1 \chapter{La comunicazione fra processi}
5 Uno degli aspetti fondamentali della programmazione in un sistema unix-like è
6 la comunicazione fra processi. In questo capitolo affronteremo solo i
7 meccanismi più elementari che permettono di mettere in comunicazione processi
8 diversi, come quelli tradizionali che coinvolgono \textit{pipe} e
9 \textit{fifo} e i meccanismi di intercomunicazione di System V e quelli POSIX.
11 Tralasceremo invece tutte le problematiche relative alla comunicazione
12 attraverso la rete (e le relative interfacce) che saranno affrontate in
13 dettaglio in un secondo tempo. Non affronteremo neanche meccanismi più
14 complessi ed evoluti come le RPC (\textit{Remote Procedure Calls}) e CORBA
15 (\textit{Common Object Request Brocker Architecture}) che in genere sono
16 implementati con un ulteriore livello sopra i meccanismi elementari.
19 \section{La comunicazione fra processi tradizionale}
22 Il primo meccanismo di comunicazione fra processi introdotto nei sistemi Unix,
23 è quello delle cosiddette \textit{pipe}; esse costituiscono una delle
24 caratteristiche peculiari del sistema, in particolar modo dell'interfaccia a
25 linea di comando. In questa sezione descriveremo le sue basi, le funzioni che
26 ne gestiscono l'uso e le varie forme in cui si è evoluto.
29 \subsection{Le \textit{pipe} standard}
32 Le \textit{pipe} nascono sostanzialmente con Unix, e sono il primo, e tuttora
33 uno dei più usati, meccanismi di comunicazione fra processi. Si tratta in
34 sostanza di una una coppia di file descriptor\footnote{si tenga presente che
35 le pipe sono oggetti creati dal kernel e non risiedono su disco.} connessi
36 fra di loro in modo che se quanto scrive su di uno si può rileggere
37 dall'altro. Si viene così a costituire un canale di comunicazione tramite i
38 due file descriptor, nella forma di un \textsl{tubo} (da cui il nome)
39 attraverso cui fluiscono i dati.
41 La funzione che permette di creare questa speciale coppia di file descriptor
42 associati ad una \textit{pipe} è appunto \func{pipe}, ed il suo prototipo è:
43 \begin{prototype}{unistd.h}
44 {int pipe(int filedes[2])}
46 Crea una coppia di file descriptor associati ad una \textit{pipe}.
48 \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
49 errore, nel qual caso \var{errno} potrà assumere i valori \macro{EMFILE},
50 \macro{ENFILE} e \macro{EFAULT}.}
53 La funzione restituisce la coppia di file descriptor nell'array
54 \param{filedes}; il primo è aperto in lettura ed il secondo in scrittura. Come
55 accennato concetto di funzionamento di una pipe è semplice: quello che si
56 scrive nel file descriptor aperto in scrittura viene ripresentato tale e quale
57 nel file descriptor aperto in lettura. I file descriptor infatti non sono
58 connessi a nessun file reale, ma ad un buffer nel kernel, la cui dimensione è
59 specificata dalla costante \macro{PIPE\_BUF}, (vedi
60 \secref{sec:sys_file_limits}). Lo schema di funzionamento di una pipe è
61 illustrato in \figref{fig:ipc_pipe_singular}, in cui sono illustrati i due
62 capi della pipe, associati a ciascun file descriptor, con le frecce che
63 indicano la direzione del flusso dei dati.
67 \includegraphics[height=5cm]{img/pipe}
68 \caption{Schema della struttura di una pipe.}
69 \label{fig:ipc_pipe_singular}
72 Chiaramente creare una pipe all'interno di un singolo processo non serve a
73 niente; se però ricordiamo quanto esposto in \secref{sec:file_sharing}
74 riguardo al comportamento dei file descriptor nei processi figli, è immediato
75 capire come una pipe possa diventare un meccanismo di intercomunicazione. Un
76 processo figlio infatti condivide gli stessi file descriptor del padre,
77 compresi quelli associati ad una pipe (secondo la situazione illustrata in
78 \figref{fig:ipc_pipe_fork}). In questo modo se uno dei processi scrive su un
79 capo della pipe, l'altro può leggere.
83 \includegraphics[height=5cm]{img/pipefork}
84 \caption{Schema dei collegamenti ad una pipe, condivisi fra processo padre e
85 figlio dopo l'esecuzione \func{fork}.}
86 \label{fig:ipc_pipe_fork}
89 Tutto ciò ci mostra come sia immediato realizzare un meccanismo di
90 comunicazione fra processi attraverso una pipe, utilizzando le proprietà
91 ordinarie dei file, ma ci mostra anche qual'è il principale\footnote{Stevens
92 in \cite{APUE} riporta come limite anche il fatto che la comunicazione è
93 unidirezionale, ma in realtà questo è un limite facilmente superabile usando
94 una coppia di pipe.} limite nell'uso delle pipe. È necessario infatti che i
95 processi possano condividere i file descriptor della pipe, e per questo essi
96 devono comunque essere \textsl{parenti} (dall'inglese \textit{siblings}), cioè
97 o derivare da uno stesso processo padre in cui è avvenuta la creazione della
98 pipe, o, più comunemente, essere nella relazione padre/figlio.
100 A differenza di quanto avviene con i file normali, la lettura da una pipe può
101 essere bloccante (qualora non siano presenti dati), inoltre se si legge da una
102 pipe il cui capo in scrittura è stato chiuso, si avrà la ricezione di un EOF
103 (vale a dire che la funzione \func{read} ritornerà restituendo 0). Se invece
104 si esegue una scrittura su una pipe il cui capo in lettura non è aperto il
105 processo riceverà il segnale \macro{EPIPE}, e la funzione di scrittura
106 restituirà un errore di \macro{EPIPE} (al ritorno del manipolatore, o qualora
107 il segnale sia ignorato o bloccato).
109 La dimensione del buffer della pipe (\macro{PIPE\_BUF}) ci dà inoltre un'altra
110 importante informazione riguardo il comportamento delle operazioni di lettura
111 e scrittura su di una pipe; esse infatti sono atomiche fintanto che la
112 quantità di dati da scrivere non supera questa dimensione. Qualora ad esempio
113 si effettui una scrittura di una quantità di dati superiore l'operazione verrà
114 effettuata in più riprese, consentendo l'intromissione di scritture effettuate
118 \subsection{Un esempio dell'uso delle pipe}
119 \label{sec:ipc_pipe_use}
121 Per capire meglio il funzionamento delle pipe faremo un esempio di quello che
122 è il loro uso più comune, analogo a quello effettuato della shell, e che
123 consiste nell'inviare l'output di un processo (lo standard output) sull'input
124 di un'altro. Realizzeremo il programma di esempio nella forma di un
125 \textit{CGI}\footnote{Un CGI (\textit{Common Gateway Interface}) è un
126 programma che permette la creazione dinamica di un oggetto da inserire
127 all'interno di una pagina HTML.} per apache, che genera una immagine JPEG
128 di un codice a barre, specificato come parametro di input.
130 Un programma che deve essere eseguito come \textit{CGI} deve rispondere a
131 delle caratteristiche specifiche, esso infatti non viene lanciato da una
132 shell, ma dallo stesso web server, alla richiesta di una specifica URL, che di
135 http://www.sito.it/cgi-bin/programma?parametro
137 ed il risultato dell'elaborazione deve essere presentato (con una intestazione
138 che ne descrive il mime-type) sullo standard output, in modo che il web-server
139 possa reinviarlo al browser che ha effettuato la richiesta, che in questo modo
140 è in grado di visualizzarlo opportunamente.
142 Per realizzare quanto voluto useremo in sequenza i programmi \cmd{barcode} e
143 \cmd{gs}, il primo infatti è in grado di generare immagini postscript di
144 codici a barre corrispondenti ad una qualunque stringa, mentre il secondo
145 serve per poter effettuare la conversione della stessa immagine in formato
146 JPEG. Usando una pipe potremo inviare l'output del primo sull'input del
147 secondo, secondo lo schema mostrato in \figref{fig:ipc_pipe_use}, in cui la
148 direzione del flusso dei dati è data dalle frecce continue.
152 \includegraphics[height=5cm]{img/pipeuse}
153 \caption{Schema dell'uso di una pipe come mezzo di comunicazione fra
154 due processi attraverso attraverso l'esecuzione una \func{fork} e la
155 chiusura dei capi non utilizzati.}
156 \label{fig:ipc_pipe_use}
159 Si potrebbe obiettare che sarebbe molto più semplice salvare il risultato
160 intermedio su un file temporaneo. Questo però non tiene conto del fatto che un
161 \textit{CGI} deve poter gestire più richieste in concorrenza, e si avrebbe una
162 evidente race condition in caso di accesso simultaneo a detto
163 file.\footnote{il problema potrebbe essere superato determinando in anticipo
164 un nome appropriato per il file temporaneo, che verrebbe utilizzato dai vari
165 sotto-processi, e cancellato alla fine della loro esecuzione; ma a questo le
166 cose non sarebbero più tanto semplici.} L'uso di una pipe invece permette
167 di risolvere il problema in maniera semplice ed elegante, oltre ad essere
168 molto più efficiente, dato che non si deve scrivere su disco.
170 Il programma ci servirà anche come esempio dell'uso delle funzioni di
171 duplicazione dei file descriptor che abbiamo trattato in
172 \secref{sec:file_dup}, in particolare di \func{dup2}. È attraverso queste
173 funzioni infatti che è possibile dirottare gli stream standard dei processi
174 (che abbiamo visto in \secref{sec:file_std_descr} e
175 \secref{sec:file_std_stream}) sulla pipe. In \figref{fig:ipc_barcodepage_code}
176 abbiamo riportato il corpo del programma, il cui codice completo è disponibile
177 nel file \file{BarCodePage.c} che si trova nella directory dei sorgenti.
181 \footnotesize \centering
182 \begin{minipage}[c]{15cm}
184 int main(int argc, char *argv[], char *envp[])
187 /* create two pipes, pipein and pipeout, to handle communication */
188 if ( (retval = pipe(pipein)) ) {
189 WriteMess("input pipe creation error");
192 if ( (retval = pipe(pipeout)) ) {
193 WriteMess("output pipe creation error");
196 /* First fork: use child to run barcode program */
197 if ( (pid = fork()) == -1) { /* on error exit */
198 WriteMess("child creation error");
203 close(pipein[1]); /* close pipe write end */
204 dup2(pipein[0], STDIN_FILENO); /* remap stdin to pipe read end */
206 dup2(pipeout[1], STDOUT_FILENO); /* remap stdout in pipe output */
207 execlp("barcode", "barcode", size, NULL);
209 close(pipein[0]); /* close input side of input pipe */
210 write(pipein[1], argv[1], strlen(argv[1])); /* write parameter to pipe */
211 close(pipein[1]); /* closing write end */
212 waitpid(pid, NULL, 0); /* wait child completion */
213 /* Second fork: use child to run ghostscript */
214 if ( (pid = fork()) == -1) {
215 WriteMess("child creation error");
218 /* second child, convert PS to JPEG */
220 close(pipeout[1]); /* close write end */
221 dup2(pipeout[0], STDIN_FILENO); /* remap read end to stdin */
223 write(STDOUT_FILENO, content, strlen(content));
224 execlp("gs", "gs", "-q", "-sDEVICE=jpeg", "-sOutputFile=-", "-", NULL);
228 waitpid(pid, NULL, 0);
234 \caption{Sezione principale del codice del \textit{CGI}
235 \file{BarCodePage.c}.}
236 \label{fig:ipc_barcodepage_code}
239 La prima operazione del programma (\texttt{\small 4--12}) è quella di creare
240 le due pipe che serviranno per la comunicazione fra i due comandi utilizzati
241 per produrre il codice a barre; si ha cura di controllare la riuscita della
242 chiamata, inviando in caso di errore un messaggio invece dell'immagine
243 richiesta.\footnote{la funzione \func{WriteMess} non è riportata in
244 \secref{fig:ipc_barcodepage_code}; essa si incarica semplicemente di
245 formattare l'uscita alla maniera dei CGI, aggiungendo l'opportuno
246 \textit{mime type}, e formattando il messaggio in HTML, in modo che
247 quest'ultimo possa essere visualizzato correttamente da un browser.}
249 Una volta create le pipe, il programma può creare (\texttt{\small 13-17}) il
250 primo processo figlio, che si incaricherà (\texttt{\small 19--25}) di eseguire
251 \cmd{barcode}. Quest'ultimo legge dallo standard input una stringa di
252 caratteri, la converte nell'immagine postscript del codice a barre ad essa
253 corrispondente, e poi scrive il risultato direttamente sullo standard output.
255 Per poter utilizzare queste caratteristiche prima di eseguire \cmd{barcode} si
256 chiude (\texttt{\small 20}) il capo aperto in scrittura della prima pipe, e se
257 ne collega (\texttt{\small 21}) il capo in lettura allo standard input, usando
258 \func{dup2}. Si ricordi che invocando \func{dup2} il secondo file, qualora
259 risulti aperto, viene, come nel caso corrente, chiuso prima di effettuare la
260 duplicazione. Allo stesso modo, dato che \cmd{barcode} scrive l'immagine
261 postscript del codice a barre sullo standard output, per poter effettuare una
262 ulteriore redirezione il capo in lettura della seconda pipe viene chiuso
263 (\texttt{\small 22}) mentre il capo in scrittura viene collegato allo standard
264 output (\texttt{\small 23}).
266 In questo modo all'esecuzione (\texttt{\small 25}) di \cmd{barcode} (cui si
267 passa in \var{size} la dimensione della pagina per l'immagine) quest'ultimo
268 leggerà dalla prima pipe la stringa da codificare che gli sarà inviata dal
269 padre, e scriverà l'immagine postscript del codice a barre sulla seconda.
271 Al contempo una volta lanciato il primo figlio, il processo padre prima chiude
272 (\texttt{\small 26}) il capo inutilizzato della prima pipe (quello in input) e
273 poi scrive (\texttt{\small 27}) la stringa da convertire sul capo in output,
274 così che \cmd{barcode} possa riceverla dallo standard input. A questo punto
275 l'uso della prima pipe da parte del padre è finito ed essa può essere
276 definitivamente chiusa (\texttt{\small 28}), si attende poi (\texttt{\small
277 29}) che l'esecuzione di \cmd{barcode} sia completata.
279 Alla conclusione della sua esecuzione \cmd{barcode} avrà inviato l'immagine
280 postscript del codice a barre sul capo in scrittura della seconda pipe; a
281 questo punto si può eseguire la seconda conversione, da PS a JPEG, usando il
282 programma \cmd{gs}. Per questo si crea (\texttt{\small 30--34}) un secondo
283 processo figlio, che poi (\texttt{\small 35--42}) eseguirà questo programma
284 leggendo l'immagine postscript creata da \cmd{barcode} dallo standard input,
285 per convertirla in JPEG.
287 Per fare tutto ciò anzitutto si chiude (\texttt{\small 37}) il capo in
288 scrittura della seconda pipe, e se ne collega (\texttt{\small 38}) il capo in
289 lettura allo standard input. Per poter formattare l'output del programma in
290 maniera utilizzabile da un browser, si provvede anche \texttt{\small 40}) alla
291 scrittura dell'apposita stringa di identificazione del mime-type in testa allo
292 standard output. A questo punto si può invocare \texttt{\small 41}) \cmd{gs},
293 provvedendo gli appositi switch che consentono di leggere il file da
294 convertire dallo standard input e di inviare la conversione sullo standard
297 Per completare le operazioni il processo padre chiude (\texttt{\small 44}) il
298 capo in scrittura della seconda pipe, e attende la conclusione del figlio
299 (\texttt{\small 45}); a questo punto può (\texttt{\small 46}) uscire. Si tenga
300 conto che l'operazione di chiudere il capo in scrittura della seconda pipe è
301 necessaria, infatti, se non venisse chiusa, \cmd{gs}, che legge il suo
302 standard input da detta pipe, resterebbe bloccato in attesa di ulteriori dati
303 in ingresso (l'unico modo che un programma ha per sapere che l'input è
304 terminato è rilevare che lo standard input è stato chiuso), e la \func{wait}
308 \subsection{Le funzioni \func{popen} e \func{pclose}}
309 \label{sec:ipc_popen}
311 Come si è visto la modalità più comune di utilizzo di una pipe è quella di
312 utilizzarla per fare da tramite fra output ed input di due programmi invocati
313 in sequenza; per questo motivo lo standard POSIX.2 ha introdotto due funzioni
314 che permettono di sintetizzare queste operazioni. La prima di esse si chiama
315 \func{popen} ed il suo prototipo è:
316 \begin{prototype}{stdio.h}
317 {FILE *popen(const char *command, const char *type)}
319 Esegue il programma \param{command}, di cui, a seconda di \param{type},
320 restituisce, lo standard input o lo standard output nella pipe collegata allo
321 stream restituito come valore di ritorno.
323 \bodydesc{La funzione restituisce l'indirizzo dello stream associato alla pipe
324 in caso di successo e \macro{NULL} per un errore, nel qual caso \var{errno}
325 potrà assumere i valori relativi alle sottostanti invocazioni di \func{pipe}
326 e \func{fork} o \macro{EINVAL} se \param{type} non è valido.}
329 La funzione crea una pipe, esegue una \func{fork}, ed invoca il programma
330 \param{command} attraverso la shell (in sostanza esegue \file{/bin/sh} con il
331 flag \code{-c}); l'argomento \param{type} deve essere una delle due stringhe
332 \verb|"w"| o \verb|"r"|, per indicare se la pipe sarà collegata allo standard
333 input o allo standard output del comando invocato.
335 La funzione restituisce il puntatore allo stream associato alla pipe creata,
336 che sarà aperto in sola lettura (e quindi associato allo standard output del
337 programma indicato) in caso si sia indicato \code{"r"}, o in sola scrittura (e
338 quindi associato allo standard input) in caso di \code{"w"}.
340 Lo stream restituito da \func{popen} è identico a tutti gli effetti ai file
341 stream visti in \secref{cha:files_std_interface}, anche se è collegato ad una
342 pipe e non ad un inode, e viene sempre aperto in modalità
343 \textit{fully-buffered} (vedi \secref{sec:file_buffering}); l'unica differenza
344 con gli usuali stream è che dovrà essere chiuso dalla seconda delle due nuove
345 funzioni, \func{pclose}, il cui prototipo è:
346 \begin{prototype}{stdio.h}
347 {int pclose(FILE *stream)}
349 Chiude il file \param{stream}, restituito da una precedente \func{popen}
350 attendendo la terminazione del processo ad essa associato.
352 \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
353 errore; nel quel caso il valore di \func{errno} deriva dalle sottostanti
356 \noindent che oltre alla chiusura dello stream si incarica anche di attendere
357 (tramite \func{wait4}) la conclusione del processo creato dalla precedente
360 Per illustrare l'uso di queste due funzioni riprendiamo il problema
361 precedente: il programma mostrato in \figref{fig:ipc_barcodepage_code} per
362 quanto funzionante, è (volutamente) codificato in maniera piuttosto complessa,
363 inoltre nella pratica sconta un problema di \cmd{gs} che non è in
364 grado\footnote{nella versione GNU Ghostscript 6.53 (2002-02-13).} di
365 riconoscere correttamente l'encapsulated postscript, per cui deve essere usato
366 il postscript e tutte le volte viene generata una pagina intera, invece che
367 una immagine delle dimensioni corrispondenti al codice a barre.
369 Se si vuole generare una immagine di dimensioni appropriate si deve usare un
370 approccio diverso. Una possibilità sarebbe quella di ricorrere ad ulteriore
371 programma, \cmd{epstopsf}, per convertire in PDF un file EPS (che può essere
372 generato da \cmd{barcode} utilizzando lo switch \cmd{-E}). Utilizzando un PDF
373 al posto di un EPS \cmd{gs} esegue la conversione rispettando le dimensioni
374 originarie del codice a barre e produce un JPEG di dimensioni corrette.
376 Questo approccio però non funziona, per via di una delle caratteristiche
377 principali delle pipe. Per poter effettuare la conversione di un PDF infatti è
378 necessario, per la struttura del formato, potersi spostare (con \func{lseek})
379 all'interno del file da convertire; se si eseguela conversione con \cmd{gs} su
380 un file regolare non ci sono problemi, una pipe però è rigidamente
381 sequenziale, e l'uso di \func{lseek} su di essa fallisce sempre con un errore
382 di \macro{ESPIPE}, rendendo impossibile la conversione. Questo ci dice che in
383 generale la concatenazione di vari programmi funzionerà soltanto quando tutti
384 prevedono una lettura sequenziale del loro input.
386 Per questo motivo si è dovuto utilizzare un procedimento diverso, eseguendo
387 prima la conversione (sempre con \cmd{gs}) del PS in un altro formato
388 intermedio, il PPM,\footnote{il \textit{Portable PixMap file format} è un
389 formato usato spesso come formato intermedio per effettuare conversioni, è
390 infatti molto facile da manipolare, dato che usa caratteri ASCII per
391 memorizzare le immagini, anche se per questo è estremamente inefficiente.}
392 dal quale poi si può ottenere un'immagine di dimensioni corrette attraverso
393 vari programmi di manipolazione (\cmd{pnmcrop}, \cmd{pnmmargin}) che può
394 essere infine trasformata in PNG (con \cmd{pnm2png}).
396 In questo caso però occorre eseguire in sequenza ben quattro comandi diversi,
397 inviando l'output di ciascuno all'input del successivo, per poi ottenere il
398 risultato finale sullo standard output: un caso classico di utilizzazione
399 delle pipe, in cui l'uso di \func{popen} e \func{pclose} permette di
400 semplificare notevolmente la stesura del codice.
402 Nel nostro caso, dato che ciascun processo deve scrivere il suo output sullo
403 standard input del successivo, occorrerà usare \func{popen} aprendo la pipe in
404 scrittura. Il codice del nuovo programma è riportato in
405 \figref{fig:ipc_barcode_code}. Come si può notare l'ordine di invocazione dei
406 programmi è l'inverso di quello in cui ci si aspetta che vengano
407 effettivamente eseguiti. Questo non comporta nessun problema dato che la
408 lettura su una pipe è bloccante, per cui ciascun processo, per quanto lanciato
409 per primo, si bloccherà in attesa di ricevere sullo standard input il
410 risultato dell'elaborazione del precedente, benchè quest'ultimo venga
414 \footnotesize \centering
415 \begin{minipage}[c]{15cm}
417 int main(int argc, char *argv[], char *envp[])
421 char *cmd_string[4]={
423 "pnmmargin -white 10",
425 "gs -sDEVICE=ppmraw -sOutputFile=- -sNOPAUSE -q - -c showpage -c quit"
427 char content[]="Content-type: image/png\n\n";
429 /* write mime-type to stout */
430 write(STDOUT_FILENO, content, strlen(content));
431 /* execute chain of command */
432 for (i=0; i<4; i++) {
433 pipe[i] = popen(cmd_string[i], "w");
434 dup2(fileno(pipe[i]), STDOUT_FILENO);
436 /* create barcode (in PS) */
437 pipein = popen("barcode", "w");
438 /* send barcode string to barcode program */
439 write(fileno(pipein), argv[1], strlen(argv[1]));
440 /* close all pipes (in reverse order) */
441 for (i=4; i==0; i--) {
449 \caption{Codice completo del \textit{CGI} \file{BarCode.c}.}
450 \label{fig:ipc_barcode_code}
453 Nel nostro caso il primo passo (\texttt{\small 14}) è scrivere il mime-type
454 sullo standard output; a questo punto il processo padre non necessita più di
455 eseguire ulteriori operazioni sullo standard output e può tranquillamente
456 provvedere alla redirezione.
458 Dato che i vari programmi devono essere lanciati in successione, si è
459 approntato un ciclo (\texttt{\small 15--19}) che esegue le operazioni in
460 sequenza: prima crea una pipe (\texttt{\small 17}) per la scrittura eseguendo
461 il programma con \func{popen}, in modo che essa sia collegata allo standard
462 input, e poi redirige (\texttt{\small 18}) lo standard output su detta pipe.
464 In questo modo il primo processo ad essere invocato (che è l'ultimo della
465 catena) scriverà ancora sullo standard output del processo padre, ma i
466 successivi, a causa di questa redirezione, scriveranno sulla pipe associata
467 allo standard input del processo invocato nel ciclo precedente.
469 Alla fine tutto quello che resta da fare è lanciare (\texttt{\small 21}) il
470 primo processo della catena, che nel caso è \cmd{barcode}, e scrivere
471 (\texttt{\small 23}) la stringa del codice a barre sulla pipe, che è collegata
472 al suo standard input, infine si può eseguire (\texttt{\small 24--27}) un
473 ciclo che chiuda, nell'ordine inverso rispetto a quello in cui le si sono
474 create, tutte le pipe create con \func{pclose}.
477 \subsection{Le \textit{pipe} con nome, o \textit{fifo}}
478 \label{sec:ipc_named_pipe}
480 Come accennato in \secref{sec:ipc_pipes} il problema delle \textit{pipe} è che
481 esse possono essere utilizzate solo da processi con un progenitore comune o
482 nella relazione padre/figlio; per superare questo problema lo standard POSIX.1
483 ha definito dei nuovi oggetti, le \textit{fifo}, che hanno le stesse
484 caratteristiche delle pipe, ma che invece di essere strutture interne del
485 kernel, visibili solo attraverso un file descriptor, sono accessibili
486 attraverso un inode che risiede sul filesystem, così che i processi le possono
487 usare senza dovere per forza essere in una relazione di \textsl{parentela}.
489 Utilizzando una \textit{fifo} tutti i dati passeranno, come per le pipe,
490 attraverso un apposito buffer nel kernel, senza transitare dal filesystem;
491 l'inode allocato sul filesystem serve infatti solo a fornire un punto di
492 riferimento per i processi, che permetta loro di accedere alla stessa fifo; il
493 comportamento delle funzioni di lettura e scrittura è identico a quello
494 illustrato per le pipe in \secref{sec:ipc_pipes}.
496 Abbiamo già visto in \secref{sec:file_mknod} le funzioni \func{mknod} e
497 \func{mkfifo} che permettono di creare una fifo; per utilizzarne una un
498 processo non avrà che da aprire il relativo file speciale o in lettura o
499 scrittura; nel primo caso sarà collegato al capo di uscita della fifo, e dovrà
500 leggere, nel secondo al capo di ingresso, e dovrà scrivere.
502 Il kernel crea una singola pipe per ciascuna fifo che sia stata aperta, che può
503 essere acceduta contemporaneamente da più processi, sia in lettura che in
504 scrittura. Dato che per funzionare deve essere aperta in entrambe le
505 direzioni, per una fifo di norma la funzione \func{open} si blocca se viene
506 eseguita quando l'altro capo non è aperto.
508 Le fifo però possono essere anche aperte in modalità \textsl{non-bloccante},
509 nel qual caso l'apertura del capo in lettura avrà successo solo quando anche
510 l'altro capo è aperto, mentre l'apertura del capo in scrittura restituirà
511 l'errore di \macro{ENXIO} fintanto che non verrà aperto il capo in lettura.
513 In Linux è possibile aprire le fifo anche in lettura/scrittura,\footnote{lo
514 standard POSIX lascia indefinito il comportamento in questo caso.}
515 operazione che avrà sempre successo immediato qualunque sia la modalità di
516 apertura (bloccante e non bloccante); questo può essere utilizzato per aprire
517 comunque una fifo in scrittura anche se non ci sono ancora processi il
518 lettura; è possibile anche usare la fifo all'interno di un solo processo, nel
519 qual caso però occorre stare molto attenti alla possibili
520 deadlock.\footnote{se si cerca di leggere da una fifo che non contiene dati si
521 avrà un deadlock immediato, dato che il processo si blocca e non potrà
522 quindi mai eseguire le funzioni di scrittura.}
524 Per la loro caratteristica di essere accessibili attraverso il filesystem, è
525 piuttosto frequente l'utilizzo di una fifo come canale di comunicazione nelle
526 situazioni un processo deve ricevere informazioni da altri. In questo caso è
527 fondamentale che le operazioni di scrittura siano atomiche; per questo si deve
528 sempre tenere presente che questo è vero soltanto fintanto che non si supera
529 il limite delle dimensioni di \macro{PIPE\_BUF} (si ricordi quanto detto in
530 \secref{sec:ipc_pipes}).
532 A parte il caso precedente, che resta probabilmente il più comune, Stevens
533 riporta in \cite{APUE} altre due casistiche principali per l'uso delle fifo:
535 \item Da parte dei comandi di shell, per evitare la creazione di file
536 temporanei quando si devono inviare i dati di uscita di un processo
537 sull'input di parecchi altri (attraverso l'uso del comando \cmd{tee}).
539 \item Come canale di comunicazione fra client ed server (il modello
540 \textit{client-server} è illustrato in \secref{sec:net_cliserv}).
543 Nel primo caso quello che si fa è creare tante fifo, da usare come standard
544 input, quanti sono i processi a cui i vogliono inviare i dati, questi ultimi
545 saranno stati posti in esecuzione ridirigendo lo standard input dalle fifo, si
546 potrà poi eseguire il processo che fornisce l'output replicando quest'ultimo,
547 con il comando \cmd{tee}, sulle varie fifo.
549 Il secondo caso è relativamente semplice qualora si debba comunicare con un
550 processo alla volta (nel qual caso basta usare due fifo, una per leggere ed
551 una per scrivere), le cose diventano invece molto più complesse quando si
552 vuole effettuare una comunicazione fra il server ed un numero imprecisato di
553 client; se il primo infatti può ricevere le richieste attraverso una fifo
554 ``nota'', per le risposte non si può fare altrettanto, dato che, per la
555 struttura sequenziale delle fifo, i client dovrebbero sapere, prima di
556 leggerli, quando i dati inviati sono destinati a loro.
558 Per risolvere questo problema, si può usare un'architettura come quella
559 illustrata in \figref{fig:ipc_fifo_server_arch} in cui i client inviano le
560 richieste al server su una fifo nota mentre le risposte vengono reinviate dal
561 server a ciascuno di essi su una fifo temporanea creata per l'occazione.
565 \includegraphics[height=9cm]{img/fifoserver}
566 \caption{Schema dell'utilizzo delle fifo nella realizzazione di una
567 architettura di comunicazione client/server.}
568 \label{fig:ipc_fifo_server_arch}
571 Come esempio di uso questa architettura e dell'uso delle fifo, abbiamo scritto
572 un server di \textit{fortunes}, che restituisce, alle richieste di un client,
573 un detto a caso estratto da un insieme di frasi; sia il numero delle frasi
574 dell'insieme, che i file da cui esse vengono lette all'avvio, sono importabili
575 da riga di comando. Il corpo principale del server è riportato in
576 \figref{fig:ipc_fifo_server}, dove si è tralasciata la parte che tratta la
577 gestione delle opzioni a riga di comando, che effettua il settaggio delle
578 variabili \var{fortunefilename}, che indica il file da cui leggere le frasi,
579 ed \var{n}, che indica il numero di frasi tenute in memoria, ad un valore
580 diverso da quelli preimpostati. Il codice completo è nel file
581 \file{FortuneServer.c}.
584 \footnotesize \centering
585 \begin{minipage}[c]{15cm}
587 int main(int argc, char *argv[])
590 char *fortunefilename = "/usr/share/games/fortunes/kids";
591 char *fifoname = "/tmp/fortune.fifo";
594 int fifo_server, fifo_client;
597 if (n==0) usage(); /* if no pool depth exit printing usage info */
598 i = FortuneParse(fortunefilename, fortune, n); /* parse phrases */
600 * Comunication section
602 if (mkfifo(fifoname, 0622)) { /* create well known fifo if does't exist */
604 perror("Cannot create well known fifo");
609 fifo_server = open(fifoname, O_RDONLY); /* open well known fifo */
610 if (fifo_server < 0) {
611 perror("Cannot open well known fifo");
614 nread = read(fifo_server, line, 79); /* read request */
616 n = random() % i; /* select random value */
617 fifo_client = open(line, O_WRONLY); /* open client fifo */
618 nread = write(fifo_client, /* write phrase */
619 fortune[n], strlen(fortune[n])+1);
620 close(fifo_client); /* close well known fifo */
621 close(fifo_server); /* close client fifo */
627 \caption{Sezione principale del codice del server di \textit{fortunes}
629 \label{fig:ipc_fifo_server}
635 Benché il nostro sistema client-server funzioni, la sua struttura è piuttosto
636 complessa e continua ad avere vari inconvenienti\footnote{lo stesso Stevens,
637 che esamina questa architettura in \cite{APUE}, nota come sia impossibile
638 per il server sapere se un client è andato in crash, con la possibilità di
639 far restare le fifo temporanee sul filesystem, come sia necessario
640 intercettare \macro{SIGPIPE} dato che un client può terminare dopo aver
641 fatto una richiesta, ma prima che la risposta sia inviata, e come occorra
642 gestire il caso in cui non ci sono client attivi (e la lettura dalla fifo
643 nota restituisca al serve un end-of-file.}; in generale infatti
644 l'interfaccia delle fifo non è adatta a risolvere questo tipo di problemi, che
645 possono essere affrontati in maniera più semplice ed efficace o usando i
646 \textit{socket}\index{socket} (che tratteremo in dettaglio a partire da
647 \capref{cha:socket_intro}) o ricorrendo a meccanismi di comunicazione diversi,
648 come quelli che esamineremo in seguito.
652 \section{La comunicazione fra processi di System V}
655 Benché le pipe e le fifo siano ancora ampiamente usate, esse scontano il
656 limite fondamentale che il meccanismo di comunicazione che forniscono è
657 rigidamente sequenziale: una situazione in cui un processo scrive qualcosa che
658 molti altri devono poter leggere non può essere implementata con una pipe.
660 Per questo nello sviluppo di System V vennero introdotti una serie di nuovi
661 oggetti per la comunicazione fra processi ed una nuova interfaccia di
662 programmazione, che fossero in grado di garantire una maggiore flessibilità.
663 In questa sezione esamineremo come Linux supporta quello che viene ormai
664 chiamato il \textsl{Sistema di comunicazione inter-processo} di System V, o
665 \textit{System V IPC (Inter-Process Comunication)}.
669 \subsection{Considerazioni generali}
670 \label{sec:ipc_sysv_generic}
672 La principale caratteristica del sistema di IPC di System V è quella di essere
673 basato su oggetti permanenti che risiedono nel kernel. Questi, a differenza di
674 quanto avviene per i file descriptor, non mantengono un contatore dei
675 riferimenti, e non vengono cancellati dal sistema una volta che non sono più
678 Questo comporta due problemi: il primo è che, al contrario di quanto avviene
679 per pipe e fifo, la memoria allocata per questi oggetti non viene rilasciata
680 automaticamente quando nessuno li vuole più utilizzare, ed essi devono essere
681 cancellati esplicitamente, se non si vuole che restino attivi fino al riavvio
682 del sistema. Il secondo è che, dato che non c'è un contatore di riferimenti,
683 essi possono essere cancellati anche se ci sono dei processi che li stanno
684 utilizzando, con tutte le conseguenze (negative) del caso.
686 Gli oggetti usati nel System V IPC vengono creati direttamente dal kernel, e
687 sono accessibili solo specificando il relativo \textsl{identificatore}. Questo
688 è un numero progressivo (un po' come il \acr{pid} dei processi) che il kernel
689 assegna a ciascuno di essi quanto vengono creati (sul prodedimento di
690 assegnazione torneremo in \secref{sec:ipc_sysv_id_use}). L'identificatore
691 viene restituito dalle funzioni che creano l'oggetto, ed è quindi locale al
692 processo che le ha eseguite. Dato che l'identificatore viene assegnato
693 dinamicamente dal kernel non è possibile prevedere quale sarà, ne utilizzare
694 un qualche valore statico, si pone perciò il problema di come processi diversi
695 possono accedere allo stesso oggetto.
697 Per risolvere il problema il kernel associa a ciascun oggetto una struttura
698 \var{ipc\_perm}; questa contiene una \textsl{chiave}, identificata da una
699 variabile del tipo primitivo \type{key\_t}, che viene specificata in fase di
700 creazione e tramite la quale è possibile ricavare l'identificatore. La
701 struttura, la cui definizione è riportata in \figref{fig:ipc_ipc_perm},
702 contiene anche le varie proprietà associate all'oggetto.
705 \footnotesize \centering
706 \begin{minipage}[c]{15cm}
707 \begin{lstlisting}[labelstep=0]{}%,frame=,indent=1cm ]{}
710 key_t key; /* Key. */
711 uid_t uid; /* Owner's user ID. */
712 gid_t gid; /* Owner's group ID. */
713 uid_t cuid; /* Creator's user ID. */
714 gid_t cgid; /* Creator's group ID. */
715 unsigned short int mode; /* Read/write permission. */
716 unsigned short int seq; /* Sequence number. */
721 \caption{La struttura \var{ipc\_perm}, come definita in \file{sys/ipc.h}.}
722 \label{fig:ipc_ipc_perm}
725 Usando la stessa chiave due processi diversi possono ricavare l'identificatore
726 associato ad un oggetto ed accedervi. Il problema che sorge a questo punto è
727 come devono fare per accordarsi sull'uso di una stessa chiave. Se i processi
728 sono \textsl{parenti} la soluzione è relativamente semplice, in tal caso
729 infatti si può usare il valore speciale \texttt{IPC\_PRIVATE} per creare un
730 nuovo oggetto nel processo padre, l'idenficatore così ottenuto sarà
731 disponibile in tutti i figli, e potrà essere passato come parametro attraverso
734 Però quando i processi non sono \textsl{parenti} (come capita tutte le volte
735 che si ha a che fare con un sistema client-server) tutto questo non è
736 possibile; si potebbe comunque salvare l'identificatore su un file noto, ma
737 questo ovviamente comporta lo svantaggio di doverselo andare a rileggere. Una
738 alternativa più efficace è quella che i programmi usino un valore comune per
739 la chiave (che ad esempio può essere dichiarato in un header comune), ma c'è
740 sempre il rischio che questa chiave possa essere stata già utilizzata da
741 qualcun altro. Dato che non esiste una convenzione su come assegnare queste
742 chiavi in maniera univoca l'interfaccia mette a disposizione una funzione,
743 \func{ftok}, che permette di ottenere una chiave specificando il nome di un
744 file ed un numero di versione; il suo prototipo è:
746 \headdecl{sys/types.h}
749 \funcdecl{key\_t ftok(const char *pathname, int proj\_id)}
751 Restituisce una chiave per identificare un oggetto del System V IPC.
753 \bodydesc{La funzione restituisce la chiave in caso di successo e -1
754 altrimenti, nel qual caso \var{errno} viene settata ad uno dei possibili
755 codici di errore di \func{stat}.}
758 La funzione determina un valore della chiave sulla base di \param{pathname},
759 che deve specificare il pathname di un file effettivamente esistente e di un
760 numero di progetto \param{proj\_id)}, che di norma viene specificato come
761 carattere, dato che ne vengono utilizzati solo gli 8 bit meno
762 significativi.\footnote{nelle libc4 e libc5, come avviene in SunOS,
763 l'argomento \param{proj\_id)} è dichiarato tipo \ctyp{char}, le \acr{glibc}
764 han modificato il prototipo, ma vengono lo stesso utilizzati gli 8 bit meno
767 Il problema è che anche così non c'è la sicurezza che il valore della chiave
768 sia univoco, infatti esso è costruito combinando il byte di \param{proj\_id)}
769 con i 16 bit meno significativi dell'inode del file \param{pathname} (che
770 vengono ottenuti attraverso \func{stat}, da cui derivano i possibili errori),
771 e gli 8 bit meno significativi del numero del device su cui è il file. Diventa
772 perciò relativamente facile ottenere delle collisioni, specie se i file sono
773 su dispositivi con lo stesso \textit{minor number}, come \file{/dev/hda1} e
776 In genere quello che si fa è utilizzare un file comune usato dai programmi che
777 devono comunicare (ad esempio un haeder, o uno dei programmi che devono usare
778 l'oggetto in questione), utilizzando il numero di progetto per ottere le
779 chiavi che interessano. In ogni caso occorre sempre controllare, prima di
780 creare un oggetto, che la chiave non sia già stata utilizzata. Se questo va
781 bene in fase di creazione, le cose possono complicarsi per i programmi che
782 devono solo accedere, in quanto, a parte gli eventuali controlli sugli altri
783 attributi di \var{ipc\_perm}, non esiste una modalità semplice per essere
784 sicuri della validità di una certa chiave.
786 Questo è, insieme al fatto che gli oggetti sono permanenti e non mantengono un
787 contatore di riferimenti per la cancellazione automatica, il principale
788 problema del sistema di IPC di System V. Non esiste infatti una modalità
789 chiara per identificare un oggetto, come sarebbe stato se lo si fosse
790 associato ad in file, e tutta l'interfaccia è inutilmente complessa. Per
791 questo ne è stata effettuata una revisione completa nello standard POSIX.1b,
792 che tratteremo in \secref{sec:ipc_posix}.
795 \subsection{Il controllo di accesso}
796 \label{sec:ipc_sysv_access_control}
798 Oltre alle chiavi, abbiamo visto che ad ogni oggetto sono associate in
799 \var{ipc\_perm} ulteriori informazioni, come gli identificatori del creatore
800 (nei campi \var{cuid} e \var{cgid}) e del proprietario (nei campi \var{uid} e
801 \var{gid}) dello stesso, e un insieme di permessi (nel campo \var{mode}). In
802 questo modo è possibile definire un controllo di accesso sugli oggetti, simile
803 a quello che si ha per i file (vedi \secref{sec:file_perm_overview}).
805 Benché il controllo di accesso relativo agli oggetti di intercomunicazione sia
806 molto simile a quello dei file, restano delle importanti differenze. La prima
807 è che il permesso di esecuzione non esiste (e viene ignorato), per cui si può
808 parlare solo di permessi di lettura e scrittura (nel caso dei semafori poi
809 quest'ultimo è più propriamente il permesso di modificarne lo stato). I valori
810 di \var{mode} sono gli stessi ed hanno lo stesso significato di quelli
811 riportati in \secref{tab:file_mode_flags}\footnote{se però si vogliono usare
812 le costanti simboliche ivi definite occorrerà includere il file
813 \file{sys/stat.h}, alcuni sistemi definiscono le costanti \macro{MSG\_R}
814 (\texttt{0400}) e \macro{MSG\_W} (\texttt{0200}) per indicare i permessi
815 base di lettura e scrittura per il proprietario, da utilizzare, con gli
816 opportuni shift, pure per il gruppo e gli altri, in Linux, visto la loro
817 scarsa utilità, queste costanti non sono definite.} e come per i file
818 definiscono gli accessi per il proprietario, il suo gruppo e tutti gli altri.
820 Si tenga presente che per gli oggetti di IPC han senso solo i permessi di
821 lettura e scrittura, quelli di esecuzione vengono ignorati. Quando l'oggetto
822 viene creato i campi \var{cuid} e \var{uid} di \var{ipc\_perm} ed i campi
823 \var{cgid} e \var{gid} vengono settati rispettivamente al valore dell'userid e
824 del groupid effettivo del processo che ha chiamato la funzione, ma mentre i
825 campi \var{uid} e \var{gid} possono essere cambiati, \var{cuid} e \var{cgid}
826 restano sempre gli stessi.
828 Il controllo di accesso è effettuato a due livelli. Il primo è nelle funzioni
829 che richiedono l'identificatore di un oggetto data la chiave, che specificano
830 tutte un argomento \param{flag}. In tal caso quando viene effettuata la
831 ricerca di una chiave, se \param{flag} specifica dei permessi, questi vengono
832 controllati e l'identificatore viene restituito solo se essi corrispondono a
833 quelli dell'oggetto. Se sono presenti dei permessi non presenti in \var{mode}
834 l'accesso sarà invece negato. Questo però è di utilità indicativa, dato che è
835 sempre possibile specificare un valore nullo per \param{flag}, nel qual caso
836 il controllo avrà sempre successo.
838 Il secondo livello è quello delle varie funzioni che accedono (in lettura o
839 scrittura) all'oggetto. In tal caso lo schema dei controlli è simile a quello
840 dei file, ed avviene secondo questa sequenza:
842 \item se il processo ha i privilegi di amministatore l'accesso è sempre
844 \item se l'userid effettivo del processo corrisponde o al valore del campo
845 \var{cuid} o a quello del campo \var{uid} ed il permesso per il proprietario
846 in \var{mode} è appropriato\footnote{per appropriato si intende che è
847 settato il permesso di scrittura per le operazioni di scrittura e quello
848 di lettura per le operazioni di lettura.} l'accesso è consentito.
849 \item se il groupid effettivo del processo corrisponde o al
850 valore del campo \var{cgid} o a quello del campo \var{gid} ed il permesso
851 per il gruppo in \var{mode} è appropriato l'accesso è consentito.
852 \item se il permesso per gli altri è appropriato l'accesso è consentito.
854 solo se tutti i controlli elencati falliscono l'accesso è negato. Si noti che
855 a differenza di quanto avviene per i permessi dei file, fallire in uno dei
856 passi elencati non comporta il fallimento dell'accesso. Un'altra differenza è
857 che per gli oggetti di IPC il valore di \var{umask} (si ricordi quanto esposto
858 in \secref{sec:file_umask}) non ha alcun effetto.
861 \subsection{Gli identificatori ed il loro utilizzo}
862 \label{sec:ipc_sysv_id_use}
864 L'unico campo di \var{ipc\_perm} del quale non abbiamo ancora parlato è
865 \var{seq}, che in \figref{fig:ipc_ipc_perm} è qualificato con un criptico
866 ``\textit{numero di sequenza}'', ne parliamo adesso dato che esso è
867 strettamente attinente alle modalità con cui il kernel assegna gli
868 identificatori degli oggetti del sistema di IPC.
870 Quando il sistema si avvia, alla creazione di ogni nuovo oggetto di IPC viene
871 assegnato un numero progressivo, pari al numero di oggetti di quel tipo
872 esistenti. Se il comportamente fosse sempre questo sarebbe identico a quello
873 usato nell'assegnazione dei file descriptor nei processi, ed i valori degli
874 identificatori tenderebbero ad essere riutilizzati spesso e restare di piccole
875 dimensioni ed inferiori al numero massimo di oggetti diponibili.
877 Questo va benissimo nel caso dei file descriptor, che sono locali ad un
878 processo, ma qui il comportamento varrebbe per tutto il sistema, e per
879 processi del tutto scorrelati fra loro. Così si potrebbero avere situazioni
880 come quella in cui un server esce e cancella le sue code di messaggi, ed il
881 relativo identificatore viene immediatamente assegnato a quelle di un altro
882 server partito subito dopo, con la possibilità che i client del primo non
883 facciano in tempo ad accorgersi dell'avvenuto, e finiscano con l'interagire
884 con gli oggetti del secondo, con conseguenze imprevedibili.
886 Proprio per evitare questo tipo di situazioni il sistema usa il valore di
887 \var{req} per provvedere un meccanismo che porti gli identificatori ad
888 assumere tutti i valori possibili, rendendo molto più lungo il periodo in cui
889 un identificatore può venire riutilizzato.
891 Il sistema dispone sempre di un numero fisso di oggetti di IPC,\footnote{fino
892 al kernel 2.2.x questi valori, definiti dalle costanti \macro{MSGMNI},
893 \macro{SEMMNI} e \macro{SHMMNI}, potevano essere cambiati (come tutti gli
894 altri limiti relativi al \textit{System V IPC}) solo con una ricompilazione
895 del kernel, andando a modificarne la definizione nei relativi haeder file.
896 A partire dal kernel 2.4.x è possibile cambiare questi valori a sistema
897 attivo scrivendo sui file \file{shmmni}, \file{msgmni} e \file{sem} di
898 \file{/proc/sys/kernel} o con l'uso di \texttt{syscntl}.} e per ciascuno di
899 essi viene mantenuto in \var{seq} un numero di sequenza progressivo che viene
900 incrementato di uno ogni volta che l'oggetto viene cancellato. Quando
901 l'oggetto viene creato usando uno spazio che era già stato utilizzato in
902 precedenza per restituire l'identificatore al numero di oggetti presenti viene
903 sommato il valore di \var{seq} moltiplicato per il numero massimo di oggetti
904 di quel tipo,\footnote{questo vale fino ai kernel della serie 2.2.x, dalla
905 serie 2.4.x viene usato lo stesso fattore per tutti gli oggetti, esso è dato
906 dalla costante \macro{IPCMNI}, definita in \file{include/linux/ipc.h}, che
907 indica il limite massimo per il numero di oggetti di IPC, ed il cui valore è
908 32768.} si evita così il riutilizzo degli stessi numeri, e si fa sì che
909 l'identificatore assuma tutti i valori possibili.
911 In \figref{fig:ipc_sysv_idtest} è riportato il codice di un semplice programma
912 di test che si limita a creare un oggetto (specificato a riga di comando),
913 stamparne il numero di identificatore e cancellarlo per un numero specificato
917 \footnotesize \centering
918 \begin{minipage}[c]{15cm}
920 int main(int argc, char *argv[])
924 case 'q': /* Message Queue */
925 debug("Message Queue Try\n");
926 for (i=0; i<n; i++) {
927 id = msgget(IPC_PRIVATE, IPC_CREAT|0666);
928 printf("Identifier Value %d \n", id);
929 msgctl(id, IPC_RMID, NULL);
932 case 's': /* Semaphore */
933 debug("Semaphore\n");
934 for (i=0; i<n; i++) {
935 id = semget(IPC_PRIVATE, 1, IPC_CREAT|0666);
936 printf("Identifier Value %d \n", id);
937 semctl(id, 0, IPC_RMID);
940 case 'm': /* Shared Memory */
941 debug("Shared Memory\n");
942 for (i=0; i<n; i++) {
943 id = shmget(IPC_PRIVATE, 1000, IPC_CREAT|0666);
944 printf("Identifier Value %d \n", id);
945 shmctl(id, IPC_RMID, NULL);
948 default: /* should not reached */
956 \caption{Sezione principale del programma di test per l'assegnazione degli
957 identificatori degli oggetti di IPC \file{IPCTestId.c}.}
958 \label{fig:ipc_sysv_idtest}
961 La figura non riporta il codice di selezione delle opzioni, che permette di
962 inizializzare i valori delle variabili \var{type} al tipo di oggetto voluto, e
963 \var{n} al numero di volte che si vuole effettuare il ciclo di creazione,
964 stampa, cancellazione. I valori di default sono per l'uso delle code di
965 messaggi e un ciclo di 10 volte. Se si lancia il comando si otterrà qualcosa
968 piccardi@gont sources]$ ./ipctestid
970 Identifier Value 32768
971 Identifier Value 65536
972 Identifier Value 98304
973 Identifier Value 131072
974 Identifier Value 163840
975 Identifier Value 196608
976 Identifier Value 229376
977 Identifier Value 262144
978 Identifier Value 294912
980 il che ci mostra che abbiamo un kernel della serie 2.4.x nel quale non avevamo
981 ancora usato nessuna coda di messaggi. Se ripetiamo il comando otterremo
984 [piccardi@gont sources]$ ./ipctestid
985 Identifier Value 327680
986 Identifier Value 360448
987 Identifier Value 393216
988 Identifier Value 425984
989 Identifier Value 458752
990 Identifier Value 491520
991 Identifier Value 524288
992 Identifier Value 557056
993 Identifier Value 589824
994 Identifier Value 622592
996 che ci mostra come il valore di \var{seq} sia in effetti una quantità
997 mantenuta staticamente all'interno del sistema.
1000 \subsection{Code di messaggi}
1001 \label{sec:ipc_sysv_mq}
1003 Il primo oggetto introdotto dal \textit{System V IPC} è quello delle code di
1004 messaggi. Le code di messaggi sono oggetti analoghi alle pipe o alle fifo,
1005 anche se la loro struttura è diversa. La funzione che permette di ottenerne
1006 una è \func{msgget} ed il suo prototipo è:
1008 \headdecl{sys/types.h}
1009 \headdecl{sys/ipc.h}
1010 \headdecl{sys/msg.h}
1012 \funcdecl{int msgget(key\_t key, int flag)}
1014 Restituisce l'identificatore di una cosa di messaggi.
1016 \bodydesc{La funzione restituisce l'identificatore (un intero positivo) o -1
1017 in caso di errore, nel qual caso \var{errno} viene settato ad uno dei
1020 \item[\macro{EACCES}] Il processo chiamante non ha i provilegi per accedere
1021 alla coda richiesta.
1022 \item[\macro{EEXIST}] Si è richiesta la creazione di una coda che già
1023 esiste, ma erano specificati sia \macro{IPC\_CREAT} che \macro{IPC\_EXCL}.
1024 \item[\macro{EIDRM}] La coda richiesta è marcata per essere cancellata.
1025 \item[\macro{ENOENT}] Si è cercato di ottenere l'identificatore di una coda
1026 di messaggi specificando una chiave che non esiste e \macro{IPC\_CREAT}
1027 non era specificato.
1028 \item[\macro{ENOSPC}] Si è cercato di creare una coda di messaggi quando è
1029 stato il limite massimo del sistema.
1031 ed inoltre \macro{ENOMEM}.
1035 Le funzione (come le analoghe che si usano per gli altri oggetti) serve sia a
1036 ottenere l'identificatore di una coda di messaggi esistente, che a crearne una
1037 nuova. L'argomento \param{key} specifica la chiave che è associata
1038 all'oggetto, eccetto il caso in cui si specifichi il valore
1039 \macro{IPC\_PRIVATE}, nel qual caso la coda è creata ex-novo e non vi è
1040 associata alcuna chiave, il processo (ed i suoi eventuali figli) potranno
1041 farvi riferimento solo attraverso l'identificatore.
1043 Se invece si specifica un valore diverso da \macro{IPC\_PRIVATE}\footnote{in
1044 Linux questo significa un valore diverso da zero.} l'effetto della funzione
1045 dipende dal valore di \param{flag}, se questo è nullo la funzione si limita ad
1046 effettuare una ricerca sugli oggetti esistenti, restituendo l'identificatore
1047 se trova una corrispondenza, o fallendo con un errore di \macro{ENOENT} se non
1048 esiste o di \macro{EACCESS} se si sono specificati dei permessi non validi.
1050 Se invece si vuole creare una nuova coda di messaggi \param{flag} non può
1051 essere nullo e deve essere fornito come maschera binaria, impostando il bit
1052 corrispondente al valore \macro{IPC\_CREAT}. In questo caso i nove bit meno
1053 significativi di \param{flag} saranno usati come permessi per il nuovo
1054 oggetto, secondo quanto illustrato in \secref{sec:ipc_sysv_access_control}.
1055 Se si imposta anche il bit corrispondente a \macro{IPC\_EXCL} la funzione avrà
1056 successo solo se l'oggetto non esiste già, fallendo con un errore di
1057 \macro{EEXIST} altrimenti.
1061 Una coda di messaggi è costituita da una \textit{linked list} in cui nuovi
1062 messaggi vengono inseriti in coda e letti dalla cima, con una struttura del
1063 tipo di quella illustrata in
1067 \subsection{Semafori}
1068 \label{sec:ipc_sysv_sem}
1070 Il secondo oggetto introdotto dal \textit{System V IPC} è quello dei semafori.
1071 Un semaforo è uno speciale contatore che permette di controllare l'accesso a
1072 risorse condivise. La funzione che permette di ottenere un insieme di semafori
1073 è \func{semget} ed il suo prototipo è:
1075 \headdecl{sys/types.h}
1076 \headdecl{sys/ipc.h}
1077 \headdecl{sys/sem.h}
1079 \funcdecl{int semget(key\_t key, int nsems, int flag)}
1081 Restituisce l'identificatore di un semaforo.
1083 \bodydesc{La funzione restituisce l'identificatore (un intero positivo) o -1
1084 in caso di errore, nel qual caso \var{errno} viene settato agli stessi
1085 valori visti per \func{msgget}.}
1088 La funzione è del tutto analoga a \func{msgget} ed identico è l'uso degli
1089 argomenti \param{key} e \param{flag}, per cui non ripeteremo quanto detto al
1090 proposito in \secref{sec:ipc_sysv_mq}. L'argomento \param{nsems} permette di
1091 specificare quanti semfori deve contenere l'insieme qualora se ne richieda la
1092 creazione, e deve essere nullo quando si effettua una richiesta
1093 dell'identificatore di un insieme già esistente.
1097 \subsection{Memoria condivisa}
1098 \label{sec:ipc_sysv_shm}
1100 Il terzo oggetto introdotto dal \textit{System V IPC} è quello della memoria
1101 condivisa. La funzione che permette di ottenerne uno è \func{shmget} ed il suo
1104 \headdecl{sys/types.h}
1105 \headdecl{sys/ipc.h}
1106 \headdecl{sys/shm.h}
1108 \funcdecl{int shmget(key\_t key, int size, int flag)}
1110 Restituisce l'identificatore di una memoria condivisa.
1112 \bodydesc{La funzione restituisce l'identificatore (un intero positivo) o -1
1113 in caso di errore, nel qual caso \var{errno} viene settato agli stessi
1114 valori visti per \func{msgget}.}
1117 La funzione, come \func{semget}, è del tutto analoga a \func{msgget}, ed
1118 identico è l'uso degli argomenti \param{key} e \param{flag}. L'argomento
1122 \section{La comunicazione fra processi di POSIX}
1123 \label{sec:ipc_posix}
1125 Lo standard POSIX.1b ha introdotto dei nuovi meccanismi di comunicazione,
1126 rifacendosi a quelli di System V, introducendo una nuova interfaccia che
1127 evitasse i principali problemi evidenziati in coda a
1128 \secref{sec:ipc_sysv_generic}.
1132 \subsection{Considerazioni generali}
1133 \label{sec:ipc_posix_generic}
1137 \subsection{Code di messaggi}
1138 \label{sec:ipc_posix_mq}
1141 \subsection{Semafori}
1142 \label{sec:ipc_posix_sem}
1145 \subsection{Memoria condivisa}
1146 \label{sec:ipc_sysv_shm}
1148 %%% Local Variables:
1150 %%% TeX-master: "gapil"