欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

php下實(shí)現(xiàn)一個(gè)阿拉伯?dāng)?shù)字轉(zhuǎn)中文數(shù)字的函數(shù)

 更新時(shí)間:2008年07月10日 23:45:00   作者:  
最近因需要,寫了個(gè)“阿拉伯?dāng)?shù)字轉(zhuǎn)中文數(shù)字的函數(shù)”。搜索了精華區(qū)只見(jiàn)到一個(gè)類似的。 感覺(jué)到我的算法不錯(cuò),所以貼出來(lái)共享一下
如果要用于金額的轉(zhuǎn)換,對(duì)小數(shù)部分的處理要做一下修改

<?php
function ch_num($num,$mode=true) {
$char = array("零","壹","貳","叁","肆","伍","陸","柒","捌","玖");
$dw = array("","拾","佰","仟","","萬(wàn)","億","兆");
$dec = "點(diǎn)";
$retval = "";

if($mode)
preg_match_all("/^0*(\d*)\.?(\d*)/",$num, $ar);
else
preg_match_all("/(\d*)\.?(\d*)/",$num, $ar);

if($ar[2][0] != "")
$retval = $dec . ch_num($ar[2][0],false); //如果有小數(shù),先遞歸處理小數(shù)
if($ar[1][0] != "") {
$str = strrev($ar[1][0]);
for($i=0;$i<strlen($str);$i++) {
$out[$i] = $char[$str[$i]];
if($mode) {
$out[$i] .= $str[$i] != "0"? $dw[$i%4] : "";
if($str[$i]+$str[$i-1] == 0)
$out[$i] = "";
if($i%4 == 0)
$out[$i] .= $dw[4+floor($i/4)];
}
}
$retval = join("",array_reverse($out)) . $retval;
}
return $retval;
}

//echo ch_num("12345006789001.123");
//echo ch_num("880079.1234");
echo ch_num("300045.0123");

?>

相關(guān)文章

  • 功能強(qiáng)大的php文件上傳類

    功能強(qiáng)大的php文件上傳類

    這篇文章主要為大家詳細(xì)介紹了功能強(qiáng)大的php文件上傳類,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下
    2016-08-08
  • PHP給前端返回一個(gè)JSON對(duì)象的實(shí)例講解

    PHP給前端返回一個(gè)JSON對(duì)象的實(shí)例講解

    今天小編就為大家分享一篇PHP給前端返回一個(gè)JSON對(duì)象的實(shí)例講解,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過(guò)來(lái)看看吧
    2018-05-05
  • PHP實(shí)現(xiàn)全角字符轉(zhuǎn)為半角方法匯總

    PHP實(shí)現(xiàn)全角字符轉(zhuǎn)為半角方法匯總

    這篇文章主要給大家匯總介紹了PHP實(shí)現(xiàn)全角字符轉(zhuǎn)為半角方法,從簡(jiǎn)單到復(fù)雜,小伙伴們根據(jù)自己的需求來(lái)自由選擇吧。
    2015-07-07
  • php的curl封裝類用法實(shí)例

    php的curl封裝類用法實(shí)例

    這篇文章主要介紹了php的curl封裝類用法,以實(shí)例形式較為詳細(xì)的講述了curl封裝類及其使用方法,并總結(jié)了GET與POST的用法,需要的朋友可以參考下
    2014-11-11
  • PHP設(shè)計(jì)模式之模板方法模式Template Method Pattern詳解

    PHP設(shè)計(jì)模式之模板方法模式Template Method Pattern詳解

    在我們實(shí)際開(kāi)發(fā)中,如果一個(gè)方法極其復(fù)雜時(shí),如果我們將所有的邏輯寫在一個(gè)方法中,那維護(hù)起來(lái)就很困難,要替換某些步驟時(shí)都要重新寫,這樣代碼的擴(kuò)展性就很差,當(dāng)遇到這種情況就要考慮今天的主角——模板方法模式
    2022-12-12
  • PHP登陸后跳轉(zhuǎn)到登陸前頁(yè)面實(shí)現(xiàn)思路及代碼

    PHP登陸后跳轉(zhuǎn)到登陸前頁(yè)面實(shí)現(xiàn)思路及代碼

    PHP登陸后跳轉(zhuǎn)到登陸前頁(yè)面,利用$_SERVER全局變量可以實(shí)現(xiàn)這個(gè)功能,下面有個(gè)不錯(cuò)的示例,希望對(duì)大家有所幫助
    2014-01-01
  • ThinkPHP采用模塊和操作分析

    ThinkPHP采用模塊和操作分析

    ThinkPHP采用模塊和操作的方式來(lái)執(zhí)行,首先,用戶的請(qǐng)求會(huì)通過(guò)入口文件生成一個(gè)應(yīng)用實(shí)例,應(yīng)用控制器(我們稱之為核心控制器)會(huì)管理整個(gè)用戶執(zhí)行的過(guò)程,并負(fù)責(zé)模塊的調(diào)度和操作的執(zhí)行,并且在最后銷毀該應(yīng)用實(shí)例。
    2011-04-04
  • php sprintf()函數(shù)讓你的sql操作更安全

    php sprintf()函數(shù)讓你的sql操作更安全

    本函數(shù)用來(lái)將字符串格式化。參數(shù) format 是轉(zhuǎn)換的格式,以百分比符號(hào) % 開(kāi)始到轉(zhuǎn)換字符為止。而在轉(zhuǎn)換的格式間依序包括了
    2008-07-07
  • 詳解PHP反序列化漏洞示例與原理

    詳解PHP反序列化漏洞示例與原理

    PHP反序列化漏洞也叫PHP對(duì)象注入,是一個(gè)非常常見(jiàn)的漏洞,這種類型的漏洞雖然有些難以利用,但一旦利用成功就會(huì)造成非常危險(xiǎn)的后果。本文將詳細(xì)講講PHP反序列化漏洞的原理及示例,感興趣的可以了解一下
    2022-09-09
  • PHP取進(jìn)制余數(shù)函數(shù)代碼

    PHP取進(jìn)制余數(shù)函數(shù)代碼

    我想知道21712341byte在K位上是多少,M位上、G位呢?這相當(dāng)于進(jìn)制轉(zhuǎn)換的問(wèn)題。只不過(guò)現(xiàn)在要轉(zhuǎn)換的進(jìn)制是1024
    2012-01-01

最新評(píng)論