Wesley13 Wesley13
4年前
volatile实现可见性但不保证原子性
   volatile关键字:能够保证volatile变量的可见性不能保证volatile变量复合操作的原子性         volatile如何实现内存可见性:        深入来说:通过加入内存屏障和禁止重排序优化来实现的。对volatile变量执行写操作时,会在写操作后加入一条store屏
李志宽 李志宽
4年前
电脑关机了,内存就没数据了吗?
前言:大家好,我是周杰伦。提到网络攻击技术,你脑子里首先想到的是什么?是DDoS?是SQL注入、XSS?还是栈溢出、RCE(远程代码执行)?这些最常见的网络攻击技术,基本上都是与网络、软件、代码、程序这些东西相关。这也好理解,计算机网络安全,不跟这有关,还与什么有关系?今天跟大家介绍一下,攻击技术,除了这些,还有一些脑洞大开的方式,它们可能跟时间、震动、频率
Wesley13 Wesley13
4年前
C++ 析构函数与内存池
CPrimer书中也提到编写class时要注意copycontrol成员(拷贝构造函数,赋值操作符,析构函数,C11又多个移动构造函数)。工作时在C和C之间切换,有时就忘记了C的细节(真的好讨厌)。C析构函数与构造函数对应,构造对象时调用构造函数,析构对象时调用析构函数,于是可以在对象的析构函数中释放资
Wesley13 Wesley13
4年前
S3C2440的内存管理
SDRAM对自己来说是个新东西,所以读起来并不轻松。这个RAM的分类有SRAM和DRAM,分别是静态RAM和动态RAM,两个的内部构造不一样,可以百度一下。而SDRAM则是同步的动态RAM,同步的好处就是与处理器控制匹配,操作起来就容易多。下面看看S3C2440的内存控制是怎么样的,下面截图是一个概述。!(http://static.oschin
李志宽 李志宽
4年前
电脑关机了,内存就没数据了吗?
大家好,我是周杰伦。提到网络攻击技术,你脑子里首先想到的是什么?是DDoS?是SQL注入、XSS?还是栈溢出、RCE(远程代码执行)?这些最常见的网络攻击技术,基本上都是与网络、软件、代码、程序这些东西相关。这也好理解,计算机网络安全,不跟这有关,还与什么有关系?今天跟大家介绍一下,攻击技术,除了这些,还有一些脑洞大开的方式,它们可能跟时间、震动、频率、温度
Stella981 Stella981
4年前
Jenkins占用内存较大解决办法
  主机启动jenkins后导致内存占用较大!(https://oscimg.oschina.net/oscnet/c3e64fdc8159c8264a5bb63dd8d94e1f0b3.png)  登录主机top按键M按消耗内存排序!(https://oscimg.oschina.net/oscnet/284b4c3024cc5fef1
Wesley13 Wesley13
4年前
Java编程技术之浅析JVM内存
JVMJVMJavaVirtualMachine:Java虚拟机,是一种用于计算设备的规范,它是一个虚构出来的计算机,是通过在实际的计算机上仿真模拟各种计算机功能来实现的。!file(https://img2020.cnblogs.com/other/1778572/202006/1778572202006081617411
Wesley13 Wesley13
4年前
OGG安装配置详细步骤(一)
1、安装GoldenGate每个GoldenGate实例可支持5000个Extract和Replicat进程每个Extract和Replicat需要2550M或更多的内存,这取决于系统的事物量和事物大小GoldenGate实际使用的物理内存由操作系统控制和管理,GoladenGate缓存管理器利用
Stella981 Stella981
4年前
Netty堆外内存泄露排查与总结
导读Netty是一个异步事件驱动的网络通信层框架,用于快速开发高可用高性能的服务端网络框架与客户端程序,它极大地简化了TCP和UDP套接字服务器等网络编程。Netty底层基于JDK的NIO,我们为什么不直接基于JDK的NIO或者其他NIO框架:1.使用JDK自带的NIO需要了解太多的概念,编程复杂。2