博客
关于我
[apue] 使用 popen/pclose 的一点疑问
阅读量:427 次
发布时间:2019-03-06

本文共 449 字,大约阅读时间需要 1 分钟。

当我们需要将输出作为标准输入传递给一个命令,或者将一个命令的输出作为标准输入来读取,

一般会想到使用pipe与fork相结合的方式,来重定向标准输入/输出给指定命令。

popen/pclose 帮助我们简化了上述工作,只需要调用:

FILE* fpout = popen("more", "w");

就可以将输出写入more命令。只需要调用:

FILE* fpin = popen("ls -l .", "r");

就可以从输入读取ls命令的输出内容。

 

apue上有一段是这样说明 popen 内部的工作原理的:

“这两个函数实现的操作是:创建一个管道,调用fork产生一个子进程,关闭管道的不使用端,

执行一个shell以运行命令,然后等待命令终止。”

 

写了一个程序验证一下:

 

程序运行后,使用另一个命令窗口查看进程ID:

分别对23153与23154调用lsof查看管道信息:

可以看到在子进程more中确实有名为pipe的FIFO命名管道,但是在父进程中却找不到相应的管道,这是怎么回事呢……

 

转载地址:http://hopuz.baihongyu.com/

你可能感兴趣的文章
netcat的端口转发功能的实现
查看>>
NetCore 上传,断点续传,可支持流上传
查看>>
Netcraft报告: let's encrypt和Comodo发布成千上万的网络钓鱼证书
查看>>
Netem功能
查看>>
netfilter应用场景
查看>>
Netflix:当你按下“播放”的时候发生了什么?
查看>>
Netflix推荐系统:从评分预测到消费者法则
查看>>
netframework 4.0内置处理JSON对象
查看>>
Netgear WN604 downloadFile.php 信息泄露漏洞复现(CVE-2024-6646)
查看>>
Netgear wndr3700v2 路由器刷OpenWrt打造全能服务器(十一)备份
查看>>
netlink2.6.32内核实现源码
查看>>
netmiko 自动判断设备类型python_Python netmiko模块的使用
查看>>
NetMizer 日志管理系统 多处前台RCE漏洞复现
查看>>
NetMizer-日志管理系统 dologin.php SQL注入漏洞复现(XVE-2024-37672)
查看>>
Netpas:不一样的SD-WAN+ 保障网络通讯品质
查看>>
netron工具简单使用
查看>>
NetScaler MPX Gateway Configuration
查看>>
NetScaler的常用配置
查看>>
netsh advfirewall
查看>>
NETSH WINSOCK RESET这条命令的含义和作用?
查看>>