Provided by: manpages-zh_1.6.3.2-1_all bug

NAME

       send - 在一個不同的應用的執行一個命令

總覽 SYNOPSIS

       send ?options? app cmd ?arg arg ...?
_________________________________________________________________

描述 DESCRIPTION

       這個命令安排在叫做  app 的應用中執行 cmd (和 args)。它返回這個命令執行的結果或錯誤。App 可
       以是其主窗口在容納發送者的主窗口的顯示器上的任何應用的名字;不需要在同一個進程中。如果不存
       在  arg 參數,則要執行的這個命令完全的包含在 cmd 參數內。如果存在一個或多個 args,則把它們
       串聯起來形成要執行的命令,就象 eval 命令那樣。

       如果這個命令的最初的參數開始於“-”,則把它們作爲選項對待。當前定義了下列選項:

       -async 要求異步調用。在這種情況下 send     命令將立即完成而不等待  cmd      在目標應用中完
              成;不能獲得任何結果並且忽略在發送命令中的錯誤。如果目標應用與發送的應用在同一個進
              程中則忽略     -async 選項。

       -displayof pathName
              指定目標應用的主窗口是在用 pathName  給出的窗口的顯示器上,而不是包含應用的主窗口的
              顯示器。

       --     除了終止選項的列表沒有其他用途。這個選擇只在 app     包含一個前導的“-”字符時需要。

應用的名字 APPLICATION NAMES

       用程序或建立這個應用的腳本的名字來初始設置應用的名字。你可以用 tk appname 命令查詢和變更一
       個應用的名字

停用發送 DISABLING SENDS

       如果從應用中刪除了 send 命令(比如,使用了命令 rename send  {}),則這個應用不對到來的發送請
       求做任何響應,也不能發起外出的請求。可以通過調用 tk appname 命令重新啓用通信。

安全 SECURITY

       send 命令是一個潛在的嚴重的安全漏洞。在 Unix 上,可以連接到你的 X 服務器的任何應用都可以向
       你的應用發送腳本。這些到來的腳本可以使用 Tcl 來讀寫你的文件和用你的名字調用子進程。 基於主
       機的訪問控制比如  xhost 特別不安全,因爲它允許在特定主機上有一個帳戶的任何人連接到你的服務
       器上,並且如果停用了它則允許任何人從任何地方連接到你的服務器。爲了提供少量的安全性,Tk  檢
       查服務器使用的訪問控制,並且除非是  (a)啓用了 xhost式樣的訪問控制(就是說只有特定主機可以建
       立連接),和  (b)允許的主機的列表是空的,否則丟棄到來的發送。這意味着除非應用使用了其他形式
       的授權(authorization)比如 xauth,否則不能連接到服務器上。 在 Windows 上,目前禁用 send。它 │
       的多數功能由 dde 命令提供。

關鍵字 KEYWORDS

       application, dde, name, remote execution, security, send                                   │

[中文版維護人]

       寒蟬退士

[中文版最新更新]

       2002/05/28

《中國 Linux 論壇 man 手冊頁翻譯計劃》:

       http://cmpp.linuxforum.net

       本頁面中文版由中文 man 手冊頁計劃提供。
       中文 man 手冊頁計劃:https://github.com/man-pages-zh/manpages-zh