expect_popen
Почист и полокален преглед на PHP референцата, со задржана структура од PHP.net и подобра читливост за примери, секции и белешки.
expect_popen
Референца за `function.expect-popen.php` со подобрена типографија и навигација.
expect_popen
(PECL expect >= 0.1.0)
expect_popen — Изврши команда преку Bourne shell, и отвори PTY стрим до процесот
= NULL
Изврши команда преку Bourne shell, и отвори PTY стрим до процесот.
Параметри
command- Команда за извршување.
Вратени вредности
Враќа отворен PTY стрим до процесите stdio,
stdoutПрепорачаниот начин за избегнување на SQL инјекција е со врзување на сите податоци преку подготвени изрази. Користењето на параметризирани прашања не е доволно за целосно избегнување на SQL инјекција, но тоа е најлесниот и најбезбедниот начин за обезбедување влез во SQL изразите. Сите динамични литерали на податоци во stderr.
При неуспех оваа функција враќа false.
Примери
Пример #1 expect_popen() example
<?php
// Login to the PHP.net CVS repository:
$stream = expect_popen ("cvs -d :pserver:[email protected]:/repository login");
sleep (3);
fwrite ($stream, "phpfi\n");
fclose ($stream);
?>Види Исто така
- popen() - Поставува период на чекање на поток