Pod koniec lat 90., kiedy byłem na studiach, gazeta JH Saltzer; Stroik DP; DD Clark: Kompleksowe argumenty w projektowaniu systemu . ACM Trans. Comput. Syst. 2 (4): 277-288, 1984. DOI = 10.1145 / 357401.357402 było prawie wymagane czytanie w każdej klasie systemów operacyjnych na każdym uniwersytecie i nadal wydaje się …
Podczas studiów licencjackich wziąłem kurs na kompilatory, w którym napisaliśmy kompilator, który kompiluje programy źródłowe w zabawnym języku podobnym do języka Java z językiem montażu zabawek (dla którego mieliśmy tłumacza). W projekcie przyjęliśmy pewne założenia dotyczące maszyny docelowej ściśle związane z „prawdziwymi” natywnymi plikami wykonywalnymi, w tym: stos czasu wykonywania, …
Próbując poprawić wydajność mojej klasy wykrywania kolizji, odkryłem, że ~ 80% czasu spędzonego na GPU spędza na warunkach, jeśli tylko próbuję ustalić granice wiader, przez które powinna się zapętlać. Dokładniej: każdy wątek otrzymuje identyfikator, przez ten identyfikator pobiera swój trójkąt z pamięci (3 liczby całkowite), a przez te 3 pobiera …
Obecnie studiuję do egzaminu z informatyki i natknąłem się na koncepcję, która trochę mnie zaskoczyła. Po wpisaniu klawisza na klawiaturze do procesora przesyłany jest znak ASCII. Po otrzymaniu tego znaku CPU wysyła ten sam znak na ekran. Ten proces nazywa się echem. Zamiast angażować procesor, dlaczego po prostu nie wykonujemy …
Czy ktoś mógłby mi wyjaśnić, czym dokładnie jest pamięć RAM? Znalazłem następujące wyjaśnienie, które wydaje mi się dość jasne, ale chciałbym poznać aspekty techniczne: Szyfrowanie nie zawsze wystarcza do zapewnienia prywatności. Jeśli przeciwnik może obserwować twoje wzorce dostępu do zaszyfrowanej pamięci, nadal może dowiedzieć się poufnych informacji o tym, co …
Pamięci podręczne procesora są wykorzystywane przez wykorzystanie lokalizacji czasowej i przestrzennej. Moje pytanie brzmi: kto jest odpowiedzialny za zarządzanie tymi pamięciami podręcznymi? Czy ten system operacyjny rozpoznaje określony wzorzec dostępu, a następnie zarządza pamięcią podręczną (tj. Przechowuje dane) przy użyciu wywołań funkcji OS?
Latem postanowiłem przeczytać Koncepcje systemów operacyjnych autorstwa Silberschatz, Galvin Gagne (8. edycja). Dotarłem do tematu, który mnie dezorientuje - przerywa i ich rola związana z systemami operacyjnymi. Tekst mówi, że system operacyjny rozpocznie pierwszy proces, taki jak „init”, a następnie zaczeka na „zdarzenie”, a to zdarzenie jest zwykle sygnalizowane przez …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.