PEAR XML Unserializer: file oder http-resource

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

  • PEAR XML Unserializer: file oder http-resource

    tach,
    wir haben eine HTTP Resource, die mittels GET angefragt XML ausgibt. die hole ich mir zB. mit
    PHP-Code:
    $wg exec('wget -q -b $resource',$out); 
    Das läuft wunderbar.
    Das "Swiss Army Knife" für XML Behandlung "PEAR XML Unserializer" sollte sowas auch können... XML File einlesen und verwursten klappt ja wunderbar:
    PHP-Code:
    $uns    $instance_uns->unserialize('file.xml',true); 
    wobei der 2.Parameter sagt ob das ein diskretes File ist oder XML String:
    boolean $isFile - indicates whether the first parameter should is a filename (TRUE) or an XML string (FALSE).
    siehe:
    Manual :: unserialize data

    was heisst in dem Zusammenhang XML String? Kann das Army Knife direkt eine HTTP Resource anfragen?

    anderfalls müsste ich den Umweg gehen, das XML mit wget als File holen, dies File dann mit dem Army Knife zerlegen.
    Danke Gruß

  • #2
    Versuchs einfach mal, gib mal $resource als 1. und false als 2. Parameter an. Mit allow_url_fopen sollte das klappen.

    Kommentar

    Lädt...
    X