- 博客(16)
- 资源 (5)
- 收藏
- 关注
原创 memecache1.2.8源码分析
csdn不支持上传附件,只能传到cu的blog上了 http://blog.chinaunix.net/u1/43893/showart.php?id=1945673 研读memcache的同学可以一起交流下
2009-05-26 21:00:00 1417
转载 dlmalloc解析连载四
上两篇讲解的chunk块是dlmalloc内比较细粒度的管理结构,比它们更大的内存块被称之为段(segment),其结构体以及相关定义如下:struct malloc_segment { char* base; /* base address */ size_t size; /* allocated size
2009-05-24 14:11:00 2509
转载 dlmalloc解析连载二
前面连载提到过对于大小在256字节以下的chunk块是通过malloc_chunk组织管理的,256字节以下的chunk块一共有256/8=32类,即字节为8字节、16字节、24字节、32字节,……,256字节,因此dlmalloc维护32个双向环形链表(而且具有链表头节点,加头节点的最大作用就是便于对链表内节点的统一处理,即简化编程),每一个链表里的各空闲chunk块的大小一致,因此当应用程序需
2009-05-24 14:10:00 2269 1
转载 dlmalloc解析连载三
上一篇讨论了dlmalloc对大小在256字节以下的chunk块进行的组织管理,本篇我们再来看看对于大小在256字节以上的chunk块,dlmalloc是如何管理的。对于大小在256字节以上的chunk块,dlmalloc也采用了所谓的分箱机制,不过由于大于256的数目有很多,因此这里的分箱不能够像对于0到256这个有限区间的分箱来得简单。具体来说如下表:字节范围
2009-05-24 14:10:00 2040
转载 dlmalloc解析连载一
dlmalloc是目前一个十分流行的内存分配器,其由Doug Lea(主页为http://gee.cs.oswego.edu/)从1987年开始编写,到目前为止,最新版本为2.8.3(可以从ftp://g.oswego.edu/pub/misc/malloc.c获取),由于其高效率等特点被广泛的使用(比如一些linux系
2009-05-24 14:09:00 2551
转载 libevent跨平台事件驱动库简介
最近因为工作的原因,后台服务器的压力越来越大,需要对项目后台的服务器进行重构,对已有的服务器的通讯模块进行重构,增加其性能.libevent产生的背景通常我们在建立服务器的处理模型的时候,主要是下面集中模型; (1) a new Connection 进来,用 fork() 产生一个 Process 处理。 (2) a new Connection 进来,用 pthrea
2009-05-21 14:01:00 5531
转载 memcache 的总体轮廓一览
memcache的server模型以及分布式的一些概念、算法很值得研究最近打算读一读源代码,先转一下其他同学的一些看法/////////////////////////////////////////////////////////////////1.关于本文档 本文档所有的分析都是在1.2版本之上,偶尔会提到比较1.1版本.其他版本没有阅读. 一个星期时间的
2009-05-21 06:34:00 2940
转载 c++中const详细解释
C++中的const关键字的用法非常灵活,而使用const将大大改善程序的健壮性,本人根据各方面查到的资料进行总结如下,期望对朋友们有所帮助。Const 是C++中常用的类型修饰符,常类型是指使用类型修饰符const说明的类型,常类型的变量或对象的值是不能被更新的。 一、Const作用 如下表所示:No.作用说明参考代码
2009-05-20 20:36:00 3217 2
原创 shell中计算字符串的md5值
echo 123|md5sumba1f2511fc30423bdbb183fe33f3dd0f - php -r "echo md5(123);"202cb962ac59075b964b07152d234b70两者的md5值不一致,于是有很多有趣的解法:1 Mysql解法:mysql> select md5(123);+--------------------------------
2009-05-20 09:41:00 18482 2
转载 tcp会话劫持
前言通常,大家所说的入侵,都是针对一台主机,在获得管理员权限后,就很是得意;其实,真正的入侵是占领整个内部网络。针对内部网络的攻击方法比较多,但比较有效的方法非ARP欺骗、DNS欺骗莫属了。但是,不管使用什么技术,无非都是抓取目标的数据包,然后分析出敏感数据。如果目标内部采用的是共享式网络(采用HUB集线器连网),那只需要把网卡设置为“混杂模式”,挂上嗅探器(Sniffer),就能简听到你想得到的
2009-05-19 23:24:00 10391 1
转载 关于buffer overflow
可能是唯一一篇gb的写overflow的文章,好像译至aleph1的那篇文章 zer9提到后我才想起来把他贴上来,呵呵 Buffer Overflow 机理剖析 使用Buffer Overflow 方法来入侵目的主机是黑客们经常采用的一种手段,本文将几篇介绍其机理的文章作了一些加工整理, 对它的机理作出了由浅入深的剖析. 本文分为下面几个部分, 朋友们可以按照自己的兴趣选择不同的章节: 关于堆栈的
2009-05-19 23:18:00 7421
转载 Linux系统调用列表
雷镇 (leicool@21cn.com)2002 年 3 月本文列出了大部分常见的Linux系统调用,并附有简要中文说明。以下是Linux系统调用的一个列表,包含了大部分常用系统调用和由系统调用派生出的的函数。这可能是你在互联网上所能看到的唯一一篇中文注释的Linux系统调用列表,即使是简单的字母序英文列表,能做到这么完全也是很罕见的。按照惯例,这个列表以man pages第2
2009-05-19 22:52:00 1700
原创 Linux下函数调用堆栈帧的详细解释
从逻辑上讲进程的堆栈是由多个堆栈帧构成的,其中每个堆栈帧都对应一个函数调用。当函数调用发生时,新的堆栈帧被压入堆栈;当函数返回时,相应的堆栈帧从堆栈中弹出。尽管堆栈帧结构的引入为在高级语言中实现函数或过程这样的概念提供了直接的硬件支持,但是由于将函数返回地址这样的重要数据保存在程序员可见的堆栈中,因此也给系统安全带来了极大的隐患。历史上最著名的缓冲区溢出攻击可能要算是1988年11月2日的Mo
2009-05-19 22:47:00 6136 5
原创 linux软、硬链接的详细区别
linux系统下提供ln指令来进行文件链接。文件链接主要分为硬链接和软链接。 硬链接:由于linux下的文件是通过索引节点(Inode)来识别文件,硬链接可以认为是一个指针,指向文件索引节点的指针,系统并不为它重新分配inode。每添加一个一个硬链接,文件的链接数就加1。 可以用:ln命令来建立硬链接。语法: ln [options] existingfile newfi
2009-05-12 19:53:00 3817
转载 类的成员函数指针(比较深入)
From:http://blog.csdn.net/hairetz/archive/2009/05/06/4153252.aspx个人感觉对于类的成员函数指针这块讲解的比较深入详细推荐阅读///////////////////////////////////////////////// 先看这样一段代码 class test { public: tes
2009-05-06 07:31:00 29720 11
转载 Linux 的虚拟文件系统(强烈推荐)
1 引言 Linux 中允许众多不同的文件系统共存,如 ext2, ext3, vfat 等。通过使用同一套文件 I/O 系统 调用即可对 Linux 中的任意文件进行操作而无需考虑其所在的具体文件系统格式;更进一步,对文件的 操作可以跨文件系统而执行。如图 1 所示,我们可以使用 cp 命令从 vfat 文件系统格式的硬盘拷贝数据到 ext3 文件系统格式的硬盘;而这样的
2009-05-05 23:06:00 2905
memcache1.2.8源码分析(源码有注释+ppt说明)
2009-06-20
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人