В вычислительной технике много примеров разнообразных кешев: Кэш базы данных, Кэш браузера, Кэш L1/l2/l3,Регистры процессора,Ram,Tlb, Косое дерево. Есть ли еще какие примеры кэше-образных технологий?
Договоренность. Например, можно программе договориться с операционной системой, чтоб если в регистре x7 во время системного вызова будет лежать число 43241, то надо вывести в терминал строку, которая начинается по адресу, располагающемуся в регистре x1. Пример с головы, суть в том, что это просто договоренность о том, как на что надо реагировать
Кто сохраняет регистры при прерывании (1:26:03)? Какой код? Какой код передает это управление обработчику прерываний (1:28:20) потом обратно процессу? Какой код это делает?
кто подскажет, куда 4 бита пропадают, как получается адресовать 28 битами 32 битовой пространство. И как в risc-v без селекторных дескипторов регистров, разным программам в разных потоках с одинаковыми виртуальными адресами на разную физическую память указывать
Если виртуальная память призвана чтобы запретить одним программам читать память других программ (15:10)то как же тогда работает программа ArtMoney для установки бесконечных патронов в компьютерных играх? Как ArtMoney нарушает приватность адресного пространства?
В вычислительной технике много примеров разнообразных кешев:
Кэш базы данных, Кэш браузера, Кэш L1/l2/l3,Регистры процессора,Ram,Tlb, Косое дерево.
Есть ли еще какие примеры кэше-образных технологий?
Регистры процессора не выполняют роль кэша, это архитектурная часть. А еще кэш, с ходу только кэш на винчестере в голову приходит
Что такое ABI (application binary interface) (1:07:27) простыми словами?
Договоренность.
Например, можно программе договориться с операционной системой, чтоб если в регистре x7 во время системного вызова будет лежать число 43241, то надо вывести в терминал строку, которая начинается по адресу, располагающемуся в регистре x1. Пример с головы, суть в том, что это просто договоренность о том, как на что надо реагировать
Кто сохраняет регистры при прерывании (1:26:03)? Какой код?
Какой код передает это управление обработчику прерываний (1:28:20) потом обратно процессу? Какой код это делает?
Код внутри обработчика прерывания. Начинается он с сохранения контекста, потом полезный код, потом восстановление контекста и передача управления
кто подскажет, куда 4 бита пропадают, как получается адресовать 28 битами 32 битовой пространство. И как в risc-v без селекторных дескипторов регистров, разным программам в разных потоках с одинаковыми виртуальными адресами на разную физическую память указывать
Одинаковыми виртуальными адресами - никак. Все регистры для управления виртуальной памятью находятся в CSR
Как же делаются подкачки (swap) (14:25) на встраиваемых Linux компьютерах, где нет жесткого диска(роутеры, умные колонки)?
Там может использоваться MPU, это очень упрощенный MMU, в котором не делается swap, но есть приватность памяти
Как можно измерить время, затраченное на переключение контекста?
Встроенным таймером. Таким, например, пользуется операционная система, для того, чтобы прервать работу пользовательской программы
Можно ли теоретически построить Real time вычислительную систему, которая работает с виртуальной памятью?
Универсальную нет, а какую-то специализированную, при определенных условиях, думаю можно
Как один процесс может передать данные другому процессу?
Операционная система должна по их запросу поставить им общие виртуальные страницы
Как проверить что конкретный адрес принадлежит памяти процесса?
Только через операционную системы, запросив у нее, а просто заглянув в память этого не понять
Ядро операционной системы тоже работает с виртуальными адресами?
Частично да
Где хранится таблица страниц виртуальной памяти?
Либо в основной памяти, либо в специальной
Сохраняется ли контекст при системном вызове?
Обязательно! При том все регистры, в таком случае, являются сохраняемыми
Если виртуальная память призвана чтобы запретить одним программам читать память других программ (15:10)то как же тогда работает программа ArtMoney для установки бесконечных патронов в компьютерных играх?
Как ArtMoney нарушает приватность адресного пространства?
Так же как работает отладчик - запрашивает права у ОС на отладку приложение и делает с памятью все, что захочет.
На какие части разбита память процесса?
Смотря какая архитектура и какой уровень абстракции. Скорее всего вы говорите про эту четверку: text (для программ), стэк, куча и глобальные данные
Атата!