Читайте также
5.5. Смена владельца, прав доступа и времени изменения
Несколько других системных вызовов дают вам возможность изменять другие относящиеся к файлу сведения: в частности, владельца и группу файла, права доступа к файлу и времена доступа и изменения
5.5.1. Смена владельца файла: chown(), fchown() и lchown()
Владелец и группа файла изменяются с помощью трех сходных системных вызовов.#include <sys/types.h> /* POSIX */#include <unistd.h>int chown(const char *path, uid_t owner, gid_t group);int fchown(int fd, uid_t owner, gid_t group);int lchown(const char *path, uid_t owner, gid_t group);chown() работает с аргументом имени
Установка размера файла, инициализация файла и разреженные файлы
Функция SetEndOfFile позволяет переустановить размер файла, используя текущее значение указателя файла для определения его размера. Возможно как расширение, так и усечение файла. В случае расширения файла
11.3.5. Смена владельца и группы файла
Точно так же, как права доступа, информация о группе и владельце файла хранится в inode, поэтому все жесткие ссылки на файл имеют одинакового владельца и группу. Похожий системный вызов используется для смены владельца и группы файла.#include
14.1.3. Смена текущего каталога
Предусмотрено два системных вызова, меняющих текущий каталог процесса: chdir() и fchdir().#include <unistd.h>int chdir(const char * pathname);int fchdir(int fd);Первый системный вызов получает имя каталога в качестве единственного аргумента; второй принимает файловый
14.2. Смена корневого каталога
Хотя в системе имеется один корневой каталог, значение / может меняться для каждого процесса в системе. Это обычно делается для предотвращения доступа к файловой системе со стороны сомнительных процессов (например, демоны ftp, обрабатывающие
Дилемма владельца проекта
Один из аргументов против метода, за который я выступаю, заключается в том, что он частично лишает владельцев проекта уверенности и власти. Владельцы проекта, для которого была создана специальная группа, могут рассчитывать на полную отдачу
Смена фонового рисунка
О том, как сменить рисунок на Рабочем столе, вы можете узнать из видеоролика «Урок 2.4. Смена фонового рисунка на Рабочем столе».В Windows Vista появилась целая галерея красивых изображений (рис. 2.11), которыми вы можете украсить свой Рабочий стол. Чтобы
5.10 CМЕНА ВЛАДЕЛЬЦА И РЕЖИМА ДОСТУПА К ФАЙЛУ
Смена владельца или режима (прав) доступа к файлу является операцией, производимой над индексом, а не над файлом. Синтаксис вызова соответствующих системных функций:chown(pathname, owner, group)chmod(pathname, mode)Для того, чтобы поменять владельца
3.4.1. Смена режима
Фоновыми процессами являются все сервисы. Они выполняют свои действия параллельно с вашей работой. Но вы в фоновом режиме можете запустить любую программу. Для этого достаточно после указания команды через пробел поставить знак "&". Например, выполните
1.4.5. Понятие владельца файла, права доступа к файлам и каталогам
Первоначально в DOS, а затем и в Windows не было такого понятия, как "владелец файла" и "права доступа к файлу". Права доступа к файлам и каталогам появились только в файловой системе NTFS, но фактически NTFS "пришла в
Изменение владельца базы данных
Восстановленный файл базы данных или созданный из gbak имеет владельцем того пользователя, который выполнил восстановление. Следовательно, выполнение копирования и восстановления является механизмом для изменения владельца базы данных.!
Смена парольной фразы.
1. Убедитесь в том, что PGP диск не установлен. Невозможно сменить парольную фразу в том случае, если диск установлен.2. Выберите команду <Change Passphrase> из меню <File>.3. Выберите тот диск, парольную фразу для которого вы хотите изменить.4. Введите
ФМ-ВЕЩАНИЕ: Смена ориентации
Некоторые из моих старых московских и региональных знакомых, давно занимающихся перепродажей коробочного софта конечным клиентам, последние год-два начали жаловаться на резкое падение реальных доходов, несмотря на постоянный подъем общих
Глава 10
Обеспечение безопасности ноутбука и его владельца
• Как защитить ноутбук• Как защититься от ноутбукаПрименительно к взаимодействию с ноутбуком проблема безопасности расщепляется на две составляющие: как обеспечить безопасность портативному компьютеру и