PHP赋值语句的引用传递与按值传递

2024-08-21 20:38

本文主要是介绍PHP赋值语句的引用传递与按值传递,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

赋值语句的引用传递与按值传递

之前对于php当中的引用传递与按值传递,并没有深入了解。

php中对变量赋值有2种方式:

  1. 按值传递
  2. 引用传递

这2个主要应用于变量或者函数赋值,计数赋值用于对象赋值。

按值传递

简单来说就是将变量进行复制,然后开辟一块新的内存空间存储。比如:

      $b = 1;$a = $b;$a = 2;dd($a,$b);

结果为 2 1

$a的改变并不会影响$b的数值。变量相当于一个内存中的地址别名,当$a = $b,就开辟一个新的内存空间,将 a 地 址 内 存 的 数 据 取 出 来 放 在 a地址内存的数据取出来放在 ab所指向的地址中。因为是不同的地址内存中,所以互相不会影响。按值赋值php7之前有个copy on write(写时复制)机制,貌似到php7废除了(以待以后考证)。

引用传递

引用传递则是拷贝一份变量的引用。关于变量的引用,有一篇解释的非常好的文章http://www.cnblogs.com/mushan/p/4330386.html。简单来说,php中的变量与值是2个不同的概念,变量存于一个符号表中,并有作用域,而值则在php内部(zend引擎中),存于一个zval结构体当中。

is_ref 代表他是否为引用,是一个bool值,用来标识这个值是否是一个引用。第二个额外字节是refcount,用来表示指向这个值的变量(也称符号即symbol)的个数。如果refcount为0,那么这个值就可以被回收了。

测试代码如下:

      $b = 1;$a = $b;$a = 2;xdebug_debug_zval('a');xdebug_debug_zval('b');$c = 1;$d = &$c;$d = 2;xdebug_debug_zval('c');xdebug_debug_zval('d');dd($a,$b);

测试结果:

a:(refcount=0, is_ref=0)int 2
b:(refcount=0, is_ref=0)int 1
c:(refcount=2, is_ref=1)int 2
d:(refcount=2, is_ref=1)int 22122

这里我的php版本为7.0.12,a b 变量的refcount都为0了,这是在php7当中对于在zval的value字段中能保存下的值,不在进行引用计数的原因。这里暂时不深入研究,不然又跑远了。
看一下c d 变量使用应用传递的时候,refcount数量都为2,有2个变量指向它,is_ref为1,这就说明c``d都指向了同一个变量,且变量被标记为引用值。当改变了d的的值,c也会随之改变,因为2者指向同一个zval容器。

默认传值方式

总结

搞清楚PHP引用赋值与按值赋值的过程当中,查了很多资料,也让自己由以前对2者模糊的印象,变得清晰。值得注意的是由于PHP版本不同,让自己测试当中遇到一些困难。PHP7数据结构发生了变化,性能也得到了提升。鸟哥的博客当中对这一块也有过解释,但是我自己的环境运行代码,与他得到的结果也不一样,和php手册上的也不一样。

总的来说,变量与数组一般都是按值赋值,对象默认是引用传递。当需要修改一个内存存储大量数据的变量,或者需要在函数内部修改变量,并返回修改的变量,使用引用传递(&)。

参考资料:

  • php手册:引用的解释 http://php.net/manual/zh/language.references.php

  • php手册:引用计数基本知识 http://php.net/manual/zh/features.gc.refcounting-basics.php

  • 鸟哥博客:深入理解PHP原理之变量分离/引用(Variables Separation) http://www.laruence.com/2008/09/19/520.html

  • php的三种变量赋值方式 http://blog.csdn.net/sanwenyublog/article/details/13021975

–END

这篇关于PHP赋值语句的引用传递与按值传递的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1094221

相关文章

如何在页面调用utility bar并传递参数至lwc组件

1.在app的utility item中添加lwc组件: 2.调用utility bar api的方式有两种: 方法一,通过lwc调用: import {LightningElement,api ,wire } from 'lwc';import { publish, MessageContext } from 'lightning/messageService';import Ca

PHP原理之内存管理中难懂的几个点

PHP的内存管理, 分为俩大部分, 第一部分是PHP自身的内存管理, 这部分主要的内容就是引用计数, 写时复制, 等等面向应用的层面的管理. 而第二部分就是今天我要介绍的, zend_alloc中描写的关于PHP自身的内存管理, 包括它是如何管理可用内存, 如何分配内存等. 另外, 为什么要写这个呢, 因为之前并没有任何资料来介绍PHP内存管理中使用的策略, 数据结构, 或者算法. 而在我们

php中json_decode()和json_encode()

1.json_decode() json_decode (PHP 5 >= 5.2.0, PECL json >= 1.2.0) json_decode — 对 JSON 格式的字符串进行编码 说明 mixed json_decode ( string $json [, bool $assoc ] ) 接受一个 JSON 格式的字符串并且把它转换为 PHP 变量 参数 json

如何将文件夹里的PHP代码放到一个文件里

find ./dir -name "*.php" -exec 'cat' {} \; > dir.out

PHP抓取网站图片脚本

方法一: <?phpheader("Content-type:image/jpeg"); class download_image{function read_url($str) { $file=fopen($str,"r");$result = ''; while(!feof($file)) { $result.=fgets($file,9999); } fclose($file); re

PHP防止SQL注入详解及防范

SQL 注入是PHP应用中最常见的漏洞之一。事实上令人惊奇的是,开发者要同时犯两个错误才会引发一个SQL注入漏洞。 一个是没有对输入的数据进行过滤(过滤输入),还有一个是没有对发送到数据库的数据进行转义(转义输出)。这两个重要的步骤缺一不可,需要同时加以特别关注以减少程序错误。 对于攻击者来说,进行SQL注入攻击需要思考和试验,对数据库方案进行有根有据的推理非常有必要(当然假设攻击者看不到你的

PHP防止SQL注入的方法(2)

如果用户输入的是直接插入到一个SQL语句中的查询,应用程序会很容易受到SQL注入,例如下面的例子: $unsafe_variable = $_POST['user_input'];mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')"); 这是因为用户可以输入类似VALUE”); DROP TA

PHP防止SQL注入的方法(1)

(1)mysql_real_escape_string – 转义 SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集 使用方法如下: $sql = "select count(*) as ctr from users where username ='".mysql_real_escape_string($username)."' and password='". mysql_r

封装MySQL操作时Where条件语句的组织

在对数据库进行封装的过程中,条件语句应该是相对难以处理的,毕竟条件语句太过于多样性。 条件语句大致分为以下几种: 1、单一条件,比如:where id = 1; 2、多个条件,相互间关系统一。比如:where id > 10 and age > 20 and score < 60; 3、多个条件,相互间关系不统一。比如:where (id > 10 OR age > 20) AND sco

Linux系统安装php开发环境

Linux系统centos6.5 PHP5.6 MySQL5.6 Nginx1.7 yum安装依赖库 yum install -y make cmake gcc gcc-c++ autoconf automake libpng-devel libjpeg-devel zlib libxml2-devel ncurses-devel bison \libtool-ltdl-devel li