Monitor diskov in izvajanja (Daemon)

Avtor: Laura McKinney
Datum Ustvarjanja: 9 April 2021
Datum Posodobitve: 1 Julij. 2024
Anonim
Как Установить Windows 10 БЕЗ ФЛЕШКИ и ДИСКА?
Video.: Как Установить Windows 10 БЕЗ ФЛЕШКИ и ДИСКА?

Vsebina

Opredelitev - Kaj pomeni Disk and Execution Monitor (Daemon)?

Nadzor diska in izvajanja (daemon) je osnovni postopek, ki se izvaja v računalniških večopravilnih operacijskih sistemih, običajno v času zagona, za izvajanje administrativnih sprememb ali spremljanje storitev.

Običajni demonski procesi vključujejo upravljavce, pulerje in druge programe, ki izvajajo skrbniške naloge OS. Demoni izvajajo tudi določene operacije v vnaprej določenih trenutkih kot odziv na dogodke.


Uvod v Microsoft Azure in Microsoft Cloud | V tem priročniku boste spoznali, kaj sploh pomeni računalništvo v oblaku in kako vam lahko Microsoft Azure pomaga preseliti in voditi vaše podjetje iz oblaka.

Techopedia razlaga monitor in izvedbo diskov (Daemon)

Datoteke Unix daemonov imajo ponavadi pripono "d". Na primer, "identd" se nanaša na demona, ki zagotavlja identiteto TCP povezave. Microsoft operacijski demoni se imenujejo programi za prekinitev in bivanje (TSR), ki jih znotraj administracije OS imenujemo "sistemski agenti" ali "storitve".

Mac OS X, ki temelji na Unixu, uporablja tudi demone, vendar ne nudi enakih storitev kot v operacijskem sistemu Microsoft OS.

Daemon-ovi nadrejeni procesi so pogosto postopek inicializacije. Postopek postane demon s prisiljenjem otroškega procesa in izhodom iz nadrejenega procesa, zaradi česar inicializacija prevzame otroški postopek.

Sistemi pogosto zaženejo demone ob zagonu, ki se odzivajo na omrežne zahteve, strojne dejavnosti ali programe, ki izvajajo določene naloge. Tudi demoni lahko konfigurirajo strojno opremo in izvajajo načrtovana opravila.

Skupne metode, s katerimi postopek postane demon, vključujejo:

  • Oddvajajo se od nadzornih tty
  • Oblikovanje vodje seje
  • Oblikovanje vodje procesne skupine
  • Ostanite v ozadju z vilicami in izhodi
  • Nastavitev korenskega imenika kot trenutnega delovnega imenika
  • Če želite odkleniti masko na nič, da omogočite odprte () in ustvarite () klice za zagotavljanje lastnih dovolilnih mask
  • Zapiranje podedovanih datotek, ki jih ob izvedbi pustijo odprte
  • Uporaba konzole, datoteke dnevnika ali / dev / null kot standardni vhod, standardni izhod in standardna napaka