Il s'agit de la commande cpposix qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
cp — copier des fichiers
SYNOPSIS
cp [−Pfip] fichier source fichier cible
cp [−Pfip] fichier source l'objectif
cp-R [−H|−L|−P] [−fip] fichier source l'objectif
DESCRIPTION
La première forme de synopsis est indiquée par deux opérandes, dont aucun n'est un fichier existant de
répertoire de type. Les cp l'utilitaire doit copier le contenu de fichier source (ou si fichier source
est un fichier de type lien symbolique, le contenu du fichier référencé par fichier source) À
le chemin de destination nommé par fichier cible.
La deuxième forme de synopsis est indiquée par deux opérandes ou plus où le -R l'option n'est pas
spécifié et le premier formulaire de synthèse n'est pas applicable. Ce sera une erreur le cas échéant
fichier source est un fichier de type répertoire, si l'objectif n'existe pas, ou si l'objectif ne collecte
nommer un répertoire. Les cp l'utilitaire doit copier le contenu de chaque fichier source (ou si
fichier source est un fichier de type lien symbolique, le contenu du fichier référencé par
fichier source) vers le chemin de destination nommé par la concaténation de l'objectif, un célibataire ou Individual
caractère si l'objectif ne s'est pas terminé dans un , et le dernier composant de
fichier source.
La troisième forme de synopsis est indiquée par deux ou plusieurs opérandes où le -R option est
spécifié. Les cp l'utilitaire doit copier chaque fichier dans la hiérarchie de fichiers enracinée dans chaque
fichier source vers un chemin de destination nommé comme suit :
* Si l'objectif existe et nomme un répertoire existant, le nom du
chemin de destination pour chaque fichier dans la hiérarchie de fichiers doit être la concaténation de
l'objectif, un seul caractère si l'objectif ne s'est pas terminé dans un , et le
chemin du fichier relatif au répertoire contenant fichier source.
* Si l'objectif n'existe pas et deux opérandes sont spécifiés, le nom du correspondant
chemin de destination pour fichier source doit être l'objectif; le nom du correspondant
le chemin de destination de tous les autres fichiers de la hiérarchie de fichiers doit être la concaténation
of l'objectif, une caractère, et le chemin du fichier relatif à fichier source.
Ce sera une erreur si l'objectif n'existe pas et plus de deux opérandes sont spécifiés, ou
if l'objectif existe et ne nomme pas de répertoire.
Dans la description qui suit, le terme fichier_dest fait référence au fichier nommé par le
chemin de destination. Le terme fichier source fait référence au fichier en cours de copie, que ce soit
spécifié comme un opérande ou un fichier dans une hiérarchie de fichiers enracinée dans un fichier source opérande. Si
fichier source est un fichier de type lien symbolique :
* Si la -R l'option n'a pas été spécifiée, cp doit prendre des mesures en fonction du type et
contenu du fichier référencé par le lien symbolique, et non par le lien symbolique
lui-même, à moins que le −P l'option a été spécifiée.
* Si la -R l'option a été spécifiée :
-- Si aucune des options -H, −L, ni −P ont été spécifiés, il n'est pas précisé lequel des
-H, −L, ou −P sera utilisé par défaut.
-- Si la -H l'option a été spécifiée, cp doit prendre des mesures en fonction du type et
contenu du fichier référencé par tout lien symbolique spécifié comme un fichier source
opérande.
-- Si la −L l'option a été spécifiée, cp doit prendre des mesures en fonction du type et
contenu du fichier référencé par tout lien symbolique spécifié comme un fichier source
opérande ou tout lien symbolique rencontré lors de la traversée d'une hiérarchie de fichiers.
-- Si la −P l'option a été spécifiée, cp doit copier tout lien symbolique spécifié comme
fichier source opérande et tous les liens symboliques rencontrés lors de la traversée d'un fichier
hiérarchie et ne doit suivre aucun lien symbolique.
Pour chaque fichier source, les mesures suivantes doivent être prises :
1. Si fichier source référence le même fichier que fichier_dest, cp peut rédiger un diagnostic
message d'erreur standard ; il ne fera plus rien avec fichier source et va continuer
à tous les fichiers restants.
2. Si fichier source est de type répertoire, les étapes suivantes doivent être suivies :
une. Si la -R l'option n'a pas été spécifiée, cp doit écrire un message de diagnostic à
erreur standard, ne rien faire de plus avec fichier source, et passez à tout ce qui reste
fichiers.
b. Si fichier source n'a pas été spécifié comme opérande et fichier source est point ou point-point,
cp ne fera plus rien avec fichier source et passez à tous les fichiers restants.
c. Si fichier_dest existe et c'est un type de fichier non spécifié par les interfaces système
volume de POSIX.1‐2008, le comportement est défini par l'implémentation.
ré. Si fichier_dest existe et il n'est pas de type répertoire, cp rédigera un diagnostic
message à l'erreur standard, ne faites plus rien avec fichier source ou tout fichier ci-dessous
fichier source dans la hiérarchie des fichiers et passez à tous les fichiers restants.
e. Si le répertoire fichier_dest n'existe pas, il doit être créé avec le fichier
bits d'autorisation mis à la même valeur que ceux de fichier source, modifié par le
masque de création de fichier de l'utilisateur si le −p l'option n'a pas été spécifiée, puis
OR au niveau du bit inclus avec S_IRWXU. Si fichier_dest ne peut pas être créé, cp doit
écrire un message de diagnostic à l'erreur standard, ne rien faire de plus avec fichier source,
et passez à tous les fichiers restants. Il n'est pas précisé si cp tente de copier des fichiers
dans la hiérarchie des fichiers enracinée dans fichier source.
F. Les fichiers dans le répertoire fichier source doit être copié dans le répertoire fichier_dest,
en suivant les quatre étapes (1 à 4) répertoriées ici avec les fichiers comme fichier sources.
g. Si fichier_dest a été créé, ses bits d'autorisation de fichier doivent être modifiés (si nécessaire)
être les mêmes que ceux de fichier source, modifié par le masque de création de fichier du
utilisateur si le −p l'option n'a pas été spécifiée.
h. Les cp l'utilité ne fera plus rien avec fichier source et passez à tout ce qui reste
fichiers.
3. Si fichier source est de type fichier régulier, les étapes suivantes doivent être suivies :
une. Le comportement n'est pas spécifié si fichier_dest existe et a été écrit par un précédent
étape. Sinon, si fichier_dest existe, les mesures suivantes doivent être prises :
je. Si la -i l'option est en vigueur, le cp l'utilitaire doit écrire une invite au
erreur standard et lire une ligne à partir de l'entrée standard. Si la réponse est
pas affirmatif, cp ne fera plus rien avec fichier source et passez à n'importe quel
fichiers restants.
ii. Un descripteur de fichier pour fichier_dest doit être obtenu en effectuant des actions
équivalent à la ouvert() fonction définie dans le volume Interfaces système de
POSIX.1‐2008 appelé en utilisant fichier_dest car chemin argument, et le bitwise-
OU inclus de O_WRONLY et O_TRUNC comme oflag argument.
iii. Si la tentative d'obtention d'un descripteur de fichier échoue et que le −f l'option est dans
effet, cp tentera de supprimer le fichier en effectuant des actions équivalentes
à la dissocier() fonction définie dans le volume Interfaces système de
POSIX.1‐2008 appelé en utilisant fichier_dest car chemin argument. Si cette tentative
réussit, cp doit continuer avec l'étape 3b.
b. Si fichier_dest n'existe pas, un descripteur de fichier doit être obtenu en effectuant
actions équivalentes à ouvert() fonction définie dans le volume Interfaces système
de POSIX.1‐2008 appelé en utilisant fichier_dest car chemin argument, et le bitwise-
OU inclus de O_WRONLY et O_CREAT comme oflag argument. L'autorisation de fichier
un peu de fichier source sera le mode argument.
c. Si la tentative d'obtention d'un descripteur de fichier échoue, cp rédigera un diagnostic
message à l'erreur standard, ne faites plus rien avec fichier source, et passez à n'importe quel
fichiers restants.
ré. Le contenu de fichier source doit être écrit dans le descripteur de fichier. Toute écriture
des erreurs causeront cp pour écrire un message de diagnostic sur l'erreur standard et continuer
à l'étape 3e.
e. Le descripteur de fichier doit être fermé.
F. Les cp l'utilité ne fera plus rien avec fichier source. Si une erreur d'écriture s'est produite
à l'étape 3d, il n'est pas précisé si cp continue avec tous les fichiers restants. Sinon
une erreur d'écriture s'est produite à l'étape 3d, cp ira à tous les fichiers restants.
4. Sinon, le -R option a été spécifiée et les étapes suivantes doivent être suivies :
une. le fichier_dest doit être créé avec le même type de fichier que fichier source.
b. Si fichier source est un fichier de type FIFO, les bits d'autorisation de fichier doivent être les mêmes
comme ceux de fichier source, modifié par le masque de création de fichier de l'utilisateur si le −p
l'option n'a pas été spécifiée. Sinon, les autorisations, l'ID de propriétaire et l'ID de groupe de
fichier_dest sont définis par la mise en œuvre.
Si cette création échoue pour une raison quelconque, cp doit écrire un message de diagnostic à
erreur standard, ne rien faire de plus avec fichier source, et passez à tout ce qui reste
fichiers.
c. Si fichier source est un fichier de type lien symbolique, et les options nécessitent le
lien symbolique lui-même sur lequel agir, le chemin d'accès contenu dans fichier_dest doit
être le même que le chemin d'accès contenu dans fichier source.
Si cela échoue pour une raison quelconque, cp doit écrire un message de diagnostic au standard
erreur, ne faites plus rien avec fichier source, et passez aux fichiers restants.
Si la mise en œuvre fournit des mécanismes de contrôle d'accès supplémentaires ou alternatifs (voir le
Volume Définitions de base de POSIX.1‐2008, Blog 4.4, Déposez votre dernière attestation pour l'entretien Permissions), leur
l'effet sur les copies de fichiers est défini par l'implémentation.
OPTIONS
Votre cp l'utilitaire doit être conforme au volume Base Definitions de POSIX.1‐2008, Blog 12.2,
Utilité Syntaxe Recommandations.
Les options suivantes doivent être prises en charge :
−f Si un descripteur de fichier pour un fichier de destination ne peut pas être obtenu, comme décrit dans
étape 3.a.ii., essayez de dissocier le fichier de destination et continuez.
-H Prendre des mesures en fonction du type et du contenu du fichier référencé par n'importe quel
lien symbolique spécifié comme fichier source opérande.
-i Écrire une invite à l'erreur standard avant de copier dans un non-répertoire existant
fichier de destination. Si la réponse de l'entrée standard est affirmative, le
la copie doit être tentée ; sinon, il ne le sera pas.
−L Prendre des mesures en fonction du type et du contenu du fichier référencé par n'importe quel
lien symbolique spécifié comme fichier source opérande ou tout lien symbolique
rencontrés lors de la traversée d'une hiérarchie de fichiers.
−P Exécutez des actions sur n'importe quel lien symbolique spécifié en tant que fichier source opérande ou tout
lien symbolique rencontré lors du parcours d'une hiérarchie de fichiers.
−p Dupliquez les caractéristiques suivantes de chaque fichier source dans le fichier correspondant
fichier de destination :
1. L'heure de la dernière modification des données et l'heure du dernier accès. Si ce
la duplication échoue pour une raison quelconque, cp doit écrire un message de diagnostic à
erreur standard.
2. L'ID utilisateur et l'ID de groupe. Si cette duplication échoue pour une raison quelconque, il est
non précisé si cp écrit un message de diagnostic sur l'erreur standard.
3. Les bits d'autorisation de fichier et les bits S_ISUID et S_ISGID. Autre,
défini par l'implémentation, les bits peuvent également être dupliqués. Si cette duplication
échoue pour quelque raison que ce soit, cp doit écrire un message de diagnostic sur l'erreur standard.
Si l'ID utilisateur ou l'ID de groupe ne peut pas être dupliqué, les bits d'autorisation de fichier
S_ISUID et S_ISGID doivent être effacés. Si ces bits sont présents dans la source
fichier mais ne sont pas dupliqués dans le fichier de destination, il n'est pas précisé si
cp écrit un message de diagnostic sur l'erreur standard.
L'ordre dans lequel les caractéristiques précédentes sont dupliquées n'est pas précisé.
Votre fichier_dest ne doit pas être supprimé si ces caractéristiques ne peuvent être conservées.
-R Copiez les hiérarchies de fichiers.
Spécification de plusieurs options mutuellement exclusives -H, −L et −P ne sera pas
considéré comme une erreur. La dernière option spécifiée doit déterminer le comportement du
utilitaire.
OPÉRANDES
Les opérandes suivants doivent être pris en charge :
fichier source
Un chemin d'accès d'un fichier à copier. Si un fichier source l'opérande est '−', Cela devrait
se référer à un fichier nommé -; les implémentations ne doivent pas le traiter comme une norme de sens
contribution.
fichier cible
Un chemin d'accès d'un fichier existant ou inexistant, utilisé pour la sortie lorsqu'un seul
fichier est copié. Si un fichier cible l'opérande est '−', il fait référence à un fichier nommé
-; les implémentations ne doivent pas le traiter comme signifiant une sortie standard.
l'objectif Un chemin d'accès d'un répertoire pour contenir les fichiers copiés.
STDIN
L'entrée standard doit être utilisée pour lire une ligne d'entrée en réponse à chaque invite
spécifié dans la section STDERR. Sinon, l'entrée standard ne doit pas être utilisée.
CONTRIBUTION DES DOSSIERS
Les fichiers d'entrée spécifiés comme opérandes peuvent être de n'importe quel type de fichier.
ENVIRONNEMENT VARIABLES
Les variables d'environnement suivantes doivent affecter l'exécution de cp:
LANGUE Fournissez une valeur par défaut pour les variables d'internationalisation qui ne sont pas définies ou
nul. (Voir le volume Définitions de base de POSIX.1‐2008, Blog 8.2,
Internationalisation Variables pour la priorité de l'internationalisation
variables utilisées pour déterminer les valeurs des catégories de paramètres régionaux.)
LC_TOUS S'il est défini sur une valeur de chaîne non vide, remplace les valeurs de tous les autres
variables d'internationalisation.
LC_COLLER
Déterminer les paramètres régionaux pour le comportement des plages, des classes d'équivalence et des
éléments de classement de caractères utilisés dans l'expression régulière étendue définie pour
le ouiexr mot-clé locale dans le LC_MESSAGES catégorie.
LC_CTYPE Déterminer la localisation pour l'interprétation des séquences d'octets de données de texte
sous forme de caractères (par exemple, des caractères à un octet par opposition aux caractères à plusieurs octets dans
arguments et fichiers d'entrée) et le comportement des classes de caractères utilisées dans le
expression régulière étendue définie pour le ouiexr mot-clé locale dans le
LC_MESSAGES catégorie.
LC_MESSAGES
Déterminer les paramètres régionaux utilisés pour traiter les réponses affirmatives et les paramètres régionaux utilisés
affecter le format et le contenu des messages de diagnostic et des invites écrits sur
erreur standard.
NLSPATH Déterminer l'emplacement des catalogues de messages pour le traitement des LC_MESSAGES.
ASYNCHRONE ÉVÈNEMENTS
Par défaut.
SORTIE STD
Non utilisé.
STDERR
Une invite doit être écrite avec une erreur standard dans les conditions spécifiées dans le
rubrique DESCRIPTIF. L'invite doit contenir le chemin de destination, mais son format est
sinon non précisé. Sinon, l'erreur standard ne doit être utilisée que pour le diagnostic
des messages.
SORTIE DES DOSSIERS
Les fichiers de sortie peuvent être de tout type.
ÉLARGI DESCRIPTION
Aucun.
EXIT STATUT
Les valeurs de sortie suivantes doivent être renvoyées :
0 Tous les fichiers ont été copiés avec succès.
>0 Une erreur s'est produite.
CONSÉQUENCES OF LES ERREURS
If cp est interrompu prématurément par un signal ou une erreur, des fichiers ou des hiérarchies de fichiers peuvent être
seulement partiellement copié et les fichiers et répertoires peuvent avoir des autorisations ou des accès incorrects
et les délais de modification.
Votre Abonnement les sections are informatif.
INSCRIPTION UTILISATION
Les bits set-user-ID et set-group-ID sont explicitement effacés lors de la création des fichiers. Cette
est d'empêcher les utilisateurs de créer des programmes qui leur sont attribués par set-user-ID ou set-group-ID
lors de la copie de fichiers ou pour rendre les fichiers set-user-ID ou set-group-ID accessibles aux nouveaux groupes
des utilisateurs. Par exemple, si un fichier est set-user-ID et que la copie a un ID de groupe différent
que la source, un nouveau groupe d'utilisateurs a l'autorisation d'exécuter un programme set-user-ID que
fait auparavant. En particulier, c'est un problème pour les super-utilisateurs qui copient les arborescences des utilisateurs.
EXEMPLES
Aucun.
RAISONNEMENT
Votre -i existe sur les systèmes BSD, donnant aux applications et aux utilisateurs un moyen d'éviter
suppression accidentelle de fichiers lors de la copie. Bien que la version 4.3 BSD ne demande pas si
l'entrée standard n'est pas un terminal, les développeurs standard ont décidé que l'utilisation de -i est une
demande d'interaction, donc lorsque le chemin de destination existe, l'utilitaire prend
instructions de tout ce qui répond sur l'entrée standard.
Le format exact des invites interactives n'est pas spécifié. Seule la nature générale de la
le contenu des invites est spécifié car les implémentations peuvent souhaiter plus de description
invites que celles utilisées sur les implémentations historiques. Par conséquent, une application utilisant le
-i L'option s'appuie sur le système pour fournir le dialogue le plus approprié directement avec l'utilisateur,
en fonction du comportement spécifié.
Votre −p L'option est une pratique historique sur les systèmes BSD, dupliquant l'heure des dernières données
modification et heure du dernier accès. Ce volume de POSIX.1‐2008 l'étend pour préserver
les ID d'utilisateur et de groupe, ainsi que les autorisations de fichier. Cette exigence a une évidence
problèmes en ce que les répertoires sont presque certainement modifiés après avoir été copiés. Cette
volume de POSIX.1‐2008 exige que les heures de modification soient conservées. La déclaration
que l'ordre dans lequel les caractéristiques sont dupliquées est indéterminé est de permettre
implémentations pour fournir le maximum de sécurité à l'utilisateur. Implémentations
devrait prendre en compte les problèmes de sécurité évidents impliqués dans la définition du propriétaire, du groupe,
et le mode dans le mauvais ordre ou la création de fichiers avec un propriétaire, un groupe ou un mode différent de
la valeur finale.
Il n'est pas précisé si cp écrit des messages de diagnostic lorsque les ID d'utilisateur et de groupe ne peuvent pas
être défini en raison de la pratique répandue des utilisateurs utilisant −p pour dupliquer une partie du
caractéristiques du fichier, indifférent à la duplication d'autres. Implémentations historiques
écrire uniquement des messages de diagnostic sur des erreurs autres que [EPERME].
Les versions antérieures de cette norme comprenaient la prise en charge de la -r possibilité de copier le fichier
hiérarchies. Les -r L'option est une pratique historique sur BSD et les systèmes dérivés de BSD. Cette
L'option n'est plus spécifiée par POSIX.1‐2008 mais peut être présente dans certaines implémentations.
Votre -R L'option a été ajoutée comme synonyme proche de l'option -r option, sélectionnée pour la cohérence avec
toutes les autres options de ce volume de POSIX.1‐2008 qui effectuent une descente de répertoire récursive.
La différence entre -R et le enlevé -r l'option est dans le traitement par cp du fichier
types autres que regular et directory. Il a été défini par la mise en œuvre comment le - option
fichiers spéciaux traités pour permettre à la fois les implémentations historiques et celles qui ont choisi de
Support -r avec les mêmes capacités que -R défini par ce volume de POSIX.1‐2008. Les
original -r flag, pour des raisons historiques, ne traitait pas les fichiers spéciaux différemment de
fichiers normaux, mais lisez toujours le fichier et copiez son contenu. Cela a eu des problèmes évidents
en présence de types de fichiers spéciaux ; par exemple, les périphériques de caractères, les FIFO et les sockets.
Lorsqu'un échec survient lors de la copie d'une hiérarchie de fichiers, cp est nécessaire pour tenter de
copier les fichiers qui sont au même niveau dans la hiérarchie ou au-dessus du fichier où l'échec
eu lieu. Il n'est pas précisé si cp tentera de copier les fichiers sous le fichier où le
l'échec s'est produit (qui ne peut en aucun cas réussir).
Les autorisations, les propriétaires et les groupes de types de fichiers spéciaux créés ont été délibérément laissés
comme défini par la mise en œuvre. Cela permet aux systèmes de répondre à des exigences particulières (par ex.
exemple, permettant aux utilisateurs de créer des dispositifs spéciaux de caractère, mais exigeant qu'ils soient
appartenant à un certain groupe). En général, il est fortement suggéré que les autorisations,
propriétaire et groupe soient les mêmes que si l'utilisateur avait exécuté l'historique mknod, ln, Ou d'autres
utilitaire pour créer le fichier. Il est également probable que des privilèges supplémentaires soient nécessaires pour
créer des blocs, des caractères ou d'autres types de fichiers spéciaux définis par l'implémentation.
En outre, le −p L'option requiert explicitement que tous les set-user-ID et set-group-ID
les autorisations soient supprimées si l'un des ID de propriétaire ou de groupe ne peut pas être défini. C'est pour garder
utilisateurs de donner involontairement un privilège spécial lors de la copie de programmes.
Lors de la création de fichiers normaux, les versions historiques de cp utiliser le mode du fichier source comme
modifié par le masque de création du mode fichier. D'autres choix auraient été d'utiliser le mode de
le fichier source non modifié par le masque de création ou d'utiliser le même mode que celui qui serait donné
dans un nouveau fichier créé par l'utilisateur (plus les bits d'exécution du fichier source) puis
le modifier par le masque de création du mode fichier. En l'absence de toute raison solide de changer
pratique historique, elle a été en grande partie conservée.
Lors de la création de répertoires, les versions historiques de cp utiliser le mode du répertoire source,
ainsi que des bits de lecture, d'écriture et de recherche pour le propriétaire, tels que modifiés par la création du mode fichier
masque. Ceci est fait pour que cp peut copier des arborescences où l'utilisateur a l'autorisation de lecture, mais le
le propriétaire ne le fait pas. Un effet secondaire est que si le masque de création de fichier refuse le propriétaire
autorisations, cp échoue. De plus, une fois la copie terminée, les versions historiques de cp définir la
les autorisations sur le répertoire créé doivent être les mêmes que le répertoire source, non modifiées par
le masque de création de fichier.
Ce comportement a été modifié pour que cp est toujours capable de créer le contenu du
répertoire, quel que soit le masque de création de fichier. Une fois la copie terminée, les autorisations
sont définis comme étant le même que le répertoire source, tel que modifié par le masque de création de fichier.
Ce dernier changement par rapport au comportement historique est d'empêcher les utilisateurs de créer accidentellement
répertoires avec des autorisations au-delà de celles qu'ils auraient normalement définies et par souci de cohérence avec
le comportement de cp dans la création de fichiers.
Ce n'est pas une exigence que cp détecter les tentatives de copie d'un fichier sur lui-même ; cependant,
les implémentations sont fortement encouragées à le faire. Des implémentations historiques ont détecté
la tentative dans la plupart des cas.
Il existe deux méthodes pour copier des sous-arbres dans ce volume de POSIX.1‐2008. L'autre méthode
est décrit comme faisant partie du pax utilitaire (voir pax). Les deux méthodes sont une pratique historique.
Votre cp utilitaire fournit une interface plus simple et plus intuitive, tandis que pax offre une plus belle
granularité du contrôle. Chacun fournit des fonctionnalités supplémentaires à l'autre ; dans
particulier, pax maintient la structure de liens physiques de la hiérarchie, tandis que cp ne fait pas. Ce
est l'intention des développeurs standard que les résultats soient similaires (en utilisant
combinaisons d'options dans les deux utilitaires). Les résultats ne doivent pas nécessairement être identiques;
il semblait que le gain aux applications était insuffisant pour équilibrer la difficulté de
implémentations devant garantir que les résultats seraient exactement identiques.
La formulation permettant cp pour copier un répertoire dans des types de fichiers définis par l'implémentation non
spécifié par le volume System Interfaces de POSIX.1‐2008 est fourni afin que
les implémentations prenant en charge les liens symboliques ne sont pas obligées d'interdire la copie de répertoires
aux liens symboliques. Autres extensions du volume System Interfaces du fichier POSIX.1‐2008
les types peuvent également avoir besoin d'utiliser cette échappatoire.
FUTUR DIRECTIONS
Aucun.
Utilisez cpposix en ligne à l'aide des services onworks.net