mirror of
https://github.com/php/doc-fr.git
synced 2026-03-24 07:02:06 +01:00
57 lines
1.6 KiB
XML
57 lines
1.6 KiB
XML
<?xml version="1.0" encoding="utf-8"?>
|
|
<!-- $Revision$ -->
|
|
<!-- EN-Revision: 46a9cdd2dbef4ec89bf65fad9930e2feb78bbb98 Maintainer: yannick Status: ready -->
|
|
<!-- Reviewed: no -->
|
|
|
|
<book xml:id="book.exec" xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink">
|
|
<?phpdoc extension-membership="core" ?>
|
|
<title>Système d'exécution de programme</title>
|
|
<titleabbrev>Exécution de programme</titleabbrev>
|
|
|
|
<!-- {{{ preface -->
|
|
<preface xml:id="intro.exec">
|
|
&reftitle.intro;
|
|
<para>
|
|
Ces fonctions donnent la possibilité d'exécuter des commandes
|
|
sur le système lui-même, tout en sécurisant les commandes
|
|
utilisées.
|
|
</para>
|
|
<note>
|
|
<para>
|
|
Toutes les fonctions d'exécution de programmes appèlent les commandes
|
|
via <literal>cmd.exe</literal> sous Windows. Par conséquent, l'utilisateur
|
|
appelant ces fonctions doit avoir les privilèges appropriés pour les
|
|
exécuter. La seule exception est la fonction <function>proc_open</function> avec
|
|
l'option <literal>bypass_shell</literal>.
|
|
</para>
|
|
</note>
|
|
</preface>
|
|
<!-- }}} -->
|
|
|
|
&reference.exec.setup;
|
|
&reference.exec.reference;
|
|
|
|
</book>
|
|
|
|
<!-- Keep this comment at the end of the file
|
|
Local variables:
|
|
mode: sgml
|
|
sgml-omittag:t
|
|
sgml-shorttag:t
|
|
sgml-minimize-attributes:nil
|
|
sgml-always-quote-attributes:t
|
|
sgml-indent-step:1
|
|
sgml-indent-data:t
|
|
indent-tabs-mode:nil
|
|
sgml-parent-document:nil
|
|
sgml-default-dtd-file:"~/.phpdoc/manual.ced"
|
|
sgml-exposed-tags:nil
|
|
sgml-local-catalogs:nil
|
|
sgml-local-ecat-files:nil
|
|
End:
|
|
vim600: syn=xml fen fdm=syntax fdl=2 si
|
|
vim: et tw=78 syn=sgml
|
|
vi: ts=1 sw=1
|
|
-->
|
|
|