yaml_parse Analyse un flux YAML &reftitle.description; mixedyaml_parse stringinput intpos0 intndocs arraycallbacks&null; Convertit tout ou partie d'un document YAML provenant d'une chaîne vers une variable PHP. &reftitle.parameters; input La chaîne à analyser comme document YAML. pos Le document à extraire du flux (-1 pour tous les documents, 0 pour le premier, ...). ndocs Si le paramètre ndocs est fourni, alors il est rempli avec le nombre de documents trouvés dans le flux. callbacks Analyseurs de contenu pour les nœuds YAML. Tableau associatif tag YAML => callable. Voir l'analyse des fonctions de rappel pour plus d'informations. &reftitle.returnvalues; Retourne la valeur encodée de input dans le type PHP approprié&return.falseforfailure;. Si pos vaut -1, un tableau sera retourné avec pour chaque valeur un document trouvé dans le flux. &reftitle.examples; Exemple <function>yaml_parse</function> ]]> &example.outputs.similar; int(34843) ["date"]=> string(10) "2001-01-23" ["bill-to"]=> &array(3) { ["given"]=> string(5) "Chris" ["family"]=> string(6) "Dumars" ["address"]=> array(4) { ["lines"]=> string(34) "458 Walkman Dr. Suite #292" ["city"]=> string(9) "Royal Oak" ["state"]=> string(2) "MI" ["postal"]=> int(48046) } } ["ship-to"]=> &array(3) { ["given"]=> string(5) "Chris" ["family"]=> string(6) "Dumars" ["address"]=> array(4) { ["lines"]=> string(34) "458 Walkman Dr. Suite #292" ["city"]=> string(9) "Royal Oak" ["state"]=> string(2) "MI" ["postal"]=> int(48046) } } ["product"]=> array(2) { [0]=> array(4) { ["sku"]=> string(6) "BL394D" ["quantity"]=> int(4) ["description"]=> string(10) "Basketball" ["price"]=> int(450) } [1]=> array(4) { ["sku"]=> string(7) "BL4438H" ["quantity"]=> int(1) ["description"]=> string(10) "Super Hoop" ["price"]=> int(2392) } } ["tax"]=> float(251.42) ["total"]=> float(4443.52) ["comments"]=> string(68) "Late afternoon is best. Backup contact is Nancy Billsmer @ 338-4338." } ]]> &reftitle.notes; Le fait de traiter une entrée utilisateur non sécurisée avec yaml_parse est dangereux si l'utilisation de unserialize est activé pour les nœuds utilisant la balise !php/object. Ce comportement peut être désactivé en utilisant la configuration ini yaml.decode_php. &reftitle.seealso; yaml_parse_file yaml_parse_url yaml_emit