Ich habe mir eine Woche lang den Kopf zerbrochen, um diese Aufgabe zu erfüllen, und ich hoffe, dass mich hier jemand auf den richtigen Weg führen kann. Lassen Sie mich mit den Anweisungen des Lehrers beginnen: Ihre Aufgabe ist das Gegenteil unserer ersten Laboraufgabe, bei der ein Primzahlprogramm optimiert wurde. …
Um gegen Kernel oder prozessübergreifende Speicher Offenlegung (der zu mildern Specter Angriff), Kernel der Linux - 1 wird mit einer neuen Option kompiliert werden , -mindirect-branch=thunk-externeingeführt , um gccindirekte Gespräche über eine sogenannte auszuführen retpoline . Dies scheint ein neu erfundener Begriff zu sein, da eine Google-Suche erst in jüngster …
Mir ist nicht klar, woher der Compiler automatisch weiß, dass er bei Bedarf für 64-Bit kompilieren muss. Woher weiß es, wann es sicher auf 32-Bit zielen kann? Ich bin hauptsächlich neugierig, wie der Compiler weiß, auf welche Architektur er beim Kompilieren abzielen soll. Analysiert es den Code und trifft eine …
Was ist der Unterschied zwischen einem Kern und einem Prozessor? Ich habe bereits bei Google danach gesucht, aber ich habe nur eine Multi-Core- und Multi-Prozessor-Definition, aber es stimmt nicht mit dem überein, was ich suche.
Ich frage mich, wie viel von Ulrich Dreppers Was jeder Programmierer über Speicher aus dem Jahr 2007 wissen sollte, noch gültig ist. Außerdem konnte ich keine neuere Version als 1.0 oder Errata finden.
Was ist der Unterschied zwischen Trap und Interrupt? Wenn die Terminologie für verschiedene Systeme unterschiedlich ist, was bedeuten sie dann auf x86?
Ich kann nicht genügend Informationen finden, um zu entscheiden, welchen Compiler ich zum Kompilieren meines Projekts verwenden soll. Es gibt mehrere Programme auf verschiedenen Computern, die einen Prozess simulieren. Unter Linux verwende ich GCC. Alles ist großartig. Ich kann Code optimieren, er kompiliert schnell und verwendet nicht so viel Speicher. …
In C ++ Warum ist ein Boolescher Wert 1 Byte und nicht 1 Bit groß? Warum gibt es keine Typen wie 4-Bit- oder 2-Bit-Ganzzahlen? Ich verpasse die oben genannten Dinge, wenn ich einen Emulator für eine CPU schreibe
Können Sie sich legitime (intelligente) Verwendungen für die Änderung des Laufzeitcodes vorstellen (Programm, das zur Laufzeit seinen eigenen Code ändert)? Moderne Betriebssysteme scheinen Programme, die dies tun, zu missbilligen, da diese Technik von Viren verwendet wurde, um eine Erkennung zu vermeiden. Ich kann mir nur eine Art Laufzeitoptimierung vorstellen, bei …
Diese Frage passt derzeit nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich zu Debatten, Argumenten, Umfragen oder erweiterten Diskussionen führen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden kann, …
Ich weiß also, wie die folgenden Register und ihre Verwendung aussehen sollen: CS = Codesegment (für IP verwendet) DS = Datensegment (für MOV verwendet) ES = Zielsegment (wird für MOVS usw. verwendet) SS = Stapelsegment (für SP verwendet) Aber wofür sollen die folgenden Register verwendet werden? FS = "Dateisegment"? GS …
In einem Buch habe ich folgendes gelesen: 32-Bit-Prozessoren haben 2 ^ 32 mögliche Adressen, während aktuelle 64-Bit-Prozessoren einen 48-Bit-Adressraum haben Meine Erwartung war, dass der Adressraum bei einem 64-Bit-Prozessor ebenfalls 2 ^ 64 betragen sollte. Also habe ich mich gefragt, was der Grund für diese Einschränkung ist.
Ich habe einige Nachforschungen angestellt. Ein Byte besteht aus 8 Bits und ein Wort ist die kleinste Einheit, die im Speicher adressiert werden kann. Die genaue Länge eines Wortes variiert. Was ich nicht verstehe, ist, wozu ein Byte gut ist? Warum nicht 8 Bit sagen? Ich habe einem Profi diese …
Beginnend mit Pentium Pro (P6-Mikroarchitektur) hat Intel seine Mikroprozessoren neu gestaltet und den internen RISC-Kern gemäß den alten CISC-Anweisungen verwendet. Seit Pentium Pro werden alle CISC-Anweisungen in kleinere Teile (uops) unterteilt und dann vom RISC-Kern ausgeführt. Am Anfang war mir klar, dass Intel beschlossen hat, neue interne Architekturen zu verbergen …
Mein Verständnis ist, dass der Hauptunterschied zwischen den beiden Methoden darin besteht, dass bei der Methode "Durchschreiben" Daten sofort über den Cache in den Hauptspeicher geschrieben werden, während bei "Zurückschreiben" Daten in einer "späteren Zeit" geschrieben werden. Wir müssen noch in "letzter Zeit" auf die Erinnerung warten. Was ist der …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.