Уничтожение программы

Уничтожение программы

Любой объект на уровне MI, который можно создать, можно и уничтожить. Соответственно на каждую команду создания объектов MI приходится команда уничтожения. Пользователь на уровне MI устанавливает системный указатель на программу или другой объект MI и дает команду: «Уничтожить». Конечно, сделать это просто так нельзя: у пользователя должны быть соответствующие права на доступ к разным объектам.

Тему прав пользователей по отношению к объектам мы подробно обсудим в главе 7, а сейчас только упомянем, что пользователь может иметь разные уровни прав доступа к разным объектам. Чтобы уничтожать объекты, нужен самый высокий уровень. Как правило, объект может уничтожить только его владелец; но бывают ситуации, когда такие права имеют несколько пользователей. Каждому пользователю в системе соответствует специальный объект — профиль пользователя. Вместе с другими объектами профиль пользователя определяет права данного пользователя по отношению к тем или иным объектам. Когда пользователь прибегает к команде уничтожения, система сначала обращается к его профилю и выясняет, есть ли у него такое право, и лишь в случае утвердительного ответа выполняет операцию.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

10.4.5. Уничтожение процессом самого себя

Из книги Разработка приложений в среде Linux. Второе издание автора Джонсон Майкл К.

10.4.5. Уничтожение процессом самого себя Процессы прерывают себя вызовом либо exit(), либо _exit(). Когда функция процесса main() возвращает управление, стандартная библиотека С вызывает exit() со значением, возвращаемым main() в качестве параметра.void exit(int exitCode);void _exit(int exitCode);Две формы,


10.4.6. Уничтожение других процессов

Из книги Интернет – легко и просто! автора Александров Егор

10.4.6. Уничтожение других процессов Разрушение другого процесса почти столь же просто, как создание нового — нужно просто уничтожить его:int kill(pid_t pid, int signum);pid должен быть идентификатором процесса, который требуется уничтожить, а signum описывает, как это нужно сделать.


Уничтожение

Из книги Программирование КПК и смартфонов на .NET Compact Framework автора Климов Александр П.

Уничтожение Допустим, вы обнаружили, что ваш компьютер кишмя кишит всевозможными вирусами. Что делать?– Ни в коем случае не поддавайтесь панике! Наверное, ни один вирус не сможет натворить столько бед, сколько смогут дрожащие руки перепуганного пользователя. Поэтому


Уничтожение томатов

Из книги Как найти и скачать в Интернете любые файлы автора Райтман М. А.

Уничтожение томатов К сожалению, в данный момент при столкновении сыра с помидорами ничего не происходит. Ситуацию надо исправить при помощи кода, добавленного в метод updatePosition, который приведен в листинге 11.30.Листинг 11.30// Уничтожаем помидоры при столкновении с сыромfor (int


Уничтожение cookies: забудь, кто я

Из книги Fiction Book Designer 3.2. Руководство по созданию книг автора

Уничтожение cookies: забудь, кто я Как вам известно, вся информация о вас прописывается в cookies-файлах. Вы попадаете на файлообменный сервис, и сервер с радостью узнает (помимо IP), что вот он, юзер с логином User12345678 и паролем qwerty. Не дам ему качать, алчному хапуге, у меня в логах


Уничтожение одного элемента.

Из книги QNX/UNIX [Анатомия параллелизма] автора Цилюрик Олег Иванович

Уничтожение одного элемента. 1. Кликните дважды на элемент (заголовок, параграф, стихи и т. д.).2. Нажмите иконку BookCorrector "delete" или кликните правой кнопкой мышки внутри основного окна BookDesigner и затем нажмите "delete" в появившемся


Уничтожение нескольких последовательных элементов.

Из книги Восстановление данных на 100% автора Ташков Петр Андреевич

Уничтожение нескольких последовательных элементов. 1. Кликните дважды на первый элемент (заголовок, параграф, стихи и т. д.).2. Удерживая Shift, кликните на последний элемент.3. Нажмите иконку BookCorrector "delete" или кликните правой кнопкой мышки внутри основнового окна BookDesigner и затем


Уничтожение (отмена) потока

Из книги Программирование для Linux. Профессиональный подход автора Митчелл Марк

Уничтожение (отмена) потока Корректное завершение выполняющегося потока «извне», из другого потока (то есть асинхронно относительно прерываемого потока), — задача отнюдь не тривиальная; она намного сложнее аналогичной задачи прерывания процесса. Это связано с


3.1.3. Уничтожение процесса

Из книги C++ для начинающих автора Липпман Стенли

3.1.3. Уничтожение процесса Для уничтожения процесса предназначена команда kill. Ей достаточно указать идентификатор требуемого процесса.Команда kill посылает процессу сигнал SIGTERM, являющийся запросом на завершение.[10] По умолчанию, если в программе отсутствует обработчик


3.3.3. Уничтожение фонового задания

Из книги UNIX: разработка сетевых приложений автора Стивенс Уильям Ричард

3.3.3. Уничтожение фонового задания Сигнал о завершении посылается процессу командой kill:kill [-сигнал] номер_процессаДалее в этой книге мы рассмотрим, какие существуют сигналы. Пока же достаточно знать, что по умолчанию команда kill посылает сигнал номер 1 — HUP (hang?up -oтбой). На


8.4.3. Динамическое создание и уничтожение массивов

Из книги автора

8.4.3. Динамическое создание и уничтожение массивов Оператор new может выделить из хипа память для размещения массива. В этом случае после спецификатора типа в квадратных скобках указывается размер массива. Он может быть задан сколь угодно сложным выражением. new


14. Инициализация, присваивание и уничтожение класса

Из книги автора

14. Инициализация, присваивание и уничтожение класса В этой главе мы детально изучим автоматическую инициализацию, присваивание и уничтожение объектов классов в программе. Для поддержки инициализации служит конструктор - определенная проектировщиком функция (возможно,


Уничтожение полученного маршрута от отправителя

Из книги автора

Уничтожение полученного маршрута от отправителя К сожалению, использование параметра маршрутизации образует брешь в системе обеспечения безопасности программ, выполняющих аутентификацию по IP-адресам (сейчас такая проверка считается недостаточной). Если хакер