Все о моделировании в Компас-3D LT
   Главная Статьи Файлы Форум Ссылки Категории новостей
May 19 2025 21:35:27   
Навигация
Главная
Статьи
Файлы
FAQ
Форум
Ссылки
Категории новостей
Обратная связь
Фото галерея
Поиск
Разное
Карта Сайта
Популярные статьи
Что необходимо ... 65535
4.12.1 Професси... 35404
Учимся удалять!... 32511
Примеры, синони... 23825
Просмотр готовы... 23092
Декартовы коорд... 22930
FAST (методика ... 21843
содержание - се... 21164
Просмотр готовы... 19937
Работа с инстру... 15437
Сейчас на сайте
Гостей: 1
На сайте нет зарегистрированных пользователей

Пользователей: 9,955
новичок: Logyattella
Друзья сайта
Ramblers Top100
Рейтинг@Mail.ru

Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ по Delphi
Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog
5.10 CМЕНА ВЛАДЕЛЬЦА И РЕЖИМА ДОСТУПА К ФАЙЛУ
Смена владельца или режима (прав) доступа к файлу является операцией, производимой над индексом, а не над файлом. Синтаксис вызова соответствующих системных функций:
chown(pathname, owner, group)
chmod(pathname, mode)
Для того, чтобы поменять владельца файла, ядро преобразует имя файла в идентификатор индекса, используя алгоритм namei. Владелец процесса должен быть суперпользователем или владельцем файла (процесс не может распоряжаться тем, что не принадлежит ему). Затем ядро назначает файлу нового владельца и нового группового пользователя, сбрасывает флаги прежних установок (см. раздел 7.5) и освобождает индекс по алгоритму iput. После этого прежний владелец теряет право «собственности» на файл. Для того, чтобы поменять режим доступа к файлу, ядро выполняет процедуру, подобную описанной, вместо кода владельца меняя флаги, устанавливающие режим доступа.
Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста залогиньтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Случайные статьи
8.2 СИСТЕМНЫЕ ОПЕР...
Код Хемминга
Вариант 3.
Рекурсивная связь
Просмотр готовых ч...
13.3 "ПРОЗРАЧНЫЕ" ...
7.3.8. Сбор и анал...
8.3.5 Поддержание ...
Качество
Глава 1. Ноутбук ...
ГЛАВА 6. СТРУКТУРА...
Разделение отношен...
Какую информацию с...
Путевые точки
Глава 7. Использов...
5.14.2 Демонтирова...
4.10 УПРАЖНЕНИЯ
Дополнительные уст...
Кратчайшее описание
ГЛАВА 13. РАСПРЕД...
TDK XS-iV Tremor M...
содержание - сетев...
Глава шестая. РАС...
Идентификация атри...
Сущность
По законам джунглей
Меры предосторожности
3.5 ПРЕИМУЩЕСТВА ...
Дуги в уникальных ...
Первая настройка с...
Прокладка маршрута
11.2 ВЗАИМОДЕЙСТВИ...
5.4 ЗАХВАТ ФАЙЛА ...
Принцип действия
Детальный анализ п...
Цена до 250 долларов
Глава пятая. ВЫВО...
6.5.2 Выделение об...
Video Logic DigiTh...
Идея вторая: Измер...
Мини-чат
Вам необходимо залогиниться.

Нет присланных сообщений.
Copyright © 2009