获取和使用真正的PID安装的程序,如xed或Firefox是很好的p.e。在以下道路上:
#!/bin/bash
xed & PID=$! # Start xed and get PID for later
echo "$PID"
Running the xed some time
kill -15 "$PID" # Soft Kill of xed
获取便携式TOR浏览器的PID返回一个PID,该PID看起来不是来自TOR浏览器(可能来自便携式TOR浏览器文件夹中的一个Tor帮助脚本)
其结果是。如果跟随错误的Tor PID,TOR浏览器就不能关
我在Linux上工作,我在Linux终端上执行了for循环,如下所示:
for i in `cat fileName.txt`
do
echo $i
vim $i
done
fileName.txt是一个包含我在vim编辑器中一个接一个打开的大量文件条目的文件。现在,我必须跳过打开中间的其他文件。(即,我必须中断for循环)。有什么建议如何获得运行for循环的PID吗?然后杀掉同样的人。提前谢谢。
因此,可以使用timeout来设置进程/命令的最终时限,就像提到的和一样。例如,timeout 300 sleep 1000将在300秒后返回提示,而不是1000秒。
但是,在进程仍在运行时,是否有任何方法可以动态地修改此限制?所以这就是我要找的。
at time 0 : timeout 300 python long_run.py
at time 250 : <some way to extend the timeout limit by another 300 minutes or so>
我试过两种方法,但没能成功。
通过GDB
我试图使用gdb附加到timeout进程。它
使用Python3.5.1,在Windows (64位Windows 7家庭高级版,SP1)上,它的工作方式与我所期望的一样。然而,在Linux上(OpenSUSE 13.2,Harlequin,i586和kde4.14.9),使用Python3.4.1,任何超时进程都不会被终止。
我的流程处理基本上是StackOverflow给的答案(2012年5月10日,Giampaolo Rodolà)。
以下是我所做的(简化)工作:
import os
import psutil
if os.name == 'nt': # If running on Windows...
我想知道UNIX信号的安全性。
SIGKILL会扼杀这个过程。那么,当非根用户的进程向根用户的进程发送信号时会发生什么呢?这个过程还在执行信号处理程序吗?
我遵循公认的答案(gollum's),输入man capabilites,我发现了许多关于Linux内核的内容。来自man capabilities:
NAME
capabilities - overview of Linux capabilities
DESCRIPTION
For the purpose of performing permission checks, traditional UNIX
im
在ubuntu中,具有根访问权限的EC2实例
什么时候做
ps -e
该进程将显示一个有效的PID和进程名。数据库表还表明这一过程仍在进行中。
PID TTY TIME CMD
32194 ? 00:00:00 test
32253 ? 00:00:00 mysql
但是,以下任何命令都会终止进程,但不会返回任何或“无效信号”。
top
kill
Type in PID
y
returns "invalid signal"
或
kill -9 PID
kill -s PID
etc.
有哪位大师能启发我们如何处理“鬼工”呢?