<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
<html>
 <head>
  <meta http-equiv="content-type" content="text/html; charset=UTF-8">
  <title>安装</title>
<link media="all" rel="stylesheet" type="text/css" href="styles/03e73060321a0a848018724a6c83de7f-theme-base.css" />
<link media="all" rel="stylesheet" type="text/css" href="styles/03e73060321a0a848018724a6c83de7f-theme-medium.css" />

 </head>
 <body class="docs"><div class="navbar navbar-fixed-top">
  <div class="navbar-inner clearfix">
    <ul class="nav" style="width: 100%">
      <li style="float: left;"><a href="pcre.requirements.html">« 需求</a></li>
      <li style="float: right;"><a href="pcre.configuration.html">运行时配置 »</a></li>
    </ul>
  </div>
</div>
<div id="breadcrumbs" class="clearfix">
  <ul class="breadcrumbs-container">
    <li><a href="index.html">PHP Manual</a></li>
    <li><a href="pcre.setup.html">安装/配置</a></li>
    <li>安装</li>
  </ul>
</div>
<div id="layout">
  <div id="layout-content"><div id="pcre.installation" class="section">
 <h2 class="title">安装</h2>
 <p class="para">
  PCRE 是 PHP 核心扩展，所以始终启用。默认情况下，该扩展使用内置的 PCRE 库。或者，也可以通过指定配置选项
  <strong class="option configure">--with-pcre-regex=DIR</strong> 设置外部 PCRE
  库，<code class="literal">DIR</code> 是 PCRE 的 include 和 library 文件位置。推荐使用 PCRE 8.10
  或更高版本，自 PHP 7.3.0 起，需要 PCRE2。
 </p>
 <p class="para">
  PCRE 默认支持 JIT（just-in-time）编译技术，PHP 7.0.12 起可以通过
  <strong class="option configure">--without-pcre-jit</strong> 禁用 PCRE 的 JIT 功能。
 </p>
 <p class="simpara">PHP
的 Windows 版本已内建对此扩展的支持。不需要载入额外的扩展来使用这些函数。</p>
 <p class="para">
  PCRE 是一个活跃的项目，作为它的一个演变，PHP功能依赖于它。 php 文档的某些部分可能会过期, 因为它可能不包括
  PCRE 提供的一些新功能. 关于修正的清单，请查阅 <a href="http://www.pcre.org/original/changelog.txt" class="link external">&raquo;&nbsp;PCRE
  库更新日志</a>，下面是绑定的 PCRE 库的历史记录：
 </p>
 <p class="para">
  <table class="doctable table">
   <caption><strong>绑定 PCRE 库升级历史</strong></caption>
   
    <thead>
     <tr>
      <th>PHP 版本</th>
      <th>更新 PCRE 版本</th>
      <th>说明</th>
     </tr>

    </thead>

    <tbody class="tbody">
     <tr>
      <td>8.2.0</td>
      <td>10.40</td>
      <td class="empty">&nbsp;</td>
     </tr>

     <tr>
      <td>8.1.0</td>
      <td>10.39</td>
      <td class="empty">&nbsp;</td>
     </tr>

     <tr>
      <td>7.4.12, 8.0.0</td>
      <td>10.35</td>
      <td class="empty">&nbsp;</td>
     </tr>

     <tr>
      <td>7.4.6</td>
      <td>10.34</td>
      <td class="empty">&nbsp;</td>
     </tr>

     <tr>
      <td>7.4.0</td>
      <td>10.33</td>
      <td class="empty">&nbsp;</td>
     </tr>

     <tr>
      <td>7.3.0</td>
      <td>10.32</td>
      <td class="empty">&nbsp;</td>
     </tr>

     <tr>
      <td>7.2.0</td>
      <td>8.41</td>
      <td class="empty">&nbsp;</td>
     </tr>

     <tr>
      <td>7.0.3</td>
      <td>8.38</td>
      <td>参见 CVE-2015-8383、CVE-2015-8386、CVE-2015-8387、CVE-2015-8389、CVE-2015-8390、CVE-2015-8391、CVE-2015-8393、CVE-2015-8394</td>
     </tr>

     <tr>
      <td>7.0.0</td>
      <td>8.37</td>
      <td>参见 CVE-2015-2325、CVE-2015-2326</td>
     </tr>

    </tbody>
   
  </table>

 </p>
</div></div></div></body></html>