操作系统实验三概要.doc

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
操作系统实验三概要

操作系统 实 验 报 告 课程名称 操作系统实验 课程编号 0906553 实验项目名称 进程的创建 第三讲 进程的创建 一、实验概述 1. 实验名称 进程的创建 2. 实验目的 ??练习使用EOS API函数CreateProcess创建一个进程,掌握创建进程的方法,理解进程和程序的区别。 ??调试跟踪CreateProcess函数的执行过程,了解进程的创建过程,理解进程是资源分配的单位。 3. 实验类型 设计 4. 实验内容 4.1 准备实验 按照下面的步骤准备本次实验: 1. 启动OS Lab。 2. 新建一个EOS Kernel项目。 3. 分别使用Debug配置和Release配置生成此项目,从而在该项目文件夹中生成完全版本的EOS SDK文件夹。 4. 新建一个EOS应用程序项目。 5. 使用在第3步生成的SDK文件夹覆盖EOS应用程序项目文件夹中的SDK文件夹。 4.2 练习使用控制台命令创建EOS应用程序的进程 练习使用控制台命令创建EOS应用程序进程的具体步骤如下: 1. 在EOS应用程序项目的“项目管理器”窗口中双击Floppy.img文件,使用FloppyImageEditor工具打开此软盘镜像文件。 2. 将本实验文件夹中的Hello.exe文件拖动到FloppyImageEditor工具窗口的文件列表中释放,Hello.exe文件即被添加到软盘镜像文件中。Hello.exe一个EOS应用程序,其源代码可以参见本实验文件夹中的Hello.c源文件。 3. 在FloppyImageEditor中选择“文件”菜单中的“保存”后关闭FloppyImageEditor。 4. 按F7生成EOS应用项目。 5. 按F5启动调试。OS Lab会弹出一个调试异常对话框,并中断应用程序的执行。 6. 在调试异常对话框中选择“否”,忽略异常继续执行应用程序。 7. 激活虚拟机窗口,待该应用程序执行完毕后,在EOS的控制台中输入命令“A:\Hello.exe”后回车。 8. Hello.exe应用程序开始执行,观察其输出。 9. 待Hello.exe执行完毕后可以重复第7步,或者结束此次调试。 4.3 练习通过编程的方式让应用程序创建另一个应用程序的进程 使用OS Lab打开本实验文件夹中的NewProc.c文件(将此文件拖动到OS Lab窗口中释放即可),仔细阅读此文件中的源代码和注释。 按照下面的步骤查看应用程序创建另一个应用程序的进程的执行结果: 1. 使用NewProc.c文件中的源代码替换之前创建的EOS应用程序项目中的EOSApp.c文件内的源代码。 2. 按F7生成修改后的EOS应用程序项目。 3. 按F5启动调试。OS Lab会首先弹出一个调试异常对话框。 4. 在调试异常对话框中选择“否”,继续执行。 5. 激活虚拟机窗口查看应用程序输出的内容。可以看到父进程(EOSApp.exe)首先开始执行并输出内容,父进程创建了子进程(Hello.exe)后,子进程开始执行并输出内容,待子进程结束后父进程再继续执行。 6. 结束此次调试。 4.4 调试CreateProcess函数 按照下面的步骤调试CreateProcess函数创建进程的过程: 1. 按F5启动调试EOS应用程序,OS Lab会首先弹出一个调试异常对话框。 2. 选择“是”调试异常,调试会中断。 3. 在main函数中调用CreateProcess函数的代码行(第57行)添加一个断点。 4. 按F5继续调试,在断点处中断。 5. 按F11调试进入CreateProcess函数。此时已经开始进入EOS内核进行调试。 当EOS应用程序eosapp.exe存储在软盘上的时候,它是静态的,只包含应用程序的指令和数据。而创建进程后,进程不但包含应用程序的指令和数据,也会包含操作系统内核(kernel.dll)的指令和数据(参见图5-1)。同时,图11-4也说明了一个进程可以包含多个程序,该进程包含了eosapp.exe和kernel.dll两个程序。 可以按照下面的步骤来分别验证应用程序和操作系统内核在进程的4G虚拟地址空间中所处的位置: 1. 由于此时在内核的CreateProcess函数内中断执行,所以在“调试”菜单的“窗口”中选择“反汇编”,会在“反汇编”窗口中显示CreateProcess函数的指令对应的反汇编代码。“反汇编”窗口的左侧显示的是指令所在的虚拟地址。可以看到所有指令的虚拟地址都大于0说明内核(kernel.dll)处于高2G的虚拟地址空间中。 2. 在“调用堆栈”窗口中双击main函数项,设置main函数的调用堆栈帧

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档