首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
栈的应用非常广泛,经常会出现在一个软件系统中需要同时使用多个栈的情况,此时需要用到栈的共享技术。在栈的共享技术中最常用的是两个栈的共享技术即双端栈。但是传统的双端栈总是事先开辟定量存储空间,这样会造成存储空间的不足或浪费现象。在此研究并实现了双端栈的动态存储技术,并用此技术解决了一些实际的问题。  相似文献   

2.
狄翠萍  申闫春  刘双 《微机发展》2010,(1):36-38,42
分析不同填充方法的特点,针对传统种子填充算法需要静态分配存储空间而造成空间利用率低和不断进出栈操作浪费时间的问题,对种子填充算法进行改进,提出了采用链表存储且对像素点先着色再入链的新方法。该方法根据实际需求动态的分配空间,减少了空间浪费,避免了一些不必要的操作,解决了计算机对大数据处理时由于内存不足而造成死机或处理时间过长的的问题。此方法应用于大模型油藏模型的高速显示系统,提高了空间利用率,实现了三维油藏模型的快速显示。  相似文献   

3.
分析不同填充方法的特点,针对传统种子填充算法需要静态分配存储空间而造成空间利用率低和不断进出栈操作浪费时间的问题,对种子填充算法进行改进,提出了采用链表存储且对像素点先着色再入链的新方法。该方法根据实际需求动态的分配空间,减少了空间浪费,避免了一些不必要的操作,解决了计算机对大数据处理时由于内存不足而造成死机或处理时间过长的的问题。此方法应用于大模型油藏模型的高速显示系统,提高了空间利用率,实现了三维油藏模型的快速显示。  相似文献   

4.
基于网关技术的数据库热机备份系统   总被引:1,自引:0,他引:1  
由于服务器或数据库管理系统故障引起的数据不安全或数据库服务的中断经常引起数据服务的失败,甚至产生巨大的经济损失。特别是对于许多实时性要求高的情况,数据库的数据安全就更难保证。文章采用网关技术,利用SQL Server ODS实现对数据库的在线热备份系统,可以实现对多种数据库在多种平台和多种网络环境下的数据库透明的安全保护。实际应用验证,该文所建立的系统实用可行。  相似文献   

5.
在实际应用中经常会遇到多栈结构,传统的多栈顺序存储结构总是事先开辟定量的存储空间,导致了多栈中存储空间不同程度的浪费,在数据结构与算法中没有解决该问题。在此研究并实现了多栈的动态存储结构,并用此种结构解决了一些实际的问题。  相似文献   

6.
从产品研发的角度,针对小资源系统中使用μC/OS-II的实时性和优先级关系进行了分析,提出了可删除任务的灵活应用和可变大小任务栈的实现方法,对于并行任务使用共享资源的几种情况给出了实用解决方案。这些措施获得了良好的任务并行性和实时响应,节约了代码存储空间。  相似文献   

7.
从产品研发的角度,针对小资源系统中使用μC/OS-Ⅱ的实时性和优先级关系进行了分析,提出了可删除任务的灵活应用和可变大小任务栈的实现方法,对于并行任务使用共享资源的几种情况给出了实用解决方案.这些措施获得了良好的任务并行性和实时响应,节约了代码存储空间.  相似文献   

8.
补丁公告:Microsoft安全公告MS07-019补丁介绍:微软的通用即插即用(UPnP)服务处理特制HTTP请求的时候可能出现栈溢出漏洞,当操作系统收到攻击者发送给UPnP控制端的请求或通知中包含了含有执行程序代码的HTTP头的消息后,操作系统由于验证不严格,可能允许在有足够的存储空间的情况下随意处理字段代码,从而触发栈溢出,导致  相似文献   

9.
中断驱动系统模型检验   总被引:1,自引:1,他引:0  
针对一类中断驱动系统提出了一种建模和模型检验的方法.该系统通常由中断处理程序和操作系统调度的任务组成,前者由中断源触发后处理中断事件,后者则负责处理系统的日常任务以及某些中断处理事件的后续处理.因为这类系统是实时控制系统,对中断事件的处理需要在规定时间内响应并完成,否则可能造成严重的系统失效.为了帮助系统设计人员在系统设计过程中应用模型检验技术来提高系统的正确性,首先确定了此类系统中与时序性质相关的系统要素(包括系统调度任务、中断源、中断处理程序)和相关参数,并要求设计人员在设计阶段明确指出这些要素的参数.然后,提出了将这些要素和参数自动转化为形式化模型的方法:使用时间自动机对中断事件进行建模,使用中断向量表和CPU处理栈对中断处理过程进行建模.对于得到的形式化模型,给出了针对中断处理超时错误的检测方法,并在此基础上给出了针对共享资源的完整性、子程序原子性的检验方法.  相似文献   

10.
安全关键系统是指其不正确的功能或失效会导致人员伤亡、财产损失等严重后果的计算机系统。软件系统是安全关键系统研究的核心和难点。阐明了安全关键系统及其软件的基本概念、主要研究内容、起源与现状,重点讨论了安全关键软件方法,特别是形式化方法的原理、相关标准和典型应用。在分析当前安全关键系统的新变化及其软件面临的挑战的基础上,提出并讨论了形式化方法可能的应对对策和发展方向。  相似文献   

11.
堆栈测试是嵌入式操作系统安全评估的重要环节,堆栈溢出会覆盖邻近堆栈中的数据,造成数据错乱进而引发系统崩溃。然而捕获并定位堆栈溢出具有一定难度。首先,溢出数据可能会侵占操作系统中其它任务的私有堆栈,而发生溢出的任务本身没有异常表现,以致难以确定堆栈溢出的根源;其次,由于操作系统任务的优先级差异,堆栈溢出的暴露时间可能滞后于其发生时间。提出了一种基于实时堆栈分配与回收行为监测的动态堆栈测试方法,首先在堆栈行为测试点插入桩函数,以采集任务堆栈的测试码;然后设置上位机测试程序,以分析测试码并提供测试结果,实现实时捕获并定位堆栈溢出。利用此方法,在基于车载远程信息处理终端的实际测试中,定位到了3处造成系统崩溃或复位的堆栈溢出异常,评估了操作系统堆栈的安全性。另外,根据测试结果,优化了堆栈大小的静态分配,在单个任务中最多节省了42%的堆栈空间,并将整个任务RAM压缩至原来的63%。  相似文献   

12.
孙青岩  陈平 《计算机工程》2004,30(20):42-44
内存泄漏是程序设计中经常出现的问题,会降低系统性能,甚至耗尽内存空间导致系统崩溃。文章采用反射和开放编译技术,对开放编译器OpenC 进行了扩展与改进,设计并实现了一个CC 动态内存泄漏检测工具,以帮助开发和测试人员查找内存泄漏。  相似文献   

13.
程序运行过程中一些不再被使用的对象未及时释放会引发内存泄漏问题,泄漏对象经过长期累积会降低系统性能,甚至导致系统崩溃。针对Java程序中的内存泄漏问题,提出了一种内存泄漏对象检测与度量方法。通过动态跟踪源程序的执行过程,周期性记录堆栈信息,并分析堆中可疑的泄漏对象。定义内存泄漏度计算方法,度量不同对象对程序泄漏的影响程度,从而确定产生泄漏的对象。最后选取两个开源程序进行验证,并与两种现有方法进行对比,结果表明该方法的泄漏检测率较高。  相似文献   

14.
为避免创建缓冲区过程中必须指定大小和多次释放而导致可能的内存泄露和代码崩溃的弊端,提出一种自适应的嵌入式协议栈的缓冲区管理机制AutoBuf。它是基于抽象缓冲区接口而设计的,具有自适应性,支持动态内存的自动分配与回收,同时实现了嵌入式TCP/IP协议栈各层之间的零拷贝通信。在基于研究平台S3C44B0X的Web server网络数据监控系统上的测试结果表明,该缓冲区的设计满足嵌入式系统网络通信的应用需求,是一种高效、可靠的缓冲区管理机制。  相似文献   

15.
杨峰 《计算机工程》2010,36(9):85-86,8
在软件开发过程中,共享内存经常会遇到一个进程消耗太多内存导致其他进程无法得到需要内存的潜在问题,针对该问题,基于Linux内核实现一种动态内存管理机制,该机制能够限制每个进程所能申请的最大内存数,同时可以避免进程内存泄露造成的系统崩溃。实验结果表明,该机制效率高、且易用性好。  相似文献   

16.
杨峰 《计算机工程》2010,36(9):85-86,89
在软件开发过程中,共享内存经常会遇到一个进程消耗太多内存导致其他进程无法得到需要内存的潜在问题,针对该问题,基于Linux内核实现一种动态内存管理机制,该机制能够限制每个进程所能申请的最大内存数,同时可以避免进程内存泄露造成的系统崩溃。实验结果表明,该机制效率高、且易用性好。  相似文献   

17.
非易失性存储器具有接近内存的读写速度,可利用其替换传统的存储设备,从而提升存储引擎的性能。但是,传统的存储引擎通常使用通用块接口读写数据,导致了较长的 I/O 软件栈,增加了软件层的读写延迟,进而限制了非易失性存储器的性能优势。针对这一问题,该文以 Ceph 大数据存储系统为基础,研究设计了基于非易失性存储器的新型存储引擎 NVMStore,通过内存映射的方式访问存储设备,根据非易失性存储器的字节可寻址和数据持久化特性,优化数据读写流程,从而减小数据写放大以及软件栈的开销。实验结果表明,与使用非易失性存储器的传统存储引擎相比,NVMStore能够显著提升 Ceph 的小块数据读写性能。  相似文献   

18.
嵌入式实时系统越来越多地应用于交通、航空、核能等安全关键环境。尽管系统设计可能没有任何缺陷,但由于物理组件的磨损或环境的突变而导致的随机故障在运行时仍可能导致系统发生危险。目前基于失效传播模型的危害分析方法要么仅考虑失效传播时间,要么仅考虑失效概率,缺少综合分析失效传播时间及失效概率对危害分析的影响。时间失效传播图TFPGs模型用于建模安全关键系统设计阶段中失效传播过程,该模型包含失效传播时延建模。考虑到失效传播路径的不确定对危害发生的概率影响,提出了一种危害分析方法,用概率 时间失效传播图P-TFPGs模型建模失效传播过程,并基于该模型设计了一种分析 危害发生时间与发生概率之间关系的方法;最后,给出了一个案例来说明方法的可行性。  相似文献   

19.
WINCE系统内存配置较小,嵌入式软件如果出现内存泄露问题,将会导致系统的可用内存不足,甚至出现系统崩溃。为此针对WINCE操作系统内存的管理和应用,通过引入一个在实时更新动态图的过程中出现内存泄露的案例,阐述了关于内存管理和内存应用的重要知识点,包括内存模型和内存分配方式,分析了在该案例中出现内存泄露的原因,提出了与案例中出现的内存泄露相似问题的解决方法,并针对一般情况下如何防止内存泄露作了简单介绍,最后详细阐述了案例中为了优化内存所做的工作,对编程者有很好的指导作用。  相似文献   

20.
The crash recovery time of NAND flash file systems increases with flash memory capacity. Crash recovery usually takes several minutes for a gigabyte of flash memory and becomes a serious problem for mobile devices. To address this problem, we propose a new flash file system, O1FS. A key concept of our system is that a small number of blocks are modified exclusively until we change the blocks explicitly. To recover from crashes, O1FS only accesses the most recently modified blocks rather than the entire flash memory. Therefore, the crash recovery time is bounded by the size of the blocks. We develop mathematical models of crash recovery techniques and prove that the time complexity of O1FS is O(1), whereas that of other methods is proportional to the number of blocks in the flash memory. Our evaluation shows that the crash recovery of O1FS is about 18.5 times faster than that of a state-of-the-art method.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号