-.\" Hey Emacs! This file is -*- nroff -*- source.
-.\"
.\" Copyright (c) 1992 Drew Eckhardt (drew@cs.colorado.edu), March 28, 1992
.\"
+.\" %%%LICENSE_START(VERBATIM)
.\" Permission is granted to make and distribute verbatim copies of this
.\" manual provided the copyright notice and this permission notice are
.\" preserved on all copies.
.\"
.\" Formatted or processed versions of this manual, if unaccompanied by
.\" the source, must acknowledge the copyright and authors of this work.
+.\" %%%LICENSE_END
.\"
.\" Modified by Michael Haardt <michael@moria.de>
.\" Modified 1993-07-21 by Rik Faith <faith@cs.unc.edu>
.\" <michael@cantor.informatik.rwth-aachen.de>: NFS details
.\" Modified 2004-06-23 by Michael Kerrisk <mtk.manpages@gmail.com>
.\"
-.\" Japanese Version Copyright (c) 1996 Yosiaki Yanagihara
-.\" all rights reserved.
-.\" Translated 1996-06-24, Yosiaki Yanagihara <yosiaki@bsd2.kbnes.nec.co.jp>
-.\" Modified 1998-05-11, HANATAKA Shinya <hanataka@abyss.rim.or.jp>
-.\" Updated & Modified 2001-06-25, Yuichi SATO <ysato@h4.dion.ne.jp>
-.\" Updated & Modified 2004-12-29, Yuichi SATO <ysato444@yahoo.co.jp>
-.\" Updated 2008-08-09, Akihiro MOTOKI <amotoki@dd.iij4u.or.jp>, LDP v3.05
+.\"*******************************************************************
+.\"
+.\" This file was generated with po4a. Translate the source file.
.\"
-.TH CHMOD 2 2008-05-26 "Linux" "Linux Programmer's Manual"
-.SH ̾Á°
-chmod, fchmod \- ¥Õ¥¡¥¤¥ë¤Î¥â¡¼¥É¤òÊѹ¹¤¹¤ë
-.SH ½ñ¼°
-.B #include <sys/stat.h>
+.\"*******************************************************************
+.TH CHMOD 2 2010\-09\-26 Linux "Linux Programmer's Manual"
+.SH 名前
+chmod, fchmod \- ファイルのモードを変更する
+.SH 書式
+\fB#include <sys/stat.h>\fP
.sp
-.BI "int chmod(const char *" path ", mode_t " mode );
+\fBint chmod(const char *\fP\fIpath\fP\fB, mode_t \fP\fImode\fP\fB);\fP
.br
-.BI "int fchmod(int " fd ", mode_t " mode );
+\fBint fchmod(int \fP\fIfd\fP\fB, mode_t \fP\fImode\fP\fB);\fP
.sp
.in -4n
-glibc ¸þ¤±¤Îµ¡Ç½¸¡ºº¥Þ¥¯¥í¤ÎÍ×·ï
-.RB ( feature_test_macros (7)
-»²¾È):
+glibc 向けの機能検査マクロの要件 (\fBfeature_test_macros\fP(7) 参照):
.in
.sp
-.BR fchmod ():
-_BSD_SOURCE || _XOPEN_SOURCE\ >=\ 500
-.SH ÀâÌÀ
-¤³¤ì¤é¤Î¥·¥¹¥Æ¥à¥³¡¼¥ë¤Ï¥Õ¥¡¥¤¥ë¤Î¥¢¥¯¥»¥¹µö²Ä (permission) ¤òÊѹ¹¤¹¤ë¡£
-¥·¥¹¥Æ¥à¥³¡¼¥ë´Ö¤Î°ã¤¤¤Ï¡¢¥Õ¥¡¥¤¥ë¤Î»ØÄê¤Î»ÅÊý¤À¤±¤Ç¤¢¤ë¡£
+.ad l
+.PD 0
+\fBfchmod\fP():
+.RS 4
+_BSD_SOURCE || _XOPEN_SOURCE\ >=\ 500 || _XOPEN_SOURCE\ &&\ _XOPEN_SOURCE_EXTENDED
+.br
+|| /* glibc 2.12 以降: */ _POSIX_C_SOURCE\ >=\ 200809L
+.RE
+.PD
+.ad
+.SH 説明
+これらのシステムコールはファイルのアクセス許可 (permission) を変更する。 システムコール間の違いは、ファイルの指定の仕方だけである。
.IP * 2
-.BR chmod ()
-¤Ï¡¢
-.I path
-¤Ç»ØÄꤵ¤ì¤¿¥Ñ¥¹Ì¾¤ò»ý¤Ä¥Õ¥¡¥¤¥ë¤Îµö²Ä¤òÊѹ¹¤¹¤ë¡£
-.I path
-¤¬¥·¥ó¥Ü¥ê¥Ã¥¯¡¦¥ê¥ó¥¯¤Î¾ì¹ç¤Ï¡¢¥ê¥ó¥¯¤ÎŸ³«¤¬¹Ô¤ï¤ì¤ë¡£
+\fBchmod\fP() は、 \fIpath\fP で指定されたパス名を持つファイルの許可を変更する。 \fIpath\fP
+がシンボリック・リンクの場合は、リンクの展開が行われる。
.IP *
-.BR fchmod ()
-¤Ï¡¢¥ª¡¼¥×¥ó¤µ¤ì¤¿¥Õ¥¡¥¤¥ë¥Ç¥£¥¹¥¯¥ê¥×¥¿
-.I fd
-¤Ë¤è¤ê»²¾È¤µ¤ì¤ë¥Õ¥¡¥¤¥ë¤Îµö²Ä¤òÊѹ¹¤¹¤ë¡£
+\fBfchmod\fP() は、オープンされたファイルディスクリプタ \fIfd\fP により参照されるファイルの許可を変更する。
.PP
-¿·¤·¤¤¥Õ¥¡¥¤¥ëµö²Ä¤Ï
-.I mode
-¤Ç»ØÄꤵ¤ì¤ë¡£
-.I mode
-¤Ï¡¢°Ê²¼¤Ë¼¨¤¹ÃͤΠ0 ¸Ä°Ê¾å¤Î OR (ÏÀÍýÏÂ) ¤ò¤È¤Ã¤ÆºîÀ®¤µ¤ì¤ë
-¥Ó¥Ã¥È¥Þ¥¹¥¯¤Ç¤¢¤ë¡£
-.TP 18
-.BR S_ISUID " (04000)"
-set-user-ID
-.RB ( execve (2)
-»þ¤Ë¥×¥í¥»¥¹¤Î¼Â¸ú¥æ¡¼¥¶ ID ¤Ë¥»¥Ã¥È¤µ¤ì¤ë)
-.TP
-.BR S_ISGID " (02000)"
-set-group-ID
-(°Ê²¼¤Î¾ì¹ç¤Ë
-.RB ( execve (2)
-¼Â¹Ô»þ¤Ë¥×¥í¥»¥¹¤Î¼Â¸ú¥°¥ë¡¼¥× ID ¤Ë¥»¥Ã¥È¤µ¤ì¤ë¡¢
-¶¯À©¥í¥Ã¥¯ (mandatory locking) ¤ò¹Ô¤¦
-.RB ( fcntl (2)
-¤ÎÀâÌÀ¤ò»²¾È)¡¢
-¿·¤·¤¤¥Õ¥¡¥¤¥ë¤Î¥°¥ë¡¼¥×¤È¤·¤Æ¿Æ¥Ç¥£¥ì¥¯¥È¥ê¤ÈƱ¤¸¤â¤Î¤ò»È¤¦
-.RB ( chown (2)
-¤È
-.BR ( mkdir (2)
-¤ÎÀâÌÀ¤ò»²¾È)
-.TP
-.BR S_ISVTX " (01000)"
-¥¹¥Æ¥£¥Ã¥¡¼¡¦¥Ó¥Ã¥È (sticky bit) (ºï½üÀ©¸Â¥Õ¥é¥°¡¢
-.BR unlink (2)
-¤ÎÀâÌÀ¤ò»²¾È)
-.TP
-.BR S_IRUSR " (00400)"
-½êͼԤˤè¤ëÆɤ߼è¤ê
-.TP
-.BR S_IWUSR " (00200)"
-½êͼԤˤè¤ë½ñ¤¹þ¤ß
-.TP
-.BR S_IXUSR " (00100)"
-½êͼԤˤè¤ë¼Â¹Ô (execute) / ¸¡º÷ (search)
-(¡Ö¸¡º÷¡×¤Ï¥Ç¥£¥ì¥¯¥È¥ê¤ËÂФ·¤ÆŬÍѤµ¤ì¤ë¤â¤Î¤Ç¡¢
-¤½¤Î¥Ç¥£¥ì¥¯¥È¥êÆâ¤Î¥¨¥ó¥È¥ê¡¼¤Ø¥¢¥¯¥»¥¹¤Ç¤¤ë¤«¤ò°ÕÌ£¤¹¤ë)
-.TP
-.BR S_IRGRP " (00040)"
-¥°¥ë¡¼¥×¤Ë¤è¤ëÆɤ߼è¤ê
-.TP
-.BR S_IWGRP " (00020)"
-¥°¥ë¡¼¥×¤Ë¤è¤ë½ñ¤¹þ¤ß
-.TP
-.BR S_IXGRP " (00010)"
-¥°¥ë¡¼¥×¤Ë¤è¤ë¼Â¹Ô / ¸¡º÷
-.TP
-.BR S_IROTH " (00004)"
-¾¿Í (others) ¤Ë¤è¤ëÆɤ߼è¤ê
-.TP
-.BR S_IWOTH " (00002)"
-¾¿Í¤Ë¤è¤ë½ñ¤¹þ¤ß
-.TP
-.BR S_IXOTH " (00001)"
-¾¿Í¤Ë¤è¤ë¼Â¹Ô / ¸¡º÷
+新しいファイル許可は \fImode\fP で指定される。 \fImode\fP は、以下に示す値の 0 個以上の OR (論理和) をとって作成される
+ビットマスクである。
+.TP 18
+\fBS_ISUID\fP (04000)
+set\-user\-ID (\fBexecve\fP(2) 時にプロセスの実効ユーザ ID にセットされる)
+.TP
+\fBS_ISGID\fP (02000)
+set\-group\-ID (以下の場合に (\fBexecve\fP(2) 実行時にプロセスの実効グループ ID にセットされる、 強制ロック
+(mandatory locking) を行う (\fBfcntl\fP(2) の説明を参照)、
+新しいファイルのグループとして親ディレクトリと同じものを使う (\fBchown\fP(2) と \fB(\fPmkdir\fB(2)\fP の説明を参照)
+.TP
+\fBS_ISVTX\fP (01000)
+スティッキー・ビット (sticky bit) (削除制限フラグ、 \fBunlink\fP(2) の説明を参照)
+.TP
+\fBS_IRUSR\fP (00400)
+所有者による読み取り
+.TP
+\fBS_IWUSR\fP (00200)
+所有者による書き込み
+.TP
+\fBS_IXUSR\fP (00100)
+所有者による実行 (execute) / 検索 (search) (「検索」はディレクトリに対して適用されるもので、
+そのディレクトリ内のエントリーへアクセスできるかを意味する)
+.TP
+\fBS_IRGRP\fP (00040)
+グループによる読み取り
+.TP
+\fBS_IWGRP\fP (00020)
+グループによる書き込み
+.TP
+\fBS_IXGRP\fP (00010)
+グループによる実行 / 検索
+.TP
+\fBS_IROTH\fP (00004)
+他人 (others) による読み取り
+.TP
+\fBS_IWOTH\fP (00002)
+他人による書き込み
+.TP
+\fBS_IXOTH\fP (00001)
+他人による実行 / 検索
.PP
-¸Æ¤Ó½Ð¤·¤¿¥×¥í¥»¥¹¤Î¼Â¸ú (effective) UID ¤¬¥Õ¥¡¥¤¥ë¤Î½êͼԤȰìÃפ¹¤ë¤«¡¢
-¤½¤Î¥×¥í¥»¥¹¤¬Æø¢¤ò»ý¤¿¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤
-(Linux ¤Ç¤Ï
-.B CAP_FOWNER
-¥±¡¼¥Ñ¥Ó¥ê¥Æ¥£ (capability) ¤ò»ý¤¿¤Ê¤±¤ì¤Ð¤Ê¤é¤Ê¤¤)¡£
+呼び出したプロセスの実効 (effective) UID がファイルの所有者と一致するか、 そのプロセスが特権を持たなければならない (Linux では
+\fBCAP_FOWNER\fP ケーパビリティ (capability) を持たなければならない)。
-¸Æ¤Ó½Ð¤·¤¿¥×¥í¥»¥¹¤ËÆø¢¤¬¤Ê¤¯ (Linux ¤Ç¤Ï
-.B CAP_FSETID
-¥±¡¼¥Ñ¥Ó¥ê¥Æ¥£¤¬¤Ê¤¯)¡¢¤«¤Ä¥Õ¥¡¥¤¥ë¤Î¥°¥ë¡¼¥× ID ¤¬
-¥×¥í¥»¥¹¤Î¼Â¸ú¥°¥ë¡¼¥× ID ¤Þ¤¿¤ÏÊä½õŪ¤Ê¥°¥ë¡¼¥× ID ¤Ë¥Þ¥Ã¥Á¤·¤Ê¤¤¾ì¹ç¡¢
-.B S_ISGID
-¥Ó¥Ã¥È¤Ï¥ª¥Õ¤Ë¤µ¤ì¤ë¤¬¡¢¤³¤ì¤Ë¤è¤Ã¤Æ¥¨¥é¡¼¤¬ÊÖ¤µ¤ì¤ë¤³¤È¤Ï¤Ê¤¤¡£
+呼び出したプロセスに特権がなく (Linux では \fBCAP_FSETID\fP ケーパビリティがなく)、かつファイルのグループ ID が
+プロセスの実効グループ ID または補助的なグループ ID にマッチしない場合、 \fBS_ISGID\fP
+ビットはオフにされるが、これによってエラーが返されることはない。
-°ÂÁ´¤Î¤¿¤á¤Î½èÃ֤Ȥ·¤Æ¡¢
-¥Õ¥¡¥¤¥ë¡¦¥·¥¹¥Æ¥à¤Ë¤è¤Ã¤Æ¤Ï¡¢¥Õ¥¡¥¤¥ë¤Î½ñ¤¹þ¤ß¤ò¹Ô¤¦»þ¤Ë
-¥»¥Ã¥È¡¦¥æ¡¼¥¶¡¼ ID ¤È¥»¥Ã¥È¡¦¥°¥ë¡¼¥× ID ¥Ó¥Ã¥È¤È¼Â¹Ô¥Ó¥Ã¥È¤¬
-¥ª¥Õ¤Ë¤µ¤ì¤ë¤³¤È¤¬¤¢¤ë¡£
-(Linux ¤Ç¤Ï¡¢½ñ¤¹þ¤ß¥×¥í¥»¥¹¤¬
-.B CAP_FSETID
-¥±¡¼¥Ñ¥Ó¥ê¥Æ¥£¤ò»ý¤Ã¤Æ¤¤¤Ê¤¤¾ì¹ç¤Ë¡¢¤³¤ì¤¬µ¯¤³¤ë¡£)
-¥Õ¥¡¥¤¥ë¡¦¥·¥¹¥Æ¥à¤ÎÃæ¤Ë¤Ï¡¢¥¹¡¼¥Ñ¡¼¡¦¥æ¡¼¥¶¡¼¤À¤±¤¬
-ÆÃÊ̤ΰÕÌ£¤ò»ý¤Ä¥¹¥Æ¥£¥Ã¥¡¼¡¦¥Ó¥Ã¥È¤òÀßÄê¤Ç¤¤ë¤â¤Î¤¬¤¢¤ë¡£
-¥¹¥Æ¥£¥Ã¥¡¼¡¦¥Ó¥Ã¥È¤È¥Ç¥£¥ì¥¯¥È¥ê¤ËÂФ¹¤ë
-¥»¥Ã¥È¡¦¥æ¡¼¥¶¡¼ (¥°¥ë¡¼¥×)¡¦ID ¥Ó¥Ã¥È¤Ë¤Ä¤¤¤Æ¤Ï¡¢
-.BR stat (2)
-¤ò¸«¤è¡£
+安全のための処置として、 ファイル・システムによっては、ファイルの書き込みを行う時に セット・ユーザー ID とセット・グループ ID
+ビットと実行ビットが オフにされることがある。 (Linux では、書き込みプロセスが \fBCAP_FSETID\fP
+ケーパビリティを持っていない場合に、これが起こる。) ファイル・システムの中には、スーパー・ユーザーだけが
+特別の意味を持つスティッキー・ビットを設定できるものがある。 スティッキー・ビットとディレクトリに対する セット・ユーザー (グループ)・ID
+ビットについては、 \fBstat\fP(2) を見よ。
-NFS ¥Õ¥¡¥¤¥ë¥·¥¹¥Æ¥à¾å¤Ç¤Ï¡¢¥Ñ¡¼¥ß¥Ã¥·¥ç¥ó¤òÀ©¸Â¤¹¤ë¤È¡¢
-´û¤Ë¥ª¡¼¥×¥ó¤µ¤ì¤Æ¤¤¤ë¥Õ¥¡¥¤¥ë¤ËÂФ·¤Æ¤¹¤°¤Ë±Æ¶Á¤¬µÚ¤Ö¡£
-¤³¤ì¤Ï¥¢¥¯¥»¥¹À©¸æ¤¬¥µ¡¼¥Ð¡¼¾å¤Ç¹Ô¤ï¤ì¤Æ¤¤¤ë¤¬¡¢
-¥ª¡¼¥×¥ó¤µ¤ì¤Æ¤¤¤ë¥Õ¥¡¥¤¥ë¤Ï¥¯¥é¥¤¥¢¥ó¥È¦¤Ç´ÉÍý¤µ¤ì¤Æ¤¤¤ë¤¿¤á¤Ç¤¢¤ë¡£
-¥¯¥é¥¤¥¢¥ó¥È¦¤Ç¥Õ¥¡¥¤¥ë°À¤Î¥¥ã¥Ã¥·¥å¤¬Í¸ú¤Ë¤Ê¤Ã¤Æ¤¤¤ë¾ì¹ç¤Ë¡¢
-¥Ñ¡¼¥ß¥Ã¥·¥ç¥ó¤ÎÀ©¸Â¤ò´Ë¤¯¤¹¤ë¤È¡¢
-¾¤Î¥¯¥é¥¤¥¢¥ó¥È¤Ë¾ðÊó¤¬ÅÁ¤ï¤ë¤Î¤¬ÃÙ¤ì¤ë¤«¤â¤·¤ì¤Ê¤¤¡£
-.SH ÊÖ¤êÃÍ
-À®¸ù¤¹¤ë¤È¡¢0 ¤òÊÖ¤¹¡£¼ºÇÔ¤¹¤ë¤È¡¢\-1¤òÊÖ¤·¡¢
-.I errno
-¤ËŬÀÚ¤ÊÃͤòÀßÄꤹ¤ë¡£
-.SH ¥¨¥é¡¼
-¥Õ¥¡¥¤¥ë¡¦¥·¥¹¥Æ¥à¤Ë¤è¤Ã¤Æ¤Ï¾¤Î¥¨¥é¡¼¤òÊÖ¤¹¾ì¹ç¤¬¤¢¤ë¡£
-.BR chmod ()
-¤Ç°ìÈÌŪ¤Ê¥¨¥é¡¼¤ò°Ê²¼¤Ëµó¤²¤ë¡£
-.TP
-.B EACCES
-¥Ñ¥¹Ì¾¤Î¹½À®Í×ÁǤ˸¡º÷µö²Ä¤¬¤Ê¤¤
-.RB ( path_resolution (7)
-¤â¸«¤è)¡£
-.TP
-.B EFAULT
-.I path
-¤¬³ä¤êÅö¤Æ¤é¤ì¤¿¥¢¥É¥ì¥¹¶õ´Ö³°¤ò»Ø¤·¤Æ¤¤¤ë¡£
-.TP
-.B EIO
-I/O ¥¨¥é¡¼¤¬È¯À¸¤·¤¿¡£
-.TP
-.B ELOOP
-.I path
-¤ò²ò·è¤¹¤ëºÝ¤ËÁø¶ø¤·¤¿¥·¥ó¥Ü¥ê¥Ã¥¯¡¦¥ê¥ó¥¯¤¬Â¿²á¤®¤ë¡£
-.TP
-.B ENAMETOOLONG
-.I path
-¤¬Ä¹²á¤®¤ë¡£
-.TP
-.B ENOENT
-¥Õ¥¡¥¤¥ë¤¬Â¸ºß¤·¤Ê¤¤¡£
-.TP
-.B ENOMEM
-¥«¡¼¥Í¥ë¤Ë½½Ê¬¤Ê¥á¥â¥ê¤¬¤Ê¤¤¡£
-.TP
-.B ENOTDIR
-¥Ñ¥¹Ì¾¤Î¹½À®Í×ÁǤ¬¥Ç¥£¥ì¥¯¥È¥ê¤Ç¤Ï¤Ê¤¤¡£
-.TP
-.B EPERM
-¼Â¸ú UID ¤¬¥Õ¥¡¥¤¥ë¤Î½êͼԤȰìÃפ»¤º¡¢¥×¥í¥»¥¹¤ËÆø¢¤¬¤Ê¤¤
-(Linux ¤Ç¤Ï
-.B CAP_FOWNER
-¥±¡¼¥Ñ¥Ó¥ê¥Æ¥£¤ò»ý¤¿¤Ê¤¤)¡£
-.TP
-.B EROFS
-¥Õ¥¡¥¤¥ë¤¬Æɤ߹þ¤ßÀìÍÑ (read only) ¤Î¥Õ¥¡¥¤¥ë¡¦¥·¥¹¥Æ¥à¾å¤Ë¤¢¤ë¡£
+NFS ファイルシステム上では、パーミッションを制限すると、 既にオープンされているファイルに対してすぐに影響が及ぶ。
+これはアクセス制御がサーバー上で行われているが、 オープンされているファイルはクライアント側で管理されているためである。
+クライアント側でファイル属性のキャッシュが有効になっている場合に、 パーミッションの制限を緩くすると、
+他のクライアントに情報が伝わるのが遅れるかもしれない。
+.SH 返り値
+成功した場合は 0 が返される。エラーの場合は \-1 が返され、 \fIerrno\fP が適切に設定される。
+.SH エラー
+ファイル・システムによっては他のエラーを返す場合がある。 \fBchmod\fP() で一般的なエラーを以下に挙げる。
+.TP
+\fBEACCES\fP
+パス名の構成要素に検索許可がない (\fBpath_resolution\fP(7) も見よ)。
+.TP
+\fBEFAULT\fP
+\fIpath\fP がアクセスできるアドレス空間外を指している。
+.TP
+\fBEIO\fP
+I/O エラーが発生した。
+.TP
+\fBELOOP\fP
+\fIpath\fP を解決する際に遭遇したシンボリック・リンクが多過ぎる。
+.TP
+\fBENAMETOOLONG\fP
+\fIpath\fP が長過ぎる。
+.TP
+\fBENOENT\fP
+ファイルが存在しない。
+.TP
+\fBENOMEM\fP
+カーネルに十分なメモリがない。
+.TP
+\fBENOTDIR\fP
+パス名の構成要素がディレクトリではない。
+.TP
+\fBEPERM\fP
+実効 UID がファイルの所有者と一致せず、プロセスに特権がない (Linux では \fBCAP_FOWNER\fP ケーパビリティを持たない)。
+.TP
+\fBEROFS\fP
+ファイルが読み込み専用 (read only) のファイル・システム上にある。
.PP
-.BR fchmod ()
-¤Ç°ìÈÌŪ¤Ê¥¨¥é¡¼¤òµó¤²¤ë:
-.TP
-.B EBADF
-¥Õ¥¡¥¤¥ë¡¦¥Ç¥£¥¹¥¯¥ê¥×¥¿¡¼
-.I fd
-¤¬Í¸ú¤Ç¤Ê¤¤¡£
-.TP
-.B EIO
-¾åµ¤ò»²¾È¡£
-.TP
-.B EPERM
-¾åµ¤ò»²¾È¡£
-.TP
-.B EROFS
-¾åµ¤ò»²¾È¡£
-.SH ½àµò
-4.4BSD, SVr4, POSIX.1-2001.
-.SH ´ØÏ¢¹àÌÜ
-.BR chown (2),
-.BR execve (2),
-.BR fchmodat (2),
-.BR open (2),
-.BR stat (2),
-.BR path_resolution (7)
+\fBfchmod\fP() で一般的なエラーを挙げる:
+.TP
+\fBEBADF\fP
+ファイル・ディスクリプター \fIfd\fP が有効でない。
+.TP
+\fBEIO\fP
+上記を参照。
+.TP
+\fBEPERM\fP
+上記を参照。
+.TP
+\fBEROFS\fP
+上記を参照。
+.SH 準拠
+4.4BSD, SVr4, POSIX.1\-2001.
+.SH 関連項目
+\fBchown\fP(2), \fBexecve\fP(2), \fBfchmodat\fP(2), \fBopen\fP(2), \fBstat\fP(2),
+\fBpath_resolution\fP(7)
+.SH この文書について
+この man ページは Linux \fIman\-pages\fP プロジェクトのリリース 3.52 の一部
+である。プロジェクトの説明とバグ報告に関する情報は
+http://www.kernel.org/doc/man\-pages/ に書かれている。