68928

Вирази та операції в РНР

Лекция

Информатика, кибернетика и программирование

Вирази є тією «цеглою», з якої складаються РHP-програми. Практично все, що ви пишете в програмі, є виразом. При цьому під виразом розуміється те, що має значення. Можна сказати і по-іншому: все, що має значення, є виразом. Найпростіший вираз — це константа, що стоїть в правій частині оператора...

Украинкский

2014-09-27

62 KB

1 чел.

Лекція № 4

Тема: Вирази та операції в РНР

План:

  1.  Поняття "вираз".
  2.  Операції в РНР.
    1.  Арифметичні операції.
    2.  Бітові операції.
    3.  Логічні операції.

Поняття «вираз» в PHP

Вирази є тією «цеглою», з якої складаються РHP-програми. Практично все, що ви пишете в програмі, є виразом. При цьому під виразом розуміється те, що має значення. Можна сказати і по-іншому: все, що має значення, є виразом. Найпростіший вираз — це константа, що стоїть в правій частині оператора привласнення:

$х   =   100;

Розберемося, що є що. $х — це змінна = — це оператор привласнення, а 100 — це і є вираз. Його значення — 100.

Виразом може служити і змінна, якщо їй зіставлено безумовно значення. Наприклад:

$х   =   4; Sy   =   $х;

У першому операторові виразом є константа 4. У другому — змінна $х, оскільки раніше їй було привласнено значення 4. Але це ще не все $у = $х теж є виразом! Адже не викликає сумніву те, що його значення 4. Це, у свою чергу, дозволяє використовувати наступних операторів: $у  =   $х  =   5 або $у  =   ($х  =   5).

Таким чином, в середині виразу можемо використовувати оператора привласнення:

$у  =   1;

$х   =   100* ($у   =   2)    *   $у;

Очевидно, що змінній $х буде привласнено значення 400 (100*2 = 200 *8 2 - 400).

Операції в PHP

Арифметичні операції

Як і в будь-якій іншій мові, ми можемо використовувати арифметичні операції:

X + Y — складання;

X — Y — віднімання;

X * Y — множення;

X / Y — ділення;

X % Y — залишок від, ділення X на Y.

Також можливе використання дужок. Пріоритет одних арифметичних операцій над іншими і зміна пріоритетів при використанні дужок в арифметичних виразах відповідають звичайним математичним правилам.

До арифметичних операцій можна також віднести операції інкремента і декремента:

операція інкремента $х++   збільшує значення на 1;

операція декремента $х—   зменшує значення на 1.

Бітові операції

Дані операції призначені для установки або зняття груп бітів цілочисельної змінної. Адже будь-яке число — це просто послідовність битий. Цілі числа в PHP — 32-розрядні, тому для представлення одного числа використовуються 32 бита:

0000 0000 0000 0000 0000 0000 0000 0000 - це нуль

0000 0000 0000 0000 0000 0000 0000 0001 - це 1

0000 0000 0000 0000 0000 0000 0000 0010 - це 2

0000 0000 0000 0000 0000 0000 0000 0011 - це 3

0000 0000 0000 0000 0000 0000 0000 0100 - це 4

0000 0000 0000 0000 0000 0000 0000 0101 - це 5

0000  0000  0000  0000  0000  0000  0000  1111 - це 15

Бітові операції:

  •  x & у — будуть встановлені ті біти, які встановлені в x і у
    одночасно:

    x   =   1111    (15)    у   =   1100    (12)    Результат   =   1100    (12) .
  •  x | b — будуть встановлені тільки ті біти, які були встановлені або в x або в у:
    x   =   0100    (4)       у   =   0101    (5)    Результат   =   0101    (5).
  •  -х — інвертування бітів:
    x   -   1001   Результат   =   0110.
  •  x << у — порозрядне зрушення бітів x вліво на у розрядів:
    x   =   0010   у   =   0001    (1   розряд)    Результат   =   0100.
  •  x >> у — порозрядне зрушення бітів x управо на у розрядів:
    x   =   0010   у   =   0001    (1   розряд)    Результат   =   0001.

Логічні вирази

Логічні вирази — це вирази, результатом яких може бути або істина, або брехня. Приклади логічних виразів:

$х   =   true;  // $х   =   істина

$х  =   $у  <   0;  // $х   =   true,   якщо   $у  <   0

$х   =   $у   ==   0;  // $х   =   true,   якщо   $у   =   0

$х   =   $у>=0 &&$ у<=10          // $х   =   true,   якщо   $у   <   =0   і   $у<=10,    то

// є   $у   у   діапазоні   від   0   до   10.

У логічних виразах можна використовувати операторів порівняння і логічні операції. Оператори порівняння:

== — рівно;

!= — не рівно;

< — менше;

> — більше;

>= — більше або рівно;

<= — менше або рівно.

У PHP не можна порівнювати масиви і об'єкти, дозволяється порівнювати тільки скалярні змінні.

Логічні операції:

  •  !x повертає true, якщо x — брехня, і навпаки (заперечення — NOT);
  •  x && у повертає   true, якщо x і у — істинні (логічна операція І — AND);
  •  х || у повертає true, якщо істинне хоч би одне із значень або всі вони істинні (логічна операція АБО —   OR).

Операції операторів інкремента (++) і декремента (—) не працюють з логічними змінними, тобто не є логічними операціями. Можна б було, звичайно, припустити, що якщо false — це 0, отже, інкремент false — це  true, тобто 1.

<? $х   =   false; echo   $х; $х++; echo   $х; ?>

Проте приведений сценарій нічого не виведе (точніше він виведе два порожні рядки). Це означає, що операція інкремента для логічних значень не працює. Те ж саме можна сказати і про операцію декремента.

Скільки буде 2+2*2? Правильно, 6. Оскільки операція множення виконується перед операцією складання, отже, пріоритет операції множення вищий. Пріоритет арифметичних і логічних операцій представлений в табл.

Операції з вищим рівнем пріоритету виконуються в першу чергу. Якщо ви в чомусь сумніваєтеся, використовуйте дужки.

Пріоритет операцій в РНР

Таблиця 5.3

Пріоритет

Оператор

Порядок виконання

13

(постфікс)++ (постфікс)--

зліва направо

12

++(префікс) --(префікс)

справа наліво

11

* / %

зліва направо

10

+  -

9

«  »

8

<<=>>=

7

==   !=

6

&

5

«

4

I

3

 &&

2

II

1

= += -= *= /= %= »= <<== &= ^=  | =

справа наліво


 

А также другие работы, которые могут Вас заинтересовать

30548. Криптографической системы с открытым ключом 25.48 KB
  Основные компоненты PKI Удостоверяющий центр Сертификат открытого ключа Регистрационный центр Репозиторий Архив сертификатов Конечные пользователи Основные задачи Основные задачи системы информационной безопасности которые решает инфраструктура управления открытыми ключами: обеспечение конфиденциальности информации; обеспечение целостности информации; обеспечение аутентификации пользователей и ресурсов к которым обращаются пользователи; обеспечение возможности подтверждения совершенных пользователями действий с...
30549. Сетевая модель доверительных отношений 189.15 KB
  Вышестоящий центр может передать подчиненному C часть своих функций по выпуску сертификатов. Оконечный центр C предназначен для выдачи сертификатов пользователям PKI в то время как промежуточный C рекомендуется использовать только для выдачи сертификатов подчиненным ему центрам C. В модели P2P существует два метода установления доверительных отношений: с помощью списков сертификатов заслуживающих доверия Сertificte Trust List CTL и кросссертификатов.inf можно устанавливать параметры регулируемых доверительных отношений для сертификатов C...
30550. Классификация демаскирующих признаков и их характеристики 39 KB
  Доска Классификация признаков Демаскирующие признаки характеристик объекта: видовые признаки; признаки сигналов; признаки веществ. Выступление Признаки позволяющие отличить один объект от другого называются демаскирующими. Демаскирующие признаки объекта описывают его различные состояния характеристики и свойства. В общем случае демаскирующие признаки объектов разделяются на опознавательные признаки и признаки деятельности.
30551. Технические каналы утечки информации, классификация и характеристика 26.65 KB
  Для исключения утечки персональных данных за счет побочных электромагнитных излучений и наводок в информационных системах 1 класса могут применяться следующие методы и способы защиты информации: использование технических средств в защищенном исполнении; использование средств защиты информации прошедших в установленном порядке процедуру оценки соответствия; размещение объектов защиты в соответствии с предписанием на эксплуатацию; размещение понижающих трансформаторных подстанций электропитания и контуров заземления; обеспечение...
30552. Оптические каналы утечки информации 67.52 KB
  Отраженный от объекта свет содержит информацию о его внешнем виде видовых признаках а излучаемый объектом свет о параметрах излучений признаках сигналов. Длина протяженность канала утечки зависит от мощности света от объекта свойств среды распространения и чувствительности фотоприемника. Способы и средства противодействия наблюдению в оптическом диапазоне В интересах защиты информации об объекте его демаскирующих признаков необходимо уменьшать контраст объект фон снижать яркость объекта и не допускать наблюдателя близко к объекту.
30553. Структура оптического канала утечки информации 87.73 KB
  Выступление: Оптические каналы утечки информации Структура оптического канала утечки информации Объект наблюдения в оптическом канале утечки информации является одновременно источником информации и источником сигнала потому что световые лучи несущие информацию о видовых признаках объекта представляют собой отраженные объектом лучи внешнего источника или его собственные излучения. Излучаемый свет содержит информацию об уровне и спектральном составе источников видимого света а в инфракрасном диапазоне по характеристикам излучений можно также...
30554. Радиоэлектронные каналы утечки информации 18.65 KB
  Радиоэлектронный канал относится к наиболее информативным каналам утечки в силу следующих его особенностей: независимость функционирования канала от времени суток и года существенно меньшая зависимость его параметров по сравнению с другими каналами от метеоусловий; высокая достоверность добываемой информации особенно при перехвате ее в функциональных каналах связи за исключением случаев дезинформации; большой объем добываемой информации; оперативность получения информации вплоть до реального масштаба времени; скрытность перехвата...
30555. Акустические каналы утечки информации 701.6 KB
  Часть III дополнительно Оценка громкости звука Уровень звука дБ Источник звука Очень тихий 0 10 Усредненный порог чувствительности уха Тихий шепот 1. Порог слышимости соответствует мощности звука 1012 Вт или звуковому давлению на барабанную перепонку уха человека 2105 Па Абсолютный порог минимальное значение воздействующего раздражителя при котором возникает ощущение. Под воздействием звука Рак = 70 дБ кирпичная стена толщиной 05 м совершает вибрационные колебания с ускорением а≈3·105g.
30556. Задачи и принципы инженерно-технической защиты информации 50.5 KB
  Задачи Инженернотехническая защита информации одна из основных составляющих комплекса мер по защите информации составляющей государственную коммерческую и личную тайну. Этот комплекс включает нормативноправовые документы организационные и технические меры направленные на обеспечение безопасности секретной и конфиденциальной информации. Инженернотехническая защита информации включает комплекс организационных и технических мер по обеспечению информационной безопасности техническими средствами и решает следующие задачи:...