To jest polecenie cpposix, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS
PROGRAM:
IMIĘ
cp — kopiuj pliki
STRESZCZENIE
cp [−Pfip] Plik źródłowy plik docelowy
cp [−Pfip] Plik źródłowy... cel
cp-R [−H|−L|−P] [−fip] Plik źródłowy... cel
OPIS
Pierwsza forma streszczenia jest oznaczona dwoma operandami, z których żaden nie jest istniejącymi plikami
wpisz katalog. ten cp narzędzie skopiuje zawartość Plik źródłowy (albo jeśli Plik źródłowy
jest plikiem typu dowiązanie symboliczne, zawartość pliku, do którego odwołuje się Plik źródłowy) Do
ścieżka docelowa nazwana przez plik docelowy.
Druga forma streszczenia jest oznaczona przez dwa lub więcej operandów, gdzie −R opcja nie jest
określone, a pierwszy formularz streszczenia nie ma zastosowania. To będzie błąd, jeśli w ogóle
Plik źródłowy jest plikiem typu katalog, jeśli cel nie istnieje, lub jeśli cel nie
nazwij katalog. ten cp narzędzie skopiuje zawartość każdego Plik źródłowy (albo jeśli
Plik źródłowy jest plikiem typu dowiązanie symboliczne, zawartość pliku, do którego odwołuje się
Plik źródłowy) do ścieżki docelowej nazwanej przez konkatenację cel, pojedynczy
znak, jeśli cel nie skończyło się na i ostatni składnik
Plik źródłowy.
Trzecia forma streszczenia jest oznaczona przez dwa lub więcej operandów, gdzie −R Jest opcja
określony. ten cp narzędzie skopiuje każdy plik w hierarchii plików zakorzenionej w każdym
Plik źródłowy do ścieżki docelowej nazwanej w następujący sposób:
* Gdyby cel istnieje i nazywa istniejący katalog, nazwa odpowiedniego
ścieżka docelowa dla każdego pliku w hierarchii plików jest konkatenacją
cel, pojedynczy znak, jeśli cel nie skończyło się na , a
ścieżka do pliku względem katalogu zawierającego Plik źródłowy.
* Gdyby cel nie istnieje i określono dwa operandy, nazwa odpowiedniego
ścieżka docelowa dla Plik źródłowy niech będzie cel; nazwa odpowiedniego
ścieżką docelową dla wszystkich innych plików w hierarchii plików jest konkatenacja
of cel, a znak, a ścieżka do pliku względem Plik źródłowy.
Będzie to błąd, jeśli cel nie istnieje i podano więcej niż dwa operandy, lub
if cel istnieje i nie nazywa katalogu.
W poniższym opisie termin plik_docelowy odnosi się do pliku o nazwie
ścieżka docelowa. Termin Plik źródłowy odnosi się do pliku, który jest kopiowany, czy
określony jako operand lub plik w hierarchii plików zakorzenionej w a Plik źródłowy argument. Gdyby
Plik źródłowy jest plikiem typu dowiązanie symboliczne:
* Jeśli −R opcja nie została określona, cp podejmuje działania w oparciu o rodzaj i
zawartość pliku, do którego odwołuje się dowiązanie symboliczne, a nie dowiązanie symboliczne
się, chyba że −P określono opcję.
* Jeśli −R określono opcję:
-- Jeśli żadna z opcji −H, −L, ani −P zostały określone, nie jest sprecyzowane, które z
−H, −Llub −P będzie używany domyślnie.
-- Jeśli −H określono opcję, cp podejmuje działania w oparciu o rodzaj i
zawartość pliku, do którego odwołuje się dowolne dowiązanie symboliczne określone jako a Plik źródłowy
argument.
-- Jeśli −L określono opcję, cp podejmuje działania w oparciu o rodzaj i
zawartość pliku, do którego odwołuje się dowolne dowiązanie symboliczne określone jako a Plik źródłowy
operand lub dowolne dowiązania symboliczne napotkane podczas przechodzenia przez hierarchię plików.
-- Jeśli −P określono opcję, cp skopiuje dowolne dowiązanie symboliczne określone jako
Plik źródłowy operand i wszelkie dowiązania symboliczne napotkane podczas przechodzenia przez plik
hierarchii i nie powinny podążać za dowiązaniami symbolicznymi.
Dla każdego Plik źródłowy, podejmuje się następujące kroki:
1. Gdyby Plik źródłowy odwołuje się do tego samego pliku co plik_docelowy, cp może napisać diagnostykę
wiadomość do błędu standardowego; nie zrobi nic więcej z Plik źródłowy i będzie dalej
do pozostałych plików.
2. Gdyby Plik źródłowy jest typu katalog, należy podjąć następujące kroki:
a. Jeśli −R opcja nie została określona, cp napisze wiadomość diagnostyczną do
błąd standardowy, nie rób nic więcej z Plik źródłowyi przejdź do pozostałych
akta.
b. Gdyby Plik źródłowy nie został określony jako operand i Plik źródłowy to kropka lub kropka,
cp nie zrobię nic więcej z Plik źródłowy i przejdź do pozostałych plików.
C. Gdyby plik_docelowy istnieje i jest to typ pliku nieokreślony przez interfejsy systemowe
objętości POSIX.1‐2008, zachowanie jest zdefiniowane przez implementację.
D. Gdyby plik_docelowy istnieje i nie jest typu katalog, cp napisze diagnostykę
wiadomość do standardowego błędu, nie rób nic więcej z Plik źródłowy lub dowolne pliki poniżej
Plik źródłowy w hierarchii plików i przejdź do pozostałych plików.
mi. Jeśli katalog plik_docelowy nie istnieje, należy go utworzyć z plikiem
bity uprawnień ustawione na taką samą wartość jak te z Plik źródłowy, zmodyfikowany przez
maska tworzenia pliku użytkownika, jeśli −str opcja nie została określona, a następnie
OR'ed bitwise-inclusive z S_IRWXU. Gdyby plik_docelowy nie można stworzyć, cp powinien
napisz wiadomość diagnostyczną do standardowego błędu, nie rób nic więcej z Plik źródłowy,
i przejdź do pozostałych plików. Nie jest określone, czy cp próby kopiowania plików
w hierarchii plików zakorzenionej w Plik źródłowy.
F. Pliki w katalogu Plik źródłowy zostaną skopiowane do katalogu plik_docelowy,
wykonanie czterech kroków (1 do 4) wymienionych tutaj z plikami jako Plik źródłowys.
g. Gdyby plik_docelowy został utworzony, należy zmienić jego bity uprawnień do plików (w razie potrzeby)
być takie same jak te z Plik źródłowy, zmodyfikowany przez maskę tworzenia pliku
użytkownik, jeśli −str opcja nie została określona.
h. ten cp użyteczność nic więcej z tym nie zrobi Plik źródłowy i przejdź do pozostałych
akta.
3. Gdyby Plik źródłowy jest zwykłym plikiem, należy podjąć następujące kroki:
a. Zachowanie jest nieokreślone, jeśli plik_docelowy istnieje i został napisany przez poprzedniego
krok. W przeciwnym razie, jeśli plik_docelowy istnieje, podejmuje się następujące kroki:
i. Jeśli -tj obowiązuje opcja, cp narzędzie napisze znak zachęty do
błąd standardowy i odczytaj linię ze standardowego wejścia. Jeśli odpowiedź brzmi
nie twierdząco, cp nie zrobię nic więcej z Plik źródłowy i przejdź do dowolnego
pozostałe pliki.
ii. Deskryptor pliku dla plik_docelowy uzyskuje się wykonując czynności
równoważny z koncepcja() funkcja zdefiniowana w woluminie Interfejsy systemowe z
POSIX.1‐2008 o nazwie using plik_docelowy jak ścieżka argument, a bitowa
włącznie OR O_WRONLY i O_TRUNC jako oflagu argumenty.
iii. Jeśli próba uzyskania deskryptora pliku nie powiedzie się, a −f opcja jest w
efekt, cp podejmie próbę usunięcia pliku wykonując czynności równoważne
do odczepić() funkcja zdefiniowana w woluminie Interfejsy systemowe z
POSIX.1‐2008 o nazwie using plik_docelowy jak ścieżka argument. Jeśli ta próba
odnosi sukcesy, cp kontynuuje krok 3b.
b. Gdyby plik_docelowy nie istnieje, deskryptor pliku należy uzyskać wykonując
działania równoważne z koncepcja() funkcja zdefiniowana w woluminie Interfejsy systemowe
POSIX.1‐2008 o nazwie using plik_docelowy jak ścieżka argument, a bitowa
włącznie OR O_WRONLY i O_CREAT jako oflagu argument. Uprawnienia do plików
kawałki Plik źródłowy będzie tryb argumenty.
C. Jeśli próba uzyskania deskryptora pliku nie powiedzie się, cp napisze diagnostykę
wiadomość do standardowego błędu, nie rób nic więcej z Plik źródłowyi przejdź do dowolnego
pozostałe pliki.
D. Zawartość Plik źródłowy zapisuje się w deskryptorze pliku. Dowolny zapis
błędy będą powodować cp napisać komunikat diagnostyczny do standardowego błędu i kontynuować
do kroku 3e.
mi. Deskryptor pliku powinien być zamknięty.
F. ten cp użyteczność nic więcej z tym nie zrobi Plik źródłowy. Jeśli wystąpił błąd zapisu
w kroku 3d nie jest określone, czy cp kontynuuje z pozostałymi plikami. Jeśli nie
wystąpił błąd zapisu w kroku 3d, cp przechodzi do pozostałych plików.
4. W przeciwnym razie −R została określona opcja i należy podjąć następujące kroki:
a. ten plik_docelowy powinny być tworzone z tym samym typem pliku co Plik źródłowy.
b. Gdyby Plik źródłowy jest plikiem typu FIFO, bity uprawnień do pliku powinny być takie same
jak te z Plik źródłowy, zmodyfikowane przez maskę tworzenia pliku użytkownika, jeśli −str
opcja nie została określona. W przeciwnym razie uprawnienia, identyfikator właściciela i identyfikator grupy
plik_docelowy są zdefiniowane w implementacji.
Jeśli to stworzenie z jakiegoś powodu zawiedzie, cp napisze wiadomość diagnostyczną do
błąd standardowy, nie rób nic więcej z Plik źródłowyi przejdź do pozostałych
akta.
C. Gdyby Plik źródłowy jest plikiem typu dowiązanie symboliczne, a opcje wymagają
dowiązanie symboliczne, na którym ma działać, ścieżka zawarta w plik_docelowy powinien
być taka sama jak ścieżka zawarta w Plik źródłowy.
Jeśli to się nie powiedzie z jakiegokolwiek powodu, cp napisze komunikat diagnostyczny do normy
błąd, nie rób nic więcej z Plik źródłowyi przejdź do pozostałych plików.
Jeśli implementacja zapewnia dodatkowe lub alternatywne mechanizmy kontroli dostępu (patrz
tom Definicje Podstawowe POSIX.1‐2008, Sekcja 4.4, filet Wejdź Uprawnienia), ich
wpływ na kopie plików jest zdefiniowany w implementacji.
OPCJE
Kurs cp narzędzie powinno być zgodne z woluminem Base Definitions POSIX.1-2008, Sekcja 12.2,
Użyteczność Składnia Wytyczne.
Obsługiwane będą następujące opcje:
−f Jeśli nie można uzyskać deskryptora pliku docelowego, jak opisano w
krok 3.a.ii., spróbuj odłączyć plik docelowy i kontynuuj.
−H Podejmij działania na podstawie typu i zawartości pliku, do którego odwołuje się dowolny
dowiązanie symboliczne określone jako a Plik źródłowy argument.
-tj Napisz monit o błąd standardowy przed skopiowaniem do dowolnego istniejącego katalogu niebędącego katalogiem
plik docelowy. Jeśli odpowiedź ze standardowego wejścia jest twierdząca,
próba wykonania kopii; w przeciwnym razie nie.
−L Podejmij działania na podstawie typu i zawartości pliku, do którego odwołuje się dowolny
dowiązanie symboliczne określone jako a Plik źródłowy operand lub dowolne dowiązania symboliczne
napotkane podczas przechodzenia przez hierarchię plików.
−P Podejmij działania na dowolnym dowiązaniu symbolicznym określonym jako Plik źródłowy operand lub dowolny
dowiązanie symboliczne napotkane podczas przechodzenia przez hierarchię plików.
−str Powiel następujące cechy każdego pliku źródłowego w odpowiednim
plik docelowy:
1. Czas ostatniej modyfikacji danych i czas ostatniego dostępu. Jeśli to
duplikacja nie powiedzie się z jakiegokolwiek powodu, cp napisze wiadomość diagnostyczną do
Standardowy błąd.
2. ID użytkownika i ID grupy. Jeśli to powielanie się nie powiedzie z jakiegokolwiek powodu, to:
nieokreślone, czy cp zapisuje komunikat diagnostyczny do standardowego błędu.
3. Bity uprawnień do plików oraz bity S_ISUID i S_ISGID. Inne,
zdefiniowane w implementacji, bity mogą być również duplikowane. Jeśli to powielanie
zawodzi z jakiegokolwiek powodu, cp zapisze komunikat diagnostyczny do standardowego błędu.
Jeśli identyfikator użytkownika lub identyfikator grupy nie może zostać zduplikowany, bity uprawnień pliku
S_ISUID i S_ISGID należy wyczyścić. Jeśli te bity są obecne w źródle
plik, ale nie są zduplikowane w pliku docelowym, nie jest określone, czy
cp zapisuje komunikat diagnostyczny do standardowego błędu.
Kolejność, w jakiej powyższe cechy są powielane, jest nieokreślona.
Kurs plik_docelowy nie są usuwane, jeżeli nie można zachować tych cech.
−R Kopiuj hierarchie plików.
Określanie więcej niż jednej z wzajemnie wykluczających się opcji −H, −L, −P nie będzie
uważany za błąd. Ostatnia określona opcja określa zachowanie
użyteczność.
OPERANDY
Obsługiwane będą następujące argumenty:
Plik źródłowy
Ścieżka do pliku do skopiowania. Jeśli Plik źródłowy operand to '-', powinno
odwołaj się do pliku o nazwie -; implementacje nie będą traktować tego jako standardowego
wkład.
plik docelowy
Ścieżka do istniejącego lub nieistniejącego pliku, używana do wyjścia, gdy pojedynczy
plik jest kopiowany. Jeśli plik docelowy operand to '-', odnosi się do pliku o nazwie
-; implementacje nie będą traktować go jako standardowego wyjścia.
cel Ścieżka do katalogu zawierającego skopiowane pliki.
STDIN
Standardowe wejście powinno być użyte do odczytania linii wejściowej w odpowiedzi na każdy monit
określone w sekcji STDERR. W przeciwnym razie standardowe wejście nie będzie używane.
WEJŚCIE AKTA
Pliki wejściowe określone jako operandy mogą być dowolnego typu.
ŚRODOWISKO ZMIENNE
Następujące zmienne środowiskowe mają wpływ na wykonanie cp:
JĘZYK Podaj wartość domyślną dla zmiennych internacjonalizacji, które nie są ustawione lub
zero. (Patrz tom Definicje podstawowe POSIX.1‐2008, Sekcja 8.2,
Umiędzynarodowienie Zmienne o pierwszeństwo internacjonalizacji
zmienne używane do określania wartości kategorii ustawień regionalnych).
LC_ALL Jeśli jest ustawiony na niepustą wartość ciągu, nadpisz wartości wszystkich pozostałych
zmienne internacjonalizacji.
LC_COLLATE
Określ lokalizację dla zachowania zakresów, klas równoważności i multi-
elementy porównywania znaków używane w rozszerzonym wyrażeniu regularnym zdefiniowanym dla
dotychczasowy tak wyr słowo kluczowe regionalne w LC_MESSAGES kategorii.
LC_CTYPE Określ lokalizację dla interpretacji sekwencji bajtów danych tekstowych
jako znaki (na przykład jednobajtowe w przeciwieństwie do wielobajtowych znaków w
argumentów i plików wejściowych) oraz zachowanie klas znaków używanych w
rozszerzone wyrażenie regularne zdefiniowane dla tak wyr słowo kluczowe regionalne w
LC_MESSAGES kategorii.
LC_MESSAGES
Określ ustawienia regionalne używane do przetwarzania odpowiedzi twierdzących oraz używane ustawienia regionalne
wpłynąć na format i treść komunikatów diagnostycznych i monitów pisanych do
Standardowy błąd.
NLSPATH Określ lokalizację katalogów wiadomości do przetwarzania LC_MESSAGES.
ASYNCHRONICZNY WYDARZENIA
Domyślna.
STDOUT
Nieużywany.
STDERR
Monit zostanie napisany z błędem standardowym w warunkach określonych w
Sekcja OPIS. Monit powinien zawierać ścieżkę docelową, ale jego format to:
inaczej nieokreślone. W przeciwnym razie błąd standardowy służy tylko do diagnostyki
wiadomości.
WYDAJNOŚĆ AKTA
Pliki wyjściowe mogą być dowolnego typu.
ROZSZERZONY OPIS
Brak.
EXIT STATUS
Zwracane są następujące wartości wyjściowe:
0 Wszystkie pliki zostały pomyślnie skopiowane.
>0 Wystąpił błąd.
KONSEKWENCJE OF BŁĘDY
If cp jest przedwcześnie zakończony sygnałem lub błędem, pliki lub hierarchie plików mogą być:
tylko częściowo skopiowane, a pliki i katalogi mogą mieć nieprawidłowe uprawnienia lub dostęp
i czasy modyfikacji.
Kurs następujący działy jest informacyjny.
WNIOSEK ZASTOSOWANIE
Bity set-user-ID i set-group-ID są wyraźnie czyszczone podczas tworzenia plików. Ten
jest uniemożliwienie użytkownikom tworzenia programów, które mają dla nich set-user-ID lub set-group-ID
podczas kopiowania plików lub w celu udostępnienia plików set-user-ID lub set-group-ID nowym grupom
użytkowników. Na przykład, jeśli plik ma ustawiony identyfikator użytkownika, a kopia ma inny identyfikator grupy
niż źródło, nowa grupa użytkowników ma uprawnienia do wykonywania programu set-user-ID niż
zrobił wcześniej. W szczególności jest to problem dla superużytkowników kopiujących drzewa użytkowników.
PRZYKŁADY
Brak.
RACJONALNE UZASADNIENIE
Kurs -tj opcja istnieje w systemach BSD, dając aplikacjom i użytkownikom sposób na uniknięcie
przypadkowe usuwanie plików podczas kopiowania. Chociaż wersja 4.3 BSD nie wyświetla monitu, jeśli:
standardowe wejście nie jest terminalem, twórcy standardu zdecydowali, że użycie -tj jest
prośba o interakcję, więc gdy istnieje ścieżka docelowa, narzędzie przyjmuje
instrukcje od tego, co odpowiada na standardowym wejściu.
Dokładny format interaktywnych podpowiedzi jest nieokreślony. Tylko ogólny charakter
treść podpowiedzi jest określona, ponieważ implementacje mogą wymagać bardziej opisowego
podpowiedzi niż te używane w historycznych implementacjach. Dlatego aplikacja korzystająca z
-tj opcja polega na tym, że system zapewnia najbardziej odpowiedni dialog bezpośrednio z użytkownikiem,
na podstawie określonego zachowania.
Kurs −str opcja to historyczna praktyka na systemach BSD, powielająca czas ostatnich danych
modyfikacja i czas ostatniego dostępu. Ten tom POSIX.1‐2008 rozszerza go o zachowanie
identyfikatory użytkowników i grup, a także uprawnienia do plików. Ten wymóg jest oczywisty
problemy w tym, że katalogi są prawie na pewno modyfikowane po skopiowaniu. Ten
Tom POSIX.1‐2008 wymaga zachowania czasów modyfikacji. Wyrok
że kolejność, w jakiej cechy są powielane, jest nieokreślona, pozwala na to
implementacje zapewniające maksymalne bezpieczeństwo dla użytkownika. Realizacje
powinien brać pod uwagę oczywiste kwestie bezpieczeństwa związane z ustawieniem właściciela, grupy,
i tryb w złej kolejności lub tworzenie plików z właścicielem, grupą lub trybem innym niż
ostateczna wartość.
Nie jest sprecyzowane, czy cp zapisuje komunikaty diagnostyczne, gdy identyfikatory użytkownika i grupy nie mogą
być ustawione ze względu na powszechną praktykę użytkowników korzystających −str powielić jakąś część
cechy pliku, obojętne na powielanie innych. Realizacje historyczne
pisz komunikaty diagnostyczne tylko w przypadku błędów innych niż [EPERM].
Wcześniejsze wersje tego standardu obejmowały obsługę −r opcja kopiowania pliku
hierarchie. ten −r Opcja jest historyczną praktyką w systemach wywodzących się z BSD i BSD. Ten
opcja nie jest już określona przez POSIX.1‐2008, ale może być obecna w niektórych implementacjach.
Kurs −R opcja została dodana jako bliski synonim do −r opcja, wybrana ze względu na spójność z
wszystkie inne opcje w tym tomie POSIX.1‐2008, które wykonują rekurencyjne zejście do katalogu.
Różnica pomiędzy −R i usunięte −r opcja jest w leczeniu przez cp pliku
typy inne niż zwykłe i katalogowe. To było zdefiniowane wdrożeniowo, w jaki sposób - opcja
traktowane specjalne pliki, aby umożliwić zarówno historyczne implementacje, jak i te, które zdecydowały się na
wsparcie −r z takimi samymi umiejętnościami jak −R zdefiniowane w tym tomie POSIX.1‐2008. ten
oryginalny −r flaga, ze względów historycznych, nie obsługiwała plików specjalnych inaczej niż
zwykłe pliki, ale zawsze czytaj plik i kopiuj jego zawartość. Miało to oczywiste problemy
w obecności specjalnych typów plików; na przykład urządzenia znakowe, FIFO i gniazda.
Gdy wystąpi awaria podczas kopiowania hierarchii plików, cp jest zobowiązany do podjęcia próby
kopiować pliki, które są na tym samym poziomie w hierarchii lub powyżej pliku, w którym wystąpiła awaria
wystąpił. Nie jest określone, czy cp spróbuje skopiować pliki znajdujące się poniżej pliku, w którym
wystąpiła awaria (która w żadnym wypadku nie może się powieść).
Uprawnienia, właściciele i grupy utworzonych specjalnych typów plików zostały celowo pozostawione
zgodnie z definicją wdrożenia. Ma to na celu umożliwienie systemom spełniania specjalnych wymagań (dla
na przykład, pozwalając użytkownikom tworzyć specjalne urządzenia postaci, ale wymagając, aby byli
należące do określonej grupy). Ogólnie zdecydowanie zaleca się, aby uprawnienia,
właściciel i grupa są takie same, jak gdyby użytkownik uruchomił dane historyczne mknod, lnLub inne
narzędzie do tworzenia pliku. Prawdopodobne jest również, że wymagane są dodatkowe uprawnienia, aby:
tworzyć blokowe, znakowe lub inne specjalne typy plików zdefiniowane w implementacji.
Dodatkowo −str opcja wyraźnie wymaga, aby wszystkie set-user-ID i set-group-ID
uprawnienia zostaną odrzucone, jeśli nie można ustawić żadnego z identyfikatorów właściciela lub grupy. To jest do zachowania
użytkowników przed niezamierzonym oddaniem specjalnych uprawnień podczas kopiowania programów.
Podczas tworzenia zwykłych plików, historyczne wersje cp użyj trybu pliku źródłowego jako
zmodyfikowane przez maskę tworzenia trybu pliku. Inne opcje to użycie trybu
plik źródłowy niezmodyfikowany przez maskę tworzenia lub w tym samym trybie, jaki zostałby podany
do nowego pliku utworzonego przez użytkownika (plus bity wykonania pliku źródłowego), a następnie
zmodyfikuj go przez maskę tworzenia trybu pliku. W przypadku braku silnego powodu do zmiany
praktyka historyczna została w dużej mierze zachowana.
Podczas tworzenia katalogów historyczne wersje cp użyj trybu katalogu źródłowego,
plus bity odczytu, zapisu i wyszukiwania dla właściciela, zmodyfikowane przez tworzenie trybu pliku
maska. Odbywa się to tak, że cp może kopiować drzewa, w których użytkownik ma uprawnienia do odczytu, ale
właściciel nie. Efektem ubocznym jest to, że jeśli maska tworzenia pliku odrzuca właściciela
uprawnienia, cp zawodzi. Ponadto, po wykonaniu kopii, historyczne wersje cp ustaw
uprawnienia do utworzonego katalogu będą takie same jak w katalogu źródłowym, niezmodyfikowane przez
maska tworzenia pliku.
To zachowanie zostało zmodyfikowane tak, że cp jest zawsze w stanie stworzyć zawartość
katalogu, niezależnie od maski tworzenia pliku. Po zakończeniu kopiowania uprawnienia
są ustawione tak, aby były takie same jak katalog źródłowy, zmodyfikowany przez maskę tworzenia pliku.
Ta ostatnia zmiana w stosunku do zachowania historycznego ma zapobiegać przypadkowemu tworzeniu przez użytkowników
katalogi z uprawnieniami wykraczającymi poza te, które normalnie ustawiliby i dla spójności z
zachowanie cp w tworzeniu plików.
Nie jest to wymóg cp wykryć próby skopiowania pliku do siebie; Jednakże,
wdrożenia są do tego zdecydowanie zachęcane. Wykryto historyczne implementacje
próba w większości przypadków.
Istnieją dwie metody kopiowania poddrzew w tym tomie POSIX.1‐2008. Inna metoda
jest opisany jako część pax narzędzie (patrz pax). Obie metody są praktyką historyczną.
Kurs cp Narzędzie zapewnia prostszy, bardziej intuicyjny interfejs, a pax oferuje lepsze
szczegółowość kontroli. Każda zapewnia dodatkową funkcjonalność do drugiej; w
szczególny, pax utrzymuje stałą strukturę hierarchii, podczas gdy cp nie. Ono
jest intencją twórców standardu, aby wyniki były podobne (przy użyciu odpowiednich
kombinacje opcji w obu narzędziach). Wyniki nie muszą być identyczne;
aplikacje wydawały się niewystarczające, aby zrównoważyć trudność
wdrożenia, które muszą gwarantować, że wyniki będą dokładnie takie same.
Sformułowanie pozwalające cp skopiować katalog do typów plików zdefiniowanych w implementacji, nie
określone w woluminie Interfejsy systemowe POSIX.1‐2008 jest zapewnione, aby
implementacje obsługujące dowiązania symboliczne nie są wymagane, aby zabronić kopiowania katalogów
do dowiązań symbolicznych. Inne rozszerzenia tomu System Interfaces pliku POSIX.1‐2008
Typy mogą również wymagać użycia tej luki.
PRZYSZŁOŚĆ KIERUNKI
Brak.
Korzystaj z cpposix online za pomocą usług onworks.net