Pamięć odnosi się do fizycznych urządzeń używanych do tymczasowego lub stałego przechowywania programów lub danych w celu ich wykorzystania w komputerze lub innym cyfrowym urządzeniu elektronicznym.
To pytanie niepokoiło mnie od jakiegoś czasu i dzisiaj pomyślałem, że zrobię to Google. Przeczytałem o tym trochę i wyglądało to bardzo podobnie do tego, co zawsze znałem jako pamięć podręczna procesora . Czy istnieje różnica między nimi, czy mam rację, gdy myślę, że są takie same? Czy rejestr rzeczywiście …
Zauważyłem coś dziwnego po skompilowaniu tego kodu na moim komputerze: #include <stdio.h> int main() { printf("Hello, World!\n"); int a,b,c,d; int e,f,g; long int h; printf("The addresses are:\n %0x \n %0x \n %0x \n %0x \n %0x \n %0x \n %0x \n %0x", &a,&b,&c,&d,&e,&f,&g,&h); return 0; } Wynik jest następujący. Zauważ, …
Teoretycznie, jeśli miałbym zbudować program, który przydzieliłby całą nieużywaną pamięć w systemie i nadal żądałby coraz większej ilości pamięci, ponieważ inne aplikacje zwalniały pamięć, której już nie potrzebują, czy byłoby możliwe odczytanie ostatnio zwolnionej pamięci z innych aplikacji ? Czy jest to w jakiś sposób chronione przez nowoczesny system operacyjny? …
Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było tematem dotyczącym wymiany stosów inżynierii oprogramowania. Zamknięte 3 lata temu . Struktura Redux faworyzuje paradygmat stanu niezmiennego / funkcji czystej, który promuje tworzenie nowego stanu z poprzedniego stanu pod względem …
Czytałem w wielu miejscach (cholera, nawet sam tak napisałem), że zbieranie śmieci może (teoretycznie) być szybsze niż ręczne zarządzanie pamięcią. Jednak pokazywanie jest znacznie trudniejsze niż opowiadanie. Tak naprawdę nigdy nie widziałem żadnego kodu, który demonstruje ten efekt w działaniu. Czy ktoś ma (lub wie, gdzie mogę znaleźć) kod, który …
Po pierwsze, zdaję sobie sprawę, że nie jest to idealne pytanie w stylu pytań i odpowiedzi z absolutną odpowiedzią, ale nie mogę wymyślić żadnego sformułowania, które poprawiłoby jego działanie. Nie wydaje mi się, żeby istniało absolutne rozwiązanie tego problemu i jest to jeden z powodów, dla których zamieszczam go tutaj …
Dlaczego IIS domyślnie przetwarza pulę aplikacji po określonym czasie? Czy istnieje jakiś konkretny powód inny niż być może większość aplikacji internetowych nie zarządza pamięcią ostrożnie? Biorąc pod uwagę, że właściwie zarządzasz pamięcią aplikacji, czy bezpiecznie jest je wyłączyć i wyłączyć? Jakie są potencjalne wady, zalety wyłączania recyklingu lub utrzymywania go?
Uwaga : jeśli musisz wziąć pod uwagę konkretny system operacyjny, aby móc odpowiedzieć, rozważ Linux. Ilekroć uruchamiam program, dostanie on przestrzeń pamięci wirtualnej do uruchomienia, z obszarem na stos i jednym na stos. Pytanie 1 : czy stos i sterta mają limit wielkości statycznej (np. 2 gigabajty każdy), czy też …
Rozwijam symulację fizyki, a ponieważ jestem raczej nowy w programowaniu, ciągle napotykam problemy podczas tworzenia dużych programów (głównie problemy z pamięcią). Wiem o dynamicznym przydzielaniu i usuwaniu pamięci (nowe / usuwanie itp.), Ale potrzebuję lepszego podejścia do struktury programu. Powiedzmy, że symuluję eksperyment, który trwa kilka dni, z bardzo dużą …
Teraz, kiedy popełniam błąd programistyczny ze wskaźnikami w C, dostaję ładny błąd segmentacji, mój program ulega awarii, a debugger może nawet powiedzieć mi, gdzie poszło źle. Jak to zrobili, skoro ochrona pamięci nie była dostępna? Widzę, jak programiści DOS bawią się i psują cały system operacyjny, gdy popełnił błąd. Wirtualizacja …
To nie jest duplikat pytania, gdy czytam poprzednie pytanie. Czy ktoś może mi pomóc w zrozumieniu how float values are stored in the memory. Mam wątpliwości, czy tutaj wartości zmiennoprzecinkowe zawierają „ .'( for example 3.45) jak '.'będą reprezentowane w pamięci? Czy ktoś może mi wyjaśnić za pomocą diagramu?
Odkryłem przez Valgring, że niektóre programy GTK + przeciekają pamięć. Jak ważne jest usunięcie tych wycieków? To znaczy, często te programy działają bardzo dobrze, ale z drugiej strony nigdy nie można być pewnym, czy ktoś chce skopiować część nieszczelnego kodu do innego programu. I nie jestem pewien, czy idea programów …
Wydaje mi się, że tak się stanie: Gdyby dwa rdzenie próbowały uzyskać dostęp do tego samego adresu w pamięci RAM, jeden musiałby poczekać , aż drugi uzyska dostęp do pamięci RAM. Za drugim razem, gdy każdy rdzeń będzie próbował uzyskać dostęp do tego samego adresu, mogą nadal mieć pamięć podręczną …
Czy istnieje termin na 24-bitową (3-bajtową) liczbę całkowitą? Wiem, że rzadkie liczby bitów (takie jak „skubanie” lub „nybble” dla 4 bitów) mają nazwy, a posiadanie 24 bitów w technologii wideo i audio, na przykład, jest bardzo powszechne.
Mam następującą klasę class Student{ int rollNumber; int marks; public void setResult(int rollNumber, int marks){ this.rollNumber=rollNumber; this.marks=marks; } public void displayResult(){ System.out.println("Roll Number= "+this.rollNumber+" Marks= "+this.marks); } } Teraz tworzę dwa obiekty typu Student w następujący sposób Student s1=new Student(); Student s2=new Student(); Teraz przydzielono dwa różne zestawy pamięci dla …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.