> Tech > Définir et utiliser des matrices PHP

Définir et utiliser des matrices PHP

Tech - Par iTPro - Publié le 30 mars 2012
email

Jusqu’ici, j’ai décrit la manière de définir des variables simples : chaîne et entier.

Définir et utiliser des matrices PHP

En D de la figure 1, je déclare la matrice $languages. J’aurais pu charger cette matrice de nombreuses manières en PHP, mais celle-ci est la méthode la plus courante pour ce que, en RPG, nous considérerions comme une matrice de compilation. Utilisez simplement la fonction array() de PHP et listez les valeurs requises dans l’ordre correct. Ainsi, « RPG IV » est la première valeur, « PHP » la deuxième, et ainsi de suite.
Les matrices de PHP sont très puissantes. Il est d’ailleurs rare de voir un script PHP qui ne les utilise pas. Croyez-moi, quand vous vous serez habitué aux matrices PHP, vous vous retrouverez bien démuni quand vous reviendrez au coding RPG et constaterez l’absence de telle fonctionnalité tant appréciée en PHP. Je présenterai d’autres aspects des matrices, mais voici déjà quelques–unes des différences entre les matrices RPG et PHP :

1.    Les subscripts de matrices PHP sont placés entre crochets : par exemple, $languages[ $index ].
2.    Les matrices PHP sont indexées à partir de zéro. Pour accéder au deuxième élément de la matrice $languages (celle qui contient la valeur « PHP »), PHP utilise $languages[1], tandis que RPG utiliserait $languages(2).
3.    Les éléments de matrices PHP ne sont pas forcément tous les mêmes. En RPG, chaque élément d’une matrice doit être de la même « forme » (c’est-à-dire, même type et taille de données). PHP n’a pas une telle exigence. Le premier élément pourrait être une chaîne, le deuxième un entier, le troisième une valeur à virgule flottante, et le quatrième une autre matrice. Mais je me laisse aller : les matrices multidimensionnelles devront attendre le prochain article de cette série.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 30 mars 2012