Fork me on GitHub
侧边栏
上一页 1 ··· 53 54 55 56 57 58 59 60 61 ··· 135 下一页
摘要: 目录Trace32 Simulator debugTrace32工具配置Trace32命令简介memory class常见命令索引v.v使用实例不同CPU运行信息查看 Trace32 Simulator debug 熟悉高通平台的童鞋可能会比较熟悉,高通有ramdump功能,当系统crash后通过w 阅读全文
posted @ 2024-06-23 14:52 yooooooo 阅读(2040) 评论(0) 推荐(0)
摘要: 一、Perfetto介绍 Perfetto是Android Q中引入的全新下一代平台级跟踪工具,为Android、Linux和Chrome平台提供了一种通用的性能检测和跟踪分析工具集。其核心是引入了一种全新的用户空间到用户空间的跟踪协议,该协议基于protobuf序列化机制将抓取的数据填充到共享内存 阅读全文
posted @ 2024-06-16 23:12 yooooooo 阅读(3131) 评论(0) 推荐(0)
摘要: 在Linux内核中,无论如何切换进程,内核地址空间转换到物理地址的关系是永远不变的,主要原因是内核地址空间在所有进程中是共享的。这种设计有几个关键点: 1. 内核地址空间共享 在Linux操作系统中,每个进程都有自己独立的用户空间地址范围,但内核空间地址范围对所有进程是共享的。具体来说,每个进程的地 阅读全文
posted @ 2024-06-10 20:34 yooooooo 阅读(174) 评论(0) 推荐(0)
摘要: Linux 内核修复办法:内核页表隔离KPTl(kernel page table isolation) 每个进程一张页表变成两张:运行在内核态和运行在用户态时分别使用各自分离的页表 Kernel页表包含了进程用户空间地址的映射和Kernel使用的内存映射 用户页表仅仅包含了用户空间的内存映射以及内 阅读全文
posted @ 2024-06-10 11:25 yooooooo 阅读(185) 评论(0) 推荐(0)
摘要: 1. 从ARM32到ARM64 从ARM32到ARM64不止将处理器从32位升级到了64位,还有许多性能的技术也得到了极大的提升,光是个头长了可不行啊!能耐也得跟着长啊!哈哈哈 1.1 ARM32的TLB机制 如上图所示,上一讲我们讲了TLB的每一条表项都有一个bit用来表示自己是全局的(内核空间) 阅读全文
posted @ 2024-06-10 11:01 yooooooo 阅读(310) 评论(0) 推荐(0)
摘要: 一、前言 本文主要是以context_switch为起点,分析了整个进程切换过程中的基本操作和基本的代码框架,很多细节,例如tlb的操作,cache的操作,锁的操作等等会在其他专门的文档中描述。进程切换包括体系结构相关的代码和系统结构无关的代码。第二、三、四分别描述了context_switch的代 阅读全文
posted @ 2024-06-05 23:19 yooooooo 阅读(248) 评论(0) 推荐(0)
摘要: 在Linux内核中,进程管理涉及到许多复杂的数据结构和机制,其中active_mm是与内存管理相关的一个关键概念。理解active_mm需要先了解与之相关的一些基本内核结构和概念。 基本概念 mm_struct: 每个进程有一个与之关联的mm_struct结构,它描述了进程的内存映射(包括代码段、数 阅读全文
posted @ 2024-06-05 22:14 yooooooo 阅读(178) 评论(0) 推荐(0)
摘要: 内核线程被调度执行时确实需要一个地址空间,但这个地址空间并不是为每个内核线程独立创建的。内核线程运行在操作系统的内核空间中,而不是在用户空间。以下是内核线程执行时地址空间的来源和管理方式: 地址空间来源 共享内核地址空间: 所有内核线程共享内核地址空间,这包括内核代码段、内核数据段、内核堆、内核栈等 阅读全文
posted @ 2024-06-05 21:46 yooooooo 阅读(82) 评论(0) 推荐(0)
摘要: 内核线程没有独立的地址空间,这是因为内核线程是在操作系统内核空间中运行的,内核空间本身是所有进程共享的。以下是一些更详细的解释: 内核与用户态的区别:操作系统通常将内存分为用户空间和内核空间。用户空间是为用户进程提供的,它们有各自的虚拟地址空间,相互之间隔离,不能直接访问内核空间。内核空间则是操作系 阅读全文
posted @ 2024-06-05 21:19 yooooooo 阅读(75) 评论(0) 推荐(0)
摘要: Meltdown是2018年初公开的一种严重的计算机安全漏洞,影响了多种处理器,包括英特尔、ARM和某些AMD处理器。其原理基于利用现代CPU的“推测执行”(speculative execution)和“缓存时间差异”(cache timing)来泄露内存数据。以下是Meltdown漏洞的工作原理 阅读全文
posted @ 2024-06-03 21:53 yooooooo 阅读(202) 评论(0) 推荐(0)
上一页 1 ··· 53 54 55 56 57 58 59 60 61 ··· 135 下一页