Арнольд Роббинс - Linux программирование в примерах Страница 29
- Категория: Компьютеры и Интернет / Программное обеспечение
- Автор: Арнольд Роббинс
- Год выпуска: -
- ISBN: -
- Издательство: -
- Страниц: 165
- Добавлено: 2019-06-19 14:34:53
Арнольд Роббинс - Linux программирование в примерах краткое содержание
Прочтите описание перед тем, как прочитать онлайн книгу «Арнольд Роббинс - Linux программирование в примерах» бесплатно полную версию:В книге рассмотрены вопросы, связанные с программированием под Linux: файловый ввод/вывод, метаданные файлов, основы управления памятью, процессы и сигналы, пользователи и группы, вопросы интернационализации и локализации, сортировка, поиск и многие другие. Много внимания уделено средствам отладки, доступным под GNU Linux. Все темы иллюстрируются примерами кода, взятого из V7 UNIX и GNU. Эта книга может быть полезна любому, кто интересуется программированием под Linux.
Арнольд Роббинс - Linux программирование в примерах читать онлайн бесплатно
Рис. 4.2. Дыры в файле
ЗАМЕЧАНИЕ. ch04-holes.c не осуществляет непосредственный двоичный ввод/вывод. Это хорошо демонстрирует красоту ввода/вывода с произвольным доступом: вы можете рассматривать дисковый файл, как если бы он был очень большим массивом двоичных структур данных.
На практике сохранение данных путем использования двоичного ввода/вывода является решением, которое необходимо тщательно взвесить. Например, что если предположить, что вам нужно переместить данные на систему, использующую отличный порядок байтов для целых? Или другие форматы чисел с плавающей точкой? Или на систему с другими требованиями выравнивания? Игнорирование подобных вопросов может стать слишком дорогостоящим.
4.6. Создание файлов
Как было описано ранее, open(), очевидно, открывает лишь существующие файлы. Данный раздел описывает, как создавать новые файлы. Есть две возможности: creat() и open() с дополнительными файлами. Первоначально creat() был единственным способом создания файла, но затем эта возможность была добавлена также и к open(). Оба механизма требуют указания начальных прав доступа к файлу.
4.6.1. Определение начальных прав доступа к файлу
Как пользователь GNU/Linux, вы знакомы с правами доступа к файлу, выдаваемыми командой 'ls -l': на чтение, запись и исполнение для каждого из владельца файла, группы и остальных. Различные сочетания часто выражаются в восьмеричной форме, в частности, для команд chmod и chmask. Например, права доступа к файлу -rw-r--r-- эквивалентны восьмеричному 0644, a -rwxr-xr-x эквивалентно восьмеричному 0755. (Ведущий 0 в нотации С означает восьмеричные значения.)
Когда вы создаете файл, вы должны знать, какую защиту необходимо назначить новому файлу. Вы можете сделать это с помощью простого восьмеричного числа, если захотите, и такие числа довольно обычно можно увидеть в старом коде. Однако, лучше использовать побитовую операцию OR для одной или более символических имен из <sys/stat.h>, описанных в табл. 4.5.
Таблица 4.5. Символические имена POSIX для режимов доступа к файлу
Символическое имя Значение Комментарий S_IRWXU 00700 Разрешение на чтение, запись и исполнение для владельца S_IRUSR 00400 Разрешение на чтение для владельца S_IREAD Аналогично S_IRUSR S_IWUSR 00200 Разрешение на запись для владельца S_IWRITE Аналогично S_IWUSR S_IXUSR 00100 Разрешение на исполнение для владельца. S_IEXEC Аналогично S_IXUSR S_IRWXG 00070 Разрешение на чтение, запись и исполнение для группы S_IRGRP 00040 Разрешение на чтение для группы S_IWGRP 00020 Разрешение на запись для группы. S_IXGRP 00010 Разрешение на исполнение для группы S_IRWXO 00007 Разрешение на чтение, запись и исполнение для остальных. S_IROTH 00004 Разрешение на чтение для остальных. S_IWOTH 00002 Разрешение на запись для остальных S_IXOTH 00001 Разрешение на исполнение для остальныхСледующий фрагмент показывает, как создать переменные, представляющие разрешения -rw-r--r-- и -rwxr-xr-x (0644 и 0755 соответственно):
mode_t rw_mode, rwx_mode;
rw_mode = S_IRUSR | S_IWUSR | S_IRGRP | S_IROTH; /* 0644 */
rwx_mode = S_IRWXU | S_IRGRP | S_IXGRP | S_IROTH | S_IXOTH; /* 0755 */
Более старый код использовал S_IREAD, S_IWRITE и S_IEXEC вместе со сдвигом битов для получения того же результата:
mode_t rw_mode, rwx_mode;
rw_mode = (S_IREAD|S_IWRITE) | (S_IREAD >> 3) | (S_IREAD >> 6); /* 0644 */
rwx_mode = (S_IREAD|S_IWRITE|S_IEXEC) |
((S_IREAD|S_IEXEC) >> 3) | ((S_IREAD|S_IEXEC) >> 6); /* 0755 */
К сожалению, ни одна из записей не является очень удобной. Современные версии предпочтительнее, поскольку у каждого бита доступа есть собственное имя и меньше вероятность неправильного выполнения побитовых операций.
При изменении прав доступа к файлу для использования доступны биты дополнительных разрешений, показанные в табл. 4.6, но они не должны использоваться при первоначальном создании файла. Возможность включения этих битов широко варьирует между операционными системами. Лучше всего не пробовать; вместо этого следует изменить права доступа к файлу явным образом после его создания. (Изменение прав доступа описано в разделе 5.5.2 «Изменение прав доступа: chmod() и fchmod()». Значения этих битов обсуждаются в главе 11 «Права доступа и идентификаторы пользователя и группы».)
Таблица 4.6. Дополнительные символические имена POSIX для режимов доступа к файлам
Символическое имя Значение Смысл S_ISUID 04000 Установить ID пользователя S_ISGID 02000 Установить ID группы S_ISVTX 01000 Сохранить текстКогда стандартные утилиты создают файлы, они по умолчанию используют права доступа -rw-rw-rw- (или 0666). Поскольку большинство пользователей предпочитают избегать файлов, в которые может записывать кто угодно, каждый процесс имеет при себе umask. umask является набором битов допуска, указывающим те биты, которые никогда не должны устанавливаться при создании новых файлов, (umask не используется при изменении прав доступа.) Концептуально осуществляется операция
действительные_права = (затребованные_права & (~umask));
umask обычно устанавливается с помощью команды umask в $НОМЕ/.profile, когда вы входите в систему. Из программы С она устанавливается с помощью системного вызова umask().
#include <sys/types.h> /* POSIX */
#include <sys/stat.h> mode_t umask(mode_t mask);
Возвращается старое значение umask. Поэтому для определения текущей маски нужно установить новое значение, а затем восстановить старое (или изменить его при необходимости):
mode_t mask = umask(0); /* получить текущую маску */
(void)umask(mask); /* восстановить ее */
Вот пример работы umask на уровне оболочки:
$ umask /* Показать текущую маску */
0022
$ touch newfile /* Создать файл */
$ ls -l newfile /* Показать права доступа нового файла */
-rw-r--r-- 1 arnold devel 0 Mar 24 15:43 newfile
$ umask 0 /* Установить пустую маску */
$ touch newfile2 /* Создать второй файл */
$ ls -l newfile2 /* Показать права доступа нового файла */
-rw-rw-rw- 1 arnold devel 0 Mar 24 15:44 newfile2
4.6.2. Создание файлов с помощью creat()
Системный вызов creat()[49] создает новые файлы. Он объявлен следующим образом:
#include <sys/types.h> /* POSIX */
#include <sys/stat.h>
#include <fcntl.h>
int creat(const char *pathname, mode_t mode);
Аргумент mode представляет права доступа к новому файлу (как обсуждалось в предыдущем разделе). Создается файл с именем pathname.с данными правами доступа, модифицированными с использованием umask. Он открыт (только) для чтения, а возвращаемое значение является дескриптором нового файла или -1, если была проблема. В последнем случае errno указывает ошибку. Если файл уже существует, он будет при открытии урезан.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.