Вот простой способ узнать о процессах, распечатать список текущих процессов, прежде чем я выключу контроллер и двигатели, а затем распечатаю список после их выключения. Там в wmic
команду, чтобы получить работу ...
C:\>wmic process get description,executablepath
Интересно контроллер получает 5 питона процессы, происходящие, и каждый двигатель создает один дополнительный процесс питона. Поэтому из этого исследования я узнал, что двигатель является его собственный процесс, а также контроллер ...
C:\>wmic process get description,executablepath | findstr ipengine
ipengine.exe C:\Python34\Scripts\ipengine.exe
ipengine.exe C:\Python34\Scripts\ipengine.exe
C:\>wmic process get description,executablepath | findstr ipcontroller
ipcontroller.exe C:\Python34\Scripts\ipcontroller.exe
Судя по ней, они все, кажется, автономный, хотя я не думаю, что запущенный процесс в ОС список содержит любую информацию о том, как процессы связаны с отношениями родителя/ребенка. Это может быть только формализм разработчика, который не имеет представления, которое отслеживается в ОС, но я не знаю об этих типах, чтобы знать в любом случае.
Вот окончательный quote из MinRK, что решает этот вопрос прямо:
«Каждый двигатель является его собственный изолированный процесс ... Каждое ядро представляет собой отдельный процесс и может быть на любой машине .. Это похоже на то, что вы запустили сеанс IPython на терминале, и каждый движок является отдельным сеансом IPython. Если вы делаете a = 5 в этом, a = 10 в этом, у этого парня 10, у этого парня 5.
Вот дальнейшее окончательное подтверждение, вдохновленный большим SE Hot Network Question на ServerFault, что упоминается использование ProcessExplorer, которые на самом деле отслеживает дочерние процессы родительские ...
Process Explorer является инструментом Sysinternals поддерживается Microsoft. Он может отобразить командную строку процесса в диалоговом окне свойств процесса, а также родителя, который его запустил, хотя имя этого процесса может быть недоступно. --Corrodias
Если я выпалить больше двигателей в другом окне командной секции ProcessExplorer просто дублирует точно так, как вы видите на скриншоте.
И только ради полноты, вот то, что команда ipcluster start --n=5
выглядит ...