博客
关于我
[apue] 使用 popen/pclose 的一点疑问
阅读量:427 次
发布时间:2019-03-06

本文共 1841 字,大约阅读时间需要 6 分钟。

popen与pclose的高级I/O重定向技术

引言

在计算机操作中,常常需要将程序的输出作为标准输入传递给其他命令,或者将外部命令的输出作为程序的输入处理。传统的实现方式是通过管道与进程的分割(fork+exec)来实现,但这种做法在复杂场景下存在效率问题和资源管理难度。而popen和pclose函数的出现,为我们提供了一种更加简便且高效的方式来处理这种I/O重定向任务。

popen函数的基本使用

popen函数是一个强大的工具,可以让我们轻松地将程序的输出重定向给外部命令。例如:

FILE* fpout = popen("more", "w");

上述代码创建了一个输出文件指针fpout,并执行了"more"命令。通过将标准输出写入fpout,我们就可以将输出内容重定向到"more"命令中。

同样地,读取外部命令的输出可以通过popen实现:

FILE* fpin = popen("ls -l .", "r");

这样我们就可以读取"ls -l ."命令的输出内容,并将其作为程序的输入处理。

popen内部实现机制

apue中对popen的实现描述为:

"这两个函数实现的操作是:创建一个管道,调用fork产生一个子进程,关闭管道的不使用端,执行一个shell以运行命令,然后等待命令终止。"

这段描述揭示了popen函数的工作原理:通过创建一个管道,启动一个子进程来执行外部命令,并将子进程的标准输入或输出与父进程的相应文件描述符连接起来。这种方式避免了直接调用fork和exec的复杂性,同时也简化了管道的管理。

程序验证与实际问题分析

为了更好地理解popen的工作机制,我编写了一个简单的测试程序:

int main() {
FILE* fpin = popen("ls -l .", "r");
char buffer[1024];
while (fgets(buffer, sizeof(buffer), fpin) != NULL) {
printf("读取到的内容:%s\n", buffer);
}
pclose(fpin);
return 0;
}

运行上述程序后,打开终端窗口,可以看到程序会读取当前目录下文件的详细列表。同时,在另一个终端窗口中,执行

ps aux | grep more

可以看到与"more"命令相关的进程ID。接着,执行

lsof -i :23153

lsof -i :23154

可以观察到在子进程"more"中确实存在名为"pipe"的FIFO命名管道。而在父进程中却找不到对应的管道,这是由于管道是跨进程通信的工具,只能在子进程和父进程之间使用,不能在同一进程中查看。

总结

popen和pclose函数为我们提供了一种简便的方式来处理命令的输入输出重定向。通过调用这些函数,我们可以轻松地将程序与外部命令进行通信,而无需手动管理复杂的进程和管道结构。然而,在实际应用中,仍需注意管道的打开和关闭顺序,以避免资源泄漏或其他潜在问题。理解这些工具的工作原理,对于优化程序性能和解决实际问题具有重要意义。

转载地址:http://hopuz.baihongyu.com/

你可能感兴趣的文章
PageHelper:上手教程(最详细)
查看>>
PageOffice如何实现从零开始动态生成图文并茂的Word文档
查看>>
PageRank算法
查看>>
Paint类(画笔)
查看>>
paip. 调试技术打印堆栈 uapi print stack java php python 总结.
查看>>
paip.android 手机输入法制造大法
查看>>
paip.spring3 mvc servlet的配置以及使用最佳实践
查看>>
Palindrome Number leetcode java
查看>>
Palo Alto Networks Expedition 未授权SQL注入漏洞复现(CVE-2024-9465)
查看>>
Palo Alto Networks Expedition 远程命令执行漏洞(CVE-2024-9463)
查看>>
Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞复现(CVE-2024-0012)
查看>>
Panalog 日志审计系统 libres_syn_delete.php 前台RCE漏洞复现
查看>>
Springboot中@SuppressWarnings注解详细解析
查看>>
Panalog 日志审计系统 sprog_deletevent.php SQL 注入漏洞复现
查看>>
Panalog 日志审计系统 sprog_upstatus.php SQL 注入漏洞复现(XVE-2024-5232)
查看>>
Panalog 日志审计系统 前台RCE漏洞复现
查看>>
PANDA VALUE_COUNTS包含GROUP BY之前的所有值
查看>>
pandas - 如何将所有列从对象转换为浮点类型
查看>>
Pandas - 按列分组并将数据转换为 numpy 数组
查看>>
Pandas - 按日期对日内时间序列进行分组
查看>>