Все о моделировании в Компас-3D LT
   Главная Статьи Файлы Форум Ссылки Категории новостей
January 14 2026 21:20:47   
Навигация
Главная
Статьи
Файлы
FAQ
Форум
Ссылки
Категории новостей
Обратная связь
Фото галерея
Поиск
Разное
Карта Сайта
Популярные статьи
Что необходимо ... 65535
4.12.1 Професси... 36106
Учимся удалять!... 32982
Примеры, синони... 24200
Декартовы коорд... 23579
Просмотр готовы... 23534
FAST (методика ... 22262
содержание - се... 21603
Просмотр готовы... 20512
Работа с инстру... 16007
Сейчас на сайте
Гостей: 2
На сайте нет зарегистрированных пользователей

Пользователей: 9,955
новичок: Logyattella
Друзья сайта
Ramblers Top100
Рейтинг@Mail.ru

Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ по Delphi
Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog
5.4 ЗАХВАТ ФАЙЛА И ЗАПИСИ
В первой версии системы UNIX, разработанной Томпсоном и Ричи, отсутствовал внутренний механизм, с помощью которого процессу мог бы быть обеспечен исключительный доступ к файлу. Механизм захвата был признан излишним, поскольку, как отмечает Ричи, «мы не имеем дела с большими базами данных, состоящими из одного файла, которые поддерживаются независимыми процессами» (см. [Ritchie 81]). Для того, чтобы повысить привлекательность системы UNIX для коммерческих пользователей, работающих с базами данных, в версию V системы ныне включены механизмы захвата файла и записи. Захват файла — это средство, позволяющее запретить другим процессам производить чтение или запись любой части файла, а захват записи — это средство, позволяющее запретить другим процессам производить ввод-вывод указанных записей (частей файла между указанными смещениями). В упражнении 5.9 рассматривается реализация механизма захвата файла и записи.
Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста залогиньтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Случайные статьи
13.1 ПЕРИФЕРИЙНЫЕ ...
Инвертированный си...
Принцип 2. Клиент ...
Глава 16. Raymarin...
2.4 УПРАВЛЕНИЕ СИС...
По законам джунглей
7.4.2. Организа...
Ресурс бизнес-проц...
2.6.1. Кодирование...
Определение связи
1.1. Основные понятия
Дополнительные сог...
Идея вторая: Измер...
Измерения и анализ
2.4.9 Свёрточные коды
Глава первая. У ИС...
От автора
11.2.2 Разделение ...
Обязательные атрибуты
Как рассуждает ре...
3.9 Технология Gig...
Окончание работы с...
Бенчмаркинг процес...
Связь с ци...
Учимся удалять! [К...
10.1.2.6 Другие фу...
Представление
2.2.1 Обзор особен...
Водозащищенность
Глава 29. Автомоб...
Продолжение расска...
Выполняемые операции
Встроенная карта
Идея пятая: Ионосф...
Подходы к определе...
Терминология
Разделение отношен...
Может это сущность ?
Глава 12. BOTTOM L...
Карты в руки!
Мини-чат
Вам необходимо залогиниться.

Нет присланных сообщений.
Copyright © 2009