Разработка приложений в среде Linux - [211]

Шрифт
Интервал

>724:

>725:     if (!jobList.fg->runningProgs) {

>726:      /* дочерний процесс завершил работу */

>727:

>728:      removeJob(&jobList, jobList.fg);

>729:      jobList.fg = NULL;

>730:

>731:      /* переводим оболочку на передний план */

>732:      if (tcsetpgrp(0, getpid()))

>733:       perror("tcsetpgrp");

>734:     }

>735:    } else {

>736:     /* выполнение дочернего процесса было остановлено */

>737:     jobList.fg->stoppedProgs++;

>738:     jobList.fg->progs[i].isStopped = 1;

>739:

>740:     if (jobList.fg->stoppedProgs ==

>741:      jobList.fg->runningProgs) {

>742:      printf("\n" JOB_STATUS_FORMAT,

>743:       jobList.fg->jobId,

>744:        "Остановлено", jobList.fg->text);

>745:        jobList.fg = NULL;

>746:     }

>747:    }

>748:

>749:    if (!jobList.fg) {

>750:     /* переводим оболочку на передний план */

>751:     if (tcsetpgrp(0, getpid()))

>752:      perror("tcsetpgrp");

>753:    }

>754:   }

>755:  }

>756:

>757:  return 0;

>758: }

Глоссарий

advisory locking — рекомендательное блокирование. Блокирование, которое не применяется принудительно: все процессы, манипулирующие заблокированными файлами, должны явно проверять наличие блокировки.

anonymous mapping — анонимное отображение. Отображение памяти, которое на связано с inode в файловой системе и ограничено приватным использованием внутри процесса.

>ar. Утилита архивирования, наиболее часто используемая для создания библиотек.

basic regular expression (BRE) — базовое регулярное выражение. Тип выражения для сопоставления строк, используемый утилитой >grep.

big-endian — обратный порядок байтов. Многобайтное значение, сохраненное с наиболее значащим байтом в младших адресах памяти, за которым следуют остальные байты в порядке значимости.

blocked signals — блокированные сигналы. Сигналы, которые процесс не намерен принимать. Обычно сигналы блокируются на короткий период времени, пока процесс выполняет важную работу. Когда сигнал посылается процессу, блокирующему этот сигнал, последний остается отложенным до тех пор, пока он не будет разблокирован.

break — разрыв. Длинный поток нулевых бит в последовательном интерфейсе.

buffer overflow — переполнение буфера. Запись данных за концом области памяти, выделенной под эти данные, которая обычно приводит к сбою работы программы произвольным образом, а также к появлению уязвимостей безопасности.

buffer underrun — недогрузка буфера. Запись данных перед началом области памяти, выделенной под эти данные.

canonical hostname — каноническое имя хоста. Имя хоста, на которое отображается IP-адрес. В то время как множество имен хостов могут отображаться на единственный IP- адрес, этот адрес отображается обратно только на одно, каноническое, имя хоста.

capability — возможность. Действия, которые может совершить терминал в ответ на полученную управляющую последовательность.

catching a signal — перехват сигнала. Предоставление функции, которая запускается, когда определенный сигнал послан процессу.

Command Sequence Introduction (CSI) — ввод командной последовательности. Символ, который инициирует относительно сложную командную последовательность.

concurrent server — параллельный сервер. Сервер, который может обрабатывать множественные запросы (обычно поступающие из нескольких хостов) одновременно.

connection-oriented protocol — протокол с установкой соединения. Сетевой протокол, который обеспечивает взаимодействие между двумя конечными точками, устанавливая соединение, поддерживая по нему взаимодействие и затем закрывая соединение.

connectionless protocol — протокол без установки соединения. Сетевой протокол, который позволяет двум конечным точкам взаимодействовать без первоначального создания соединения между ними.

control character — управляющий символ. Символ в потоке данных, который предоставляет управляющую информацию обрабатывающей программе, но не изменяет режим обработки.

copy-on-write — копирование при записи. Пометка страницы как доступной только для чтения, которая во множестве процессов рассматривается как приватная и доступная для записи, и выдача записываемой ее версии, как только процесс пытается осуществить запись в нее.

dangling link — висячая ссылка. Символическая ссылка, указывающая на несуществующий файл.

deadlocks — взаимоблокировки. Ситуации, при которых, по крайней мере, два потребителя ресурса (такие как процессы) ожидают ресурса, удерживаемого другим потребителем в том же наборе, что приводит к останову продвижения всей работы.

device files — файлы устройств. Специальные файлы, представляющие физические или логические устройства в системе. Представление устройств как файлов позволяет программам получать доступ к ним с использованием обычных вызовов файловой системы.

directories — каталоги. Специальные файлы, которые содержат списки имен файлов и могут включать другие каталоги. Каталоги широко используются для организации большого числа файлов в виде иерархий.

dotted-decimal notation — десятичное представление с разделителями-точками. Стандартная форма записи IPv4-адресов в виде десятичных чисел для каждого байта адреса, разделенных точками.

effective uid — эффективный uid. Идентификатор пользователя для большинства проверок сертификатов. В среде Linux для проверок прав доступа к файлам применяется uid файловой системы, а для всех других проверок сертификатов — эффективный uid.


Рекомендуем почитать
Это ваше Fido

Одно из немногих изданий на русском языке, которое посвящено старейшей глобальной компьютерной сети "Fidonet". Сатирический справочник о жизни и смерти самого древнего сетевого сообщества, которое до сих пор существует среди нас.


Безопасность информационных систем

В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).


UNIX — универсальная среда программирования

В книге американских авторов — разработчиков операционной системы UNIX — блестяще решена проблема автоматизации деятельности программиста, системной поддержки его творчества, выходящей за рамки языков программирования. Профессионалам открыт богатый "встроенный" арсенал системы UNIX. Многочисленными примерами иллюстрировано использование языка управления заданиями shell.Для программистов-пользователей операционной системы UNIX.


QNX/UNIX: Анатомия параллелизма

Книга адресована программистам, работающим в самых разнообразных ОС UNIX. Авторы предлагают шире взглянуть на возможности параллельной организации вычислительного процесса в традиционном программировании. Особый акцент делается на потоках (threads), а именно на тех возможностях и сложностях, которые были привнесены в технику параллельных вычислений этой относительно новой парадигмой программирования. На примерах реальных кодов показываются приемы и преимущества параллельной организации вычислительного процесса.


Виртуальные  машины: несколько компьютеров в  одном

Применение виртуальных машин дает различным категориям пользователей — от начинающих до IT-специалистов — множество преимуществ. Это и повышенная безопасность работы, и простота развертывания новых платформ, и снижение стоимости владения. И потому не случайно сегодня виртуальные машины переживают второе рождение.В книге рассмотрены три наиболее популярных на сегодняшний день инструмента, предназначенных для создания виртуальных машин и управления ими: Virtual PC 2004 компании Microsoft, VMware Workstation от компании VMware и относительно «свежий» продукт — Parallels Workstation, созданный в компании Parallels.


Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. В ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows.