]> CyberLeo.Net >> Repos - FreeBSD/FreeBSD.git/blob - lib/libc/sys/kqueue.2
MFC r320035:
[FreeBSD/FreeBSD.git] / lib / libc / sys / kqueue.2
1 .\" Copyright (c) 2000 Jonathan Lemon
2 .\" All rights reserved.
3 .\"
4 .\" Redistribution and use in source and binary forms, with or without
5 .\" modification, are permitted provided that the following conditions
6 .\" are met:
7 .\" 1. Redistributions of source code must retain the above copyright
8 .\"    notice, this list of conditions and the following disclaimer.
9 .\" 2. Redistributions in binary form must reproduce the above copyright
10 .\"    notice, this list of conditions and the following disclaimer in the
11 .\"    documentation and/or other materials provided with the distribution.
12 .\"
13 .\" THIS SOFTWARE IS PROVIDED ``AS IS'' AND
14 .\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
15 .\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
16 .\" ARE DISCLAIMED.  IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE
17 .\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
18 .\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
19 .\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
20 .\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
21 .\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
22 .\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
23 .\" SUCH DAMAGE.
24 .\"
25 .\" $FreeBSD$
26 .\"
27 .Dd May 3, 2016
28 .Dt KQUEUE 2
29 .Os
30 .Sh NAME
31 .Nm kqueue ,
32 .Nm kevent
33 .Nd kernel event notification mechanism
34 .Sh LIBRARY
35 .Lb libc
36 .Sh SYNOPSIS
37 .In sys/types.h
38 .In sys/event.h
39 .In sys/time.h
40 .Ft int
41 .Fn kqueue "void"
42 .Ft int
43 .Fn kevent "int kq" "const struct kevent *changelist" "int nchanges" "struct kevent *eventlist" "int nevents" "const struct timespec *timeout"
44 .Fn EV_SET "kev" ident filter flags fflags data udata
45 .Sh DESCRIPTION
46 The
47 .Fn kqueue
48 system call
49 provides a generic method of notifying the user when an event
50 happens or a condition holds, based on the results of small
51 pieces of kernel code termed filters.
52 A kevent is identified by the (ident, filter) pair; there may only
53 be one unique kevent per kqueue.
54 .Pp
55 The filter is executed upon the initial registration of a kevent
56 in order to detect whether a preexisting condition is present, and is also
57 executed whenever an event is passed to the filter for evaluation.
58 If the filter determines that the condition should be reported,
59 then the kevent is placed on the kqueue for the user to retrieve.
60 .Pp
61 The filter is also run when the user attempts to retrieve the kevent
62 from the kqueue.
63 If the filter indicates that the condition that triggered
64 the event no longer holds, the kevent is removed from the kqueue and
65 is not returned.
66 .Pp
67 Multiple events which trigger the filter do not result in multiple
68 kevents being placed on the kqueue; instead, the filter will aggregate
69 the events into a single struct kevent.
70 Calling
71 .Fn close
72 on a file descriptor will remove any kevents that reference the descriptor.
73 .Pp
74 The
75 .Fn kqueue
76 system call
77 creates a new kernel event queue and returns a descriptor.
78 The queue is not inherited by a child created with
79 .Xr fork 2 .
80 However, if
81 .Xr rfork 2
82 is called without the
83 .Dv RFFDG
84 flag, then the descriptor table is shared,
85 which will allow sharing of the kqueue between two processes.
86 .Pp
87 The
88 .Fn kevent
89 system call
90 is used to register events with the queue, and return any pending
91 events to the user.
92 The
93 .Fa changelist
94 argument
95 is a pointer to an array of
96 .Va kevent
97 structures, as defined in
98 .In sys/event.h .
99 All changes contained in the
100 .Fa changelist
101 are applied before any pending events are read from the queue.
102 The
103 .Fa nchanges
104 argument
105 gives the size of
106 .Fa changelist .
107 The
108 .Fa eventlist
109 argument
110 is a pointer to an array of kevent structures.
111 The
112 .Fa nevents
113 argument
114 determines the size of
115 .Fa eventlist .
116 When
117 .Fa nevents
118 is zero,
119 .Fn kevent
120 will return immediately even if there is a
121 .Fa timeout
122 specified unlike
123 .Xr select 2 .
124 If
125 .Fa timeout
126 is a non-NULL pointer, it specifies a maximum interval to wait
127 for an event, which will be interpreted as a struct timespec.
128 If
129 .Fa timeout
130 is a NULL pointer,
131 .Fn kevent
132 waits indefinitely.
133 To effect a poll, the
134 .Fa timeout
135 argument should be non-NULL, pointing to a zero-valued
136 .Va timespec
137 structure.
138 The same array may be used for the
139 .Fa changelist
140 and
141 .Fa eventlist .
142 .Pp
143 The
144 .Fn EV_SET
145 macro is provided for ease of initializing a
146 kevent structure.
147 .Pp
148 The
149 .Va kevent
150 structure is defined as:
151 .Bd -literal
152 struct kevent {
153         uintptr_t ident;        /* identifier for this event */
154         short     filter;       /* filter for event */
155         u_short   flags;        /* action flags for kqueue */
156         u_int     fflags;       /* filter flag value */
157         intptr_t  data;         /* filter data value */
158         void      *udata;       /* opaque user data identifier */
159 };
160 .Ed
161 .Pp
162 The fields of
163 .Fa struct kevent
164 are:
165 .Bl -tag -width "Fa filter"
166 .It Fa ident
167 Value used to identify this event.
168 The exact interpretation is determined by the attached filter,
169 but often is a file descriptor.
170 .It Fa filter
171 Identifies the kernel filter used to process this event.
172 The pre-defined
173 system filters are described below.
174 .It Fa flags
175 Actions to perform on the event.
176 .It Fa fflags
177 Filter-specific flags.
178 .It Fa data
179 Filter-specific data value.
180 .It Fa udata
181 Opaque user-defined value passed through the kernel unchanged.
182 .El
183 .Pp
184 The
185 .Va flags
186 field can contain the following values:
187 .Bl -tag -width EV_DISPATCH
188 .It Dv EV_ADD
189 Adds the event to the kqueue.
190 Re-adding an existing event
191 will modify the parameters of the original event, and not result
192 in a duplicate entry.
193 Adding an event automatically enables it,
194 unless overridden by the EV_DISABLE flag.
195 .It Dv EV_ENABLE
196 Permit
197 .Fn kevent
198 to return the event if it is triggered.
199 .It Dv EV_DISABLE
200 Disable the event so
201 .Fn kevent
202 will not return it.
203 The filter itself is not disabled.
204 .It Dv EV_DISPATCH
205 Disable the event source immediately after delivery of an event.
206 See
207 .Dv EV_DISABLE
208 above.
209 .It Dv EV_DELETE
210 Removes the event from the kqueue.
211 Events which are attached to
212 file descriptors are automatically deleted on the last close of
213 the descriptor.
214 .It Dv EV_RECEIPT
215 This flag is useful for making bulk changes to a kqueue without draining
216 any pending events.
217 When passed as input, it forces
218 .Dv EV_ERROR
219 to always be returned.
220 When a filter is successfully added the
221 .Va data
222 field will be zero.
223 .It Dv EV_ONESHOT
224 Causes the event to return only the first occurrence of the filter
225 being triggered.
226 After the user retrieves the event from the kqueue,
227 it is deleted.
228 .It Dv EV_CLEAR
229 After the event is retrieved by the user, its state is reset.
230 This is useful for filters which report state transitions
231 instead of the current state.
232 Note that some filters may automatically
233 set this flag internally.
234 .It Dv EV_EOF
235 Filters may set this flag to indicate filter-specific EOF condition.
236 .It Dv EV_ERROR
237 See
238 .Sx RETURN VALUES
239 below.
240 .El
241 .Pp
242 The predefined system filters are listed below.
243 Arguments may be passed to and from the filter via the
244 .Va fflags
245 and
246 .Va data
247 fields in the kevent structure.
248 .Bl -tag -width "Dv EVFILT_PROCDESC"
249 .It Dv EVFILT_READ
250 Takes a descriptor as the identifier, and returns whenever
251 there is data available to read.
252 The behavior of the filter is slightly different depending
253 on the descriptor type.
254 .Bl -tag -width 2n
255 .It Sockets
256 Sockets which have previously been passed to
257 .Fn listen
258 return when there is an incoming connection pending.
259 .Va data
260 contains the size of the listen backlog.
261 .Pp
262 Other socket descriptors return when there is data to be read,
263 subject to the
264 .Dv SO_RCVLOWAT
265 value of the socket buffer.
266 This may be overridden with a per-filter low water mark at the
267 time the filter is added by setting the
268 .Dv NOTE_LOWAT
269 flag in
270 .Va fflags ,
271 and specifying the new low water mark in
272 .Va data .
273 On return,
274 .Va data
275 contains the number of bytes of protocol data available to read.
276 .Pp
277 If the read direction of the socket has shutdown, then the filter
278 also sets
279 .Dv EV_EOF
280 in
281 .Va flags ,
282 and returns the socket error (if any) in
283 .Va fflags .
284 It is possible for EOF to be returned (indicating the connection is gone)
285 while there is still data pending in the socket buffer.
286 .It Vnodes
287 Returns when the file pointer is not at the end of file.
288 .Va data
289 contains the offset from current position to end of file,
290 and may be negative.
291 .Pp
292 This behavior is different from
293 .Xr poll 2 ,
294 where read events are triggered for regular files unconditionally.
295 This event can be triggered unconditionally by setting the
296 .Dv NOTE_FILE_POLL
297 flag in
298 .Va fflags .
299 .It "Fifos, Pipes"
300 Returns when the there is data to read;
301 .Va data
302 contains the number of bytes available.
303 .Pp
304 When the last writer disconnects, the filter will set
305 .Dv EV_EOF
306 in
307 .Va flags .
308 This may be cleared by passing in
309 .Dv EV_CLEAR ,
310 at which point the
311 filter will resume waiting for data to become available before
312 returning.
313 .It "BPF devices"
314 Returns when the BPF buffer is full, the BPF timeout has expired, or
315 when the BPF has
316 .Dq immediate mode
317 enabled and there is any data to read;
318 .Va data
319 contains the number of bytes available.
320 .El
321 .It Dv EVFILT_WRITE
322 Takes a descriptor as the identifier, and returns whenever
323 it is possible to write to the descriptor.
324 For sockets, pipes
325 and fifos,
326 .Va data
327 will contain the amount of space remaining in the write buffer.
328 The filter will set EV_EOF when the reader disconnects, and for
329 the fifo case, this may be cleared by use of
330 .Dv EV_CLEAR .
331 Note that this filter is not supported for vnodes or BPF devices.
332 .Pp
333 For sockets, the low water mark and socket error handling is
334 identical to the
335 .Dv EVFILT_READ
336 case.
337 .It Dv EVFILT_AIO
338 The sigevent portion of the AIO request is filled in, with
339 .Va sigev_notify_kqueue
340 containing the descriptor of the kqueue that the event should
341 be attached to,
342 .Va sigev_notify_kevent_flags
343 containing the kevent flags which should be
344 .Dv EV_ONESHOT ,
345 .Dv EV_CLEAR
346 or
347 .Dv EV_DISPATCH ,
348 .Va sigev_value
349 containing the udata value, and
350 .Va sigev_notify
351 set to
352 .Dv SIGEV_KEVENT .
353 When the
354 .Fn aio_*
355 system call is made, the event will be registered
356 with the specified kqueue, and the
357 .Va ident
358 argument set to the
359 .Fa struct aiocb
360 returned by the
361 .Fn aio_*
362 system call.
363 The filter returns under the same conditions as
364 .Fn aio_error .
365 .It Dv EVFILT_VNODE
366 Takes a file descriptor as the identifier and the events to watch for in
367 .Va fflags ,
368 and returns when one or more of the requested events occurs on the descriptor.
369 The events to monitor are:
370 .Bl -tag -width "Dv NOTE_CLOSE_WRITE"
371 .It Dv NOTE_ATTRIB
372 The file referenced by the descriptor had its attributes changed.
373 .It Dv NOTE_CLOSE
374 A file descriptor referencing the monitored file, was closed.
375 The closed file descriptor did not have write access.
376 .It Dv NOTE_CLOSE_WRITE
377 A file descriptor referencing the monitored file, was closed.
378 The closed file descriptor had write access.
379 .Pp
380 This note, as well as
381 .Dv NOTE_CLOSE ,
382 are not activated when files are closed forcibly by
383 .Xr unmount 2 or
384 .Xr revoke 2 .
385 Instead,
386 .Dv NOTE_REVOKE
387 is sent for such events.
388 .It Dv NOTE_DELETE
389 The
390 .Fn unlink
391 system call was called on the file referenced by the descriptor.
392 .It Dv NOTE_EXTEND
393 For regular file, the file referenced by the descriptor was extended.
394 .Pp
395 For directory, reports that a directory entry was added or removed,
396 as the result of rename operation.
397 The
398 .Dv NOTE_EXTEND
399 event is not reported when a name is changed inside the directory.
400 .It Dv NOTE_LINK
401 The link count on the file changed.
402 In particular, the
403 .Dv NOTE_LINK
404 event is reported if a subdirectory was created or deleted inside
405 the directory referenced by the descriptor.
406 .It Dv NOTE_OPEN
407 The file referenced by the descriptor was opened.
408 .It Dv NOTE_READ
409 A read occurred on the file referenced by the descriptor.
410 .It Dv NOTE_RENAME
411 The file referenced by the descriptor was renamed.
412 .It Dv NOTE_REVOKE
413 Access to the file was revoked via
414 .Xr revoke 2
415 or the underlying file system was unmounted.
416 .It Dv NOTE_WRITE
417 A write occurred on the file referenced by the descriptor.
418 .El
419 .Pp
420 On return,
421 .Va fflags
422 contains the events which triggered the filter.
423 .It Dv EVFILT_PROC
424 Takes the process ID to monitor as the identifier and the events to watch for
425 in
426 .Va fflags ,
427 and returns when the process performs one or more of the requested events.
428 If a process can normally see another process, it can attach an event to it.
429 The events to monitor are:
430 .Bl -tag -width "Dv NOTE_TRACKERR"
431 .It Dv NOTE_EXIT
432 The process has exited.
433 The exit status will be stored in
434 .Va data .
435 .It Dv NOTE_FORK
436 The process has called
437 .Fn fork .
438 .It Dv NOTE_EXEC
439 The process has executed a new process via
440 .Xr execve 2
441 or a similar call.
442 .It Dv NOTE_TRACK
443 Follow a process across
444 .Fn fork
445 calls.
446 The parent process registers a new kevent to monitor the child process
447 using the same
448 .Va fflags
449 as the original event.
450 The child process will signal an event with
451 .Dv NOTE_CHILD
452 set in
453 .Va fflags
454 and the parent PID in
455 .Va data .
456 .Pp
457 If the parent process fails to register a new kevent
458 .Pq usually due to resource limitations ,
459 it will signal an event with
460 .Dv NOTE_TRACKERR
461 set in
462 .Va fflags ,
463 and the child process will not signal a
464 .Dv NOTE_CHILD
465 event.
466 .El
467 .Pp
468 On return,
469 .Va fflags
470 contains the events which triggered the filter.
471 .It Dv EVFILT_PROCDESC
472 Takes the process descriptor created by
473 .Xr pdfork 2
474 to monitor as the identifier and the events to watch for in
475 .Va fflags ,
476 and returns when the associated process performs one or more of the
477 requested events.
478 The events to monitor are:
479 .Bl -tag -width "Dv NOTE_EXIT"
480 .It Dv NOTE_EXIT
481 The process has exited.
482 The exit status will be stored in
483 .Va data .
484 .El
485 .Pp
486 On return,
487 .Va fflags
488 contains the events which triggered the filter.
489 .It Dv EVFILT_SIGNAL
490 Takes the signal number to monitor as the identifier and returns
491 when the given signal is delivered to the process.
492 This coexists with the
493 .Fn signal
494 and
495 .Fn sigaction
496 facilities, and has a lower precedence.
497 The filter will record
498 all attempts to deliver a signal to a process, even if the signal has
499 been marked as
500 .Dv SIG_IGN ,
501 except for the
502 .Dv SIGCHLD
503 signal, which, if ignored, won't be recorded by the filter.
504 Event notification happens after normal
505 signal delivery processing.
506 .Va data
507 returns the number of times the signal has occurred since the last call to
508 .Fn kevent .
509 This filter automatically sets the
510 .Dv EV_CLEAR
511 flag internally.
512 .It Dv EVFILT_TIMER
513 Establishes an arbitrary timer identified by
514 .Va ident .
515 When adding a timer,
516 .Va data
517 specifies the timeout period.
518 The timer will be periodic unless
519 .Dv EV_ONESHOT
520 is specified.
521 On return,
522 .Va data
523 contains the number of times the timeout has expired since the last call to
524 .Fn kevent .
525 This filter automatically sets the EV_CLEAR flag internally.
526 .Bl -tag -width "Dv NOTE_USECONDS"
527 .It Dv NOTE_SECONDS
528 .Va data
529 is in seconds.
530 .It Dv NOTE_MSECONDS
531 .Va data
532 is in milliseconds.
533 .It Dv NOTE_USECONDS
534 .Va data
535 is in microseconds.
536 .It Dv NOTE_NSECONDS
537 .Va data
538 is in nanoseconds.
539 .El
540 .Pp
541 If
542 .Va fflags
543 is not set, the default is milliseconds.
544 On return,
545 .Va fflags
546 contains the events which triggered the filter.
547 .Pp
548 There is a system wide limit on the number of timers
549 which is controlled by the
550 .Va kern.kq_calloutmax
551 sysctl.
552 .It Dv EVFILT_USER
553 Establishes a user event identified by
554 .Va ident
555 which is not associated with any kernel mechanism but is triggered by
556 user level code.
557 The lower 24 bits of the
558 .Va fflags
559 may be used for user defined flags and manipulated using the following:
560 .Bl -tag -width "Dv NOTE_FFLAGSMASK"
561 .It Dv NOTE_FFNOP
562 Ignore the input
563 .Va fflags .
564 .It Dv NOTE_FFAND
565 Bitwise AND
566 .Va fflags .
567 .It Dv NOTE_FFOR
568 Bitwise OR
569 .Va fflags .
570 .It Dv NOTE_FFCOPY
571 Copy
572 .Va fflags .
573 .It Dv NOTE_FFCTRLMASK
574 Control mask for
575 .Va fflags .
576 .It Dv NOTE_FFLAGSMASK
577 User defined flag mask for
578 .Va fflags .
579 .El
580 .Pp
581 A user event is triggered for output with the following:
582 .Bl -tag -width "Dv NOTE_FFLAGSMASK"
583 .It Dv NOTE_TRIGGER
584 Cause the event to be triggered.
585 .El
586 .Pp
587 On return,
588 .Va fflags
589 contains the users defined flags in the lower 24 bits.
590 .El
591 .Sh CANCELLATION BEHAVIOUR
592 If
593 .Fa nevents
594 is non-zero, i.e. the function is potentially blocking, the call
595 is a cancellation point.
596 Otherwise, i.e. if
597 .Fa nevents
598 is zero, the call is not cancellable.
599 Cancellation can only occur before any changes are made to the kqueue,
600 or when the call was blocked and no changes to the queue were requested.
601 .Sh RETURN VALUES
602 The
603 .Fn kqueue
604 system call
605 creates a new kernel event queue and returns a file descriptor.
606 If there was an error creating the kernel event queue, a value of -1 is
607 returned and errno set.
608 .Pp
609 The
610 .Fn kevent
611 system call
612 returns the number of events placed in the
613 .Fa eventlist ,
614 up to the value given by
615 .Fa nevents .
616 If an error occurs while processing an element of the
617 .Fa changelist
618 and there is enough room in the
619 .Fa eventlist ,
620 then the event will be placed in the
621 .Fa eventlist
622 with
623 .Dv EV_ERROR
624 set in
625 .Va flags
626 and the system error in
627 .Va data .
628 Otherwise,
629 .Dv -1
630 will be returned, and
631 .Dv errno
632 will be set to indicate the error condition.
633 If the time limit expires, then
634 .Fn kevent
635 returns 0.
636 .Sh EXAMPLES
637 .Bd -literal -compact
638 #include <sys/types.h>
639 #include <sys/event.h>
640 #include <sys/time.h>
641 #include <err.h>
642 #include <fcntl.h>
643 #include <stdio.h>
644 #include <stdlib.h>
645 #include <string.h>
646 #include <unistd.h>
647
648 int
649 main(int argc, char **argv)
650 {
651     struct kevent event;    /* Event we want to monitor */
652     struct kevent tevent;   /* Event triggered */
653     int kq, fd, ret;
654
655     if (argc != 2)
656         err(EXIT_FAILURE, "Usage: %s path\en", argv[0]);
657     fd = open(argv[1], O_RDONLY);
658     if (fd == -1)
659         err(EXIT_FAILURE, "Failed to open '%s'", argv[1]);
660
661     /* Create kqueue. */
662     kq = kqueue();
663     if (kq == -1)
664         err(EXIT_FAILURE, "kqueue() failed");
665
666     /* Initialize kevent structure. */
667     EV_SET(&event, fd, EVFILT_VNODE, EV_ADD | EV_CLEAR, NOTE_WRITE,
668         0, NULL);
669     /* Attach event to the kqueue. */
670     ret = kevent(kq, &event, 1, NULL, 0, NULL);
671     if (ret == -1)
672         err(EXIT_FAILURE, "kevent register");
673     if (event.flags & EV_ERROR)
674         errx(EXIT_FAILURE, "Event error: %s", strerror(event.data));
675
676     for (;;) {
677         /* Sleep until something happens. */
678         ret = kevent(kq, NULL, 0, &tevent, 1, NULL);
679         if (ret == -1) {
680             err(EXIT_FAILURE, "kevent wait");
681         } else if (ret > 0) {
682             printf("Something was written in '%s'\en", argv[1]);
683         }
684     }
685 }
686 .Ed
687 .Sh ERRORS
688 The
689 .Fn kqueue
690 system call fails if:
691 .Bl -tag -width Er
692 .It Bq Er ENOMEM
693 The kernel failed to allocate enough memory for the kernel queue.
694 .It Bq Er ENOMEM
695 The
696 .Dv RLIMIT_KQUEUES
697 rlimit
698 (see
699 .Xr getrlimit 2 )
700 for the current user would be exceeded.
701 .It Bq Er EMFILE
702 The per-process descriptor table is full.
703 .It Bq Er ENFILE
704 The system file table is full.
705 .El
706 .Pp
707 The
708 .Fn kevent
709 system call fails if:
710 .Bl -tag -width Er
711 .It Bq Er EACCES
712 The process does not have permission to register a filter.
713 .It Bq Er EFAULT
714 There was an error reading or writing the
715 .Va kevent
716 structure.
717 .It Bq Er EBADF
718 The specified descriptor is invalid.
719 .It Bq Er EINTR
720 A signal was delivered before the timeout expired and before any
721 events were placed on the kqueue for return.
722 .It Bq Er EINTR
723 A cancellation request was delivered to the thread, but not yet handled.
724 .It Bq Er EINVAL
725 The specified time limit or filter is invalid.
726 .It Bq Er ENOENT
727 The event could not be found to be modified or deleted.
728 .It Bq Er ENOMEM
729 No memory was available to register the event
730 or, in the special case of a timer, the maximum number of
731 timers has been exceeded.
732 This maximum is configurable via the
733 .Va kern.kq_calloutmax
734 sysctl.
735 .It Bq Er ESRCH
736 The specified process to attach to does not exist.
737 .El
738 .Pp
739 When
740 .Fn kevent
741 call fails with
742 .Er EINTR
743 error, all changes in the
744 .Fa changelist
745 have been applied.
746 .Sh SEE ALSO
747 .Xr aio_error 2 ,
748 .Xr aio_read 2 ,
749 .Xr aio_return 2 ,
750 .Xr poll 2 ,
751 .Xr read 2 ,
752 .Xr select 2 ,
753 .Xr sigaction 2 ,
754 .Xr write 2 ,
755 .Xr pthread_setcancelstate 3 ,
756 .Xr signal 3
757 .Sh HISTORY
758 The
759 .Fn kqueue
760 and
761 .Fn kevent
762 system calls first appeared in
763 .Fx 4.1 .
764 .Sh AUTHORS
765 The
766 .Fn kqueue
767 system and this manual page were written by
768 .An Jonathan Lemon Aq Mt jlemon@FreeBSD.org .
769 .Sh BUGS
770 The
771 .Fa timeout
772 value is limited to 24 hours; longer timeouts will be silently
773 reinterpreted as 24 hours.