Все о моделировании в Компас-3D LT
   Главная Статьи Файлы Форум Ссылки Категории новостей
Июнь 27 2022 20:44:50   
Навигация
Главная
Статьи
Файлы
FAQ
Форум
Ссылки
Категории новостей
Обратная связь
Фото галерея
Поиск
Разное
Карта Сайта
Популярные статьи
Что необходимо ... 65535
Учимся удалять!... 30338
4.12.1 Професси... 28280
Примеры, синони... 22546
Просмотр готовы... 21028
FAST (методика ... 20644
Декартовы коорд... 20480
содержание - се... 19703
Просмотр готовы... 17749
Работа с инстру... 13547
Сейчас на сайте
Гостей: 2
На сайте нет зарегистрированных пользователей

Пользователей: 9,955
новичок: Logyattella
Друзья сайта
Ramblers Top100
Рейтинг@Mail.ru

Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ по Delphi
Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog
5.10 CМЕНА ВЛАДЕЛЬЦА И РЕЖИМА ДОСТУПА К ФАЙЛУ
Смена владельца или режима (прав) доступа к файлу является операцией, производимой над индексом, а не над файлом. Синтаксис вызова соответствующих системных функций:
chown(pathname, owner, group)
chmod(pathname, mode)
Для того, чтобы поменять владельца файла, ядро преобразует имя файла в идентификатор индекса, используя алгоритм namei. Владелец процесса должен быть суперпользователем или владельцем файла (процесс не может распоряжаться тем, что не принадлежит ему). Затем ядро назначает файлу нового владельца и нового группового пользователя, сбрасывает флаги прежних установок (см. раздел 7.5) и освобождает индекс по алгоритму iput. После этого прежний владелец теряет право «собственности» на файл. Для того, чтобы поменять режим доступа к файлу, ядро выполняет процедуру, подобную описанной, вместо кода владельца меняя флаги, устанавливающие режим доступа.
Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста залогиньтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Случайные статьи
Дуги в уникальных ...
Бумажные или компь...
Глава 5. Что такое...
3.2. Уровни зрелости
Принцип 5. Уменьша...
Глава 25. VESTA 350
6.2.1 Области
10.1.2 Системные ф...
Протоколы
2.7 Сети PDH и SO...
2.4.7.4 Построение...
4.1.2 Обращение к ...
Отношение к делу и...
Идея вторая: Измер...
Экран
Детализация опреде...
Методы «точно в ср...
9.5. Инженерия ра...
Глава четвертая
9.6. Межгрупповая ...
Землемерие
7.3.5. Жизненные ц...
содержание - сетев...
Глава 9. Royaltek ...
Использование согл...
9.4. Интегрирован...
Анализ результатов...
4.6 Протоколы и ин...
Идентификация связей
1.2 СТРУКТУРА СИСТЕМЫ
Синтаксис
Виды связи и режим...
9.3. Программа обу...
Дети, родители и ...
4.12.3.5 Система с...
Благодарности
3.2.2. Сетевое обо...
9.7. Экспертные оц...
Применение атрибута
Электронный штурман
Мини-чат
Вам необходимо залогиниться.

Нет присланных сообщений.
Copyright © 2009