Získavanie informácii o systéme pomocou WMI v .NET
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

Získavanie informácii o systéme pomocou WMI v .NETZískavanie informácii o systéme pomocou WMI v .NET

 

Získavanie informácii o systéme pomocou WMI v .NET

Google       Google       1. 9. 2006       13 293×

Obsah článku:

  • WMI
  • WMI a .NET Framework
  • Triedy WMI
  • Príklad s použitím WMI

Reklama
Reklama

WMI

WMI (Windows Management Instrumentation) je súčasť operačného systému Windows, ktorá poskytuje informácie o správe, riadení a kontrole prostredia. Administrátori môžu použiť WMI na zisťovanie a nastavovanie informácii o systémoch, aplikáciach, sieťach a iných komponentoch. Vývojári ho zasa môžu použiť pri vytváraní monitorovacích aplikácii, ktoré upozornia používateľa na výskyt dôležitej udalosti.

Účelom WMI je poskytnúť štandardizovaný prostriedok na riadenie počítačového systému, či už lokálneho počítača alebo celej siete. Riadený objekt môže byť hardwarový celok (napr. pamäť, port alebo pevný disk) alebo softwarový celok (napr. proces, služba alebo užívateľské konto). WMI ponúka rôzne druhy programovacích rozhraní, medzi ktoré patrí napr. VBScript, C++, ODBC (Open DataBase Connectivity), Visual Basic alebo HTML, ktorými môžu vývojári upravovať riadiace aplikácie.

Systémové požiadavky
Dostupnosť komponentov WMI na operačných systémoch
Architektúra WMI
Používanie WMI


WMI a .NET Framework

WMI v .NET Frameworku je postavené na pôvodnej WMI technológii, umožňuje ten istý vývoj aplikácii a naviac poskytuje výhody programovania v .NET pričom riadený (managed) kód aplikácii má niekoľko obmedzení oproti pôvodnému WMI.

S použitím menného oboru .NET Frameworku System.Management sa môžu vyvýjať aplikácie v C#, Visual Basicu .NET alebo J#, ktoré získavajú dáta a automatizujú administratívne úlohy pomocou WMI. Dajú sa vyvýjať aj aplikácie poskytujúce dáta WMI triedam cez obor mien System.Management.Instrumentation. Menný obor System.Management obsahuje triedy na vykonávanie WMI operácii, zatiaľ čo System.Management.Instrumentation je určený na pridávanie inštrumentácie (vybavenia) do aplikácii.

WMI .NET architektúra
WMI .NET príklady
Viacej informácii o WMI .NET


Triedy WMI

Nižšie uvedená tabulka obsahuje špecifické sekcie WMI tried so stručným popisom.

Sekcia Popis
Win32 Classes Hlavné triedy pre prácu s operačným systémom Windows.
WMI Registry Classes Triedy určené na manipuláciu s registrami.
WMI System Classes Triedy poskytujúce základnú funkčnosť WMI.
IPMI Classes Triedy, ktoré dodávajú dáta z IPMI (Intelligent Platform Management Interface) poskytovateľa, keď je prístupný vhodný BMC (Baseboard Management Controller) hardware.
Monitor Display Classes Triedy poskytujúce dáta o zobrazovacej jednotke.
MSFT Classes Iné triedy poskytujúce prostriedky a manipuláciu s osobitnými vlastnosťami operačného systému. Obsahujú WMI Troubleshooting Classes.
CIM Classes Triedy určené na vývoj vlastných WMI tried.
Standard Consumer Classes Sada WMI udalostí určená na spúšťanie akcii s podmienkou prijatia ľubovoľnej udalosti.
MSMCA Classes Triedy poskytujúce prostriedky na manipuláciu a zobrazovanie systémových udalostí.
WMI C++ Classes Kompletný výpis WMI C++ tried.

Po vybratí nejakej možnosti zo sekcie tried (napr. Win32 Classes) sa zobrazí užšia možnosť výberu so zameraním na určitú oblasť. Po ďalšom výbere (napr. Computer system hardware) obsahuje dokumentácia konkrétne triedy, ktoré poskytujú informácie o požadovanej veci (napr. Win32_DiskDrive).


Príklad s použitím WMI

V nasledujúcom príklade bude použitá WMI trieda Win32_DiskDrive na získanie a výpis informácii o názve, výrobcovi, modely, veľkosti v bytoch, typu rozhrania a počtu partícii pevných diskov na počítači (výpis je smerovaný do tabuľky).

private ManagementClass manClass;
private ManagementObjectCollection manObjectCollection;

private void GetDiscsInfo() {
    listViewDiscs.Items.Clear();

    // nastavenie typu WMI ManagementClass
    manClass = new ManagementClass("Win32_DiskDrive");
    // vlozenie instancii do kolekcie
    manObjectCollection = manClass.GetInstances(); 
        	
    // vypis vybranych informacii o disku do ListView
    foreach(ManagementObject disc in manObjectCollection) {
        ListViewItem item = new ListViewItem(disc.GetPropertyValue("Name").ToString());
            	
        item.SubItems.Add(disc.GetPropertyValue("Manufacturer").ToString());
        item.SubItems.Add(disc.GetPropertyValue("Model").ToString());
        item.SubItems.Add(String.Format("{0:n0} B", Convert.ToUInt64(disc.GetPropertyValue("Size").ToString())));
        item.SubItems.Add(disc.GetPropertyValue("InterfaceType").ToString());
        item.SubItems.Add(disc.GetPropertyValue("Partitions").ToString());
        		
        listViewDiscs.Items.AddRange(new ListViewItem[]{item});
    }
}

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

4 názory  —  4 nové  
Hlasování bylo ukončeno    
0 hlasů
Google
Autor je studentom FEI STU v Bratislave, odbor Aplikovana Informatika a vo svojom volnom case sa zaobera hlavne programovanim a rad sportuje.
Web    

Nové články

Reklama
Reklama
Obrázek ke článku Blockchain & Bitcoin konference

Blockchain & Bitcoin konference

V pátek 19. 5. 2017 se v pražském konferenčním centru Andel’s konala Blockchain & Bitcoin konference. Řada odborníků a podnikatelů v oboru blockchainu a kryptoměn představila možnosti budoucího směřování tohoto oboru. Speakeři většinou rusky mluvící provenience prezentovali řešení svých firem založená na technologii blockchainu.

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý