Пример 6-2. Использование символа ! для логической инверсии кода возврата

Пример 6-2. Использование символа ! для логической инверсии кода возврата

true # встроенная команда "true".

echo "код возврата команды "true" = $?" # 0

! true

echo "код возврата команды "! true" = $?" # 1

# Обратите внимание: символ "!" от команды необходимо отделять пробелом.

# !true вызовет сообщение об ошибке "command not found"

# Спасибо S.C.

В отдельных случаях коды возврата должны иметь предопределенные значения и не должны задаваться пользователем.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Использование фрагментов программного кода C#

Из книги Язык программирования С# 2005 и платформа .NET 2.0. [3-е издание] автора Троелсен Эндрю

Использование фрагментов программного кода C# Перед использованием TextPad следует упомянуть еще об одном бесплатном расширений, которое вы можете установить. Перейдите на страницу http://www.textpad.com/add-ons/cliplibs.html и загрузите файл csharp_l.zip с библиотекой фрагментов C#, которую


16 Повторное использование кода: не изобретая колесо

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

16 Повторное использование кода: не изобретая колесо Когда великий человек воздерживается от действий, его сила чувствуется за тысячу миль. —Тао Ти Чинг (популярный неправильный перевод) Нежелание выполнять ненужную работу считается великой добродетелью у


16 Повторное использование кода: не изобретая колесо

Из книги VBA для чайников автора Каммингс Стив

16 Повторное использование кода: не изобретая колесо Когда великий человек воздерживается от действий, его сила чувствуется за тысячу миль. —Тао Ти Чинг (популярный неправильный перевод) Нежелание выполнять ненужную работу считается великой добродетелью у


2.2. Создание логической модели данных

Из книги Программирование КПК и смартфонов на .NET Compact Framework автора Климов Александр П.

2.2. Создание логической модели данных 2.2.1. Уровни логической модели Различают три уровня логической модели, отличающихся по глубине представления информации о данных:диаграмма сущность-связь (Entity Relationship Diagram, ERD); модель данных, основанная на ключах (Key Based model, KB); полная


2.2.1. Уровни логической модели

Из книги QNX/UNIX [Анатомия параллелизма] автора Цилюрик Олег Иванович

2.2.1. Уровни логической модели Различают три уровня логической модели, отличающихся по глубине представления информации о данных:диаграмма сущность-связь (Entity Relationship Diagram, ERD); модель данных, основанная на ключах (Key Based model, KB); полная атрибутивная модель (Fully Attributed model, FA).


Использование символа продолжения строки

Из книги Access 2002: Самоучитель автора Дубнов Павел Юрьевич

Использование символа продолжения строки Чтобы продолжить оператор на следующую строку, поместите в конце текущей строки символ подчеркивания ( _ ). Например, следующие три строки программного кода в совокупности определяют один оператор:sngWackyNumber = Cos(12 * 57.5 / Sqr(intMyTinyNumber +


Глава 13 Использование неуправляемого кода

Из книги Искусство программирования на языке сценариев командной оболочки автора Купер Мендель

Глава 13 Использование неуправляемого кода Несмотря на то что библиотека .NET Compact Framework имеет множество классов для выполнения самых разных задач, во многих случаях приходится прибегать к вызовам функций Windows API. А в некоторых случаях использование функций Windows API даже


Определение протокола защиты от инверсии приоритетов

Из книги автора

Определение протокола защиты от инверсии приоритетов int pthread_mutexattr_setprotocol( pthread_mutexattr_t* attr, int protocol);int pthread_mutexattr_getprotocol( pthread_mutexattr_t* attr, int* protocol);Эти функции устанавливают/считывают протокол, который реализуется мьютексом для защиты от инверсии приоритетов. Переменная protocol


Пример кода родительского процесса

Из книги автора

Пример кода родительского процесса #include <stdio.h>#include <stdlib.h>#include <string.h>#include <process.h>#include <sys/neutrino.h>#include <sys/netmgr.h>#include <spawn.h>#include <errno.h>#include <unistd.h>#include <sys/wait.h>#include <locale.h>int main(int argc, char **argv) { int nid;     // Дескриптор удаленного узла int PChanid; //


Пример кода порожденного процесса

Из книги автора

Пример кода порожденного процесса #include <stdio.h>#include <unistd.h>#include <sys/types.h>#include <string.h>#include <process.h>#include <sys/netmgr.h>#include <sys/neutrino.h>#include <errno.h>#include <locale.h>int main(int argc, char **argv) { int nid;      // Дескриптор текущего узла int CChanid;  // Идентификатор созданного канала int


Проектирование логической структуры базы данных

Из книги автора

Проектирование логической структуры базы данных Итак, мы определили состав дескрипторов, то есть ключевых полей для поиска, по которым чаще всего (по нашему прогнозу) будут формироваться запросы к базе данных. Теперь начнем разработку логической структуры БД. Под