Corretta cattiva riallocazione su linee multiple, iniziato a inserire
[gapil.git] / ipc.tex
1 \chapter{La comunicazione fra processi}
2 \label{cha:IPC}
3
4
5 Uno degli aspetti fondamentali della programmazione in un sistema unix-like è
6 la comunicazione fra processi. In questo capitolo affronteremo solo i
7 meccanismi più elementari che permettono di mettere in comunicazione processi
8 diversi, come quelli tradizionali che coinvolgono \textit{pipe} e
9 \textit{fifo} e i meccanismi di intercomunicazione di System V e quelli POSIX.
10
11 Tralasceremo invece tutte le problematiche relative alla comunicazione
12 attraverso la rete (e le relative interfacce) che saranno affrontate in
13 dettaglio in un secondo tempo.  Non affronteremo neanche meccanismi più
14 complessi ed evoluti come le RPC (\textit{Remote Procedure Calls}) e CORBA
15 (\textit{Common Object Request Brocker Architecture}) che in genere sono
16 implementati con un ulteriore livello sopra i meccanismi elementari.
17
18
19 \section{La comunicazione fra processi tradizionale}
20 \label{sec:ipc_unix}
21
22 Il primo meccanismo di comunicazione fra processi introdotto nei sistemi Unix,
23 è quello delle cosiddette \textit{pipe}; esse costituiscono una delle
24 caratteristiche peculiari del sistema, in particolar modo dell'interfaccia a
25 linea di comando. In questa sezione descriveremo le sue basi, le funzioni che
26 ne gestiscono l'uso e le varie forme in cui si è evoluto.
27
28
29 \subsection{Le \textit{pipe} standard}
30 \label{sec:ipc_pipes}
31
32 Le \textit{pipe} nascono sostanzialmente con Unix, e sono il primo, e tuttora
33 uno dei più usati, meccanismi di comunicazione fra processi. Si tratta in
34 sostanza di una una coppia di file descriptor\footnote{si tenga presente che
35   le pipe sono oggetti creati dal kernel e non risiedono su disco.} connessi
36 fra di loro in modo che se quanto scrive su di uno si può rileggere
37 dall'altro. Si viene così a costituire un canale di comunicazione tramite i
38 due file descriptor, nella forma di un \textsl{tubo} (da cui il nome)
39 attraverso cui fluiscono i dati.
40
41 La funzione che permette di creare questa speciale coppia di file descriptor
42 associati ad una \textit{pipe} è appunto \func{pipe}, ed il suo prototipo è:
43 \begin{prototype}{unistd.h}
44 {int pipe(int filedes[2])} 
45   
46 Crea una coppia di file descriptor associati ad una \textit{pipe}.
47   
48   \bodydesc{La funzione restituisce zero in caso di successo e -1 per un
49     errore, nel qual caso \var{errno} potrà assumere i valori \macro{EMFILE},
50     \macro{ENFILE} e \macro{EFAULT}.}
51 \end{prototype}
52
53 La funzione restituisce la coppia di file descriptor nell'array
54 \param{filedes}; il primo è aperto in lettura ed il secondo in scrittura. Come
55 accennato concetto di funzionamento di una pipe è semplice: quello che si
56 scrive nel file descriptor aperto in scrittura viene ripresentato tale e quale
57 nel file descriptor aperto in lettura. I file descriptor infatti non sono
58 connessi a nessun file reale, ma ad un buffer nel kernel, la cui dimensione è
59 specificata dalla costante \macro{PIPE\_BUF}, (vedi
60 \secref{sec:sys_file_limits}). Lo schema di funzionamento di una pipe è
61 illustrato in \figref{fig:ipc_pipe_singular}, in cui sono illustrati i due
62 capi della pipe, associati a ciascun file descriptor, con le frecce che
63 indicano la direzione del flusso dei dati.
64
65 \begin{figure}[htb]
66   \centering
67   \includegraphics[height=5cm]{img/pipe}
68   \caption{Schema della struttura di una pipe.}
69   \label{fig:ipc_pipe_singular}
70 \end{figure}
71
72 Chiaramente creare una pipe all'interno di un singolo processo non serve a
73 niente; se però ricordiamo quanto esposto in \secref{sec:file_sharing}
74 riguardo al comportamento dei file descriptor nei processi figli, è immediato
75 capire come una pipe possa diventare un meccanismo di intercomunicazione. Un
76 processo figlio infatti condivide gli stessi file descriptor del padre,
77 compresi quelli associati ad una pipe (secondo la situazione illustrata in
78 \figref{fig:ipc_pipe_fork}). In questo modo se uno dei processi scrive su un
79 capo della pipe, l'altro può leggere.
80
81 \begin{figure}[htb]
82   \centering
83   \includegraphics[height=5cm]{img/pipefork}
84   \caption{Schema dei collegamenti ad una pipe, condivisi fra processo padre e
85     figlio dopo l'esecuzione \func{fork}.}
86   \label{fig:ipc_pipe_fork}
87 \end{figure}
88
89 Tutto ciò ci mostra come sia immediato realizzare un meccanismo di
90 comunicazione fra processi attraverso una pipe, utilizzando le proprietà
91 ordinarie dei file, ma ci mostra anche qual'è il principale\footnote{Stevens
92   in \cite{APUE} riporta come limite anche il fatto che la comunicazione è
93   unidirezionale, ma in realtà questo è un limite facilmente superabile usando
94   una coppia di pipe.} limite nell'uso delle pipe. È necessario infatti che i
95 processi possano condividere i file descriptor della pipe, e per questo essi
96 devono comunque essere \textsl{parenti} (dall'inglese \textit{siblings}), cioè
97 o derivare da uno stesso processo padre in cui è avvenuta la creazione della
98 pipe, o, più comunemente, essere nella relazione padre/figlio.
99
100 A differenza di quanto avviene con i file normali, la lettura da una pipe può
101 essere bloccante (qualora non siano presenti dati), inoltre se si legge da una
102 pipe il cui capo in scrittura è stato chiuso, si avrà la ricezione di un EOF
103 (vale a dire che la funzione \func{read} ritornerà restituendo 0).  Se invece
104 si esegue una scrittura su una pipe il cui capo in lettura non è aperto il
105 processo riceverà il segnale \macro{EPIPE}, e la funzione di scrittura
106 restituirà un errore di \macro{EPIPE} (al ritorno del manipolatore, o qualora
107 il segnale sia ignorato o bloccato).
108
109 La dimensione del buffer della pipe (\macro{PIPE\_BUF}) ci dà inoltre un'altra
110 importante informazione riguardo il comportamento delle operazioni di lettura
111 e scrittura su di una pipe; esse infatti sono atomiche fintanto che la
112 quantità di dati da scrivere non supera questa dimensione. Qualora ad esempio
113 si effettui una scrittura di una quantità di dati superiore l'operazione verrà
114 effettuata in più riprese, consentendo l'intromissione di scritture effettuate
115 da altri processi.
116
117
118 \subsection{Un esempio dell'uso delle pipe}
119 \label{sec:ipc_pipe_use}
120
121 Per capire meglio il funzionamento delle pipe faremo un esempio di quello che
122 è il loro uso più comune, analogo a quello effettuato della shell, e che
123 consiste nell'inviare l'output di un processo (lo standard output) sull'input
124 di un'altro. Realizzeremo il programma di esempio nella forma di un
125 \textit{CGI}\footnote{Un CGI (\textit{Common Gateway Interface}) è un
126   programma che permette la creazione dinamica di un oggetto da inserire
127   all'interno di una pagina HTML.}  per apache, che genera una immagine JPEG
128 di un codice a barre, specificato come parametro di input.
129
130 Un programma che deve essere eseguito come \textit{CGI} deve rispondere a
131 delle caratteristiche specifiche, esso infatti non viene lanciato da una
132 shell, ma dallo stesso web server, alla richiesta di una specifica URL, che di
133 solito ha la forma:
134 \begin{verbatim}
135     http://www.sito.it/cgi-bin/programma?parametro
136 \end{verbatim}
137 ed il risultato dell'elaborazione deve essere presentato (con una intestazione
138 che ne descrive il mime-type) sullo standard output, in modo che il web-server
139 possa reinviarlo al browser che ha effettuato la richiesta, che in questo modo
140 è in grado di visualizzarlo opportunamente.
141
142 Per realizzare quanto voluto useremo in sequenza i programmi \cmd{barcode} e
143 \cmd{gs}, il primo infatti è in grado di generare immagini postscript di
144 codici a barre corrispondenti ad una qualunque stringa, mentre il secondo
145 serve per poter effettuare la conversione della stessa immagine in formato
146 JPEG. Usando una pipe potremo inviare l'output del primo sull'input del
147 secondo, secondo lo schema mostrato in \figref{fig:ipc_pipe_use}, in cui la
148 direzione del flusso dei dati è data dalle frecce continue.
149
150 \begin{figure}[htb]
151   \centering
152   \includegraphics[height=5cm]{img/pipeuse}
153   \caption{Schema dell'uso di una pipe come mezzo di comunicazione fra
154     due processi attraverso attraverso l'esecuzione una \func{fork} e la
155     chiusura dei capi non utilizzati.}
156   \label{fig:ipc_pipe_use}
157 \end{figure}
158
159 Si potrebbe obiettare che sarebbe molto più semplice salvare il risultato
160 intermedio su un file temporaneo. Questo però non tiene conto del fatto che un
161 \textit{CGI} deve poter gestire più richieste in concorrenza, e si avrebbe una
162 evidente race condition in caso di accesso simultaneo a detto
163 file.\footnote{il problema potrebbe essere superato determinando in anticipo
164   un nome appropriato per il file temporaneo, che verrebbe utilizzato dai vari
165   sotto-processi, e cancellato alla fine della loro esecuzione; ma a questo le
166   cose non sarebbero più tanto semplici.}  L'uso di una pipe invece permette
167 di risolvere il problema in maniera semplice ed elegante, oltre ad essere
168 molto più efficiente, dato che non si deve scrivere su disco.
169
170 Il programma ci servirà anche come esempio dell'uso delle funzioni di
171 duplicazione dei file descriptor che abbiamo trattato in
172 \secref{sec:file_dup}, in particolare di \func{dup2}. È attraverso queste
173 funzioni infatti che è possibile dirottare gli stream standard dei processi
174 (che abbiamo visto in \secref{sec:file_std_descr} e
175 \secref{sec:file_std_stream}) sulla pipe. In \figref{fig:ipc_barcodepage_code}
176 abbiamo riportato il corpo del programma, il cui codice completo è disponibile
177 nel file \file{BarCodePage.c} che si trova nella directory dei sorgenti.
178
179
180 \begin{figure}[!htb]
181   \footnotesize \centering
182   \begin{minipage}[c]{15cm}
183     \begin{lstlisting}{}
184 int main(int argc, char *argv[], char *envp[])
185 {
186     ...
187     /* create two pipes, pipein and pipeout, to handle communication */
188     if ( (retval = pipe(pipein)) ) {
189         WriteMess("input pipe creation error");
190         exit(0);        
191     }
192     if ( (retval = pipe(pipeout)) ) {
193         WriteMess("output pipe creation error");
194         exit(0);        
195     }    
196     /* First fork: use child to run barcode program */
197     if ( (pid = fork()) == -1) {          /* on error exit */
198         WriteMess("child creation error");
199         exit(0);        
200     }
201     /* if child */
202     if (pid == 0) {
203         close(pipein[1]);                /* close pipe write end  */
204         dup2(pipein[0], STDIN_FILENO);   /* remap stdin to pipe read end */
205         close(pipeout[0]);
206         dup2(pipeout[1], STDOUT_FILENO); /* remap stdout in pipe output */
207         execlp("barcode", "barcode", size, NULL);
208     } 
209     close(pipein[0]);                    /* close input side of input pipe */
210     write(pipein[1], argv[1], strlen(argv[1]));  /* write parameter to pipe */
211     close(pipein[1]);                    /* closing write end */
212     waitpid(pid, NULL, 0);               /* wait child completion */
213     /* Second fork: use child to run ghostscript */
214     if ( (pid = fork()) == -1) {
215         WriteMess("child creation error");
216         exit(0);
217     }
218     /* second child, convert PS to JPEG  */
219     if (pid == 0) {                     
220         close(pipeout[1]);              /* close write end */
221         dup2(pipeout[0], STDIN_FILENO); /* remap read end to stdin */
222         /* send mime type */
223         write(STDOUT_FILENO, content, strlen(content));
224         execlp("gs", "gs", "-q", "-sDEVICE=jpeg", "-sOutputFile=-", "-", NULL);
225     }
226     /* still parent */
227     close(pipeout[1]); 
228     waitpid(pid, NULL, 0);
229     exit(0);
230 }
231     \end{lstlisting}
232   \end{minipage} 
233   \normalsize 
234   \caption{Sezione principale del codice del \textit{CGI} 
235     \file{BarCodePage.c}.}
236   \label{fig:ipc_barcodepage_code}
237 \end{figure}
238
239 La prima operazione del programma (\texttt{\small 4--12}) è quella di creare
240 le due pipe che serviranno per la comunicazione fra i due comandi utilizzati
241 per produrre il codice a barre; si ha cura di controllare la riuscita della
242 chiamata, inviando in caso di errore un messaggio invece dell'immagine
243 richiesta.\footnote{la funzione \func{WriteMess} non è riportata in
244   \secref{fig:ipc_barcodepage_code}; essa si incarica semplicemente di
245   formattare l'uscita alla maniera dei CGI, aggiungendo l'opportuno
246   \textit{mime type}, e formattando il messaggio in HTML, in modo che
247   quest'ultimo possa essere visualizzato correttamente da un browser.}
248
249 Una volta create le pipe, il programma può creare (\texttt{\small 13-17}) il
250 primo processo figlio, che si incaricherà (\texttt{\small 19--25}) di eseguire
251 \cmd{barcode}. Quest'ultimo legge dallo standard input una stringa di
252 caratteri, la converte nell'immagine postscript del codice a barre ad essa
253 corrispondente, e poi scrive il risultato direttamente sullo standard output.
254
255 Per poter utilizzare queste caratteristiche prima di eseguire \cmd{barcode} si
256 chiude (\texttt{\small 20}) il capo aperto in scrittura della prima pipe, e se
257 ne collega (\texttt{\small 21}) il capo in lettura allo standard input, usando
258 \func{dup2}. Si ricordi che invocando \func{dup2} il secondo file, qualora
259 risulti aperto, viene, come nel caso corrente, chiuso prima di effettuare la
260 duplicazione. Allo stesso modo, dato che \cmd{barcode} scrive l'immagine
261 postscript del codice a barre sullo standard output, per poter effettuare una
262 ulteriore redirezione il capo in lettura della seconda pipe viene chiuso
263 (\texttt{\small 22}) mentre il capo in scrittura viene collegato allo standard
264 output (\texttt{\small 23}).
265
266 In questo modo all'esecuzione (\texttt{\small 25}) di \cmd{barcode} (cui si
267 passa in \var{size} la dimensione della pagina per l'immagine) quest'ultimo
268 leggerà dalla prima pipe la stringa da codificare che gli sarà inviata dal
269 padre, e scriverà l'immagine postscript del codice a barre sulla seconda.
270
271 Al contempo una volta lanciato il primo figlio, il processo padre prima chiude
272 (\texttt{\small 26}) il capo inutilizzato della prima pipe (quello in input) e
273 poi scrive (\texttt{\small 27}) la stringa da convertire sul capo in output,
274 così che \cmd{barcode} possa riceverla dallo standard input. A questo punto
275 l'uso della prima pipe da parte del padre è finito ed essa può essere
276 definitivamente chiusa (\texttt{\small 28}), si attende poi (\texttt{\small
277   29}) che l'esecuzione di \cmd{barcode} sia completata.
278
279 Alla conclusione della sua esecuzione \cmd{barcode} avrà inviato l'immagine
280 postscript del codice a barre sul capo in scrittura della seconda pipe; a
281 questo punto si può eseguire la seconda conversione, da PS a JPEG, usando il
282 programma \cmd{gs}. Per questo si crea (\texttt{\small 30--34}) un secondo
283 processo figlio, che poi (\texttt{\small 35--42}) eseguirà questo programma
284 leggendo l'immagine postscript creata da \cmd{barcode} dallo standard input,
285 per convertirla in JPEG.
286
287 Per fare tutto ciò anzitutto si chiude (\texttt{\small 37}) il capo in
288 scrittura della seconda pipe, e se ne collega (\texttt{\small 38}) il capo in
289 lettura allo standard input. Per poter formattare l'output del programma in
290 maniera utilizzabile da un browser, si provvede anche \texttt{\small 40}) alla
291 scrittura dell'apposita stringa di identificazione del mime-type in testa allo
292 standard output. A questo punto si può invocare \texttt{\small 41}) \cmd{gs},
293 provvedendo gli appositi switch che consentono di leggere il file da
294 convertire dallo standard input e di inviare la conversione sullo standard
295 output.
296
297 Per completare le operazioni il processo padre chiude (\texttt{\small 44}) il
298 capo in scrittura della seconda pipe, e attende la conclusione del figlio
299 (\texttt{\small 45}); a questo punto può (\texttt{\small 46}) uscire. Si tenga
300 conto che l'operazione di chiudere il capo in scrittura della seconda pipe è
301 necessaria, infatti, se non venisse chiusa, \cmd{gs}, che legge il suo
302 standard input da detta pipe, resterebbe bloccato in attesa di ulteriori dati
303 in ingresso (l'unico modo che un programma ha per sapere che l'input è
304 terminato è rilevare che lo standard input è stato chiuso), e la \func{wait}
305 non ritornerebbe.
306
307
308 \subsection{Le funzioni \func{popen} e \func{pclose}}
309 \label{sec:ipc_popen}
310
311 Come si è visto la modalità più comune di utilizzo di una pipe è quella di
312 utilizzarla per fare da tramite fra output ed input di due programmi invocati
313 in sequenza; per questo motivo lo standard POSIX.2 ha introdotto due funzioni
314 che permettono di sintetizzare queste operazioni. La prima di esse si chiama
315 \func{popen} ed il suo prototipo è:
316 \begin{prototype}{stdio.h}
317 {FILE *popen(const char *command, const char *type)}
318
319 Esegue il programma \param{command}, di cui, a seconda di \param{type},
320 restituisce, lo standard input o lo standard output nella pipe collegata allo
321 stream restituito come valore di ritorno.
322   
323 \bodydesc{La funzione restituisce l'indirizzo dello stream associato alla pipe
324   in caso di successo e \macro{NULL} per un errore, nel qual caso \var{errno}
325   potrà assumere i valori relativi alle sottostanti invocazioni di \func{pipe}
326   e \func{fork} o \macro{EINVAL} se \param{type} non è valido.}
327 \end{prototype}
328
329 La funzione crea una pipe, esegue una \func{fork}, ed invoca il programma
330 \param{command} attraverso la shell (in sostanza esegue \file{/bin/sh} con il
331 flag \code{-c}); l'argomento \param{type} deve essere una delle due stringhe
332 \verb|"w"| o \verb|"r"|, per indicare se la pipe sarà collegata allo standard
333 input o allo standard output del comando invocato.
334
335 La funzione restituisce il puntatore allo stream associato alla pipe creata,
336 che sarà aperto in sola lettura (e quindi associato allo standard output del
337 programma indicato) in caso si sia indicato \code{"r"}, o in sola scrittura (e
338 quindi associato allo standard input) in caso di \code{"w"}.
339
340 Lo stream restituito da \func{popen} è identico a tutti gli effetti ai file
341 stream visti in \secref{cha:files_std_interface}, anche se è collegato ad una
342 pipe e non ad un inode, e viene sempre aperto in modalità
343 \textit{fully-buffered} (vedi \secref{sec:file_buffering}); l'unica differenza
344 con gli usuali stream è che dovrà essere chiuso dalla seconda delle due nuove
345 funzioni, \func{pclose}, il cui prototipo è:
346 \begin{prototype}{stdio.h}
347 {int pclose(FILE *stream)}
348
349 Chiude il file \param{stream}, restituito da una precedente \func{popen}
350 attendendo la terminazione del processo ad essa associato.
351   
352 \bodydesc{La funzione restituisce 0 in caso di successo e -1 in caso di
353   errore; nel quel caso il valore di \func{errno} deriva dalle sottostanti
354   chiamate.}
355 \end{prototype}
356 \noindent che oltre alla chiusura dello stream si incarica anche di attendere
357 (tramite \func{wait4}) la conclusione del processo creato dalla precedente
358 \func{popen}.
359
360 Per illustrare l'uso di queste due funzioni riprendiamo il problema
361 precedente: il programma mostrato in \figref{fig:ipc_barcodepage_code} per
362 quanto funzionante, è (volutamente) codificato in maniera piuttosto complessa,
363 inoltre nella pratica sconta un problema di \cmd{gs} che non è in
364 grado\footnote{nella versione GNU Ghostscript 6.53 (2002-02-13).} di
365 riconoscere correttamente l'encapsulated postscript, per cui deve essere usato
366 il postscript e tutte le volte viene generata una pagina intera, invece che
367 una immagine delle dimensioni corrispondenti al codice a barre.
368
369 Se si vuole generare una immagine di dimensioni appropriate si deve usare un
370 approccio diverso. Una possibilità sarebbe quella di ricorrere ad ulteriore
371 programma, \cmd{epstopsf}, per convertire in PDF un file EPS (che può essere
372 generato da \cmd{barcode} utilizzando lo switch \cmd{-E}).  Utilizzando un PDF
373 al posto di un EPS \cmd{gs} esegue la conversione rispettando le dimensioni
374 originarie del codice a barre e produce un JPEG di dimensioni corrette.
375
376 Questo approccio però non funziona, per via di una delle caratteristiche
377 principali delle pipe. Per poter effettuare la conversione di un PDF infatti è
378 necessario, per la struttura del formato, potersi spostare (con \func{lseek})
379 all'interno del file da convertire; se si eseguela conversione con \cmd{gs} su
380 un file regolare non ci sono problemi, una pipe però è rigidamente
381 sequenziale, e l'uso di \func{lseek} su di essa fallisce sempre con un errore
382 di \macro{ESPIPE}, rendendo impossibile la conversione.  Questo ci dice che in
383 generale la concatenazione di vari programmi funzionerà soltanto quando tutti
384 prevedono una lettura sequenziale del loro input.
385
386 Per questo motivo si è dovuto utilizzare un procedimento diverso, eseguendo
387 prima la conversione (sempre con \cmd{gs}) del PS in un altro formato
388 intermedio, il PPM,\footnote{il \textit{Portable PixMap file format} è un
389   formato usato spesso come formato intermedio per effettuare conversioni, è
390   infatti molto facile da manipolare, dato che usa caratteri ASCII per
391   memorizzare le immagini, anche se per questo è estremamente inefficiente.}
392 dal quale poi si può ottenere un'immagine di dimensioni corrette attraverso
393 vari programmi di manipolazione (\cmd{pnmcrop}, \cmd{pnmmargin}) che può
394 essere infine trasformata in PNG (con \cmd{pnm2png}).
395
396 In questo caso però occorre eseguire in sequenza ben quattro comandi diversi,
397 inviando l'output di ciascuno all'input del successivo, per poi ottenere il
398 risultato finale sullo standard output: un caso classico di utilizzazione
399 delle pipe, in cui l'uso di \func{popen} e \func{pclose} permette di
400 semplificare notevolmente la stesura del codice.
401
402 Nel nostro caso, dato che ciascun processo deve scrivere il suo output sullo
403 standard input del successivo, occorrerà usare \func{popen} aprendo la pipe in
404 scrittura. Il codice del nuovo programma è riportato in
405 \figref{fig:ipc_barcode_code}.  Come si può notare l'ordine di invocazione dei
406 programmi è l'inverso di quello in cui ci si aspetta che vengano
407 effettivamente eseguiti. Questo non comporta nessun problema dato che la
408 lettura su una pipe è bloccante, per cui ciascun processo, per quanto lanciato
409 per primo, si bloccherà in attesa di ricevere sullo standard input il
410 risultato dell'elaborazione del precedente, benchè quest'ultimo venga
411 invocato dopo.
412
413 \begin{figure}[!htb]
414   \footnotesize \centering
415   \begin{minipage}[c]{15cm}
416     \begin{lstlisting}{}
417 int main(int argc, char *argv[], char *envp[])
418 {
419     FILE *pipe[4];
420     FILE *pipein;
421     char *cmd_string[4]={
422         "pnmtopng",
423         "pnmmargin -white 10",
424         "pnmcrop",
425         "gs -sDEVICE=ppmraw -sOutputFile=- -sNOPAUSE -q - -c showpage -c quit"
426     };  
427     char content[]="Content-type: image/png\n\n";
428     int i;
429     /* write mime-type to stout */ 
430     write(STDOUT_FILENO, content, strlen(content));
431     /* execute chain of command */
432     for (i=0; i<4; i++) {
433         pipe[i] = popen(cmd_string[i], "w");
434         dup2(fileno(pipe[i]), STDOUT_FILENO); 
435     }
436     /* create barcode (in PS) */
437     pipein = popen("barcode", "w");
438     /* send barcode string to barcode program */
439     write(fileno(pipein), argv[1], strlen(argv[1]));
440     /* close all pipes (in reverse order) */
441     for (i=4; i==0; i--) {
442         pclose((pipe[i]));
443     }
444     exit(0);
445 }
446     \end{lstlisting}
447   \end{minipage} 
448   \normalsize 
449   \caption{Codice completo del \textit{CGI} \file{BarCode.c}.}
450   \label{fig:ipc_barcode_code}
451 \end{figure}
452
453 Nel nostro caso il primo passo (\texttt{\small 14}) è scrivere il mime-type
454 sullo standard output; a questo punto il processo padre non necessita più di
455 eseguire ulteriori operazioni sullo standard output e può tranquillamente
456 provvedere alla redirezione.
457
458 Dato che i vari programmi devono essere lanciati in successione, si è
459 approntato un ciclo (\texttt{\small 15--19}) che esegue le operazioni in
460 sequenza: prima crea una pipe (\texttt{\small 17}) per la scrittura eseguendo
461 il programma con \func{popen}, in modo che essa sia collegata allo standard
462 input, e poi redirige (\texttt{\small 18}) lo standard output su detta pipe.
463
464 In questo modo il primo processo ad essere invocato (che è l'ultimo della
465 catena) scriverà ancora sullo standard output del processo padre, ma i
466 successivi, a causa di questa redirezione, scriveranno sulla pipe associata
467 allo standard input del processo invocato nel ciclo precedente.
468
469 Alla fine tutto quello che resta da fare è lanciare (\texttt{\small 21}) il
470 primo processo della catena, che nel caso è \cmd{barcode}, e scrivere
471 (\texttt{\small 23}) la stringa del codice a barre sulla pipe, che è collegata
472 al suo standard input, infine si può eseguire (\texttt{\small 24--27}) un
473 ciclo che chiuda, nell'ordine inverso rispetto a quello in cui le si sono
474 create, tutte le pipe create con \func{pclose}.
475
476
477 \subsection{Le \textit{pipe} con nome, o \textit{fifo}}
478 \label{sec:ipc_named_pipe}
479
480 Come accennato in \secref{sec:ipc_pipes} il problema delle \textit{pipe} è che
481 esse possono essere utilizzate solo da processi con un progenitore comune o
482 nella relazione padre/figlio; per superare questo problema lo standard POSIX.1
483 ha definito dei nuovi oggetti, le \textit{fifo}, che hanno le stesse
484 caratteristiche delle pipe, ma che invece di essere strutture interne del
485 kernel, visibili solo attraverso un file descriptor, sono accessibili
486 attraverso un inode che risiede sul filesystem, così che i processi le possono
487 usare senza dovere per forza essere in una relazione di \textsl{parentela}.
488
489 Utilizzando una \textit{fifo} tutti i dati passeranno, come per le pipe,
490 attraverso un apposito buffer nel kernel, senza transitare dal filesystem;
491 l'inode allocato sul filesystem serve infatti solo a fornire un punto di
492 riferimento per i processi, che permetta loro di accedere alla stessa fifo; il
493 comportamento delle funzioni di lettura e scrittura è identico a quello
494 illustrato per le pipe in \secref{sec:ipc_pipes}.
495
496 Abbiamo già visto in \secref{sec:file_mknod} le funzioni \func{mknod} e
497 \func{mkfifo} che permettono di creare una fifo; per utilizzarne una un
498 processo non avrà che da aprire il relativo file speciale o in lettura o
499 scrittura; nel primo caso sarà collegato al capo di uscita della fifo, e dovrà
500 leggere, nel secondo al capo di ingresso, e dovrà scrivere.
501
502 Il kernel crea una singola pipe per ciascuna fifo che sia stata aperta, che può
503 essere acceduta contemporaneamente da più processi, sia in lettura che in
504 scrittura. Dato che per funzionare deve essere aperta in entrambe le
505 direzioni, per una fifo di norma la funzione \func{open} si blocca se viene
506 eseguita quando l'altro capo non è aperto.
507
508 Le fifo però possono essere anche aperte in modalità \textsl{non-bloccante},
509 nel qual caso l'apertura del capo in lettura avrà successo solo quando anche
510 l'altro capo è aperto, mentre l'apertura del capo in scrittura restituirà
511 l'errore di \macro{ENXIO} fintanto che non verrà aperto il capo in lettura.
512
513 In Linux è possibile aprire le fifo anche in lettura/scrittura,\footnote{lo
514   standard POSIX lascia indefinito il comportamento in questo caso.}
515 operazione che avrà sempre successo immediato qualunque sia la modalità di
516 apertura (bloccante e non bloccante); questo può essere utilizzato per aprire
517 comunque una fifo in scrittura anche se non ci sono ancora processi il
518 lettura; è possibile anche usare la fifo all'interno di un solo processo, nel
519 qual caso però occorre stare molto attenti alla possibili
520 deadlock.\footnote{se si cerca di leggere da una fifo che non contiene dati si
521   avrà un deadlock immediato, dato che il processo si blocca e non potrà
522   quindi mai eseguire le funzioni di scrittura.}
523
524 Per la loro caratteristica di essere accessibili attraverso il filesystem, è
525 piuttosto frequente l'utilizzo di una fifo come canale di comunicazione nelle
526 situazioni un processo deve ricevere informazioni da altri. In questo caso è
527 fondamentale che le operazioni di scrittura siano atomiche; per questo si deve
528 sempre tenere presente che questo è vero soltanto fintanto che non si supera
529 il limite delle dimensioni di \macro{PIPE\_BUF} (si ricordi quanto detto in
530 \secref{sec:ipc_pipes}).
531
532 A parte il caso precedente, che resta probabilmente il più comune, Stevens
533 riporta in \cite{APUE} altre due casistiche principali per l'uso delle fifo:
534 \begin{itemize}
535 \item Da parte dei comandi di shell, per evitare la creazione di file
536   temporanei quando si devono inviare i dati di uscita di un processo
537   sull'input di parecchi altri (attraverso l'uso del comando \cmd{tee}).
538   
539 \item Come canale di comunicazione fra client ed server (il modello
540   \textit{client-server} è illustrato in \secref{sec:net_cliserv}).
541 \end{itemize}
542
543 Nel primo caso quello che si fa è creare tante fifo, da usare come standard
544 input, quanti sono i processi a cui i vogliono inviare i dati, questi ultimi
545 saranno stati posti in esecuzione ridirigendo lo standard input dalle fifo, si
546 potrà poi eseguire il processo che fornisce l'output replicando quest'ultimo,
547 con il comando \cmd{tee}, sulle varie fifo.
548
549 Il secondo caso è relativamente semplice qualora si debba comunicare con un
550 processo alla volta (nel qual caso basta usare due fifo, una per leggere ed
551 una per scrivere), le cose diventano invece molto più complesse quando si
552 vuole effettuare una comunicazione fra il server ed un numero imprecisato di
553 client; se il primo infatti può ricevere le richieste attraverso una fifo
554 ``nota'', per le risposte non si può fare altrettanto, dato che, per la
555 struttura sequenziale delle fifo, i client dovrebbero sapere, prima di
556 leggerli, quando i dati inviati sono destinati a loro.
557
558 Per risolvere questo problema, si può usare un'architettura come quella
559 illustrata in \figref{fig:ipc_fifo_server_arch} in cui i client inviano le
560 richieste al server su una fifo nota mentre le risposte vengono reinviate dal
561 server a ciascuno di essi su una fifo temporanea creata per l'occazione.
562
563 \begin{figure}[htb]
564   \centering
565   \includegraphics[height=9cm]{img/fifoserver}
566   \caption{Schema dell'utilizzo delle fifo nella realizzazione di una
567   architettura di comunicazione client/server.}
568   \label{fig:ipc_fifo_server_arch}
569 \end{figure}
570
571 Come esempio di uso questa architettura e dell'uso delle fifo, abbiamo scritto
572 un server di \textit{fortunes}, che restituisce, alle richieste di un client,
573 un detto a caso estratto da un insieme di frasi; sia il numero delle frasi
574 dell'insieme, che i file da cui esse vengono lette all'avvio, sono importabili
575 da riga di comando. Il corpo principale del server è riportato in
576 \figref{fig:ipc_fifo_server}, dove si è tralasciata la parte che tratta la
577 gestione delle opzioni a riga di comando, che effettua il settaggio delle
578 variabili \var{fortunefilename}, che indica il file da cui leggere le frasi,
579 ed \var{n}, che indica il numero di frasi tenute in memoria, ad un valore
580 diverso da quelli preimpostati. Il codice completo è nel file
581 \file{FortuneServer.c}.
582
583 \begin{figure}[!htb]
584   \footnotesize \centering
585   \begin{minipage}[c]{15cm}
586     \begin{lstlisting}{}
587 int main(int argc, char *argv[])
588 {
589     int i, n = 10;
590     char *fortunefilename = "/usr/share/games/fortunes/kids";
591     char *fifoname = "/tmp/fortune.fifo";
592     char **fortune;
593     char line[80];
594     int fifo_server, fifo_client;
595     int nread;
596     ...
597     if (n==0) usage();          /* if no pool depth exit printing usage info */
598     i = FortuneParse(fortunefilename, fortune, n);          /* parse phrases */
599     /* 
600      * Comunication section 
601      */
602     if (mkfifo(fifoname, 0622)) {  /* create well known fifo if does't exist */
603         if (errno!=EEXIST) {
604             perror("Cannot create well known fifo");
605             exit(-1);
606         }
607     }
608     while (1) {
609         fifo_server = open(fifoname, O_RDONLY);      /* open well known fifo */
610         if (fifo_server < 0) {
611             perror("Cannot open well known fifo");
612             exit(-1);
613         }
614         nread = read(fifo_server, line, 79);                 /* read request */
615         line[nread] = 0;
616         n = random() % i;                             /* select random value */
617         fifo_client = open(line, O_WRONLY);              /* open client fifo */
618         nread = write(fifo_client,                           /* write phrase */
619                       fortune[n], strlen(fortune[n])+1);
620         close(fifo_client);                         /* close well known fifo */
621         close(fifo_server);                             /* close client fifo */
622     }
623 }
624     \end{lstlisting}
625   \end{minipage} 
626   \normalsize 
627   \caption{Sezione principale del codice del server di \textit{fortunes}
628     basato sulle fifo.}
629   \label{fig:ipc_fifo_server}
630 \end{figure}
631
632
633
634
635 Benché il nostro sistema client-server funzioni, la sua struttura è piuttosto
636 complessa e continua ad avere vari inconvenienti\footnote{lo stesso Stevens,
637   che esamina questa architettura in \cite{APUE}, nota come sia impossibile
638   per il server sapere se un client è andato in crash, con la possibilità di
639   far restare le fifo temporanee sul filesystem, come sia necessario
640   intercettare \macro{SIGPIPE} dato che un client può terminare dopo aver
641   fatto una richiesta, ma prima che la risposta sia inviata, e come occorra
642   gestire il caso in cui non ci sono client attivi (e la lettura dalla fifo
643   nota restituisca al serve un end-of-file.}; in generale infatti
644 l'interfaccia delle fifo non è adatta a risolvere questo tipo di problemi, che
645 possono essere affrontati in maniera più semplice ed efficace o usando i
646 \textit{socket}\index{socket} (che tratteremo in dettaglio a partire da
647 \capref{cha:socket_intro}) o ricorrendo a meccanismi di comunicazione diversi,
648 come quelli che esamineremo in seguito.
649
650
651
652 \section{La comunicazione fra processi di System V}
653 \label{sec:ipc_sysv}
654
655 Benché le pipe e le fifo siano ancora ampiamente usate, esse scontano il
656 limite fondamentale che il meccanismo di comunicazione che forniscono è
657 rigidamente sequenziale: una situazione in cui un processo scrive qualcosa che
658 molti altri devono poter leggere non può essere implementata con una pipe.
659
660 Per questo nello sviluppo di System V vennero introdotti una serie di nuovi
661 oggetti per la comunicazione fra processi ed una nuova interfaccia di
662 programmazione, che fossero in grado di garantire una maggiore flessibilità.
663 In questa sezione esamineremo come Linux supporta quello che viene ormai
664 chiamato il \textsl{Sistema di comunicazione inter-processo} di System V, o
665 \textit{System V IPC (Inter-Process Comunication)}.
666
667
668
669 \subsection{Considerazioni generali}
670 \label{sec:ipc_sysv_generic}
671
672 La principale caratteristica del sistema di IPC di System V è quella di essere
673 basato su oggetti permanenti che risiedono nel kernel. Questi, a differenza di
674 quanto avviene per i file descriptor, non mantengono un contatore dei
675 riferimenti, e non vengono cancellati dal sistema una volta che non sono più
676 in uso. 
677
678 Questo comporta due problemi: il primo è che, al contrario di quanto avviene
679 per pipe e fifo, la memoria allocata per questi oggetti non viene rilasciata
680 automaticamente quando nessuno li vuole più utilizzare, ed essi devono essere
681 cancellati esplicitamente, se non si vuole che restino attivi fino al riavvio
682 del sistema. Il secondo è che, dato che non c'è un contatore di riferimenti,
683 essi possono essere cancellati anche se ci sono dei processi che li stanno
684 utilizzando, con tutte le conseguenze (negative) del caso.
685
686 Gli oggetti usati nel System V IPC vengono creati direttamente dal kernel, e
687 sono accessibili solo specificando il relativo \textsl{identificatore}. Questo
688 è un numero progressivo (un po' come il \acr{pid} dei processi) che il kernel
689 assegna a ciascuno di essi quanto vengono creati (sul prodedimento di
690 assegnazione torneremo in \secref{sec:ipc_sysv_id_use}). L'identificatore
691 viene restituito dalle funzioni che creano l'oggetto, ed è quindi locale al
692 processo che le ha eseguite. Dato che l'identificatore viene assegnato
693 dinamicamente dal kernel non è possibile prevedere quale sarà, ne utilizzare
694 un qualche valore statico, si pone perciò il problema di come processi diversi
695 possono accedere allo stesso oggetto.
696
697 Per risolvere il problema il kernel associa a ciascun oggetto una struttura
698 \var{ipc\_perm}; questa contiene una \textsl{chiave}, identificata da una
699 variabile del tipo primitivo \type{key\_t}, che viene specificata in fase di
700 creazione e tramite la quale è possibile ricavare l'identificatore. La
701 struttura, la cui definizione è riportata in \figref{fig:ipc_ipc_perm},
702 contiene anche le varie proprietà associate all'oggetto. 
703
704 \begin{figure}[!htb]
705   \footnotesize \centering
706   \begin{minipage}[c]{15cm}
707     \begin{lstlisting}[labelstep=0]{}%,frame=,indent=1cm ]{}
708 struct ipc_perm
709 {
710     key_t key;                        /* Key.  */
711     uid_t uid;                        /* Owner's user ID.  */
712     gid_t gid;                        /* Owner's group ID.  */
713     uid_t cuid;                       /* Creator's user ID.  */
714     gid_t cgid;                       /* Creator's group ID.  */
715     unsigned short int mode;          /* Read/write permission.  */
716     unsigned short int seq;           /* Sequence number.  */
717 };
718     \end{lstlisting}
719   \end{minipage} 
720   \normalsize 
721   \caption{La struttura \var{ipc\_perm}, come definita in \file{sys/ipc.h}.} 
722   \label{fig:ipc_ipc_perm}
723 \end{figure}
724
725 Usando la stessa chiave due processi diversi possono ricavare l'identificatore
726 associato ad un oggetto ed accedervi. Il problema che sorge a questo punto è
727 come devono fare per accordarsi sull'uso di una stessa chiave. Se i processi
728 sono \textsl{parenti} la soluzione è relativamente semplice, in tal caso
729 infatti si può usare il valore speciale \texttt{IPC\_PRIVATE} per creare un
730 nuovo oggetto nel processo padre, l'idenficatore così ottenuto sarà
731 disponibile in tutti i figli, e potrà essere passato come parametro attraverso
732 una \func{exec}.
733
734 Però quando i processi non sono \textsl{parenti} (come capita tutte le volte
735 che si ha a che fare con un sistema client-server) tutto questo non è
736 possibile; si potebbe comunque salvare l'identificatore su un file noto, ma
737 questo ovviamente comporta lo svantaggio di doverselo andare a rileggere.  Una
738 alternativa più efficace è quella che i programmi usino un valore comune per
739 la chiave (che ad esempio può essere dichiarato in un header comune), ma c'è
740 sempre il rischio che questa chiave possa essere stata già utilizzata da
741 qualcun altro.  Dato che non esiste una convenzione su come assegnare queste
742 chiavi in maniera univoca l'interfaccia mette a disposizione una funzione,
743 \func{ftok}, che permette di ottenere una chiave specificando il nome di un
744 file ed un numero di versione; il suo prototipo è:
745 \begin{functions}
746   \headdecl{sys/types.h} 
747   \headdecl{sys/ipc.h} 
748   
749   \funcdecl{key\_t ftok(const char *pathname, int proj\_id)}
750   
751   Restituisce una chiave per identificare un oggetto del System V IPC.
752   
753   \bodydesc{La funzione restituisce la chiave in caso di successo e -1
754   altrimenti, nel qual caso \var{errno} viene settata ad uno dei possibili
755   codici di errore di \func{stat}.}
756 \end{functions}
757
758 La funzione determina un valore della chiave sulla base di \param{pathname},
759 che deve specificare il pathname di un file effettivamente esistente e di un
760 numero di progetto \param{proj\_id)}, che di norma viene specificato come
761 carattere, dato che ne vengono utilizzati solo gli 8 bit meno
762 significativi.\footnote{nelle libc4 e libc5, come avviene in SunOS,
763   l'argomento \param{proj\_id)} è dichiarato tipo \ctyp{char}, le \acr{glibc}
764   han modificato il prototipo, ma vengono lo stesso utilizzati gli 8 bit meno
765   significativi.}
766
767 Il problema è che anche così non c'è la sicurezza che il valore della chiave
768 sia univoco, infatti esso è costruito combinando il byte di \param{proj\_id)}
769 con i 16 bit meno significativi dell'inode del file \param{pathname} (che
770 vengono ottenuti attraverso \func{stat}, da cui derivano i possibili errori),
771 e gli 8 bit meno significativi del numero del device su cui è il file. Diventa
772 perciò relativamente facile ottenere delle collisioni, specie se i file sono
773 su dispositivi con lo stesso \textit{minor number}, come \file{/dev/hda1} e
774 \file{/dev/sda1}.
775
776 In genere quello che si fa è utilizzare un file comune usato dai programmi che
777 devono comunicare (ad esempio un haeder, o uno dei programmi che devono usare
778 l'oggetto in questione), utilizzando il numero di progetto per ottere le
779 chiavi che interessano. In ogni caso occorre sempre controllare, prima di
780 creare un oggetto, che la chiave non sia già stata utilizzata. Se questo va
781 bene in fase di creazione, le cose possono complicarsi per i programmi che
782 devono solo accedere, in quanto, a parte gli eventuali controlli sugli altri
783 attributi di \var{ipc\_perm}, non esiste una modalità semplice per essere
784 sicuri della validità di una certa chiave.
785
786 Questo è, insieme al fatto che gli oggetti sono permanenti e non mantengono un
787 contatore di riferimenti per la cancellazione automatica, il principale
788 problema del sistema di IPC di System V. Non esiste infatti una modalità
789 chiara per identificare un oggetto, come sarebbe stato se lo si fosse
790 associato ad in file, e tutta l'interfaccia è inutilmente complessa.  Per
791 questo ne è stata effettuata una revisione completa nello standard POSIX.1b,
792 che tratteremo in \secref{sec:ipc_posix}.
793
794
795 \subsection{Il controllo di accesso}
796 \label{sec:ipc_sysv_access_control}
797
798 Oltre alle chiavi, abbiamo visto che ad ogni oggetto sono associate in
799 \var{ipc\_perm} ulteriori informazioni, come gli identificatori del creatore
800 (nei campi \var{cuid} e \var{cgid}) e del proprietario (nei campi \var{uid} e
801 \var{gid}) dello stesso, e un insieme di permessi (nel campo \var{mode}). In
802 questo modo è possibile definire un controllo di accesso sugli oggetti, simile
803 a quello che si ha per i file (vedi \secref{sec:file_perm_overview}).  
804
805 Benché il controllo di accesso relativo agli oggetti di intercomunicazione sia
806 molto simile a quello dei file, restano delle importanti differenze. La prima
807 è che il permesso di esecuzione non esiste (e viene ignorato), per cui si può
808 parlare solo di permessi di lettura e scrittura (nel caso dei semafori poi
809 quest'ultimo è più propriamente il permesso di modificarne lo stato). I valori
810 di \var{mode} sono gli stessi ed hanno lo stesso significato di quelli
811 riportati in \secref{tab:file_mode_flags}\footnote{se però si vogliono usare
812   le costanti simboliche ivi definite occorrerà includere il file
813   \file{sys/stat.h}, alcuni sistemi definiscono le costanti \macro{MSG\_R}
814   (\texttt{0400}) e \macro{MSG\_W} (\texttt{0200}) per indicare i permessi
815   base di lettura e scrittura per il proprietario, da utilizzare, con gli
816   opportuni shift, pure per il gruppo e gli altri, in Linux, visto la loro
817   scarsa utilità, queste costanti non sono definite.} e come per i file
818 definiscono gli accessi per il proprietario, il suo gruppo e tutti gli altri.
819
820 Si tenga presente che per gli oggetti di IPC han senso solo i permessi di
821 lettura e scrittura, quelli di esecuzione vengono ignorati. Quando l'oggetto
822 viene creato i campi \var{cuid} e \var{uid} di \var{ipc\_perm} ed i campi
823 \var{cgid} e \var{gid} vengono settati rispettivamente al valore dell'userid e
824 del groupid effettivo del processo che ha chiamato la funzione, ma mentre i
825 campi \var{uid} e \var{gid} possono essere cambiati, \var{cuid} e \var{cgid}
826 restano sempre gli stessi.
827
828 Il controllo di accesso è effettuato a due livelli. Il primo è nelle funzioni
829 che richiedono l'identificatore di un oggetto data la chiave, che specificano
830 tutte un argomento \param{flag}.  In tal caso quando viene effettuata la
831 ricerca di una chiave, se \param{flag} specifica dei permessi, questi vengono
832 controllati e l'identificatore viene restituito solo se essi corrispondono a
833 quelli dell'oggetto. Se sono presenti dei permessi non presenti in \var{mode}
834 l'accesso sarà invece negato. Questo però è di utilità indicativa, dato che è
835 sempre possibile specificare un valore nullo per \param{flag}, nel qual caso
836 il controllo avrà sempre successo.
837
838 Il secondo livello è quello delle varie funzioni che accedono (in lettura o
839 scrittura) all'oggetto. In tal caso lo schema dei controlli è simile a quello
840 dei file, ed avviene secondo questa sequenza:
841 \begin{itemize}
842 \item se il processo ha i privilegi di amministatore l'accesso è sempre
843   consentito. 
844 \item se l'userid effettivo del processo corrisponde o al valore del campo
845   \var{cuid} o a quello del campo \var{uid} ed il permesso per il proprietario
846   in \var{mode} è appropriato\footnote{per appropriato si intende che è
847     settato il permesso di scrittura per le operazioni di scrittura e quello
848     di lettura per le operazioni di lettura.} l'accesso è consentito.
849 \item se il groupid effettivo del processo corrisponde o al
850   valore del campo \var{cgid} o a quello del campo \var{gid} ed il permesso
851   per il gruppo in \var{mode} è appropriato l'accesso è consentito.
852 \item se il permesso per gli altri è appropriato l'accesso è consentito.
853 \end{itemize}
854 solo se tutti i controlli elencati falliscono l'accesso è negato. Si noti che
855 a differenza di quanto avviene per i permessi dei file, fallire in uno dei
856 passi elencati non comporta il fallimento dell'accesso. Un'altra differenza è
857 che per gli oggetti di IPC il valore di \var{umask} (si ricordi quanto esposto
858 in \secref{sec:file_umask}) non ha alcun effetto.
859
860
861 \subsection{Gli identificatori ed il loro utilizzo}
862 \label{sec:ipc_sysv_id_use}
863
864 L'unico campo di \var{ipc\_perm} del quale non abbiamo ancora parlato è
865 \var{seq}, che in \figref{fig:ipc_ipc_perm} è qualificato con un criptico
866 ``\textit{numero di sequenza}'', ne parliamo adesso dato che esso è
867 strettamente attinente alle modalità con cui il kernel assegna gli
868 identificatori degli oggetti del sistema di IPC.
869
870 Quando il sistema si avvia, alla creazione di ogni nuovo oggetto di IPC viene
871 assegnato un numero progressivo, pari al numero di oggetti di quel tipo
872 esistenti. Se il comportamente fosse sempre questo sarebbe identico a quello
873 usato nell'assegnazione dei file descriptor nei processi, ed i valori degli
874 identificatori tenderebbero ad essere riutilizzati spesso e restare di piccole
875 dimensioni ed inferiori al numero massimo di oggetti diponibili.
876
877 Questo va benissimo nel caso dei file descriptor, che sono locali ad un
878 processo, ma qui il comportamento varrebbe per tutto il sistema, e per
879 processi del tutto scorrelati fra loro. Così si potrebbero avere situazioni
880 come quella in cui un server esce e cancella le sue code di messaggi, ed il
881 relativo identificatore viene immediatamente assegnato a quelle di un altro
882 server partito subito dopo, con la possibilità che i client del primo non
883 facciano in tempo ad accorgersi dell'avvenuto, e finiscano con l'interagire
884 con gli oggetti del secondo, con conseguenze imprevedibili.
885
886 Proprio per evitare questo tipo di situazioni il sistema usa il valore di
887 \var{req} per provvedere un meccanismo che porti gli identificatori ad
888 assumere tutti i valori possibili, rendendo molto più lungo il periodo in cui
889 un identificatore può venire riutilizzato.
890
891 Il sistema dispone sempre di un numero fisso di oggetti di IPC,\footnote{fino
892   al kernel 2.2.x questi valori, definiti dalle costanti \macro{MSGMNI},
893   \macro{SEMMNI} e \macro{SHMMNI}, potevano essere cambiati (come tutti gli
894   altri limiti relativi al \textit{System V IPC}) solo con una ricompilazione
895   del kernel, andando a modificarne la definizione nei relativi haeder file.
896   A partire dal kernel 2.4.x è possibile cambiare questi valori a sistema
897   attivo scrivendo sui file \file{shmmni}, \file{msgmni} e \file{sem} di
898   \file{/proc/sys/kernel} o con l'uso di \texttt{syscntl}.} e per ciascuno di
899 essi viene mantenuto in \var{seq} un numero di sequenza progressivo che viene
900 incrementato di uno ogni volta che l'oggetto viene cancellato. Quando
901 l'oggetto viene creato usando uno spazio che era già stato utilizzato in
902 precedenza per restituire l'identificatore al numero di oggetti presenti viene
903 sommato il valore di \var{seq} moltiplicato per il numero massimo di oggetti
904 di quel tipo,\footnote{questo vale fino ai kernel della serie 2.2.x, dalla
905   serie 2.4.x viene usato lo stesso fattore per tutti gli oggetti, esso è dato
906   dalla costante \macro{IPCMNI}, definita in \file{include/linux/ipc.h}, che
907   indica il limite massimo per il numero di oggetti di IPC, ed il cui valore è
908   32768.}  si evita così il riutilizzo degli stessi numeri, e si fa sì che
909 l'identificatore assuma tutti i valori possibili.
910
911 In \figref{fig:ipc_sysv_idtest} è riportato il codice di un semplice programma
912 di test che si limita a creare un oggetto (specificato a riga di comando),
913 stamparne il numero di identificatore e cancellarlo per un numero specificato
914 di volte. 
915
916 \begin{figure}[!htb]
917   \footnotesize \centering
918   \begin{minipage}[c]{15cm}
919     \begin{lstlisting}{}
920 int main(int argc, char *argv[])
921 {
922     ...
923     switch (type) {
924     case 'q':   /* Message Queue */
925         debug("Message Queue Try\n");
926         for (i=0; i<n; i++) {
927             id = msgget(IPC_PRIVATE, IPC_CREAT|0666);
928             printf("Identifier Value %d \n", id);
929             msgctl(id, IPC_RMID, NULL);
930         }
931         break;
932     case 's':   /* Semaphore */
933         debug("Semaphore\n");
934         for (i=0; i<n; i++) {
935             id = semget(IPC_PRIVATE, 1, IPC_CREAT|0666);
936             printf("Identifier Value %d \n", id);
937             semctl(id, 0, IPC_RMID);
938         }
939         break;
940     case 'm':   /* Shared Memory */
941         debug("Shared Memory\n");
942         for (i=0; i<n; i++) {
943             id = shmget(IPC_PRIVATE, 1000, IPC_CREAT|0666);
944             printf("Identifier Value %d \n", id);
945             shmctl(id, IPC_RMID, NULL);
946         }
947         break;
948     default:    /* should not reached */
949         return -1;
950     }
951     return 0;
952 }
953     \end{lstlisting}
954   \end{minipage} 
955   \normalsize 
956   \caption{Sezione principale del programma di test per l'assegnazione degli
957     identificatori degli oggetti di IPC \file{IPCTestId.c}.}
958   \label{fig:ipc_sysv_idtest}
959 \end{figure}
960
961 La figura non riporta il codice di selezione delle opzioni, che permette di
962 inizializzare i valori delle variabili \var{type} al tipo di oggetto voluto, e
963 \var{n} al numero di volte che si vuole effettuare il ciclo di creazione,
964 stampa, cancellazione. I valori di default sono per l'uso delle code di
965 messaggi e un ciclo di 10 volte. Se si lancia il comando si otterrà qualcosa
966 del tipo:
967 \begin{verbatim}
968 piccardi@gont sources]$ ./ipctestid
969 Identifier Value 0 
970 Identifier Value 32768 
971 Identifier Value 65536 
972 Identifier Value 98304 
973 Identifier Value 131072 
974 Identifier Value 163840 
975 Identifier Value 196608 
976 Identifier Value 229376 
977 Identifier Value 262144 
978 Identifier Value 294912 
979 \end{verbatim}%$
980 il che ci mostra che abbiamo un kernel della serie 2.4.x nel quale non avevamo
981 ancora usato nessuna coda di messaggi. Se ripetiamo il comando otterremo
982 ancora:
983 \begin{verbatim}
984 [piccardi@gont sources]$ ./ipctestid
985 Identifier Value 327680 
986 Identifier Value 360448 
987 Identifier Value 393216 
988 Identifier Value 425984 
989 Identifier Value 458752 
990 Identifier Value 491520 
991 Identifier Value 524288 
992 Identifier Value 557056 
993 Identifier Value 589824 
994 Identifier Value 622592 
995 \end{verbatim}%$
996 che ci mostra come il valore di \var{seq} sia in effetti una quantità
997 mantenuta staticamente all'interno del sistema.
998
999
1000 \subsection{Code di messaggi}
1001 \label{sec:ipc_sysv_mq}
1002
1003 Il primo oggetto introdotto dal \textit{System V IPC} è quello delle code di
1004 messaggi.  Le code di messaggi sono oggetti analoghi alle pipe o alle fifo,
1005 anche se la loro struttura è diversa. La funzione che permette di ottenerne
1006 una è \func{msgget} ed il suo prototipo è:
1007 \begin{functions}
1008   \headdecl{sys/types.h} 
1009   \headdecl{sys/ipc.h} 
1010   \headdecl{sys/msg.h} 
1011   
1012   \funcdecl{int msgget(key\_t key, int flag)}
1013   
1014   Restituisce l'identificatore di una cosa di messaggi.
1015   
1016   \bodydesc{La funzione restituisce l'identificatore (un intero positivo) o -1
1017     in caso di errore, nel qual caso \var{errno} viene settato ad uno dei
1018     valori: 
1019   \begin{errlist}
1020   \item[\macro{EACCES}] Il processo chiamante non ha i provilegi per accedere
1021   alla coda richiesta.  
1022   \item[\macro{EEXIST}] Si è richiesta la creazione di una coda che già
1023   esiste, ma erano specificati sia \macro{IPC\_CREAT} che \macro{IPC\_EXCL}. 
1024   \item[\macro{EIDRM}] La coda richiesta è marcata per essere cancellata.
1025   \item[\macro{ENOENT}] Si è cercato di ottenere l'identificatore di una coda
1026     di messaggi specificando una chiave che non esiste e \macro{IPC\_CREAT}
1027     non era specificato.
1028   \item[\macro{ENOSPC}] Si è cercato di creare una coda di messaggi quando è
1029     stato il limite massimo del sistema.
1030   \end{errlist}
1031   ed inoltre \macro{ENOMEM}.
1032 }
1033 \end{functions}
1034
1035 Le funzione (come le analoghe che si usano per gli altri oggetti) serve sia a
1036 ottenere l'identificatore di una coda di messaggi esistente, che a crearne una
1037 nuova. L'argomento \param{key} specifica la chiave che è associata
1038 all'oggetto, eccetto il caso in cui si specifichi il valore
1039 \macro{IPC\_PRIVATE}, nel qual caso la coda è creata ex-novo e non vi è
1040 associata alcuna chiave, il processo (ed i suoi eventuali figli) potranno
1041 farvi riferimento solo attraverso l'identificatore.
1042
1043 Se invece si specifica un valore diverso da \macro{IPC\_PRIVATE}\footnote{in
1044   Linux questo significa un valore diverso da zero.} l'effetto della funzione
1045 dipende dal valore di \param{flag}, se questo è nullo la funzione si limita ad
1046 effettuare una ricerca sugli oggetti esistenti, restituendo l'identificatore
1047 se trova una corrispondenza, o fallendo con un errore di \macro{ENOENT} se non
1048 esiste o di \macro{EACCESS} se si sono specificati dei permessi non validi.
1049
1050 Se invece si vuole creare una nuova coda di messaggi \param{flag} non può
1051 essere nullo e deve essere fornito come maschera binaria, impostando il bit
1052 corrispondente al valore \macro{IPC\_CREAT}. In questo caso i nove bit meno
1053 significativi di \param{flag} saranno usati come permessi per il nuovo
1054 oggetto, secondo quanto illustrato in \secref{sec:ipc_sysv_access_control}.
1055 Se si imposta anche il bit corrispondente a \macro{IPC\_EXCL} la funzione avrà
1056 successo solo se l'oggetto non esiste già, fallendo con un errore di
1057 \macro{EEXIST} altrimenti.
1058
1059
1060
1061 Una coda di messaggi è costituita da una \textit{linked list} in cui nuovi
1062 messaggi vengono inseriti in coda e letti dalla cima, con una struttura del
1063 tipo di quella illustrata in
1064
1065
1066
1067 \subsection{Semafori}
1068 \label{sec:ipc_sysv_sem}
1069
1070 Il secondo oggetto introdotto dal \textit{System V IPC} è quello dei semafori.
1071 Un semaforo è uno speciale contatore che permette di controllare l'accesso a
1072 risorse condivise. La funzione che permette di ottenere un insieme di semafori
1073 è \func{semget} ed il suo prototipo è:
1074 \begin{functions}
1075   \headdecl{sys/types.h} 
1076   \headdecl{sys/ipc.h} 
1077   \headdecl{sys/sem.h} 
1078   
1079   \funcdecl{int semget(key\_t key, int nsems, int flag)}
1080   
1081   Restituisce l'identificatore di un semaforo.
1082   
1083   \bodydesc{La funzione restituisce l'identificatore (un intero positivo) o -1
1084     in caso di errore, nel qual caso \var{errno} viene settato agli stessi
1085     valori visti per \func{msgget}.}
1086 \end{functions}
1087
1088 La funzione è del tutto analoga a \func{msgget} ed identico è l'uso degli
1089 argomenti \param{key} e \param{flag}, per cui non ripeteremo quanto detto al
1090 proposito in \secref{sec:ipc_sysv_mq}. L'argomento \param{nsems} permette di
1091 specificare quanti semfori deve contenere l'insieme qualora se ne richieda la
1092 creazione, e deve essere nullo quando si effettua una richiesta
1093 dell'identificatore di un insieme già esistente.
1094
1095
1096
1097 \subsection{Memoria condivisa}
1098 \label{sec:ipc_sysv_shm}
1099
1100 Il terzo oggetto introdotto dal \textit{System V IPC} è quello della memoria
1101 condivisa. La funzione che permette di ottenerne uno è \func{shmget} ed il suo
1102 prototipo è:
1103 \begin{functions}
1104   \headdecl{sys/types.h} 
1105   \headdecl{sys/ipc.h} 
1106   \headdecl{sys/shm.h}
1107   
1108   \funcdecl{int shmget(key\_t key, int size, int flag)}
1109   
1110   Restituisce l'identificatore di una memoria condivisa.
1111   
1112   \bodydesc{La funzione restituisce l'identificatore (un intero positivo) o -1
1113     in caso di errore, nel qual caso \var{errno} viene settato agli stessi
1114     valori visti per \func{msgget}.}
1115 \end{functions}
1116
1117 La funzione, come \func{semget}, è del tutto analoga a \func{msgget}, ed
1118 identico è l'uso degli argomenti \param{key} e \param{flag}. L'argomento
1119
1120
1121
1122 \section{La comunicazione fra processi di POSIX}
1123 \label{sec:ipc_posix}
1124
1125 Lo standard POSIX.1b ha introdotto dei nuovi meccanismi di comunicazione,
1126 rifacendosi a quelli di System V, introducendo una nuova interfaccia che
1127 evitasse i principali problemi evidenziati in coda a
1128 \secref{sec:ipc_sysv_generic}.  
1129
1130
1131
1132 \subsection{Considerazioni generali}
1133 \label{sec:ipc_posix_generic}
1134
1135
1136
1137 \subsection{Code di messaggi}
1138 \label{sec:ipc_posix_mq}
1139
1140
1141 \subsection{Semafori}
1142 \label{sec:ipc_posix_sem}
1143
1144
1145 \subsection{Memoria condivisa}
1146 \label{sec:ipc_sysv_shm}
1147
1148 %%% Local Variables: 
1149 %%% mode: latex
1150 %%% TeX-master: "gapil"
1151 %%% End: