s3c2410 mmu MMU,全称Memory Manage Unit, 中文名——存储器管理单元。许多年以前,当人们还在使用DOS或是更古老的操作系统的时候,计算机的内存还非常小,一般都是以K为单位进 行计算,相应的,当时的程序规模也不大,所以内存容量虽然小,但还是可以容纳当时的程序。但随着
MMU 设置 对于MIPS的MMU和Memory Management, the first and yet important one we needalways keep in mind is: No real-mode 没有实模式。这一点是MIPS CPU 的一个很重要的
关于字节对齐问题 我们的讨论从一道经典的题目开始:Intel和微软同时出现的面试题#pragma pack(8)struct s1{char a;long b;};struct s2{char c;s1 d;long long e;};#pragma
ip 分片和tcp分片差异 准确的说:TCP分片应该称为TCP分段.——————————————————————————————————————————————————————区别:1.IP分片产生的原因是网络层的MTU;TCP分段产生原因是MSS.2.IP分片由网络层完成,也在网络层进行重组;TCP分段是在传输层完成,并在传输层进行重组. //透明性3.对于以太网,MSS为1460字节,而MUT往往
计算机中内存大小单位及其关系你知道有哪些? 1 Byte = 8 bit1 K Byte = 1024 Byte1M Byte = 1024 K 1G Byte = 1024M1T(Tera) Byte= 1024G Byte1P(Peta) Byte = 1024T Byte1Exa Byte = 1024 P Byte ,此单位可以存储全人类所有的话。1Zetta Byte = 1024 Exa Byte1Yotta Byte = 10
什么是闲,忙,退,进,静,动,记,忘? 真正的闲,是心灵中超然物外;真正的忙,是工作里浑然忘我;真正的退,是处世时自然低调;真正的进,是做事中泰然担当;真正的静,是生命里寂然涤思;真正的动,是世路上毅然向前;真正的记,是脑海里珍藏印记;真正的忘,是微笑里坦荡无余。
如何降低平台和业务的数据结构的耦合 问题背景:系统的模块划分为平台和业务,分别由平台组和业务组各自维护各自的代码。typedef struct plat_container{ int a1; /*平台用*/ int a2; /*平台用*/ .... int *p_an; /*平台用*/ int serv11; /*业务1用*/ int serv12; /*业务1用*/ ..... int servn; /*业务n 用*/}plat_container_s;
程序的加载和链接机制 链接器:对每一个程序或可重定位的目标文件的部分地址进行绑定并分配相对地址。加载器:完成最后的重定位步骤并赋予的实际地址(逻辑地址和物理地址的绑定) 由于程序很快就变得比可用的内存大了,因此链接器提供了覆盖技术,它可以让程序员安排程序的不同部分来分享相同的内存,当程序的某一部分被其它部分调用时可以按需加载。 硬件重定位和虚拟内存的出现,每一个程序可以再次拥有整个地址空间。当计算机运行一个程序的多个实例时,程序中的某些
http反向连接技术 常见的普通木马,是安装在用户计算机里的一段服务程序,而攻击者控制的则是相应的客户端程序.服务程序通过特定的端口,打开用户计算机的连接资源.一旦攻击者所掌握的客户端程序发出请求,木马便和他连接起来,将用户的信息窃取出去.这种连接方法叫做主动连接,这类木马的一般工作模式如图1所示.可见,此类木马的最大弱点,在于攻击者必须和用户主机建立连接,木马才能起作用.一般的防火墙都限制外部对内的连接,因此这样的木马很难工作起来.而反弹式木马_4 J,在工作原理上就与常见的木马不一样.图2是反弹式木马的一般工作原理.木马程序
ipsec 原理入门简介 Internet密钥交换(IKE) 两台IPSec计算机在交换数据之前,必须首先建立某种约定,这种约定,称为"安全关联",指双方需要就如何保护信息、交换信息等公用的安全设置达成一致,更重要的是,必须有一种方法,使那两台计算机安全地交换一套密钥,以便在它们的连接中使用。见图七。 > 图七、Internet密钥交换 Internet 工程任务组IETF制定的安全关联标准法和密钥交换解决方案--IKE(Internet密钥交换)负责这些
Windows ipsec 简介 简介当您创建 IPsec 策略时,您需配置 IPsec 规则(这些规则确定 IPsec 的行为)以及设置(设置的应用与配置的规则无关)。 配置 IPsec 策略后,必须将该策略指派给一台计算机才能实施该策略。 虽然在一台计算机上可以存在多个 IPsec 策略,但每次只能将一个 IPsec 策略指派给一台计算机。IPsec 规则确定 IPsec 必须对哪些类型的通信流进行检查;是允许通信流、阻止通信流还是协商安全性;如何对 IPSec 对等方进行身份验证;以及其他设置。 配置 IPse
linux ipsec 数据包处理流程 数据包的处理过程,发送方的处理过程:(1) 源主机TCP层通过调用ip_output()函数,调用IP层, 令其发送一个数据包给路由器;(2) 路由器针对目的主机的数据包,查询策略引擎,根据安全策略强制加上AH或ESP头;(3) IKE处理,对没有SA的安全策略建立新的SA;(4) SA处理, 增加序列号字段;(5) 通道模式处理,通常VPN用的是通道模式,因此加上一个额外的IP头;(6) 路由器发送这个安全的数据包。接收方的处理过程:(1) 另一端的路由器收到这个包,剥去额外的IP头,并利用数据包的AH或
内存共享-1 共享内存大家都知道进程空间是独立的,它们之间互不影响。比如同是0xabcd1234地址的内存,在不同的进程中,它们的数据是不同的,没有关系的。这样做的好处很多:每个进程的地址空间变大了,它们独占4G(32位)的地址空间,让编程实现更容易。各个进程空间独立,一个进程死掉了,不会影响其它进程,提高了系统的稳定性。要做到进程空间独立,光靠软件是难以实现的,通常要依赖于硬件的帮助。这种硬件通常称为MMU(Memory Manage Unit),即所谓的内存管理单元。在这种体系结构下,内存分为物理内存和虚拟
单链表反转实现 struct link{ struct link *next; int data;};struct link *g_list = 0;int link_init(struct link ** head){ int i = 0; struct link *p = *head; struct link *tmp = 0; p = ma
c中有用的几个宏定义 1、#define ALIGN(x,al) (((x) + (al) - 1) & ~((al) - 1)) 适用于al 必须为2的幂,比如4、8、16、32、64等 2、#define ALIGN(x,al) (((x)+(al) -1)/(al)*(al)) 实现对x 按照al 大小对齐。 3、FIELD_SIZEOF(t, f) (sizeof(((t*)0)->f))
linux乱码解决 对于国内的Linux用户,经常烦恼的一个问题是:系统常常在需要显示中文的时候却显示成了乱码,而由于某些原因,需要英文界面的系统的时候,却苦于系统不能正常输入和显示中文.另外,由于大部分主要Linux发行版都是以英语为主体的,英文界面的系统和应用程序不管在界面的美观程度和稳定程度上都比中文的略好一些,各种奇怪的BUG也要少一些。因此,很多稍微有英语
Inversion of control Inversion of controlFrom Wikipedia, the free encyclopediaJump to: navigation, searchThis article is in need of attention from an expert on the subject. WikiProject Computer scien
callback func For a discussion of callback with computer modems, see callback (telecommunications).In computer programming, a callback is executable code that is passed as an argument to other code. It allows a l
如何查看mysql日志 在你的 my.cnf 或 my.ini 文件中加入下面一行 [mysqld] log =d:/mysql/log/sql.log 你就可以有 SQL 日志了, 它是一个文本文件一般可以放在下面目录下:/var/lib/mysql