PHP getimagesize () возвращаемое значение и ошибки - PullRequest
0 голосов
/ 21 октября 2011

в соответствии с этим:

http://php.net/manual/en/function.getimagesize.php

Если доступ к изображению с именем файла невозможен или если это недопустимое изображение, getimagesize () сгенерируетошибка уровня E_WARNING.При ошибке чтения getimagesize () сгенерирует ошибку уровня E_NOTICE.

, но затем, когда я попытался getimagesize('http://www.stackoverflow.com'), ни ошибки, ни предупреждения не генерируются, даже если URL-адрес не является допустимым изображением

и когда я попытался echo getimagesize('http://www.stackoverflow.com') === FALSE, он вернул 1, что означает, что getimagesize () вернул логическое значение false ...

означает ли это, что мне не нужно беспокоиться об ошибках при прохождениив URL, и что это на самом деле является допустимым использованием getimagesize ()?

Ответы [ 2 ]

2 голосов
/ 21 октября 2011
ini_set('display_errors', 1);
error_reporting(E_ALL);

Тогда вы увидите предупреждение.

0 голосов
/ 21 октября 2011

Вот код

Ссылка http://php.net/manual/en/function.getimagesize.php от вклада пользователя james dot relyea at zifiniti dot com

<?php
// Retrieve JPEG width and height without downloading/reading entire image.
function getjpegsize($img_loc) {
    $handle = fopen($img_loc, "rb") or die("Invalid file stream.");
    $new_block = NULL;
    if(!feof($handle)) {
        $new_block = fread($handle, 32);
        $i = 0;
        if($new_block[$i]=="\xFF" && $new_block[$i+1]=="\xD8" && $new_block[$i+2]=="\xFF" && $new_block[$i+3]=="\xE0") {
            $i += 4;
            if($new_block[$i+2]=="\x4A" && $new_block[$i+3]=="\x46" && $new_block[$i+4]=="\x49" && $new_block[$i+5]=="\x46" && $new_block[$i+6]=="\x00") {
                // Read block size and skip ahead to begin cycling through blocks in search of SOF marker
                $block_size = unpack("H*", $new_block[$i] . $new_block[$i+1]);
                $block_size = hexdec($block_size[1]);
                while(!feof($handle)) {
                    $i += $block_size;
                    $new_block .= fread($handle, $block_size);
                    if($new_block[$i]=="\xFF") {
                        // New block detected, check for SOF marker
                        $sof_marker = array("\xC0", "\xC1", "\xC2", "\xC3", "\xC5", "\xC6", "\xC7", "\xC8", "\xC9", "\xCA", "\xCB", "\xCD", "\xCE", "\xCF");
                        if(in_array($new_block[$i+1], $sof_marker)) {
                            // SOF marker detected. Width and height information is contained in bytes 4-7 after this byte.
                            $size_data = $new_block[$i+2] . $new_block[$i+3] . $new_block[$i+4] . $new_block[$i+5] . $new_block[$i+6] . $new_block[$i+7] . $new_block[$i+8];
                            $unpacked = unpack("H*", $size_data);
                            $unpacked = $unpacked[1];
                            $height = hexdec($unpacked[6] . $unpacked[7] . $unpacked[8] . $unpacked[9]);
                            $width = hexdec($unpacked[10] . $unpacked[11] . $unpacked[12] . $unpacked[13]);
                            return array($width, $height);
                        } else {
                            // Skip block marker and read block size
                            $i += 2;
                            $block_size = unpack("H*", $new_block[$i] . $new_block[$i+1]);
                            $block_size = hexdec($block_size[1]);
                        }
                    } else {
                        return FALSE;
                    }
                }
            }
        }
    }
    return FALSE;
}
?>
Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...