O_RDONLY を指定した os.OpenFile がライターなしで名前付きパイプでハングする
php Editor Banana では、os.OpenFile 関数を O_RDONLY とともに使用して、ライターを使用せずに名前付きパイプにマウントする特別な操作方法を紹介します。この操作方法により名前付きパイプの読み込み操作が実現でき、ライターを使わずに名前付きパイプ内のデータ情報を簡単に取得することができます。この手法は理解しやすく、操作も簡単なので、名前付きパイプを扱う開発者にとって優れた選択肢となります。次に、このメソッドを使用して名前付きパイプの読み取り操作を実装する方法を詳しく紹介します。
質問の内容
私は、アドホック cli コマンドから通知を受け取り、unix 名前付きパイプ経由で通知を受け取ることを選択するデーモンを作成しています。一方で、ノードから読み取り、受信した通知をチャネル (単体テストのあるプレイグラウンド) に送信する別の goroutine を生成する短いパッケージを作成しました。 リーリー
これは機能しているように見えますが、writers がファイルを開く前に readers がファイルを開くことができないという奇妙な動作に悩まされています。動作を逆転させるためにこのトピックについて読んだことがあります。通常の苦情は、リーダーがいないためにライターがハングするというものですが、ここではそもそもリーダーをインスタンス化できません。
解決策これはposix システム インターフェイスです :中记录的默认行为>
o_nonblock o_rdonly または o_wronly を設定して FIFO を開く場合: o_nonblock が設定されている場合、読み取り専用の open() は何もせずに戻ります。 遅れ。プロセスが存在しない場合、書き込み専用の open() はエラーを返します。 ファイルは現在読み取りのために開かれています。o_nonblock がクリアされている場合、読み取り専用の open() はブロックされます。 スレッドが書き込み用にファイルを開くまで呼び出されます。 open() 書き込み専用では、スレッドがオープンされるまで呼び出し元のスレッドをブロックする必要があります。 読み取り用のファイル。
サポートされているブロックスペシャルファイルまたはキャラクタスペシャルファイルを開く場合 ノンブロッキングオープン:
o_nonblock が設定されている場合、open() 関数は何もせずに戻ります。 デバイスが準備完了または使用可能になるのを防ぎます。その後の行動 デバイスのプロパティはデバイス固有です。
o_nonblock がクリアされている場合、open() 関数は呼び出しをブロックします。 l> デバイスの準備が完了するか使用可能になるまで、スレッドは戻りません。
それ以外の場合、o_nonblock フラグはエラーを引き起こしませんが、 ファイルステータスフラグにo_nonblockが含まれるかどうかは指定されていません ロゴ。
したがって、解決策は、
syscall.o_nonblock フラグを
openfile 呼び出しに追加することです。
リーリー
編集: コメントで説明したように、このソリューションは
環境に移植できません。より移植性の高い解決策は、o_rdwr
を使用してリーダー側でファイルを開くことです。
以上がO_RDONLY を指定した os.OpenFile がライターなしで名前付きパイプでハングするの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











OpenSSLは、安全な通信で広く使用されているオープンソースライブラリとして、暗号化アルゴリズム、キー、証明書管理機能を提供します。ただし、その歴史的バージョンにはいくつかの既知のセキュリティの脆弱性があり、その一部は非常に有害です。この記事では、Debian SystemsのOpenSSLの共通の脆弱性と対応測定に焦点を当てます。 Debianopensslの既知の脆弱性:OpenSSLは、次のようないくつかの深刻な脆弱性を経験しています。攻撃者は、この脆弱性を、暗号化キーなどを含む、サーバー上の不正な読み取りの敏感な情報に使用できます。

バックエンド学習パス:フロントエンドからバックエンドへの探査の旅は、フロントエンド開発から変わるバックエンド初心者として、すでにNodeJSの基盤を持っています...

Beegoormフレームワークでは、モデルに関連付けられているデータベースを指定する方法は?多くのBEEGOプロジェクトでは、複数のデータベースを同時に操作する必要があります。 Beegoを使用する場合...

Go Crawler Collyのキュースレッドの問題は、Go言語でColly Crawler Libraryを使用する問題を調査します。 �...

redisstreamを使用してGo言語でメッセージキューを実装する問題は、GO言語とRedisを使用することです...

Go言語での文字列印刷の違い:printlnとstring()関数を使用する効果の違いはGOにあります...

Golandのカスタム構造ラベルが表示されない場合はどうすればよいですか?ゴーランドを使用するためにGolandを使用する場合、多くの開発者はカスタム構造タグに遭遇します...
