Aggiunto programmino di test.
[gapil.git] / ipc.tex
1 \chapter{La comunicazione fra processi}
2 \label{cha:IPC}
3
4
5 Uno degli aspetti fondamentali della programmazione in un sistema unix-like è
6 la comunicazione fra processi. In questo capitolo affronteremo solo i
7 meccanismi più elementari che permettono di mettere in comunicazione processi
8 diversi, come quelli tradizionali che coinvolgono \textit{pipe} e
9 \textit{fifo} e i meccanismi di intercomunicazione di System V e quelli POSIX.
10
11 Tralasceremo invece tutte le problematiche relative alla comunicazione
12 attraverso la rete (e le relative interfacce) che saranno affrontate in
13 dettaglio in un secondo tempo.  Non affronteremo neanche meccanismi più
14 complessi ed evoluti come le RPC (\textit{Remote Procedure Calls}) e CORBA
15 (\textit{Common Object Request Brocker Architecture}) che in genere sono
16 implementati con un ulteriore livello sopra i meccanismi elementari.
17
18
19 \section{La comunicazione fra processi tradizionale}
20 \label{sec:ipc_unix}
21
22 Il primo meccanismo di comunicazione fra processi introdotto nei sistemi Unix,
23 è quello delle cosiddette \textit{pipe}; esse costituiscono una delle
24 caratteristiche peculiari del sistema, in particolar modo dell'interfaccia a
25 linea di comando. In questa sezione descriveremo le sue basi, le funzioni che
26 ne gestiscono l'uso e le varie forme in cui si è evoluto.
27
28
29 \subsection{Le \textit{pipe} standard}
30 \label{sec:ipc_pipes}
31
32 Le \textit{pipe} nascono sostanzialmente con Unix, e sono il primo, e tuttora
33 uno dei più usati, meccanismi di comunicazione fra processi. Si tratta in
34 sostanza di una una coppia di file descriptor\footnote{si tenga presente che
35   le pipe sono oggetti creati dal kernel e non risiedono su disco.} connessi
36 fra di loro in modo che se quanto scrive su di uno si può rileggere
37 dall'altro. Si viene così a costituire un canale di comunicazione tramite i
38 due file descriptor, nella forma di un \textsl{tubo} (da cui il nome)
39 attraverso cui fluiscono i dati.
40
41 La funzione che permette di creare questa speciale coppia di file descriptor
42 associati ad una \textit{pipe} è appunto \func{pipe}, ed il suo prototipo è:
43 \begin{prototype}{unistd.h}
44 {int pipe(int filedes[2])} 
45   
46 Crea una coppia di file descriptor associati ad una \textit{pipe}.
47   
48   \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
49     errore, nel qual caso \var{errno} potrà assumere i valori \macro{EMFILE},
50     \macro{ENFILE} e \macro{EFAULT}.}
51 \end{prototype}
52
53 La funzione restituisce la coppia di file descriptor nell'array
54 \param{filedes}; il primo è aperto in lettura ed il secondo in scrittura. Come
55 accennato concetto di funzionamento di una pipe è semplice: quello che si
56 scrive nel file descriptor aperto in scrittura viene ripresentato tale e quale
57 nel file descriptor aperto in lettura. I file descriptor infatti non sono
58 connessi a nessun file reale, ma ad un buffer nel kernel, la cui dimensione è
59 specificata dalla costante \macro{PIPE\_BUF}, (vedi
60 \secref{sec:sys_file_limits}). Lo schema di funzionamento di una pipe è
61 illustrato in \figref{fig:ipc_pipe_singular}, in cui sono illustrati i due
62 capi della pipe, associati a ciascun file descriptor, con le frecce che
63 indicano la direzione del flusso dei dati.
64
65 \begin{figure}[htb]
66   \centering
67   \includegraphics[height=5cm]{img/pipe}
68   \caption{Schema della struttura di una pipe.}
69   \label{fig:ipc_pipe_singular}
70 \end{figure}
71
72 Chiaramente creare una pipe all'interno di un singolo processo non serve a
73 niente; se però ricordiamo quanto esposto in \secref{sec:file_sharing}
74 riguardo al comportamento dei file descriptor nei processi figli, è immediato
75 capire come una pipe possa diventare un meccanismo di intercomunicazione. Un
76 processo figlio infatti condivide gli stessi file descriptor del padre,
77 compresi quelli associati ad una pipe (secondo la situazione illustrata in
78 \figref{fig:ipc_pipe_fork}). In questo modo se uno dei processi scrive su un
79 capo della pipe, l'altro può leggere.
80
81 \begin{figure}[htb]
82   \centering
83   \includegraphics[height=5cm]{img/pipefork}
84   \caption{Schema dei collegamenti ad una pipe, condivisi fra processo padre e
85     figlio dopo l'esecuzione \func{fork}.}
86   \label{fig:ipc_pipe_fork}
87 \end{figure}
88
89 Tutto ciò ci mostra come sia immediato realizzare un meccanismo di
90 comunicazione fra processi attraverso una pipe, utilizzando le proprietà
91 ordinarie dei file, ma ci mostra anche qual'è il principale\footnote{Stevens
92   in \cite{APUE} riporta come limite anche il fatto che la comunicazione è
93   unidirezionale, ma in realtà questo è un limite facilmente superabile usando
94   una coppia di pipe.} limite nell'uso delle pipe. È necessario infatti che i
95 processi possano condividere i file descriptor della pipe, e per questo essi
96 devono comunque essere \textsl{parenti} (dall'inglese \textit{siblings}), cioè
97 o derivare da uno stesso processo padre in cui è avvenuta la creazione della
98 pipe, o, più comunemente, essere nella relazione padre/figlio.
99
100 A differenza di quanto avviene con i file normali, la lettura da una pipe può
101 essere bloccante (qualora non siano presenti dati), inoltre se si legge da una
102 pipe il cui capo in scrittura è stato chiuso, si avrà la ricezione di un EOF
103 (vale a dire che la funzione \func{read} ritornerà restituendo 0).  Se invece
104 si esegue una scrittura su una pipe il cui capo in lettura non è aperto il
105 processo riceverà il segnale \macro{EPIPE}, e la funzione di scrittura
106 restituirà un errore di \macro{EPIPE} (al ritorno del manipolatore, o qualora
107 il segnale sia ignorato o bloccato).
108
109 La dimensione del buffer della pipe (\macro{PIPE\_BUF}) ci dà inoltre un'altra
110 importante informazione riguardo il comportamento delle operazioni di lettura
111 e scrittura su di una pipe; esse infatti sono atomiche fintanto che la
112 quantità di dati da scrivere non supera questa dimensione. Qualora ad esempio
113 si effettui una scrittura di una quantità di dati superiore l'operazione verrà
114 effettuata in più riprese, consentendo l'intromissione di scritture effettuate
115 da altri processi.
116
117
118 \subsection{Un esempio dell'uso delle pipe}
119 \label{sec:ipc_pipe_use}
120
121 Per capire meglio il funzionamento delle pipe faremo un esempio di quello che
122 è il loro uso più comune, analogo a quello effettuato della shell, e che
123 consiste nell'inviare l'output di un processo (lo standard output) sull'input
124 di un'altro. Realizzeremo il programma di esempio nella forma di un
125 \textit{CGI}\footnote{Un CGI (\textit{Common Gateway Interface}) è un
126   programma che permette la creazione dinamica di un oggetto da inserire
127   all'interno di una pagina HTML.}  per apache, che genera una immagine JPEG
128 di un codice a barre, specificato come parametro di input.
129
130 Un programma che deve essere eseguito come \textit{CGI} deve rispondere a
131 delle caratteristiche specifiche, esso infatti non viene lanciato da una
132 shell, ma dallo stesso web server, alla richiesta di una specifica URL, che di
133 solito ha la forma:
134 \begin{verbatim}
135     http://www.sito.it/cgi-bin/programma?parametro
136 \end{verbatim}
137 ed il risultato dell'elaborazione deve essere presentato (con una intestazione
138 che ne descrive il mime-type) sullo standard output, in modo che il web-server
139 possa reinviarlo al browser che ha effettuato la richiesta, che in questo modo
140 è in grado di visualizzarlo opportunamente.
141
142 Per realizzare quanto voluto useremo in sequenza i programmi \cmd{barcode} e
143 \cmd{gs}, il primo infatti è in grado di generare immagini postscript di
144 codici a barre corrispondenti ad una qualunque stringa, mentre il secondo
145 serve per poter effettuare la conversione della stessa immagine in formato
146 JPEG. Usando una pipe potremo inviare l'output del primo sull'input del
147 secondo, secondo lo schema mostrato in \figref{fig:ipc_pipe_use}, in cui la
148 direzione del flusso dei dati è data dalle frecce continue.
149
150 \begin{figure}[htb]
151   \centering
152   \includegraphics[height=5cm]{img/pipeuse}
153   \caption{Schema dell'uso di una pipe come mezzo di comunicazione fra
154     due processi attraverso attraverso l'esecuzione una \func{fork} e la
155     chiusura dei capi non utilizzati.}
156   \label{fig:ipc_pipe_use}
157 \end{figure}
158
159 Si potrebbe obiettare che sarebbe molto più semplice salvare il risultato
160 intermedio su un file temporaneo. Questo però non tiene conto del fatto che un
161 \textit{CGI} deve poter gestire più richieste in concorrenza, e si avrebbe una
162 evidente race condition in caso di accesso simultaneo a detto
163 file.\footnote{il problema potrebbe essere superato determinando in anticipo
164   un nome appropriato per il file temporaneo, che verrebbe utilizzato dai vari
165   sotto-processi, e cancellato alla fine della loro esecuzione; ma a questo le
166   cose non sarebbero più tanto semplici.}  L'uso di una pipe invece permette
167 di risolvere il problema in maniera semplice ed elegante, oltre ad essere
168 molto più efficiente, dato che non si deve scrivere su disco.
169
170 Il programma ci servirà anche come esempio dell'uso delle funzioni di
171 duplicazione dei file descriptor che abbiamo trattato in
172 \secref{sec:file_dup}, in particolare di \func{dup2}. È attraverso queste
173 funzioni infatti che è possibile dirottare gli stream standard dei processi
174 (che abbiamo visto in \secref{sec:file_std_descr} e
175 \secref{sec:file_std_stream}) sulla pipe. In \figref{fig:ipc_barcodepage_code}
176 abbiamo riportato il corpo del programma, il cui codice completo è disponibile
177 nel file \file{BarCodePage.c} che si trova nella directory dei sorgenti.
178
179
180 \begin{figure}[!htb]
181   \footnotesize \centering
182   \begin{minipage}[c]{15cm}
183     \begin{lstlisting}{}
184 int main(int argc, char *argv[], char *envp[])
185 {
186     ...
187     /* create two pipes, pipein and pipeout, to handle communication */
188     if ( (retval = pipe(pipein)) ) {
189         WriteMess("input pipe creation error");
190         exit(0);        
191     }
192     if ( (retval = pipe(pipeout)) ) {
193         WriteMess("output pipe creation error");
194         exit(0);        
195     }    
196     /* First fork: use child to run barcode program */
197     if ( (pid = fork()) == -1) {          /* on error exit */
198         WriteMess("child creation error");
199         exit(0);        
200     }
201     /* if child */
202     if (pid == 0) {
203         close(pipein[1]);                /* close pipe write end  */
204         dup2(pipein[0], STDIN_FILENO);   /* remap stdin to pipe read end */
205         close(pipeout[0]);
206         dup2(pipeout[1], STDOUT_FILENO); /* remap stdout in pipe output */
207         execlp("barcode", "barcode", size, NULL);
208     } 
209     close(pipein[0]);                    /* close input side of input pipe */
210     write(pipein[1], argv[1], strlen(argv[1]));  /* write parameter to pipe */
211     close(pipein[1]);                    /* closing write end */
212     waitpid(pid, NULL, 0);               /* wait child completion */
213     /* Second fork: use child to run ghostscript */
214     if ( (pid = fork()) == -1) {
215         WriteMess("child creation error");
216         exit(0);
217     }
218     /* second child, convert PS to JPEG  */
219     if (pid == 0) {                     
220         close(pipeout[1]);              /* close write end */
221         dup2(pipeout[0], STDIN_FILENO); /* remap read end to stdin */
222         /* send mime type */
223         write(STDOUT_FILENO, content, strlen(content));
224         execlp("gs", "gs", "-q", "-sDEVICE=jpeg", "-sOutputFile=-", "-", NULL);
225     }
226     /* still parent */
227     close(pipeout[1]); 
228     waitpid(pid, NULL, 0);
229     exit(0);
230 }
231     \end{lstlisting}
232   \end{minipage} 
233   \normalsize 
234   \caption{Sezione principale del codice del \textit{CGI} 
235     \file{BarCodePage.c}.}
236   \label{fig:ipc_barcodepage_code}
237 \end{figure}
238
239 La prima operazione del programma (\texttt{\small 4--12}) è quella di creare
240 le due pipe che serviranno per la comunicazione fra i due comandi utilizzati
241 per produrre il codice a barre; si ha cura di controllare la riuscita della
242 chiamata, inviando in caso di errore un messaggio invece dell'immagine
243 richiesta.\footnote{la funzione \func{WriteMess} non è riportata in
244   \secref{fig:ipc_barcodepage_code}; essa si incarica semplicemente di
245   formattare l'uscita alla maniera dei CGI, aggiungendo l'opportuno
246   \textit{mime type}, e formattando il messaggio in HTML, in modo che
247   quest'ultimo possa essere visualizzato correttamente da un browser.}
248
249 Una volta create le pipe, il programma può creare (\texttt{\small 13-17}) il
250 primo processo figlio, che si incaricherà (\texttt{\small 19--25}) di eseguire
251 \cmd{barcode}. Quest'ultimo legge dallo standard input una stringa di
252 caratteri, la converte nell'immagine postscript del codice a barre ad essa
253 corrispondente, e poi scrive il risultato direttamente sullo standard output.
254
255 Per poter utilizzare queste caratteristiche prima di eseguire \cmd{barcode} si
256 chiude (\texttt{\small 20}) il capo aperto in scrittura della prima pipe, e se
257 ne collega (\texttt{\small 21}) il capo in lettura allo standard input, usando
258 \func{dup2}. Si ricordi che invocando \func{dup2} il secondo file, qualora
259 risulti aperto, viene, come nel caso corrente, chiuso prima di effettuare la
260 duplicazione. Allo stesso modo, dato che \cmd{barcode} scrive l'immagine
261 postscript del codice a barre sullo standard output, per poter effettuare una
262 ulteriore redirezione il capo in lettura della seconda pipe viene chiuso
263 (\texttt{\small 22}) mentre il capo in scrittura viene collegato allo standard
264 output (\texttt{\small 23}).
265
266 In questo modo all'esecuzione (\texttt{\small 25}) di \cmd{barcode} (cui si
267 passa in \var{size} la dimensione della pagina per l'immagine) quest'ultimo
268 leggerà dalla prima pipe la stringa da codificare che gli sarà inviata dal
269 padre, e scriverà l'immagine postscript del codice a barre sulla seconda.
270
271 Al contempo una volta lanciato il primo figlio, il processo padre prima chiude
272 (\texttt{\small 26}) il capo inutilizzato della prima pipe (quello in input) e
273 poi scrive (\texttt{\small 27}) la stringa da convertire sul capo in output,
274 così che \cmd{barcode} possa riceverla dallo standard input. A questo punto
275 l'uso della prima pipe da parte del padre è finito ed essa può essere
276 definitivamente chiusa (\texttt{\small 28}), si attende poi (\texttt{\small
277   29}) che l'esecuzione di \cmd{barcode} sia completata.
278
279 Alla conclusione della sua esecuzione \cmd{barcode} avrà inviato l'immagine
280 postscript del codice a barre sul capo in scrittura della seconda pipe; a
281 questo punto si può eseguire la seconda conversione, da PS a JPEG, usando il
282 programma \cmd{gs}. Per questo si crea (\texttt{\small 30--34}) un secondo
283 processo figlio, che poi (\texttt{\small 35--42}) eseguirà questo programma
284 leggendo l'immagine postscript creata da \cmd{barcode} dallo standard input,
285 per convertirla in JPEG.
286
287 Per fare tutto ciò anzitutto si chiude (\texttt{\small 37}) il capo in
288 scrittura della seconda pipe, e se ne collega (\texttt{\small 38}) il capo in
289 lettura allo standard input. Per poter formattare l'output del programma in
290 maniera utilizzabile da un browser, si provvede anche \texttt{\small 40}) alla
291 scrittura dell'apposita stringa di identificazione del mime-type in testa allo
292 standard output. A questo punto si può invocare \texttt{\small 41}) \cmd{gs},
293 provvedendo gli appositi switch che consentono di leggere il file da
294 convertire dallo standard input e di inviare la conversione sullo standard
295 output.
296
297 Per completare le operazioni il processo padre chiude (\texttt{\small 44}) il
298 capo in scrittura della seconda pipe, e attende la conclusione del figlio
299 (\texttt{\small 45}); a questo punto può (\texttt{\small 46}) uscire. Si tenga
300 conto che l'operazione di chiudere il capo in scrittura della seconda pipe è
301 necessaria, infatti, se non venisse chiusa, \cmd{gs}, che legge il suo
302 standard input da detta pipe, resterebbe bloccato in attesa di ulteriori dati
303 in ingresso (l'unico modo che un programma ha per sapere che l'input è
304 terminato è rilevare che lo standard input è stato chiuso), e la \func{wait}
305 non ritornerebbe.
306
307
308 \subsection{Le funzioni \func{popen} e \func{pclose}}
309 \label{sec:ipc_popen}
310
311 Come si è visto la modalità più comune di utilizzo di una pipe è quella di
312 utilizzarla per fare da tramite fra output ed input di due programmi invocati
313 in sequenza; per questo motivo lo standard POSIX.2 ha introdotto due funzioni
314 che permettono di sintetizzare queste operazioni. La prima di esse si chiama
315 \func{popen} ed il suo prototipo è:
316 \begin{prototype}{stdio.h}
317 {FILE *popen(const char *command, const char *type)}
318
319 Esegue il programma \param{command}, di cui, a seconda di \param{type},
320 restituisce, lo standard input o lo standard output nella pipe collegata allo
321 stream restituito come valore di ritorno.
322   
323 \bodydesc{La funzione restituisce l'indirizzo dello stream associato alla pipe
324   in caso di successo e \macro{NULL} per un errore, nel qual caso \var{errno}
325   potrà assumere i valori relativi alle sottostanti invocazioni di \func{pipe}
326   e \func{fork} o \macro{EINVAL} se \param{type} non è valido.}
327 \end{prototype}
328
329 La funzione crea una pipe, esegue una \func{fork}, ed invoca il programma
330 \param{command} attraverso la shell (in sostanza esegue \file{/bin/sh} con il
331 flag \code{-c}); l'argomento \param{type} deve essere una delle due stringhe
332 \verb|"w"| o \verb|"r"|, per indicare se la pipe sarà collegata allo standard
333 input o allo standard output del comando invocato.
334
335 La funzione restituisce il puntatore allo stream associato alla pipe creata,
336 che sarà aperto in sola lettura (e quindi associato allo standard output del
337 programma indicato) in caso si sia indicato \code{"r"}, o in sola scrittura (e
338 quindi associato allo standard input) in caso di \code{"w"}.
339
340 Lo stream restituito da \func{popen} è identico a tutti gli effetti ai file
341 stream visti in \secref{cha:files_std_interface}, anche se è collegato ad una
342 pipe e non ad un inode, e viene sempre aperto in modalità
343 \textit{fully-buffered} (vedi \secref{sec:file_buffering}); l'unica differenza
344 con gli usuali stream è che dovrà essere chiuso dalla seconda delle due nuove
345 funzioni, \func{pclose}, il cui prototipo è:
346 \begin{prototype}{stdio.h}
347 {int pclose(FILE *stream)}
348
349 Chiude il file \param{stream}, restituito da una precedente \func{popen}
350 attendendo la terminazione del processo ad essa associato.
351   
352 \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
353   errore; nel quel caso il valore di \func{errno} deriva dalle sottostanti
354   chiamate.}
355 \end{prototype}
356 \noindent che oltre alla chiusura dello stream si incarica anche di attendere
357 (tramite \func{wait4}) la conclusione del processo creato dalla precedente
358 \func{popen}.
359
360 Per illustrare l'uso di queste due funzioni riprendiamo il problema
361 precedente: il programma mostrato in \figref{fig:ipc_barcodepage_code} per
362 quanto funzionante, è (volutamente) codificato in maniera piuttosto complessa,
363 inoltre nella pratica sconta un problema di \cmd{gs} che non è in
364 grado\footnote{nella versione GNU Ghostscript 6.53 (2002-02-13).} di
365 riconoscere correttamente l'encapsulated postscript, per cui deve essere usato
366 il postscript e tutte le volte viene generata una pagina intera, invece che
367 una immagine delle dimensioni corrispondenti al codice a barre.
368
369 Se si vuole generare una immagine di dimensioni appropriate si deve usare un
370 approccio diverso. Una possibilità sarebbe quella di ricorrere ad ulteriore
371 programma, \cmd{epstopsf}, per convertire in PDF un file EPS (che può essere
372 generato da \cmd{barcode} utilizzando lo switch \cmd{-E}).  Utilizzando un PDF
373 al posto di un EPS \cmd{gs} esegue la conversione rispettando le dimensioni
374 originarie del codice a barre e produce un JPEG di dimensioni corrette.
375
376 Questo approccio però non funziona, per via di una delle caratteristiche
377 principali delle pipe. Per poter effettuare la conversione di un PDF infatti è
378 necessario, per la struttura del formato, potersi spostare (con \func{lseek})
379 all'interno del file da convertire; se si eseguela conversione con \cmd{gs} su
380 un file regolare non ci sono problemi, una pipe però è rigidamente
381 sequenziale, e l'uso di \func{lseek} su di essa fallisce sempre con un errore
382 di \macro{ESPIPE}, rendendo impossibile la conversione.  Questo ci dice che in
383 generale la concatenazione di vari programmi funzionerà soltanto quando tutti
384 prevedono una lettura sequenziale del loro input.
385
386 Per questo motivo si è dovuto utilizzare un procedimento diverso, eseguendo
387 prima la conversione (sempre con \cmd{gs}) del PS in un altro formato
388 intermedio, il PPM,\footnote{il \textit{Portable PixMap file format} è un
389   formato usato spesso come formato intermedio per effettuare conversioni, è
390   infatti molto facile da manipolare, dato che usa caratteri ASCII per
391   memorizzare le immagini, anche se per questo è estremamente inefficiente.}
392 dal quale poi si può ottenere un'immagine di dimensioni corrette attraverso
393 vari programmi di manipolazione (\cmd{pnmcrop}, \cmd{pnmmargin}) che può
394 essere infine trasformata in PNG (con \cmd{pnm2png}).
395
396 In questo caso però occorre eseguire in sequenza ben quattro comandi diversi,
397 inviando l'output di ciascuno all'input del successivo, per poi ottenere il
398 risultato finale sullo standard output: un caso classico di utilizzazione
399 delle pipe, in cui l'uso di \func{popen} e \func{pclose} permette di
400 semplificare notevolmente la stesura del codice.
401
402 Nel nostro caso, dato che ciascun processo deve scrivere il suo output sullo
403 standard input del successivo, occorrerà usare \func{popen} aprendo la pipe in
404 scrittura. Il codice del nuovo programma è riportato in
405 \figref{fig:ipc_barcode_code}.  Come si può notare l'ordine di invocazione dei
406 programmi è l'inverso di quello in cui ci si aspetta che vengano
407 effettivamente eseguiti. Questo non comporta nessun problema dato che la
408 lettura su una pipe è bloccante, per cui ciascun processo, per quanto lanciato
409 per primo, si bloccherà in attesa di ricevere sullo standard input il
410 risultato dell'elaborazione del precedente, benchè quest'ultimo venga
411 invocato dopo.
412
413 \begin{figure}[!htb]
414   \footnotesize \centering
415   \begin{minipage}[c]{15cm}
416     \begin{lstlisting}{}
417 int main(int argc, char *argv[], char *envp[])
418 {
419     FILE *pipe[4];
420     FILE *pipein;
421     char *cmd_string[4]={
422         "pnmtopng",
423         "pnmmargin -white 10",
424         "pnmcrop",
425         "gs -sDEVICE=ppmraw -sOutputFile=- -sNOPAUSE -q - -c showpage -c quit"
426     };  
427     char content[]="Content-type: image/png\n\n";
428     int i;
429     /* write mime-type to stout */ 
430     write(STDOUT_FILENO, content, strlen(content));
431     /* execute chain of command */
432     for (i=0; i<4; i++) {
433         pipe[i] = popen(cmd_string[i], "w");
434         dup2(fileno(pipe[i]), STDOUT_FILENO); 
435     }
436     /* create barcode (in PS) */
437     pipein = popen("barcode", "w");
438     /* send barcode string to barcode program */
439     write(fileno(pipein), argv[1], strlen(argv[1]));
440     /* close all pipes (in reverse order) */
441     for (i=4; i==0; i--) {
442         pclose((pipe[i]));
443     }
444     exit(0);
445 }
446     \end{lstlisting}
447   \end{minipage} 
448   \normalsize 
449   \caption{Codice completo del \textit{CGI} \file{BarCode.c}.}
450   \label{fig:ipc_barcode_code}
451 \end{figure}
452
453 Nel nostro caso il primo passo (\texttt{\small 14}) è scrivere il mime-type
454 sullo standard output; a questo punto il processo padre non necessita più di
455 eseguire ulteriori operazioni sullo standard output e può tranquillamente
456 provvedere alla redirezione.
457
458 Dato che i vari programmi devono essere lanciati in successione, si è
459 approntato un ciclo (\texttt{\small 15--19}) che esegue le operazioni in
460 sequenza: prima crea una pipe (\texttt{\small 17}) per la scrittura eseguendo
461 il programma con \func{popen}, in modo che essa sia collegata allo standard
462 input, e poi redirige (\texttt{\small 18}) lo standard output su detta pipe.
463
464 In questo modo il primo processo ad essere invocato (che è l'ultimo della
465 catena) scriverà ancora sullo standard output del processo padre, ma i
466 successivi, a causa di questa redirezione, scriveranno sulla pipe associata
467 allo standard input del processo invocato nel ciclo precedente.
468
469 Alla fine tutto quello che resta da fare è lanciare (\texttt{\small 21}) il
470 primo processo della catena, che nel caso è \cmd{barcode}, e scrivere
471 (\texttt{\small 23}) la stringa del codice a barre sulla pipe, che è collegata
472 al suo standard input, infine si può eseguire (\texttt{\small 24--27}) un
473 ciclo che chiuda, nell'ordine inverso rispetto a quello in cui le si sono
474 create, tutte le pipe create con \func{pclose}.
475
476
477 \subsection{Le \textit{pipe} con nome, o \textit{fifo}}
478 \label{sec:ipc_named_pipe}
479
480 Come accennato in \secref{sec:ipc_pipes} il problema delle \textit{pipe} è che
481 esse possono essere utilizzate solo da processi con un progenitore comune o
482 nella relazione padre/figlio; per superare questo problema lo standard POSIX.1
483 ha definito dei nuovi oggetti, le \textit{fifo}, che hanno le stesse
484 caratteristiche delle pipe, ma che invece di essere strutture interne del
485 kernel, visibili solo attraverso un file descriptor, sono accessibili
486 attraverso un inode che risiede sul filesystem, così che i processi le possono
487 usare senza dovere per forza essere in una relazione di \textsl{parentela}.
488
489 Utilizzando una \textit{fifo} tutti i dati passeranno, come per le pipe,
490 attraverso un apposito buffer nel kernel, senza transitare dal filesystem;
491 l'inode allocato sul filesystem serve infatti solo a fornire un punto di
492 riferimento per i processi, che permetta loro di accedere alla stessa fifo; il
493 comportamento delle funzioni di lettura e scrittura è identico a quello
494 illustrato per le pipe in \secref{sec:ipc_pipes}.
495
496 Abbiamo già visto in \secref{sec:file_mknod} le funzioni \func{mknod} e
497 \func{mkfifo} che permettono di creare una fifo; per utilizzarne una un
498 processo non avrà che da aprire il relativo file speciale o in lettura o
499 scrittura; nel primo caso sarà collegato al capo di uscita della fifo, e dovrà
500 leggere, nel secondo al capo di ingresso, e dovrà scrivere.
501
502 Il kernel crea una singola pipe per ciascuna fifo che sia stata aperta, che può
503 essere acceduta contemporaneamente da più processi, sia in lettura che in
504 scrittura. Dato che per funzionare deve essere aperta in entrambe le
505 direzioni, per una fifo di norma la funzione \func{open} si blocca se viene
506 eseguita quando l'altro capo non è aperto.
507
508 Le fifo però possono essere anche aperte in modalità \textsl{non-bloccante},
509 nel qual caso l'apertura del capo in lettura avrà successo solo quando anche
510 l'altro capo è aperto, mentre l'apertura del capo in scrittura restituirà
511 l'errore di \macro{ENXIO} fintanto che non verrà aperto il capo in lettura.
512
513 In Linux è possibile aprire le fifo anche in lettura/scrittura,\footnote{lo
514   standard POSIX lascia indefinito il comportamento in questo caso.}
515 operazione che avrà sempre successo immediato qualunque sia la modalità di
516 apertura (bloccante e non bloccante); questo può essere utilizzato per aprire
517 comunque una fifo in scrittura anche se non ci sono ancora processi il
518 lettura; è possibile anche usare la fifo all'interno di un solo processo, nel
519 qual caso però occorre stare molto attenti alla possibili
520 deadlock.\footnote{se si cerca di leggere da una fifo che non contiene dati si
521   avrà un deadlock immediato, dato che il processo si blocca e non potrà
522   quindi mai eseguire le funzioni di scrittura.}
523
524 Per la loro caratteristica di essere accessibili attraverso il filesystem, è
525 piuttosto frequente l'utilizzo di una fifo come canale di comunicazione nelle
526 situazioni un processo deve ricevere informazioni da altri. In questo caso è
527 fondamentale che le operazioni di scrittura siano atomiche; per questo si deve
528 sempre tenere presente che questo è vero soltanto fintanto che non si supera
529 il limite delle dimensioni di \macro{PIPE\_BUF} (si ricordi quanto detto in
530 \secref{sec:ipc_pipes}).
531
532 A parte il caso precedente, che resta probabilmente il più comune, Stevens
533 riporta in \cite{APUE} altre due casistiche principali per l'uso delle fifo:
534 \begin{itemize}
535 \item Da parte dei comandi di shell, per evitare la creazione di file
536   temporanei quando si devono inviare i dati di uscita di un processo
537   sull'input di parecchi altri (attraverso l'uso del comando \cmd{tee}).
538   
539 \item Come canale di comunicazione fra client ed server (il modello
540   \textit{client-server} è illustrato in \secref{sec:net_cliserv}).
541 \end{itemize}
542
543 Nel primo caso quello che si fa è creare tante fifo, da usare come standard
544 input, quanti sono i processi a cui i vogliono inviare i dati, questi ultimi
545 saranno stati posti in esecuzione ridirigendo lo standard input dalle fifo, si
546 potrà poi eseguire il processo che fornisce l'output replicando quest'ultimo,
547 con il comando \cmd{tee}, sulle varie fifo.
548
549 Il secondo caso è relativamente semplice qualora si debba comunicare con un
550 processo alla volta (nel qual caso basta usare due fifo, una per leggere ed
551 una per scrivere), le cose diventano invece molto più complesse quando si
552 vuole effettuare una comunicazione fra il server ed un numero imprecisato di
553 client; se il primo infatti può ricevere le richieste attraverso una fifo
554 ``nota'', per le risposte non si può fare altrettanto, dato che, per la
555 struttura sequenziale delle fifo, i client dovrebbero sapere, prima di
556 leggerli, quando i dati inviati sono destinati a loro.
557
558 Per risolvere questo problema, si può usare un'architettura come quella
559 illustrata da Stevens in \cite{APUE}, in cui le risposte vengono inviate su
560 fifo temporanee identificate dal \acr{pid} dei client, ma in ogni caso il
561 sistema è macchinoso e continua ad avere vari inconvenienti\footnote{lo stesso
562   Stevens nota come sia impossibile per il server sapere se un client è andato
563   in crash, con la possibilità di far restare le fifo temporanee sul
564   filesystem, come sia necessario intercettare \macro{SIGPIPE} dato che un
565   client può terminare dopo aver fatto una richiesta, ma prima che la risposta
566   sia inviata, e come occorra gestire il caso in cui non ci sono client attivi
567   (e la lettura dalla fifo nota restituisca al serve un end-of-file.}; in
568 generale infatti l'interfaccia delle fifo non è adatta a risolvere questo tipo
569 di problemi, che possono essere affrontati in maniera più semplice ed efficace
570 o usando i \textit{socket}\index{socket} (che tratteremo in dettaglio a
571 partire da \capref{cha:socket_intro}) o ricorrendo a meccanismi di
572 comunicazione diversi, come quelli che esamineremo in seguito.
573
574
575
576 \section{La comunicazione fra processi di System V}
577 \label{sec:ipc_sysv}
578
579 Benché le pipe e le fifo siano ancora ampiamente usate, esse scontano il
580 limite fondamentale che il meccanismo di comunicazione che forniscono è
581 rigidamente sequenziale: una situazione in cui un processo scrive qualcosa che
582 molti altri devono poter leggere non può essere implementata con una pipe.
583
584 Per questo nello sviluppo di System V vennero introdotti una serie di nuovi
585 oggetti per la comunicazione fra processi ed una nuova interfaccia di
586 programmazione, che fossero in grado di garantire una maggiore flessibilità.
587 In questa sezione esamineremo come Linux supporta quello che viene ormai
588 chiamato il \textsl{Sistema di comunicazione inter-processo} di System V, o
589 \textit{System V IPC (Inter-Process Comunication)}.
590
591
592
593 \subsection{Considerazioni generali}
594 \label{sec:ipc_sysv_generic}
595
596 La principale caratteristica del sistema di IPC di System V è quella di essere
597 basato su oggetti permanenti che risiedono nel kernel. Questi, a differenza di
598 quanto avviene per i file descriptor, non mantengono un contatore dei
599 riferimenti, e non vengono cancellati dal sistema una volta che non sono più
600 in uso. 
601
602 Questo comporta due problemi: il primo è che, al contrario di quanto avviene
603 per pipe e fifo, la memoria allocata per questi oggetti non viene rilasciata
604 automaticamente quando nessuno li vuole più utilizzare, ed essi devono essere
605 cancellati esplicitamente, se non si vuole che restino attivi fino al riavvio
606 del sistema. Il secondo è che, dato che non c'è un contatore di riferimenti,
607 essi possono essere cancellati anche se ci sono dei processi che li stanno
608 utilizzando, con tutte le conseguenze (negative) del caso.
609
610 Gli oggetti usati nel System V IPC vengono creati direttamente dal kernel, e
611 sono accessibili solo specificando il relativo \textsl{identificatore}. Questo
612 è un numero progressivo (un po' come il \acr{pid} dei processi) che il kernel
613 assegna a ciascuno di essi quanto vengono creati (sul prodedimento di
614 assegnazione torneremo in \secref{sec:ipc_sysv_id_use}). L'identificatore
615 viene restituito dalle funzioni che creano l'oggetto, ed è quindi locale al
616 processo che le ha eseguite. Dato che l'identificatore viene assegnato
617 dinamicamente dal kernel non è possibile prevedere quale sarà, ne utilizzare
618 un qualche valore statico, si pone perciò il problema di come processi diversi
619 possono accedere allo stesso oggetto.
620
621 Per risolvere il problema il kernel associa a ciascun oggetto una struttura
622 \var{ipc\_perm}; questa contiene una \textsl{chiave}, identificata da una
623 variabile del tipo primitivo \type{key\_t}, che viene specificata in fase di
624 creazione e tramite la quale è possibile ricavare l'identificatore. La
625 struttura, la cui definizione è riportata in \figref{fig:ipc_ipc_perm},
626 contiene anche le varie proprietà associate all'oggetto. 
627
628 \begin{figure}[!htb]
629   \footnotesize \centering
630   \begin{minipage}[c]{15cm}
631     \begin{lstlisting}[labelstep=0]{}%,frame=,indent=1cm ]{}
632 struct ipc_perm
633 {
634     key_t key;                        /* Key.  */
635     uid_t uid;                        /* Owner's user ID.  */
636     gid_t gid;                        /* Owner's group ID.  */
637     uid_t cuid;                       /* Creator's user ID.  */
638     gid_t cgid;                       /* Creator's group ID.  */
639     unsigned short int mode;          /* Read/write permission.  */
640     unsigned short int seq;           /* Sequence number.  */
641 };
642     \end{lstlisting}
643   \end{minipage} 
644   \normalsize 
645   \caption{La struttura \var{ipc\_perm}, come definita in \file{sys/ipc.h}.} 
646   \label{fig:ipc_ipc_perm}
647 \end{figure}
648
649 Usando la stessa chiave due processi diversi possono ricavare l'identificatore
650 associato ad un oggetto ed accedervi. Il problema che sorge a questo punto è
651 come devono fare per accordarsi sull'uso di una stessa chiave. Se i processi
652 sono \textsl{parenti} la soluzione è relativamente semplice, in tal caso
653 infatti si può usare il valore speciale \texttt{IPC\_PRIVATE} per creare un
654 nuovo oggetto nel processo padre, l'idenficatore così ottenuto sarà
655 disponibile in tutti i figli, e potrà essere passato come parametro attraverso
656 una \func{exec}.
657
658 Però quando i processi non sono \textsl{parenti} (come capita tutte le volte
659 che si ha a che fare con un sistema client-server) tutto questo non è
660 possibile; si potebbe comunque salvare l'identificatore su un file noto, ma
661 questo ovviamente comporta lo svantaggio di doverselo andare a rileggere.  Una
662 alternativa più efficace è quella che i programmi usino un valore comune per
663 la chiave (che ad esempio può essere dichiarato in un header comune), ma c'è
664 sempre il rischio che questa chiave possa essere stata già utilizzata da
665 qualcun altro.  Dato che non esiste una convenzione su come assegnare queste
666 chiavi in maniera univoca l'interfaccia mette a disposizione una funzione,
667 \func{ftok}, che permette di ottenere una chiave specificando il nome di un
668 file ed un numero di versione; il suo prototipo è:
669 \begin{functions}
670   \headdecl{sys/types.h} 
671   \headdecl{sys/ipc.h} 
672   
673   \funcdecl{key\_t ftok(const char *pathname, int proj\_id)}
674   
675   Restituisce una chiave per identificare un oggetto del System V IPC.
676   
677   \bodydesc{La funzione restituisce la chiave in caso di successo e -1
678   altrimenti, nel qual caso \var{errno} viene settata ad uno dei possibili
679   codici di errore di \func{stat}.}
680 \end{functions}
681
682 La funzione determina un valore della chiave sulla base di \param{pathname},
683 che deve specificare il pathname di un file effettivamente esistente e di un
684 numero di progetto \param{proj\_id)}, che di norma viene specificato come
685 carattere, dato che ne vengono utilizzati solo gli 8 bit meno
686 significativi.\footnote{nelle libc4 e libc5, come avviene in SunOS,
687   l'argomento \param{proj\_id)} è dichiarato tipo \ctyp{char}, le \acr{glibc}
688   han modificato il prototipo, ma vengono lo stesso utilizzati gli 8 bit meno
689   significativi.}
690
691 Il problema è che anche così non c'è la sicurezza che il valore della chiave
692 sia univoco, infatti esso è costruito combinando il byte di \param{proj\_id)}
693 con i 16 bit meno significativi dell'inode del file \param{pathname} (che
694 vengono ottenuti attraverso \func{stat}, da cui derivano i possibili errori),
695 e gli 8 bit meno significativi del numero del device su cui è il file. Diventa
696 perciò relativamente facile ottenere delle collisioni, specie se i file sono
697 su dispositivi con lo stesso \textit{minor number}, come \file{/dev/hda1} e
698 \file{/dev/sda1}.
699
700 In genere quello che si fa è utilizzare un file comune usato dai programmi che
701 devono comunicare (ad esempio un haeder, o uno dei programmi che devono usare
702 l'oggetto in questione), utilizzando il numero di progetto per ottere le
703 chiavi che interessano. In ogni caso occorre sempre controllare, prima di
704 creare un oggetto, che la chiave non sia già stata utilizzata. Se questo va
705 bene in fase di creazione, le cose possono complicarsi per i programmi che
706 devono solo accedere, in quanto, a parte gli eventuali controlli sugli altri
707 attributi di \var{ipc\_perm}, non esiste una modalità semplice per essere
708 sicuri della validità di una certa chiave.
709
710 Questo è, insieme al fatto che gli oggetti sono permanenti e non mantengono un
711 contatore di riferimenti per la cancellazione automatica, il principale
712 problema del sistema di IPC di System V. Non esiste infatti una modalità
713 chiara per identificare un oggetto, come sarebbe stato se lo si fosse
714 associato ad in file, e tutta l'interfaccia è inutilmente complessa.  Per
715 questo ne è stata effettuata una revisione completa nello standard POSIX.1b,
716 che tratteremo in \secref{sec:ipc_posix}.
717
718
719 \subsection{Il controllo di accesso}
720 \label{sec:ipc_sysv_access_control}
721
722 Oltre alle chiavi, abbiamo visto che ad ogni oggetto sono associate in
723 \var{ipc\_perm} ulteriori informazioni, come gli identificatori del creatore
724 (nei campi \var{cuid} e \var{cgid}) e del proprietario (nei campi \var{uid} e
725 \var{gid}) dello stesso, e un insieme di permessi (nel campo \var{mode}). In
726 questo modo è possibile definire un controllo di accesso sugli oggetti, simile
727 a quello che si ha per i file (vedi \secref{sec:file_perm_overview}).  
728
729 Benché il controllo di accesso relativo agli oggetti di intercomunicazione sia
730 molto simile a quello dei file, restano delle importanti differenze. La prima
731 è che il permesso di esecuzione non esiste (e viene ignorato), per cui si può
732 parlare solo di permessi di lettura e scrittura (nel caso dei semafori poi
733 quest'ultimo è più propriamente il permesso di modificarne lo stato). I valori
734 di \var{mode} sono gli stessi ed hanno lo stesso significato di quelli
735 riportati in \secref{tab:file_mode_flags}\footnote{se però si vogliono usare
736   le costanti simboliche ivi definite occorrerà includere il file
737   \file{sys/stat.h}, alcuni sistemi definiscono le costanti \macro{MSG\_R}
738   (\texttt{0400}) e \macro{MSG\_W} (\texttt{0200}) per indicare i permessi
739   base di lettura e scrittura per il proprietario, da utilizzare, con gli
740   opportuni shift, pure per il gruppo e gli altri, in Linux, visto la loro
741   scarsa utilità, queste costanti non sono definite.} e come per i file
742 definiscono gli accessi per il proprietario, il suo gruppo e tutti gli altri.
743
744 Si tenga presente che per gli oggetti di IPC han senso solo i permessi di
745 lettura e scrittura, quelli di esecuzione vengono ignorati. Quando l'oggetto
746 viene creato i campi \var{cuid} e \var{uid} di \var{ipc\_perm} ed i campi
747 \var{cgid} e \var{gid} vengono settati rispettivamente al valore dell'userid e
748 del groupid effettivo del processo che ha chiamato la funzione, ma mentre i
749 campi \var{uid} e \var{gid} possono essere cambiati, \var{cuid} e \var{cgid}
750 restano sempre gli stessi.
751
752 Il controllo di accesso è effettuato a due livelli. Il primo è nelle funzioni
753 che richiedono l'identificatore di un oggetto data la chiave, che specificano
754 tutte un argomento \param{flag}.  In tal caso quando viene effettuata la
755 ricerca di una chiave, se \param{flag} specifica dei permessi, questi vengono
756 controllati e l'identificatore viene restituito solo se essi corrispondono a
757 quelli dell'oggetto. Se sono presenti dei permessi non presenti in \var{mode}
758 l'accesso sarà invece negato. Questo però è di utilità indicativa, dato che è
759 sempre possibile specificare un valore nullo per \param{flag}, nel qual caso
760 il controllo avrà sempre successo.
761
762 Il secondo livello è quello delle varie funzioni che accedono (in lettura o
763 scrittura) all'oggetto. In tal caso lo schema dei controlli è simile a quello
764 dei file, ed avviene secondo questa sequenza:
765 \begin{itemize}
766 \item se il processo ha i privilegi di amministatore l'accesso è sempre
767   consentito. 
768 \item se l'userid effettivo del processo corrisponde o al valore del campo
769   \var{cuid} o a quello del campo \var{uid} ed il permesso per il proprietario
770   in \var{mode} è appropriato\footnote{per appropriato si intende che è
771     settato il permesso di scrittura per le operazioni di scrittura e quello
772     di lettura per le operazioni di lettura.} l'accesso è consentito.
773 \item se il groupid effettivo del processo corrisponde o al
774   valore del campo \var{cgid} o a quello del campo \var{gid} ed il permesso
775   per il gruppo in \var{mode} è appropriato l'accesso è consentito.
776 \item se il permesso per gli altri è appropriato l'accesso è consentito.
777 \end{itemize}
778 solo se tutti i controlli elencati falliscono l'accesso è negato. Si noti che
779 a differenza di quanto avviene per i permessi dei file, fallire in uno dei
780 passi elencati non comporta il fallimento dell'accesso. Un'altra differenza è
781 che per gli oggetti di IPC il valore di \var{umask} (si ricordi quanto esposto
782 in \secref{sec:file_umask}) non ha alcun effetto.
783
784
785 \subsection{Gli identificatori ed il loro utilizzo}
786 \label{sec:ipc_sysv_id_use}
787
788 L'unico campo di \var{ipc\_perm} del quale non abbiamo ancora parlato è
789 \var{seq}, che in \figref{fig:ipc_ipc_perm} è qualificato con un criptico
790 ``\textit{numero di sequenza}'', ne parliamo adesso dato che esso è
791 strettamente attinente alle modalità con cui il kernel assegna gli
792 identificatori degli oggetti del sistema di IPC.
793
794 Quando il sistema si avvia, alla creazione di ogni nuovo oggetto di IPC viene
795 assegnato un numero progressivo, pari al numero di oggetti di quel tipo
796 esistenti. Se il comportamente fosse sempre questo sarebbe identico a quello
797 usato nell'assegnazione dei file descriptor nei processi, ed i valori degli
798 identificatori tenderebbero ad essere riutilizzati spesso e restare di piccole
799 dimensioni ed inferiori al numero massimo di oggetti diponibili.
800
801 Questo va benissimo nel caso dei file descriptor, che sono locali ad un
802 processo, ma qui il comportamento varrebbe per tutto il sistema, e per
803 processi del tutto scorrelati fra loro. Così si potrebbero avere situazioni
804 come quella in cui un server esce e cancella le sue code di messaggi, ed il
805 relativo identificatore viene immediatamente assegnato a quelle di un altro
806 server partito subito dopo, con la possibilità che i client del primo non
807 facciano in tempo ad accorgersi dell'avvenuto, e finiscano con l'interagire
808 con gli oggetti del secondo, con conseguenze imprevedibili.
809
810 Proprio per evitare questo tipo di situazioni il sistema usa il valore di
811 \var{req} per provvedere un meccanismo che porti gli identificatori ad
812 assumere tutti i valori possibili, rendendo molto più lungo il periodo in cui
813 un identificatore può venire riutilizzato.
814
815 Il sistema dispone sempre di un numero fisso di oggetti di IPC,\footnote{fino
816   al kernel 2.2.x questo numero, ed altri limiti relativi al \textit{System V
817     IPC}, potevano essere cambiati solo con una ricompilazione del kernel,
818   andando a modificare le costanti definite nei relativi haeder file.  A
819   partire dal kernel 2.4.x è possibile cambiare questi valori a sistema attivo
820   scrivendo sui file \file{shmmni}, \file{msgmni} e \file{sem} di
821   \file{/proc/sys/kernel} o con \texttt{syscntl}.} e per ciascuno di essi
822 viene mantenuto in \var{seq} un numero di sequenza progressivo che viene
823 incrementato di uno ogni volta che l'oggetto viene cancellato. Quando
824 l'oggetto viene creato usando uno spazio che era già stato utilizzato in
825 precedenza per restituire l'identificatore al numero di oggetti presenti viene
826 sommato il valore di \var{seq} moltiplicato per il numero massimo di oggetti
827 di quel tipo,\footnote{questo vale fino ai kernel della serie 2.2.x, dalla
828   serie 2.4.x viene usato lo stesso fattore per tutti gli oggetti, esso è dato
829   dalla costante \macro{IPCMNI}, definita in \file{include/linux/ipc.h}, che
830   indica il limite massimo per il numero di oggetti di IPC, il cui valore è
831   32768.}  si evita così il riutilizzo degli stessi numeri, e si fa sì che
832 l'identificatore assuma tutti i valori possibili.
833
834 In \figref{fig:ipc_sysv_idtest} è riportato il codice di un semplice programma
835 di test che si limita a creare un oggetto (specificato a riga di comando),
836 stamparne il numero di identificatore e cancellarlo per un numero specificato
837 di volte. 
838
839 \begin{figure}[!htb]
840   \footnotesize \centering
841   \begin{minipage}[c]{15cm}
842     \begin{lstlisting}{}
843 int main(int argc, char *argv[])
844 {
845     ...
846     switch (type) {
847     case 'q':   /* Message Queue */
848         debug("Message Queue Try\n");
849         for (i=0; i<n; i++) {
850             id = msgget(IPC_PRIVATE, IPC_CREAT|0666);
851             printf("Identifier Value %d \n", id);
852             msgctl(id, IPC_RMID, NULL);
853         }
854         break;
855     case 's':   /* Semaphore */
856         debug("Semaphore\n");
857         for (i=0; i<n; i++) {
858             id = semget(IPC_PRIVATE, 1, IPC_CREAT|0666);
859             printf("Identifier Value %d \n", id);
860             semctl(id, 0, IPC_RMID);
861         }
862         break;
863     case 'm':   /* Shared Memory */
864         debug("Shared Memory\n");
865         for (i=0; i<n; i++) {
866             id = shmget(IPC_PRIVATE, 1000, IPC_CREAT|0666);
867             printf("Identifier Value %d \n", id);
868             shmctl(id, IPC_RMID, NULL);
869         }
870         break;
871     default:    /* should not reached */
872         return -1;
873     }
874     return 0;
875 }
876     \end{lstlisting}
877   \end{minipage} 
878   \normalsize 
879   \caption{Sezione principale del programma di test per l'assegnazione degli
880     identificatori degli oggetti di IPC \file{IPCTestId.c}.}
881   \label{fig:ipc_sysv_idtest}
882 \end{figure}
883
884 La figura non riporta il codice di selezione delle opzioni, che permette di
885 inizializzare i valori delle variabili \var{type} al tipo di oggetto voluto, e
886 \var{n} al numero di volte che si vuole effettuare il ciclo di creazione,
887 stampa, cancellazione. I valori di default sono per l'uso delle code di
888 messaggi e un ciclo di 10 volte. Se si lancia il comando si otterrà qualcosa
889 del tipo:
890 \begin{verbatim}
891 piccardi@gont sources]$ ./ipctestid
892 Identifier Value 0 
893 Identifier Value 32768 
894 Identifier Value 65536 
895 Identifier Value 98304 
896 Identifier Value 131072 
897 Identifier Value 163840 
898 Identifier Value 196608 
899 Identifier Value 229376 
900 Identifier Value 262144 
901 Identifier Value 294912 
902 \end{verbatim}%$
903 il che ci mostra che abbiamo un kernel della serie 2.4.x nel quale non avevamo
904 ancora usato nessuna coda di messaggi. Se ripetiamo il comando otterremo
905 ancora:
906 \begin{verbatim}
907 [piccardi@gont sources]$ ./ipctestid
908 Identifier Value 327680 
909 Identifier Value 360448 
910 Identifier Value 393216 
911 Identifier Value 425984 
912 Identifier Value 458752 
913 Identifier Value 491520 
914 Identifier Value 524288 
915 Identifier Value 557056 
916 Identifier Value 589824 
917 Identifier Value 622592 
918 \end{verbatim}%$
919 che ci mostra come il valore di \var{seq} sia in effetti una quantità
920 mantenuta staticamente all'interno del sistema.
921
922
923 \subsection{Code di messaggi}
924 \label{sec:ipc_sysv_mq}
925
926 Il primo oggetto introdotto dal \textit{System V IPC} è quello delle code di
927 messaggi.  Le code di messaggi sono oggetti analoghi alle pipe o alle fifo,
928 anche se la loro struttura è diversa. La funzione che permette di ottenerne
929 una è \func{msgget} ed il suo prototipo è:
930 \begin{functions}
931   \headdecl{sys/types.h} 
932   \headdecl{sys/ipc.h} 
933   \headdecl{sys/msg.h} 
934   
935   \funcdecl{int msgget(key\_t key, int flag)}
936   
937   Restituisce l'identificatore di una cosa di messaggi.
938   
939   \bodydesc{La funzione restituisce l'identificatore (un intero positivo) o -1
940     in caso di errore, nel qual caso \var{errno} viene settato ad uno dei
941     valori: 
942   \begin{errlist}
943   \item[\macro{EACCES}] Il processo chiamante non ha i provilegi per accedere
944   alla coda richiesta.  
945   \item[\macro{EEXIST}] Si è richiesta la creazione di una coda che già
946   esiste, ma erano specificati sia \macro{IPC\_CREAT} che \macro{IPC\_EXCL}. 
947   \item[\macro{EIDRM}] La coda richiesta è marcata per essere cancellata.
948   \item[\macro{ENOENT}] Si è cercato di ottenere l'identificatore di una coda
949     di messaggi specificando una chiave che non esiste e \macro{IPC\_CREAT}
950     non era specificato.
951   \item[\macro{ENOSPC}] Si è cercato di creare una coda di messaggi quando è
952     stato il limite massimo del sistema.
953   \end{errlist}
954   ed inoltre \macro{ENOMEM}.
955 }
956 \end{functions}
957
958 Le funzione (come le analoghe che si usano per gli altri oggetti) serve sia a
959 ottenere l'identificatore di una coda di messaggi esistente, che a crearne una
960 nuova. L'argomento \param{key} specifica la chiave che è associata
961 all'oggetto, eccetto il caso in cui si specifichi il valore
962 \macro{IPC\_PRIVATE}, nel qual caso la coda è creata ex-novo e non vi è
963 associata alcuna chiave, il processo (ed i suoi eventuali figli) potranno
964 farvi riferimento solo attraverso l'identificatore.
965
966 Se invece si specifica un valore diverso da \macro{IPC\_PRIVATE}\footnote{in
967   Linux questo significa un valore diverso da zero.} l'effetto della funzione
968 dipende dal valore di \param{flag}, se questo è nullo la funzione si limita ad
969 effettuare una ricerca sugli oggetti esistenti, restituendo l'identificatore
970 se trova una corrispondenza, o fallendo con un errore di \macro{ENOENT} se non
971 esiste o di \macro{EACCESS} se si sono specificati dei permessi non validi.
972
973 Se invece si vuole creare una nuova coda di messaggi \param{flag} non può
974 essere nullo e deve essere fornito come maschera binaria, impostando il bit
975 corrispondente al valore \macro{IPC\_CREAT}. In questo caso i nove bit meno
976 significativi di \param{flag} saranno usati come permessi per il nuovo
977 oggetto, secondo quanto illustrato in \secref{sec:ipc_sysv_access_control}.
978 Se si imposta anche il bit corrispondente a \macro{IPC\_EXCL} la funzione avrà
979 successo solo se l'oggetto non esiste già, fallendo con un errore di
980 \macro{EEXIST} altrimenti.
981
982
983
984 Una coda di messaggi è costituita da una \textit{linked list} in cui nuovi
985 messaggi vengono inseriti in coda e letti dalla cima, con una struttura del
986 tipo di quella illustrata in
987
988
989
990 \subsection{Semafori}
991 \label{sec:ipc_sysv_sem}
992
993 Il secondo oggetto introdotto dal \textit{System V IPC} è quello dei semafori.
994 Un semaforo è uno speciale contatore che permette di controllare l'accesso a
995 risorse condivise. La funzione che permette di ottenere un insieme di semafori
996 è \func{semget} ed il suo prototipo è:
997 \begin{functions}
998   \headdecl{sys/types.h} 
999   \headdecl{sys/ipc.h} 
1000   \headdecl{sys/sem.h} 
1001   
1002   \funcdecl{int semget(key\_t key, int nsems, int flag)}
1003   
1004   Restituisce l'identificatore di un semaforo.
1005   
1006   \bodydesc{La funzione restituisce l'identificatore (un intero positivo) o -1
1007     in caso di errore, nel qual caso \var{errno} viene settato agli stessi
1008     valori visti per \func{msgget}.}
1009 \end{functions}
1010
1011 La funzione è del tutto analoga a \func{msgget} ed identico è l'uso degli
1012 argomenti \param{key} e \param{flag}, per cui non ripeteremo quanto detto al
1013 proposito in \secref{sec:ipc_sysv_mq}. L'argomento \param{nsems} permette di
1014 specificare quanti semfori deve contenere l'insieme qualora se ne richieda la
1015 creazione, e deve essere nullo quando si effettua una richiesta
1016 dell'identificatore di un insieme già esistente.
1017
1018
1019
1020 \subsection{Memoria condivisa}
1021 \label{sec:ipc_sysv_shm}
1022
1023 Il terzo oggetto introdotto dal \textit{System V IPC} è quello della memoria
1024 condivisa. La funzione che permette di ottenerne uno è \func{shmget} ed il suo
1025 prototipo è:
1026 \begin{functions}
1027   \headdecl{sys/types.h} 
1028   \headdecl{sys/ipc.h} 
1029   \headdecl{sys/shm.h}
1030   
1031   \funcdecl{int shmget(key\_t key, int size, int flag)}
1032   
1033   Restituisce l'identificatore di una memoria condivisa.
1034   
1035   \bodydesc{La funzione restituisce l'identificatore (un intero positivo) o -1
1036     in caso di errore, nel qual caso \var{errno} viene settato agli stessi
1037     valori visti per \func{msgget}.}
1038 \end{functions}
1039
1040 La funzione, come \func{semget}, è del tutto analoga a \func{msgget}, ed
1041 identico è l'uso degli argomenti \param{key} e \param{flag}. L'argomento
1042
1043
1044
1045 \section{La comunicazione fra processi di POSIX}
1046 \label{sec:ipc_posix}
1047
1048 Lo standard POSIX.1b ha introdotto dei nuovi meccanismi di comunicazione,
1049 rifacendosi a quelli di System V, introducendo una nuova interfaccia che
1050 evitasse i principali problemi evidenziati in coda a
1051 \secref{sec:ipc_sysv_generic}.  
1052
1053
1054
1055 \subsection{Considerazioni generali}
1056 \label{sec:ipc_posix_generic}
1057
1058
1059
1060 \subsection{Code di messaggi}
1061 \label{sec:ipc_posix_mq}
1062
1063
1064 \subsection{Semafori}
1065 \label{sec:ipc_posix_sem}
1066
1067
1068 \subsection{Memoria condivisa}
1069 \label{sec:ipc_sysv_shm}
1070
1071 %%% Local Variables: 
1072 %%% mode: latex
1073 %%% TeX-master: "gapil"
1074 %%% End: