EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

with-lock-ex - Online in der Cloud

Führen Sie with-lock-ex im kostenlosen OnWorks-Hosting-Provider über Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator aus

Dies ist der Befehl with-lock-ex, der im kostenlosen OnWorks-Hosting-Provider über eine unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


with-lock-ex - Dateischließfach

ZUSAMMENFASSUNG


mit-lock-ex -w|-q|-f Sperrdatei Befehl args ...

BESCHREIBUNG


with-lock-ex öffnet und sperrt die Sperrdatei zum Schreiben und füttert dann den Rest von
seine Argumente zu exec(2); Wenn dieser Prozess beendet wird, wird die fd geschlossen und die Datei
automatisch vom Kernel entsperrt.

Wenn die Datei nicht existiert, wird sie mit Berechtigungen erstellt rw für jede Benutzerklasse für
was die umask hat w.

OPTIONAL


-w Warten Sie, bis das Schloss verfügbar ist.

-f Fehler (Drucken einer Nachricht an stderr und Beenden von 255), wenn die Sperre nicht erworben werden kann
sofort, weil ein anderer Prozess es hat.

-q Machen Sie im Stillen nichts (dh beenden Sie 0, anstatt den angegebenen Prozess auszuführen), wenn die
lock kann nicht sofort erworben werden, weil ein anderer Prozess sie hat.

STALE SCHLÖSSER


Das verwendete Sperrprotokoll leidet nicht unter veralteten Sperren. Wenn das Schloss nicht sein kann
erworben, müssen derzeit ein oder mehrere laufende Prozesse die Sperre halten; wenn das Schloss muss
befreit werden, sollten diese Prozesse getötet werden.

Unter keinen Umständen sollten `stale Lock Cleaner'-Cronjobs oder ähnliches eingerichtet werden.
In Systemen, in denen sehr viele Sperren vorhanden sein können, können alte Sperrdateien aus dem Cron entfernt werden, aber
nur wenn jede Sperre erworben wird, bevor die Sperrdatei entfernt wird, zum Beispiel mit

mit-lock-ex -q Sperrdatei rm Sperrdatei

DEADLOCKS


Es gibt keine Deadlock-Erkennung. In einem System mit mehreren Sperren sollte eine Sperrhierarchie
so festgelegt werden, dass für jedes Schlosspaar A und B die ein Prozess sperren könnte
gleichzeitig, entweder A>B or B>A wobei die Beziehung > transitiv und nichtzyklisch ist.

Dann für zwei beliebige Schlösser X und Y mit X>Y es ist verboten zu erwerben X während Sie gedrückt halten Y.
Erwerben Sie stattdessen X zuerst oder loslassen Y vor (Wieder-)Erwerb X und Y in dieser Reihenfolge.

(Es gibt kompliziertere Möglichkeiten, Deadlocks zu vermeiden, aber eine Sperrhierarchie ist einfach zu
verstehen und umsetzen. Wenn es Ihren Anforderungen nicht entspricht, schlagen Sie in der Literatur nach.)

VERRIEGELUNG PROTOKOLL


Das von . verwendete Schließprotokoll mit-lock-ex ist wie folgt:

Die Sperre wird von einem Prozess (oder einer Gruppe von Prozessen) gehalten, der eine exklusive fcntl-Sperre hält
auf dem ersten Byte der einfachen Datei, die den angegebenen Namen hat. Ein Halter des Schlosses
(und nur ein Inhaber der Sperre) kann die Datei löschen oder den Inode ändern, zu dem der Name
verweist, und sobald es dies tut, hört es auf, die Sperre zu halten.

Jeder Prozess kann die Datei erstellen, wenn sie nicht existiert. Die Datei muss nicht
enthalten keine tatsächlichen Daten. Tatsächlich ist die tatsächliche Verwendung der Datei zur Datenspeicherung stark
wird nicht empfohlen, da dies die meisten Strategien für eine zuverlässige Aktualisierung ausschließt. Benutze einen
stattdessen separate Lockfile.

Die Fähigkeit, die Sperre zu erhalten, entspricht der Schreibberechtigung für die Datei (und natürlich
die Berechtigung zum Erstellen der Datei, falls sie noch nicht vorhanden ist). Prozesse mit
nur die Leseberechtigung für die Datei kann verhindern, dass die Sperre überhaupt erworben wird; deshalb
Lockfiles sollten normalerweise nicht weltweit lesbar sein.

Wenn eine (Gruppe von) Prozessen die Sperre erwerben möchte, sollte sie die Datei öffnen (mit
O_ERSTELLEN) und schließe es mit fktl(2) F_RWLCK, Betrieb F_SETLK or F_SETLKW. Wenn das so ist
erfolgreich ist, sollte es den Dateideskriptor, den es hat, und die Datei nach ihrem Pfad fstatisieren. Wenn die
Gerät und Inode übereinstimmen, dann wurde die Sperre erworben und bleibt bis dahin erworben
Gruppe von Prozessen ändert die Datei, auf die sich der Name bezieht, löscht die Datei oder gibt frei
die fcntl-Sperre. Wenn dies nicht der Fall ist, hat ein anderer Prozess die Sperre erworben und die Sperre gelöscht
zwischenzeitlich einreichen; Sie müssen nun Ihren Dateideskriptor schließen und erneut starten. mit-Schloss-
ex folgt dieser Spezifikation.

Beachten Sie, dass Herde(2) ist eine andere Art von Schloss als fktl(2). mit-lock-ex verwendet fktl.

Verwenden Sie with-lock-ex online mit den onworks.net-Diensten


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

  • 1
    DivFix + +
    DivFix + +
    DivFix++ ist Ihre AVI-Videoreparatur und
    Vorschau-Software. Es ist für die Reparatur konzipiert
    und Vorschaudateien, die heruntergeladen werden
    von ed2k(emule), torrent, gnutella, ftp...
    Laden Sie DivFix++ herunter
  • 2
    JBoss-Community
    JBoss-Community
    Community-gesteuerte Projekte mit dem
    neueste Innovationen für Spitzenreiter
    Anwendungen. Unser Vorzeigeprojekt ist JBoss AS
    die führende Open Source,
    normgerecht...
    Laden Sie die JBoss-Community herunter
  • 3
    Django-Filer
    Django-Filer
    Django Filer ist eine Dateiverwaltung
    Anwendung für Django, die macht
    Umgang mit Dateien und Bildern ein Kinderspiel.
    django-filer ist eine Dateiverwaltung
    Bewerbung für Djang...
    Laden Sie Django Filer herunter
  • 4
    xCAT
    xCAT
    Extreme Cluster Administration Toolkit.
    xCAT ist ein skalierbares Cluster-Management
    und Bereitstellungstool, das Folgendes bereitstellt
    Hardwaresteuerung, Erkennung und Betriebssystem
    diskful/di...
    Laden Sie xCAT herunter
  • 5
    Hunde
    Hunde
    Psi ist ein plattformübergreifendes, leistungsstarkes XMPP
    Client für erfahrene Benutzer.
    Es sind Builds für MS verfügbar
    Windows, GNU/Linux und macOS. Zielgruppe:
    Endnutzer...
    Laden Sie Psi herunter
  • 6
    Blobby-Volley 2
    Blobby-Volley 2
    Offizielle Fortsetzung des berühmten
    Blobby Volley 1.x Arcade-Spiel.
    Zielgruppe: Endbenutzer/Desktop. Benutzer
    Schnittstelle: OpenGL, SDL. Programmierung
    Sprache: C++, Lua. C...
    Laden Sie Blobby Volley 2 herunter
  • Mehr »

Linux-Befehle

Ad