3813100486

3813100486



Internetowe Bazy Danych - wykład 12


chmod LISTA

Funkcja ta powoduje zmianę atrybutów plików znajdujących się w polu LISTA. Konieczne jest by na samym początku listy jako pierwszy jej argument podano żądane atrybuty w postaci cyfr a nie liter. Czyli np. aby plik stał się wykonywalny dla jego właściciela (user) to zamiast podawania u+x (chmod u+x nazwa_pliku) w przypadku wykorzystywania tej funkcji zmuszeni jesteśmy napisać 100 (chmod 100 nazwa_pliku). W przypadku programów z reguły konieczne jest by wszyscy użytkownicy mogli z niego korzytać ale nie mogli ingerować w jego kod. Do zrealizowania tego celu konieczne jest użycie polecenia chmod 733 nazwa_pliku (powoduje przekazanie właścicielowi pliku wszystkich praw do niego, grupie w której znajduje się użytkownik oraz pozostałym użytkownikom prawa czytania i wykonywania pliku). Używanie zapisu cyfrowego zamiast literowego ma poważną zaletę ponieważ to co wykonuje się w dwóch zapisach literowych można zrobić w jednym cyfrowym. Funkcja ta zwraca liczbę plików, dla których zmiana żądanych atrybutów została zakończona sukcesem.

chown LISTA

Funkcja pozwala zmienić właściciela oraz grupę podanej listy plików. Podobnie jak w przypadku powyższej funkci tak i tym razem wymagane jest by pierwszymi dwoma elementami listy były cyfrowe identyfikatory uid oraz gid. Po zakończeniu operacji zwraca ona liczbę plików, dla których dokonała udanych zmian, chroot PLIK

Wywołanie tej funkcji spowoduje, że PLIK stanie się nowym katalogiem domowym dla wykonywanego procesu. Do podanego miejsca będą odwoływały się ścieżki z "/" na początku. Funkcja ta jest dostępna jednak tylko i wyłącznie dla administratora systemu.

getlogin

W efekcie użycia tej funkcji zostają zwrócone informacje o załogowanych właśnie użytkownikach. Są one uzyskiwane z /etc/utmp pod warunkiem, że informacje tego typu są w ogóle dostępne. Jeżeli informacje te są niedostępne konieczne staje się użycie funkcji getpwuid, która powoduje zamianę identyfikatora użytkownika i odnalezienie odpowiadającego mu wpisu w pliku passwd. Funkcja ta zwraca nazwę użytkownika.

kill LISTA

Funkca działa tak jak polecenie systemowe kill. Sygnał przesyłamy do określonego procesu lub procesów musi być umieszczony jako pierwszy element listy. Przesłanie takiego sygnału do procesu powoduje jego zakończenie. Funkcja zwraca ilość procesów, dla których wysłanie sygnału zakończyło się powodzeniem, mkdir KATALOG, PRAWA

Wywołanie tej funkcji powoduje utworzenie katalogu o nazwie KATALOG. W polu PRAWA umieszcza się cyfrowe wartości atrybutów jakie posiadać ma nowo utworzony katalog. W przypadku poprawnego stworzenia katalogu funkcja zwraca wartość "1" w przeciwnym wypadku "0" (błąd zapisywany jest w zmiennej specjalnej $!).

rename NAZWA1, NAZWA2

Powoduje zmianę NAZWA1 na NAZWA2. Zwraca "1" gdy wykonała swoje zadanie a "0" gdy z jakichś powodów nie mogła dokonać zmiany. (Ten "jakiś powód" pod postacią kodu błędu umieszczony jest w zmiennej $!). rmdir KATALOG

Wywołanie tej funkcji spowoduje usunięcie określonego katalogu pod warunkiem, że jest on pusty. Podobnie jak w poprzednich przypadkach poprawne działanie funkcji zakończy się zwróceniem wartości "1" a błędne "0" (błąd w $!). Podanie nazwy katalogu jest tu opcjonalne, gdy ona się nie pojawi funkcja działa na zmiennej $_.

- 16-



Wyszukiwarka

Podobne podstrony:
Internetowe Bazy Danych - wykład 12 Operatory arytmetyczne Są to nic innego jak zwykłe matematyczne
Internetowe Bazy Danych - wykład 12 OPERATORY Operatory, które mogą być używane podczas programowani
Internetowe Bazy Danych - wykład 12 Jest możliwe również aby przypisanie odnosiło się do tej samej z
Internetowe Bazy Danych - wykład 12 Pr zykładowy zapis Nazwa operatora Działanie $a &&
Internetowe Bazy Danych - wykład 12 Operatory badające pliki Ostatnią grupą operatorów z tych
Internetowe Bazy Danych - wykład 12 PROCEDURY W większości obecnie stosowanych języków programowania
Internetowe Bazy Danych - wykład 12 STRUKTURY STERUJĄCE Większość prostych programów pisanych w Perl
Internetowe Bazy Danych - wykład 12 Instrukcje, które powodują sprawdzenie ilości znaków w łańcuchu
Internetowe Bazy Danych - wykład 12 Pełna składnia pętli while wygląda następująco: while
Internetowe Bazy Danych - wykład 12 INSTALACJA I KONFIGURACJA Na początek trzeba zaopatrzyć się w Pe
Internetowe Bazy Danych - wykład 12 Instrukcja foreach Jest to ostatnia z głównych instrukcji iterac
Internetowe Bazy Danych - wykład 12 skrypcie to próba wywołania go z komendy ./nazwa_skryptu lub sam
Internetowe Bazy Danych - wykład 12 ZMIENNE I TABLICE ZMIENNYCH Zmienna to nic innego jak wygodny sc
Internetowe Bazy Danych - wykład 12 Inny przykład zastosowania odpowiednich cudzysłowów: $a = jeden
Internetowe Bazy Danych - wykład 12 Należy pamiętać przy tym, że odwołując się do zmiennej umieszczo
Internetowe Bazy Danych - wykład 12 Hasz jest nieuporządkowanym zbiorem skalarów. Udostępnia swoje w
Internetowe Bazy Danych - wykład 12 Oprócz tablic, które może utworzyć sam programista i użytkownik
Internetowe Bazy Danych - wykład 12 %SIG Jest to hasz używany do ustawiania procedur obsługi sygnałó
Internetowe Bazy Danych - wykład 12PERL HISTORIA Perl (Pracitcal Extraction and Report Language) jes

więcej podobnych podstron