소개
조건 변수는 스레드 간에 공유되는 전역 변수를 사용하여 동기화하는 메커니즘입니다. 여기에는 주로 두 가지 작업이 포함됩니다. 하나의 스레드는 조건 변수의 조건이 설정될 때까지 기다렸다가 중단됩니다(이 시점에서는 더 이상 CPU를 점유하지 않습니다). 다른 스레드는 조건이 설정되었음을 사용합니다(조건이 설정되었음을 알리는 신호 제공). 경합을 방지하기 위해 조건 변수의 사용은 항상 뮤텍스 잠금과 결합됩니다.
함수 프로토타입
1. 조건 변수 정의
#include <pthread.h> /* 定义两个条件变量 */ pthread_cond_t cond_pro, cond_con;
2. 조건 변수 초기화 및 삭제
#include <pthread.h> int pthread_cond_init(pthread_cond_t *restrict cond, const pthread_condattr_t *restrict attr);int pthread_cond_destroy(pthread_cond_t *cond); /* 初始化条件变量 */ pthread_cond_init(&cond_pro, null); pthread_cond_init(&cond_con, null); /* 销毁条件变量 */ pthread_cond_destroy(&cond_pro); pthread_cond_destroy(&cond_pro);
3. 대기 및 실행 조건
#include <pthread.h> int pthread_cond_wait(pthread_cond_t *restrict cond, pthread_mutex_t *restrict mutex); int pthread_cond_broadcast(pthread_cond_t *cond); int pthread_cond_signal(pthread_cond_t *cond); /* 等待条件 */ /* 注意:pthread_cond_wait为阻塞函数。解开锁,再等待。等条件满足时,需要抢到锁,才可以被唤醒*/ pthread_cond_wait(&cond_pro,&mutex); /* 激发条件 */ /* 所有因为不满足条件的线程都会阻塞在条件变量cond_pro中的一个队列中 */ /* 以广播方式,通知所有被阻塞的所有线程 */ pthread_cond_broadcast(&cond_pro); /* 以signal方式,只通知排在最前面的线程 */ pthread_cond_signal(&cond_pro);
Code
/************************************************************************* > file name: my_con.c > author: krischou > mail:zhoujx0219@163.com > created time: tue 26 aug 2014 10:24:29 am cst ************************************************************************/ #include <stdio.h> #include <stdlib.h> #include <string.h> #include <pthread.h> #include <unistd.h> #define cell 10 #define flore 0 int i = 0; /* 所有线程共享的全局变量,此处假定至多递增至10,最小减到0 */ pthread_mutex_t mutex; /* 定义互斥锁 */ pthread_cond_t cond_pro, cond_con; /* 定义两个条件变量 */ /* 生产者线程 */ void* pro_handler(void *arg) { pthread_detach(pthread_self()); /* 由系统回收线程资源,而非主线程回收资源 ,此类情况主线程是个服务器,永久不会退出 */ while(1) { pthread_mutex_lock(&mutex); while(i >= cell) { pthread_cond_wait(&cond_pro,&mutex); /* continue是轮询,此处是阻塞 */ /* 把锁放开再等 ,第一个参数是结构体指针,其中有成员存放被阻塞的函数 */ /*不占cpu*/ /* 不满足条件时才会等 ,需要别人告诉它,才能唤醒它*//* 当它返回时,锁也要回来了*/ } i++; if(i == 1) { /* 由空到不空,唤醒消费者 */ pthread_cond_signal(&cond_con); /*不会立马signal被阻塞的消费者线程,因为其还要等锁抢回来*/ } printf("add i: %d \n", i); pthread_mutex_unlock(&mutex); sleep(rand() % 5 + 1); } } /* 消费者线程 */ void* con_handler(void *arg) { pthread_detach(pthread_self()); while(1) { pthread_mutex_lock(&mutex); while(i <= flore) { pthread_cond_wait(&cond_cno,&mutex); } i--; if(i == 9) /* 由满到不满,要告诉生产者,以便将其唤醒 *//*此处,直接signal也可以,我们是为了更加精确*/ { pthread_cond_signal(&cond_pro); } printf("con i: %d \n", i); pthread_mutex_unlock(&mutex); sleep(rand() % 5 + 1); } } int main(int argc, char *argv[]) // exe +num -num { srand(getpid()); int con_cnt, pro_cnt; pro_cnt = atoi(argv[1]); con_cnt = atoi(argv[2]); pthread_mutex_init(&mutex,null); pthread_cond_init(&cond_pro,null); pthread_cond_init(&cond_con,null); pthread_t *arr = (pthread_t*)calloc(con_cnt + pro_cnt , sizeof(pthread_t)); int index = 0; while(pro_cnt > 0) { pthread_create(arr + index, null, pro_handler, null); index++; pro_cnt--; } while(con_cnt > 0) { pthread_create(arr + index, null, con_handler, null); index++; con_cnt--; } while(1); pthread_mutex_destroy(&mutex); pthread_cond_destroy(&cond_pro); pthread_cond_destroy(&cond_con); return 0; }
참고
. 노란색으로 표시된 판단 조건은 while을 사용해야 합니다. 생산자 스레드를 예로 들면, i>=cell일 때, 즉 i가 가득 차면 이때 pthread_cond_wait(&cond_cno,&mutex);가 실행되고 생산자 스레드는 정지된다. 소비자 스레드 pthread_cond_signal(&cond_pro);가 깨어날 때까지 기다려야 합니다. 그러나 소비자가 이를 알리는 것만으로는 충분하지 않습니다. 일시 중단된 생산자 스레드는 활성화되기 전에 다시 잠금을 얻어야 합니다. 그러나 소비자가 신호를 보내는 순간 생산자가 즉시 잠금을 잡을 수 없기 때문에 이때 i 값은 10보다 크거나 같게 변경될 수 있습니다. 따라서 while을 사용해야 합니다. 그렇지 않으면 i>10이 발생할 수 있습니다.
위 내용은 Linux 다중 스레드 프로그래밍을 구현하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

이 기사에서는 데비안 시스템에서 Tomcat 서버의 로그 레벨을 조정하는 방법에 대해 설명합니다. Tomcat의 로깅 구성 파일 로깅.이를 구현하려면 수정해야합니다. 단계 : 구성 파일 열기 : 텍스트 편집기 (예 : Nano 또는 VIM)를 사용하여 Tomcat의 로그 구성 파일을 엽니 다. 이 파일은 일반적으로 /opt/tomcat/conf/logging.properties에 있습니다. Sudo 권한으로 명령을 실행하십시오 (예 : Sudonano/Opt/Tomcat/conf/logging).

Debian 시스템에서 Apache Server 로그 파일의 기본 저장 위치 : 액세스 로그 : 일반적으로 /var/log/apache2/access.log에 있습니다. 오류 로그 : 일반적으로 /var/log/apache2/error.log에 있습니다. 위의 경로는 Apache의 기본 구성입니다. Apache Configuration file /etc/apache2/apache2.conf 또는 관련 환경 변수를 수정하여 로그 파일의 스토리지 위치를 변경할 수 있습니다.

이 기사는 Tomcat 로그 예외를 모니터링하는 몇 가지 방법을 소개하여 적시에 문제를 발견하고 해결하고 응용 프로그램의 안정적인 작동을 보장하는 데 도움이됩니다. 1. 엘크 스택을 사용하여 중앙 집중식 모니터링을 달성합니다. 효율적인 로그 모니터링을 위해 ELK (Elasticsearch, Logstash, Kibana) 스택을 사용하는 것이 좋습니다. 데이터 획득 (FileBeat) : Tomcat 로그 파일 (예 : Catalina.out)에서 경고 (WARN) 및 오류 (오류) 레벨을 수집하도록 FileBeat를 구성하십시오. Logstash : Logstash Preprocesses는 필터링, 구문 분석 및 변환과 같은 로그를 수집했습니다. 데이터 저장

이 기사는 데비안 시스템에서 디스크 공간을 확보하는 몇 가지 효과적인 방법을 소개합니다. 작업을 수행하기 전에 중요한 데이터를 백업하십시오. 1. 볼륨 관리 : 디스크 사용 확인 : VG 및 PVS 명령을 사용하여 볼륨 그룹 및 물리적 볼륨의 사용법을 확인하십시오. 쓸모없는 논리적 볼륨 삭제 : lvremove 명령을 사용하여 더 이상 필요하지 않은 논리적 볼륨을 삭제하십시오. 예를 들어 Sudolvremove/dev/mapper/debianoa-vg-lv_data (실제 논리 볼륨 경로로 바꾸십시오). 2. 패키지 관리 : 쓸모없는 소프트웨어 제거 : APT-GetAutoremove 명령을 사용하여 더 이상 필요한 소프트웨어 패키지 및 해당 소프트웨어 패키지를 자동으로 제거하십시오.

Debianapache 서버 로그의 보안을 강화하려면 여러 측면에서 협력 노력이 필요합니다. 다음 전략은 보안 위험을 효과적으로 줄일 수 있습니다. 1. 로그 모니터링 및 분석 자동화 로그 분석 : Logcheck, Logrotate 및 기타 도구를 사용하여 로그를 정기적으로 확인하고 분석하여 의심스러운 활동 및 잠재적 공격을 신속하게 감지합니다. 실시간 모니터링 시스템 : ElkStack (Elasticsearch, Logstash, Kibana)과 같은 로그 모니터링 시스템을 설정하여 로그 데이터의 실시간 모니터링 및 분석을 실현합니다. 2. 로그 파일 권한에 대한 엄격한 권한 설정 : CHMOD640/var/log 사용과 같은 로그 파일 권한을 합리적으로 설정했습니다.

Nginx 서버 로그는 다양한 클라이언트 요청 정보를 기록합니다. 이 기사는 NGINX 로그의 일반적인 요청 유형 및 관련 정보를 자세히 소개합니다. 1. HTTP 요청 방법 NGINX LOG는 클라이언트가 서버와 상호 작용하는 방식을 나타내는 데 사용되는 다양한 HTTP 요청 방법을 기록합니다. GET : 가장 일반적으로 사용되는 요청 메소드 (웹 페이지, 그림, CSS 파일 등과 같은 서버에서 데이터를 얻는 데 사용되는 가장 일반적으로 사용되는 요청 메소드)는 일반적으로 URL에 포함됩니다. 게시물 : 서버에 데이터를 제출하는 데 사용되며 종종 양식 제출 또는 파일 업로드에 사용됩니다. 데이터는 URL이 아닌 요청 본문에 포함됩니다. PIT : 서버에서 파일을 업로드하거나 기존 리소스를 업데이트하는 데 사용됩니다. 데이터는 요청 본문에도 있습니다. 델

이 기사에서는 더 이상 데비안 시스템에서 필요하지 않은 패키지 종속성을 정리하는 방법에 대해 설명합니다. 조심해 주시면 중요한 데이터를 백업하는 것이 좋습니다. 1 단계 : 패키지 목록을 먼저 업데이트하고 패키지 목록을 업데이트하여 정보가 최신 상태인지 확인하십시오.

이 기사에서는 주로 Logrotate 도구를 사용하여 Debian 시스템에서 Apache Log Rotation을 구성하는 방법을 소개합니다. 1 단계 : Logrotate가 설치되어 있는지 확인하십시오. 다음 명령으로 확인하십시오 : Logrotate- Version이 설치되지 않은 경우, 실행 : sudoapt-getupdatesudoapt-getinstalllogrotestep 2 : Apache 로그 회전 구성 파일을 찾으십시오. 구성 파일은 일반적으로 /etc/logrotate.d/ 디렉토리에 있습니다. 파일 이름은 APACHE2 또는 HTTPD 일 수 있습니다. 다음 명령을 사용하여 ls/etc/logrot을 찾으십시오


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

PhpStorm 맥 버전
최신(2018.2.1) 전문 PHP 통합 개발 도구

Eclipse용 SAP NetWeaver 서버 어댑터
Eclipse를 SAP NetWeaver 애플리케이션 서버와 통합합니다.

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)
