李志宽 李志宽
3年前
电脑关机了,内存就没数据了吗?
前言:大家好,我是周杰伦。提到网络攻击技术,你脑子里首先想到的是什么?是DDoS?是SQL注入、XSS?还是栈溢出、RCE(远程代码执行)?这些最常见的网络攻击技术,基本上都是与网络、软件、代码、程序这些东西相关。这也好理解,计算机网络安全,不跟这有关,还与什么有关系?今天跟大家介绍一下,攻击技术,除了这些,还有一些脑洞大开的方式,它们可能跟时间、震动、频率
Wesley13 Wesley13
3年前
C++ 析构函数与内存池
CPrimer书中也提到编写class时要注意copycontrol成员(拷贝构造函数,赋值操作符,析构函数,C11又多个移动构造函数)。工作时在C和C之间切换,有时就忘记了C的细节(真的好讨厌)。C析构函数与构造函数对应,构造对象时调用构造函数,析构对象时调用析构函数,于是可以在对象的析构函数中释放资
Wesley13 Wesley13
3年前
S3C2440的内存管理
SDRAM对自己来说是个新东西,所以读起来并不轻松。这个RAM的分类有SRAM和DRAM,分别是静态RAM和动态RAM,两个的内部构造不一样,可以百度一下。而SDRAM则是同步的动态RAM,同步的好处就是与处理器控制匹配,操作起来就容易多。下面看看S3C2440的内存控制是怎么样的,下面截图是一个概述。!(http://static.oschin
Stella981 Stella981
3年前
Lottie内存泄漏问题的定位与分析
!(https://oscimg.oschina.net/oscnet/b20c743eca63172a6d1e8fc2d3a3cdb3107.png)点击“搜狗测试”可关注我们!【一、前言Lottie简介与使用】 1、Lottie简介Lottie是Air
Stella981 Stella981
3年前
Android内存泄漏的八种可能(上)
原文EightWaysYourAndroidAppCanLeakMemory(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fblog.nimbledroid.com%2F2016%2F05%2F23%2Fmemoryleaks.html)解决篇:Android防止内
李志宽 李志宽
3年前
电脑关机了,内存就没数据了吗?
大家好,我是周杰伦。提到网络攻击技术,你脑子里首先想到的是什么?是DDoS?是SQL注入、XSS?还是栈溢出、RCE(远程代码执行)?这些最常见的网络攻击技术,基本上都是与网络、软件、代码、程序这些东西相关。这也好理解,计算机网络安全,不跟这有关,还与什么有关系?今天跟大家介绍一下,攻击技术,除了这些,还有一些脑洞大开的方式,它们可能跟时间、震动、频率、温度
Wesley13 Wesley13
3年前
Java编程技术之浅析JVM内存
JVMJVMJavaVirtualMachine:Java虚拟机,是一种用于计算设备的规范,它是一个虚构出来的计算机,是通过在实际的计算机上仿真模拟各种计算机功能来实现的。!file(https://img2020.cnblogs.com/other/1778572/202006/1778572202006081617411
Stella981 Stella981
3年前
Netty堆外内存泄露排查与总结
导读Netty是一个异步事件驱动的网络通信层框架,用于快速开发高可用高性能的服务端网络框架与客户端程序,它极大地简化了TCP和UDP套接字服务器等网络编程。Netty底层基于JDK的NIO,我们为什么不直接基于JDK的NIO或者其他NIO框架:1.使用JDK自带的NIO需要了解太多的概念,编程复杂。2
Stella981 Stella981
3年前
JVM中内存分配策略及堆和栈的比较
最近愈发对JVM底层的运行原理产生了兴趣,遂查阅相关资料以备忘。内存分配策略根据编译原理的观点,程序运行时的内存分配,有三种策略,分别为_静态的_、_堆式的_、_栈式的_。静态存储分配指的是在编译时就能确定每个数据目标在运行时的存储空间需求,因而在编译时就给它们分配了固定的内存空间。这种分配方式要求程序代码中不能有可变数据结构