Glibc内存管理2

      内存管理是指软件运行时对计算机内存资源的分配和使用的技术。其最主要的目的是如何高效,快速的分配,并且在适当的时候释放和回收内存资源。本次报告分三个方面来讲:核心结构体,关键函数,初始化源码分析。

附件-Glibc内存管理2.pdf

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2019/06/19/%e5%ad%a6%e6%9c%af%e6%8a%a5%e5%91%8a-glibc%e5%86%85%e5%ad%98%e7%ae%a1%e7%90%862/

(2)
adminadmin
上一篇 2019年6月14日 下午4:25
下一篇 2019年6月24日 下午7:23

相关推荐

  • Cache侧信道攻击与防御

    本报告讲述了cache侧信道攻击与防御基本分类及理论基础,给出了基于冲突和基于访问两类侧信道攻击和反制措施的基本概念,并对介绍基于映射随机化和基于隔离两类防御方法的文献进行了详细介…

    2021年11月23日
    2.8K
  • 降维算法(二)—— MDS

    2014年10月22日
    1.3K
  • 动态规划——最小编辑代价

    1.问题描述 上一次说了最小编辑距离,这次在这上面加一点料,a1、a2和a3每次操作的代价不同了,加入了每个操作的代价,这下问题变为,针对字符串a和字符串b定义三种操作,a1、a2…

    学术报告 2015年11月9日
    1.8K
  • 基于深度学习的恶意流量检测方法

    近年来,基于机器学习的算法在恶意流量检测领域中越来越流行,但此类算法通常使用浅层模型,在训练之前需要一组专家手工制作的特征来预处理数据。此类方法的主要问题是,在不同类型的场景下,手…

    2020年12月27日
    4.0K
  • Android MediaRecorder架构详解

    1. 简介 在android中录制音频有两种方式,MediaRecorder和AudioRecord。两者的区别如下: (1) MediaRecorder 简单方便,不需要理会中间…

    2014年12月7日
    2.5K
  • Windows漏洞利用技术总结

    1.前言 本文通过阅读几位大牛的文章、演讲报告、exploit编写教程等技术文档不断总结修改而成,列举了当前Windows下常见漏洞利用缓解技术的基本原理及绕过方法,具体技术细节则…

    2014年11月12日
    2.5K
  • 跨语言命名实体识别

    跨语言命名实体识别是用源语言的标记数据训练NER模型,并在目标语言的测试数据上对其进行评估。其利用具有丰富实体标签的高资源(源)语言(如英语)的知识来克服低(零)资源(目标)语言的…

    2024年5月18日
    1.7K
  • 基于模型修改的深度学习后门攻击

    本报告介绍了深度学习后门攻击的基本概念、类型划分等背景知识,对一种基于模型权重修改和一种基于模型结构修改的后门攻击算法进行了具体说明,阐述了对于深度学习后门攻击领域现状的未来发展的…

    2023年3月20日
    1.8K
  • 从任务划分就开始与众不同的元学习

    meta-learning即元学习,也可以称为“learning to learn”。常见的深度学习模型,目的是学习一个用于预测的数学模型。而元学习面向的不是学习的结果,而是学习的…

    2022年10月3日
    1.4K
  • 深度学习系统的自动化测试简介

    深度学习(DL)在图像分类、语音识别等领域达到或超过了人类水平的性能,且被广泛应用于安全关键领域中(自动驾驶、恶意软件检测等)。然而一些原因(如训练数据偏差、模型过拟合或欠拟合),…

    2020年7月12日
    2.1K