Возможно, вы захотите проверить путь прямой и обратной косой черты
exec(java -jar "C:\batik\batik-rasterizer.jar" -m image/png -d
"C:/pathtoimg/temp/2fa8af078803491746235057c546c1b6.png" -w 800
"C:/pathtoimg/temp/2fa8af078803491746235057c546c1b6.svg");
может попробовать косую черту:
exec('java -jar "C:/batik/batik-rasterizer.jar" -m image/png -d
"C:/pathtoimg/temp/2fa8af078803491746235057c546c1b6.png" -w 800
"C:/pathtoimg/temp/2fa8af078803491746235057c546c1b6.svg"');
или прямую косую черту с указанием пути к параметру:
exec('java -jar "C:/batik/batik-rasterizer.jar" -m C:/pathto/image/png -d
"C:/pathtoimg/temp/2fa8af078803491746235057c546c1b6.png" -w 800
"C:/pathtoimg/temp/2fa8af078803491746235057c546c1b6.svg"');
ОБНОВЛЕНИЕ Извините, я думаю, что это обратная косая черта
может попытаться использовать обратную косую черту:
exec('java -jar "C:\batik\batik-rasterizer.jar" -m image\png -d
"C:\pathtoimg\temp\2fa8af078803491746235057c546c1b6.png" -w 800
"C:\pathtoimg\temp\2fa8af078803491746235057c546c1b6.svg"');
или обратную косую черту с путем к параметру:
exec('java -jar "C:\batik\batik-rasterizer.jar" -m C:\pathto\image\png -d
"C:\pathtoimg\temp\2fa8af078803491746235057c546c1b6.png" -w 800
"C:\pathtoimg\temp\2fa8af078803491746235057c546c1b6.svg"');
Также, как указал Barkermn01 exec () требуется ввод строки