Приписка к функции Winapi

  • Автор темы Автор темы Vadik(R)
  • Дата начала Дата начала
V

Vadik(R)

Возможно, не в очень подходящем разделе создаю топик, но вот в чем проблема. Сегодня на предмете ОСи прошли функцию создания потока. Одним из её параметров является потоковая функция. Вот её пример (уже реализованной):
C++:
DWORD WINAPI ThreadFunc(LPVOID lpParam) 
{ 
char szMsg[80]; 
wsprintf(szMsg, "Parameter = %d", *(DWORD*)lpParam); 
MessageBox( NULL, szMsg, " ThreadFunc", MB_OK ); 
return 0; 
}
У меня вопрос, где взять прототип самой функции? А то дали её уже реализованную.
И что означает приписка WINAPI? Для чего оно написано? Первый раз с таким сталкиваюсь. Какие еще можно написать значения вместо WINAPI?
Ещё раз извиняюсь, за глупый вопрос новичка, не смотря на то, что я тут уже "VIP программист" ;) Надеюсь на хорошие ответы. Заранее спасибо :)
 
приписка WINAPI...з
агляни сюда: http://msdn.microsoft.com/en-us/library/zx...v=vs.80%29.aspx
там в конце есть фрагмент кода, который все объясняет.
дали реализованную функцию...нужен прототип
, вообще не понял вопрос. Прототип:
Код:
DWORD WINAPI ThreadFunc( LPVOID );

Добавлено: про то что можно написать кроме WINAPI: http://msdn.microsoft.com/en-US/library/98...v=VS.80%29.aspx (смотри в таблицу)
 
Спасибо! В общем, это влияет на то, в каком порядке будут передаваться параметры в стек. А прототип я попросил для того, что думал, он будет какого-нибудь такого вида:
C++:
DWORD SomeCall ThreadFunc( LPVOID );
Где SomeCall подразумевал подстановку одного из слов... А оказывается там жестко написан WINAPI. В общем, немного нового для себя узнал :)
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab