<div>This seemed like the appropriate thread to ask on.</div><br><div>When it comes to sorting for the midterm ls, I'm aware that related flags override each other (-r overrides default -l order, -u and -c override each other, etc.), but it's unclear to me how non-related flags behave. For example, if -ltSc is specified, does the -c override the -S? Or does it sort by -c then, in cases where two files have the same ctime, sort those two by -S? Similar question for the case where the order is instead -ltcS.</div><br><div>Thanks,</div><br><div><signature id="local-d4f4314a-a661"><table cellpadding="0" cellspacing="0"><tbody><tr><td style="vertical-align:top"><img alt="" src="https://user-generated.getmailspring.com/asset/NmY5Mjg2ODgtZWMyNy00YjMzLWFmNGItYTlmMDQ1OTAxNzZlL3NpZy1pbml0aWFsLnBuZw.png?t=1565960265401&amp;msw=246&amp;msh=249" width="59" height="60" style="max-width:60px;max-height:60px;margin-right:10px"></td><td><div>Elliot Wasem</div><div style="font-size:0.9em;border-top:1px solid gray;min-width:250px;max-width:300px;margin-top:4px;padding-top:4px"><div><div></div><div><a href="https://link.getmailspring.com/link/9610B861-BE47-4C9A-A3AF-9622FA738689@getmailspring.com/0?redirect=https%3A%2F%2Felliotwasem.xyz&amp;recipient=Y3M2MzFhcHVlQGxpc3RzLnN0ZXZlbnMuZWR1">https://elliotwasem.xyz</a></div><div><a href="https://link.getmailspring.com/link/9610B861-BE47-4C9A-A3AF-9622FA738689@getmailspring.com/1?redirect=https%3A%2F%2Fwww.linkedin.com%2Fin%2Felliot-wasem%2F&amp;recipient=Y3M2MzFhcHVlQGxpc3RzLnN0ZXZlbnMuZWR1" title="LinkedIn" style="margin-right:8px"><img src="https://www.getmailspring.com/signature-assets/linkedin.gif" width="13" height="13" alt="LinkedIn"></a></div></div></div></td></tr></tbody></table></signature></div><div class="gmail_quote_attribution">On Sep 25 2019, at 11:15 pm, Jan Schaumann &lt;jschauma@stevens.edu&gt; wrote:</div><blockquote><div><div>Devharsh Trivedi &lt;dtrived5@stevens.edu&gt; wrote:</div><br><blockquote><div>1. Can we use group permissions for access</div><div>protection instead of using sticky bits?</div></blockquote><br><div>I'm afraid I don't understand this question.</div><br><div>The protection of the file is encoded in the st_mode</div><div>of the struct stat. That includes the user as well as</div><div>the group permissions as well as any additional bits</div><div>being set, such as the sticky bit.</div><br><div>The sticky bit does not come into play when it comes</div><div>to permissions or granting access, however:</div><br><div>For text files, the sticky bit will retain the text</div><div>segment of the executable in memory after the process</div><div>terminates, so as to speed up loading of the</div><div>executable the next time the program runs.</div><br><div>For directories, setting the sticky bit changes the</div><div>semantics such that only the owner of the file can</div><div>remove the file in the directory. (Recall that</div><div>without the sticky bit set, anybody with write access</div><div>to the directory can remove files in it, regardless of</div><div>the permissions on the file.)</div><br><div>The group permission bits are applied if the user</div><div>trying to access the file is not the owner but is a</div><div>member of the group with the GID == st_gid.</div><br><blockquote><div>2. What is screen (S) user permission?</div></blockquote><br><div>There is no "screen".</div><br><div>The 'S' may show up in the strmode(3) representation</div><div>of the file permissions as noted in the manual page:</div><br><div>S If the character is part of the owner</div><div>permissions and the file is not executable</div><div>or the directory is not searchable by the</div><div>owner, and the set-user-id bit is set.</div><br><blockquote><div>3. Can you please share some reference material for</div><div>creating my own AMI on Amazon EC2 from a ISO image?</div></blockquote><br><div>https://nam02.safelinks.protection.outlook.com/?url=https%3A%2F%2Fduckduckgo.com%2F%3Fq%3Dcreate%2Bcustom%2Bec2%2Bami%2Bimage%2Bnetbsd&amp;amp;data=02%7C01%7Cewasem%40stevens.edu%7Cbc64da37e815455d747b08d7422fcf9c%7C8d1a69ec03b54345ae21dad112f5fb4f%7C0%7C0%7C637050645437775836&amp;amp;sdata=whO53KBNumDpUJe%2Bw4wjgDkxCwlHldoW30AtBUItedA%3D&amp;amp;reserved=0</div><br><div>First link:</div><div>https://nam02.safelinks.protection.outlook.com/?url=https%3A%2F%2Fwiki.netbsd.org%2Famazon_ec2%2Fbuild_your_own_ami%2F&amp;amp;data=02%7C01%7Cewasem%40stevens.edu%7Cbc64da37e815455d747b08d7422fcf9c%7C8d1a69ec03b54345ae21dad112f5fb4f%7C0%7C0%7C637050645437775836&amp;amp;sdata=WaUBJPUZgHnmgPukwgqp4JREoaxTkC2aScr799%2BlXbM%3D&amp;amp;reserved=0</div><br><div>You can also find instructions on how to convert a</div><div>Virtualbox image to an EC2 AMI, but either approach</div><div>requires a fair understanding of the EC2 command-line</div><div>tools and eco system, which is outside the scope of</div><div>this class.</div><br><div>-Jan</div><div>_______________________________________________</div><div>cs631apue mailing list</div><div>cs631apue@lists.stevens.edu</div><div>https://lists.stevens.edu/mailman/listinfo/cs631apue</div></div></blockquote><img class="mailspring-open" alt="Sent from Mailspring" width="0" height="0" style="border:0; width:0; height:0;" src="https://link.getmailspring.com/open/9610B861-BE47-4C9A-A3AF-9622FA738689@getmailspring.com?me=354e93c1&amp;recipient=Y3M2MzFhcHVlQGxpc3RzLnN0ZXZlbnMuZWR1">