10.2. Месторасположение конфигурационной информации
10.2. Месторасположение конфигурационной информации
Классическая Unix-программа может искать управляющую информацию в 5 группах параметров начальной загрузки:
• файлы конфигурации в каталоге /etc (или в другом постоянном каталоге системы);
• системные переменные окружения;
• файлы конфигурации (или файлы профилей (dotfile)) в начальном каталоге пользователя (описание данной важной концепции приведено в главе 3);
• пользовательские переменные окружения;
• ключи и аргументы, переданные программе в командной строке во время вызова.
Данные запросы обычно выполняются в описанном выше порядке. Поэтому более поздние (локальные) установки заменяют более ранние (глобальные). Установки, найденные раньше, могут способствовать программе в определении области для дальнейшего поиска конфигурационных данных.
При выборе механизма для передачи программе конфигурационных данных необходимо помнить о том, что хорошая Unix-практика требует использования того механизма, который наиболее близко соответствует ожидаемому времени жизни настроек. Следовательно: для настроек, которые, весьма вероятно, изменяются между вызовами программы, следует использовать ключи командной строки. Для предпочтений, которые изменяются редко, но должны находиться под индивидуальным контролем пользователя, следует использовать конфигурационный файл в начальном каталоге данного пользователя. Для хранения информации о настройках, которые должны устанавливаться системным администратором для всего узла и не изменяются пользователями, используется конфигурационный файл в системной области.
Ниже каждая область конфигурационных параметров рассматривается более подробно, после чего приводится несколько учебных примеров.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Источники информации
Предисловие В настоящее время производство печатной продукции все больше интегрируется в единое пространство медиа-индустрии. Составной частью этого процесса является интеграция печатных и электронных изданий. Причин такой интеграции несколько. Прежде всего,
Источники информации
Источники информации ? Фленов М.Е. Программирование на С++ глазами хакера.— СПб.: БХВ-Петербург, 2004.? Фленов М.Е. Программирование в Delphi глазами хакера. — СПб.: БХВ-Петербург, 2003.? Фленов М.Е. Компьютер глазами хакера. — СПб.: БХВ-Петербург, 2005.? http://www.vr_online.ru — сайт для
5 Поиск информации
5 Поиск информации Способность оперативно найти нужную информацию является залогом успеха современного человека. В самом деле, извечное стремление человечества к коллекционированию и накоплению привело к тому, что сейчас в Интернете (да и в любой большой организации со
3.1.3. Шифрование информации в I2P
3.1.3. Шифрование информации в I2P Весь трафик в сети I2P, в отличие от Tor, шифруется от отправителя к получателю. В общей сложности используются четыре уровня шифрования (сквозное, "чесночное", туннельное и шифрование транспортного уровня). Перед шифрованием I2P добавляет в
Источники информации
Источники информации Документация к Platform SDKMicrosoft Developer Network InstallShield Corporation http://www.installsite.org
Стирание информации с CD/DVD
Стирание информации с CD/DVD Программа Alcohol 120 % позволяет удалять с CD-RW, DVD-RW, DVD+RW, DVD-RAM информацию, записанную как в Alcohol 120 %, так и в любой другой программе.Для удаления записанных данных с диска выполните команду Основные операции ? Стирание CD/DVD. Откроется окно мастера
Поиск информации
Поиск информации Исторически сложилось так, что в UNIX-системах преобладают текстовые, а не бинарные форматы, для редактирования которых достаточно приложения вроде Блокнота Windows. Здесь даже в офисных пакетах традиционно используется XML-подобный формат. При поиске
11. Сокрытие информации
11. Сокрытие информации РезюмеНе выпускайте внутреннюю информацию за пределы объекта, обеспечивающего абстракцию.ОбсуждениеДля минимизации зависимостей между вызывающим кодом, который работает с абстракцией, и реализацией абстракции, внутренние данные такой
10.2. Месторасположение конфигурационной информации
10.2. Месторасположение конфигурационной информации Классическая Unix-программа может искать управляющую информацию в 5 группах параметров начальной загрузки:• файлы конфигурации в каталоге /etc (или в другом постоянном каталоге системы);• системные переменные окружения;•
12.2. Запись информации в файлы и считывание информации из файлов
12.2. Запись информации в файлы и считывание информации из файлов Постановка задачи Требуется сохранить на диске информацию (например, текст, данные, изображения и
1.2. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации
1.2. Понятие информации. Общая характеристика процессов сбора, передачи, обработки и накопления информации Вся жизнь человека так или иначе связана с накоплением и обработкой информации, которую он получает из окружающего мира, используя пять органов чувств – зрение,
1.2. Определение количества информации. Единицы измерения количества информации
1.2. Определение количества информации. Единицы измерения количества информации Как уже отмечалось, понятие информации можно рассматривать при различных ограничениях, накладываемых на ее свойства, т. е. при различных уровнях рассмотрения. В основном выделяют три уровня
Оплата информации [79]
Оплата информации [79] Настоящее время можно назвать эпохой информационных технологий – взрывное развитие информационной техники и технологии качественно изменяет жизнь каждого человека в отдельности и всего человечества в целом. Совершенно очевидно, что все больший
Анализ поправок, принятых Госдумой, к закону «Об информации, информационных технологиях и о защите информации» Сергей Голубицкий
Анализ поправок, принятых Госдумой, к закону «Об информации, информационных технологиях и о защите информации» Сергей Голубицкий Опубликовано 26 июня 2013 21 июня Государственная Дума РФ приняла сразу во втором и третьем чтении Федеральный Закон «О