Disk and Execution Monitor (Daemon)

Autore: Laura McKinney
Data Della Creazione: 9 Aprile 2021
Data Di Aggiornamento: 16 Maggio 2024
Anonim
DAEMON TOOLS PRO serial number key advanced 4.41.x ! Free serial crack license key download
Video: DAEMON TOOLS PRO serial number key advanced 4.41.x ! Free serial crack license key download

Contenuto

Definizione - Che cosa significa Disk and Execution Monitor (Daemon)?

Un monitor di esecuzione del disco (daemon) è un processo in background eseguito nei sistemi operativi multitasking del computer, di solito al momento del bootstrap, per eseguire modifiche amministrative o monitorare i servizi.

I processi daemon comuni includono gestori, spooler e altri programmi che eseguono attività amministrative del sistema operativo. I demoni eseguono anche operazioni specifiche in orari predefiniti in risposta agli eventi.


Un'introduzione a Microsoft Azure e Microsoft Cloud | In questa guida imparerai cos'è il cloud computing e in che modo Microsoft Azure può aiutarti a migrare e gestire la tua azienda dal cloud.

Techopedia spiega Disk and Execution Monitor (Daemon)

I file daemon Unix hanno generalmente un suffisso "d". Ad esempio, "identd" si riferisce a un demone che fornisce l'identità di una connessione TCP. I demoni del sistema operativo Microsoft vengono definiti programmi TSR (terminate and stay resident) e sono chiamati "agenti di sistema" o "servizi" nell'ambito dell'amministrazione del sistema operativo.

Mac OS X, un sistema basato su Unix, utilizza anche i demoni, ma non fornisce gli stessi servizi del sistema operativo Microsoft.

I processi padre daemon sono spesso il processo di inizializzazione. Un processo diventa un demone biforcando un processo figlio ed uscendo dal processo genitore, facendo sì che l'inizializzazione adotti il ​​processo figlio.

I sistemi avviano spesso demoni all'avvio, che rispondono a richieste di rete, attività hardware o programmi che eseguono attività specifiche. I demoni sono anche in grado di configurare l'hardware ed eseguire attività pianificate.

I metodi comuni con cui un processo diventa un demone includono:

  • Dissociarsi dal controllo tty
  • Formare un leader di sessione
  • Formare un leader del gruppo di processo
  • Rimanere sullo sfondo biforcando ed uscendo
  • Impostazione della directory principale come directory di lavoro corrente
  • Impostare lo smascheramento su zero per consentire alle chiamate open () e create () di fornire le proprie maschere di autorizzazione
  • Chiusura dei file ereditati lasciati aperti dal processo parent al momento dell'esecuzione
  • Utilizzando la console, un file di registro o / dev / null come input standard, output standard ed errore standard