PHP将多级目录打包成zip文件

2024-08-21 09:18
文章标签 php zip 打包 目录 多级

本文主要是介绍PHP将多级目录打包成zip文件,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

最近接触PHP,需要用到zip压缩,在网上搜索的一大堆,发现代码都不低于50行。  而且调用还很费事(基础太少看不懂)。让我收获的是Php提供有一个ZipArchive类,并有如下方法。

bool addEmptyDir( string $dirname )
bool addFile( string $filename [, string$localname= NULL[, int$start = 0 [, int $length = 0 ]]] )
mixed open( string $filename [, int$flags] )  

bool close(void )

回忆用java中写的思路,便摩擦php,实现如下:

|--调用

		//创建<span style="font-family: Arial, Helvetica, sans-serif;">ZipArchive对象</span>$zip = new ZipArchive();//参数1:zip保存路径,参数2:ZIPARCHIVE::CREATE没有即是创建if(!$zip->open("$exportPath.zip",ZIPARCHIVE::CREATE)){echo "创建[$exportPath.zip]失败<br/>";return;}//echo "创建[$exportPath.zip]成功<br/>";$this->createZip(opendir($exportPath),$zip,$exportPath);$zip->close();

|--执行

	/*压缩多级目录$openFile:目录句柄$zipObj:Zip对象$sourceAbso:源文件夹路径*/function createZip($openFile,$zipObj,$sourceAbso,$newRelat = ''){while(($file = readdir($openFile)) != false){if($file=="." || $file=="..")continue;/*源目录路径(绝对路径)*/$sourceTemp = $sourceAbso.'/'.$file;/*目标目录路径(相对路径)*/$newTemp = $newRelat==''?$file:$newRelat.'/'.$file;if(is_dir($sourceTemp)){//echo '创建'.$newTemp.'文件夹<br/>';$zipObj->addEmptyDir($newTemp);/*这里注意:php只需传递一个文件夹名称路径即可*/$this->createZip(opendir($sourceTemp),$zipObj,$sourceTemp,$newTemp);}if(is_file($sourceTemp)){//echo '创建'.$newTemp.'文件<br/>';$zipObj->addFile($sourceTemp,$newTemp);}}}

|--补充

开启PHP支持ZipArchive
在php.ini文件中将extension=php_zip.dll  开头的;的去掉。






这篇关于PHP将多级目录打包成zip文件的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1092750

相关文章

springboot3打包成war包,用tomcat8启动

1、在pom中,将打包类型改为war <packaging>war</packaging> 2、pom中排除SpringBoot内置的Tomcat容器并添加Tomcat依赖,用于编译和测试,         *依赖时一定设置 scope 为 provided (相当于 tomcat 依赖只在本地运行和测试的时候有效,         打包的时候会排除这个依赖)<scope>provided

android应用中res目录说明

Android应用的res目录是一个特殊的项目,该项目里存放了Android应用所用的全部资源,包括图片、字符串、颜色、尺寸、样式等,类似于web开发中的public目录,js、css、image、style。。。。 Android按照约定,将不同的资源放在不同的文件夹中,这样可以方便的让AAPT(即Android Asset Packaging Tool , 在SDK的build-tools目

CentOS下mysql数据库data目录迁移

https://my.oschina.net/u/873762/blog/180388        公司新上线一个资讯网站,独立主机,raid5,lamp架构。由于资讯网是面向小行业,初步估计一两年内访问量压力不大,故,在做服务器系统搭建的时候,只是简单分出一个独立的data区作为数据库和网站程序的专区,其他按照linux的默认分区。apache,mysql,php均使用yum安装(也尝试

PHP原理之内存管理中难懂的几个点

PHP的内存管理, 分为俩大部分, 第一部分是PHP自身的内存管理, 这部分主要的内容就是引用计数, 写时复制, 等等面向应用的层面的管理. 而第二部分就是今天我要介绍的, zend_alloc中描写的关于PHP自身的内存管理, 包括它是如何管理可用内存, 如何分配内存等. 另外, 为什么要写这个呢, 因为之前并没有任何资料来介绍PHP内存管理中使用的策略, 数据结构, 或者算法. 而在我们

php中json_decode()和json_encode()

1.json_decode() json_decode (PHP 5 >= 5.2.0, PECL json >= 1.2.0) json_decode — 对 JSON 格式的字符串进行编码 说明 mixed json_decode ( string $json [, bool $assoc ] ) 接受一个 JSON 格式的字符串并且把它转换为 PHP 变量 参数 json

如何将文件夹里的PHP代码放到一个文件里

find ./dir -name "*.php" -exec 'cat' {} \; > dir.out

PHP抓取网站图片脚本

方法一: <?phpheader("Content-type:image/jpeg"); class download_image{function read_url($str) { $file=fopen($str,"r");$result = ''; while(!feof($file)) { $result.=fgets($file,9999); } fclose($file); re

PHP防止SQL注入详解及防范

SQL 注入是PHP应用中最常见的漏洞之一。事实上令人惊奇的是,开发者要同时犯两个错误才会引发一个SQL注入漏洞。 一个是没有对输入的数据进行过滤(过滤输入),还有一个是没有对发送到数据库的数据进行转义(转义输出)。这两个重要的步骤缺一不可,需要同时加以特别关注以减少程序错误。 对于攻击者来说,进行SQL注入攻击需要思考和试验,对数据库方案进行有根有据的推理非常有必要(当然假设攻击者看不到你的

PHP防止SQL注入的方法(2)

如果用户输入的是直接插入到一个SQL语句中的查询,应用程序会很容易受到SQL注入,例如下面的例子: $unsafe_variable = $_POST['user_input'];mysql_query("INSERT INTO table (column) VALUES ('" . $unsafe_variable . "')"); 这是因为用户可以输入类似VALUE”); DROP TA

PHP防止SQL注入的方法(1)

(1)mysql_real_escape_string – 转义 SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集 使用方法如下: $sql = "select count(*) as ctr from users where username ='".mysql_real_escape_string($username)."' and password='". mysql_r