![たった1万円台のRISC-V CPU搭載&Linuxの動作に対応したお手頃コンピューターボード「BeagleV」](https://cdn-ak-scissors.b.st-hatena.com/image/square/97870436a76e5964018dfc85fd389af0c917ef9a/height=288;version=1;width=512/https%3A%2F%2Fi.gzn.jp%2Fimg%2F2021%2F01%2F15%2Fbeaglev%2F00.jpg)
Linux カーネルのメモリ管理方法について、勉強したことをまとめる。 メモリ管理はハードウェアに強く依存するため、x86_64 かつ OS起動後に 64bitプロテクトモード に移行したあとに話を絞る。また、OS は CentOS7.6、カーネルは次のバージョンを利用する。 ]# cat /etc/redhat-release CentOS Linux release 7.6.1810 (Core) ]# uname -a Linux localhost.localdomain 3.10.0-957.21.3.el7.x86_64 #1 SMP Tue Jun 18 16:35:19 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux 概要 ノイマン型アーキテクチャ コンピュータの基本的な構成のひとつ。次の図が参考になる。 ほぼ全てのコンピュータが、このアーキ
William A. Anders, the astronaut behind perhaps the single most iconic photo of our planet, has died at the age of 90. On Friday morning, Anders was piloting a small…
はじめに Linux Advent Calendar 10 日目の記事です。 運用や研究開発の現場では、ソフトウェアの実験、または機器のテストや選定などのために、ベンチマークツールや自前のアプリケーションでコンピュータ間の通信速度を計測する機会が多々あると思います。一方で10Gbpsや40Gbpsといった昨今の高速ネットワークにおいては、これらの計測結果はアプリケーションの通信API部分の実装、カーネルパラメータまたはコンパイルオプションによって大きく変わってしまうため、正確な計測を行うためにはこれらを正しく設定/理解する必要があります。この記事では、ネットワーク周りのカーネルとアプリケーションの動作の概要と、その中の重要なポイントを理解することを目的にします。 ネットワークプログラミングのおさらい まず最初に、TCPを使う今時のサーバプログラムがどのようにできているか簡単におさらいします
Contents: Utilizing full capacity of the load instructions Performance counters that I use Results Why we have 8 cycles per iteration? Some explanations for this pipeline diagram Utilizing other available ports in parallel Overutilizing ports Additional resources Subscribe to my newsletter, support me on Patreon or by PayPal donation. I continue writing about performance of the processors and toda
IntelはCPUに内在する脆弱性「Spectre」「Meltdown」に対して、被害を緩和するための修正パッチのリリースを進めてきました。新たに公開されたリストには、第1世代CoreプロセッサーのCPUのパッチ提供ステータスが「停止」となっていたことから、「Intelは旧製品への対応を止めたのではないか?」と話題になっていましたが、Intelはそれを事実だと正式に認めました。 Microcode Revision Guidance (Apr 3, 2018) - microcode-update-guidance.pdf (PDFファイル)https://newsroom.intel.com/wp-content/uploads/sites/11/2018/04/microcode-update-guidance.pdf Intel Will No Longer Issue Spectr
Intel製CPUの脆弱性「Spectre」を利用する新たな攻撃手法が明らかになった。この攻撃はIntelのセキュアな孤立領域をこじ開けて、メモリの内容を見ることができる。 「SgxPectre」と名付けられたこのサイドチャネル攻撃は、Intelの「Software Guard Extensions」(SGX)によって保護された機密性の高いコンポーネントに関わるプログラムに影響する。 SGXはソフトウェアを保護するためのIntelのアーキテクチャ拡張で、比較的新しい世代の「Intel Core」プロセッサに備わる機能だ。これにより開発者は、機密性の高いアプリケーションコードおよびデータを選択的に孤立させ、独自の実行環境で動作できるようになる。 米オハイオ州立大学の研究者が記したSgxPectreに関する説明によると、CPUへの「Meltdown」およびSpectre攻撃は、それらに対するS
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く