Главная | Соглашение | Публикация статей

Управление Памятью Freebsd
Категория: Статьи

Каждый процесс начинает выполнение с тремя сегментами памяти: кода (text), данных и стека. Сегмент данных делится на инициализированные данные и неинициализированные данные (известные также как BSS). Сегмент text является сегментом только для чтения и обычно разделяется между всеми процессами, выполняющими файл, тогда как в области данных и стека может быть осуществлена запись и они индивидуальны для каждого процесса. Сегмент text и инициализированные данные для процесса считываются из исполняемого файла. Исполняемый файл отличается тем, что это обычный файл (а не каталог, специальный файл или символическая ссылка) и для него установлены один или более битов с разрешением доступа на исполнение. У каждого исполняемого файла есть заголовок exec, содержащий магическое число, обозначающее тип исполняемого файла. FreeBSD поддерживает несколько исполняемых форматов, включая следующие. Файлы, которые должны читаться интерпретатором. Файлы, которые могут исполняться непосредственно, включая AOUT, ELF и сжатый gzip ELF. Исполняемый файл вначале анализируется структурой активизации образа (imgact). Заголовок файла, который должен быть выполнен, передается по списку зарегистрированных активаторов образа для обнаружения подходящего формата. Когда подходящий формат найден, соответствующий активатор образа подготавливает файл к выполнению У файлов, попадающих в первую категорию, магическое число (занимающее 2 первых байта файла) представляет собой последовательность из двух символов «#!» , за которыми следует имя пути к интерпретатору, который должен быть использован. Это имя пути в настоящее время ограничено константой времени компиляции в 128 символов. Например, #!/bin/sh ссылается на оболочку Борна. Активатор образа, который будет выбран, обрабатывает вызов интерпретаторов. Он загрузит и запустит указанный интерпретатор, передав в качестве аргумента имя файла, который должен быть интерпретирован. Для предотвращения зацикливаний FreeBSD допускает лишь один уровень интерпретации, и интерпретатор файла не может сам интерпретироваться По соображениям производительности большинство файлов попадают во вторую категорию и являются непосредственно выполняемыми. Информация в заголовке непосредственно выполняемого файла включает архитектуру и операционную систему, для которой исполняемый файл был создан, а также указывает, является ли он статически скомпонованным или использующим разделяемые библиотеки. Выбранный активатор образа может использовать такую информацию, как знание операционной системы, для которой исполняемый файл был откомпилирован, чтобы отконфигурировать ядро для использования соответствующей интерпретации системных вызовов при работе программы. Например, исполняемый файл, построенный для запуска под Linux, может безболезненно работать под FreeBSD с использованием вектора перенаправления системных вызовов, предоставляющим эмуляцию системных вызовов Linux. В заголовке указаны также размеры сегментов text, инициализированных данных, неинициализированных данных и дополнительные сведения для отладки. Отладочная информация не используется ядром или выполняющейся программой. За заголовком следует образ сегмента text, за которым идет образ инициализированных данных. Неинициализированные данные не содержатся в исполняемом файле, поскольку они могут создаваться по требованию с использованием заполненной нулями памяти. Более подробно вы можете ознакомиться с внутренним устройством BSD в библиотеке Unix документации
Управление Памятью Freebsd

Статьи по теме:

Открытие документа с Рабочего стола
Plasma monitors
Выбор системы защиты
Монтирование и размонтирование дисков
Мой Милый Ослик Или Настройка Emule
СРАВНЕНИЕ ИСКУССТВЕННОГО И ЕСТЕСТВЕННОГО ИНТЕЛЛЕКТОВ
Средство разработки приложений JAM (JYACC's Application Manager)
Адресация в системе электронной почты
Жесткие диски
Soa-Платформа Ijanet Бесплатно
«ВАКЦИНАЦИЯ» ПРОГРАММ
Уровни работы сети
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Электронная почта
Компания Lenel Интегрировала Биометрические Считыватели Нескольких Производителей В Свою Систему Контроля Доступа
Завершены работы по настройке нового продукта Алее Архив 3 для работы с СУБД
Изменение механизма входа в систему
Преобразование рисунка
Социальные аспекты информационного общества
Новинка CCTV: монитор Smartec STM-193 с диагональю 19“
Общая характеристика преступлений в сфере технологий
Разработка Программного Обеспечения, Разработка Программ
Экспертные Системы
Микроконтроллерыне Системы
Access
Советы владельцам виртуальных магазинов
ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ - ВОПРОС О ВОЗМОЖНОСТИ ЕГО СОЗДАНИЯ
Заливка области рисунка
Подсказки програмного обеспечения и программы присоединенного филиала
Требования к антивирусным программам
Как работает вирус
WordPad: Изменение настроек редактора
Расположение и размер корневого каталога
Windows Vista: Когда Кончается Место На Диске
Персональный компьютер
Возможность системы CompactPCI иметь более 8 слотов
Стандарты электронных расчетов
Принципы организации
Разработка контрольно-информационных инструментов для PADS
Предупреждение компьютерных преступлений
МОНТАЖ ЖГУТОВ В АППАРАТУРЕ
Что ваш ребенок делает в он-лайн?
Дополнительные настройки Microsoft Internet Explorer
Операционные системы которые могут управлять CompactPCI- компьютерами
Хакеры, как субъекты компьютерных преступлений
Spyware боя; Используйте предохранение от брандмауэра
Базовая система классов Java
Пристрої виводу інформації
Накопители информации в компьютере
Примеры комплексов CASE-средств
Горизонтальная подсистема
Зарождение кибернетики
Понятие компьютерных преступлений
Структура функционирования сети
Языки программирования системного уровня