]> git.lizzy.rs Git - rust.git/blob - src/librustrt/mutex.rs
rollup merge of #17355 : gamazeps/issue17210
[rust.git] / src / librustrt / mutex.rs
1 // Copyright 2013-2014 The Rust Project Developers. See the COPYRIGHT
2 // file at the top-level directory of this distribution and at
3 // http://rust-lang.org/COPYRIGHT.
4 //
5 // Licensed under the Apache License, Version 2.0 <LICENSE-APACHE or
6 // http://www.apache.org/licenses/LICENSE-2.0> or the MIT license
7 // <LICENSE-MIT or http://opensource.org/licenses/MIT>, at your
8 // option. This file may not be copied, modified, or distributed
9 // except according to those terms.
10
11 //! A native mutex and condition variable type.
12 //!
13 //! This module contains bindings to the platform's native mutex/condition
14 //! variable primitives. It provides two types: `StaticNativeMutex`, which can
15 //! be statically initialized via the `NATIVE_MUTEX_INIT` value, and a simple
16 //! wrapper `NativeMutex` that has a destructor to clean up after itself. These
17 //! objects serve as both mutexes and condition variables simultaneously.
18 //!
19 //! The static lock is lazily initialized, but it can only be unsafely
20 //! destroyed. A statically initialized lock doesn't necessarily have a time at
21 //! which it can get deallocated. For this reason, there is no `Drop`
22 //! implementation of the static mutex, but rather the `destroy()` method must
23 //! be invoked manually if destruction of the mutex is desired.
24 //!
25 //! The non-static `NativeMutex` type does have a destructor, but cannot be
26 //! statically initialized.
27 //!
28 //! It is not recommended to use this type for idiomatic rust use. These types
29 //! are appropriate where no other options are available, but other rust
30 //! concurrency primitives should be used before them: the `sync` crate defines
31 //! `StaticMutex` and `Mutex` types.
32 //!
33 //! # Example
34 //!
35 //! ```rust
36 //! use std::rt::mutex::{NativeMutex, StaticNativeMutex, NATIVE_MUTEX_INIT};
37 //!
38 //! // Use a statically initialized mutex
39 //! static mut LOCK: StaticNativeMutex = NATIVE_MUTEX_INIT;
40 //!
41 //! unsafe {
42 //!     let _guard = LOCK.lock();
43 //! } // automatically unlocked here
44 //!
45 //! // Use a normally initialized mutex
46 //! unsafe {
47 //!     let mut lock = NativeMutex::new();
48 //!
49 //!     {
50 //!         let _guard = lock.lock();
51 //!     } // unlocked here
52 //!
53 //!     // sometimes the RAII guard isn't appropriate
54 //!     lock.lock_noguard();
55 //!     lock.unlock_noguard();
56 //! } // `lock` is deallocated here
57 //! ```
58
59 #![allow(non_camel_case_types)]
60
61 use core::prelude::*;
62
63 /// A native mutex suitable for storing in statics (that is, it has
64 /// the `destroy` method rather than a destructor).
65 ///
66 /// Prefer the `NativeMutex` type where possible, since that does not
67 /// require manual deallocation.
68 pub struct StaticNativeMutex {
69     inner: imp::Mutex,
70 }
71
72 /// A native mutex with a destructor for clean-up.
73 ///
74 /// See `StaticNativeMutex` for a version that is suitable for storing in
75 /// statics.
76 pub struct NativeMutex {
77     inner: StaticNativeMutex
78 }
79
80 /// Automatically unlocks the mutex that it was created from on
81 /// destruction.
82 ///
83 /// Using this makes lock-based code resilient to unwinding/task
84 /// failure, because the lock will be automatically unlocked even
85 /// then.
86 #[must_use]
87 pub struct LockGuard<'a> {
88     lock: &'a StaticNativeMutex
89 }
90
91 pub static NATIVE_MUTEX_INIT: StaticNativeMutex = StaticNativeMutex {
92     inner: imp::MUTEX_INIT,
93 };
94
95 impl StaticNativeMutex {
96     /// Creates a new mutex.
97     ///
98     /// Note that a mutex created in this way needs to be explicit
99     /// freed with a call to `destroy` or it will leak.
100     /// Also it is important to avoid locking until mutex has stopped moving
101     pub unsafe fn new() -> StaticNativeMutex {
102         StaticNativeMutex { inner: imp::Mutex::new() }
103     }
104
105     /// Acquires this lock. This assumes that the current thread does not
106     /// already hold the lock.
107     ///
108     /// # Example
109     ///
110     /// ```rust
111     /// use std::rt::mutex::{StaticNativeMutex, NATIVE_MUTEX_INIT};
112     /// static mut LOCK: StaticNativeMutex = NATIVE_MUTEX_INIT;
113     /// unsafe {
114     ///     let _guard = LOCK.lock();
115     ///     // critical section...
116     /// } // automatically unlocked in `_guard`'s destructor
117     /// ```
118     ///
119     /// # Unsafety
120     ///
121     /// This method is unsafe because it will not function correctly if this
122     /// mutex has been *moved* since it was last used. The mutex can move an
123     /// arbitrary number of times before its first usage, but once a mutex has
124     /// been used once it is no longer allowed to move (or otherwise it invokes
125     /// undefined behavior).
126     ///
127     /// Additionally, this type does not take into account any form of
128     /// scheduling model. This will unconditionally block the *os thread* which
129     /// is not always desired.
130     pub unsafe fn lock<'a>(&'a self) -> LockGuard<'a> {
131         self.inner.lock();
132
133         LockGuard { lock: self }
134     }
135
136     /// Attempts to acquire the lock. The value returned is `Some` if
137     /// the attempt succeeded.
138     ///
139     /// # Unsafety
140     ///
141     /// This method is unsafe for the same reasons as `lock`.
142     pub unsafe fn trylock<'a>(&'a self) -> Option<LockGuard<'a>> {
143         if self.inner.trylock() {
144             Some(LockGuard { lock: self })
145         } else {
146             None
147         }
148     }
149
150     /// Acquire the lock without creating a `LockGuard`.
151     ///
152     /// These needs to be paired with a call to `.unlock_noguard`. Prefer using
153     /// `.lock`.
154     ///
155     /// # Unsafety
156     ///
157     /// This method is unsafe for the same reasons as `lock`. Additionally, this
158     /// does not guarantee that the mutex will ever be unlocked, and it is
159     /// undefined to drop an already-locked mutex.
160     pub unsafe fn lock_noguard(&self) { self.inner.lock() }
161
162     /// Attempts to acquire the lock without creating a
163     /// `LockGuard`. The value returned is whether the lock was
164     /// acquired or not.
165     ///
166     /// If `true` is returned, this needs to be paired with a call to
167     /// `.unlock_noguard`. Prefer using `.trylock`.
168     ///
169     /// # Unsafety
170     ///
171     /// This method is unsafe for the same reasons as `lock_noguard`.
172     pub unsafe fn trylock_noguard(&self) -> bool {
173         self.inner.trylock()
174     }
175
176     /// Unlocks the lock. This assumes that the current thread already holds the
177     /// lock.
178     ///
179     /// # Unsafety
180     ///
181     /// This method is unsafe for the same reasons as `lock`. Additionally, it
182     /// is not guaranteed that this is unlocking a previously locked mutex. It
183     /// is undefined to unlock an unlocked mutex.
184     pub unsafe fn unlock_noguard(&self) { self.inner.unlock() }
185
186     /// Block on the internal condition variable.
187     ///
188     /// This function assumes that the lock is already held. Prefer
189     /// using `LockGuard.wait` since that guarantees that the lock is
190     /// held.
191     ///
192     /// # Unsafety
193     ///
194     /// This method is unsafe for the same reasons as `lock`. Additionally, this
195     /// is unsafe because the mutex may not be currently locked.
196     pub unsafe fn wait_noguard(&self) { self.inner.wait() }
197
198     /// Signals a thread in `wait` to wake up
199     ///
200     /// # Unsafety
201     ///
202     /// This method is unsafe for the same reasons as `lock`. Additionally, this
203     /// is unsafe because the mutex may not be currently locked.
204     pub unsafe fn signal_noguard(&self) { self.inner.signal() }
205
206     /// This function is especially unsafe because there are no guarantees made
207     /// that no other thread is currently holding the lock or waiting on the
208     /// condition variable contained inside.
209     pub unsafe fn destroy(&self) { self.inner.destroy() }
210 }
211
212 impl NativeMutex {
213     /// Creates a new mutex.
214     ///
215     /// The user must be careful to ensure the mutex is not locked when its is
216     /// being destroyed.
217     /// Also it is important to avoid locking until mutex has stopped moving
218     pub unsafe fn new() -> NativeMutex {
219         NativeMutex { inner: StaticNativeMutex::new() }
220     }
221
222     /// Acquires this lock. This assumes that the current thread does not
223     /// already hold the lock.
224     ///
225     /// # Example
226     ///
227     /// ```rust
228     /// use std::rt::mutex::NativeMutex;
229     /// unsafe {
230     ///     let mut lock = NativeMutex::new();
231     ///
232     ///     {
233     ///         let _guard = lock.lock();
234     ///         // critical section...
235     ///     } // automatically unlocked in `_guard`'s destructor
236     /// }
237     /// ```
238     ///
239     /// # Unsafety
240     ///
241     /// This method is unsafe due to the same reasons as
242     /// `StaticNativeMutex::lock`.
243     pub unsafe fn lock<'a>(&'a self) -> LockGuard<'a> {
244         self.inner.lock()
245     }
246
247     /// Attempts to acquire the lock. The value returned is `Some` if
248     /// the attempt succeeded.
249     ///
250     /// # Unsafety
251     ///
252     /// This method is unsafe due to the same reasons as
253     /// `StaticNativeMutex::trylock`.
254     pub unsafe fn trylock<'a>(&'a self) -> Option<LockGuard<'a>> {
255         self.inner.trylock()
256     }
257
258     /// Acquire the lock without creating a `LockGuard`.
259     ///
260     /// These needs to be paired with a call to `.unlock_noguard`. Prefer using
261     /// `.lock`.
262     ///
263     /// # Unsafety
264     ///
265     /// This method is unsafe due to the same reasons as
266     /// `StaticNativeMutex::lock_noguard`.
267     pub unsafe fn lock_noguard(&self) { self.inner.lock_noguard() }
268
269     /// Attempts to acquire the lock without creating a
270     /// `LockGuard`. The value returned is whether the lock was
271     /// acquired or not.
272     ///
273     /// If `true` is returned, this needs to be paired with a call to
274     /// `.unlock_noguard`. Prefer using `.trylock`.
275     ///
276     /// # Unsafety
277     ///
278     /// This method is unsafe due to the same reasons as
279     /// `StaticNativeMutex::trylock_noguard`.
280     pub unsafe fn trylock_noguard(&self) -> bool {
281         self.inner.trylock_noguard()
282     }
283
284     /// Unlocks the lock. This assumes that the current thread already holds the
285     /// lock.
286     ///
287     /// # Unsafety
288     ///
289     /// This method is unsafe due to the same reasons as
290     /// `StaticNativeMutex::unlock_noguard`.
291     pub unsafe fn unlock_noguard(&self) { self.inner.unlock_noguard() }
292
293     /// Block on the internal condition variable.
294     ///
295     /// This function assumes that the lock is already held. Prefer
296     /// using `LockGuard.wait` since that guarantees that the lock is
297     /// held.
298     ///
299     /// # Unsafety
300     ///
301     /// This method is unsafe due to the same reasons as
302     /// `StaticNativeMutex::wait_noguard`.
303     pub unsafe fn wait_noguard(&self) { self.inner.wait_noguard() }
304
305     /// Signals a thread in `wait` to wake up
306     ///
307     /// # Unsafety
308     ///
309     /// This method is unsafe due to the same reasons as
310     /// `StaticNativeMutex::signal_noguard`.
311     pub unsafe fn signal_noguard(&self) { self.inner.signal_noguard() }
312 }
313
314 impl Drop for NativeMutex {
315     fn drop(&mut self) {
316         unsafe {self.inner.destroy()}
317     }
318 }
319
320 impl<'a> LockGuard<'a> {
321     /// Block on the internal condition variable.
322     pub unsafe fn wait(&self) {
323         self.lock.wait_noguard()
324     }
325
326     /// Signals a thread in `wait` to wake up.
327     pub unsafe fn signal(&self) {
328         self.lock.signal_noguard()
329     }
330 }
331
332 #[unsafe_destructor]
333 impl<'a> Drop for LockGuard<'a> {
334     fn drop(&mut self) {
335         unsafe {self.lock.unlock_noguard()}
336     }
337 }
338
339 #[cfg(unix)]
340 mod imp {
341     use libc;
342     use self::os::{PTHREAD_MUTEX_INITIALIZER, PTHREAD_COND_INITIALIZER,
343                    pthread_mutex_t, pthread_cond_t};
344     use core::cell::UnsafeCell;
345
346     type pthread_mutexattr_t = libc::c_void;
347     type pthread_condattr_t = libc::c_void;
348
349     #[cfg(target_os = "freebsd")]
350     #[cfg(target_os = "dragonfly")]
351     mod os {
352         use libc;
353
354         pub type pthread_mutex_t = *mut libc::c_void;
355         pub type pthread_cond_t = *mut libc::c_void;
356
357         pub static PTHREAD_MUTEX_INITIALIZER: pthread_mutex_t =
358             0 as pthread_mutex_t;
359         pub static PTHREAD_COND_INITIALIZER: pthread_cond_t =
360             0 as pthread_cond_t;
361     }
362
363     #[cfg(target_os = "macos")]
364     #[cfg(target_os = "ios")]
365     mod os {
366         use libc;
367
368         #[cfg(target_arch = "x86_64")]
369         static __PTHREAD_MUTEX_SIZE__: uint = 56;
370         #[cfg(target_arch = "x86_64")]
371         static __PTHREAD_COND_SIZE__: uint = 40;
372         #[cfg(target_arch = "x86")]
373         static __PTHREAD_MUTEX_SIZE__: uint = 40;
374         #[cfg(target_arch = "x86")]
375         static __PTHREAD_COND_SIZE__: uint = 24;
376         #[cfg(target_arch = "arm")]
377         static __PTHREAD_MUTEX_SIZE__: uint = 40;
378         #[cfg(target_arch = "arm")]
379         static __PTHREAD_COND_SIZE__: uint = 24;
380
381         static _PTHREAD_MUTEX_SIG_init: libc::c_long = 0x32AAABA7;
382         static _PTHREAD_COND_SIG_init: libc::c_long = 0x3CB0B1BB;
383
384         #[repr(C)]
385         pub struct pthread_mutex_t {
386             __sig: libc::c_long,
387             __opaque: [u8, ..__PTHREAD_MUTEX_SIZE__],
388         }
389         #[repr(C)]
390         pub struct pthread_cond_t {
391             __sig: libc::c_long,
392             __opaque: [u8, ..__PTHREAD_COND_SIZE__],
393         }
394
395         pub static PTHREAD_MUTEX_INITIALIZER: pthread_mutex_t = pthread_mutex_t {
396             __sig: _PTHREAD_MUTEX_SIG_init,
397             __opaque: [0, ..__PTHREAD_MUTEX_SIZE__],
398         };
399         pub static PTHREAD_COND_INITIALIZER: pthread_cond_t = pthread_cond_t {
400             __sig: _PTHREAD_COND_SIG_init,
401             __opaque: [0, ..__PTHREAD_COND_SIZE__],
402         };
403     }
404
405     #[cfg(target_os = "linux")]
406     mod os {
407         use libc;
408
409         // minus 8 because we have an 'align' field
410         #[cfg(target_arch = "x86_64")]
411         static __SIZEOF_PTHREAD_MUTEX_T: uint = 40 - 8;
412         #[cfg(target_arch = "x86")]
413         static __SIZEOF_PTHREAD_MUTEX_T: uint = 24 - 8;
414         #[cfg(target_arch = "arm")]
415         static __SIZEOF_PTHREAD_MUTEX_T: uint = 24 - 8;
416         #[cfg(target_arch = "mips")]
417         static __SIZEOF_PTHREAD_MUTEX_T: uint = 24 - 8;
418         #[cfg(target_arch = "mipsel")]
419         static __SIZEOF_PTHREAD_MUTEX_T: uint = 24 - 8;
420         #[cfg(target_arch = "x86_64")]
421         static __SIZEOF_PTHREAD_COND_T: uint = 48 - 8;
422         #[cfg(target_arch = "x86")]
423         static __SIZEOF_PTHREAD_COND_T: uint = 48 - 8;
424         #[cfg(target_arch = "arm")]
425         static __SIZEOF_PTHREAD_COND_T: uint = 48 - 8;
426         #[cfg(target_arch = "mips")]
427         static __SIZEOF_PTHREAD_COND_T: uint = 48 - 8;
428         #[cfg(target_arch = "mipsel")]
429         static __SIZEOF_PTHREAD_COND_T: uint = 48 - 8;
430
431         #[repr(C)]
432         pub struct pthread_mutex_t {
433             __align: libc::c_longlong,
434             size: [u8, ..__SIZEOF_PTHREAD_MUTEX_T],
435         }
436         #[repr(C)]
437         pub struct pthread_cond_t {
438             __align: libc::c_longlong,
439             size: [u8, ..__SIZEOF_PTHREAD_COND_T],
440         }
441
442         pub static PTHREAD_MUTEX_INITIALIZER: pthread_mutex_t = pthread_mutex_t {
443             __align: 0,
444             size: [0, ..__SIZEOF_PTHREAD_MUTEX_T],
445         };
446         pub static PTHREAD_COND_INITIALIZER: pthread_cond_t = pthread_cond_t {
447             __align: 0,
448             size: [0, ..__SIZEOF_PTHREAD_COND_T],
449         };
450     }
451     #[cfg(target_os = "android")]
452     mod os {
453         use libc;
454
455         #[repr(C)]
456         pub struct pthread_mutex_t { value: libc::c_int }
457         #[repr(C)]
458         pub struct pthread_cond_t { value: libc::c_int }
459
460         pub static PTHREAD_MUTEX_INITIALIZER: pthread_mutex_t = pthread_mutex_t {
461             value: 0,
462         };
463         pub static PTHREAD_COND_INITIALIZER: pthread_cond_t = pthread_cond_t {
464             value: 0,
465         };
466     }
467
468     pub struct Mutex {
469         lock: UnsafeCell<pthread_mutex_t>,
470         cond: UnsafeCell<pthread_cond_t>,
471     }
472
473     pub static MUTEX_INIT: Mutex = Mutex {
474         lock: UnsafeCell { value: PTHREAD_MUTEX_INITIALIZER },
475         cond: UnsafeCell { value: PTHREAD_COND_INITIALIZER },
476     };
477
478     impl Mutex {
479         pub unsafe fn new() -> Mutex {
480             // As mutex might be moved and address is changing it
481             // is better to avoid initialization of potentially
482             // opaque OS data before it landed
483             let m = Mutex {
484                 lock: UnsafeCell::new(PTHREAD_MUTEX_INITIALIZER),
485                 cond: UnsafeCell::new(PTHREAD_COND_INITIALIZER),
486             };
487
488             return m;
489         }
490
491         pub unsafe fn lock(&self) { pthread_mutex_lock(self.lock.get()); }
492         pub unsafe fn unlock(&self) { pthread_mutex_unlock(self.lock.get()); }
493         pub unsafe fn signal(&self) { pthread_cond_signal(self.cond.get()); }
494         pub unsafe fn wait(&self) {
495             pthread_cond_wait(self.cond.get(), self.lock.get());
496         }
497         pub unsafe fn trylock(&self) -> bool {
498             pthread_mutex_trylock(self.lock.get()) == 0
499         }
500         pub unsafe fn destroy(&self) {
501             pthread_mutex_destroy(self.lock.get());
502             pthread_cond_destroy(self.cond.get());
503         }
504     }
505
506     extern {
507         fn pthread_mutex_destroy(lock: *mut pthread_mutex_t) -> libc::c_int;
508         fn pthread_cond_destroy(cond: *mut pthread_cond_t) -> libc::c_int;
509         fn pthread_mutex_lock(lock: *mut pthread_mutex_t) -> libc::c_int;
510         fn pthread_mutex_trylock(lock: *mut pthread_mutex_t) -> libc::c_int;
511         fn pthread_mutex_unlock(lock: *mut pthread_mutex_t) -> libc::c_int;
512
513         fn pthread_cond_wait(cond: *mut pthread_cond_t,
514                              lock: *mut pthread_mutex_t) -> libc::c_int;
515         fn pthread_cond_signal(cond: *mut pthread_cond_t) -> libc::c_int;
516     }
517 }
518
519 #[cfg(windows)]
520 mod imp {
521     use alloc::libc_heap::malloc_raw;
522     use core::atomic;
523     use core::ptr;
524     use libc::{HANDLE, BOOL, LPSECURITY_ATTRIBUTES, c_void, DWORD, LPCSTR};
525     use libc;
526
527     type LPCRITICAL_SECTION = *mut c_void;
528     static SPIN_COUNT: DWORD = 4000;
529     #[cfg(target_arch = "x86")]
530     static CRIT_SECTION_SIZE: uint = 24;
531     #[cfg(target_arch = "x86_64")]
532     static CRIT_SECTION_SIZE: uint = 40;
533
534     pub struct Mutex {
535         // pointers for the lock/cond handles, atomically updated
536         lock: atomic::AtomicUint,
537         cond: atomic::AtomicUint,
538     }
539
540     pub static MUTEX_INIT: Mutex = Mutex {
541         lock: atomic::INIT_ATOMIC_UINT,
542         cond: atomic::INIT_ATOMIC_UINT,
543     };
544
545     impl Mutex {
546         pub unsafe fn new() -> Mutex {
547             Mutex {
548                 lock: atomic::AtomicUint::new(init_lock()),
549                 cond: atomic::AtomicUint::new(init_cond()),
550             }
551         }
552         pub unsafe fn lock(&self) {
553             EnterCriticalSection(self.getlock() as LPCRITICAL_SECTION)
554         }
555         pub unsafe fn trylock(&self) -> bool {
556             TryEnterCriticalSection(self.getlock() as LPCRITICAL_SECTION) != 0
557         }
558         pub unsafe fn unlock(&self) {
559             LeaveCriticalSection(self.getlock() as LPCRITICAL_SECTION)
560         }
561
562         pub unsafe fn wait(&self) {
563             self.unlock();
564             WaitForSingleObject(self.getcond() as HANDLE, libc::INFINITE);
565             self.lock();
566         }
567
568         pub unsafe fn signal(&self) {
569             assert!(SetEvent(self.getcond() as HANDLE) != 0);
570         }
571
572         /// This function is especially unsafe because there are no guarantees made
573         /// that no other thread is currently holding the lock or waiting on the
574         /// condition variable contained inside.
575         pub unsafe fn destroy(&self) {
576             let lock = self.lock.swap(0, atomic::SeqCst);
577             let cond = self.cond.swap(0, atomic::SeqCst);
578             if lock != 0 { free_lock(lock) }
579             if cond != 0 { free_cond(cond) }
580         }
581
582         unsafe fn getlock(&self) -> *mut c_void {
583             match self.lock.load(atomic::SeqCst) {
584                 0 => {}
585                 n => return n as *mut c_void
586             }
587             let lock = init_lock();
588             match self.lock.compare_and_swap(0, lock, atomic::SeqCst) {
589                 0 => return lock as *mut c_void,
590                 _ => {}
591             }
592             free_lock(lock);
593             return self.lock.load(atomic::SeqCst) as *mut c_void;
594         }
595
596         unsafe fn getcond(&self) -> *mut c_void {
597             match self.cond.load(atomic::SeqCst) {
598                 0 => {}
599                 n => return n as *mut c_void
600             }
601             let cond = init_cond();
602             match self.cond.compare_and_swap(0, cond, atomic::SeqCst) {
603                 0 => return cond as *mut c_void,
604                 _ => {}
605             }
606             free_cond(cond);
607             return self.cond.load(atomic::SeqCst) as *mut c_void;
608         }
609     }
610
611     pub unsafe fn init_lock() -> uint {
612         let block = malloc_raw(CRIT_SECTION_SIZE as uint) as *mut c_void;
613         InitializeCriticalSectionAndSpinCount(block, SPIN_COUNT);
614         return block as uint;
615     }
616
617     pub unsafe fn init_cond() -> uint {
618         return CreateEventA(ptr::null_mut(), libc::FALSE, libc::FALSE,
619                             ptr::null()) as uint;
620     }
621
622     pub unsafe fn free_lock(h: uint) {
623         DeleteCriticalSection(h as LPCRITICAL_SECTION);
624         libc::free(h as *mut c_void);
625     }
626
627     pub unsafe fn free_cond(h: uint) {
628         let block = h as HANDLE;
629         libc::CloseHandle(block);
630     }
631
632     #[allow(non_snake_case)]
633     extern "system" {
634         fn CreateEventA(lpSecurityAttributes: LPSECURITY_ATTRIBUTES,
635                         bManualReset: BOOL,
636                         bInitialState: BOOL,
637                         lpName: LPCSTR) -> HANDLE;
638         fn InitializeCriticalSectionAndSpinCount(
639                         lpCriticalSection: LPCRITICAL_SECTION,
640                         dwSpinCount: DWORD) -> BOOL;
641         fn DeleteCriticalSection(lpCriticalSection: LPCRITICAL_SECTION);
642         fn EnterCriticalSection(lpCriticalSection: LPCRITICAL_SECTION);
643         fn LeaveCriticalSection(lpCriticalSection: LPCRITICAL_SECTION);
644         fn TryEnterCriticalSection(lpCriticalSection: LPCRITICAL_SECTION) -> BOOL;
645         fn SetEvent(hEvent: HANDLE) -> BOOL;
646         fn WaitForSingleObject(hHandle: HANDLE, dwMilliseconds: DWORD) -> DWORD;
647     }
648 }
649
650 #[cfg(test)]
651 mod test {
652     use std::prelude::*;
653
654     use std::mem::drop;
655     use super::{StaticNativeMutex, NATIVE_MUTEX_INIT};
656     use std::rt::thread::Thread;
657
658     #[test]
659     fn smoke_lock() {
660         static mut lock: StaticNativeMutex = NATIVE_MUTEX_INIT;
661         unsafe {
662             let _guard = lock.lock();
663         }
664     }
665
666     #[test]
667     fn smoke_cond() {
668         static mut lock: StaticNativeMutex = NATIVE_MUTEX_INIT;
669         unsafe {
670             let guard = lock.lock();
671             let t = Thread::start(proc() {
672                 let guard = lock.lock();
673                 guard.signal();
674             });
675             guard.wait();
676             drop(guard);
677
678             t.join();
679         }
680     }
681
682     #[test]
683     fn smoke_lock_noguard() {
684         static mut lock: StaticNativeMutex = NATIVE_MUTEX_INIT;
685         unsafe {
686             lock.lock_noguard();
687             lock.unlock_noguard();
688         }
689     }
690
691     #[test]
692     fn smoke_cond_noguard() {
693         static mut lock: StaticNativeMutex = NATIVE_MUTEX_INIT;
694         unsafe {
695             lock.lock_noguard();
696             let t = Thread::start(proc() {
697                 lock.lock_noguard();
698                 lock.signal_noguard();
699                 lock.unlock_noguard();
700             });
701             lock.wait_noguard();
702             lock.unlock_noguard();
703
704             t.join();
705         }
706     }
707
708     #[test]
709     fn destroy_immediately() {
710         unsafe {
711             let m = StaticNativeMutex::new();
712             m.destroy();
713         }
714     }
715 }