首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
Java虚拟机内存分配探析   总被引:1,自引:0,他引:1  
Java把内存划分为堆和栈。介绍了堆和栈的区别,并以String类对象为例说明它们在内存分配中的不同,及对程序编写的影响。  相似文献   

2.
研究了ZigBee协议栈中的内存管理算法,并结合典型内存管理算法TLSF(Two-level Segregated Fit)两位标志位管理内存思想,对Z-Stack内存管理算法进行了改进,该改进算法同时又对内存分配和释放时的指针进行动态修改。IAR调试验证分析表明,该改进算法提高了内存分配速度和内存利用率。  相似文献   

3.
堆与栈在C语言中的运用   总被引:1,自引:0,他引:1  
在C语言中我们经常把堆和栈合在一起称为堆栈,但实际上,堆和栈虽同处于内存的动态存储区,却有着截然不同的内存分配方式。本文从三个程序入手,对堆和栈的内存分配方式以及使用情况作了一些探讨。  相似文献   

4.
作者对C/C 语言的内存的五种分配进行了介绍,重点是如何区分堆和栈.  相似文献   

5.
通过对风机串联运行特点进行分析,指出风机串联运行节能控制存在的可能;通过工程试验找到风机串联运行节能运行优化控制数据,进行控制逻辑模块组态;对风机串联运行节能控制工程应用进行分析和评介.  相似文献   

6.
文中通过对过渡策略、IPv4/IPv6的数据报头格式、双协议栈的安全性和防火墙体系结构等方面的研究,提出了一个新的采用屏蔽主机体系结构、基于Linux的IPv4/IPv6双协议栈防火墙设计,同时提出了防火墙系统中采用的双协议栈系统结构设计。利用Linux下的Nettilter包过滤管理工具来实现系统中的包过滤路由器,并通过管理工具中iptables和ip6 tables模块对IPv4及IPv6访问控制列表进行的配置,来完成对双协议栈中现有的纯IPv4、纯IPv6数据包以及IPv4隧道分组(6 to4数据包)的访问控制。  相似文献   

7.
在C/C 中我们常把堆和栈合称为堆栈,但实际上,堆和栈虽同处于内存的动态存储区,却有着完全不同的分配方式。文章从几个简单的程序入手,对堆和栈进行一些探讨。  相似文献   

8.
在C 编程中,内存的分配和使用非常方便,其中堆和栈就是两种最常用的内存管理方式.在日常使用中,很多人对堆和栈的概念有所混淆,具体的实现细节也不甚明了.本文对此进行深入的分析,以期从根本上区分这两个不同的概念.  相似文献   

9.
浅议VFP数据库结构优化   总被引:1,自引:0,他引:1  
数据冗余是数据库系统应用中经常要遇到的问题,如何有效地控制数据冗余,是每个数据库系统开发人员要面对的问题.解决这一问题要多角度考虑,数据库结构是数据库应用系统的基础,优化数据库结构能够有效地控制数据冗余.  相似文献   

10.
分析了VB数据录入模块一般设计思路的优、缺点,针对如何有效控制数据的写入,具体阐述了一种改进的设计思路,并给出了实现该设计的具体代码。  相似文献   

11.
基于linux的内存分配机制,以堆栈为切入点,分析了堆和栈的相似和不同之处,提出了一种改进的内存分配算法,提高了分配性能。  相似文献   

12.
文章分析了双协议栈的运行机制及工作过程及双栈通信系统客户端与服务器端模块的功能设计,并通过实例分析证明:添加IPv6通信功能模块并扩充顶层通信模块,可以实现双栈通信。  相似文献   

13.
为弄清浮点类型数据在应用中存在“异常”现象的原因,研究了浮点类型数据在内存中的存储形式,得到与其在内存中存储规范一致的结果。分析浮点类型数据在内存中存储形式对应的理论区间并进行实验验证,得出浮点类型数据的精度(对于规范化浮点类型数据,float类型有效位数为6~8位,double类型有效位数为15~17位),进而对浮点类型数据在应用中的一些异常现象进行合理解释,比如“大数吃小数”、输出格式控制以及输出结果与预期不一致等。通过对浮点类型数据在计算机内存中表达形式的理论分析和实验验证,实现对实际数据进行离散化处理,为计算机内存中的表示和相关计算带来帮助。  相似文献   

14.
因物联网终端系统资源受限而广泛应用的轻量级TCP/IP协议栈没有考虑到网络安全因素,使得物联网完全暴露在安全威胁之中.因此,部署IPsec VPN保护物联网终端与云端的连接是必要的,本文根据资源受限智能终端的特点,提出在部署IPSec VPN前,先对IPsec协议栈进行裁剪,优化IKE密钥协商及SA建立机制,通过ESP建立安全的IPSec VPN传输通道,保护物联网终端和云连接数据传输的安全,并给出了IPSec轻量级裁剪的方法 .  相似文献   

15.
Windows 2000 下基于栈和非栈的缓冲区溢出的攻击原理   总被引:1,自引:0,他引:1  
基于缓冲区溢出进行攻击以达到远程控制是当今最盛行的一种攻击手段。当前,基于缓冲区溢出的攻击主要有基于栈的和非栈的两种手段,本以中win2000下的、Microsoft IIS 5.0.printer ISAPI Extension Buffer Overflow Vulnerability为例介绍了基于栈和非栈的两种方式的攻击,并对两种才式作了比较。  相似文献   

16.
栈与堆都是JAVA用来在内存中存放数据的地方.与C++不同,JAVA自动管理栈和堆.栈与堆各有其优势、劣势.怎样来区别它们的优、劣势呢?怎样很好的把各自的优势在编程思想中体现出来?这是值得思考的.  相似文献   

17.
本文首次讨论了回归系数随机化对影响曲率的影响问题。通过比较随机化和非随机化线性模型在方差扰动,均值漂移等情况下的影响曲率,证明了线性模型的回归系数随机化后,回归系数的影响曲率缩小了。回归系数的随机化程度越小,影响曲率变化越小。当回归系数的随化程度趋于零时,随机化线性模型的影响曲率等于非随机化模型的影响曲率。最后,本文提出了一个描述影响程度的统计量。  相似文献   

18.
针对内存数据库集群的数据划分,提出了基于相似度计算的内存数据库数据划分算法。该算法首先根据数据相关性对数据作初步简单划分,然后再基于事务相似度计算,得到最佳事务相似性判断标准,对事务进行相关性合并,进而进一步划分数据,得到合理优化的数据划分结果。算法创新地提出根据Rough集原理计算事务相关性,去除了数据库读写系数的影响,对内存数据库集群的数据划分具有一定指导意义。  相似文献   

19.
内存对齐对网络通信程序的影响   总被引:1,自引:0,他引:1  
讨论了数据在内存中是如何对齐,结构体数据在内存中是如何存在的,同时内存对齐对不同系统的影响及程序性能影响,以及如何利用内存对齐技术使网络程序间能正确进行数据交换。  相似文献   

20.
防火墙的工作原理简单的说就是对通信包的接受或者拒绝。大多数防火墙采用的技术和标准均有所不同,这些防火墙的形式多种多样:有的取代系统上已经装备的 TCP/IP 协议栈,有的在已有的协议栈上建立自己的软件模块,还有一些应用型的防火墙只对特定类型的网络连接提供保护(比如 SMTP 或者 HTTP 协议等),以上的产品都可以叫做防火墙,因为他们的工作原理都是一样的:分析出入防火墙的数据包,决定接受还是丢弃。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号