PHP移动文件指针ftell()、fseek()、rewind()函数总结

yipeiwu_com6年前PHP代码库

在对文件进行读写过程中,有时需要在文件中跳转、同不同位置读取,以及将数据写入到不同的位置。例如,使用文件模拟数据库保存数据,就需要移动文件指针。指针的位置是以从文件头开始的字节数度量的,默认以不同模式打开文件时,文件指针通常在文件的开头或是结尾处,可以通过ftell()、fseek()和rewind()三个函数对文件指针进行操作,它们的原型如下所示:

复制代码 代码如下:

int ftell(resource handle)         //返回文件指针的当前位置
int fseek(resource hanlde,int offset[,int whence])          //移动文件指针到指定位置
bool rewind(resource handle)          //移动文件指针到文件的开头

使用这些函数时,必须提供一个用fopen()函数打开的、合法的文件指针。函数ftell()获取由指定的资源中的文件指针当前位置的偏移量;函数rewind()将文件指针移回到指定资源的开头;而函数fseek()函数则将指针移动到第二个参数offset指定的位置,如果没有提供第三个可选参数whence,则位置将设置为从文件开头的offset字节处。否则,第三个参数whence可以设置为三个可能的值,它将影响指针的位置。

★SEEK_CUR:设置指针位置为当前位置加上第二个参数所提供的offset字节。
★SEEK_END:设置指针位置为EOF加上offset字节。在这里,offset必须设置为负值。
★SEEK_SET:设置指针位置为offset字节处。这与忽略第三个参数whence效果相同。

如果fseek()函数执行成功,将返回0,失败则返回-1.如果将文件以追加模式“a”或“a+”打开,写入文件的任何数据是会被附加在后面,不会管文件指针的位置。代码如下所示:

复制代码 代码如下:

<?php
$fp = fopen('data.txt' ,'r')or die("文件打开失败");
 
echo ftell($fp)."<br>";         //输出刚打开文件的指针默认位置,指针在文件的开头位置为0
echo fread($fp, 10)."<br>";        //读取文件中的前10个字符输出,指针位置发生了变化
echo ftell($fp)."<br>";           //读取文件的前10个字符之后,指针移动的位置在第10个字节处
 
fseek($fp, 100,SEEK_CUR);       //又将指针移动到倒数10个字节位置处
echo ftell($fp); //文件的位置在110个字节处
echo fread($fp,10)."<br>";     //读取110到120字节数位置的字符串,读取后指针的位置为120
 
fseek($fp,-10,SEEK_END);         //又将指针移动到倒数10个字节位置处
echo fread($fp, 10)."<br>";        //输出文件中最后10个字符
 
rewind($fp);          //又移动文件指针到文件的开头
echo ftell($fp);           //指针在文件的开头位置,输出0
 
fclose($fp);
?>

相关文章

wordpress自定义标签云与随机获取标签的方法详解

wp_tag_cloud() 函数的作用是用来标签云的,可以根据每个标签所关联的文章次数来定义字体大小、标签排序等属性。从 2.8 版本开始,添加了 分类法(taxonomy)参数,这就...

PHP实现微信模拟登陆并给用户发送消息的方法【文字,图片,图文】

本文实例讲述了PHP实现微信模拟登陆并给用户发送消息的方法。分享给大家供大家参考,具体如下: <?php /* 原作者:https://github.com/itziy...

PHP获取youku视频真实flv文件地址的方法

本文实例讲述了PHP获取youku视频真实flv文件地址的方法。分享给大家供大家参考。具体分析如下: 有一站长要我帮助它做一个可以自动测试出youku视频网站的flv真实地址,下面我整理...

PHP封装的微信公众平台接口开发操作类完整示例

本文实例讲述了PHP封装的微信公众平台接口开发操作类。分享给大家供大家参考,具体如下: 示例调用 index.php <?php /** * Author: 惹妹子生气...

浅谈PHP安全防护之Web攻击

SQL注入攻击(SQL Injection) 攻击者把SQL命令插入到Web表单的输入域或页面请求的字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者...