Системы, построенные на основе трансляции в ассемблерный код
Системы, построенные на основе трансляции в ассемблерный код
Некоторые из таких систем позволяют компилировать функции, содержащиеся в нескольких файлах, сразу так же, как в ОС UNIX с помощью команды:
сс filel.с file2.c
или какого-то ее эквивалента. В некоторых случаях вы можете получить отдельные модули с кодом ассемблера, а затем объединить их, используя процесс ассемблирования.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Обзор трансляции адреса
Обзор трансляции адреса На рисунке 8.3 показана трансляция адреса PowerPC в режиме активных тегов. Аппаратура определяет, является ли 64-разрядный адрес, используемый программой, транслируемым адресом, адресом E = R или адресом E = DS. Для классификации используются старшие 12
Трансляции навстречу читателям
Трансляции навстречу читателям Метки: аудитория, продвижение, RSSКогда я писал книгу, у моего провайдера возникла проблема с серверами, и Blogbook.ru пару дней был недоступен. К счастью, все записи остались целы. Но приходится задумываться о том, как избежать подобных
12.14 Пример файла трансляции имен в адреса
12.14 Пример файла трансляции имен в адреса Рис. 12.6 демонстрирует файл трансляции имен в адреса для нашего мифического домена fishfood.com. Файл содержит несколько комментариев, которые отмечены символом точки с запятой
Программирование на основе Win32 API в Delphi
Программирование на основе Win32 API в Delphi 1. Введение Любую современную программу или программную технологию можно представить как совокупность программных "слоев". Каждый из этих слоев производит свою собственную работу, которая заключается в повышении уровня абстракции
Альтернативный способ трансляции
Альтернативный способ трансляции В некоторых компиляторах с языка Си, работающих на персональных ЭВМ, реализованы другие способы трансляции. Метод, который только что обсуждался, можно охарактеризовать тем, что в результате мы получаем файл, содержащий объектный код
Глава 9 Встроенный ассемблерный код
Глава 9 Встроенный ассемблерный код Сегодня лишь немногие программисты используют в своей практике язык ассемблера. Языки высокого уровня, такие как С и C++, поддерживаются практически на всех архитектурах и обеспечивают достаточно высокую производительность программ.
9.1. Когда необходим ассемблерный код
9.1. Когда необходим ассемблерный код Инструкции, указываемые в функции asm(), позволяют программам напрямую обращаться к аппаратным устройствам, поэтому полученные программы выполняются быстрее. Ассемблерные инструкции используются при написании кода операционных
Ускорение на твердой основе
Ускорение на твердой основе Автор: Юрий РевичFlash-память - из тех самых инноваций, что вписались в нашу действительность легко и непринужденно, и при этом совершенно незаметно. Мобильная связь, КПК, MP3-плееры, цифровые камеры - каждый имел счастье почувствовать на
Сеть на основе сервера
Сеть на основе сервера Сеть на основе сервера – наиболее часто встречающийся тип сети (рис. 11.2). Она используется в крупных офисах и на предприятиях различного масштаба. Рис. 11.2. Пример сети на основе сервераДанная сеть использует сервер, контролирующий работу всех
На YouTube появятся «живые» трансляции Михаил Карпов
На YouTube появятся «живые» трансляции Михаил Карпов ОпубликованоМихаил Карпов 14 сентября 2010 года на видеосайте YouTube, принадлежащем Google, начались открытые испытания технологии потокового видео. Канал с «живым» видео, в котором можно посмотреть
6.5. ПОДХОД К ПРОЕКТИРОВАНИЮ АРХИТЕКТУРЫ СИСТЕМЫ НА ОСНОВЕ АБСТРАКТНЫХ МАШИН ДЕЙКСТРЫ
6.5. ПОДХОД К ПРОЕКТИРОВАНИЮ АРХИТЕКТУРЫ СИСТЕМЫ НА ОСНОВЕ АБСТРАКТНЫХ МАШИН ДЕЙКСТРЫ Самый нижний уровень абстракции — это уровень аппаратуры. Каждый уровень реализует абстрактную машину с все большими возможностями.Принцип 1. На каждом уровне абсолютно ничего не
Аутентификация на основе паролей
Аутентификация на основе паролей Почти каждая компьютерная система требует, чтобы в начале сеанса работы пользователь идентифицировал себя. Обычно пользователю предлагается ввести имя и пароль. Пароль - это секретная информация (или просто секрет), разделенная между
Иерархии на основе политик
Иерархии на основе политик Традиционное представление о строгой иерархии заключается в том, что каждый УЦ внутри иерархии подчинен одному и только одному вышестоящему УЦ. Логически это подразумевает, что удостоверяющие центры внутри данной иерархии придерживаются