10.2. Месторасположение конфигурационной информации

10.2. Месторасположение конфигурационной информации

Классическая Unix-программа может искать управляющую информацию в 5 группах параметров начальной загрузки:

• файлы конфигурации в каталоге /etc (или в другом постоянном каталоге системы);

• системные переменные окружения;

• файлы конфигурации (или файлы профилей (dotfile)) в начальном каталоге пользователя (описание данной важной концепции приведено в главе 3);

• пользовательские переменные окружения;

• ключи и аргументы, переданные программе в командной строке во время вызова.

Данные запросы обычно выполняются в описанном выше порядке. Поэтому более поздние (локальные) установки заменяют более ранние (глобальные). Установки, найденные раньше, могут способствовать программе в определении области для дальнейшего поиска конфигурационных данных.

При выборе механизма для передачи программе конфигурационных данных необходимо помнить о том, что хорошая Unix-практика требует использования того механизма, который наиболее близко соответствует ожидаемому времени жизни настроек. Следовательно: для настроек, которые, весьма вероятно, изменяются между вызовами программы, следует использовать ключи командной строки. Для предпочтений, которые изменяются редко, но должны находиться под индивидуальным контролем пользователя, следует использовать конфигурационный файл в начальном каталоге данного пользователя. Для хранения информации о настройках, которые должны устанавливаться системным администратором для всего узла и не изменяются пользователями, используется конфигурационный файл в системной области.

Ниже каждая область конфигурационных параметров рассматривается более подробно, после чего приводится несколько учебных примеров.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Таксономия информации

Из книги Продажа вина без бутылок: Экономика сознания в глобальной Сети автора Барлоу Джон Перри


Стирание информации с CD/DVD

Из книги Запись CD и DVD: профессиональный подход автора Бахур Виктор

Стирание информации с CD/DVD Программа Alcohol 120 % позволяет удалять с CD-RW, DVD-RW, DVD+RW, DVD-RAM информацию, записанную как в Alcohol 120 %, так и в любой другой программе.Для удаления записанных данных с диска выполните команду Основные операции ? Стирание CD/DVD. Откроется окно мастера


Источники информации

Из книги Технология Windows Installer. Часть I. Обзор возможностей автора Алифанов Андрей

Источники информации Документация к Platform SDKMicrosoft Developer Network InstallShield Corporation http://www.installsite.org


Поиск информации

Из книги 200 лучших программ для Linux автора Яремчук Сергей Акимович

Поиск информации Исторически сложилось так, что в UNIX-системах преобладают текстовые, а не бинарные форматы, для редактирования которых достаточно приложения вроде Блокнота Windows. Здесь даже в офисных пакетах традиционно используется XML-подобный формат. При поиске


5 Поиск информации

Из книги Удаленная работа на компьютере: как работать из дома комфортно и эффективно автора Клименко Роман Александрович

5 Поиск информации Способность оперативно найти нужную информацию является залогом успеха современного человека. В самом деле, извечное стремление человечества к коллекционированию и накоплению привело к тому, что сейчас в Интернете (да и в любой большой организации со


1.2. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации

Из книги Основы информатики: Учебник для вузов автора Малинина Лариса Александровна

1.2. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации Вся жизнь человека так или иначе связана с накоплением и обработкой информации, которую он получает из окружающего мира, используя пять органов чувств – зрение,


10.2. Месторасположение конфигурационной информации

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

10.2. Месторасположение конфигурационной информации Классическая Unix-программа может искать управляющую информацию в 5 группах параметров начальной загрузки:• файлы конфигурации в каталоге /etc (или в другом постоянном каталоге системы);• системные переменные окружения;•


1.2. Определение количества информации. Единицы измерения количества информации

Из книги Информатика: аппаратные средства персонального компьютера автора Яшин Владимир Николаевич

1.2. Определение количества информации. Единицы измерения количества информации Как уже отмечалось, понятие информации можно рассматривать при различных ограничениях, накладываемых на ее свойства, т. е. при различных уровнях рассмотрения. В основном выделяют три уровня


6.7. Накопители информации

Из книги Стандарты программирования на С++. 101 правило и рекомендация автора Александреску Андрей

6.7. Накопители информации


11. Сокрытие информации

Из книги Знакомьтесь, информационные технологии автора Воловник Аркадий Авральевич

11. Сокрытие информации РезюмеНе выпускайте внутреннюю информацию за пределы объекта, обеспечивающего абстракцию.ОбсуждениеДля минимизации зависимостей между вызывающим кодом, который работает с абстракцией, и реализацией абстракции, внутренние данные такой


Оплата информации [79]

Из книги Цифровой журнал «Компьютерра» № 179 автора Журнал «Компьютерра»

Оплата информации [79] Настоящее время можно назвать эпохой информационных технологий – взрывное развитие информационной техники и технологии качественно изменяет жизнь каждого человека в отдельности и всего человечества в целом. Совершенно очевидно, что все больший


Анализ поправок, принятых Госдумой, к закону «Об информации, информационных технологиях и о защите информации» Сергей Голубицкий

Из книги Linux глазами хакера автора Флёнов Михаил Евгеньевич

Анализ поправок, принятых Госдумой, к закону «Об информации, информационных технологиях и о защите информации» Сергей Голубицкий Опубликовано 26 июня 2013 21 июня Государственная Дума РФ приняла сразу во втором и третьем чтении Федеральный Закон «О


Источники информации

Из книги Анонимность и безопасность в Интернете. От «чайника» к пользователю автора Колисниченко Денис Николаевич

Источники информации ? Фленов М.Е. Программирование на С++ глазами хакера.— СПб.: БХВ-Петербург, 2004.? Фленов М.Е. Программирование в Delphi глазами хакера. — СПб.: БХВ-Петербург, 2003.? Фленов М.Е. Компьютер глазами хакера. — СПб.: БХВ-Петербург, 2005.? http://www.vr_online.ru — сайт для


3.1.3. Шифрование информации в I2P

Из книги iOS. Приемы программирования автора Нахавандипур Вандад

3.1.3. Шифрование информации в I2P Весь трафик в сети I2P, в отличие от Tor, шифруется от отправителя к получателю. В общей сложности используются четыре уровня шифрования (сквозное, "чесночное", туннельное и шифрование транспортного уровня). Перед шифрованием I2P добавляет в


12.2. Запись информации в файлы и считывание информации из файлов

Из книги Электронные издания автора Вуль Владимир Абрамович

12.2. Запись информации в файлы и считывание информации из файлов Постановка задачи Требуется сохранить на диске информацию (например, текст, данные, изображения и


Источники информации

Из книги автора

Предисловие  В настоящее время производство печатной продукции все больше интегрируется в единое пространство медиа-индустрии. Составной частью этого процесса является интеграция печатных и электронных изданий. Причин такой интеграции несколько. Прежде всего,