php+中英文翻译包,php 翻译pack

2024-02-05 20:59
文章标签 php 翻译 pack 英文翻译

本文主要是介绍php+中英文翻译包,php 翻译pack,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

pack -将数据打包为二进制字符串

916a9944deebb0ef88fb512938a12340.gif Description

描述

string pack ( string $format [, mixed $args [, mixed $... ]] )

返回 string 参数列表

mixed 说明一个参数可以接受多种不同的(但并不必须是所有的)类型。

Pack given arguments into binary string according to format .

pack 函数通过给定的参数 格式化数据 ,返回二进制字符串。

The idea for this function was taken from Perl and all formatting codes work the same as in Perl. However, there are some formatting codes that are missing such as Perl's "u" format code.

本函数的创意来源于perl语言,其所有格式代码工作原理跟perl下一致。尽管其部分格式代码没有perl语言下面的‘U’字符。

Note that the distinction between signed and unsigned values only affects the function unpack() , where as function pack() gives the same result for signed and unsigned format codes.

请注意,有符号和无符号数值的区别,只会影响到unpack函数,pack函数会给出相同的(有符号和无符号)格式码。

Also note that PHP internally stores integer values as signed values of a machine-dependent size. If you give it an unsigned integer value too large to be stored that way it is converted to a float which often yields an undesired result.

也应当注意,php内置整形数值是作为有符号的依赖机器字节的方式 储存。如果你输入的无符号整形数据过大,那么将被转化为我们所不想看到的类型float型

The format string consists of format codes followed by an optional repeater argument. The repeater argument can be either an integer value or * for repeating to the end of the input data. For a, A, h, H the repeat count specifies how many characters of one data argument are taken, for @ it is the absolute position where to put the next data, for everything else the repeat count specifies how many data arguments are consumed and packed into the resulting binary string.

formart字符串使得多重可选参数和格式码相关联。多重可选参数可以是整形数值或者‘*’, 用以重复操作直到输入数据完毕。对于 A, a, H, h  的重复次数列表,由多个字符组成的数据会被接受。对于@,描述存放下一数据的绝对位置。

Currently implemented formats are:

pack() format characters

Code

Description

a

NUL-padded string

A

SPACE-padded string

h

Hex string, low nibble first

H

Hex string, high nibble first

c

signed char

C

unsigned char

s

signed short (always 16 bit, machine byte order)

S

unsigned short (always 16 bit, machine byte order)

n

unsigned short (always 16 bit, big endian byte order)

v

unsigned short (always 16 bit, little endian byte order)

i

signed integer (machine dependent size and byte order)

I

unsigned integer (machine dependent size and byte order)

l

signed long (always 32 bit, machine byte order)

L

unsigned long (always 32 bit, machine byte order)

N

unsigned long (always 32 bit, big endian byte order)

V

unsigned long (always 32 bit, little endian byte order)

f

float (machine dependent size and representation)

d

double (machine dependent size and representation)

x

NUL byte

X

Back up one byte

@

NUL-fill to absolute position

这篇关于php+中英文翻译包,php 翻译pack的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/682158

相关文章

PHP执行php.exe -v命令报错的解决方案

《PHP执行php.exe-v命令报错的解决方案》:本文主要介绍PHP执行php.exe-v命令报错的解决方案,文中通过图文讲解的非常详细,对大家的学习或工作有一定的帮助,需要的朋友可以参考下... 目录执行phpandroid.exe -v命令报错解决方案执行php.exe -v命令报错-PHP War

论文翻译:arxiv-2024 Benchmark Data Contamination of Large Language Models: A Survey

Benchmark Data Contamination of Large Language Models: A Survey https://arxiv.org/abs/2406.04244 大规模语言模型的基准数据污染:一项综述 文章目录 大规模语言模型的基准数据污染:一项综述摘要1 引言 摘要 大规模语言模型(LLMs),如GPT-4、Claude-3和Gemini的快

论文翻译:ICLR-2024 PROVING TEST SET CONTAMINATION IN BLACK BOX LANGUAGE MODELS

PROVING TEST SET CONTAMINATION IN BLACK BOX LANGUAGE MODELS https://openreview.net/forum?id=KS8mIvetg2 验证测试集污染在黑盒语言模型中 文章目录 验证测试集污染在黑盒语言模型中摘要1 引言 摘要 大型语言模型是在大量互联网数据上训练的,这引发了人们的担忧和猜测,即它们可能已

PHP原理之内存管理中难懂的几个点

PHP的内存管理, 分为俩大部分, 第一部分是PHP自身的内存管理, 这部分主要的内容就是引用计数, 写时复制, 等等面向应用的层面的管理. 而第二部分就是今天我要介绍的, zend_alloc中描写的关于PHP自身的内存管理, 包括它是如何管理可用内存, 如何分配内存等. 另外, 为什么要写这个呢, 因为之前并没有任何资料来介绍PHP内存管理中使用的策略, 数据结构, 或者算法. 而在我们

php中json_decode()和json_encode()

1.json_decode() json_decode (PHP 5 >= 5.2.0, PECL json >= 1.2.0) json_decode — 对 JSON 格式的字符串进行编码 说明 mixed json_decode ( string $json [, bool $assoc ] ) 接受一个 JSON 格式的字符串并且把它转换为 PHP 变量 参数 json

如何将文件夹里的PHP代码放到一个文件里

find ./dir -name "*.php" -exec 'cat' {} \; > dir.out

PHP抓取网站图片脚本

方法一: <?phpheader("Content-type:image/jpeg"); class download_image{function read_url($str) { $file=fopen($str,"r");$result = ''; while(!feof($file)) { $result.=fgets($file,9999); } fclose($file); re

PHP防止SQL注入详解及防范

SQL 注入是PHP应用中最常见的漏洞之一。事实上令人惊奇的是,开发者要同时犯两个错误才会引发一个SQL注入漏洞。 一个是没有对输入的数据进行过滤(过滤输入),还有一个是没有对发送到数据库的数据进行转义(转义输出)。这两个重要的步骤缺一不可,需要同时加以特别关注以减少程序错误。 对于攻击者来说,进行SQL注入攻击需要思考和试验,对数据库方案进行有根有据的推理非常有必要(当然假设攻击者看不到你的

PHP防止SQL注入的方法(2)

如果用户输入的是直接插入到一个SQL语句中的查询,应用程序会很容易受到SQL注入,例如下面的例子: $unsafe_variable = $_POST['user_input'];mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')"); 这是因为用户可以输入类似VALUE”); DROP TA

PHP防止SQL注入的方法(1)

(1)mysql_real_escape_string – 转义 SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集 使用方法如下: $sql = "select count(*) as ctr from users where username ='".mysql_real_escape_string($username)."' and password='". mysql_r