9075 Improve ZFS pool import/load process and corrupted pool recovery
[unleashed.git] / usr / src / man / man7d / mem.7d
blobab430b70929ccb8c057680ac25d7ffeb0e5e91a6
1 '\" te
2 .\" Copyright 2002 Sun Microsystems Inc. All Rights Reserved.
3 .\" Copyright 1989 AT&T
4 .\" The contents of this file are subject to the terms of the Common Development and Distribution License (the "License").  You may not use this file except in compliance with the License.
5 .\" You can obtain a copy of the license at usr/src/OPENSOLARIS.LICENSE or http://www.opensolaris.org/os/licensing.  See the License for the specific language governing permissions and limitations under the License.
6 .\" When distributing Covered Code, include this CDDL HEADER in each file and include the License file at usr/src/OPENSOLARIS.LICENSE.  If applicable, add the following below this CDDL HEADER, with the fields enclosed by brackets "[]" replaced with your own identifying information: Portions Copyright [yyyy] [name of copyright owner]
7 .TH MEM 7D "Feb 18, 2002"
8 .SH NAME
9 mem, kmem, allkmem \- physical or virtual memory access
10 .SH SYNOPSIS
11 .LP
12 .nf
13 /dev/mem
14 .fi
16 .LP
17 .nf
18 /dev/kmem
19 .fi
21 .LP
22 .nf
23 /dev/allkmem
24 .fi
26 .SH DESCRIPTION
27 .sp
28 .LP
29 The file \fB/dev/mem\fR is a special file that provides access to the physical
30 memory of the computer.
31 .sp
32 .LP
33 The file \fB/dev/kmem\fR is a special file that provides access to the virtual
34 address space of the operating system kernel, excluding memory that is
35 associated with an I/O device.
36 .sp
37 .LP
38 The file \fB/dev/allkmem\fR is a special file that provides access to the
39 virtual address space of the operating system kernel, including memory that is
40 associated with an I/O device.  You can use any of these devices to examine and
41 modify the system.
42 .sp
43 .LP
44 Byte addresses in \fB/dev/mem\fR are interpreted as physical memory addresses.
45 Byte addresses in \fB/dev/kmem\fR and \fB/dev/allkmem\fR are interpreted as
46 kernel virtual memory addresses. A reference to a non-existent location returns
47 an error. See ERRORS for more information.
48 .sp
49 .LP
50 The file \fB/dev/mem\fR accesses physical memory; the size of the file is equal
51 to the amount of physical memory in the computer. This size may be larger than
52 4GB on a system running the 32-bit operating environment. In this case, you can
53 access memory beyond 4GB using a series of \fBread\fR(2) and \fBwrite\fR(2)
54 calls, a \fBpread64()\fR or \fBpwrite64()\fR call, or a combination of
55 \fBllseek\fR(2) and \fBread\fR(2) or \fBwrite\fR(2).
56 .SH ERRORS
57 .sp
58 .ne 2
59 .na
60 \fB\fBEFAULT\fR\fR
61 .ad
62 .RS 10n
63 Occurs when trying to  \fBwrite\fR(2) a read-only location (\fBallkmem\fR),
64 \fBread\fR(2) a write-only location (\fBallkmem\fR), or \fBread\fR(2) or
65 \fBwrite\fR(2) a non-existent or unimplemented location (\fBmem\fR, \fBkmem\fR,
66 \fBallkmem\fR).
67 .RE
69 .sp
70 .ne 2
71 .na
72 \fB\fBEIO\fR\fR
73 .ad
74 .RS 10n
75 Occurs when trying to \fBread\fR(2) or \fBwrite\fR(2) a memory location that is
76 associated with an I/O device using the \fB/dev/kmem\fR special file.
77 .RE
79 .sp
80 .ne 2
81 .na
82 \fB\fBENXIO\fR\fR
83 .ad
84 .RS 10n
85 Results from attempting to \fBmmap\fR(2) a non-existent physical (\fBmem\fR) or
86 virtual (\fBkmem\fR, \fBallkmem\fR) memory address.
87 .RE
89 .SH FILES
90 .sp
91 .ne 2
92 .na
93 \fB\fB/dev/mem\fR\fR
94 .ad
95 .RS 16n
96 Provides access to the computer's physical memory.
97 .RE
99 .sp
100 .ne 2
102 \fB\fB/dev/kmem\fR\fR
104 .RS 16n
105 Provides access to the virtual address space of the operating system kernel,
106 excluding memory that is associated with an I/O device.
110 .ne 2
112 \fB\fB/dev/allkmem\fR\fR
114 .RS 16n
115 Provides access to the virtual address space of the operating system kernel,
116 including memory that is associated with an I/O device.
119 .SH SEE ALSO
122 \fBllseek\fR(2), \fBmmap\fR(2), \fBread\fR(2), \fBwrite\fR(2)
123 .SH WARNINGS
126 Using these devices to modify (that is, write to) the address space of a live
127 running operating system or to modify the state of      a hardware device is
128 extremely dangerous and may result in a system panic if kernel data structures
129 are damaged or if device state is changed.