Читайте также
10.8.3.1. Плохие родители: полное игнорирование потомков
Простейшим действием, которое вы можете сделать, является изменение действия для SIGCHLD на SIG_IGN. В этом случае завершившиеся потомки не становятся зомби. Вместо этого статус их завершения отбрасывается, и они полностью
Балансировка нагрузки
Как уже рассказывалось ранее, планировщик операционной системы Linux реализует отдельные очереди выполнения и блокировки для каждого процессора в симметричной многопроцессорной системе. Это означает, что каждый процессор поддерживает свой список
Полное решение
function init() {// выходим, если функция уже выполняласьif (arguments.callee.done) return;// устанавливаем флаг, чтобы функция не исполнялась дваждыarguments.callee.done = true;// что-нибудь делаем};/* для Mozilla/Firefox/Opera 9 */if (document.addEventListener) {document.addEventListener("DOMContentLoaded", init, false);}/* для Internet Explorer *//*@cc_on @*//*@if
Сопротивление радио
К середине 1920-х гг. господство AT&T в радиоотрасли казалось если не определенным, то весьма вероятным. Компания держала под контролем жизненно важные линии дальней связи. Ее президент, Уолтер Гиффорд, настроенный весьма решительно, в духе своих
9.5 Нагрузки в UDP
Когда приложение получает порт UDP, сетевое программное обеспечение протокола резервирует несколько буферов для хранения очереди поступающих на этот порт пользовательских датаграмм. Службы на основе UDP не могут предвидеть количество одновременно
24.5.4 Инкапсуляция защищенной полезной нагрузки
Заголовок инкапсуляции защищенной полезной нагрузки протокола IP (IP Encapsulating Security Payload) применяется как для режима транспорта, так и для режима туннеля.Формат этого заголовка показан на рис. 24.8. Получатель использует индекс SPI
Полное входное сопротивление в цепях с двумя ветвями
В предыдущей схеме результаты достаточно просто можно было найти и без использования Probe. В более сложной схеме (рис. 2.19) найти полное входное сопротивление вручную достаточно трудно. При использовании же Probe
Влияние нагрузки на частотную характеристику
Вторая часть анализа будет выполняться с несколько измененной схемой. Замените источник напряжения источником тока по теореме Нортона и установите сопротивление нагрузки RL3=50 Ом. После модификации входной файл приобретает
Входное сопротивление в различных точках линии
Когда линия передачи согласована с нагрузкой, полное входное сопротивление должно быть равно характеристическому сопротивлению линии, из скольких бы участков она ни состояла. Анализ для переменных составляющих позволит
8.2. Сопротивление в качестве параметра
При изучении урока 5 вам пришлось изрядно потрудиться, чтобы, «вручную» изменяя значение R в RC-фильтре нижних частот, получить диаграмму, изображенную на рис. 5.18. С помощью параметрического анализа вы сможете сделать это гораздо
Глава 2
Мощность – враг батареи
Электронная начинка современного компьютера (а ноутбук – тоже компьютер) состоит из множества микросхем, в числе которых центральный и графический процессоры, микросхемы мостов чипсета и т. д. Данные микросхемы содержат десятки миллионов
17.5. Программирование, обеспечивающее переносимость
Переносимость программ обычно рассматривается в квази-пространственных понятиях: возможно ли перенести данный код на существующее аппаратно-программное обеспечение, отличное от того, для которого код создавался?
17.5. Программирование, обеспечивающее переносимость
Переносимость программ обычно рассматривается в квази-пространственных понятиях: возможно ли перенести данный код на существующее аппаратно-программное обеспечение, отличное от того, для которого код создавался?
Полное соответствие
Завершая обсуждение ковариантности, полезно понять, как общий метод можно применить к решению достаточно общей проблемы. Метод появился как результат Кэтколл-теории, но может использоваться в рамках базисного варианта языка без введения новых
4.4. Настройка BIOS на максимальную производительность
BIOS – первое программное обеспечение, которое запускается при включении компьютера. От нее зависит правильная инициализация устройств компьютера и их дальнейшая
Новаторские принципы построения программного кода полезной нагрузки
Изученные хитроумные способы переполнения буфера дополняют новаторские принципы построения программного кода полезной нагрузки, позволяющие ему успешно выполняться в разных средах. В секции