随笔分类 - 计算机基础
摘要:
阅读全文
摘要:进程的地址空间结构 多线程进程和单线程进程的空间结构 线程是对并发的一个封装 Thread encapsulate concurrency 地址空间是对保护的一个封装 Address space encapsulate protection 如何解决内存不够用的问题? SWAP技术 如果空间不足,将
阅读全文
摘要:Linux文件系统的层次 General Block Device Layer: 隐藏不同硬件设备的细节,为内核提供统一的IO操作接口。这样无论什么样的硬盘和驱动,他们所提供的IO接口都没区别,被一视同仁看做块设备来处理。 文件系统: 大多Linux发行版本默认使用的是ext4。 内核支持的文件系统
阅读全文
摘要:进程和线程 🧩起源 最开始的计算机是由程序员将写好程序的闪存卡插进机器,芯片读取闪存卡的指令,一条一条执行完后就关机——单任务的模型。而后来,人们用计算机进行办公,聊天等,机器执行的程序会随时会被切换,为了支持这种机制,人们设计了进程和线程。 🎂资源分配 操作系统要考虑分配资源,主要是三大资源:
阅读全文
摘要:文件 /为根目录,绝对路径即为从根目录开始到文件所在地址的路径。.代表当前目录,..代表上一级目录,相对路径即为从当前工作路径开始到文件所在地的目录,pwd查看工作目录 。cd指令切换工作目录,可用绝对或者相对路径,不带参数则切换到家目录,一般是/home/{username}或者~, cd ..会
阅读全文
摘要:冯诺依曼模型 CPU 每次可以计算4个byte - 32位CPU; 每次可以计算8个byte - 64位CPU; 32 和 64 称为CPU的位宽。 寄存器 离CPU近的存储来存储需要被计算的数字 PC寄存器(Program Counter, PC): 存储需要CPU执行的指令的地址;始终保存下一条
阅读全文
摘要:DMA(直接内存访问) 拥有DMA功能的硬件在和内存进行数据交换的时候可以不消耗CPU资源。只要CPU在发起数据传输时发送一个指令,硬件就开始自己和内存交换数据,在传输完成之后硬件会触发一个中断来通知操作完成。这些无须消耗CPU时间的I/O操作正是异步操作的硬件基础。 来源: https://hea
阅读全文
摘要:基础 Unix操作系统体系结构 操作系统就是一种软件,它管理控制计算机的硬件资源,提供程序运行的环境,这种软件又被称为内核(Kernel)。内核提供的接口被称为系统调用(System call), 公共函数库建立在系统调用之上,应用程序可以使用公共函数库也可以自己执行系统调用。Shell是一个特殊的
阅读全文
摘要:背景 项目需要使用mqtt协议建立长连接,我是客户端,需要连上服务端同学的提供的地址;客户端使用的是paho提供的客户端sdk,如下: <dependency> <groupId>org.eclipse.paho</groupId> <artifactId>org.eclipse.paho.clie
阅读全文
摘要:Unix IO模型 对于一个套接字上的输入操作,分为两步: 等待数据准备好(从网络中到达,到内核缓冲区) 将数据从内核缓冲区复制到应用进程缓冲区 I/O模型主要为以下五种: 阻塞I/O 非阻塞I/O I/O多路复用 信号驱动I/O 异步I/O 阻塞式I/O recvfrom - 系统调用,应用进程从
阅读全文
摘要:HTTP的特点 HTTP = hypertext transfer protocol,即超文本传输协议。在网络分层模型里面有说到,HTTP是应用层协议。它的主要特点如下: 无状态 HTTP是建立在TCP协议上的,我们知道TCP协议是有状态的。有状态意味着内部存在一些数据结构去维护这个状态。而HTTP
阅读全文
摘要:基础 根据之前网络通信分层结构的介绍, 我们知道TCP是位于传输层的协议。为什么要分层,不就是为了“各司其职,更加灵活”嘛。应用层,负责制造数据出来;网络层,负责找到数据要发到的正确地方;而中间的传输层则是为了保证数据交到网络的“效率”。 TCP的定义:面向连接的,可靠的流式传输协议。以下我们将会围
阅读全文
摘要:OSI的七层 & TCP/IP的四层 我们常说的四七层,其实是说的OSI的七层模型和TCP/IP的四层模型,结构如下图所示: 主要需要知道的是HTTP是应用层协议,TCP/UDP是传输层协议,IP地址是网络层协议。 分层模型下的网络通信 数据在网络中传输,从应用端到应用端其实是经过以上层层结构的加工
阅读全文
摘要:# HTTP & HTTPS 有一个前提就是:在网络信道传输的数据是任何人都可以截获的。由于这个特性,再加上HTTP的明文传输,就有非常大的不安全隐患。如何保证安全?那是不是我把传输的明文数据加密, 在信道里是一堆看不懂的字节,然后让接收方解密就可以了呢?这仍然会存在一些问题,如: - 如何保证加解
阅读全文