PEAR XML Unserializer: file oder http-resource

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • PEAR XML Unserializer: file oder http-resource

    tach,
    wir haben eine HTTP Resource, die mittels GET angefragt XML ausgibt. die hole ich mir zB. mit
    PHP Code:
    $wg exec('wget -q -b $resource',$out); 
    Das läuft wunderbar.
    Das "Swiss Army Knife" für XML Behandlung "PEAR XML Unserializer" sollte sowas auch können... XML File einlesen und verwursten klappt ja wunderbar:
    PHP Code:
    $uns    $instance_uns->unserialize('file.xml',true); 
    wobei der 2.Parameter sagt ob das ein diskretes File ist oder XML String:
    boolean $isFile - indicates whether the first parameter should is a filename (TRUE) or an XML string (FALSE).
    siehe:
    Manual :: unserialize data

    was heisst in dem Zusammenhang XML String? Kann das Army Knife direkt eine HTTP Resource anfragen?

    anderfalls müsste ich den Umweg gehen, das XML mit wget als File holen, dies File dann mit dem Army Knife zerlegen.
    Danke Gruß

  • #2
    Versuchs einfach mal, gib mal $resource als 1. und false als 2. Parameter an. Mit allow_url_fopen sollte das klappen.

    Comment

    Working...
    X