ThreadPool.UnsafeQueueNativeOverlapped(NativeOverlapped*) Метод

Определение

Важно!

Этот API несовместим с CLS.

Помещает в очередь на выполнение операцию перекрывающегося ввода-вывода.

public:
 static bool UnsafeQueueNativeOverlapped(System::Threading::NativeOverlapped* overlapped);
[System.CLSCompliant(false)]
public static bool UnsafeQueueNativeOverlapped (System.Threading.NativeOverlapped* overlapped);
[System.CLSCompliant(false)]
[System.Runtime.Versioning.SupportedOSPlatform("windows")]
public static bool UnsafeQueueNativeOverlapped (System.Threading.NativeOverlapped* overlapped);
[System.CLSCompliant(false)]
[System.Security.SecurityCritical]
public static bool UnsafeQueueNativeOverlapped (System.Threading.NativeOverlapped* overlapped);
[<System.CLSCompliant(false)>]
static member UnsafeQueueNativeOverlapped : nativeptr<System.Threading.NativeOverlapped> -> bool
[<System.CLSCompliant(false)>]
[<System.Runtime.Versioning.SupportedOSPlatform("windows")>]
static member UnsafeQueueNativeOverlapped : nativeptr<System.Threading.NativeOverlapped> -> bool
[<System.CLSCompliant(false)>]
[<System.Security.SecurityCritical>]
static member UnsafeQueueNativeOverlapped : nativeptr<System.Threading.NativeOverlapped> -> bool

Параметры

overlapped
NativeOverlapped*

Помещаемая в очередь структура NativeOverlapped.

Возвращаемое значение

Значение true, если операция была успешна помещена в очередь порта завершения ввода-вывода; в противном случае значение false.

Атрибуты

Комментарии

Сведения об использовании собственного перекрывающихся операций ввода-вывода Win32 см Overlapped . в разделе Класс, NativeOverlapped структура и OVERLAPPED структура в пакете SDK для платформы Win32.

Внимание!

UnsafeQueueNativeOverlapped Использование метода может непреднамеренно открыть дыру в системе безопасности. Безопасность доступа к коду основывает свои проверки разрешений на разрешениях всех вызывающих объектов в стеке. Если работа помещается в очередь в потоке пула потоков с помощью UnsafeQueueNativeOverlapped, стек потока пула потоков не имеет контекста фактических вызывающих объектов. Вредоносный код может воспользоваться этим, чтобы избежать проверок разрешений.

Применяется к