Windows 2000/NT Native API. Leksykon
|
|
- Wanda Dziedzic
- 6 lat temu
- Przeglądów:
Transkrypt
1 IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE O NOWOŒCIACH ZAMÓW CENNIK CZYTELNIA SPIS TREŒCI KATALOG ONLINE DODAJ DO KOSZYKA FRAGMENTY KSI EK ONLINE Windows 2000/NT Native API. Leksykon Autor: Gary Nebbett T³umaczenie: Pawe³ Koronkiewicz ISBN: Tytu³ orygina³u: Windows NT/2000 Native API Reference Format: B5, stron: 632 Native API, czyli macierzysty interfejs programowania aplikacji systemu Windows NT, to zestaw us³ug systemowych dostarczanych przez modu³ wykonawczy NT programom trybu u ytkownika i trybu j¹dra. Leksykon Windows NT/2000 Native API jest prób¹ ca³oœciowego omówienia tego nieudokumentowanego zbioru procedur. Stanowi niezast¹pione narzêdzie projektanta oprogramowania, zawieraj¹c: Jako programiœcie pracuj¹cym na poziomie systemu, a tak e aplikacji, Leksykon Windows NT/2000 Native API pomo e Ci w: opis ponad 200 procedur macierzystego interfejsu API; szczegó³owe omówienie procedur niedostêpnych bezpoœrednio z poziomu Win32 API lub oferuj¹cych dodatkowe, istotne funkcje; przyk³adowe procedury biblioteczne i programy narzêdziowe, ilustruj¹ce dzia³anie omawianych procedur; omówienie architektury j¹dra oraz debugowania aplikacji trybu u ytkownika. tworzeniu programów narzêdziowych i mechanizmów systemowych, takich jak debugery, narzêdzia analityczne i biblioteki wykonawcze; okreœleniu czy funkcje, których brakuje w systemie, choæ nale a³oby oczekiwaæ ich obecnoœci, faktycznie nie istniej¹, czy jedynie nie zosta³y udokumentowane; zapoznaniu siê ze zmianami w API wprowadzonymi w Windows 2000; pog³êbianiu wiedzy o tajnikach funkcjonowania Windows NT. Wydawnictwo Helion ul. Chopina Gliwice tel. (32) helion@helion.pl
2 9836 / '78 4 Korzystanie z macierzystego interfejsu API...i Zależność między Win32 API a API macierzystym...i Przykład W.1. Typowe osłonięcie procedury API macierzystego przez interfejs Win Przykład W.2. Najprostszy przykład osłonięcia przez Win32 procedury API macierzystego...i Wywoływanie macierzystych usług systemu z trybu jądra...i.. 25 Przykład W.3. Typowa preambuła macierzystej usługi systemowej Wartości zwracane przez usługi systemowe...i Względna częstość wywołań usług systemowych...i Tabela W.1. Częstość wywołań macierzystych usług systemowych O niniejszej książce...i...i "3. +o /7 78/ 3;/ ZwQuerySystemInformation...i ZwSetSystemInformation...i...i.. 35 SYSTEM_INFORMATION_CLASS...i SystemBasicInformation...i...i SystemProcessorInformation...i SystemPerformanceInformation...i SystemTimeOfDayInformation...i SystemProcessesAndThreadsInformation...i SystemCallCounts...i...i SystemConfigurationInformation...i SystemProcessorTimes...i...i SystemGlobalFlag...i...i
3 ' 2.3;7$+8 :/ / 7 32 SystemModuleInformation...i...i 56 SystemLockInformation...i...i...57 SystemHandleInformation...i...i. 59 SystemObjectInformation...i...i..60 SystemPagefileInformation...i SystemInstructionEmulationCounts...i SystemCacheInformation...i...i.. 64 SystemPoolTagInformation...i SystemProcessorStatistics...i...i 67 SystemDpcInformation...i...i SystemLoadImage...i...i SystemUnloadImage...i...i SystemTimeAdjustment...i...i SystemCrashDumpInformation...i SystemExceptionInformation...i SystemCrashDumpStateInformation...i SystemKernelDebuggerInformation...i SystemContextSwitchInformation...i SystemRegistryQuotaInformation...i SystemLoadAndCallImage...i...i 74 SystemPrioritySeparation...i...i..75 SystemTimeZoneInformation...i SystemLookasideInformation...i SystemSetTimeSlipEvent...i...i.. 78 SystemCreateSession...i...i SystemDeleteSession...i...i SystemRangeStartInformation...i SystemVerifierInformation...i...i80 SystemAddVerifier...i...i SystemSessionProcessesInformation...i SystemPoolBlocksInformation...i SystemMemoryUsageInformation...i Przykład 1.1. Częściowa implementacja biblioteki ToolHelp Przykład 1.2. Lista otwartych uchwytów procesu...i ZwQuerySystemEnvironmentValue...i ZwSetSystemEnvironmentValue...i ZwShutdownSystem...i...i ZwSystemDebugControl...i...i Przykład 1.3. Ustawianie wewnętrznego punktu przerwania Przykład 1.4. Pobieranie danych śledzenia...i
4 #4 786/- "3. +o, / 8 Г o - +7,3-2/ OBJECT_ATTRIBUTES...i...i 103 ZwQueryObject...i...i ZwSetInformationObject...i...i. 107 OBJECT_INFORMATION_CLASS...i ObjectBasicInformation...i...i ObjectNameInformation...i...i ObjectTypeInformation...i...i ObjectAllTypesInformation...i ObjectHandleInformation...i...i 113 ZwDuplicateObject...i...i ZwMakeTemporaryObject...i ZwClose...i...i Przykład 2.1. Lista otwartych uchwytów procesu...i ZwQuerySecurityObject...i...i ZwSetSecurityObject...i...i ZwCreateDirectoryObject...i...i 120 ZwOpenDirectoryObject...i...i. 121 ZwQueryDirectoryObject...i...i 123 ZwCreateSymbolicLinkObject...i ZwOpenSymbolicLinkObject...i ZwQuerySymbolicLinkObject...i "3. +o + ; ZwAllocateVirtualMemory...i ZwFreeVirtualMemory...i...i ZwQueryVirtualMemory...i...i. 132 MEMORY_INFORMATION_CLASS...i MemoryBasicInformation...i...i 134 MemoryWorkingSetList...i...i MemorySectionName...i...i ZwLockVirtualMemory...i...i ZwUnlockVirtualMemory...i ZwReadVirtualMemory...i...i ZwWriteVirtualMemory...i...i ZwProtectVirtualMemory...i...i 142 ZwFlushVirtualMemory...i...i ZwAllocateUserPhysicalPages...i ZwFreeUserPhysicalPages...i ZwMapUserPhysicalPages...i ZwMapUserPhysicalPagesScatter...i
5 ' 2.3;7$+8 :/ / 7 32 ZwGetWriteWatch...i...i ZwResetWriteWatch...i...i "3. +o#/ - / ZwCreateSection...i...i ZwOpenSection...i...i ZwQuerySection...i...i SECTION_INFORMATION_CLASS...i SectionBasicInformation...i...i. 158 SectionImageInformation...i...i 159 ZwExtendSection...i...i ZwMapViewOfSection...i...i ZwUnmapViewOfSection...i ZwAreMappedFilesTheSame...i "3. +o' 8 ZwCreateThread...i...i ZwOpenThread...i...i ZwTerminateThread...i...i ZwQueryInformationThread...i ZwSetInformationThread...i...i 174 THREADINFOCLASS...i...i ThreadBasicInformation...i...i ThreadTimes...i...i ThreadPriority...i...i ThreadBasePriority...i...i ThreadAffinityMask...i...i ThreadImpersonationToken...i ThreadEnableAlignmentFaultFixup...i ThreadEventPair...i...i ThreadQuerySetWin32StartAddress...i ThreadZeroTlsCell...i...i ThreadPerformanceCount...i...i 179 ThreadAmILastThread...i...i ThreadIdealProcessor...i...i ThreadPriorityBoost...i...i ThreadSetTlsArrayAddress...i ThreadIsIoPending...i...i ThreadHideFromDebugger...i ZwSuspendThread...i...i ZwResumeThread...i...i
6 #4 786/- ZwGetContextThread...i...i ZwSetContextThread...i...i ZwQueueApcThread...i...i ZwTestAlert...i...i ZwAlertThread...i...i ZwAlertResumeThread...i...i ZwRegisterThreadTerminatePort...i ZwImpersonateThread...i...i ZwImpersonateAnonymousToken...i "3. +o 63-/7 ZwCreateProcess...i...i ZwOpenProcess...i...i ZwTerminateProcess...i...i ZwQueryInformationProcess...i ZwSetInformationProcess...i...i 197 PROCESSINFOCLASS...i...i ProcessBasicInformation...i...i. 199 ProcessQuotaLimits...i...i ProcessIoCounters...i...i ProcessVmCounters...i...i ProcessTimes...i...i ProcessBasePriority...i...i ProcessRaisePriority...i...i ProcessDebugPort...i...i ProcessExceptionPort...i...i ProcessAccessToken...i...i ProcessDefaultHardErrorMode...i ProcessPooledUsageAndLimits...i ProcessWorkingSetWatch...i ProcessUserModeIOPL...i...i ProcessEnableAlignmentFaultFixup...i ProcessPriorityClass...i...i ProcessWx86Information...i...i 209 ProcessHandleCount...i...i ProcessAffinityMask...i...i ProcessPriorityBoost...i...i ProcessDeviceMap...i...i ProcessSessionInformation...i ProcessForegroundInformation...i ProcessWow64Information...i
7 ' 2.3;7$+8 :/ / 7 32 RtlCreateProcessParameters...i RtlDestroyProcessParameters...i PROCESS_PARAMETERS...i RtlCreateQueryDebugBuffer...i RtlQueryProcessDebugInformation...i RtlDestroyQueryDebugBuffer...i DEBUG_BUFFER...i...i DEBUG_MODULE_INFORMATION...i DEBUG_HEAP_INFORMATION...i DEBUG_LOCK_INFORMATION...i Przykład 6.1. Rozwidlenie procesu Win32...i Przykład 6.2. Tworzenie procesu Win32...i Przykład 6.3. Rozszerzenie implementacji biblioteki ToolHelip z użyciem RtlQueryProcessDebugInformation...i "3. +o ,7 ZwCreateJobObject...i...i ZwOpenJobObject...i...i ZwTerminateJobObject...i...i ZwAssignProcessToJobObject...i ZwQueryInformationJobObject...i ZwSetInformationJobObject...i JOBOBJECTINFOCLASS...i JobObjectBasicAccountingInformation...i JobObjectBasicLimitInformation...i JobObjectBasicProcessIdList...i JobObjectBasicUIRestrictions...i JobObjectSecurityLimitInformation...i JobObjectEndOfJobTimeInformation...i JobObjectAssociateCompletionPortInformation...i JobObjectBasicAndIoAccountingInformation...i JobObjectExtendedLimitInformation...i "3. +o /832 ZwCreateToken...i...i ZwOpenProcessToken...i...i ZwOpenThreadToken...i...i ZwDuplicateToken...i...i ZwFilterToken...i...i ZwAdjustPrivilegesToken...i ZwAdjustGroupsToken...i...i
8 #4 786/- ZwQueryInformationToken...i ZwSetInformationToken...i...i TOKEN_INFORMATION_CLASS...i TokenUser...i...i TokenGroups i TokenRestrictedSids...i TokenPrivileges...i...i TokenOwner...i...i TokenPrimaryGroup...i...i TokenDefaultDacl...i...i TokenSource...i...i TokenType...i...i TokenImpersonationLevel...i TokenStatistics...i...i TokenSessionId...i...i Przykład 8.1. Tworzenie okna poleceń dla użytkownika SYSTEM "3. +o # ZwWaitForSingleObject...i...i ZwSignalAndWaitForSingleObject...i ZwWaitForMultipleObjects...i ZwCreateTimer...i...i ZwOpenTimer...i...i ZwCancelTimer...i...i ZwSetTimer...i...i ZwQueryTimer...i...i TIMER_INFORMATION_CLASS...i TimerBasicInformation...i...i ZwCreateEvent...i...i ZwOpenEvent...i...i ZwSetEvent...i...i ZwPulseEvent...i...i ZwResetEvent...i...i ZwClearEvent...i...i ZwQueryEvent...i...i EVENT_INFORMATION_CLASS...i EventBasicInformation...i...i ZwCreateSemaphore...i...i ZwOpenSemaphore...i...i ZwReleaseSemaphore...i...i ZwQuerySemaphore...i...i SEMAPHORE_INFORMATION_CLASS...i
9 ' 2.3;7$+8 :/ / 7 32 SemaphoreBasicInformation...i ZwCreateMutant...i...i ZwOpenMutant...i...i ZwReleaseMutant...i...i ZwQueryMutant...i...i MUTANT_INFORMATION_CLASS...i MutantBasicInformation...i...i ZwCreateIoCompletion...i...i ZwOpenIoCompletion...i...i ZwSetIoCompletion...i...i ZwRemoveIoCompletion...i...i 310 ZwQueryIoCompletion...i...i IO_COMPLETION_INFORMATION_CLASS...i IoCompletionBasicInformation...i ZwCreateEventPair...i...i ZwOpenEventPair...i...i ZwWaitLowEventPair...i...i ZwWaitHighEventPair...i...i ZwSetLowWaitHighEventPair...i ZwSetHighWaitLowEventPair...i ZwSetLowEventPair...i...i ZwSetHighEventPair...i...i "3. +o ZwQuerySystemTime...i...i ZwSetSystemTime...i...i ZwQueryPerformanceCounter...i ZwSetTimerResolution...i...i ZwQueryTimerResolution...i ZwDelayExecution...i...i ZwYieldExecution...i...i ZwGetTickCount...i...i "3. +o 630 3;+2 /; KPROFILE_SOURCE...i...i ZwCreateProfile...i...i ZwSetIntervalProfile...i...i ZwQueryIntervalProfile...i...i ZwStartProfile...i...i ZwStopProfile...i...i Przykład Profilowanie jądra...i
10 #4 786/- "3. +o 368 PORT_MESSAGE...i...i PORT_SECTION_WRITE...i PORT_SECTION_READ...i ZwCreatePort...i...i ZwCreateWaitablePort...i...i ZwConnectPort...i...i ZwSecureConnectPort...i...i ZwListenPort...i...i ZwAcceptConnectPort...i...i ZwCompleteConnectPort...i...i 349 ZwRequestPort...i...i ZwRequestWaitReplyPort...i ZwReplyPort...i...i ZwReplyWaitReplyPort...i...i ZwReplyWaitReceivePort...i ZwReplyWaitReceivePortEx...i ZwReadRequestData...i...i ZwWriteRequestData...i...i ZwQueryInformationPort...i...i 358 PORT_INFORMATION_CLASS...i PortBasicInformation...i...i ZwImpersonateClientOfPort...i Przykład Przyłączanie do portu nazwanego...i "3. +o ZwCreateFile...i...i ZwOpenFile...i...i ZwDeleteFile...i...i ZwFlushBuffersFile...i...i ZwCancelIoFile...i...i ZwReadFile...i...i ZwWriteFile...i...i ZwReadFileScatter...i...i ZwWriteFileGather...i...i ZwLockFile...i...i ZwUnlockFile...i...i ZwDeviceIoControlFile...i...i ZwFsControlFile...i...i ZwNotifyChangeDirectoryFile...i FILE_NOTIFY_INFORMATION...i
11 ' 2.3;7$+8 :/ / 7 32 ZwQueryEaFile...i...i ZwSetEaFile...i...i FILE_FULL_EA_INFORMATION...i FILE_GET_EA_INFORMATION...i ZwCreateNamedPipeFile...i...i. 394 ZwCreat slotFile...i...i ZwQueryVolumeInformationFile...i ZwSetVolumeInformationFile...i FS_INFORMATION_CLASS...i FileFsVolumeInformation...i FileFsLabelInformation...i...i FileFsSizeInformation...i...i FileFsDeviceInformation...i...i. 403 FileFsAttributeInformation...i FileFsControlInformation...i...i 405 FileFsFullSizeInformation...i FileFsObjectIdInformation...i ZwQueryQuotaInformationFile...i ZwSetQuotaInformationFile...i FILE_USER_QUOTA_INFORMATION...i FILE_QUOTA_LIST_INFORMATION...i ZwQueryAttributesFile...i...i ZwQueryFullAttributesFile...i ZwQueryInformationFile...i...i. 413 ZwSetInformationFile...i...i ZwQueryDirectoryFile...i...i ZwQueryOleDirectoryFile...i FILE_INFORMATION_CLASS...i FileDirectoryInformation...i...i.420 FileFullDirectoryInformation...i FileBothDirectoryInformation...i FileBasicInformation...i...i FileStandardInformation...i...i..427 FileInternalInformation...i...i FileEaInformation...i...i FileAccessInformation...i...i FileNameInformation...i...i FileRenameInformation i FileLinkInformation...i FileNamesInformation...i...i FileDispositionInformation...i FilePositionInformation...i...i FileModeInformation...i...i
12 #4 786/- FileAlignmentInformation...i FileAllInformation...i...i FileAllocationInformation...i FileEndOfFileInformation...i FileStreamInformation...i...i FilePipeInformation...i...i FilePipeLocalInformation...i...i 436 FilePipeRemoteInformation...i Fil slotQueryInformation...i Fil slotSetInformation...i FileCompressionInformation...i FileObjectIdInformation...i...i..440 FileCompletionInformation...i FileMoveClusterInformation...i FileQuotaInformation...i...i FileReparsePointInformation...i FileNetworkOpenInformation...i FileAttributeTagInformation...i Przykład Otwieranie pliku określonego identyfikatorem "3. +o 9- /"/ /7869 ZwCreateKey...i...i ZwOpenKey...i...i ZwDeleteKey...i...i ZwFlushKey...i...i ZwSaveKey...i...i ZwSaveMergedKeys...i...i ZwRestoreKey...i...i ZwLoadKey...i...i ZwLoadKey2...i...i ZwUnloadKey...i...i ZwQueryOpenSubKeys...i...i ZwReplaceKey...i...i ZwSetInformationKey...i...i KEY_SET_INFORMATION_CLASS...i KeyWriteTimeInformation...i ZwQueryKey...i...i ZwEnumerateKey...i...i KEY_INFORMATION_CLASS...i KeyBasicInformation...i...i KeyNodeInformation...i...i...462
13 ' 2.3;7$+8 :/ / 7 32 KeyFullInformation...i...i KeyNameInformation...i...i ZwNotifyChangeKey...i...i ZwNotifyChangeMultipleKeys...i ZwDeleteValueKey...i...i ZwSetValueKey...i...i ZwQueryValueKey...i...i ZwEnumerateValueKey...i...i KEY_VALUE_INFORMATION_CLASS...i KeyValueBasicInformation...i KeyValueFullInformation i KeyValueFullInformationAlign KeyValuePartialInformation...i ZwQueryMultipleValueKey...i KEY_VALUE_ENTRY...i...i ZwInitializeRegistry...i...i "3. +o +,/ 4 /- / / ZwPrivilegeCheck...i...i ZwPrivilegeObjectAuditAlarm...i ZwPrivilegedServiceAuditAlarm...i ZwAccessCheck...i...i ZwAccessCheckAndAuditAlarm...i ZwAccessCheckByType...i...i ZwAccessCheckByTypeAndAuditAlarm...i ZwAccessCheckByTypeResultList...i ZwAccessCheckByTypeResultListAndAuditAlarm...i ZwAccessCheckByTypeResultListAndAuditAlarmByHandle ZwOpenObjectAuditAlarm...i ZwCloseObjectAuditAlarm...i ZwDeleteObjectAuditAlarm...i "3. +o //2/61 ZwRequestWakeupLatency...i ZwRequestDeviceWakeup...i ZwCancelDeviceWakeupRequest...i ZwIsSystemResumeAutomatic...i ZwSetThreadExecutionState...i ZwGetDevicePowerState...i...i. 509 ZwSetSystemPowerState...i...i. 510 ZwInitiatePowerAction...i...i ZwPowerInformation...i...i...513
14 #4 786/- POWER_INFORMATION_LEVEL...i SystemPowerPolicyAc, SystemPowerPolicyDc, SystemPowerPolicyCurrent SystemPowerCapabilities...i...i 516 SystemBatteryState...i...i SystemPowerStateHandler...i ProcessorStateHandler...i...i AdministratorPowerPolicy...i ProcessorInformation...i...i SystemPowerInformation...i...i 517 ZwPlugPlayControl...i...i ZwGetPlugPlayEvent...i...i "3. +o 22/97o / 3;/ ZwRaiseException...i...i ZwContinue...i...i ZwW32Call...i...i ZwCallbackReturn...i...i ZwSetLowWaitHighThread...i ZwSetHighWaitLowThread...i ZwLoadDriver...i...i ZwUnloadDriver...i...i ZwFlushInstructionCache...i...i 529 ZwFlushWriteBuffer...i...i ZwQueryDefaultLocale...i...i ZwSetDefaultLocale...i...i ZwQueryDefaultUILanguage...i ZwSetDefaultUILanguage...i ZwQueryInstallUILanguage...i ZwAllocateLocallyUniqueId...i ZwAllocateUuids...i...i ZwSetUuidSeed...i...i ZwRaiseHardError...i...i ZwSetDefaultHardErrorPort...i ZwDisplayString...i...i ZwCreatePagingFile...i...i ZwAddAtom...i...i ZwFindAtom...i...i ZwDeleteAtom...i...i ZwQueryInformationAtom...i ATOM_INFORMATION_CLASS...i AtomBasicInformation...i...i
15 ' 2.3;7$+8 :/ / 7 32 AtomListInformation...i...i ZwSetLdtEntries...i...i ZwVdmControl...i...i Nie zaimplementowane usługi systemowe...i / ' ;3o ;+2 /97o917 78/ 3; - 86,9.6+ Przykład A.1. Implementacja NtQueryEvent dla trybu jądra Przykład A.2. Dynamiczne wiązanie z ntdll.dll...i / 92 8 ;/ - +86, / 28/ KiTrap03...i...i KiTrap04...i...i KiGetTickCount...i...i KiCallbackReturn...i...i KiSetLowWaitHighThread...i KiDebugService...i...i KiSystemService...i...i / ' 8./,9113;+2 / 3.9 Przykład C.1. Pseudokod procedury KiDispatchException Przykład C.2. Pseudokod procedury KiUserExceptionDispatcher Debugger trybu jądra...i...i Przykład C.3. Pseudokod procedury DebugService...i Debuggery trybu jądra...i...i DEBUG_MESSAGE...i...i Przekazywanie komunikatów debuggowania...i Konsekwencje mechanizmu przekazywania komunikatów OutputDebugString...i...i Śledzenie wywołań procedur eksportowanych bibliotek DLL Przykład C.4. Narzędzie śledzenia...i / # $# NTFS_RECORD_HEADER...i FILE_RECORD_HEADER...i ATTRIBUTE...i...i RESIDENT_ATTRIBUTE...i NONRESIDENT_ATTRIBUTE...i AttributeStandardInformation...i AttributeAttributeList...i...i AttributeFileName...i...i
16 #4 786/- AttributeObjectId...i...i AttributeSecurityDescriptor...i AttributeVolumeName...i...i AttributeVolumeInformation...i AttributeData...i...i AttributeIndexRoot...i...i AttributeIndexAllocation...i...i.595 DIRECTORY_INDEX...i...i DIRECTORY_ENTRY...i...i AttributeBitmap...i...i AttributeReparsePoint...i...i AttributeEaInformation...i...i AttributeEA...i...i AttributePropertySet...i...i AttributeLoggedUtilityStream...i Pliki specjalne...i...i Otwieranie plików specjalnych...i Przywracanie danych plików usuniętych...i Przykład D.1. Odzyskiwanie danych z pliku...i Przykład D.2. Dekompresowanie odzyskanych danych...i # 363;.
17 Usługi systemowe, które opisujemy w tym rozdziale, wykonują operacje dotyczące pamięci wirtualnej. Alokuje pamięć wirtualną w zakresie adresowym trybue użytkownika. $# # $#$$%# $ ; 3-+8/& 689+ / / /Г %$ & +7/..6/77Г % /63 87Г %$ % # /Г % $ 4/Г % 638/ /86 63-/ / Uchwyt obiektu typu proces, reprezentujący proces, dla którego zaalokowana zostanie pamięć. Wymagany jest dostęp "##)& ) "$. +7/..6/77 Wskaźnik do zmiennej, w której umieszczony zostanie adres bazowy zaalokowanego obszaru pamięci. Jeżeli przy wywołaniu parametr ten nie jest pusty, początkiem alokacji będzie wskazany adres, zaokrąglony (gdy jest taka potrzeba) do enajbliższego progu ziarnistości alokacji.
18 ' 2.3;7$+8 :/ / 7 32 /63 87 Określa liczbę starszych bitów adresu, które muszą pozostać równe zeru w adresie bazowym alokowanej pamięci. Wartość tego parametru musi być mniejsza od 21. Stosowana wyłącznie, gdy system operacyjny określa adres alokacji (parameetr +7/.6/77 pozostaje pusty) # / Wskaźnik do zmiennej określającej rozmiar alokacji w bajtach. Po zakończeniu procedury wielkość obszaru faktycznie zaalokowanego. Jeżeli wartość +7/..6/77 pozostała pusta, rozmiar alokacji może zostać powiększony odpowiednio do wielkości strony. W pozostałych przypadkach wartość # / obejmuje wszystkie strony, w których znajduje się jeden lub więcej bajtów z zakresu od +7/..6/77 do +7/..6/ # / $ 4/ Zestaw znaczników opisujących wykonywaną operację alokowania zakresu stron. Stosowane są wybrane kombinacje znaczników: 638/-8 ) $ 3 3;+2 /4+ - )"#"& "/ /6;3;+2 /,/ + 3 3;+2 + )"#$ 2+- /2 / / )$ )' % - /2+ ; 7 / /13+.6./79 )'" $)'$ ~ /. /2 /34/ ) # $;36 /2 /; / Określa poziom ochrony alokowanych stron. Wartości poniższej listy można łączyć z ) %" lub ) : )## )" )"'" $ ) %$ ) %$)" ) %$)"'" $ ;6+-+2+;+683 Zwraca #$$%#)#%## lub kod błędu, na przykład, #$$%#)) ", #$$%#) $ ) "##, #$$%#) " ) $, #$$%#) & ) ) "$$ lub #$$%#) "##) #) $" $ /' 2 & , &
19 "3. +o + ; %;+1 Prawie wszystkie wywołania ; 3-+8/& 689+ / 36 może zrealizować funkcja & Przy alokowaniu pamięci wymagane jest jej wcześniejsze zarezerwowanie lub uwzględnienie w parametrze $ 4/ zarówno znacznika ) $, jak i )"#"& (niezależnie od możliwości łączenia ich z )$ )'). Znacznik )"#$ został opisany w artykule Microsoft Knowledge Base Q oraz nowszych wersjach Platform SDK. Znacznik )'" $)'$ dostępny jest wyłącznie w Windows Jeżeli skorzystamy z niego w systemie, który nie obsługuje śledzenia operacji zapisu, procedura nie wykonuje żadnej operacji i zwraca kod błędu #$$%#)$)#% "$. Również znacznik ) # dostępny jest tylko w Windows Występuje on wyłącznie w połączeniu z )"#"& (i żadnym innym). Powoduje, że zarezerwowany zostaje zakres adresów wirtualnych, które zostaną wykorzystane do mapowania widoków pamięci fizycznej alokowanych procedurą ; 3-+8/%7/ /7. Zwalnia pamięć wirtualną w zakresie adresowym trybue użytkownika. $# # $#$$%# $ ;6//& 689+ / / /Г %$ & +7/..6/77Г %$ % 6//# /Г % 6//$ 4/ +6+ /86 63-/ / Uchwyt obiektu typu proces, reprezentujący proces, którego pamięć zostanie zwolniona. Wymagany jest dostęp "##)& ) "$. +7/..6/77 Wskaźnik do zmiennej określającej adres bazowy zwalnieanego obszaru pamięci.
20 ' 2.3;7$+8 :/ / //# / Wskaźnik do zmiennej, która określa (w bajtach) ilość zwalnianej pamięci i w której, po wykonaniu operacji, umieszczana jest informacja o liczbie bajtów faktycznie zwolnionych. Jeżeli wartością 6//$ 4/ jest )" #, 6//# / musi zawierać 0. 6//$ 4/ Zestaw znaczników opisujących wykonywaną operację zwalniania zakresu stron. Stosowane są wybrane kombinacje znaczników. ) $ ; / ; +6/ /6;+- )" # ; ;2 / 6/ /6;+- / ;6+-+2+;+683 Zwraca #$$%#)#%## lub kod błędu, na przykład, #$$%#)% )$)")&, #$$%#)% )$) $)#$, #$$%#)")& )$)$)#, #$$%#) " )$) $ lub #$ $%#) "##) #)$" $ /' 2 & //, & //. %;+1 Prawie wszystkie wywołania ;6//& 689+ / 36 może zrealizować funkcja & //. Pobiera informacje o pamięci wirtualnej w zakresie aedresowym trybu użytkownika. $# # $#$$%# $ ;!9/6 & 689+ / / /Г & +7/..6/77Г " ) " $ ) ## / Г %$ & / Г % / /218 Г %$ % "/8962 /218 $
21 "3. +o + ; /86 63-/ / Uchwyt reprezentujący proces, którego pamięci będą dotyczyć zwracane informacje. Wymagany jest dostęp "##)!%" ) " $. +7/..6/77 Wskaźnik do zmiennej określającej adres bazowy obszaru pamięci, którego dotyczyć będą zwracane informacje. Wartość zaokrąglana w dół do wielokrotności rozmiaru strony. Jeżeli pobierana klasa informacji nie jest związana z zakreesem adresów, parametr może mieć wartość 0. / Rodzaj pobieranych informacji o pamięci wirtualnej. Listę dopuszczalnych wartości parametru określa wyliczenie " ) " $ ) ##, które opisujemy na kolejnych stronach. / Wskazuje alokowany przez procedurę wywołującą bufor lub zmienną, w której umieszczone zostaną odpowiednie dane o pamięci wirtualnej. / /218 Określa wielkość / w bajtach. Musi być odpowiednia dla klasy informacji, określonej przez / "/8962 /218 Opcjonalny wskaźnik do zmiennej, w której umieszczana jest liczba bajtów faktycznie zwracanych parametrem / , o ile wywołanie jest udane. Jeżeli informacja ta nie jest potrzebna, można użyć wskaźnika pustego. ;6+-+2+;+683 Zwraca #$$%#)#%## albo kod błędu w rodzaju #$$%#) & ) ) ##, #$$%#) ) $ ) # $, #$$%#) & )"##, #$$%#) ) & lub #$$%#) "##) #) $" $ /' 2 & 689+!9/6, & 689+!9/6.
22 ' 2.3;7$+8 :/ / 7 32 %;+1 Nie ma. 8 4/./0/29 ) " ) " $ ) ## / Г / 36 '36 21#/8 78Г / 36 #/ /Г / & " ) " $ ) ## 8 4/./ ) " )# ) " $ & +7/..6/77 & / '" /-8 # )$"/1 32# / '"#8+8/ '" 638/-8 '"$ 4/ " )# ) " $ Г " )# ) " $ / /28 +7/..6/77 Wirtualny adres bazowy obszaru pamięci, którego doteyczy zapytanie / Wirtualny adres bazowy alokowanego wcześniej obszarue pamięci, który obejmuje badany obszar /-8 Poziom ochrony stron, określony przy alokowaniu obszaru. Wartości poniższej listy mogą być łączone z )%" lub ) : )## )" )"'" $ ) %$ ) %$)" ) %$)"'" $
23 "3. +o + ; "/1 32# / #8+8/ Wielkość (w bajtach) obszaru, który zaczyna się od adresu bazowego alokowanego wcześniej obszaru pamięci, w którym wszystkie strony mają ideentyczne atrybuty ochrony i stanu. Stan stron obszaru. Wykorzystuje się wymienione niżeje wartości. 638/-8 $ 4/ ) $ + +6/ /6;3; ;+2+ )"#"& + +6/ /6;3;+2+Г2 / ;+2+ )" + ;3 2+ Bieżący poziom ochrony stron obszaru. Typ stron w obszarze. )" odpowiada wartość 0. Pozostałe wyliczono niżej. ) " &$ + 46 ;+82+ ) /1+ -+;74 o9 8 3;+2 9Г +43;+2+ 7/ ) /1+ -+;74 o9 8 3;+2 9Г +43;+2+ 7/. - 3,6+ 9 %;+1 Struktura " )# ) " $ jest identyczna ze strukturą o tej samej nazwie, zwracaną przez funkcję Win32 & 689+!9/6. 8 4/./ ) " )'" )#$) #$ % 9,/60 +1/7 % '36 21#/8 78 " )'" )#$) #$Г " )'" )#$) #$ / /28 9,/60 +1/7 Liczba stron na liście zestawu roboczego. '36 21#/8 78 Tablica wpisów stron zestawu roboczego. 20 starszych bitów wpisu odpowiada wirtualnemu adresowi strony, 20 młodszych to maska znaczników. Zdeefiniowane zostały poniżej.
24 ' 2.3;7$+8 :/ / 7 32 '# ) )" # '# ) ) %$ # / ; 32 ;+ 2 '# ) )"'" $ # ;+ 2+ '# ) ) %$)" '# ) )'" $ # ; / ;6 8/ '# ) ) %$)"'" $ '# ) ) %$)'" $ # ; / '# ) )# ")%$) # '# ) )# " #8632+ /;74 o9 8 3;+2./ %;+1 Procedura ;!9/6 & 689+ / 36 z klasą / 36 '36 21#/8 78 zawsze zwraca #$$%#)#% ##. Faktycznym potwierdzeniem udanej operacji pobrania danych jest upewnienie się, że wartość / /218 jest większa od "/8962 /218. Bity znaczników niewykorzystywanych nie są ani ustawiane, ani zerowane. Zaleca się więc, przed wywołaniem ;!9/6 & 689+ / 36, wypełnić bufor / zerami. Lista zestawu roboczego procesu obejmuje również informację o tym, czy strona jest zablokowana (w pamięci lub zestawie roboczym). Nie jest zwraecana w opisywanej tu strukturze. Klasę / 36 '36 21#/8 78 wykorzystuje funkcja PSAPI!9/6 '36 21#/8. '# ) )# ")%$) # to element dostępny wyłącznie w Windows Wartość 7 oznacza, że stronę współużytkuje co najmniej siedem eprocesów. 8 4/./ ) " )#$ ) % )#$" #/-8 32 /+ / " )#$ ) Г " )#$ ) / /28 #/-8 32 /+ / Nazwa mapowanego pliku. %;+1 Parametr +7/..6/77 musi wskazywać adres bazowy mapowanej sekcji danych. Nie zostanie zwrócona nazwa mapowanej sekcji obrazu (jest to, jak się zdaje, ograniczenie możliwości procedury).
25 "3. +o + ; W strukturze / umieszczana jest zarówno struktura % )#$", jak i sam ciąg. Z klasy korzysta funkcja PSAPI /8 +44/. /+ /. Blokuje pamięć wirtualną zakresu adresowego trybu użytkownika, zapewniając, że kolejne operacje dostępu do obszaru nie wywołają błędów stronye. $# # $#$$%# $ ; 3- & 689+ / / /Г %$ & +7/..6/77Г %$ % 3- # /Г % 3- $ 4/ +6+ /86 63-/ / Uchwyt reprezentujący proces, którego pamięć zostanie zablokowana. Wymagany jest dostęp "##)& ) "$. +7/..6/77 Wskaźnik do zmiennej określającej adres bazowy blokowanej pamięci wirtualnej. Zostaje w niej zwrócony adres bazowy pamięci faktycznie zabelokowanej. 3- # / Wskaźnik do zmiennej określającej wielkość obszaru pamięci wirtualnej, który zostanie zablokowany. Procedura zwraca w niej wielkość obszaru fakteycznie zablokowanego. 3- $ 4/ Zestaw znaczników opisujących wykonywaną operację blokowania stron. Można łączyć następujące: )& ) )'# 3 3;+2 / / /78+;963.,3- /13 )& ) )" 3 3;+2 /78632; /
26 ' 2.3;7$+8 :/ / 7 32 ;6+-+2+;+683 Zwraca #$$%#)#%##, #$$%#)'#) lub kod błędu, na przykład, #$$%#) " & ) $), #$$%#)'" )#$)!%$ lub #$$%#) "##) #)$" $ /' 2 & %;+1 Blokowanie stron w pamięci fizycznej wymaga uprawnieenia #/ 3- / 36 6 : /1/. Blokowane są wszystkie strony zawierające jeden lub więcej bajtów z zakresu od +7/..6/77 do +7/..6/77 3- # /. Odblokowuje pamięć wirtualną zakresu adresowego tryebu użytkownika. $# # $#$$%# $ ;%2 3- & 689+ / / /Г %$ & +7/..6/77Г %$ % 3- # /Г % 3- $ 4/ +6+ /86 63-/ / Uchwyt reprezentujący proces, którego pamięć zostanie odblokowana. Wymagany jest dostęp "##)& ) "$. +7/..6/77 Wskaźnik do zmiennej określającej adres bazowy odblokowywanej pamięci wirtualnej. Zostaje w niej zwrócony adres bazowy pamięci faktycznie odbelokowanej. 3- # / Wskaźnik do zmiennej określającej wielkość obszaru pamięci wirtualnej, który zostanie odblokowany. Procedura zwraca w niej wielkość obszaru fakteycznie odblokowanego.
27 "3. +o + ; $ 4/ Zestaw znaczników opisujących wykonywaną operację. Moeżna łączyć następujące: )& ) )'#., 3 3;+2 / /78+;963.,3- /13 )& ) )"., 3 3;+2 /78632; /. ;6+-+2+;+683 Zwraca #$$%#)#%## albo kod błędu w rodzaju #$$%#) " & )$), #$$%#)$) lub #$$%#) "##) #)$" $ /' 2 & 689+ %2 3-. %;+1 Odblokowanie stron w pamięci fizycznej wymaga uprawneienia #/ 3- / 36 6 : /1/. Odblokowane zostają wszystkie strony zawierające jeden lub więcej bajtów z zakresu od +7/..6/77 do +7/..6/77 3- # /. Wymagane jest, aby każda z nich została uprzednio zablokowana. Przeprowadza operację odczytu pamięci wirtualnej zakresu adresowego trybu użytkownika, należącej do innego procesu. $# # $#$$%# $ ;"/+.& 689+ / / /Г & +7/..6/77Г %$ & 900/6Г % 900/6 /218 Г %$ % "/8962 /218 $ +6+ /86 63-/ / Uchwyt reprezentujący proces, którego pamięci dotyczy operacja. Wymagany jest dostęp "##)& )".
28 ' 2.3;7$+8 :/ / /..6/77 900/6 Adres bazowy odczytywanej pamięci wirtualnej. Wskazuje alokowany przez procedurę wywołującą bufor lub zmienną, w której umieszczona zostanie odczytana zawartość pamięci. 900/6 /218 Rozmiar bufora 900/6 w bajtach i liczba pobieranych bajtów pamięci wirtuealnej. "/8962 /218 Opcjonalny wskaźnik do zmiennej, w której umieszczana jest liczba bajtów faktycznie zwracanych parametrem 900/6, o ile wywołanie jest udane. Jeżeli informacja ta nie jest potrzebna, można użyć wskaźnika pustego. ;6+-+2+;+683 Zwraca #$$%#)#%## lub kod błędu, na przykład, #$$%#)##)& $ lub #$$%#) "##) #)$" $ /' 2 "/+. 63-/77 / 36. %;+1 Funkcjonalnym odpowiednikiem procedury ;"/+.& 689+ / 36 jest funkcja Win32 "/ /77 / 36. Przeprowadza operację zapisu do pamięci wirtualnej zakresu adresowego trybu użytkownika, należącej do innego procesu. $# # $#$$%# $ ;'6 8/& 689+ / / /Г & +7/..6/77Г & 900/6Г
29 "3. +o + ; % 900/6 /218 Г %$ % "/8962 /218 $ +6+ /86 63-/ / Uchwyt reprezentujący proces, którego pamięci dotyczy operacja. Wymagany jest dostęp "##)& )'" $. +7/..6/77 900/6 Adres bazowy zapisywanej pamięci wirtualnej. Wskazuje alokowany przez procedurę wywołującą bufor lub zmienną, w której umieszczone są zapisywane dane. 900/6 /218 Rozmiar bufora 900/6 w bajtach i liczba zapisywanych bajtów. "/8962 /218 Opcjonalny wskaźnik do zmiennej, w której umieszczana jest liczba bajtów faktycznie odczytanych ze zmiennej 900/6, o ile wywołanie jest udane. Jeżeli informacja ta nie jest potrzebna, można użyć wskaźnika pustego. ;6+-+2+;+683 Zwraca #$$%#)#%## lub kod błędu, na przykład, #$$%#)##)& $ lub #$$%#) "##) #)$" $ /' 2 '6 8/ 63-/77 / 36. %;+1 Funkcjonalnym odpowiednikiem procedury ;'6 8/& 689+ / 36 jest funkcja Win32 '6 8/ 63-/77 / 36.
30 ' 2.3;7$+8 :/ / 7 32 Funkcja '6 8/ 63-/77 / 36 podejmuje próbę zmiany poziomu ochrony pamięci wirtualnej, aby zapewnić dostęp z prawem zapisu. Po wykonaniu operacji opróżnia pamięć podręczną instrukcji (wywołując ; /). Zmienia poziom ochrony pamięci wirtualnej w zakresiee adresowym trybu użytkownika. +6+ /86 63-/ / $# # $#$$%# $ ; 638/-8& 689+ / / /Г %$ & +7/..6/77Г %$ % 638/-8# /Г % /; 638/-8Г %$ %. 638/-8 Uchwyt reprezentujący proces, którego pamięci dotyczy operacja. Wymagany jest dostęp "##)& ) "$. +7/..6/77 Wskaźnik do zmiennej określającej adres bazowy obszaru pamięci, którego dotyczy operacja. Procedura umieszcza w niej adres bazowy obszaru, dla którego poziom ochrony faktycznie został ustawiony. 638/-8# / Wskaźnik do zmiennej określającej w bajtach wielkość obszaru pamięci wirtualnej, której dotyczy operacja. Procedura umieszcza w niej wielkość obszaru, dla którego poziom ochrony faktycznie został ustawiony. /; 638/-8 Nowy poziom ochrony stron. Wartości poniższej listy mogą być łączone z )%" lub ) : )## )" )"'" $ )'" $ ) %$ ) %$)" ) %$)"'" $ ) %$)'" $
31 "3. +o + ; /-8 Wskaźnik do zmiennej, w której umieszczana jest informacja o wcześniejszym poziomie ochrony pierwszej strony ze wskazanego obszaru. ;6+-+2+;+683 Zwraca #$$%#)#%## lub kod błędu, na przykład, #$$%#)$) $ lub #$$%#) "##) #)$" $ /' 2 & /-8, & /-8. %;+1 Funkcjonalnym odpowiednikiem procedury ; 638/-8& 689+ / 36 jest funkcja Win32 & /-8. Opróżnia mapowaną do pliku pamięć wirtualną w zakreseie adresowym trybu użytkownika. $# # $#$$%# $ ; 97 & 689+ / / /Г %$ & +7/..6/77Г %$ % 97 # /Г %$ )#$$%#) 3# /86 63-/ / Uchwyt reprezentujący proces, którego pamięci dotyczy operacja. Wymagany jest dostęp "##)& ) "$. +7/..6/77 Wskaźnik do zmiennej określającej adres bazowy obszaru pamięci, którego dotyczy operacja. Procedura umieszcza w niej adres bazowy obszaru, który faktycznie został opróżniony. Adres powinien wskazywać obszar mapowany do sekcji danyche pliku.
32 ' 2.3;7$+8 :/ / # / Wskaźnik do zmiennej określającej w bajtach wielkość obszaru pamięci wirtualnej, który powinien zostać opróżniony i zwracającej informację o rozmiarze obszaru, dla którego operacja faktycznie została wykonana. Jeżeli początkową wartością FlushSize jest 0, opróżniany jest zakres od BaseAddress do końca sekcji. 3# Wskaźnik do zmiennej, w której umieszczany jest kod stanu operacji we-wy wymaganej do opróżnienia pamięci wirtualnej (o ile jest wykonywanea). ;6+-+2+;+683 Zwraca #$$%#)#%## lub kod błędu, na przykład, #$$%#)$) )$ lub #$$%#) "##) #)$" $ /' 2 97 & /;0 /. %;+1 Nie ma. Alokuje strony pamięci fizycznej. $# # $#$$%# $ ; 3-+8/%7/ /7 63-/ /Г % 9,/60 +1/7Г %$ % +1/6+ /9,/ /86 63-/ / Uchwyt reprezentujący proces, dla którego strony będą alokowane. Wymagany jest dostęp "##)& ) "$.
33 "3. +o + ; ,/60 +1/7 Wskaźnik do zmiennej określającej liczbę stron pamięcei fizycznej do zaalokowania. +1/6+ /9,/67 Wskazuje alokowany przez procedurę wywołującą bufor lub zmienną, w której umieszczone zostaną numery ramek alokowanych stron. ;6+-+2+;+683 Zwraca #$$%#)#%## albo kod błędu w rodzaju #$$%#) " & )$) lub #$$%#) "##) #)$" $ /' /%7/ /7. %;+1 Alokowanie stron pamięci fizycznej wymaga uprawnieneia #/ 3- / 36 6 : /1/. Funkcjonalnym odpowiednikiem procedury ; 3-+8/%7/ /7 jest funkcja Win /%7/ /7. Funkcja 3-+8/%7/ /7 jest częścią rozszerzeń okien adresowania (AWE, Address Windowing Extentions), rodzaju interfejsu API, który pozwala aplikacjom korzystać z 64 GB fizycznej, niestronicowanej pamięci w 32-bitowej wirtualnej przestrzeni adresowej. Na platformie Intel, jeżeli system wyposażony jest w więcej niż 4 GB pamięci fizycznej, przy uruchamianiu ustawiany jest znacznik Physical Address Extension (PAE) w rejestrze CR4, włączający 36-bitowe adresowanie fizyczne. Procedura ; 3-+8/%7/ /7 dostępna jest wyłącznie w systemie Windows Zwalnia strony pamięci fizycznej. $# # $#$$%# $ ;6//%7/ /7 63-/ /Г %$ % 9,/60 +1/7Г % +1/6+ /9,/67
34 ' 2.3;7$+8 :/ / /86 63-/ / Uchwyt reprezentujący proces, którego strony mają zostać zwolnione. Wymagany jest dostęp "##)& ) "$. 9,/60 +1/7 Wskaźnik do zmiennej określającej liczbę stron pamięci fizycznej, które mają zostać zwolnione. Jest w niej umieszczana liczba stron faktycznie ezwolnionych. +1/6+ /9,/67 Wskazuje alokowany przez procedurę wywołującą bufor lub zmienną, w której umieszczone są numery ramek zwalnianych stron. ;6+-+2+;+683 Zwraca #$$%#)#%## lub kod błędu, na przykład, #$$%#) $ )"## lub #$$%#) "##) #)$" $ /' 2 6//%7/ /7. %;+1 Funkcjonalnym odpowiednikiem procedury ;6//%7/ /7 jest funkcja Win32 6/ %7/ /7. Procedura ;6//%7/ /7 dostępna jest wyłącznie w systemie Windows Mapuje strony pamięci fizycznej do widoku pamięci fizeycznej. $# # $#$$%# $ ; +4%7/ /7 & +7/..6/77Г % 9,/60 +1/7Г % +1/6+ /9,/67
35 "3. +o + ; /86 +7/..6/77 Adres należący do widoku pamięci fizycznej, do którego wykonane zostanie mapowanie. Jeżeli jest to potrzebne, zapewnione jest zaokrąglenie w dół do wielokrotności rozmiaru strony. Widok pamięci fizycznej tworzony jest wywołaniem ; 3-+8/& 689+ / 36 z parametrem $ 4/ o wartości ) # )"#"&. 9,/60 +1/7 Wskaźnik do zmiennej określającej liczbę stron pamięcei fizycznej do mapowania. +1/6+ /9,/67 Wskazuje alokowany przez procedurę wywołującą bufor lub zmienną, w której umieszczone są numery ramek mapowanych stron. Jeżeli będzie to wskaźnik pusty, usuwane jest mapowanie pamięci fizycznej do adresu +7/..6/77. ;6+-+2+;+683 Zwraca #$$%#)#%## lub kod błędu, na przykład, #$$%#) $ )"## lub #$$%#) "##) #)$" $ /' 2 +4%7/ /7. %;+1 Funkcjonalnym odpowiednikiem procedury ; +4%7/ /7 jest funkcja Win32 +4 %7/ /7. Procedura ; +4%7/ /7 dostępna jest wyłącznie w systemie Windows Wymagane jest, aby strony fizyczne zostały wcześniej zaalokowane procedurą ; 3-+8 %7/ /7. Z niewiadomych przyczyn procedura ; +4%7/ /7 nie umożliwia wskazania procesu, dla którego wykonane ma zostać mapowanie. Jest to istotna różnica w stosunku do wszystkich innych podobnych procedur, które uwzględnieają parametr 63-/ /.
36 ' 2.3;7$+8 :/ / 7 32 Mapuje strony pamięci fizycznej do widoku pamięci fizeycznej. $# # $#$$%# $ ; +4%7/ /7#-+88/6 & +7/..6/77/7Г % 9,/60 +1/7Г % +1/6+ /9,/ /86 +7/..6/77/7 Wskazuje alokowany przez procedurę wywołującą bufor lub zmienną, w której umieszczona jest tablica adresów wirtualnych (należących do widoku pamięci fizycznej), do których mapowana będzie pamięć fizyczna. Jeżeli jest to potrzebne, zapewnione jest zaokrąglenie w dół do wielokrotności rozmiaru strony. Widok pamięci fizycznej tworzony jest wywołaniem ; -+ 8/& 689+ / 36 z parametrem $ 4/ o wartości ) # )"#"&. 9,/60 +1/7 Wskaźnik do zmiennej określającej liczbę stron pamięcei fizycznej do mapowania. +1/6+ /9,/67 Wskazuje alokowany przez procedurę wywołującą bufor lub zmienną, w której umieszczone są numery ramek mapowanych stron. Jeżeli będzie to wskaźnik pusty, usuwane jest mapowanie pamięci fizycznej do adresu +7/..6/77. ;6+-+2+;+683 Zwraca #$$%#)#%## lub kod błędu, na przykład, #$$%#) $ )"## lub #$$%#) "##) #)$" $ /' 2 +4%7/ /7#-+88/6. %;+1 Funkcjonalnym odpowiednikiem procedury ; +4%7/ /7#-+88/6 jest funkcja Win32 +4%7/ /7#-+88/6.
37 "3. +o + ; Procedura ; +4%7/ /7#-+88/6 dostępna jest wyłącznie w systemie Windows Wymagane jest, aby strony fizyczne zostały wcześniej zaalokowane procedurą ; 3-+8%7/ /7. Pobiera adresy stron zapisanych do obszaru pamięci weirtualnej. $# # $#$$%# $ ;/8'6 8/'+8-63-/ /Г % +17Г & +7/..6/77Г % "/1 32# /Г %$ % 900/6Г %$ % 900/6286 /7Г %$ % /86 63-/ / Uchwyt reprezentujący proces, którego pamięci dotyczyć będą dane śledzenia operacji zapisu do pamięci wirtualnej. Wymagany jest dostęp "##)& ) "$. +17 Tablica znaczników. Zdefiniowana jest wartość: +7/..6/77 '" $)'$ )"#$) /69.+2/ /. / Adres bazowy obszaru pamięci, dla którego pobrane beędą dane śledzenia. "/1 32# / 900/6 Wielkość (w bajtach) obszaru, dla którego pobrane będąe dane śledzenia. Wskazuje alokowany przez procedurę wywołującą bufor lub zmienną, w której umieszczona zostanie tablica adresów stron, w których dokonano zapisu od momentu alokacji obszaru lub zerowania danych śledzenia.
38 ' 2.3;7$+8 :/ / /6286 /7 Wskazuje zmienną, która określa największą dopuszczalną ilość zwracanych adresów stron i w której umieszczana jest liczba adresów faktyczneie zwróconych Wskazuje zmienną, w której podawana jest (liczona w bajtach) ziarnistość śledzenia operacji zapisu. Normalną wartością jest rozmiar strony fizyczenej. ;6+-+2+;+683 Zwraca #$$%#)#%## albo kod błędu w rodzaju #$$%#) "##) #)$" $, #$$%#) & ) " $"), #$$%#) & ) " $"), #$$%#) & ) " $") lub #$$%#) & ) " $") /' 2 /8'6 8/'+8-. %;+1 Większość wywołań ;/8'6 8/'+8- może zrealizować funkcja /8'6 8/'+8-. Procedura ;/8'6 8/'+8- dostępna jest wyłącznie w systemie Windows Zeruje dane śledzenia operacji zapisu do pamięci wiretualnej dla wskazanego obszaru tej pamięci. $# # $#$$%# $ ;"/7/8'6 8/'+8-63-/ /Г & +7/..6/77Г % "/1 32# / +6+ /86 63-/ / Uchwyt reprezentujący proces, którego pamięci dotyczyć będzie operacja zerowania danych śledzenia operacji zapisu do pamięci wirtualnej. Wymeagany jest dostęp "##)& ) "$.
39 "3. +o + ; /..6/77 Adres bazowy obszaru pamięci, dla którego dane śledezenia zostaną wyzerowane. "/1 32# / Wielkość (w bajtach) obszaru, dla którego dane śledzeniea zostaną wyzerowane. ;6+-+2+;+683 Zwraca #$$%#)#%## albo kod błędu w rodzaju #$$%#) "##) #)$" $, #$$%#) & ) " $"), #$$%#) & ) " $") lub #$$%#) & ) " $") /' 2 "/7/8'6 8/'+8-. %;+1 Większość wywołań ;"/7/8'6 8/'+8- może zrealizować funkcja "/7/8'6 8/'+8-. Procedura ;"/7/8'6 8/'+8- dostępna jest wyłącznie w systemie Windows 2000.
Smarty PHP. Leksykon kieszonkowy
IDZ DO PRZYK ADOWY ROZDZIA SPIS TREœCI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG Smarty PHP. Leksykon kieszonkowy Autor: Daniel Bargie³ ISBN: 83-246-0676-9 Format: B6, stron: 112 TWÓJ KOSZYK
System plików. Warstwowy model systemu plików
System plików System plików struktura danych organizująca i porządkująca zasoby pamięci masowych w SO. Struktura ta ma charakter hierarchiczny: urządzenia fizyczne strefy (partycje) woluminy (w UNIXie:
P³atnik. Przewodnik IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG ONLINE
IDZ DO PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG KSI EK KATALOG ONLINE P³atnik. Przewodnik Autor: Adam Józefiok ISBN: 83-246-0404-9 Format: A5, stron: 288 ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK DODAJ DO KOSZYKA
Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Windows.
Kod szkolenia: Tytuł szkolenia: PS/WIN Programowanie systemowe w Windows Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów tworzących aplikacje w systemach z rodziny Microsoft Windows,
Architektura komputerów
Architektura komputerów Tydzień 12 Wspomaganie systemu operacyjnego: pamięć wirtualna Partycjonowanie Pamięć jest dzielona, aby mogło korzystać z niej wiele procesów. Dla jednego procesu przydzielana jest
AutoCAD 2005. Pierwsze kroki
IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG AutoCAD 2005. Pierwsze kroki Autor: Andrzej Pikoñ ISBN: 83-7361-581-4 Format: B5, stron: 216 TWÓJ KOSZYK CENNIK
OpenOffice.ux.pl 2.0. Æwiczenia praktyczne
IDZ DO PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG OpenOffice.ux.pl 2.0. Æwiczenia praktyczne Autor: Maria Sokó³ ISBN: 83-246-0508-8 Format: A5, stron: 220 TWÓJ
dr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Działanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej I NIC sieci Pamięć operacyjna Przerwania Przerwania
architektura komputerów w. 8 Zarządzanie pamięcią
architektura komputerów w. 8 Zarządzanie pamięcią Zarządzanie pamięcią Jednostka centralna dysponuje zwykle duża mocą obliczeniową. Sprawne wykorzystanie możliwości jednostki przetwarzającej wymaga obecności
Wersja dokumentacji1.01. TeleToken API
Wersja dokumentacji1.01 TeleToken API Spis treści STATUS ZWRACANY PRZEZ FUNKCJE...1 OGÓLNE ZASADY...1 INTERPRETACJA STATUSU...1 FUNKCJE BIBLIOTEKI...3 TVTTAPI_INITIALIZE...3 TVTTAPI_RANDOMIZE...3 TVTTAPI_RAND...3
Logiczny model komputera i działanie procesora. Część 1.
Logiczny model komputera i działanie procesora. Część 1. Klasyczny komputer o architekturze podanej przez von Neumana składa się z trzech podstawowych bloków: procesora pamięci operacyjnej urządzeń wejścia/wyjścia.
Specyfikacja API Runtime BAS 3.0
Specyfikacja API Runtime BAS 3.0 Spis treści Wstęp... 4 Informacja o dokumencie... 4 Opis usługi... 4 Typowy sposób wywołania usługi... 5 Udostępniane funkcje... 6 Funkcje liczące... 6 Execute... 6 SafeExecute...
TRX API opis funkcji interfejsu
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl
Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych
Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych B.1. Dostęp do urządzeń komunikacyjnych Sterowniki urządzeń zewnętrznych widziane są przez procesor jako zestawy rejestrów
Działanie systemu operacyjnego
Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej sieci Pamięć operacyjna Przerwania Przerwania Przerwanie
Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Linux.
Kod szkolenia: Tytuł szkolenia: PS/LINUX Programowanie systemowe w Linux Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów tworzących aplikacje w systemie Linux, którzy chcą poznać
Biuletyn techniczny. CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych. Copyright 2007 COMARCH SA
Biuletyn techniczny CDN OPT!MA 12.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA
Programowanie obiektowe
Laboratorium z przedmiotu - zestaw 02 Cel zajęć. Celem zajęć jest zapoznanie z praktycznymi aspektami projektowania oraz implementacji klas i obiektów z wykorzystaniem dziedziczenia. Wprowadzenie teoretyczne.
Działanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć
Systemy operacyjne III
Systemy operacyjne III WYKŁAD Jan Kazimirski Pamięć wirtualna Stronicowanie Pamięć podzielona na niewielki bloki Bloki procesu to strony a bloki fizyczne to ramki System operacyjny przechowuje dla każdego
Programowanie obiektowe
Laboratorium z przedmiotu Programowanie obiektowe - zestaw 02 Cel zajęć. Celem zajęć jest zapoznanie z praktycznymi aspektami projektowania oraz implementacji klas i obiektów z wykorzystaniem dziedziczenia.
1. Podstawy...P Polecenia podstawowe...p... 18
Spis treści Wstęp...P... 5 1. Podstawy...P... 7 Wersje systemu MS-DOS 8 Windows NT: konsola czy DOS? 9 Jak uruchomić system MS-DOS 10 Szybkie uruchamianie 13 Okno a pełny ekran 14 Windows 2000/XP a pełnoekranowe
Opis szybkiego uruchomienia programu APBSoft
Opis szybkiego uruchomienia programu APBSoft www.telmatik.pl Program APBSoft należy instalować z otrzymanej płyty CD albo pobrać ze strony www.telmatik.pl. W drugim przypadku program dostarczany jest w
Programowanie na poziomie sprzętu. Programowanie w Windows API
Programowanie w Windows API Windows API Windows Application Programming Interface (API) to zestaw funkcji systemu operacyjnego Windows, które umożliwiają aplikacjom korzystanie z wszystkich usług systemu.
Wykład PASCAL - Pliki tekstowe
Podstawy programowania Wykład PASCAL - Pliki tekstowe 1 dr Artur Bartoszewski - Podstawy prograowania, sem. 1- WYKŁAD Rodzaje plików Dane przechowywane w pliku mogą mieć reprezentację binarną (taką samą,
asix4 Podręcznik użytkownika SAPIS7 - drajwer protokołu SAPIS7 Podręcznik użytkownika
Podręcznik użytkownika Podręcznik użytkownika Dok. Nr PLP4054 Wersja: 05-10-2005 Podręcznik użytkownika ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki
Schematy zarzadzania pamięcia
Schematy zarzadzania pamięcia Segmentacja podział obszaru pamięci procesu na logiczne jednostki segmenty o dowolnej długości. Postać adresu logicznego: [nr segmentu, przesunięcie]. Zwykle przechowywana
3 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK SP.06 Rok akad. 2011/2012 2 / 22
ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH struktury procesorów ASK SP.06 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 1 Maszyny wirtualne 2 3 Literatura c Dr inż. Ignacy
Architektura systemów informatycznych
Architektura systemów informatycznych Architektura i organizacja pamięci Literatura: Hyde R. 2005, Zrozumieć komputer, Profesjonalne programowanie Część 1, Helion, Gliwice Podstawowe elementy systemu komputerowego
Kurs walut. Specyfikacja projektu. Marek Zając 2013-12-16
Kurs walut Specyfikacja projektu Marek Zając 2013-12-16 Spis treści 1. Podsumowanie... 2 1.1 Wstęp... 2 1.2 Projekt interfejsu... 2 1.2.1 Rozmiar głównego okna... 2 2. Słownik pojęć... 2 2.1 Definicja
MS Project 2000. Æwiczenia praktyczne
IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG MS Project 2000. Æwiczenia praktyczne Autor: Sebastian Wilczewski ISBN: 83-7197-975-4 Format: B5, stron: 114
Adam Kotynia, Łukasz Kowalczyk
Adam Kotynia, Łukasz Kowalczyk Dynamiczna alokacja pamięci Alokacja pamięci oraz dezalokacja pamięci jest to odpowiednio przydział i zwolnienie ciągłego obszaru pamięci. Po uruchomieniu, proces (program)
Biuletyn techniczny. Drukarki fiskalne w usługach terminalowych. Comarch OPT!MA 17.0. Copyright 2007 COMARCH SA
Biuletyn techniczny Comarch OPT!MA 17.0 Drukarki fiskalne w usługach terminalowych Copyright 2007 COMARCH SA 1 Spis treści 1 SPIS TREŚCI... 2 2 DRUKARKI FISKALNE W USŁUGACH TERMINALOWYCH... 3 2.1 2.2 INSTALACJA
Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists()
Paweł Gmys PHP strona 1 Lekcja 10 Uprawnienia Aby skrypt PHP mógł odwołać się do pliku, musi mieć odpowiednie uprawnienia. Szczegóły są zależne od serwera. Najczęściej chyba skrypt ma uprawnienia takie,
C++. Æwiczenia zaawansowane
IDZ DO PRZYK ADOWY ROZDZIA SPIS TRECI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG C++. Æwiczenia zaawansowane Autor: Andrzej Stasiewicz ISBN: 83-7361-766-3 Format: B5, stron: 120 TWÓJ KOSZYK
Jeśli chcesz łatwo i szybko opanować podstawy C++, sięgnij po tę książkę.
Języki C i C++ to bardzo uniwersalne platformy programistyczne o ogromnych możliwościach. Wykorzystywane są do tworzenia systemów operacyjnych i oprogramowania użytkowego. Dzięki niskiemu poziomowi abstrakcji
IBM SPSS Statistics - Essentials for Python: Instrukcje instalacji dla Windows
IBM SPSS Statistics - ssentials for Python: Instrukcje instalacji dla Windows Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics - ssentials for Python w systemach operacyjnych Windows.
Tytuły Wykonawcze. Opis systemu tworzenia dokumentacji TW-1
Tytuły Wykonawcze Opis systemu tworzenia dokumentacji TW-1 Program pozwala na tworzenie tytułów wykonawczych według Rozporządzenia Ministra Finansów z dnia 16 maja 2014 r. 1.Główne cechy systemu -ewidencja
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419
Lista wprowadzonych zmian w systemie Vario v. 3.3 od wydania 3.003.60177.00403 do wydania 3.003.60180.00419 LP Vario* Wersja Zmiany 1. BPM 3.003.60177.00403 Ulepszenie działania pola przeznaczonego do
System plików JFS. 1 Najważniejsze informacje. Mateusz Zakrzewski. 18 stycznia JFS to skrót od Journalled File System.
System plików JFS Mateusz Zakrzewski 18 stycznia 2004 1 Najważniejsze informacje. JFS to skrót od Journalled File System. Stworzony przez firmę IBM w 1990 roku. Jest niezawodny, dzięki księgowaniu. Zamiast
ARCHITEKTURA PROCESORA,
ARCHITEKTURA PROCESORA, poza blokami funkcjonalnymi, to przede wszystkim: a. formaty rozkazów, b. lista rozkazów, c. rejestry dostępne programowo, d. sposoby adresowania pamięci, e. sposoby współpracy
IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG
IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK SPIS TREŒCI KATALOG ONLINE DODAJ DO KOSZYKA CENNIK I INFORMACJE ZAMÓW INFORMACJE ONOWOŒCIACH Sudoku. 101 ³amig³ówek dla zaawansowanych
Architektura komputerów
Architektura komputerów Tydzień 4 Tryby adresowania i formaty Tryby adresowania Natychmiastowy Bezpośredni Pośredni Rejestrowy Rejestrowy pośredni Z przesunięciem stosowy Argument natychmiastowy Op Rozkaz
PRYWATNA WYŻSZA SZKOŁA BUSINESSU, ADMINISTRACJI I TECHNIK KOMPUTEROWYCH S Y L A B U S
PRYWATNA WYŻSZA SZKOŁA BUSINESSU, ADMINISTRACJI I TECHNIK KOMPUTEROWYCH ZATWIERDZAM Dziekan Wydziału Nauk Społecznych i Technik Komputerowych S Y L A B U S 1 Tytuł (stopień) naukowy oraz imię i nazwisko
The Bat! Æwiczenia IDZ DO KATALOG KSI EK TWÓJ KOSZYK CENNIK I INFORMACJE CZYTELNIA PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG ONLINE
IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE The Bat! Æwiczenia Autor: Piotr Czarny ISBN: 83-7361-744-2 Format: B5, stron: 124 ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK DODAJ DO KOSZYKA
Dariusz Kozak ZESTAW URUCHOMIENIOWY MIKROKOMPUTERÓW JEDNOUKŁADOWYCH MCS-51 ZUX51. Loader LX51 INSTRUKCJA OBSŁUGI. 2012 DK Wszystkie prawa zastrzeżone
Dariusz Kozak ZESTAW URUCHOMIENIOWY MIKROKOMPUTERÓW JEDNOUKŁADOWYCH MCS-51 ZUX51 Loader LX51 INSTRUKCJA OBSŁUGI 2012 DK Wszystkie prawa zastrzeżone Kopiowanie, powielanie i rozpowszechnianie jest dozwolone
AutoCAD 2007. Pierwsze kroki
IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG Wydawnictwo Helion ul. Koœciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE
1.1 Definicja procesu
1 Procesy pojęcia podstawowe 1 1.1 Definicja procesu Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa
Pliki. Funkcje tworzące pliki i operujące na nich opisane są w części 2 pomocy systemowej. Tworzenie i otwieranie plików:
Pliki W celu wykonania jakiejkolwiek operacji na istniejącym pliku, plik ten musi zostać otwarty, natomiast jeśli plik jeszcze nie istnieje, to musi zostać utworzony. Plik może zostać otwarty w trybie:
Programowanie na poziomie sprzętu. Tryb chroniony cz. 1
Tryb chroniony cz. 1 Moduł zarządzania pamięcią w trybie chronionym (z ang. PM - Protected Mode) procesorów IA-32 udostępnia: - segmentację, - stronicowanie. Segmentacja mechanizm umożliwiający odizolowanie
Komputery przemysłowe i systemy wbudowane
Komputery przemysłowe i systemy wbudowane Systemy operacyjne w systemach wbudowanych 2 KSEM WETI PG October 7, 2015 System operacyjny System operacyjny (OS) - opcjonalny w systemach wbudowanych. zbiór
PROGRAM TESTOWY LCWIN.EXE OPIS DZIAŁANIA I INSTRUKCJA UŻYTKOWNIKA
EGMONT INSTRUMENTS PROGRAM TESTOWY LCWIN.EXE OPIS DZIAŁANIA I INSTRUKCJA UŻYTKOWNIKA EGMONT INSTRUMENTS tel. (0-22) 823-30-17, 668-69-75 02-304 Warszawa, Aleje Jerozolimskie 141/90 fax (0-22) 659-26-11
Biblioteka standardowa - operacje wejścia/wyjścia
Biblioteka standardowa - operacje wejścia/wyjścia Przemysław Gawroński D-10, p. 234 Wykład 6 15 stycznia 2019 (Wykład 6) Biblioteka standardowa - operacje wejścia/wyjścia 15 stycznia 2019 1 / 14 Outline
Laboratorium Systemów Operacyjnych. Ćwiczenie 4. Operacje na plikach
Laboratorium Systemów Operacyjnych Ćwiczenie 4. Operacje na plikach Wykonanie operacji wymaga wskazania pliku, na którym operacja ma zostać wykonana. Plik w systemie LINUX identyfikowany jest przez nazwę,
Co to jest sterta? Sterta (ang. heap) to obszar pamięci udostępniany przez system operacyjny wszystkim działającym programom (procesom).
Zarządzanie pamięcią Pamięć: stos i sterta Statyczny i dynamiczny przydział pamięci Funkcje ANSI C do zarządzania pamięcią Przykłady: Dynamiczna tablica jednowymiarowa Dynamiczna tablica dwuwymiarowa 154
Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Spis treœci. Co to jest mikrokontroler? Kody i liczby stosowane w systemach komputerowych. Podstawowe elementy logiczne
Spis treści 5 Spis treœci Co to jest mikrokontroler? Wprowadzenie... 11 Budowa systemu komputerowego... 12 Wejścia systemu komputerowego... 12 Wyjścia systemu komputerowego... 13 Jednostka centralna (CPU)...
16MB - 2GB 2MB - 128MB
FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami
1 Moduł Modbus ASCII/RTU 3
Spis treści 1 Moduł Modbus ASCII/RTU 3 1.1 Konfigurowanie Modułu Modbus ASCII/RTU............. 3 1.1.1 Lista elementów Modułu Modbus ASCII/RTU......... 3 1.1.2 Konfiguracja Modułu Modbus ASCII/RTU...........
Działanie systemu operacyjnego
Działanie systemu operacyjnego Budowa systemu komputerowego I NIC Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej
Podręcznik programisty
Dokument zawiera opis funkcji i rozszerzeń dla aplikacji graficznych i konsolowych pracujących z oprogramowaniem OTC Terminal. Terminal GUI Terminal Console V. 2.4 Podręcznik programisty OTC S.A., 2008
Lab 9 Podstawy Programowania
Lab 9 Podstawy Programowania (Kaja.Gutowska@cs.put.poznan.pl) Wszystkie kody/fragmenty kodów dostępne w osobnym pliku.txt. Materiały pomocnicze: Wskaźnik to specjalny rodzaj zmiennej, w której zapisany
Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze sprawdzarkami RSowymi.
Instrucja wdrożenia biblioteki ElzabObsluga.dll Wymagane wersje: ihurt 6.3 ElzabObsluga.dll 6.1.0.0 KhAutomat 6.3.0.0 Schemat blokowy: Na chwilę obecną biblioteka ElzabObsluga.dll współpracuje tylko ze
Techniki programowania INP001002Wl rok akademicki 2017/18 semestr letni. Wykład 5. Karol Tarnowski A-1 p.
Techniki programowania INP001002Wl rok akademicki 2017/18 semestr letni Wykład 5 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji Standardowa biblioteka szablonów (Standard Template
SOE Systemy Operacyjne Wykład 8 Pamięć wirtualna dr inż. Andrzej Wielgus
SOE Systemy Operacyjne Wykład 8 Pamięć wirtualna dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Pamięć wirtualna Stronicowanie na żądanie większość współczesnych systemów
Zacznij Tu! Poznaj Microsoft 2012. Visual Basic. Michael Halvorson. Przekład: Joanna Zatorska
Zacznij Tu! Poznaj Microsoft 2012 Visual Basic Michael Halvorson Przekład: Joanna Zatorska APN Promise, Warszawa 2013 Spis treści Wstęp...................................................................vii
asix5 Podręcznik użytkownika CZAZ - drajwer do komunikacji z urządzeniami CZAZ-U oraz CZAZ-UM
Podręcznik użytkownika - drajwer do komunikacji z urządzeniami -U oraz -UM Podręcznik użytkownika Dok. Nr PLP5103 Wersja: 04-04-2008 Podręcznik użytkownika asix5 ASKOM i asix to zastrzeżone znaki firmy
Budowa systemów komputerowych
Budowa systemów komputerowych Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Współczesny system komputerowy System komputerowy składa
AutoCAD 2007 PL. Pierwsze kroki
IDZ DO PRZYK ADOWY ROZDZIA KATALOG KSI EK ZAMÓW DRUKOWANY KATALOG Wydawnictwo Helion ul. Koœciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl TWÓJ KOSZYK CENNIK I INFORMACJE ZAMÓW INFORMACJE
Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w
Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w systemach Linux wersja 1.0 Spis treści 1 WSTĘP...3 2 INSTALACJA
Procesor ma architekturę rejestrową L/S. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset nand Rx, Ry, A add Rx, #1, Rz store Rx, [Rz]
Procesor ma architekturę akumulatorową. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset or Rx, Ry, A add Rx load A, [Rz] push Rx sub Rx, #3, A load Rx, [A] Procesor ma architekturę rejestrową
Podstawy programowania. Wykład PASCAL. Zmienne wskaźnikowe i dynamiczne. dr Artur Bartoszewski - Podstawy prograowania, sem.
Podstawy programowania Wykład PASCAL Zmienne wskaźnikowe i dynamiczne 1 dr Artur Bartoszewski - Podstawy prograowania, sem. 1- WYKŁAD Rodzaje zmiennych Zmienne dzielą się na statyczne i dynamiczne. Zmienna
ICD Wprowadzenie. Wprowadzenie. Czym jest In-Circuit Debugger? 2. O poradniku 3. Gdzie szukać dodatkowych informacji? 4
ICD 2 Czym jest In-Circuit Debugger? 2 O poradniku 3 Gdzie szukać dodatkowych informacji? 4 ICD 1 ICD 25.08.2009 Czym jest In-Circuit Debugger? Większość procesorów dostarcza systemów debugowania (ang.
System plików warstwa logiczna
Dariusz Wawrzyniak Pojęcie u Plik jest abstrakcyjnym obrazem informacji gromadzonej i udostępnianej przez system komputerowy. Plik jest podstawową jednostką logiczną magazynowania informacji w systemie
Mikroinformatyka. Tryb wirtualny
Mikroinformatyka Tryb wirtualny Tryb wirtualny z ochroną Wprowadzony w 80286. Rozbudowany w 80386. - 4 GB pamięci fizycznej, - 64 TB przestrzeni wirtualnej, - pamięć podzielona na segmenty o rozmiarze
Korzystanie z aplikacji P-touch Transfer Manager
Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega
JAK DZIAŁAJĄ FUNKCJE PODZIAŁ PAMIĘCI
JAK DZIAŁAJĄ FUNKCJE PODZIAŁ PAMIĘCI Gdy wywołujesz daną funkcję, program przechodzi do tej funkcji, przekazywane są parametry i następuje wykonanie ciała funkcji. Gdy funkcja zakończy działanie, zwracana
2. Architektura mikrokontrolerów PIC16F8x... 13
Spis treści 3 Spis treœci 1. Informacje wstępne... 9 2. Architektura mikrokontrolerów PIC16F8x... 13 2.1. Budowa wewnętrzna mikrokontrolerów PIC16F8x... 14 2.2. Napięcie zasilania... 17 2.3. Generator
Java. Æwiczenia praktyczne
IDZ DO PRZYK ADOWY ROZDZIA SPIS TREŒCI KATALOG KSI EK KATALOG ONLINE Java. Æwiczenia praktyczne Autor: Marcin Lis ISBN: 83-7197-723-9 Format: B5, stron: 166 ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK DODAJ DO
System operacyjny MACH
Emulacja w systemie MCH System operacyjny MCH 4. SD Systemu V HP/UX MS-DOS VMS inne Mikrojądro Zbigniew Suski Zbigniew Suski Podstawowe cele projektu MCH! Dostarczenie podstawy do budowy innych systemów
1.Wstęp. 2.Generowanie systemu w EDK
1.Wstęp Celem niniejszego ćwiczenia jest zapoznanie z możliwościami debuggowania kodu na platformie MicroBlaze oraz zapoznanie ze środowiskiem wspomagającym prace programisty Xilinx Platform SDK (Eclipse).
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 005 Plik wymiany Pamięć wirtualna 2 SO i SK/WIN Plik wymiany - rodzaj pamięci wirtualnej komputerów. Plik ten służy do tymczasowego przechowywania
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
Projekt Hurtownia, realizacja rejestracji dostaw produktów
Projekt Hurtownia, realizacja rejestracji dostaw produktów Ćwiczenie to będzie poświęcone zaprojektowaniu formularza pozwalającego na rejestrację dostaw produktów dla naszej hurtowni. Dane identyfikujące
Kurs Podstawowy S7. Spis treści. Dzień 1
Spis treści Dzień 1 I System SIMATIC S7 - wprowadzenie (wersja 1401) I-3 Rodzina sterowników programowalnych SIMATIC S7 firmy SIEMENS I-4 Dostępne moduły i ich funkcje I-5 Jednostki centralne I-6 Podstawowe
DODATEK A OPIS INTERFEJSU SIECIOWEGO FMP300
DODATEK A OPIS INTERFEJSU SIECIOWEGO FMP300 Protokół komunikacji: MODBUS tryb RTU lub ASCII (opcja!) Format przesyłania znaków: - tryb RTU: 1 bit startu, 8 bitów pola danych, bez parzystości, 2 bity stopu
Instrukcja programu użytkownika OmegaUW.Exe. Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F.
Instrukcja programu użytkownika OmegaUW.Exe Program obsługuje następujące drukarki fiskalne: ELZAB OMEGA II generacji ELZAB OMEGA F, MERA, MERA F. Program nie obsługuje drukarek ELZAB OMEGA I generacji
Instrukcja użytkownika ARSoft-WZ1
05-090 Raszyn, ul Gałczyńskiego 6 tel (+48) 22 101-27-31, 22 853-48-56 automatyka@apar.pl www.apar.pl Instrukcja użytkownika ARSoft-WZ1 wersja 3.x 1. Opis Aplikacja ARSOFT-WZ1 umożliwia konfigurację i
Zaawansowane programowanie obiektowe - wykład 5
Zaawansowane programowanie obiektowe - wykład 5 dr Piotr Jastrzębski (czynnościowe) opisują zachowanie obiektów, komunikację pomiędzy nimi i ich odpowiedzialność. Interpreter Iterator (kursor) Łańcuch
Import danych z plików Excel. (pracownicy, limity urlopowe i inne)
Import danych z plików Excel (pracownicy, limity urlopowe i inne) 1. Wstęp BeeOffice umożliwia import z plików Excel kilku rodzajów danych, najczęściej wykorzystywanych podczas tworzenia nowego systemu
Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Metody dostępu do danych
Metody dostępu do danych dr inż. Grzegorz Michalski Na podstawie materiałów dra inż. Juliusza Mikody Jak działa JDO Podstawowym zadaniem JDO jest umożliwienie aplikacjom Javy transparentnego umieszczenia
1. Opis. 2. Wymagania sprzętowe:
1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny
Podstawy programowania 2. Temat: Wprowadzenie do wskaźników. Przygotował: mgr inż. Tomasz Michno
Instrukcja laboratoryjna 1 Podstawy programowania 2 Temat: Wprowadzenie do wskaźników Przygotował: mgr inż. Tomasz Michno 1 Wstęp teoretyczny Rysunek przedstawia najważniejszą różnicę pomiędzy zmiennymi,
Politechnika Poznańska, Instytut Informatyki, TWO/GE. Programowanie dla ios
Politechnika Poznańska, Instytut Informatyki, TWO/GE Programowanie dla ios 13 stycznia 2012 Urządzenia ios Urządzenie Data prezentacji iphone 9.01.2007/06.2007 ipod touch 5.09.2007 iphone 3G 9.06.2008