home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / comp / lang / c / 11777 < prev    next >
Encoding:
Internet Message Format  |  1992-07-30  |  2.1 KB

  1. Xref: sparky comp.lang.c:11777 comp.os.msdos.programmer:8185
  2. Newsgroups: comp.lang.c,comp.os.msdos.programmer
  3. Path: sparky!uunet!snorkelwacker.mit.edu!bloom-picayune.mit.edu!news
  4. From: scs@adam.mit.edu (Steve Summit)
  5. Subject: Re: Help with converting Borlandc peekb to Microsoft C equivalent
  6. Message-ID: <1992Jul30.194836.21619@athena.mit.edu>
  7. Followup-To: comp.os.msdos.programmer
  8. Sender: news@athena.mit.edu (News system)
  9. Nntp-Posting-Host: adam.mit.edu
  10. Organization: none, at the moment
  11. References: <131818@lll-winken.LLNL.GOV>
  12. Date: Thu, 30 Jul 1992 19:48:36 GMT
  13. Lines: 31
  14.  
  15. In article <131818@lll-winken.LLNL.GOV>, 528010aisws7@llnl.gov writes:
  16. > We are converting a  working Borland-C program to an equivalent Microsoft
  17. > C++ program.  Is there a list of the corresponding function calls.
  18. > In particular from Borlandc 's pokeb()  and peekb()  to the Microsoft C++
  19. > equivalent
  20.  
  21. From the Jargon file:
  22.  
  23. :peek: n.,vt. (and {poke}) The commands in most microcomputer
  24.    BASICs for directly accessing memory contents at an absolute
  25.    address; often extended to mean the corresponding constructs in any
  26.    {HLL} (peek reads memory, poke modifies it).  Much hacking on
  27.    small, non-MMU micros consists of `peek'ing around memory, more
  28.    or less at random, to find the location where the system keeps
  29.    interesting stuff.  Long (and variably accurate) lists of such
  30.    addresses for various computers circulate (see {{interrupt list,
  31.    the}}).  The results of `poke's at these addresses may be highly
  32.    useful, mildly amusing, useless but neat, or (most likely) total
  33.    {lossage} (see {killer poke}).
  34.  
  35.    Since a {real operating system} provides useful, higher-level
  36.    services for the tasks commonly performed with peeks and pokes on
  37.    micros, and real languages tend not to encourage low-level memory
  38.    groveling, a question like "How do I do a peek in C?" is
  39.    diagnostic of the {newbie}.  (Of course, OS kernels often have to
  40.    do exactly this; a real C hacker would unhesitatingly, if
  41.    unportably, assign an absolute address to a pointer variable and
  42.    indirect through it.)
  43.  
  44.                     Steve Summit
  45.                     scs@adam.mit.edu
  46.