1: ////////// 2: // test.c. 3: ssize_t ret = read(fd, buf, nbytes);
|
|
- Włodzimierz Zych
- 6 lat temu
- Przeglądów:
Transkrypt
1 Poniżej wklejone są fragmenty kodu jądra, serwerów oraz sterownika. Kod ten przedstawia zarys mechanizmu używanego przy wywołaniach usług systemowych przez procesy użytkownika. W miejscach, w których występuje zmiana kontekstu jest to zasygnalizowane w komentarzu. Niskopoziomowa zasada działania IPC systemowego została przytoczona tylko przy pierwszym wywołaniu send/receive. 1: ////////// 2: // test.c 3: ssize_t ret = read(fd, buf, nbytes); 4: 5: ///////////////////// 6: // lib/posix/_read.c 7: 8: PUBLIC ssize_t read(fd, buffer, nbytes) 9: int fd; 10: void *buffer; 11: size_t nbytes; 12: { 13: message m; 14: 15: m.m1_i1 = fd; 16: m.m1_i2 = nbytes; 17: m.m1_p1 = (char *) buffer; 18: return(_syscall(fs, READ, &m)); 19: } 20: 21: /////////////////////// 22: // lib/other/syscall.c 23: 24: PUBLIC int _syscall(who, syscallnr, msgptr) 25: int who; 26: int syscallnr; 27: register message *msgptr; 28: { 29: int status; 30: 31: msgptr->m_type = syscallnr; 32: status = _sendrec(who, msgptr); 33: 34: [...] 35: 36: return(msgptr->m_type);
2 37: } 38: 39: /////////////////////// 40: // lib/i386/rts/_ipc.s 41: sendrec: 42: push ebp 43: mov ebp, esp 44: push ebx 45: mov eax, SRC_DST(ebp)! eax = dest-src 46: mov ebx, MESSAGE(ebp)! ebx = message pointer 47: mov ecx, SENDREC! _sendrec(srcdest, ptr) 48: int SYSVEC! trap to the kernel 49: pop ebx 50: pop ebp 51: ret 52: 53: 54: ///////////////// 55: ///////////////// SWITCH 56: ///////////////// 57: // kernel/proc.c 58: 59: UBLIC int sys_call(call_nr, src_dst_e, m_ptr, bit_map) 60: int call_nr; /* system call number and flags */ 61: int src_dst_e; /* src to receive from or dst to send to */ 62: message *m_ptr; /* pointer to message in the caller's space */ 63: long bit_map; /* notification event set or flags */ 64: { 65: /* System calls are done by trapping to the kernel with an INT instruction. 66: * The trap is caught and sys_call() is called to send or receive a message 67: * (or both). The caller is always given by 'proc_ptr'. 68: */ 69: 70: [...] 71: /* If the call is to send to a process, i.e., for SEND, 72: * SENDREC or NOTIFY, verify that the caller is allowed to send to 73: * the given destination. 74: */ 75: if (call_nr == SENDREC) 76: { 77: if (! get_sys_bit(priv(caller_ptr)->s_ipc_sendrec, 78: nr_to_id(src_dst_p))) { 79: [...]
3 80: return(ecalldenied); /* call denied by ipc mask */ 81: } 82: } 83: 84: [...] 85: 86: /* Check if the process has privileges for the requested call. Calls to the 87: * kernel may only be SENDREC, because tasks always reply and may not block 88: * if the caller doesn't do receive(). 89: */ 90: if (!(priv(caller_ptr)->s_trap_mask & (1 << call_nr))) { 91: [...] 92: return(etrapdenied); /* trap denied by mask or kernel */ 93: } 94: if ((iskerneln(src_dst_p) && call_nr!= SENDREC && call_nr!= RECEIVE)) { 95: return(etrapdenied); /* trap denied by mask or kernel */ 96: } 97: 98: [...] 99: if (group_size = deadlock(call_nr, caller_ptr, src_dst_p)) { 100: return(elocked); 101: } 102: 103: caller_ptr->p_misc_flags = REPLY_PENDING; 104: result = mini_send(caller_ptr, src_dst_e, m_ptr, 0); 105: if (result!= OK) 106: return EBADCALL; 107: result = mini_receive(caller_ptr, src_dst_e, m_ptr, 0); 108: 109: return result; 110: } 111: 112: ///////////////// 113: // kernel/proc.c 114: PRIVATE int mini_send(caller_ptr, dst_e, m_ptr, flags) 115: register struct proc *caller_ptr; /* who is trying to send a message? */ 116: int dst_e; /* to whom is message being sent? */
4 117: message *m_ptr; /* pointer to message buffer */ 118: int flags; 119: { 120: [...] 121: dst_p = _ENDPOINT_P(dst_e); 122: dst_ptr = proc_addr(dst_p); 123: 124: if (RTS_ISSET(dst_ptr, NO_ENDPOINT)) 125: return EDSTDIED; 126: 127: /* Check if 'dst' is blocked waiting for this message. The destination's 128: * * SENDING flag may be set when its SENDREC call blocked while sending. 129: * */ 130: if (WILLRECEIVE(dst_ptr, caller_ptr->p_endpoint)) { 131: /* Destination is indeed waiting for this message. */ 132: CopyMess(caller_ptr->p_nr, caller_ptr, m_ptr, dst_ptr, 133: dst_ptr->p_messbuf); 134: RTS_UNSET(dst_ptr, RECEIVING); 135: } else { 136: if(flags & NON_BLOCKING) { 137: return(enotready); 138: } 139: 140: /* Destination is not waiting. Block and dequeue caller. */ 141: caller_ptr->p_messbuf = m_ptr; 142: RTS_SET(caller_ptr, SENDING); 143: caller_ptr->p_sendto_e = dst_e; 144: 145: /* Process is now blocked. Put in on the destination's queue. */ 146: [...] 147: } 148: return(ok); 149: } 150: 151: 152: 153: ///////////////////// 154: ///////////////////// SWITCH 155: ///////////////////// 156: // servers/vfs/read.c 157: 158: PUBLIC int read_write(rw_flag)
5 159: int rw_flag; /* READING or WRITING */ 160: { 161: /* pobranie informacji o odpowiedzialnym sterowniku */ 162: [...] 163: } 164: 165: PRIVATE int fs_sendrec_f(char *file, int line, endpoint_t fs_e, message *reqm) 166: { 167: [...] 168: for (;;) { 169: /* Do the actual send, receive */ 170: r=sendrec(fs_e, reqm); 171: if(r == OK) { 172: /* Sendrec was okay */ 173: break; 174: } 175: 176: /* Dead driver */ 177: if (r == EDEADSRCDST r == EDSTDIED r == ESRCDIED) { 178: old_driver_e = NONE; 179: /* Find old driver by endpoint */ 180: for (vmp = &vmnt[0]; vmp < &vmnt[nr_mnts]; ++vmp) { 181: if (vmp->m_fs_e == fs_e) { /* found FS */ 182: old_driver_e = vmp->m_driver_e; 183: dmap_unmap_by_endpt(old_driver_e); /* unmap driver */ 184: break; 185: } 186: } 187: 188: /* No FS?? */ 189: if (old_driver_e == NONE) 190: panic( FILE, "VFSdead_driver: couldn't find FS\n", fs_e); 191: 192: /* Wait for a new driver. */ 193: for (;;) { 194: [...] 195: r = receive(rs_proc_nr, &m); 196: }
6 197: } 198: 199: } 200: 201: //////////////// 202: //////////////// SWITCH 203: //////////////// 204: // lib/driver.c 205: PUBLIC void driver_task(dp) 206: struct driver *dp; /* Device dependent entry points. */ 207: { 208: [...] 209: s = receive(any, &mess); 210: [...] 211: dp->do_rdwt(dp, &mess, 0); 212: return r; 213: } 214: 215: ////////////////////////// 216: ////////////////////////// SWITCH 217: ////////////////////////// 218: // drivers/floppy/floppy.c 219: 220: PRIVATE int f_transfer(proc_nr, opcode, pos64, iov, nr_req, safe) 221: { 222: [...] 223: /* Set the stepping rate and data rate */ 224: if (f_dp!= prev_dp) { 225: cmd[0] = FDC_SPECIFY; 226: cmd[1] = f_dp->spec1; 227: cmd[2] = SPEC2; 228: (void) fdc_command(cmd, 3); 229: if ((s=sys_outb(fdc_rate, f_dp->rate))!= OK) 230: panic("floppy","sys_outb failed", s); 231: prev_dp = f_dp; 232: } 233: [...] 234: if (r == OK && opcode == DEV_SCATTER_S) { 235: /* Copy the user bytes to the DMA buffer. */ 236: if(safe) { 237: s=sys_safecopyfrom(proc_nr, *ug, *up,
7 238: (vir_bytes) tmp_buf, 239: (phys_bytes) SECTOR_SIZE, D); 240: if(s!= OK) 241: panic("floppy", "sys_safecopyfrom failed", s); 242: } else { 243: assert(proc_nr == SELF); 244: memcpy(tmp_buf, (void *) (*ug + *up), SECTOR_SIZE); 245: } 246: } 247: [...] 248: return(ok); 249: }
Architektura komputerów
Architektura komputerów Wykład 10 Jan Kazimirski 1 Programowanie w assemblerze x86 c.d. 2 Funkcje systemowe System operacyjny UNIX udostępnia programom usługi za pomocą funkcji systemowych (syscall). Liczba
Shared memory and messages. Functions. process 0. process 1. program 0. program 0. data 0. data 1. program 1. data 0. data 1.
Shared memory and messages Shared memory vs message passing Shared memory - C functions Shared memory - example program Message queues - C functions Message queues - example program process 0 process 1
Pobieranie argumentów wiersza polecenia
Pobieranie argumentów wiersza polecenia 2. Argumenty wiersza polecenia Lista argumentów Lista argumentów zawiera cały wiersz poleceń, łącznie z nazwą programu i wszystkimi dostarczonymi argumentami. Przykłady:
Iteracyjny serwer TCP i aplikacja UDP
Iteracyjny serwer TCP i aplikacja UDP Iteracyjny serwer TCP Funkcje wywoływane przez serwer TCP socket() - bind() - listen() - accept() - read() / write() - close() socket() Creates an endpoint for communication
002 Opcode Strony projektu:
ReverseCraft assem bler by gynvael.coldwind//vx Opcode Strony projektu: http://re.coldwind.pl/ http://www.uw-team.org/ Zasoby! czyli co możemy użyć... Instrukcje procesora Pamięć Wirtualna Rejestry CPU
PROGRAMOWANIE SYSTEMÓW CZASU RZECZYWISTEGO
PROGRAMOWANIE SYSTEMÓW CZASU RZECZYWISTEGO LABORATORIUM Temat: QNX Neutrino Interrupts Mariusz Rudnicki 2016 Wstęp W QNX Neutrino wszystkie przerwania sprzętowe przechwytywane są przez jądro systemu. Obsługę
Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX
UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu
Sieciowa komunikacja procesów - XDR i RPC
*** abc.x Przyklad pliku RPCGEN Obliczanie sumy, roznicy i iloczynu dwoch liczb calkowitych *** ************************************ Wywolanie procedury odleglej dopuszcza tylko jeden argument wywolania
Linux Kernel III. Character devices
Linux Kernel III Character devices Urządzenia systemu Linux (I) Character device Block device Network device Do urządzenia piszemy jak do pliku, Dozwolone działania: open, close, read, write, Np. /dev/tty1.
Programowanie niskopoziomowe
Programowanie niskopoziomowe Programowanie niskopoziomowe w systemie operacyjnym oraz poza nim Tworzenie programu zawierającego procedury asemblerowe 1 Programowanie niskopoziomowe w systemie operacyjnym
PROCESORY ARM TRUDNO ZNALEŹĆ PROCESORY O TAK LICZNYCH, ORYGINALNYCH, NOWYCH, POMYSŁOWYCH ROZWIĄZANIACH!
TRUDNO ZNALEŹĆ PROCESORY O TAK LICZNYCH, ORYGINALNYCH, NOWYCH, POMYSŁOWYCH ROZWIĄZANIACH! ASEMBLERY Pola Separatory Wizytówki Kody operacji Pseudo operacje adresy I dane Dyrektywy Stałe Komentarze SZKICE
Zdalne wywołania procedur. Jarosław Kuchta Programowanie Współbieżne
Zdalne wywołania procedur Jarosław Kuchta Programowanie Współbieżne Podstawy RPC Remote Procedure Call Wywołanie procedur jednego procesu z innego procesu. Proces wywoływany serwer Proces wywołujący -
Shellcody a architektura MIPS na systemach IRIX. Adam Zabrocki.
Adam Zabrocki http://pi3.shellcode.pl pi3@itsec.pl Architektura MIPS: MIPS Microprocessor without Interlocked Piped Stages: RISC Rationalized Instruction Set Computers (Reduced Instruction Set Computers)
Katowice, plan miasta: Skala 1: = City map = Stadtplan (Polish Edition)
Katowice, plan miasta: Skala 1:20 000 = City map = Stadtplan (Polish Edition) Polskie Przedsiebiorstwo Wydawnictw Kartograficznych im. Eugeniusza Romera Click here if your download doesn"t start automatically
Stargard Szczecinski i okolice (Polish Edition)
Stargard Szczecinski i okolice (Polish Edition) Janusz Leszek Jurkiewicz Click here if your download doesn"t start automatically Stargard Szczecinski i okolice (Polish Edition) Janusz Leszek Jurkiewicz
Język ludzki kod maszynowy
Język ludzki kod maszynowy poziom wysoki Język ludzki (mowa) Język programowania wysokiego poziomu Jeśli liczba punktów jest większa niż 50, test zostaje zaliczony; w przeciwnym razie testu nie zalicza
Wątki (Threads) Potrzeby. Przetwarzanie równoległe i współbieŝne. Cechy programowania wątkowego. Concurrent programming is like
Wątki (Threads) Concurrent programming is like stepping into an entirely new world and learning a new programming language!!! (grząski grunt) Unikaj jeśli moŝesz! Oparte są zwykle na wielozadaniowym SO
Obsługa plików. Systemy Operacyjne 2 laboratorium. Mateusz Hołenko. 25 września 2011
Obsługa plików Systemy Operacyjne 2 laboratorium Mateusz Hołenko 25 września 2011 Plan zajęć 1 Pliki w systemie Linux i-węzły deskryptory plików 2 Operacje na plikach otwieranie i zamykanie zapis i odczyt
Przetwarzanie równoległe i współbieżne
Wątki Threads Wątki (Threads) Concurrent programming is like stepping into an entirely new world and learning a new programming language!!! (grząski grunt) Unikaj jeśli możesz rozwiazać problem! Implementacja
Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0 Zofia Kruczkiewicz
Testy jednostkowe - zastosowanie oprogramowania JUNIT 4.0 http://www.junit.org/ Zofia Kruczkiewicz 1. Aby utworzyć test dla jednej klasy, należy kliknąć prawym przyciskiem myszy w oknie Projects na wybraną
Informatyka. Wy-03 Dynamiczna alokacja pamięci, wyjątki. mgr inż. Krzysztof Kołodziejczyk
Informatyka Wy-03 Dynamiczna alokacja pamięci, wyjątki mgr inż. Krzysztof Kołodziejczyk krzysztof.m.kolodziejczyk@pwr.edu.pl 13.03.2019 Strona kursu http://w12.pwr.wroc.pl/inf/ Konsultacje Piątek 13:00
Zaawansowane programowanie w języku C++ Podstawy programowania w C++
Zaawansowane programowanie w języku C++ Podstawy programowania w C++ Prezentacja jest współfinansowana przez Unię Europejską w ramach Europejskiego Funduszu Społecznego w projekcie pt. Innowacyjna dydaktyka
4 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK MP.01 Rok akad. 2011/2012 2 / 24
Wymagania proceduralnych języków wysokiego poziomu ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH modele programowe procesorów ASK MP.01 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad.
Instytut Teleinformatyki
Instytut Teleinformatyki Wydział Fizyki, Matematyki i Informatyki Politechnika Krakowska Mikrokontrolery i Mikroprocesory Przetwornik ADC laboratorium: 04 autor: mgr inż. Katarzyna Smelcerz Kraków, 2016
ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL
Read Online and Download Ebook ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA JEZYKOWA) BY DOUGLAS KENT HALL DOWNLOAD EBOOK : ARNOLD. EDUKACJA KULTURYSTY (POLSKA WERSJA Click link bellow and free register
Linux Kernel. Wprowadzenie
Linux Kernel Wprowadzenie Trochę historii (1) Rozpoczęło się od Bell Labolatories we wczesnych latach 70- tych XX wieku, kiedy rozpoczęto prace nad systemem UNIX: UNIX był pierwszym systemem operacyjnym
Ćwiczenia 2 IBM DB2 Data Studio
Ćwiczenia 2 IBM DB2 Data Studio Temat: Aplikacje w Data Studio 1. Projekty Tworzenie procedur, UDF, trygerów zaczynamy od utworzenia projektu File -> New -> Project wybieramy Data Development Project.
Machine Learning for Data Science (CS4786) Lecture 24. Differential Privacy and Re-useable Holdout
Machine Learning for Data Science (CS4786) Lecture 24 Differential Privacy and Re-useable Holdout Defining Privacy Defining Privacy Dataset + Defining Privacy Dataset + Learning Algorithm Distribution
****/ZN/2012. if you are pregnant or breast-feeding.
Wydruk z drukarki nie jest wzorcem do druku. Akceptacja kolorów na podstawie proofa certyfikowanego i wzornika PANTONE. Załączony wzór przeznaczony jest do procesu akceptacji i nie może być użyty do przygotowania
Programowanie Niskopoziomowe
Programowanie Niskopoziomowe Wykład 8: Procedury Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Wstęp Linkowanie z bibliotekami zewnętrznymi Operacje na stosie
Urządzenia peryferyjne RS-232 oprogramowanie pod WINDOWS. Wykład 3
Urządzenia peryferyjne RS-232 oprogramowanie pod WINDOWS Wykład 3 WINDOWS - struktura System Processes Server Processes Environment Subsystem User Applications RegDB Subsystem DLLs Executive Graphics (Win32k)
Installation of EuroCert software for qualified electronic signature
Installation of EuroCert software for qualified electronic signature for Microsoft Windows systems Warsaw 28.08.2019 Content 1. Downloading and running the software for the e-signature... 3 a) Installer
Sexy unit testy. czyli o kilku praktykach w testach jednostkowych
Sexy unit testy czyli o kilku praktykach w testach jednostkowych Agenda sekund o samym sobie KILKA zdań o prezentacji kilka przemyśleń pomysłów na ułatwienie sobie życia pytań od publiczności O mnie Absolwent
PROGRAMOWANIE SYSTEMÓW CZASU RZECZYWISTEGO
PROGRAMOWANIE SYSTEMÓW CZASU RZECZYWISTEGO LABORATORIUM Temat: QNX Neutrino IPC native Mariusz Rudnicki 2016 Wstęp QNX Neutrino wspiera różnorodne mechanizmy komunikacji IPC: rodzima komunikacja QNX Neutrino
MaPlan Sp. z O.O. Click here if your download doesn"t start automatically
Mierzeja Wislana, mapa turystyczna 1:50 000: Mikoszewo, Jantar, Stegna, Sztutowo, Katy Rybackie, Przebrno, Krynica Morska, Piaski, Frombork =... = Carte touristique (Polish Edition) MaPlan Sp. z O.O Click
Cel wykładu. Przedstawienie działania exploitów u podstaw na przykładzie stack overflow.
Exploity w praktyce Plan prelekcji Powtórka assembly x86 32. Pamięć uruchamianych programów. Prosty stack overflow exploit. Tworzenie shellcode i jego uruchomienie. Wstrzykiwanie shellcode wykorzystując
PROGRAMOWANIE NISKOPOZIOMOWE. Struktury w C. Przykład struktury PN.06. c Dr inż. Ignacy Pardyka. Rok akad. 2011/2012
PROGRAMOWANIE NISKOPOZIOMOWE PN.06 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 1 2 Ćwiczenia laboratoryjne c Dr inż. Ignacy Pardyka (Inf.UJK) PN.06 Rok akad.
Wykład 3: Implementacja programów wbudowanych
Systemy wbudowane Wykład 3: Implementacja programów wbudowanych Problemy implementacji oprogramowania wbudowanego Szeregowanie zadań System operacyjny Obsługa przerwań 10/16/2010 S.Deniziak:Systemy wbudowane
Raport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc
Raport bieżący: 44/2018 Data: 2018-05-23 g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc Temat: Zawiadomienie o zmianie udziału w ogólnej liczbie głosów w Serinus Energy plc Podstawa prawna: Inne
PROGRAMOWANIE SYSTEMÓW CZASU RZECZYWISTEGO
PROGRAMOWANIE SYSTEMÓW CZASU RZECZYWISTEGO LABORATORIUM Temat: THREADS Mariusz Rudnicki 2016 1. Przygotowanie platformy i środowiska IDE. Przed uruchomieniem własnego kodu zwiększ priorytet procesu qconn
Wykład 7 Podręczna pamięć buforowa (ang. buffer cache) w systemie Linuks. Wojciech Kwedlo, Systemy Operacyjne II -1- Wydział Informatyki PB
Wykład 7 Podręczna pamięć buforowa (ang. buffer cache) w systemie Linuks Wojciech Kwedlo, Systemy Operacyjne II -1- Wydział Informatyki PB Wstęp Przyczyną wprowadzenia pamięci buforowej są ogromne różnice
Systemy operacyjne oparte na mikrojądrze na przykładzie Minix3. Maciej Łaszcz, Wojciech Łowiec, Patryk Spanily 2 XII 2008
Systemy operacyjne oparte na mikrojądrze na przykładzie Minix3. Maciej Łaszcz, Wojciech Łowiec, Patryk Spanily 2 XII 2008 Systemy oparte na mikrojądrze Jądro systemu jest bardzo małe Architektura mocno
architektura komputerów w 1 1
8051 Port P2 Port P3 Serial PORT Timers T0, T1 Interrupt Controler DPTR Register Program Counter Program Memory Port P0 Port P1 PSW ALU B Register SFR accumulator STRUCTURE OF 8051 architektura komputerów
IPC: Kolejki komunikatów
IPC: Kolejki komunikatów Systemy Operacyjne 2 laboratorium Mateusz Hołenko 7 listopada 2011 Plan zajęć 1 Mechanizmy IPC kolejki komunikatów pamięć współdzielona semafory 2 Kolejki komunikatów kolejka komunikat
Rev Źródło:
KamPROG for AVR Rev. 20190119192125 Źródło: http://wiki.kamamilabs.com/index.php/kamprog_for_avr Spis treści Introdcution... 1 Features... 2 Standard equipment... 4 Installation... 5 Software... 6 AVR
Helena Boguta, klasa 8W, rok szkolny 2018/2019
Poniższy zbiór zadań został wykonany w ramach projektu Mazowiecki program stypendialny dla uczniów szczególnie uzdolnionych - najlepsza inwestycja w człowieka w roku szkolnym 2018/2019. Składają się na
MS Visual Studio 2005 Team Suite - Performance Tool
MS Visual Studio 2005 Team Suite - Performance Tool przygotował: Krzysztof Jurczuk Politechnika Białostocka Wydział Informatyki Katedra Oprogramowania ul. Wiejska 45A 15-351 Białystok Streszczenie: Dokument
CPU. Architektura FLAGS Bit: dr Paweł Kowalczyk; DPTNS, KFCS UŁ. SI 16 bit. 16 bit. 16 bit.
Architektura 8086 8086 posiada 4 rejestry ogólnego użytku AX, BX, CX, DX, 2 rejestry indeksowe SI, DI, 3 rejestry wskaźnikowe SP, BP, IP, 4 rejestry segmentowe CS, DS, SS i ES oraz rejestr flag FLAG AH
SQL 4 Structured Query Lenguage
Wykład 5 SQL 4 Structured Query Lenguage Instrukcje sterowania danymi Bazy Danych - A. Dawid 2011 1 CREATE USER Tworzy nowego użytkownika Składnia CREATE USER specyfikacja użytkownika [, specyfikacja użytkownika]...
dynamiczny przydział pamięci calloc() memset() memcpy( ) (wskaźniki!! )
dynamiczny przydział pamięci malloc() free() realloc() calloc() memset() memcpy( ) mempcpy( ) memmove() (wskaźniki!! ) 1 dynamiczny przydział pamięci void * memccpy (void * to, void * from, int c, int
MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty
MeetingHelper Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania Instrukcja obsługi dla programisty W tej części został zawarty opis uruchamiania projektu programistycznego,
Ukryte funkcjonalności w oprogramowaniu i urządzeniach elektronicznych. mgr inż. Paweł Koszut
Ukryte funkcjonalności w oprogramowaniu i urządzeniach elektronicznych mgr inż. Paweł Koszut Ukryte funkcjonalności w oprogramowaniu i urządzeniach elektronicznych Zamiast wstępu : Inspiracja GSM w Grecji
Instrukcja obsługi User s manual
Instrukcja obsługi User s manual Konfigurator Lanberg Lanberg Configurator E-mail: support@lanberg.pl support@lanberg.eu www.lanberg.pl www.lanberg.eu Lanberg 2015-2018 WERSJA VERSION: 2018/11 Instrukcja
Synchronizacja w jądrze Linux
Synchronizacja w jądrze Linux Michał Nazarewicz Instytut Informatyki Politechniki Warszawskiej 3 kwietnia 2010 1 Wstęp Po co synchronizować? Synchronizacja w kontekście jądra? 2 Mechanizmy nieblokujące
Bardzo formalny, odbiorca posiada specjalny tytuł, który jest używany zamiast nazwiska
- Wstęp Dear Mr. President, Dear Mr. President, Bardzo formalny, odbiorca posiada specjalny tytuł, który jest używany zamiast nazwiska Dear Sir, Dear Sir, Formalny, odbiorcą jest mężczyzna, którego nazwiska
C++ język nie dla ludzi o słabych nerwach. Małgorzata Bieńkowska
C++ język nie dla ludzi o słabych nerwach Małgorzata Bieńkowska malgorzata.bienkowska@gmail.com 9LivesData HYDRAStor Dla NEC Japan od ponad 10 lat 1,5 miliona linii kodu większość rozwijana w Warszawie
SSW1.1, HFW Fry #20, Zeno #25 Benchmark: Qtr.1. Fry #65, Zeno #67. like
SSW1.1, HFW Fry #20, Zeno #25 Benchmark: Qtr.1 I SSW1.1, HFW Fry #65, Zeno #67 Benchmark: Qtr.1 like SSW1.2, HFW Fry #47, Zeno #59 Benchmark: Qtr.1 do SSW1.2, HFW Fry #5, Zeno #4 Benchmark: Qtr.1 to SSW1.2,
tradycyjna normalny multicache bardzo du y mobilna
mikro ma³y nietypowa tradycyjna normalny du y quiz multicache bardzo du y mobilna If you found this container by accident: It is part of a worldwide game dedicated to GPS (Global Positioning System) users,
Gniazda BSD implementacja w C#
BSD implementacja w C# Implementacja w C#: Przestrzeń nazw: System.Net.Sockets Klasa: public class Socket : IDisposable Implementacja w C#: Konstruktor: public Socket( AddressFamily addressfamily, SocketType
Grzegorz Cygan. Wstęp do programowania mikrosterowników w języku C
Grzegorz Cygan Wstęp do programowania mikrosterowników w języku C Mikrosterownik Inne nazwy: Microcontroler (z języka angielskiego) Ta nazwa jest powszechnie używana w Polsce. Mikrokomputer jednoukładowy
USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed
Struktury. Przykład W8_1
Struktury Struktury pozwalają na grupowanie zmiennych różnych typów pod wspólną nazwą. To istotnie ułatwia organizacje danych, które okazują się w jednym miejscu kodu programu. To jest bardzo ważne dla
METHOD 2 -DIAGNOSTIC OUTSIDE
VW MOTOMETER BOSCH METHOD 1 - OBD 2 METHOD 2 -DIAGNOSTIC OUTSIDE AFTER OPERATION YOU MUST DISCONECT ACU OR REMOVE FUSE FOR RESTART ODOMETER PO ZROBIENIU LICZNIKA ZDJĄĆ KLEMĘ LUB WYJĄĆ 2 BEZPIECZNIKI OD
Zakopane, plan miasta: Skala ok. 1: = City map (Polish Edition)
Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Click here if your download doesn"t start automatically Zakopane, plan miasta: Skala ok. 1:15 000 = City map (Polish Edition) Zakopane,
Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition)
Wojewodztwo Koszalinskie: Obiekty i walory krajoznawcze (Inwentaryzacja krajoznawcza Polski) (Polish Edition) Robert Respondowski Click here if your download doesn"t start automatically Wojewodztwo Koszalinskie:
RULE SET BASED ACCESS CONTROL. Paweł Bylina (pako@overflow.pl)
RULE SET BASED ACCESS CONTROL Paweł Bylina (pako@overflow.pl) Plan wykładu. Czym jest RSBAC? Moduł AUTH. Moduł UM. Moduł RC. Moduł ACL. Moduł CAP. Co jeszcze? Implementacja polityki bezpieczeństwa dla
IEEE 1284 - Centronics
IEEE 1284 - Centronics Interfejs Centronics w wersji oryginalnej - łącze jednokierunkowe przesyłające informacje od komputera do drukarki przeznaczony jedynie do tego zadania, co wynikało z braku potrzeby
Metody Metody, parametry, zwracanie wartości
Materiał pomocniczy do kursu Podstawy programowania Autor: Grzegorz Góralski ggoralski.com Metody Metody, parametry, zwracanie wartości Metody - co to jest i po co? Metoda to wydzielona część klasy, mająca
HAPPY ANIMALS L01 HAPPY ANIMALS L03 HAPPY ANIMALS L05 HAPPY ANIMALS L07
HAPPY ANIMALS L0 HAPPY ANIMALS L0 HAPPY ANIMALS L0 HAPPY ANIMALS L07 INSTRUKCJA MONTAŻU ASSEMBLY INSTRUCTIONS Akcesoria / Fittings K ZW W8 W7 Ø x 6 szt. / pcs Ø7 x 70 Narzędzia / Tools DO MONTAŻU POTRZEBNE
Łącza nienazwane(potoki) Łącza nienazwane mogą być używane tylko pomiędzy procesami ze sobą powiązanymi.
Przykład: $ ls more Łącza nienazwane(potoki) Łącza nienazwane mogą być używane tylko pomiędzy procesami ze sobą powiązanymi. Tworzenie łącza #include int pipe(int filedes[2]); Przykład: int
HAPPY ANIMALS L02 HAPPY ANIMALS L04 HAPPY ANIMALS L06 HAPPY ANIMALS L08
HAPPY ANIMALS L02 HAPPY ANIMALS L04 HAPPY ANIMALS L06 HAPPY ANIMALS L08 INSTRUKCJA MONTAŻU ASSEMBLY INSTRUCTIONS Akcesoria / Fittings K O G ZW W8 W4 20 szt. / pcs 4 szt. / pcs 4 szt. / pcs 4 szt. / pcs
USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Budowa przełączników modularnych. Piotr Głaska Senior Product Manager Enterprise Networking Solutions
Budowa przełączników modularnych Piotr Głaska Senior Product Manager Enterprise Networking Solutions Agenda 1 2 3 Architektura przełączająca Połączenia do matrycy Wentylacja 1 Ogólny model przełącznika
Wykład 15. Literatura. Kompilatory. Elementarne różnice. Preprocesor. Słowa kluczowe
Wykład 15 Wprowadzenie do języka na bazie a Literatura Podobieństwa i różnice Literatura B.W.Kernighan, D.M.Ritchie Język ANSI Kompilatory Elementarne różnice Turbo Delphi FP Kylix GNU (gcc) GNU ++ (g++)
Gniazda BSD. komunikacja bezpołączeniowa
Gniazda BSD komunikacja bezpołączeniowa Użycie gniazd w transmisji bezpołączeniowej socket() socket() bind() bind() STOP! recv() żądanie send() send() odpowiedź recv() STOP! recvfrom() #include
Programowanie hybrydowe C (C++) - assembler. MS Visual Studio Inline Assembler
Programowanie hybrydowe C (C++) - assembler MS Visual Studio Inline Assembler Wprowadzenie Możliwość wprowadzania kodu asemblerowego bezpośrednio w kodzie źródłowym w języku C lub C++ Nie wymagany MASM
Bezpieczeństwo jądra Windows, lub jak zabić system dwoma instrukcjami. Mateusz "j00ru" Jurczyk SEConference 2013 Kraków
Bezpieczeństwo jądra Windows, lub jak zabić system dwoma instrukcjami Mateusz "j00ru" Jurczyk SEConference 2013 Kraków Wstęp Mateusz "j00ru" Jurczyk Information Security Engineer @ Google Fanatyk bezpieczeństwa
Obsługa błędów w SQL i transakcje. Obsługa błędów w SQL
Obsługa błędów w SQL i transakcje Zacznijmy od najprostszego przykładu: CREATE PROCEDURE podziel1 Obsługa błędów w SQL Powyższa procedura w większości przypadków zadziała prawidłowo, lecz na przykład poniższe
Pamięć współdzielona
Pamięć współdzielona Systemy Operacyjne 2 Piotr Zierhoffer 17 listopada 2011 Mechanizmy IPC IPC Inter Process Communication kolejki komunikatów, pamięć współdzielona semafory polecenia bash: ipcs, ipcrm
Klasy adresów IP. Model ISO - OSI. Subnetting. OSI packet encapsulation. w.aplikacji w.prezentacji w.sesji w.transportowa w.
w.aplikacji w.prezentacji w.sesji w.transportowa w.sieciowa w.łącza w.fizyczna Model ISO - OSI Telnet SMTP FTP DNS NFS XDR RPC TCP UDP IP Ethernet IEEE 802.3 X.25 SLIP PPP A B C D E 0 0.0.0.0 10 128.0.0.0
Programowanie Równoległe wykład 12. OpenGL + algorytm n ciał. Maciej Matyka Instytut Fizyki Teoretycznej
Programowanie Równoległe wykład 12 OpenGL + algorytm n ciał Maciej Matyka Instytut Fizyki Teoretycznej CUDA z OpenGL 1. Dane dla kerneli znajdują się na karcie GFX. 2. Chcemy liczyć i rysować używając
Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition)
Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition) J Krupski Click here if your download doesn"t start automatically Karpacz, plan miasta 1:10 000: Panorama
Miary Wydajności. Efektywność programu równoległego (E) jest definiowana jako stosunek przyśpieszenia do liczby procesorów
Miary Wydajności Czas wykonania równoległego (Tpar) jest czasem pomiędzy momentem rozpoczęcia obliczeń do momentu gdy ostatni procesor zakończy obliczenia Przyspieszenie (S) jest definiowane jako stosunek
PROGRAMOWANIE NISKOPOZIOMOWE
PROGRAMOWANIE NISKOPOZIOMOWE PN.06 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 c Dr inż. Ignacy Pardyka (Inf.UJK) PN.06 Rok akad. 2011/2012 1 / 22 1 Asembler
Weronika Mysliwiec, klasa 8W, rok szkolny 2018/2019
Poniższy zbiór zadań został wykonany w ramach projektu Mazowiecki program stypendialny dla uczniów szczególnie uzdolnionych - najlepsza inwestycja w człowieka w roku szkolnym 2018/2019. Tresci zadań rozwiązanych
Pierwszy program. else1 <html> <body> <script type="text/javascript"> var d = new Date()
Pierwszy program My first JavaScript! To jest normalny dokument HTML. document.write("to jest JavaScript!") I znowu dokument HTML. Zmienne var name = "Ja" document.write(name) document.write(""+name+"")
Return-oriented exploiting
HISPASEC Return-oriented exploiting by Gynvael Coldwind Dramatis Personæ Gynvael Coldwind - obecnie spec. ds. bezp. IT @ Hispasec - wcześniej ArcaBit - autor kilku artykułów (Hakin9 i Xploit) - prowadzi
Katedra Architektury Systemów Komputerowych Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej
Katedra Architektury Systemów Komputerowych Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej dr inż. Paweł Czarnul pczarnul@eti.pg.gda.pl Integracja usług w Internecie LABORATORIUM
Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition)
Karpacz, plan miasta 1:10 000: Panorama Karkonoszy, mapa szlakow turystycznych (Polish Edition) J Krupski Click here if your download doesn"t start automatically Karpacz, plan miasta 1:10 000: Panorama
Programowanie w asemblerze Środowiska 64-bitowe
Programowanie w asemblerze Środowiska 64-bitowe 17 października 2017 Nieco historii najnowszej Intel wraz z HP rozpoczynaja pracę nad procesorem 64-bitowym z wykorzystaniem technologii VLIW. Powstaje procesor
Programowanie Niskopoziomowe
Programowanie Niskopoziomowe Wykład 11: Procedury zaawansowane Dr inż. Marek Mika Państwowa Wyższa Szkoła Zawodowa im. Jana Amosa Komeńskiego W Lesznie Plan Wstęp Ramki stosu Rekurencja INVOKE, ADDR, PROC,
Wykład 2 Wybrane konstrukcje obiektowych języków programowania (1)
MAS dr. Inż. Mariusz Trzaska Wykład 2 Wybrane konstrukcje obiektowych języków programowania (1) Zagadnienia o Podstawy o Kontrolowanie sterowania o Klasy o Interfejsy o Obsługa błędów o Pojemniki o System
Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji
W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie
Wykład 2. Struktury systemów komputerowych. Wojciech Kwedlo, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB
Wykład 2 Struktury systemów komputerowych Wojciech Kwedlo, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB Uproszczony schemat architektury komputera Procesor, pamięć i urządzenia we-wy podłączone
PROGRAMOWANIE NISKOPOZIOMOWE. Systemy liczbowe. Pamięć PN.01. c Dr inż. Ignacy Pardyka. Rok akad. 2011/2012
PROGRAMOWANIE NISKOPOZIOMOWE PN.01 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 1 2 4 c Dr inż. Ignacy Pardyka (Inf.UJK) PN.01 Rok akad. 2011/2012 1 / 27 c Dr
Zofia Kruczkiewicz, Programowanie obiektowe - java, wykład 2 1
PODSTAWOWE ELEMENTY JĘZYKA JAVA WYRAŻENIA, OPERATORY, INSTRUKCJE 1. Operatory arytmetyczne +, -, /,*, % Przykład 1 programu z interfejsem konsolowym public class Lab2_1 // Tworzy generator liczb losowych,
Warstwy oprogramowania wejścia/wyjścia
Warstwy oprogramowania wejścia/wyjścia 1 Programy użytkownika Rosnący poziom abstrakcji Oprogramowanie systemowe niezależne od urządzenia Sterowniki urządzeń Procedury obsługi przerwań Sprzęt Funkcje sterownika
Signals + Threads: Qt vs. Boost
Signals + Threads: Qt vs. Boost Adam Bujalski 2014-04-01 Adam Bujalski Signals + Threads: Qt vs. Boost 2014-04-01 1 / 22 Spis Treści 1 2 Wątki 3 Qt::QueuedConnection w boost Adam Bujalski Signals + Threads:
Camspot 4.4 Camspot 4.5
User manual (addition) Dodatek do instrukcji obsługi Camspot 4.4 Camspot 4.5 1. WiFi configuration 2. Configuration of sending pictures to e-mail/ftp after motion detection 1. Konfiguracja WiFi 2. Konfiguracja
1. Wartość, jaką odczytuje się z obszaru przydzielonego obiektowi to: a) I - wartość b) definicja obiektu c) typ oboektu d) p - wartość
1. Wartość, jaką odczytuje się z obszaru przydzielonego obiektowi to: a) I - wartość b) definicja obiektu c) typ oboektu d) p - wartość 2. Poprawna definicja wskażnika b to: a) float *a, **b = &a; b) float