js 数组倒序排列

<!DOCTYPEhtml><htmllang=”en”><head><metacharset=”UTF-8″><title>js倒序排列</title></head><body><script>vararray=[‘我’,’喜’,’欢’,…

大家好,又见面了,我是你们的朋友全栈君。

1.使用reverse()函数:

	var array=['我','喜','欢','你'];

    array.reverse();  // 输出: ["你", "欢", "喜", "我"]

2.循环遍历一一使其倒序:

    var array=['我','喜','欢','你'];
    var temp;
    for(let i=0; i<array.length/2; i++){ 
   
      temp=array[i];
      array[i]=array[array.length-1-i];
      array[array.length-1-i]=temp;
    }
    console.log(array);  // 输出: ["你", "欢", "喜", "我"]

js 数组倒序排列

延申:
字符串倒序排列:

var string="Hello World"
    var reverse=string.split("").reverse().join(""); //split()将字符串按特定的方式分割重组为一个数组 reverse()用于颠倒数组中元素的顺序join() 将数组按特定的方式重组为一个字符串
    console.log(reverse);     // 输出:dlroW olleH

js 数组倒序排列

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/125067.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • BurpSuite系列(五)—-Intruder模块(暴力激活成功教程)「建议收藏」

    BurpSuite系列(五)—-Intruder模块(暴力激活成功教程)「建议收藏」一、简介BurpIntruder是一个强大的工具,用于自动对Web应用程序自定义的攻击,BurpIntruder是高度可配置的,并被用来在广范围内进行自动化攻击。你可以使用BurpIntruder方便地执行许多任务,包括枚举标识符,获取有用数据,漏洞模糊测试。合适的攻击类型取决于应用程序的情况,可能包括:缺陷测试:SQL注入,跨站点脚本,缓冲区溢出,路径遍历;暴力攻击认证

    2022年7月12日
    71
  • python 数据合并函数merge( )[通俗易懂]

    python 数据合并函数merge( )[通俗易懂]python中的merge函数与sql中的join用法非常类似,以下是merge()函数中的参数:merge(left,right,how=’inner’,on=None,left_on=None,right_on=None,left_index=False,right_index=False,sort=False,suffixes=(‘_x’,’_y’),cop…

    2022年4月28日
    550
  • 目前最流行且免费的10个服务器性能监控工具

    目前最流行且免费的10个服务器性能监控工具WGCLOUD是国人开源的一款运维监控工具,它不同于zabbix等,wgcloud具有集成度高,易部署,易上手,自动化监控等特点,特别适合我们中小企业使用,可以极大降低我们的运维成本,因为一个实习生就

    2022年7月1日
    23
  • MyBatis-Plus 如何实现连表查询[通俗易懂]

    MyBatis-Plus 如何实现连表查询[通俗易懂]MyBatis-Plus如何实现连表查询安装使用简单的3表查询分页查询还可以这么操作,但不建议骚操作简单的3表查询分页查询项目地址:giteegithub安装在项目中添加依赖,依赖已经包含了mybatis-plus-boot-starter<3.4.2>依赖后无需再次引入mybatis-plus<dependency><groupId>com.github.yulichang</groupId><artifactI

    2025年11月14日
    2
  • 虚拟化漏洞3种解决方案_怎么实现漏洞复现的

    虚拟化漏洞3种解决方案_怎么实现漏洞复现的利用虚拟机复现漏洞“永恒之蓝”攻击:kaliLinux2020.3靶机:WindowsServer2008R2x64下面详细讲述测试的过程。————“永恒之蓝”简介利用Windows系统的SMB漏洞可以获取系统最高权限。于2017年在全球的范围内大面积爆发,不法分子利用这个漏洞制作了勒索病毒,锁定被攻击的设备,并要求支付高额赎金。“永恒之蓝”的原理主要是扫描所有开放445文件共享端口的Windows机器。这里进行测试要用到一个工具MSF,能快速

    2022年10月16日
    2
  • bootstrap fileinput api

    bootstrap fileinput apiBootstrapFileInput中文API整理

    2022年5月24日
    36

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号