0

次の文字列を含むセッション変数があります。

a:2:{s:7:"LoginId";s:32:"361aaeebef992bd8b57cb3e8d";s:8:"Username";s:6:"aaaaaa";}

echo $_SESSION["SecurityAccess_CustomerAccess"];

ユーザー名「aaaaaa」を抽出しようとしています。unserialize、preg_split、またはその他のどの組み合わせが最も速く到達しますか?

これまでの試み...

$session_data = unserialize($_SESSION["SecurityAccess_CustomerAccess"]);
$session_user_array = preg_split('%;%', $_SESSION["SecurityAccess_CustomerAccess"]);
echo $session_user_array[3];
4

1 に答える 1

1

unserializePHP のセッションの内部実装は変更される可能性があるため、最も信頼性が高いです。

于 2010-07-14T21:40:02.960 に答える