php获取复选框、单选框、下拉框的值

2024-03-26 08:32

本文主要是介绍php获取复选框、单选框、下拉框的值,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、复选框能够进行项目的多项选择,浏览者在填写一些表单时,有时需要选择多个项目(如:兴趣爱好等)
     复选框一般是多个同时存在,为了便于传值,name的名字可以定义为数组形式:<input type=”checkbox” name=”chkbox[]” value=”chkbox1′>
     在返回页面中可以用count()函数计算数组的大小,结合for循环语句输出选择的复选框的值


<?php教程
   if(($_post[mrbook]!= null)){
    echo “您选择的结果是:”;
    for($i = 0;$i<count($_post[mrbook]);$i++)
     echo $_post[mrbook][$i].”&nbsp;&nbsp;”;  //循环输出用户选择的图书类别
   }
 ?>




 <form name=”form1′ method=”post” action=”index.php”>
 <table width=”445′ cellpadding=”0′ cellspacing=”0′>
   <tr>
     <td width=”443′ height=”41′ align=”center” valign=”top”>
      您喜欢的图书类型:
        <input type=”checkbox” name=”mrbook[]” value=”入门类”>
      入门类
      <input type=”checkbox” name=”mrbook[]” value=”案例类”>
         案例类
         <input type=”checkbox” name=”mrbook[]” value=”讲解类”>
         讲解类
         <input type=”checkbox” name=”mrbook[]” value=”典型实例类”>
       典型实例类
       <br>
       <input type=”submit” name=”submit” value=”提交”></td>
   </tr>
 </table>
 </form>


获取文本框、密码域、隐藏域、按钮、文本域的值
     获取文本框、密码域、隐藏域、按钮、文本域的值的方法都是相同的,都是使用name属性来获取想用的value值。所以在定义name值时尽量不要重复,以免获取错误的值。
     下面我们通过一个实例来说明用$_post[]获取获取文本框、密码域、隐藏域、按钮、文本域的值的具体方法:


实例代码:


<?php
 if($_post["submit"]==”登陆”){     //判断是否提交信息
  echo”您输入的密码为:”.$_post[user].”<br>密码为:”.$_post[pw];   //输入提交数据
 }
 ?>


  <form action=”index.php” method=”post” name=”zero”>   //建立form表单
   用户名:<input type=”text” name=”user” size=”20′/><br>
   密码:<input type=”password” name=”pw” size=”20′/><br>
   <input type=”submit” name=”submit” value=”登陆”/>
 </form>
 显示结果:
 您输入的密码为:zero
 密码为:123456


用户名:
  密码:
 


二、获取单选框按钮的值
     radio单选框按钮一般是成组出现的,具有相同name值和不同的value值,在一组单选按钮中同一时间只能选中一个值。
     下面通过具体的实例来解释如何获取单选框的值


实例代码:
<?php
 if($_post["submit"]==”提交”){   //判断是否提交数据
  echo”您的性别是:”.$_post["sex"];
 }
 ?>
  <form action=”index.php” method=”post” name=”zero”>
 性别:
 <input type=”radio” name=”sex” value=”男” checked />男
 <input type=”radio” name=”sex” value=”女”/>女
 <input type=”submit” name=”submit” value=”提交”/>
 </form>




 输出结果:
 您的性别是:男


三、php 如何获取下拉框的值


<?php
if ($_POST['submit']){
    echo $_POST['test'];    // 下拉框的值
}
?>
<form method="POST" action="">
<select name="test">
<option value="1">test1</option>
<option value="2">test2</option>
<option value="3">test3</option>
</select>
<input value="提交" name="submit" type="submit">
</form>

这篇关于php获取复选框、单选框、下拉框的值的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/847888

相关文章

Android Environment 获取的路径问题

1. 以获取 /System 路径为例 /*** Return root of the "system" partition holding the core Android OS.* Always present and mounted read-only.*/public static @NonNull File getRootDirectory() {return DIR_ANDR

Android13_SystemUI下拉框新增音量控制条

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 Android13_SystemUI下拉框新增音量控制条 一、必备知识二、源码分析对比1.brightness模块分析对比2.statusbar/phone 对应模块对比对比初始化类声明对比构造方法 三、源码修改四、相关资源 一、必备知识 在Android12 版本上面已经完成了功能的实现,目前是在And

PHP原理之内存管理中难懂的几个点

PHP的内存管理, 分为俩大部分, 第一部分是PHP自身的内存管理, 这部分主要的内容就是引用计数, 写时复制, 等等面向应用的层面的管理. 而第二部分就是今天我要介绍的, zend_alloc中描写的关于PHP自身的内存管理, 包括它是如何管理可用内存, 如何分配内存等. 另外, 为什么要写这个呢, 因为之前并没有任何资料来介绍PHP内存管理中使用的策略, 数据结构, 或者算法. 而在我们

JS和jQuery获取节点的兄弟,父级,子级元素

原文转自http://blog.csdn.net/duanshuyong/article/details/7562423 先说一下JS的获取方法,其要比JQUERY的方法麻烦很多,后面以JQUERY的方法作对比。 JS的方法会比JQUERY麻烦很多,主要则是因为FF浏览器,FF浏览器会把你的换行也当最DOM元素。 <div id="test"><div></div><div></div

php中json_decode()和json_encode()

1.json_decode() json_decode (PHP 5 >= 5.2.0, PECL json >= 1.2.0) json_decode — 对 JSON 格式的字符串进行编码 说明 mixed json_decode ( string $json [, bool $assoc ] ) 接受一个 JSON 格式的字符串并且把它转换为 PHP 变量 参数 json

如何将文件夹里的PHP代码放到一个文件里

find ./dir -name "*.php" -exec 'cat' {} \; > dir.out

PHP抓取网站图片脚本

方法一: <?phpheader("Content-type:image/jpeg"); class download_image{function read_url($str) { $file=fopen($str,"r");$result = ''; while(!feof($file)) { $result.=fgets($file,9999); } fclose($file); re

PHP防止SQL注入详解及防范

SQL 注入是PHP应用中最常见的漏洞之一。事实上令人惊奇的是,开发者要同时犯两个错误才会引发一个SQL注入漏洞。 一个是没有对输入的数据进行过滤(过滤输入),还有一个是没有对发送到数据库的数据进行转义(转义输出)。这两个重要的步骤缺一不可,需要同时加以特别关注以减少程序错误。 对于攻击者来说,进行SQL注入攻击需要思考和试验,对数据库方案进行有根有据的推理非常有必要(当然假设攻击者看不到你的

PHP防止SQL注入的方法(2)

如果用户输入的是直接插入到一个SQL语句中的查询,应用程序会很容易受到SQL注入,例如下面的例子: $unsafe_variable = $_POST['user_input'];mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')"); 这是因为用户可以输入类似VALUE”); DROP TA

PHP防止SQL注入的方法(1)

(1)mysql_real_escape_string – 转义 SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集 使用方法如下: $sql = "select count(*) as ctr from users where username ='".mysql_real_escape_string($username)."' and password='". mysql_r