0

PHPスクリプトの文に一致する正規表現を作成しましたが、最初の文が欠落しているため、うまく機能します。これが正規表現を含むPHPです。

preg_match_all('([A-Z][^\.!?]*[\.!?]\s)', '$data', $arr, PREG_OFFSET_CAPTURE);

テストに使用される文字列。

Persoonsgegevens van 84.000 Bol.com-klanten waren toegankelijk via een lek in de site van een externe partij waar Bol.commeesamenwerkte。sql-injectieを使用してkwetsbaarheidを実行します。De gegevens zijn volgens Bol.comnietmisbruikt。

De webwinkel heeft de getroffen klanten uit zichzelfgeïnformeerd、blijkt onder meer uit een topicopGoT。Het gaat om 84.000 klanten die meededen aan de'kennismakingsactie'WarmWelkom。

De klantgegevens stonden in een database van een externe partij waar Bol.com mee samenwerkte voor de actie、zegt Bol.com-directeur Daniel RoperstegenoverTweakers.net。Van de klanten konden naam、geslacht、e-mailadres en geboortedatum worden achterhaald; betaalgegevensはniettoegankelijkに警告します。

「私たちは、マーケティング活動を行うために、私たちが顧客を亡くしました」、zegtRopers。「Viahetbureaudat de actie heeft verzorgd waren gedurende een bepaalde periodegegevenstoegankelijk。」Het lek zou in ieder geval vorig jaar zomer al in de softwarehebbengezeten。Sinds februari waren degegevensversleuteld。Volgens Webwereld gaat het om een lek in detoolamfphp。

Bol.com ondernam actie nadat het bedrijfwerdgetipt。Ropers:「Buitende tipgever is er niemand bij de data geweest; er isnietsuitgelekt。Wezijnde tipgeverzeerdankbaar。」Hij benadrukt dat Bol.com zelf niet is gehackt、maar zegt ook dat het bedrijf desondanks zijn verantwoordelijkheidwilnemen。「Voorallebedrijvenwaar we mee samenwerken hebbenwesecurity-checklists。Daarmoetenwe dus een stap verderingaan。」出典:Tweakers.net

4

1 に答える 1

0

私はこの正規表現を使用して文を照合します:

'.*?([\.!?]+|$)'

ここにもう少し微調整を加えると、テスト入力の見栄えの良い出力が得られます(テスト入力のみ-一般的なテキストの保証はありません):

/[\S].*?(?:[\.!?]+["]?(?=\s)|$)/
于 2012-07-02T08:37:10.130 に答える