controllare, mentre nel campo \var{events} deve essere specificata una
maschera binaria data in ingresso che indichi il tipo di evento che si vuole
controllare, il kernel restituirà il relativo risultato nel campo
-\var{revents}.
+\var{revents}. Usando un valore negativo per \param{fd} la corrispondente
+struttura sarà ignorata da \func{poll}.
Le costanti che definiscono i valori relativi ai bit usati nelle maschere
binarie dei campi \var{events} e \var{revents} sono riportati in
i permessi sul segmento di memoria relativo non consentono questo tipo di
accesso.
+\begin{figure}[!htb]
+ \centering
+ \includegraphics[width=10cm]{img/mmap_boundary}
+ \caption{Schema della mappatura in memoria di una sezione di file di
+ dimensioni non corrispondenti al bordo di una pagina.}
+ \label{fig:file_mmap_boundary}
+\end{figure}
+
È invece assai diversa la questione relativa agli accessi al di fuori della
regione di cui si è richiesta la mappatura. A prima vista infatti si potrebbe
ritenere che anch'essi debbano generare un segnale di violazione di accesso;
mappato su un segmento di memoria che si estende fino al bordo della pagina
successiva.
-\begin{figure}[htb]
- \centering
- \includegraphics[width=10cm]{img/mmap_boundary}
- \caption{Schema della mappatura in memoria di una sezione di file di
- dimensioni non corrispondenti al bordo di una pagina.}
- \label{fig:file_mmap_boundary}
-\end{figure}
-
-
In questo caso è possibile accedere a quella zona di memoria che eccede le
dimensioni specificate da \param{lenght}, senza ottenere un \const{SIGSEGV}
poiché essa è presente nello spazio di indirizzi del processo, anche se non è