Windows 2000/NT Native API. Leksykon

Wielkość: px
Rozpocząć pokaz od strony:

Download "Windows 2000/NT Native API. Leksykon"

Transkrypt

1 IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE O NOWOŒCIACH ZAMÓW CENNIK CZYTELNIA SPIS TREŒCI KATALOG ONLINE DODAJ DO KOSZYKA FRAGMENTY KSI EK ONLINE Windows 2000/NT Native API. Leksykon Autor: Gary Nebbett T³umaczenie: Pawe³ Koronkiewicz ISBN: Tytu³ orygina³u: Windows NT/2000 Native API Reference Format: B5, stron: 632 Native API, czyli macierzysty interfejs programowania aplikacji systemu Windows NT, to zestaw us³ug systemowych dostarczanych przez modu³ wykonawczy NT programom trybu u ytkownika i trybu j¹dra. Leksykon Windows NT/2000 Native API jest prób¹ ca³oœciowego omówienia tego nieudokumentowanego zbioru procedur. Stanowi niezast¹pione narzêdzie projektanta oprogramowania, zawieraj¹c: Jako programiœcie pracuj¹cym na poziomie systemu, a tak e aplikacji, Leksykon Windows NT/2000 Native API pomo e Ci w: opis ponad 200 procedur macierzystego interfejsu API; szczegó³owe omówienie procedur niedostêpnych bezpoœrednio z poziomu Win32 API lub oferuj¹cych dodatkowe, istotne funkcje; przyk³adowe procedury biblioteczne i programy narzêdziowe, ilustruj¹ce dzia³anie omawianych procedur; omówienie architektury j¹dra oraz debugowania aplikacji trybu u ytkownika. tworzeniu programów narzêdziowych i mechanizmów systemowych, takich jak debugery, narzêdzia analityczne i biblioteki wykonawcze; okreœleniu czy funkcje, których brakuje w systemie, choæ nale a³oby oczekiwaæ ich obecnoœci, faktycznie nie istniej¹, czy jedynie nie zosta³y udokumentowane; zapoznaniu siê ze zmianami w API wprowadzonymi w Windows 2000; pog³êbianiu wiedzy o tajnikach funkcjonowania Windows NT. Wydawnictwo Helion ul. Chopina Gliwice tel. (32) helion@helion.pl

2 9836 / '78 4 Korzystanie z macierzystego interfejsu API...i Zależność między Win32 API a API macierzystym...i Przykład W.1. Typowe osłonięcie procedury API macierzystego przez interfejs Win Przykład W.2. Najprostszy przykład osłonięcia przez Win32 procedury API macierzystego...i Wywoływanie macierzystych usług systemu z trybu jądra...i.. 25 Przykład W.3. Typowa preambuła macierzystej usługi systemowej Wartości zwracane przez usługi systemowe...i Względna częstość wywołań usług systemowych...i Tabela W.1. Częstość wywołań macierzystych usług systemowych O niniejszej książce...i...i "3. +o /7 78/ 3;/ ZwQuerySystemInformation...i ZwSetSystemInformation...i...i.. 35 SYSTEM_INFORMATION_CLASS...i SystemBasicInformation...i...i SystemProcessorInformation...i SystemPerformanceInformation...i SystemTimeOfDayInformation...i SystemProcessesAndThreadsInformation...i SystemCallCounts...i...i SystemConfigurationInformation...i SystemProcessorTimes...i...i SystemGlobalFlag...i...i

3 ' 2.3;7$+8 :/ / 7 32 SystemModuleInformation...i...i 56 SystemLockInformation...i...i...57 SystemHandleInformation...i...i. 59 SystemObjectInformation...i...i..60 SystemPagefileInformation...i SystemInstructionEmulationCounts...i SystemCacheInformation...i...i.. 64 SystemPoolTagInformation...i SystemProcessorStatistics...i...i 67 SystemDpcInformation...i...i SystemLoadImage...i...i SystemUnloadImage...i...i SystemTimeAdjustment...i...i SystemCrashDumpInformation...i SystemExceptionInformation...i SystemCrashDumpStateInformation...i SystemKernelDebuggerInformation...i SystemContextSwitchInformation...i SystemRegistryQuotaInformation...i SystemLoadAndCallImage...i...i 74 SystemPrioritySeparation...i...i..75 SystemTimeZoneInformation...i SystemLookasideInformation...i SystemSetTimeSlipEvent...i...i.. 78 SystemCreateSession...i...i SystemDeleteSession...i...i SystemRangeStartInformation...i SystemVerifierInformation...i...i80 SystemAddVerifier...i...i SystemSessionProcessesInformation...i SystemPoolBlocksInformation...i SystemMemoryUsageInformation...i Przykład 1.1. Częściowa implementacja biblioteki ToolHelp Przykład 1.2. Lista otwartych uchwytów procesu...i ZwQuerySystemEnvironmentValue...i ZwSetSystemEnvironmentValue...i ZwShutdownSystem...i...i ZwSystemDebugControl...i...i Przykład 1.3. Ustawianie wewnętrznego punktu przerwania Przykład 1.4. Pobieranie danych śledzenia...i

4 #4 786/- "3. +o, / 8 Г o - +7,3-2/ OBJECT_ATTRIBUTES...i...i 103 ZwQueryObject...i...i ZwSetInformationObject...i...i. 107 OBJECT_INFORMATION_CLASS...i ObjectBasicInformation...i...i ObjectNameInformation...i...i ObjectTypeInformation...i...i ObjectAllTypesInformation...i ObjectHandleInformation...i...i 113 ZwDuplicateObject...i...i ZwMakeTemporaryObject...i ZwClose...i...i Przykład 2.1. Lista otwartych uchwytów procesu...i ZwQuerySecurityObject...i...i ZwSetSecurityObject...i...i ZwCreateDirectoryObject...i...i 120 ZwOpenDirectoryObject...i...i. 121 ZwQueryDirectoryObject...i...i 123 ZwCreateSymbolicLinkObject...i ZwOpenSymbolicLinkObject...i ZwQuerySymbolicLinkObject...i "3. +o + ; ZwAllocateVirtualMemory...i ZwFreeVirtualMemory...i...i ZwQueryVirtualMemory...i...i. 132 MEMORY_INFORMATION_CLASS...i MemoryBasicInformation...i...i 134 MemoryWorkingSetList...i...i MemorySectionName...i...i ZwLockVirtualMemory...i...i ZwUnlockVirtualMemory...i ZwReadVirtualMemory...i...i ZwWriteVirtualMemory...i...i ZwProtectVirtualMemory...i...i 142 ZwFlushVirtualMemory...i...i ZwAllocateUserPhysicalPages...i ZwFreeUserPhysicalPages...i ZwMapUserPhysicalPages...i ZwMapUserPhysicalPagesScatter...i

5 ' 2.3;7$+8 :/ / 7 32 ZwGetWriteWatch...i...i ZwResetWriteWatch...i...i "3. +o#/ - / ZwCreateSection...i...i ZwOpenSection...i...i ZwQuerySection...i...i SECTION_INFORMATION_CLASS...i SectionBasicInformation...i...i. 158 SectionImageInformation...i...i 159 ZwExtendSection...i...i ZwMapViewOfSection...i...i ZwUnmapViewOfSection...i ZwAreMappedFilesTheSame...i "3. +o' 8 ZwCreateThread...i...i ZwOpenThread...i...i ZwTerminateThread...i...i ZwQueryInformationThread...i ZwSetInformationThread...i...i 174 THREADINFOCLASS...i...i ThreadBasicInformation...i...i ThreadTimes...i...i ThreadPriority...i...i ThreadBasePriority...i...i ThreadAffinityMask...i...i ThreadImpersonationToken...i ThreadEnableAlignmentFaultFixup...i ThreadEventPair...i...i ThreadQuerySetWin32StartAddress...i ThreadZeroTlsCell...i...i ThreadPerformanceCount...i...i 179 ThreadAmILastThread...i...i ThreadIdealProcessor...i...i ThreadPriorityBoost...i...i ThreadSetTlsArrayAddress...i ThreadIsIoPending...i...i ThreadHideFromDebugger...i ZwSuspendThread...i...i ZwResumeThread...i...i

6 #4 786/- ZwGetContextThread...i...i ZwSetContextThread...i...i ZwQueueApcThread...i...i ZwTestAlert...i...i ZwAlertThread...i...i ZwAlertResumeThread...i...i ZwRegisterThreadTerminatePort...i ZwImpersonateThread...i...i ZwImpersonateAnonymousToken...i "3. +o 63-/7 ZwCreateProcess...i...i ZwOpenProcess...i...i ZwTerminateProcess...i...i ZwQueryInformationProcess...i ZwSetInformationProcess...i...i 197 PROCESSINFOCLASS...i...i ProcessBasicInformation...i...i. 199 ProcessQuotaLimits...i...i ProcessIoCounters...i...i ProcessVmCounters...i...i ProcessTimes...i...i ProcessBasePriority...i...i ProcessRaisePriority...i...i ProcessDebugPort...i...i ProcessExceptionPort...i...i ProcessAccessToken...i...i ProcessDefaultHardErrorMode...i ProcessPooledUsageAndLimits...i ProcessWorkingSetWatch...i ProcessUserModeIOPL...i...i ProcessEnableAlignmentFaultFixup...i ProcessPriorityClass...i...i ProcessWx86Information...i...i 209 ProcessHandleCount...i...i ProcessAffinityMask...i...i ProcessPriorityBoost...i...i ProcessDeviceMap...i...i ProcessSessionInformation...i ProcessForegroundInformation...i ProcessWow64Information...i

7 ' 2.3;7$+8 :/ / 7 32 RtlCreateProcessParameters...i RtlDestroyProcessParameters...i PROCESS_PARAMETERS...i RtlCreateQueryDebugBuffer...i RtlQueryProcessDebugInformation...i RtlDestroyQueryDebugBuffer...i DEBUG_BUFFER...i...i DEBUG_MODULE_INFORMATION...i DEBUG_HEAP_INFORMATION...i DEBUG_LOCK_INFORMATION...i Przykład 6.1. Rozwidlenie procesu Win32...i Przykład 6.2. Tworzenie procesu Win32...i Przykład 6.3. Rozszerzenie implementacji biblioteki ToolHelip z użyciem RtlQueryProcessDebugInformation...i "3. +o ,7 ZwCreateJobObject...i...i ZwOpenJobObject...i...i ZwTerminateJobObject...i...i ZwAssignProcessToJobObject...i ZwQueryInformationJobObject...i ZwSetInformationJobObject...i JOBOBJECTINFOCLASS...i JobObjectBasicAccountingInformation...i JobObjectBasicLimitInformation...i JobObjectBasicProcessIdList...i JobObjectBasicUIRestrictions...i JobObjectSecurityLimitInformation...i JobObjectEndOfJobTimeInformation...i JobObjectAssociateCompletionPortInformation...i JobObjectBasicAndIoAccountingInformation...i JobObjectExtendedLimitInformation...i "3. +o /832 ZwCreateToken...i...i ZwOpenProcessToken...i...i ZwOpenThreadToken...i...i ZwDuplicateToken...i...i ZwFilterToken...i...i ZwAdjustPrivilegesToken...i ZwAdjustGroupsToken...i...i

8 #4 786/- ZwQueryInformationToken...i ZwSetInformationToken...i...i TOKEN_INFORMATION_CLASS...i TokenUser...i...i TokenGroups i TokenRestrictedSids...i TokenPrivileges...i...i TokenOwner...i...i TokenPrimaryGroup...i...i TokenDefaultDacl...i...i TokenSource...i...i TokenType...i...i TokenImpersonationLevel...i TokenStatistics...i...i TokenSessionId...i...i Przykład 8.1. Tworzenie okna poleceń dla użytkownika SYSTEM "3. +o # ZwWaitForSingleObject...i...i ZwSignalAndWaitForSingleObject...i ZwWaitForMultipleObjects...i ZwCreateTimer...i...i ZwOpenTimer...i...i ZwCancelTimer...i...i ZwSetTimer...i...i ZwQueryTimer...i...i TIMER_INFORMATION_CLASS...i TimerBasicInformation...i...i ZwCreateEvent...i...i ZwOpenEvent...i...i ZwSetEvent...i...i ZwPulseEvent...i...i ZwResetEvent...i...i ZwClearEvent...i...i ZwQueryEvent...i...i EVENT_INFORMATION_CLASS...i EventBasicInformation...i...i ZwCreateSemaphore...i...i ZwOpenSemaphore...i...i ZwReleaseSemaphore...i...i ZwQuerySemaphore...i...i SEMAPHORE_INFORMATION_CLASS...i

9 ' 2.3;7$+8 :/ / 7 32 SemaphoreBasicInformation...i ZwCreateMutant...i...i ZwOpenMutant...i...i ZwReleaseMutant...i...i ZwQueryMutant...i...i MUTANT_INFORMATION_CLASS...i MutantBasicInformation...i...i ZwCreateIoCompletion...i...i ZwOpenIoCompletion...i...i ZwSetIoCompletion...i...i ZwRemoveIoCompletion...i...i 310 ZwQueryIoCompletion...i...i IO_COMPLETION_INFORMATION_CLASS...i IoCompletionBasicInformation...i ZwCreateEventPair...i...i ZwOpenEventPair...i...i ZwWaitLowEventPair...i...i ZwWaitHighEventPair...i...i ZwSetLowWaitHighEventPair...i ZwSetHighWaitLowEventPair...i ZwSetLowEventPair...i...i ZwSetHighEventPair...i...i "3. +o ZwQuerySystemTime...i...i ZwSetSystemTime...i...i ZwQueryPerformanceCounter...i ZwSetTimerResolution...i...i ZwQueryTimerResolution...i ZwDelayExecution...i...i ZwYieldExecution...i...i ZwGetTickCount...i...i "3. +o 630 3;+2 /; KPROFILE_SOURCE...i...i ZwCreateProfile...i...i ZwSetIntervalProfile...i...i ZwQueryIntervalProfile...i...i ZwStartProfile...i...i ZwStopProfile...i...i Przykład Profilowanie jądra...i

10 #4 786/- "3. +o 368 PORT_MESSAGE...i...i PORT_SECTION_WRITE...i PORT_SECTION_READ...i ZwCreatePort...i...i ZwCreateWaitablePort...i...i ZwConnectPort...i...i ZwSecureConnectPort...i...i ZwListenPort...i...i ZwAcceptConnectPort...i...i ZwCompleteConnectPort...i...i 349 ZwRequestPort...i...i ZwRequestWaitReplyPort...i ZwReplyPort...i...i ZwReplyWaitReplyPort...i...i ZwReplyWaitReceivePort...i ZwReplyWaitReceivePortEx...i ZwReadRequestData...i...i ZwWriteRequestData...i...i ZwQueryInformationPort...i...i 358 PORT_INFORMATION_CLASS...i PortBasicInformation...i...i ZwImpersonateClientOfPort...i Przykład Przyłączanie do portu nazwanego...i "3. +o ZwCreateFile...i...i ZwOpenFile...i...i ZwDeleteFile...i...i ZwFlushBuffersFile...i...i ZwCancelIoFile...i...i ZwReadFile...i...i ZwWriteFile...i...i ZwReadFileScatter...i...i ZwWriteFileGather...i...i ZwLockFile...i...i ZwUnlockFile...i...i ZwDeviceIoControlFile...i...i ZwFsControlFile...i...i ZwNotifyChangeDirectoryFile...i FILE_NOTIFY_INFORMATION...i

11 ' 2.3;7$+8 :/ / 7 32 ZwQueryEaFile...i...i ZwSetEaFile...i...i FILE_FULL_EA_INFORMATION...i FILE_GET_EA_INFORMATION...i ZwCreateNamedPipeFile...i...i. 394 ZwCreat slotFile...i...i ZwQueryVolumeInformationFile...i ZwSetVolumeInformationFile...i FS_INFORMATION_CLASS...i FileFsVolumeInformation...i FileFsLabelInformation...i...i FileFsSizeInformation...i...i FileFsDeviceInformation...i...i. 403 FileFsAttributeInformation...i FileFsControlInformation...i...i 405 FileFsFullSizeInformation...i FileFsObjectIdInformation...i ZwQueryQuotaInformationFile...i ZwSetQuotaInformationFile...i FILE_USER_QUOTA_INFORMATION...i FILE_QUOTA_LIST_INFORMATION...i ZwQueryAttributesFile...i...i ZwQueryFullAttributesFile...i ZwQueryInformationFile...i...i. 413 ZwSetInformationFile...i...i ZwQueryDirectoryFile...i...i ZwQueryOleDirectoryFile...i FILE_INFORMATION_CLASS...i FileDirectoryInformation...i...i.420 FileFullDirectoryInformation...i FileBothDirectoryInformation...i FileBasicInformation...i...i FileStandardInformation...i...i..427 FileInternalInformation...i...i FileEaInformation...i...i FileAccessInformation...i...i FileNameInformation...i...i FileRenameInformation i FileLinkInformation...i FileNamesInformation...i...i FileDispositionInformation...i FilePositionInformation...i...i FileModeInformation...i...i

12 #4 786/- FileAlignmentInformation...i FileAllInformation...i...i FileAllocationInformation...i FileEndOfFileInformation...i FileStreamInformation...i...i FilePipeInformation...i...i FilePipeLocalInformation...i...i 436 FilePipeRemoteInformation...i Fil slotQueryInformation...i Fil slotSetInformation...i FileCompressionInformation...i FileObjectIdInformation...i...i..440 FileCompletionInformation...i FileMoveClusterInformation...i FileQuotaInformation...i...i FileReparsePointInformation...i FileNetworkOpenInformation...i FileAttributeTagInformation...i Przykład Otwieranie pliku określonego identyfikatorem "3. +o 9- /"/ /7869 ZwCreateKey...i...i ZwOpenKey...i...i ZwDeleteKey...i...i ZwFlushKey...i...i ZwSaveKey...i...i ZwSaveMergedKeys...i...i ZwRestoreKey...i...i ZwLoadKey...i...i ZwLoadKey2...i...i ZwUnloadKey...i...i ZwQueryOpenSubKeys...i...i ZwReplaceKey...i...i ZwSetInformationKey...i...i KEY_SET_INFORMATION_CLASS...i KeyWriteTimeInformation...i ZwQueryKey...i...i ZwEnumerateKey...i...i KEY_INFORMATION_CLASS...i KeyBasicInformation...i...i KeyNodeInformation...i...i...462

13 ' 2.3;7$+8 :/ / 7 32 KeyFullInformation...i...i KeyNameInformation...i...i ZwNotifyChangeKey...i...i ZwNotifyChangeMultipleKeys...i ZwDeleteValueKey...i...i ZwSetValueKey...i...i ZwQueryValueKey...i...i ZwEnumerateValueKey...i...i KEY_VALUE_INFORMATION_CLASS...i KeyValueBasicInformation...i KeyValueFullInformation i KeyValueFullInformationAlign KeyValuePartialInformation...i ZwQueryMultipleValueKey...i KEY_VALUE_ENTRY...i...i ZwInitializeRegistry...i...i "3. +o +,/ 4 /- / / ZwPrivilegeCheck...i...i ZwPrivilegeObjectAuditAlarm...i ZwPrivilegedServiceAuditAlarm...i ZwAccessCheck...i...i ZwAccessCheckAndAuditAlarm...i ZwAccessCheckByType...i...i ZwAccessCheckByTypeAndAuditAlarm...i ZwAccessCheckByTypeResultList...i ZwAccessCheckByTypeResultListAndAuditAlarm...i ZwAccessCheckByTypeResultListAndAuditAlarmByHandle ZwOpenObjectAuditAlarm...i ZwCloseObjectAuditAlarm...i ZwDeleteObjectAuditAlarm...i "3. +o //2/61 ZwRequestWakeupLatency...i ZwRequestDeviceWakeup...i ZwCancelDeviceWakeupRequest...i ZwIsSystemResumeAutomatic...i ZwSetThreadExecutionState...i ZwGetDevicePowerState...i...i. 509 ZwSetSystemPowerState...i...i. 510 ZwInitiatePowerAction...i...i ZwPowerInformation...i...i...513

14 #4 786/- POWER_INFORMATION_LEVEL...i SystemPowerPolicyAc, SystemPowerPolicyDc, SystemPowerPolicyCurrent SystemPowerCapabilities...i...i 516 SystemBatteryState...i...i SystemPowerStateHandler...i ProcessorStateHandler...i...i AdministratorPowerPolicy...i ProcessorInformation...i...i SystemPowerInformation...i...i 517 ZwPlugPlayControl...i...i ZwGetPlugPlayEvent...i...i "3. +o 22/97o / 3;/ ZwRaiseException...i...i ZwContinue...i...i ZwW32Call...i...i ZwCallbackReturn...i...i ZwSetLowWaitHighThread...i ZwSetHighWaitLowThread...i ZwLoadDriver...i...i ZwUnloadDriver...i...i ZwFlushInstructionCache...i...i 529 ZwFlushWriteBuffer...i...i ZwQueryDefaultLocale...i...i ZwSetDefaultLocale...i...i ZwQueryDefaultUILanguage...i ZwSetDefaultUILanguage...i ZwQueryInstallUILanguage...i ZwAllocateLocallyUniqueId...i ZwAllocateUuids...i...i ZwSetUuidSeed...i...i ZwRaiseHardError...i...i ZwSetDefaultHardErrorPort...i ZwDisplayString...i...i ZwCreatePagingFile...i...i ZwAddAtom...i...i ZwFindAtom...i...i ZwDeleteAtom...i...i ZwQueryInformationAtom...i ATOM_INFORMATION_CLASS...i AtomBasicInformation...i...i

15 ' 2.3;7$+8 :/ / 7 32 AtomListInformation...i...i ZwSetLdtEntries...i...i ZwVdmControl...i...i Nie zaimplementowane usługi systemowe...i / ' ;3o ;+2 /97o917 78/ 3; - 86,9.6+ Przykład A.1. Implementacja NtQueryEvent dla trybu jądra Przykład A.2. Dynamiczne wiązanie z ntdll.dll...i / 92 8 ;/ - +86, / 28/ KiTrap03...i...i KiTrap04...i...i KiGetTickCount...i...i KiCallbackReturn...i...i KiSetLowWaitHighThread...i KiDebugService...i...i KiSystemService...i...i / ' 8./,9113;+2 / 3.9 Przykład C.1. Pseudokod procedury KiDispatchException Przykład C.2. Pseudokod procedury KiUserExceptionDispatcher Debugger trybu jądra...i...i Przykład C.3. Pseudokod procedury DebugService...i Debuggery trybu jądra...i...i DEBUG_MESSAGE...i...i Przekazywanie komunikatów debuggowania...i Konsekwencje mechanizmu przekazywania komunikatów OutputDebugString...i...i Śledzenie wywołań procedur eksportowanych bibliotek DLL Przykład C.4. Narzędzie śledzenia...i / # $# NTFS_RECORD_HEADER...i FILE_RECORD_HEADER...i ATTRIBUTE...i...i RESIDENT_ATTRIBUTE...i NONRESIDENT_ATTRIBUTE...i AttributeStandardInformation...i AttributeAttributeList...i...i AttributeFileName...i...i

16 #4 786/- AttributeObjectId...i...i AttributeSecurityDescriptor...i AttributeVolumeName...i...i AttributeVolumeInformation...i AttributeData...i...i AttributeIndexRoot...i...i AttributeIndexAllocation...i...i.595 DIRECTORY_INDEX...i...i DIRECTORY_ENTRY...i...i AttributeBitmap...i...i AttributeReparsePoint...i...i AttributeEaInformation...i...i AttributeEA...i...i AttributePropertySet...i...i AttributeLoggedUtilityStream...i Pliki specjalne...i...i Otwieranie plików specjalnych...i Przywracanie danych plików usuniętych...i Przykład D.1. Odzyskiwanie danych z pliku...i Przykład D.2. Dekompresowanie odzyskanych danych...i # 363;.

17 Usługi systemowe, które opisujemy w tym rozdziale, wykonują operacje dotyczące pamięci wirtualnej. Alokuje pamięć wirtualną w zakresie adresowym trybue użytkownika. $# # $#$$%# $ ; 3-+8/& 689+ / / /Г %$ & +7/..6/77Г % /63 87Г %$ % # /Г % $ 4/Г % 638/ /86 63-/ / Uchwyt obiektu typu proces, reprezentujący proces, dla którego zaalokowana zostanie pamięć. Wymagany jest dostęp "##)& ) "$. +7/..6/77 Wskaźnik do zmiennej, w której umieszczony zostanie adres bazowy zaalokowanego obszaru pamięci. Jeżeli przy wywołaniu parametr ten nie jest pusty, początkiem alokacji będzie wskazany adres, zaokrąglony (gdy jest taka potrzeba) do enajbliższego progu ziarnistości alokacji.

18 ' 2.3;7$+8 :/ / 7 32 /63 87 Określa liczbę starszych bitów adresu, które muszą pozostać równe zeru w adresie bazowym alokowanej pamięci. Wartość tego parametru musi być mniejsza od 21. Stosowana wyłącznie, gdy system operacyjny określa adres alokacji (parameetr +7/.6/77 pozostaje pusty) # / Wskaźnik do zmiennej określającej rozmiar alokacji w bajtach. Po zakończeniu procedury wielkość obszaru faktycznie zaalokowanego. Jeżeli wartość +7/..6/77 pozostała pusta, rozmiar alokacji może zostać powiększony odpowiednio do wielkości strony. W pozostałych przypadkach wartość # / obejmuje wszystkie strony, w których znajduje się jeden lub więcej bajtów z zakresu od +7/..6/77 do +7/..6/ # / $ 4/ Zestaw znaczników opisujących wykonywaną operację alokowania zakresu stron. Stosowane są wybrane kombinacje znaczników: 638/-8 ) $ 3 3;+2 /4+ - )"#"& "/ /6;3;+2 /,/ + 3 3;+2 + )"#$ 2+- /2 / / )$ )' % - /2+ ; 7 / /13+.6./79 )'" $)'$ ~ /. /2 /34/ ) # $;36 /2 /; / Określa poziom ochrony alokowanych stron. Wartości poniższej listy można łączyć z ) %" lub ) : )## )" )"'" $ ) %$ ) %$)" ) %$)"'" $ ;6+-+2+;+683 Zwraca #$$%#)#%## lub kod błędu, na przykład, #$$%#)) ", #$$%#) $ ) "##, #$$%#) " ) $, #$$%#) & ) ) "$$ lub #$$%#) "##) #) $" $ /' 2 & , &

19 "3. +o + ; %;+1 Prawie wszystkie wywołania ; 3-+8/& 689+ / 36 może zrealizować funkcja & Przy alokowaniu pamięci wymagane jest jej wcześniejsze zarezerwowanie lub uwzględnienie w parametrze $ 4/ zarówno znacznika ) $, jak i )"#"& (niezależnie od możliwości łączenia ich z )$ )'). Znacznik )"#$ został opisany w artykule Microsoft Knowledge Base Q oraz nowszych wersjach Platform SDK. Znacznik )'" $)'$ dostępny jest wyłącznie w Windows Jeżeli skorzystamy z niego w systemie, który nie obsługuje śledzenia operacji zapisu, procedura nie wykonuje żadnej operacji i zwraca kod błędu #$$%#)$)#% "$. Również znacznik ) # dostępny jest tylko w Windows Występuje on wyłącznie w połączeniu z )"#"& (i żadnym innym). Powoduje, że zarezerwowany zostaje zakres adresów wirtualnych, które zostaną wykorzystane do mapowania widoków pamięci fizycznej alokowanych procedurą ; 3-+8/%7/ /7. Zwalnia pamięć wirtualną w zakresie adresowym trybue użytkownika. $# # $#$$%# $ ;6//& 689+ / / /Г %$ & +7/..6/77Г %$ % 6//# /Г % 6//$ 4/ +6+ /86 63-/ / Uchwyt obiektu typu proces, reprezentujący proces, którego pamięć zostanie zwolniona. Wymagany jest dostęp "##)& ) "$. +7/..6/77 Wskaźnik do zmiennej określającej adres bazowy zwalnieanego obszaru pamięci.

20 ' 2.3;7$+8 :/ / //# / Wskaźnik do zmiennej, która określa (w bajtach) ilość zwalnianej pamięci i w której, po wykonaniu operacji, umieszczana jest informacja o liczbie bajtów faktycznie zwolnionych. Jeżeli wartością 6//$ 4/ jest )" #, 6//# / musi zawierać 0. 6//$ 4/ Zestaw znaczników opisujących wykonywaną operację zwalniania zakresu stron. Stosowane są wybrane kombinacje znaczników. ) $ ; / ; +6/ /6;+- )" # ; ;2 / 6/ /6;+- / ;6+-+2+;+683 Zwraca #$$%#)#%## lub kod błędu, na przykład, #$$%#)% )$)")&, #$$%#)% )$) $)#$, #$$%#)")& )$)$)#, #$$%#) " )$) $ lub #$ $%#) "##) #)$" $ /' 2 & //, & //. %;+1 Prawie wszystkie wywołania ;6//& 689+ / 36 może zrealizować funkcja & //. Pobiera informacje o pamięci wirtualnej w zakresie aedresowym trybu użytkownika. $# # $#$$%# $ ;!9/6 & 689+ / / /Г & +7/..6/77Г " ) " $ ) ## / Г %$ & / Г % / /218 Г %$ % "/8962 /218 $

21 "3. +o + ; /86 63-/ / Uchwyt reprezentujący proces, którego pamięci będą dotyczyć zwracane informacje. Wymagany jest dostęp "##)!%" ) " $. +7/..6/77 Wskaźnik do zmiennej określającej adres bazowy obszaru pamięci, którego dotyczyć będą zwracane informacje. Wartość zaokrąglana w dół do wielokrotności rozmiaru strony. Jeżeli pobierana klasa informacji nie jest związana z zakreesem adresów, parametr może mieć wartość 0. / Rodzaj pobieranych informacji o pamięci wirtualnej. Listę dopuszczalnych wartości parametru określa wyliczenie " ) " $ ) ##, które opisujemy na kolejnych stronach. / Wskazuje alokowany przez procedurę wywołującą bufor lub zmienną, w której umieszczone zostaną odpowiednie dane o pamięci wirtualnej. / /218 Określa wielkość / w bajtach. Musi być odpowiednia dla klasy informacji, określonej przez / "/8962 /218 Opcjonalny wskaźnik do zmiennej, w której umieszczana jest liczba bajtów faktycznie zwracanych parametrem / , o ile wywołanie jest udane. Jeżeli informacja ta nie jest potrzebna, można użyć wskaźnika pustego. ;6+-+2+;+683 Zwraca #$$%#)#%## albo kod błędu w rodzaju #$$%#) & ) ) ##, #$$%#) ) $ ) # $, #$$%#) & )"##, #$$%#) ) & lub #$$%#) "##) #) $" $ /' 2 & 689+!9/6, & 689+!9/6.

22 ' 2.3;7$+8 :/ / 7 32 %;+1 Nie ma. 8 4/./0/29 ) " ) " $ ) ## / Г / 36 '36 21#/8 78Г / 36 #/ /Г / & " ) " $ ) ## 8 4/./ ) " )# ) " $ & +7/..6/77 & / '" /-8 # )$"/1 32# / '"#8+8/ '" 638/-8 '"$ 4/ " )# ) " $ Г " )# ) " $ / /28 +7/..6/77 Wirtualny adres bazowy obszaru pamięci, którego doteyczy zapytanie / Wirtualny adres bazowy alokowanego wcześniej obszarue pamięci, który obejmuje badany obszar /-8 Poziom ochrony stron, określony przy alokowaniu obszaru. Wartości poniższej listy mogą być łączone z )%" lub ) : )## )" )"'" $ ) %$ ) %$)" ) %$)"'" $

23 "3. +o + ; "/1 32# / #8+8/ Wielkość (w bajtach) obszaru, który zaczyna się od adresu bazowego alokowanego wcześniej obszaru pamięci, w którym wszystkie strony mają ideentyczne atrybuty ochrony i stanu. Stan stron obszaru. Wykorzystuje się wymienione niżeje wartości. 638/-8 $ 4/ ) $ + +6/ /6;3; ;+2+ )"#"& + +6/ /6;3;+2+Г2 / ;+2+ )" + ;3 2+ Bieżący poziom ochrony stron obszaru. Typ stron w obszarze. )" odpowiada wartość 0. Pozostałe wyliczono niżej. ) " &$ + 46 ;+82+ ) /1+ -+;74 o9 8 3;+2 9Г +43;+2+ 7/ ) /1+ -+;74 o9 8 3;+2 9Г +43;+2+ 7/. - 3,6+ 9 %;+1 Struktura " )# ) " $ jest identyczna ze strukturą o tej samej nazwie, zwracaną przez funkcję Win32 & 689+!9/6. 8 4/./ ) " )'" )#$) #$ % 9,/60 +1/7 % '36 21#/8 78 " )'" )#$) #$Г " )'" )#$) #$ / /28 9,/60 +1/7 Liczba stron na liście zestawu roboczego. '36 21#/8 78 Tablica wpisów stron zestawu roboczego. 20 starszych bitów wpisu odpowiada wirtualnemu adresowi strony, 20 młodszych to maska znaczników. Zdeefiniowane zostały poniżej.

24 ' 2.3;7$+8 :/ / 7 32 '# ) )" # '# ) ) %$ # / ; 32 ;+ 2 '# ) )"'" $ # ;+ 2+ '# ) ) %$)" '# ) )'" $ # ; / ;6 8/ '# ) ) %$)"'" $ '# ) ) %$)'" $ # ; / '# ) )# ")%$) # '# ) )# " #8632+ /;74 o9 8 3;+2./ %;+1 Procedura ;!9/6 & 689+ / 36 z klasą / 36 '36 21#/8 78 zawsze zwraca #$$%#)#% ##. Faktycznym potwierdzeniem udanej operacji pobrania danych jest upewnienie się, że wartość / /218 jest większa od "/8962 /218. Bity znaczników niewykorzystywanych nie są ani ustawiane, ani zerowane. Zaleca się więc, przed wywołaniem ;!9/6 & 689+ / 36, wypełnić bufor / zerami. Lista zestawu roboczego procesu obejmuje również informację o tym, czy strona jest zablokowana (w pamięci lub zestawie roboczym). Nie jest zwraecana w opisywanej tu strukturze. Klasę / 36 '36 21#/8 78 wykorzystuje funkcja PSAPI!9/6 '36 21#/8. '# ) )# ")%$) # to element dostępny wyłącznie w Windows Wartość 7 oznacza, że stronę współużytkuje co najmniej siedem eprocesów. 8 4/./ ) " )#$ ) % )#$" #/-8 32 /+ / " )#$ ) Г " )#$ ) / /28 #/-8 32 /+ / Nazwa mapowanego pliku. %;+1 Parametr +7/..6/77 musi wskazywać adres bazowy mapowanej sekcji danych. Nie zostanie zwrócona nazwa mapowanej sekcji obrazu (jest to, jak się zdaje, ograniczenie możliwości procedury).

25 "3. +o + ; W strukturze / umieszczana jest zarówno struktura % )#$", jak i sam ciąg. Z klasy korzysta funkcja PSAPI /8 +44/. /+ /. Blokuje pamięć wirtualną zakresu adresowego trybu użytkownika, zapewniając, że kolejne operacje dostępu do obszaru nie wywołają błędów stronye. $# # $#$$%# $ ; 3- & 689+ / / /Г %$ & +7/..6/77Г %$ % 3- # /Г % 3- $ 4/ +6+ /86 63-/ / Uchwyt reprezentujący proces, którego pamięć zostanie zablokowana. Wymagany jest dostęp "##)& ) "$. +7/..6/77 Wskaźnik do zmiennej określającej adres bazowy blokowanej pamięci wirtualnej. Zostaje w niej zwrócony adres bazowy pamięci faktycznie zabelokowanej. 3- # / Wskaźnik do zmiennej określającej wielkość obszaru pamięci wirtualnej, który zostanie zablokowany. Procedura zwraca w niej wielkość obszaru fakteycznie zablokowanego. 3- $ 4/ Zestaw znaczników opisujących wykonywaną operację blokowania stron. Można łączyć następujące: )& ) )'# 3 3;+2 / / /78+;963.,3- /13 )& ) )" 3 3;+2 /78632; /

26 ' 2.3;7$+8 :/ / 7 32 ;6+-+2+;+683 Zwraca #$$%#)#%##, #$$%#)'#) lub kod błędu, na przykład, #$$%#) " & ) $), #$$%#)'" )#$)!%$ lub #$$%#) "##) #)$" $ /' 2 & %;+1 Blokowanie stron w pamięci fizycznej wymaga uprawnieenia #/ 3- / 36 6 : /1/. Blokowane są wszystkie strony zawierające jeden lub więcej bajtów z zakresu od +7/..6/77 do +7/..6/77 3- # /. Odblokowuje pamięć wirtualną zakresu adresowego tryebu użytkownika. $# # $#$$%# $ ;%2 3- & 689+ / / /Г %$ & +7/..6/77Г %$ % 3- # /Г % 3- $ 4/ +6+ /86 63-/ / Uchwyt reprezentujący proces, którego pamięć zostanie odblokowana. Wymagany jest dostęp "##)& ) "$. +7/..6/77 Wskaźnik do zmiennej określającej adres bazowy odblokowywanej pamięci wirtualnej. Zostaje w niej zwrócony adres bazowy pamięci faktycznie odbelokowanej. 3- # / Wskaźnik do zmiennej określającej wielkość obszaru pamięci wirtualnej, który zostanie odblokowany. Procedura zwraca w niej wielkość obszaru fakteycznie odblokowanego.

27 "3. +o + ; $ 4/ Zestaw znaczników opisujących wykonywaną operację. Moeżna łączyć następujące: )& ) )'#., 3 3;+2 / /78+;963.,3- /13 )& ) )"., 3 3;+2 /78632; /. ;6+-+2+;+683 Zwraca #$$%#)#%## albo kod błędu w rodzaju #$$%#) " & )$), #$$%#)$) lub #$$%#) "##) #)$" $ /' 2 & 689+ %2 3-. %;+1 Odblokowanie stron w pamięci fizycznej wymaga uprawneienia #/ 3- / 36 6 : /1/. Odblokowane zostają wszystkie strony zawierające jeden lub więcej bajtów z zakresu od +7/..6/77 do +7/..6/77 3- # /. Wymagane jest, aby każda z nich została uprzednio zablokowana. Przeprowadza operację odczytu pamięci wirtualnej zakresu adresowego trybu użytkownika, należącej do innego procesu. $# # $#$$%# $ ;"/+.& 689+ / / /Г & +7/..6/77Г %$ & 900/6Г % 900/6 /218 Г %$ % "/8962 /218 $ +6+ /86 63-/ / Uchwyt reprezentujący proces, którego pamięci dotyczy operacja. Wymagany jest dostęp "##)& )".

28 ' 2.3;7$+8 :/ / /..6/77 900/6 Adres bazowy odczytywanej pamięci wirtualnej. Wskazuje alokowany przez procedurę wywołującą bufor lub zmienną, w której umieszczona zostanie odczytana zawartość pamięci. 900/6 /218 Rozmiar bufora 900/6 w bajtach i liczba pobieranych bajtów pamięci wirtuealnej. "/8962 /218 Opcjonalny wskaźnik do zmiennej, w której umieszczana jest liczba bajtów faktycznie zwracanych parametrem 900/6, o ile wywołanie jest udane. Jeżeli informacja ta nie jest potrzebna, można użyć wskaźnika pustego. ;6+-+2+;+683 Zwraca #$$%#)#%## lub kod błędu, na przykład, #$$%#)##)& $ lub #$$%#) "##) #)$" $ /' 2 "/+. 63-/77 / 36. %;+1 Funkcjonalnym odpowiednikiem procedury ;"/+.& 689+ / 36 jest funkcja Win32 "/ /77 / 36. Przeprowadza operację zapisu do pamięci wirtualnej zakresu adresowego trybu użytkownika, należącej do innego procesu. $# # $#$$%# $ ;'6 8/& 689+ / / /Г & +7/..6/77Г & 900/6Г

29 "3. +o + ; % 900/6 /218 Г %$ % "/8962 /218 $ +6+ /86 63-/ / Uchwyt reprezentujący proces, którego pamięci dotyczy operacja. Wymagany jest dostęp "##)& )'" $. +7/..6/77 900/6 Adres bazowy zapisywanej pamięci wirtualnej. Wskazuje alokowany przez procedurę wywołującą bufor lub zmienną, w której umieszczone są zapisywane dane. 900/6 /218 Rozmiar bufora 900/6 w bajtach i liczba zapisywanych bajtów. "/8962 /218 Opcjonalny wskaźnik do zmiennej, w której umieszczana jest liczba bajtów faktycznie odczytanych ze zmiennej 900/6, o ile wywołanie jest udane. Jeżeli informacja ta nie jest potrzebna, można użyć wskaźnika pustego. ;6+-+2+;+683 Zwraca #$$%#)#%## lub kod błędu, na przykład, #$$%#)##)& $ lub #$$%#) "##) #)$" $ /' 2 '6 8/ 63-/77 / 36. %;+1 Funkcjonalnym odpowiednikiem procedury ;'6 8/& 689+ / 36 jest funkcja Win32 '6 8/ 63-/77 / 36.

30 ' 2.3;7$+8 :/ / 7 32 Funkcja '6 8/ 63-/77 / 36 podejmuje próbę zmiany poziomu ochrony pamięci wirtualnej, aby zapewnić dostęp z prawem zapisu. Po wykonaniu operacji opróżnia pamięć podręczną instrukcji (wywołując ; /). Zmienia poziom ochrony pamięci wirtualnej w zakresiee adresowym trybu użytkownika. +6+ /86 63-/ / $# # $#$$%# $ ; 638/-8& 689+ / / /Г %$ & +7/..6/77Г %$ % 638/-8# /Г % /; 638/-8Г %$ %. 638/-8 Uchwyt reprezentujący proces, którego pamięci dotyczy operacja. Wymagany jest dostęp "##)& ) "$. +7/..6/77 Wskaźnik do zmiennej określającej adres bazowy obszaru pamięci, którego dotyczy operacja. Procedura umieszcza w niej adres bazowy obszaru, dla którego poziom ochrony faktycznie został ustawiony. 638/-8# / Wskaźnik do zmiennej określającej w bajtach wielkość obszaru pamięci wirtualnej, której dotyczy operacja. Procedura umieszcza w niej wielkość obszaru, dla którego poziom ochrony faktycznie został ustawiony. /; 638/-8 Nowy poziom ochrony stron. Wartości poniższej listy mogą być łączone z )%" lub ) : )## )" )"'" $ )'" $ ) %$ ) %$)" ) %$)"'" $ ) %$)'" $

31 "3. +o + ; /-8 Wskaźnik do zmiennej, w której umieszczana jest informacja o wcześniejszym poziomie ochrony pierwszej strony ze wskazanego obszaru. ;6+-+2+;+683 Zwraca #$$%#)#%## lub kod błędu, na przykład, #$$%#)$) $ lub #$$%#) "##) #)$" $ /' 2 & /-8, & /-8. %;+1 Funkcjonalnym odpowiednikiem procedury ; 638/-8& 689+ / 36 jest funkcja Win32 & /-8. Opróżnia mapowaną do pliku pamięć wirtualną w zakreseie adresowym trybu użytkownika. $# # $#$$%# $ ; 97 & 689+ / / /Г %$ & +7/..6/77Г %$ % 97 # /Г %$ )#$$%#) 3# /86 63-/ / Uchwyt reprezentujący proces, którego pamięci dotyczy operacja. Wymagany jest dostęp "##)& ) "$. +7/..6/77 Wskaźnik do zmiennej określającej adres bazowy obszaru pamięci, którego dotyczy operacja. Procedura umieszcza w niej adres bazowy obszaru, który faktycznie został opróżniony. Adres powinien wskazywać obszar mapowany do sekcji danyche pliku.

32 ' 2.3;7$+8 :/ / # / Wskaźnik do zmiennej określającej w bajtach wielkość obszaru pamięci wirtualnej, który powinien zostać opróżniony i zwracającej informację o rozmiarze obszaru, dla którego operacja faktycznie została wykonana. Jeżeli początkową wartością FlushSize jest 0, opróżniany jest zakres od BaseAddress do końca sekcji. 3# Wskaźnik do zmiennej, w której umieszczany jest kod stanu operacji we-wy wymaganej do opróżnienia pamięci wirtualnej (o ile jest wykonywanea). ;6+-+2+;+683 Zwraca #$$%#)#%## lub kod błędu, na przykład, #$$%#)$) )$ lub #$$%#) "##) #)$" $ /' 2 97 & /;0 /. %;+1 Nie ma. Alokuje strony pamięci fizycznej. $# # $#$$%# $ ; 3-+8/%7/ /7 63-/ /Г % 9,/60 +1/7Г %$ % +1/6+ /9,/ /86 63-/ / Uchwyt reprezentujący proces, dla którego strony będą alokowane. Wymagany jest dostęp "##)& ) "$.

33 "3. +o + ; ,/60 +1/7 Wskaźnik do zmiennej określającej liczbę stron pamięcei fizycznej do zaalokowania. +1/6+ /9,/67 Wskazuje alokowany przez procedurę wywołującą bufor lub zmienną, w której umieszczone zostaną numery ramek alokowanych stron. ;6+-+2+;+683 Zwraca #$$%#)#%## albo kod błędu w rodzaju #$$%#) " & )$) lub #$$%#) "##) #)$" $ /' /%7/ /7. %;+1 Alokowanie stron pamięci fizycznej wymaga uprawnieneia #/ 3- / 36 6 : /1/. Funkcjonalnym odpowiednikiem procedury ; 3-+8/%7/ /7 jest funkcja Win /%7/ /7. Funkcja 3-+8/%7/ /7 jest częścią rozszerzeń okien adresowania (AWE, Address Windowing Extentions), rodzaju interfejsu API, który pozwala aplikacjom korzystać z 64 GB fizycznej, niestronicowanej pamięci w 32-bitowej wirtualnej przestrzeni adresowej. Na platformie Intel, jeżeli system wyposażony jest w więcej niż 4 GB pamięci fizycznej, przy uruchamianiu ustawiany jest znacznik Physical Address Extension (PAE) w rejestrze CR4, włączający 36-bitowe adresowanie fizyczne. Procedura ; 3-+8/%7/ /7 dostępna jest wyłącznie w systemie Windows Zwalnia strony pamięci fizycznej. $# # $#$$%# $ ;6//%7/ /7 63-/ /Г %$ % 9,/60 +1/7Г % +1/6+ /9,/67

34 ' 2.3;7$+8 :/ / /86 63-/ / Uchwyt reprezentujący proces, którego strony mają zostać zwolnione. Wymagany jest dostęp "##)& ) "$. 9,/60 +1/7 Wskaźnik do zmiennej określającej liczbę stron pamięci fizycznej, które mają zostać zwolnione. Jest w niej umieszczana liczba stron faktycznie ezwolnionych. +1/6+ /9,/67 Wskazuje alokowany przez procedurę wywołującą bufor lub zmienną, w której umieszczone są numery ramek zwalnianych stron. ;6+-+2+;+683 Zwraca #$$%#)#%## lub kod błędu, na przykład, #$$%#) $ )"## lub #$$%#) "##) #)$" $ /' 2 6//%7/ /7. %;+1 Funkcjonalnym odpowiednikiem procedury ;6//%7/ /7 jest funkcja Win32 6/ %7/ /7. Procedura ;6//%7/ /7 dostępna jest wyłącznie w systemie Windows Mapuje strony pamięci fizycznej do widoku pamięci fizeycznej. $# # $#$$%# $ ; +4%7/ /7 & +7/..6/77Г % 9,/60 +1/7Г % +1/6+ /9,/67

35 "3. +o + ; /86 +7/..6/77 Adres należący do widoku pamięci fizycznej, do którego wykonane zostanie mapowanie. Jeżeli jest to potrzebne, zapewnione jest zaokrąglenie w dół do wielokrotności rozmiaru strony. Widok pamięci fizycznej tworzony jest wywołaniem ; 3-+8/& 689+ / 36 z parametrem $ 4/ o wartości ) # )"#"&. 9,/60 +1/7 Wskaźnik do zmiennej określającej liczbę stron pamięcei fizycznej do mapowania. +1/6+ /9,/67 Wskazuje alokowany przez procedurę wywołującą bufor lub zmienną, w której umieszczone są numery ramek mapowanych stron. Jeżeli będzie to wskaźnik pusty, usuwane jest mapowanie pamięci fizycznej do adresu +7/..6/77. ;6+-+2+;+683 Zwraca #$$%#)#%## lub kod błędu, na przykład, #$$%#) $ )"## lub #$$%#) "##) #)$" $ /' 2 +4%7/ /7. %;+1 Funkcjonalnym odpowiednikiem procedury ; +4%7/ /7 jest funkcja Win32 +4 %7/ /7. Procedura ; +4%7/ /7 dostępna jest wyłącznie w systemie Windows Wymagane jest, aby strony fizyczne zostały wcześniej zaalokowane procedurą ; 3-+8 %7/ /7. Z niewiadomych przyczyn procedura ; +4%7/ /7 nie umożliwia wskazania procesu, dla którego wykonane ma zostać mapowanie. Jest to istotna różnica w stosunku do wszystkich innych podobnych procedur, które uwzględnieają parametr 63-/ /.

36 ' 2.3;7$+8 :/ / 7 32 Mapuje strony pamięci fizycznej do widoku pamięci fizeycznej. $# # $#$$%# $ ; +4%7/ /7#-+88/6 & +7/..6/77/7Г % 9,/60 +1/7Г % +1/6+ /9,/ /86 +7/..6/77/7 Wskazuje alokowany przez procedurę wywołującą bufor lub zmienną, w której umieszczona jest tablica adresów wirtualnych (należących do widoku pamięci fizycznej), do których mapowana będzie pamięć fizyczna. Jeżeli jest to potrzebne, zapewnione jest zaokrąglenie w dół do wielokrotności rozmiaru strony. Widok pamięci fizycznej tworzony jest wywołaniem ; -+ 8/& 689+ / 36 z parametrem $ 4/ o wartości ) # )"#"&. 9,/60 +1/7 Wskaźnik do zmiennej określającej liczbę stron pamięcei fizycznej do mapowania. +1/6+ /9,/67 Wskazuje alokowany przez procedurę wywołującą bufor lub zmienną, w której umieszczone są numery ramek mapowanych stron. Jeżeli będzie to wskaźnik pusty, usuwane jest mapowanie pamięci fizycznej do adresu +7/..6/77. ;6+-+2+;+683 Zwraca #$$%#)#%## lub kod błędu, na przykład, #$$%#) $ )"## lub #$$%#) "##) #)$" $ /' 2 +4%7/ /7#-+88/6. %;+1 Funkcjonalnym odpowiednikiem procedury ; +4%7/ /7#-+88/6 jest funkcja Win32 +4%7/ /7#-+88/6.

37 "3. +o + ; Procedura ; +4%7/ /7#-+88/6 dostępna jest wyłącznie w systemie Windows Wymagane jest, aby strony fizyczne zostały wcześniej zaalokowane procedurą ; 3-+8%7/ /7. Pobiera adresy stron zapisanych do obszaru pamięci weirtualnej. $# # $#$$%# $ ;/8'6 8/'+8-63-/ /Г % +17Г & +7/..6/77Г % "/1 32# /Г %$ % 900/6Г %$ % 900/6286 /7Г %$ % /86 63-/ / Uchwyt reprezentujący proces, którego pamięci dotyczyć będą dane śledzenia operacji zapisu do pamięci wirtualnej. Wymagany jest dostęp "##)& ) "$. +17 Tablica znaczników. Zdefiniowana jest wartość: +7/..6/77 '" $)'$ )"#$) /69.+2/ /. / Adres bazowy obszaru pamięci, dla którego pobrane beędą dane śledzenia. "/1 32# / 900/6 Wielkość (w bajtach) obszaru, dla którego pobrane będąe dane śledzenia. Wskazuje alokowany przez procedurę wywołującą bufor lub zmienną, w której umieszczona zostanie tablica adresów stron, w których dokonano zapisu od momentu alokacji obszaru lub zerowania danych śledzenia.

38 ' 2.3;7$+8 :/ / /6286 /7 Wskazuje zmienną, która określa największą dopuszczalną ilość zwracanych adresów stron i w której umieszczana jest liczba adresów faktyczneie zwróconych Wskazuje zmienną, w której podawana jest (liczona w bajtach) ziarnistość śledzenia operacji zapisu. Normalną wartością jest rozmiar strony fizyczenej. ;6+-+2+;+683 Zwraca #$$%#)#%## albo kod błędu w rodzaju #$$%#) "##) #)$" $, #$$%#) & ) " $"), #$$%#) & ) " $"), #$$%#) & ) " $") lub #$$%#) & ) " $") /' 2 /8'6 8/'+8-. %;+1 Większość wywołań ;/8'6 8/'+8- może zrealizować funkcja /8'6 8/'+8-. Procedura ;/8'6 8/'+8- dostępna jest wyłącznie w systemie Windows Zeruje dane śledzenia operacji zapisu do pamięci wiretualnej dla wskazanego obszaru tej pamięci. $# # $#$$%# $ ;"/7/8'6 8/'+8-63-/ /Г & +7/..6/77Г % "/1 32# / +6+ /86 63-/ / Uchwyt reprezentujący proces, którego pamięci dotyczyć będzie operacja zerowania danych śledzenia operacji zapisu do pamięci wirtualnej. Wymeagany jest dostęp "##)& ) "$.

39 "3. +o + ; /..6/77 Adres bazowy obszaru pamięci, dla którego dane śledezenia zostaną wyzerowane. "/1 32# / Wielkość (w bajtach) obszaru, dla którego dane śledzeniea zostaną wyzerowane. ;6+-+2+;+683 Zwraca #$$%#)#%## albo kod błędu w rodzaju #$$%#) "##) #)$" $, #$$%#) & ) " $"), #$$%#) & ) " $") lub #$$%#) & ) " $") /' 2 "/7/8'6 8/'+8-. %;+1 Większość wywołań ;"/7/8'6 8/'+8- może zrealizować funkcja "/7/8'6 8/'+8-. Procedura ;"/7/8'6 8/'+8- dostępna jest wyłącznie w systemie Windows 2000.

Smarty PHP. Leksykon kieszonkowy

Smarty PHP. Leksykon kieszonkowy IDZ DO PRZYK ADOWY ROZDZIA SPIS TREœCI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG Smarty PHP. Leksykon kieszonkowy Autor: Daniel Bargie³ ISBN: 83-246-0676-9 Format: B6, stron: 112 TWÓJ KOSZYK

Bardziej szczegółowo

System plików. Warstwowy model systemu plików

System plików. Warstwowy model systemu plików System plików System plików struktura danych organizująca i porządkująca zasoby pamięci masowych w SO. Struktura ta ma charakter hierarchiczny: urządzenia fizyczne strefy (partycje) woluminy (w UNIXie:

Bardziej szczegółowo

P³atnik. Przewodnik IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG ONLINE

P³atnik. Przewodnik IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG ONLINE IDZ DO PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG KSI EK KATALOG ONLINE P³atnik. Przewodnik Autor: Adam Józefiok ISBN: 83-246-0404-9 Format: A5, stron: 288 ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK DODAJ DO KOSZYKA

Bardziej szczegółowo

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Windows.

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Windows. Kod szkolenia: Tytuł szkolenia: PS/WIN Programowanie systemowe w Windows Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów tworzących aplikacje w systemach z rodziny Microsoft Windows,

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 12 Wspomaganie systemu operacyjnego: pamięć wirtualna Partycjonowanie Pamięć jest dzielona, aby mogło korzystać z niej wiele procesów. Dla jednego procesu przydzielana jest

Bardziej szczegółowo

AutoCAD 2005. Pierwsze kroki

AutoCAD 2005. Pierwsze kroki IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG AutoCAD 2005. Pierwsze kroki Autor: Andrzej Pikoñ ISBN: 83-7361-581-4 Format: B5, stron: 216 TWÓJ KOSZYK CENNIK

Bardziej szczegółowo

OpenOffice.ux.pl 2.0. Æwiczenia praktyczne

OpenOffice.ux.pl 2.0. Æwiczenia praktyczne IDZ DO PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG OpenOffice.ux.pl 2.0. Æwiczenia praktyczne Autor: Maria Sokó³ ISBN: 83-246-0508-8 Format: A5, stron: 220 TWÓJ

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej I NIC sieci Pamięć operacyjna Przerwania Przerwania

Bardziej szczegółowo

architektura komputerów w. 8 Zarządzanie pamięcią

architektura komputerów w. 8 Zarządzanie pamięcią architektura komputerów w. 8 Zarządzanie pamięcią Zarządzanie pamięcią Jednostka centralna dysponuje zwykle duża mocą obliczeniową. Sprawne wykorzystanie możliwości jednostki przetwarzającej wymaga obecności

Bardziej szczegółowo

Wersja dokumentacji1.01. TeleToken API

Wersja dokumentacji1.01. TeleToken API Wersja dokumentacji1.01 TeleToken API Spis treści STATUS ZWRACANY PRZEZ FUNKCJE...1 OGÓLNE ZASADY...1 INTERPRETACJA STATUSU...1 FUNKCJE BIBLIOTEKI...3 TVTTAPI_INITIALIZE...3 TVTTAPI_RANDOMIZE...3 TVTTAPI_RAND...3

Bardziej szczegółowo

Logiczny model komputera i działanie procesora. Część 1.

Logiczny model komputera i działanie procesora. Część 1. Logiczny model komputera i działanie procesora. Część 1. Klasyczny komputer o architekturze podanej przez von Neumana składa się z trzech podstawowych bloków: procesora pamięci operacyjnej urządzeń wejścia/wyjścia.

Bardziej szczegółowo

Specyfikacja API Runtime BAS 3.0

Specyfikacja API Runtime BAS 3.0 Specyfikacja API Runtime BAS 3.0 Spis treści Wstęp... 4 Informacja o dokumencie... 4 Opis usługi... 4 Typowy sposób wywołania usługi... 5 Udostępniane funkcje... 6 Funkcje liczące... 6 Execute... 6 SafeExecute...

Bardziej szczegółowo

TRX API opis funkcji interfejsu

TRX API opis funkcji interfejsu TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl

Bardziej szczegółowo

Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych

Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych B.1. Dostęp do urządzeń komunikacyjnych Sterowniki urządzeń zewnętrznych widziane są przez procesor jako zestawy rejestrów

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej sieci Pamięć operacyjna Przerwania Przerwania Przerwanie

Bardziej szczegółowo

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Linux.

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Linux. Kod szkolenia: Tytuł szkolenia: PS/LINUX Programowanie systemowe w Linux Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów tworzących aplikacje w systemie Linux, którzy chcą poznać

Bardziej szczegółowo

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA

Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA Biuletyn techniczny CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Laboratorium z przedmiotu - zestaw 02 Cel zajęć. Celem zajęć jest zapoznanie z praktycznymi aspektami projektowania oraz implementacji klas i obiektów z wykorzystaniem dziedziczenia. Wprowadzenie teoretyczne.

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Działanie systemu operacyjnego Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć

Bardziej szczegółowo

Systemy operacyjne III

Systemy operacyjne III Systemy operacyjne III WYKŁAD Jan Kazimirski Pamięć wirtualna Stronicowanie Pamięć podzielona na niewielki bloki Bloki procesu to strony a bloki fizyczne to ramki System operacyjny przechowuje dla każdego

Bardziej szczegółowo

Programowanie obiektowe

Programowanie obiektowe Laboratorium z przedmiotu Programowanie obiektowe - zestaw 02 Cel zajęć. Celem zajęć jest zapoznanie z praktycznymi aspektami projektowania oraz implementacji klas i obiektów z wykorzystaniem dziedziczenia.

Bardziej szczegółowo

1. Podstawy...P Polecenia podstawowe...p... 18

1. Podstawy...P Polecenia podstawowe...p... 18 Spis treści Wstęp...P... 5 1. Podstawy...P... 7 Wersje systemu MS-DOS 8 Windows NT: konsola czy DOS? 9 Jak uruchomić system MS-DOS 10 Szybkie uruchamianie 13 Okno a pełny ekran 14 Windows 2000/XP a pełnoekranowe

Bardziej szczegółowo

Opis szybkiego uruchomienia programu APBSoft

Opis szybkiego uruchomienia programu APBSoft Opis szybkiego uruchomienia programu APBSoft www.telmatik.pl Program APBSoft należy instalować z otrzymanej płyty CD albo pobrać ze strony www.telmatik.pl. W drugim przypadku program dostarczany jest w

Bardziej szczegółowo

Programowanie na poziomie sprzętu. Programowanie w Windows API

Programowanie na poziomie sprzętu. Programowanie w Windows API Programowanie w Windows API Windows API Windows Application Programming Interface (API) to zestaw funkcji systemu operacyjnego Windows, które umożliwiają aplikacjom korzystanie z wszystkich usług systemu.

Bardziej szczegółowo

Wykład PASCAL - Pliki tekstowe

Wykład PASCAL - Pliki tekstowe Podstawy programowania Wykład PASCAL - Pliki tekstowe 1 dr Artur Bartoszewski - Podstawy prograowania, sem. 1- WYKŁAD Rodzaje plików Dane przechowywane w pliku mogą mieć reprezentację binarną (taką samą,

Bardziej szczegółowo

asix4 Podręcznik użytkownika SAPIS7 - drajwer protokołu SAPIS7 Podręcznik użytkownika

asix4 Podręcznik użytkownika SAPIS7 - drajwer protokołu SAPIS7 Podręcznik użytkownika Podręcznik użytkownika Podręcznik użytkownika Dok. Nr PLP4054 Wersja: 05-10-2005 Podręcznik użytkownika ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki

Bardziej szczegółowo

Schematy zarzadzania pamięcia

Schematy zarzadzania pamięcia Schematy zarzadzania pamięcia Segmentacja podział obszaru pamięci procesu na logiczne jednostki segmenty o dowolnej długości. Postać adresu logicznego: [nr segmentu, przesunięcie]. Zwykle przechowywana

Bardziej szczegółowo

3 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK SP.06 Rok akad. 2011/2012 2 / 22

3 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK SP.06 Rok akad. 2011/2012 2 / 22 ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH struktury procesorów ASK SP.06 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 1 Maszyny wirtualne 2 3 Literatura c Dr inż. Ignacy

Bardziej szczegółowo

Architektura systemów informatycznych

Architektura systemów informatycznych Architektura systemów informatycznych Architektura i organizacja pamięci Literatura: Hyde R. 2005, Zrozumieć komputer, Profesjonalne programowanie Część 1, Helion, Gliwice Podstawowe elementy systemu komputerowego

Bardziej szczegółowo

Kurs walut. Specyfikacja projektu. Marek Zając 2013-12-16

Kurs walut. Specyfikacja projektu. Marek Zając 2013-12-16 Kurs walut Specyfikacja projektu Marek Zając 2013-12-16 Spis treści 1. Podsumowanie... 2 1.1 Wstęp... 2 1.2 Projekt interfejsu... 2 1.2.1 Rozmiar głównego okna... 2 2. Słownik pojęć... 2 2.1 Definicja

Bardziej szczegółowo

MS Project 2000. Æwiczenia praktyczne

MS Project 2000. Æwiczenia praktyczne IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG MS Project 2000. Æwiczenia praktyczne Autor: Sebastian Wilczewski ISBN: 83-7197-975-4 Format: B5, stron: 114

Bardziej szczegółowo

Adam Kotynia, Łukasz Kowalczyk

Adam Kotynia, Łukasz Kowalczyk Adam Kotynia, Łukasz Kowalczyk Dynamiczna alokacja pamięci Alokacja pamięci oraz dezalokacja pamięci jest to odpowiednio przydział i zwolnienie ciągłego obszaru pamięci. Po uruchomieniu, proces (program)

Bardziej szczegółowo

Biuletyn techniczny. Drukarki fiskalne w usługach terminalowych. Comarch OPT!MA 17.0. Copyright 2007 COMARCH SA

Biuletyn techniczny. Drukarki fiskalne w usługach terminalowych. Comarch OPT!MA 17.0. Copyright 2007 COMARCH SA Biuletyn techniczny Comarch OPT!MA 17.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA

Bardziej szczegółowo

Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists()

Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists() Paweł Gmys PHP strona 1 Lekcja 10 Uprawnienia Aby skrypt PHP mógł odwołać się do pliku, musi mieć odpowiednie uprawnienia. Szczegóły są zależne od serwera. Najczęściej chyba skrypt ma uprawnienia takie,

Bardziej szczegółowo

C++. Æwiczenia zaawansowane

C++. Æwiczenia zaawansowane IDZ DO PRZYK ADOWY ROZDZIA SPIS TRECI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG C++. Æwiczenia zaawansowane Autor: Andrzej Stasiewicz ISBN: 83-7361-766-3 Format: B5, stron: 120 TWÓJ KOSZYK

Bardziej szczegółowo

Jeśli chcesz łatwo i szybko opanować podstawy C++, sięgnij po tę książkę.

Jeśli chcesz łatwo i szybko opanować podstawy C++, sięgnij po tę książkę. Języki C i C++ to bardzo uniwersalne platformy programistyczne o ogromnych możliwościach. Wykorzystywane są do tworzenia systemów operacyjnych i oprogramowania użytkowego. Dzięki niskiemu poziomowi abstrakcji

Bardziej szczegółowo

IBM SPSS Statistics - Essentials for Python: Instrukcje instalacji dla Windows

IBM SPSS Statistics - Essentials for Python: Instrukcje instalacji dla Windows IBM SPSS Statistics - ssentials for Python: Instrukcje instalacji dla Windows Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics - ssentials for Python w systemach operacyjnych Windows.

Bardziej szczegółowo

Tytuły Wykonawcze. Opis systemu tworzenia dokumentacji TW-1

Tytuły Wykonawcze. Opis systemu tworzenia dokumentacji TW-1 Tytuły Wykonawcze Opis systemu tworzenia dokumentacji TW-1 Program pozwala na tworzenie tytułów wykonawczych według Rozporządzenia Ministra Finansów z dnia 16 maja 2014 r. 1.Główne cechy systemu -ewidencja

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419

Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419 Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419 LP Vario* Wersja Zmiany 1. BPM 3.003.60177.00403 Ulepszenie działania pola przeznaczonego do

Bardziej szczegółowo

System plików JFS. 1 Najważniejsze informacje. Mateusz Zakrzewski. 18 stycznia JFS to skrót od Journalled File System.

System plików JFS. 1 Najważniejsze informacje. Mateusz Zakrzewski. 18 stycznia JFS to skrót od Journalled File System. System plików JFS Mateusz Zakrzewski 18 stycznia 2004 1 Najważniejsze informacje. JFS to skrót od Journalled File System. Stworzony przez firmę IBM w 1990 roku. Jest niezawodny, dzięki księgowaniu. Zamiast

Bardziej szczegółowo

ARCHITEKTURA PROCESORA,

ARCHITEKTURA PROCESORA, ARCHITEKTURA PROCESORA, poza blokami funkcjonalnymi, to przede wszystkim: a. formaty rozkazów, b. lista rozkazów, c. rejestry dostępne programowo, d. sposoby adresowania pamięci, e. sposoby współpracy

Bardziej szczegółowo

IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG

IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK SPIS TREŒCI KATALOG ONLINE DODAJ DO KOSZYKA CENNIK I INFORMACJE ZAMÓW INFORMACJE ONOWOŒCIACH Sudoku. 101 ³amig³ówek dla zaawansowanych

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 4 Tryby adresowania i formaty Tryby adresowania Natychmiastowy Bezpośredni Pośredni Rejestrowy Rejestrowy pośredni Z przesunięciem stosowy Argument natychmiastowy Op Rozkaz

Bardziej szczegółowo

PRYWATNA WYŻSZA SZKOŁA BUSINESSU, ADMINISTRACJI I TECHNIK KOMPUTEROWYCH S Y L A B U S

PRYWATNA WYŻSZA SZKOŁA BUSINESSU, ADMINISTRACJI I TECHNIK KOMPUTEROWYCH S Y L A B U S PRYWATNA WYŻSZA SZKOŁA BUSINESSU, ADMINISTRACJI I TECHNIK KOMPUTEROWYCH ZATWIERDZAM Dziekan Wydziału Nauk Społecznych i Technik Komputerowych S Y L A B U S 1 Tytuł (stopień) naukowy oraz imię i nazwisko

Bardziej szczegółowo

The Bat! Æwiczenia IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG ONLINE

The Bat! Æwiczenia IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG ONLINE IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE The Bat! Æwiczenia Autor: Piotr Czarny ISBN: 83-7361-744-2 Format: B5, stron: 124 ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK DODAJ DO KOSZYKA

Bardziej szczegółowo

Dariusz Kozak ZESTAW URUCHOMIENIOWY MIKROKOMPUTERÓW JEDNOUKŁADOWYCH MCS-51 ZUX51. Loader LX51 INSTRUKCJA OBSŁUGI. 2012 DK Wszystkie prawa zastrzeżone

Dariusz Kozak ZESTAW URUCHOMIENIOWY MIKROKOMPUTERÓW JEDNOUKŁADOWYCH MCS-51 ZUX51. Loader LX51 INSTRUKCJA OBSŁUGI. 2012 DK Wszystkie prawa zastrzeżone Dariusz Kozak ZESTAW URUCHOMIENIOWY MIKROKOMPUTERÓW JEDNOUKŁADOWYCH MCS-51 ZUX51 Loader LX51 INSTRUKCJA OBSŁUGI 2012 DK Wszystkie prawa zastrzeżone Kopiowanie, powielanie i rozpowszechnianie jest dozwolone

Bardziej szczegółowo

AutoCAD 2007. Pierwsze kroki

AutoCAD 2007. Pierwsze kroki IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG Wydawnictwo Helion ul. Koœciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE

Bardziej szczegółowo

1.1 Definicja procesu

1.1 Definicja procesu 1 Procesy pojęcia podstawowe 1 1.1 Definicja procesu Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa

Bardziej szczegółowo

Pliki. Funkcje tworzące pliki i operujące na nich opisane są w części 2 pomocy systemowej. Tworzenie i otwieranie plików:

Pliki. Funkcje tworzące pliki i operujące na nich opisane są w części 2 pomocy systemowej. Tworzenie i otwieranie plików: Pliki W celu wykonania jakiejkolwiek operacji na istniejącym pliku, plik ten musi zostać otwarty, natomiast jeśli plik jeszcze nie istnieje, to musi zostać utworzony. Plik może zostać otwarty w trybie:

Bardziej szczegółowo

Programowanie na poziomie sprzętu. Tryb chroniony cz. 1

Programowanie na poziomie sprzętu. Tryb chroniony cz. 1 Tryb chroniony cz. 1 Moduł zarządzania pamięcią w trybie chronionym (z ang. PM - Protected Mode) procesorów IA-32 udostępnia: - segmentację, - stronicowanie. Segmentacja mechanizm umożliwiający odizolowanie

Bardziej szczegółowo

Komputery przemysłowe i systemy wbudowane

Komputery przemysłowe i systemy wbudowane Komputery przemysłowe i systemy wbudowane Systemy operacyjne w systemach wbudowanych 2 KSEM WETI PG October 7, 2015 System operacyjny System operacyjny (OS) - opcjonalny w systemach wbudowanych. zbiór

Bardziej szczegółowo

PROGRAM TESTOWY LCWIN.EXE OPIS DZIAŁANIA I INSTRUKCJA UŻYTKOWNIKA

PROGRAM TESTOWY LCWIN.EXE OPIS DZIAŁANIA I INSTRUKCJA UŻYTKOWNIKA EGMONT INSTRUMENTS PROGRAM TESTOWY LCWIN.EXE OPIS DZIAŁANIA I INSTRUKCJA UŻYTKOWNIKA EGMONT INSTRUMENTS tel. (0-22) 823-30-17, 668-69-75 02-304 Warszawa, Aleje Jerozolimskie 141/90 fax (0-22) 659-26-11

Bardziej szczegółowo

Biblioteka standardowa - operacje wejścia/wyjścia

Biblioteka standardowa - operacje wejścia/wyjścia Biblioteka standardowa - operacje wejścia/wyjścia Przemysław Gawroński D-10, p. 234 Wykład 6 15 stycznia 2019 (Wykład 6) Biblioteka standardowa - operacje wejścia/wyjścia 15 stycznia 2019 1 / 14 Outline

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych. Ćwiczenie 4. Operacje na plikach

Laboratorium Systemów Operacyjnych. Ćwiczenie 4. Operacje na plikach Laboratorium Systemów Operacyjnych Ćwiczenie 4. Operacje na plikach Wykonanie operacji wymaga wskazania pliku, na którym operacja ma zostać wykonana. Plik w systemie LINUX identyfikowany jest przez nazwę,

Bardziej szczegółowo

Co to jest sterta? Sterta (ang. heap) to obszar pamięci udostępniany przez system operacyjny wszystkim działającym programom (procesom).

Co to jest sterta? Sterta (ang. heap) to obszar pamięci udostępniany przez system operacyjny wszystkim działającym programom (procesom). Zarządzanie pamięcią Pamięć: stos i sterta Statyczny i dynamiczny przydział pamięci Funkcje ANSI C do zarządzania pamięcią Przykłady: Dynamiczna tablica jednowymiarowa Dynamiczna tablica dwuwymiarowa 154

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Spis treœci. Co to jest mikrokontroler? Kody i liczby stosowane w systemach komputerowych. Podstawowe elementy logiczne

Spis treœci. Co to jest mikrokontroler? Kody i liczby stosowane w systemach komputerowych. Podstawowe elementy logiczne Spis treści 5 Spis treœci Co to jest mikrokontroler? Wprowadzenie... 11 Budowa systemu komputerowego... 12 Wejścia systemu komputerowego... 12 Wyjścia systemu komputerowego... 13 Jednostka centralna (CPU)...

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

1 Moduł Modbus ASCII/RTU 3

1 Moduł Modbus ASCII/RTU 3 Spis treści 1 Moduł Modbus ASCII/RTU 3 1.1 Konfigurowanie Modułu Modbus ASCII/RTU............. 3 1.1.1 Lista elementów Modułu Modbus ASCII/RTU......... 3 1.1.2 Konfiguracja Modułu Modbus ASCII/RTU...........

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Działanie systemu operacyjnego Budowa systemu komputerowego I NIC Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej

Bardziej szczegółowo

Podręcznik programisty

Podręcznik programisty Dokument zawiera opis funkcji i rozszerzeń dla aplikacji graficznych i konsolowych pracujących z oprogramowaniem OTC Terminal. Terminal GUI Terminal Console V. 2.4 Podręcznik programisty OTC S.A., 2008

Bardziej szczegółowo

Lab 9 Podstawy Programowania

Lab 9 Podstawy Programowania Lab 9 Podstawy Programowania (Kaja.Gutowska@cs.put.poznan.pl) Wszystkie kody/fragmenty kodów dostępne w osobnym pliku.txt. Materiały pomocnicze: Wskaźnik to specjalny rodzaj zmiennej, w której zapisany

Bardziej szczegółowo

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.

Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi. Instrucja wdrożenia biblioteki ElzabObsluga.dll Wymagane wersje: ihurt 6.3 ElzabObsluga.dll 6.1.0.0 KhAutomat 6.3.0.0 Schemat blokowy: Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze

Bardziej szczegółowo

Techniki programowania INP001002Wl rok akademicki 2017/18 semestr letni. Wykład 5. Karol Tarnowski A-1 p.

Techniki programowania INP001002Wl rok akademicki 2017/18 semestr letni. Wykład 5. Karol Tarnowski A-1 p. Techniki programowania INP001002Wl rok akademicki 2017/18 semestr letni Wykład 5 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji Standardowa biblioteka szablonów (Standard Template

Bardziej szczegółowo

SOE Systemy Operacyjne Wykład 8 Pamięć wirtualna dr inż. Andrzej Wielgus

SOE Systemy Operacyjne Wykład 8 Pamięć wirtualna dr inż. Andrzej Wielgus SOE Systemy Operacyjne Wykład 8 Pamięć wirtualna dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Pamięć wirtualna Stronicowanie na żądanie większość współczesnych systemów

Bardziej szczegółowo

Zacznij Tu! Poznaj Microsoft 2012. Visual Basic. Michael Halvorson. Przekład: Joanna Zatorska

Zacznij Tu! Poznaj Microsoft 2012. Visual Basic. Michael Halvorson. Przekład: Joanna Zatorska Zacznij Tu! Poznaj Microsoft 2012 Visual Basic Michael Halvorson Przekład: Joanna Zatorska APN Promise, Warszawa 2013 Spis treści Wstęp...................................................................vii

Bardziej szczegółowo

asix5 Podręcznik użytkownika CZAZ - drajwer do komunikacji z urządzeniami CZAZ-U oraz CZAZ-UM

asix5 Podręcznik użytkownika CZAZ - drajwer do komunikacji z urządzeniami CZAZ-U oraz CZAZ-UM Podręcznik użytkownika - drajwer do komunikacji z urządzeniami -U oraz -UM Podręcznik użytkownika Dok. Nr PLP5103 Wersja: 04-04-2008 Podręcznik użytkownika asix5 ASKOM i asix to zastrzeżone znaki firmy

Bardziej szczegółowo

Budowa systemów komputerowych

Budowa systemów komputerowych Budowa systemów komputerowych Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Współczesny system komputerowy System komputerowy składa

Bardziej szczegółowo

AutoCAD 2007 PL. Pierwsze kroki

AutoCAD 2007 PL. Pierwsze kroki IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG Wydawnictwo Helion ul. Koœciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w

Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w systemach Linux wersja 1.0 Spis treści 1 WSTĘP...3 2 INSTALACJA

Bardziej szczegółowo

Procesor ma architekturę rejestrową L/S. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset nand Rx, Ry, A add Rx, #1, Rz store Rx, [Rz]

Procesor ma architekturę rejestrową L/S. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset nand Rx, Ry, A add Rx, #1, Rz store Rx, [Rz] Procesor ma architekturę akumulatorową. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset or Rx, Ry, A add Rx load A, [Rz] push Rx sub Rx, #3, A load Rx, [A] Procesor ma architekturę rejestrową

Bardziej szczegółowo

Podstawy programowania. Wykład PASCAL. Zmienne wskaźnikowe i dynamiczne. dr Artur Bartoszewski - Podstawy prograowania, sem.

Podstawy programowania. Wykład PASCAL. Zmienne wskaźnikowe i dynamiczne. dr Artur Bartoszewski - Podstawy prograowania, sem. Podstawy programowania Wykład PASCAL Zmienne wskaźnikowe i dynamiczne 1 dr Artur Bartoszewski - Podstawy prograowania, sem. 1- WYKŁAD Rodzaje zmiennych Zmienne dzielą się na statyczne i dynamiczne. Zmienna

Bardziej szczegółowo

ICD Wprowadzenie. Wprowadzenie. Czym jest In-Circuit Debugger? 2. O poradniku 3. Gdzie szukać dodatkowych informacji? 4

ICD Wprowadzenie. Wprowadzenie. Czym jest In-Circuit Debugger? 2. O poradniku 3. Gdzie szukać dodatkowych informacji? 4 ICD 2 Czym jest In-Circuit Debugger? 2 O poradniku 3 Gdzie szukać dodatkowych informacji? 4 ICD 1 ICD 25.08.2009 Czym jest In-Circuit Debugger? Większość procesorów dostarcza systemów debugowania (ang.

Bardziej szczegółowo

System plików warstwa logiczna

System plików warstwa logiczna Dariusz Wawrzyniak Pojęcie u Plik jest abstrakcyjnym obrazem informacji gromadzonej i udostępnianej przez system komputerowy. Plik jest podstawową jednostką logiczną magazynowania informacji w systemie

Bardziej szczegółowo

Mikroinformatyka. Tryb wirtualny

Mikroinformatyka. Tryb wirtualny Mikroinformatyka Tryb wirtualny Tryb wirtualny z ochroną Wprowadzony w 80286. Rozbudowany w 80386. - 4 GB pamięci fizycznej, - 64 TB przestrzeni wirtualnej, - pamięć podzielona na segmenty o rozmiarze

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

JAK DZIAŁAJĄ FUNKCJE PODZIAŁ PAMIĘCI

JAK DZIAŁAJĄ FUNKCJE PODZIAŁ PAMIĘCI JAK DZIAŁAJĄ FUNKCJE PODZIAŁ PAMIĘCI Gdy wywołujesz daną funkcję, program przechodzi do tej funkcji, przekazywane są parametry i następuje wykonanie ciała funkcji. Gdy funkcja zakończy działanie, zwracana

Bardziej szczegółowo

2. Architektura mikrokontrolerów PIC16F8x... 13

2. Architektura mikrokontrolerów PIC16F8x... 13 Spis treści 3 Spis treœci 1. Informacje wstępne... 9 2. Architektura mikrokontrolerów PIC16F8x... 13 2.1. Budowa wewnętrzna mikrokontrolerów PIC16F8x... 14 2.2. Napięcie zasilania... 17 2.3. Generator

Bardziej szczegółowo

Java. Æwiczenia praktyczne

Java. Æwiczenia praktyczne IDZ DO PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG KSI EK KATALOG ONLINE Java. Æwiczenia praktyczne Autor: Marcin Lis ISBN: 83-7197-723-9 Format: B5, stron: 166 ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK DODAJ DO

Bardziej szczegółowo

System operacyjny MACH

System operacyjny MACH Emulacja w systemie MCH System operacyjny MCH 4. SD Systemu V HP/UX MS-DOS VMS inne Mikrojądro Zbigniew Suski Zbigniew Suski Podstawowe cele projektu MCH! Dostarczenie podstawy do budowy innych systemów

Bardziej szczegółowo

1.Wstęp. 2.Generowanie systemu w EDK

1.Wstęp. 2.Generowanie systemu w EDK 1.Wstęp Celem niniejszego ćwiczenia jest zapoznanie z możliwościami debuggowania kodu na platformie MicroBlaze oraz zapoznanie ze środowiskiem wspomagającym prace programisty Xilinx Platform SDK (Eclipse).

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 005 Plik wymiany Pamięć wirtualna 2 SO i SK/WIN Plik wymiany - rodzaj pamięci wirtualnej komputerów. Plik ten służy do tymczasowego przechowywania

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy

Bardziej szczegółowo

Projekt Hurtownia, realizacja rejestracji dostaw produktów

Projekt Hurtownia, realizacja rejestracji dostaw produktów Projekt Hurtownia, realizacja rejestracji dostaw produktów Ćwiczenie to będzie poświęcone zaprojektowaniu formularza pozwalającego na rejestrację dostaw produktów dla naszej hurtowni. Dane identyfikujące

Bardziej szczegółowo

Kurs Podstawowy S7. Spis treści. Dzień 1

Kurs Podstawowy S7. Spis treści. Dzień 1 Spis treści Dzień 1 I System SIMATIC S7 - wprowadzenie (wersja 1401) I-3 Rodzina sterowników programowalnych SIMATIC S7 firmy SIEMENS I-4 Dostępne moduły i ich funkcje I-5 Jednostki centralne I-6 Podstawowe

Bardziej szczegółowo

DODATEK A OPIS INTERFEJSU SIECIOWEGO FMP300

DODATEK A OPIS INTERFEJSU SIECIOWEGO FMP300 DODATEK A OPIS INTERFEJSU SIECIOWEGO FMP300 Protokół komunikacji: MODBUS tryb RTU lub ASCII (opcja!) Format przesyłania znaków: - tryb RTU: 1 bit startu, 8 bitów pola danych, bez parzystości, 2 bity stopu

Bardziej szczegółowo

Instrukcja programu użytkownika OmegaUW.Exe. Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F.

Instrukcja programu użytkownika OmegaUW.Exe. Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F. Instrukcja programu użytkownika OmegaUW.Exe Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F. Program nie obsługuje drukarek ELZAB OMEGA I generacji

Bardziej szczegółowo

Instrukcja użytkownika ARSoft-WZ1

Instrukcja użytkownika ARSoft-WZ1 05-090 Raszyn, ul Gałczyńskiego 6 tel (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ1 wersja 3.x 1. Opis Aplikacja ARSOFT-WZ1 umożliwia konfigurację i

Bardziej szczegółowo

Zaawansowane programowanie obiektowe - wykład 5

Zaawansowane programowanie obiektowe - wykład 5 Zaawansowane programowanie obiektowe - wykład 5 dr Piotr Jastrzębski (czynnościowe) opisują zachowanie obiektów, komunikację pomiędzy nimi i ich odpowiedzialność. Interpreter Iterator (kursor) Łańcuch

Bardziej szczegółowo

Import danych z plików Excel. (pracownicy, limity urlopowe i inne)

Import danych z plików Excel. (pracownicy, limity urlopowe i inne) Import danych z plików Excel (pracownicy, limity urlopowe i inne) 1. Wstęp BeeOffice umożliwia import z plików Excel kilku rodzajów danych, najczęściej wykorzystywanych podczas tworzenia nowego systemu

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Metody dostępu do danych

Metody dostępu do danych Metody dostępu do danych dr inż. Grzegorz Michalski Na podstawie materiałów dra inż. Juliusza Mikody Jak działa JDO Podstawowym zadaniem JDO jest umożliwienie aplikacjom Javy transparentnego umieszczenia

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

Podstawy programowania 2. Temat: Wprowadzenie do wskaźników. Przygotował: mgr inż. Tomasz Michno

Podstawy programowania 2. Temat: Wprowadzenie do wskaźników. Przygotował: mgr inż. Tomasz Michno Instrukcja laboratoryjna 1 Podstawy programowania 2 Temat: Wprowadzenie do wskaźników Przygotował: mgr inż. Tomasz Michno 1 Wstęp teoretyczny Rysunek przedstawia najważniejszą różnicę pomiędzy zmiennymi,

Bardziej szczegółowo

Politechnika Poznańska, Instytut Informatyki, TWO/GE. Programowanie dla ios

Politechnika Poznańska, Instytut Informatyki, TWO/GE. Programowanie dla ios Politechnika Poznańska, Instytut Informatyki, TWO/GE Programowanie dla ios 13 stycznia 2012 Urządzenia ios Urządzenie Data prezentacji iphone 9.01.2007/06.2007 ipod touch 5.09.2007 iphone 3G 9.06.2008

Bardziej szczegółowo