如何运行linux shell程序

如何运行linux shell程序,第1张

编写好的shell脚本(如:test),可以采取两种方式进行运行:\x0d\一、 $ sh test\x0d\一般不采用这种调用方式,尤其不采用“sh<test”的调用方式,因为这种方式将禁止shell读取标准输入。\x0d\也可以采用 $ ksh test\x0d\这种方式要求shell具有“可读”的访问权限。\x0d\二、直接运行可执行的shell脚本之前,首先应使用下列chmod命令,把shell脚本文件设置为可执行的文件。\x0d\chmod 755 test(除文件属主可写之外,每个用户均具有读和可执行的访问权限)\x0d\chmod +rx test(同上)\x0d\chmod u+rx test(只有文件属主具有读和执行的访问权限)\x0d\按照上述要求设置shell脚本文件的访问权限后,可采用下列方式,直接运行shell脚本了。\x0d\1、test(如果命令检索路径包含当前目录)\x0d\2、/test(如果命令减缩路径不包含当前目录)\x0d\说明: sh test 方式调用一个shell叫蹦可能会禁止某些shell特定的扩展功能,因而可能引起脚本无法正确执行。

直接 python /xxx/xxpy就行了

比如windows上我的桌面有testpy文件,使用如下命令即可执行 (linux系统也是同样道理,使用全路径即可)

python ‪C:\Users\Joo\Desktop\testpy

在C语言中调用shell命令的方法实现。

C程序调用shell脚本共有两种方法 :system()、popen(),分别如下:

system()

不用自己去创建进程,系统已经封装了这一步,直接加入自己的命令即可

popen() 也可以实现执行的命令,比system

开销小

以下分别说明:

1)system(shell命令或shell脚本路径);

system()

会调用fork()产生 子历程,由子历程来调用/bin/sh-c string来履行 参数string字符串所代表的命令,此命令履行

完后随即返回原调用的历程。在调用system()期间SIGCHLD 信号会被暂时搁置,SIGINT和SIGQUIT 信号则会被漠视 。

回值:如果system()在调用/bin/sh时失败则返回127,其他失败原因返回-1。若参数string为空指针(NULL),则返回非零值。 如果

system()调用成功 则最后会返回履行 shell命令后的返回值,但是此返回值也有可能为system()调用/bin/sh失败所返回的127,因

此最好能再反省 errno 来确认履行 成功 。

system命令以其简略

高效的作用得到很很广泛 的利用 ,下面是一个例子

例:在/tmp/testDir/目录下有shell脚本tshsh,内容为

#!/bin/sh

wget $1

echo "Done!"

2)popen(char

command,char type)

popen()

会调用fork()产生 子历程,然后从子历程中调用/bin/sh -c来履行 参数command的指令。参数type可应用

“r”代表读取,“w”代表写入。遵循此type值,popen()会建立 管道连到子历程的标准 输出设备 或标准 输入设备

,然后返回一个文件指针。随后历程便可利用 此文件指针来读取子历程的输出设备 或是写入到子历程的标准 输入设备 中。此外,所有应用 文

件指针(FILE) *** 作的函数也都可以应用 ,除了fclose()以外。

返回值:若成功

则返回文件指针,否则返回NULL,差错 原因存于errno中。注意:在编写具SUID/SGID权限的程序时请尽量避免应用

popen(),popen()会继承环境变量,通过环境变量可能会造成系统安全的问题。

例:C程序popentestc内容如下:

#include<stdioh>

main

{

FILE fp;

charbuffer[80];

fp=popen(“~/myprogram/testsh”,”r”);

fgets(buffer,sizeof(buffer),fp);

printf(“%s”,buffer);

pclose(fp);

}

在c语言中调用shell命令的方法实现。

c程序调用shell脚本共有两种方法

:system()、popen(),分别如下:

system()

不用自己去创建进程,系统已经封装了这一步,直接加入自己的命令即可

popen()

也可以实现执行的命令,比system

开销小

以下分别说明:

1)system(shell命令或shell脚本路径);

system()

会调用fork()产生

子历程,由子历程来调用/bin/sh-c

string来履行

参数string字符串所代表的命令,此命令履行

完后随即返回原调用的历程。在调用system()期间sigchld

信号会被暂时搁置,sigint和sigquit

信号则会被漠视

回值:如果system()在调用/bin/sh时失败则返回127,其他失败原因返回-1。若参数string为空指针(null),则返回非零值。

如果

system()调用成功

则最后会返回履行

shell命令后的返回值,但是此返回值也有可能为system()调用/bin/sh失败所返回的127,因

此最好能再反省

errno

来确认履行

成功

system命令以其简略

高效的作用得到很很广泛

的利用

,下面是一个例子

例:在/tmp/testdir/目录下有shell脚本tshsh,内容为

#!/bin/sh

wget

$1

echo

"done!"

2)popen(char

command,char

type)

popen()

会调用fork()产生

子历程,然后从子历程中调用/bin/sh

-c来履行

参数command的指令。参数type可应用

“r”代表读取,“w”代表写入。遵循此type值,popen()会建立

管道连到子历程的标准

输出设备

或标准

输入设备

,然后返回一个文件指针。随后历程便可利用

此文件指针来读取子历程的输出设备

或是写入到子历程的标准

输入设备

中。此外,所有应用

件指针(file) *** 作的函数也都可以应用

,除了fclose()以外。

返回值:若成功

则返回文件指针,否则返回null,差错

原因存于errno中。注意:在编写具suid/sgid权限的程序时请尽量避免应用

popen(),popen()会继承环境变量,通过环境变量可能会造成系统安全的问题。

例:c程序popentestc内容如下:

#include

main

{

file

fp;

charbuffer[80];

fp=popen(“~/myprogram/testsh”,”r”);

fgets(buffer,sizeof(buffer),fp);

printf(“%s”,buffer);

pclose(fp);

}

void CXxDlg::OnOK() 

{

ShellExecute(GetSafeHwnd(),TEXT("PRINT"),TEXT("C:\\WINDOWS\\systemini"),TEXT(""),NULL,SW_SHOWNORMAL); //打印文本

ShellExecute(GetSafeHwnd(),TEXT("OPEN"),TEXT("C:\\WINDOWS\\systemini"),TEXT(""),NULL,SW_SHOWNORMAL); //打开文本文件

ShellExecute(GetSafeHwnd(),TEXT("OPEN"),TEXT("C:\\WINDOWS\\Media\\chimeswav"),TEXT(""),NULL,SW_SHOWNORMAL);//播放音频

ShellExecute(GetSafeHwnd(),TEXT("EDIT"),TEXT("C:\\WINDOWS\\Rhododendronbmp"),TEXT(""),NULL,SW_SHOWNORMAL); //编辑

ShellExecute(GetSafeHwnd(),TEXT("explore"),TEXT("C:\\WINDOWS"),TEXT(""),NULL,SW_SHOWNORMAL); //浏览文件夹

}

当调用 Shell 时, 会传回一个数值, 此一数值称为 Process Id, 利用此一 Process Id, 我们可以调用 OpenProcess API 取得 Process Handle, 然后再利用 Process Handle 调用 WaitForSingleObject, 即可等待被 Shell 执行的程序执行完毕, 才继续向下执行。

在shell调用时,重定向输出的信息:

/helloExe > testtxt

hello  world!就保存到文件testtxt中了。

以上就是关于如何运行linux shell程序全部的内容,包括:如何运行linux shell程序、shell脚本文件调用某个特定路径下的python程序,带路径应该怎么处理呢、如何在C语言中调用shell命令等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/9290452.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-26
下一篇 2023-04-26

发表评论

登录后才能评论

评论列表(0条)

保存