このクラスは、オペレーティング・システムのプロセスの作成に使用されます。 各ProcessBuilderインスタンスは、プロセス属性のコレクションを管理します。start()メソッドはそれらの属性を使って新しいProcessインスタンスを作成します。同じインスタンスからstart()メソッドを繰返し呼び出して、同一の属性または関連する属性を持つ新規サブプロセスを作成できます。 各プロセス・ビルダーは、次のプロセス属性を管理します。 コマンド。呼び出される外部プログラム・ファイルと、その引数(存在する場合)を示す文字列のリストです。どの文字列リストが有効なオペレーティング・システム・コマンドを表すかは、システムに応じて異なります。たとえば、概念上の引数がリストの要素となるのが一般的ですが、プログラムがコマンド行文字列自体をトークン化することが要求されるオペレーティング・システムがあります。こ
エラーが発生すると、ほとんどのシステム関数はエラー コード (通常は 0、NULL、または –1) を返します。 多くのシステム関数では、最後のエラー コードと呼ばれる追加のエラー コードも設定されています。 このエラー コードは、実行中のスレッドごとに個別に保持されます。あるスレッドでエラーが発生しても、別のスレッドの最後のエラー コードは上書きされません。 任意の関数で SetLastError または SetLastErrorEx 関数を呼び出して、現在のスレッドの最後のエラー コードを設定できます。 これらの関数は主にダイナミック リンク ライブラリ (DLL) を対象としているため、呼び出し元のアプリケーションに情報を提供できます。 一部の関数では、成功すると SetLastError または SetLastErrorEx が 0 で呼び出され、最後に失敗した関数によって設定され
情産-17-情シ-5 平成 28 年度 IT サービス開発・運用プロセスの検討 - 情報システム部門から IT サービス部門への変革に向けて - - クラウドサービス利活用実態調査 - 2017年3月 一般社団法人 電子情報技術産業協会 ソリューションサービス事 業 委 員 会 (1) IT サービス開発・運用プロセスの検討 -エグゼクティブサマリー- 本専門委員会は、ソリューションサービス分野におけるビジネス環境の整備、提言を目的 として、IT サービス利用者と提供者の共通の評価指標について着目し、これまでリスクマネ ジメントや SLA/SLM を中核テーマとして調査・研究活動を行ってきた。 また、クラウドサービスの普及を受けて、システム構成やサービス提供体制がブラック ボックス化されていることが多いクラウドサービスに対して、リスクマネジメントの観点で 検討を行うとともに、契約モデルの検
脆弱性関連情報の届出受付業務の取扱いプロセス 2004年7月8日から経済産業省の告示に基づき、独立行政法人情報処理推進機構(IPA)は脆弱性関連情報の届出の受付、一般社団法人 JPCERTコーディネーションセンター(JPCERT/CC)は、ソフトウエア製品の脆弱性関連情報について、製品開発者への連絡及び公表に係る調整を行ってきました。 IPA は、届出受付機関として届出された脆弱性関連情報を下記のとおり取扱います。 ソフトウエア製品の取扱いプロセス 1.届出の受付 発見者からの届出を受付ます。 以降、受付した順序に関わらず、届出された脆弱性による影響が大きい案件を優先して取扱います。 2.届出の受理/不受理の決定 記入項目に不備がないか、脆弱性であるか否か等を確認し、発見者へ受理/不受理とした旨を連絡します。届出内容に不明な点がある場合は、発見者へ確認を行うことがあります。 3.JPCER
業務系のシステムでシェルスクリプトを使用している場合など、 多重起動の防止などで排他制御が必要な場合が多々あると思いますが、その様な場合に役に立つシンボリックリンクを利用したシェルスクリプトでの排他制御方法です。 ただし、あくまでもシェルスクリプトによる処理ですので、厳密な意味での排他制御にはなり得ないために タイミングによってはどうしても多重起動してしまう危険性がある事は考慮しておく必要があります。 この処理では自分自身のプロセス ID をロックファイルとしてシンボリックリンクして利用しているので、排他制御を実施したプロセス ID が簡単に確認できる様にするとともに、何らかの理由で不正にロックファイルが残ってしまった場合にプロセス ID を確認する事で簡単にリカバリ可能としています。 なお、プロセス確認のために /proc を参照しているので、 Linux など /proc が存在するシ
ここ数週間 systemd について学んできたので、トピックごとにまとめておきます。 第一回目は、OS起動時に systemd で実行される default.target を起点とした依存関係のツリーについてです。 なお、本記事の内容は Ubuntu 16.04, Debian Stretch で動作確認しています。 systemctl list-dependencies まずはおもむろに sudo systemctl list-dependencies を実行してみましょう! default.target を起点として、それから要求される形でどのようなユニットが起動されたかが見られます。緑は成功、赤は失敗、白はその他(依存関係が満たされず、起動されなかった、など)です。 他のことは忘れて良いので、今回、このコマンドだけでも覚えて帰ってください! default.target とは? de
システム管理者のガイド I. システムの基本設定 Expand section "I. システムの基本設定" Collapse section "I. システムの基本設定" 1. はじめに Expand section "1. はじめに" Collapse section "1. はじめに" 1.1. 環境の基本設定 Expand section "1.1. 環境の基本設定" Collapse section "1.1. 環境の基本設定" 1.1.1. 日付と時刻の設定について 1.1.2. システムロケールの設定について 1.1.3. キーボードレイアウトの設定 1.2. ネットワークアクセスの設定および検査 Expand section "1.2. ネットワークアクセスの設定および検査" Collapse section "1.2. ネットワークアクセスの設定および検査" 1.2.1.
結論 デーモン停止コマンドをたたいて(たいていはSIGTERM)、同一グループに属するプロセスにも停止コマンドをたたく。 Systemdが提供するシステムとサービスマネージャの管理用コマンド。 下記コマンドでプロセスを終了できる。 systemctl stop [サービス名] systemd stopで実行されるコマンド [サービス名].serviceファイルのExecStopパラメータに指定されたコマンドが実行される。 ExecStopが設定されていない場合は、KillSignalパラメータで指定されているシグナルをサービスのプロセスに送信する。 KillModeの設定に従って、サービスのグループに属するプロセスにも終了シグナルを送信する。 KillSignalのデフォルトはSIGTERMです。 KillModeのデフォルトはcontrol-groupで、サービスに属する子プロセスが終了
今回は、「/var/run」ディレクトリについて。 「/var/run」ディレクトリは、システムを起動した後の情報が格納されるディレクトリです。このディレクトリには、主に実行中のプロセスに関する情報が格納された「pidファイル」が存在します。/var/runディレクトリは一般ユーザでも参照できますので、lsコマンドで参照してみてください。 -- $ ls /var/run autofs.pid crond.pid messagebus.pid -- 「.pid」で終わっているファイルがpidファイルです。このファイルには、該当するプロセスのプロセスIDなどの情報が記述されています。たとえば、/var/run/crond.pidファイルには、crondのプロセスIDが記述されています。 このファイルは、スクリプトやほかのプロセスで利用されます。プロセスIDが記述されているので、このファイルは
プログラムをすべて終了させたのに、次のエラーメッセージでWindowsのフォルダがどうしても削除できないことがときどきある。 <フォルダ>を削除できません。ほかの人またはプログラムによって使用されています。 ファイルを使用している可能性があるプログラムをすべて閉じてから、やり直してください。 考えられる原因は2つ。 1. デスクトップやタスクバー上にはプログラムが存在しないが、プロセスが残っている。そのフォルダを使っていそうなアイコンがタスクトレイにないかどうかをチェックすること。 2. Explorerプロセスがそのフォルダをつかんだままになっている。どういうトリガでこうなるか不明だが、ときどき見かける。 まず、そのフォルダをつかんでいるプロセスを特定する。これにはSysinternalsツールの「Process Explorer」が役に立つ。双眼鏡アイコンの「Process Explo
タスクマネージャでよく見かける「svchost.exe」が一体何なのか気になっている人も多いと思いますが、このフリーのオープンソースソフト「Process Hacker」を使えば各プロセスやサービスの正体がわかるだけでなく、CPU使用率やネット経由で通信しているかどうかなども把握できるようになります。Windows標準のタスクマネージャと入れ替えることも可能で、かなり細かい各種情報が取得できるため、非常にお役立ちです。タスクトレイにCPUやメモリなどのグラフを常に小さく表示させることもでき、監視間隔を短くすることで普通では把握できないプロセスなども捕まえることができます。 ダウンロードとインストール、実際の使用方法は以下から。 SourceForge.net: Process Hacker - Project Web Hosting - Open Source Software http:
The Sysinternals web site was created in 1996 by Mark Russinovich to host his advanced system utilities and technical information. Whether you’re an IT Pro or a developer, you’ll find Sysinternals utilities to help you manage, troubleshoot and diagnose your Windows and Linux systems and applications. Read the official guide to the Sysinternals tools, Troubleshooting with the Windows Sysinternals T
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く