Sophie

Sophie

distrib > Mandriva > 2008.1 > i586 > by-pkgid > 703d980c580707c382b4e43e25965bc5 > files > 8740

php-manual-pt_BR-5.2.4-1mdv2008.1.noarch.rpm

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>passthru</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Manual do PHP"
HREF="index.html"><LINK
REL="UP"
TITLE="Programas, Funções de Execução"
HREF="ref.exec.html"><LINK
REL="PREVIOUS"
TITLE="exec"
HREF="function.exec.html"><LINK
REL="NEXT"
TITLE="proc_close"
HREF="function.proc-close.html"><META
HTTP-EQUIV="Content-type"
CONTENT="text/html; charset=UTF-8"></HEAD
><BODY
CLASS="refentry"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Manual do PHP</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="function.exec.html"
ACCESSKEY="P"
>Anterior</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
></TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="function.proc-close.html"
ACCESSKEY="N"
>Próxima</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><H1
><A
NAME="function.passthru"
></A
>passthru</H1
><DIV
CLASS="refnamediv"
><A
NAME="AEN184674"
></A
><P
>    (PHP 3, PHP 4, PHP 5)</P
>passthru&nbsp;--&nbsp;
     Executa um programa externo e mostra a saída crúa
    </DIV
><DIV
CLASS="refsect1"
><A
NAME="AEN184677"
></A
><H2
>Descrição</H2
>void <B
CLASS="methodname"
>passthru</B
> ( string command [, int return_var] )<BR
></BR
><P
>&#13;     A função <B
CLASS="function"
>passthru()</B
> é similar a a função
     <A
HREF="function.exec.html"
><B
CLASS="function"
>exec()</B
></A
> no que ela executa um
     <CODE
CLASS="parameter"
>command</CODE
>. Se o argumento
     <CODE
CLASS="parameter"
>return_var</CODE
> estiver presente, o código de 
     retorno de status do comando Unix será colocado aqui. Esta função deve
     ser usada no lugar de <A
HREF="function.exec.html"
><B
CLASS="function"
>exec()</B
></A
> ou
     <A
HREF="function.system.html"
><B
CLASS="function"
>system()</B
></A
> quando a saída do comando Unix é dados
     binários que precisam ser passados diretamente de volta para o
     browser. Um uso comum para isso é para executar algo como
     pbmplus que podem enviar um stream com uma imagem diretamente.
     Definindo o Content-type para <SPAN
CLASS="emphasis"
><I
CLASS="emphasis"
>image/gif</I
></SPAN
>
     e então chamando o programa para mostrar um gif, você pode criar
     scripts PHP que mostram imagens diretamente.
    </P
><DIV
CLASS="warning"
><P
></P
><TABLE
CLASS="warning"
BORDER="1"
WIDTH="100%"
><TR
><TD
ALIGN="CENTER"
><B
>Atenção</B
></TD
></TR
><TR
><TD
ALIGN="LEFT"
><P
>Se você for permitir que dados vindos
 do usuário sejam passados para essa função, eles precisam passar por
 <A
HREF="function.escapeshellarg.html"
><B
CLASS="function"
>escapeshellarg()</B
></A
> ou <A
HREF="function.escapeshellcmd.html"
><B
CLASS="function"
>escapeshellcmd()</B
></A
>
 para se certificar que os usuários não tentarão enganar o sistema com
 comandos arbitrários.</P
></TD
></TR
></TABLE
></DIV
><DIV
CLASS="note"
><BLOCKQUOTE
CLASS="note"
><P
><B
>Nota: </B
>Se você iniciar um programa com essa função
 e deseja que ele continue rodando em background, você precisa garantir que as
 saídas do programa sejam redirecionadas para um arquivo ou outro suporte a stream
 senão o PHP irá esperar até que a execução do programa termine.</P
></BLOCKQUOTE
></DIV
><DIV
CLASS="note"
><BLOCKQUOTE
CLASS="note"
><P
><B
>Nota: </B
>Quando o
 <A
HREF="features.safe-mode.html"
>safe mode</A
> estiver ativo, você só pode
 chamar executáveis dentro de <A
HREF="features.safe-mode.html#ini.safe-mode-exec-dir"
>safe_mode_exec_dir</A
>.
 Por razões práticas não é permitido haver <TT
CLASS="literal"
>..</TT
>
 no caminho do executável. </P
></BLOCKQUOTE
></DIV
><DIV
CLASS="warning"
><P
></P
><TABLE
CLASS="warning"
BORDER="1"
WIDTH="100%"
><TR
><TD
ALIGN="CENTER"
><B
>Atenção</B
></TD
></TR
><TR
><TD
ALIGN="LEFT"
><P
>Com <A
HREF="features.safe-mode.html"
>safe mode</A
> ativado,
 a string do comando é escapada com <A
HREF="function.escapeshellcmd.html"
><B
CLASS="function"
>escapeshellcmd()</B
></A
>. Então,
 <TT
CLASS="literal"
>echo y | echo x</TT
> vira <TT
CLASS="literal"
>echo y \| echo x</TT
>.</P
></TD
></TR
></TABLE
></DIV
><P
>&#13;     Veja também <A
HREF="function.exec.html"
><B
CLASS="function"
>exec()</B
></A
>, <A
HREF="function.system.html"
><B
CLASS="function"
>system()</B
></A
>,
     <A
HREF="function.popen.html"
><B
CLASS="function"
>popen()</B
></A
>, <A
HREF="function.escapeshellcmd.html"
><B
CLASS="function"
>escapeshellcmd()</B
></A
>,
     e o operador <A
HREF="language.operators.execution.html"
>backtick</A
>.
    </P
></DIV
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="function.exec.html"
ACCESSKEY="P"
>Anterior</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="index.html"
ACCESSKEY="H"
>Principal</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="function.proc-close.html"
ACCESSKEY="N"
>Próxima</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>exec</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="ref.exec.html"
ACCESSKEY="U"
>Acima</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>proc_close</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>