linux之进程地址空间

文章目录

  • 1.进程地址空间回顾
    • 1.1进程地址空间划分
    • 1.2验证进程地址空间划分
      • 1.简单划分
      • 2.完整划分
  • 2.初探进程地址空间
    • 2.1初看现象
    • 2.2Makefile的简便写法
  • 3.进程地址空间详解
    • 3.1地址空间是什么?
    • 3.2地址空间的设计/由来
    • 3.3空间区域划分
    • 3.4如何理解地址空间?
    • 3.5解释3.2的🐂🐎现象和fork()函数的返回值
    • 3.6linux命令行的指令
  • 4.可执行程序运行的底层
    • 4.1linux下查看反汇编
    • 4.2了解底层
  • 5.为什么要大费周折设计地址空间?
    • 5.1[地址空间+页表]对进程的非法访问进行有效拦截==>有效地保护了物理内存
    • 5.2将内存管理模块和进程管理模块解耦合 提升内存利用率
    • 5.35地址空间和页表实现了进程的独立性
  • 6.对挂起状态的理解
    • 6.1上篇博客的初识
    • 6.2通过程序运行理解挂起状态

在这里插入图片描述

1.进程地址空间回顾

1.1进程地址空间划分

在这里插入图片描述

1.2验证进程地址空间划分

1.简单划分

在这里插入图片描述在这里插入图片描述

  1. 一个C/C++程序 编译后形成的可执行程序 是一个二进制文件 在Linux下 ./test 是程序运行之后打印的 本质理解: 程序运行后执行的cout/printf 实际上是进程在输出数据
  2. 堆和栈相对而生

2.完整划分

对程序的理解

1. int a = 10;
把字面常量10放到局部变量a
2. 单纯的字面常量放在代码李可以编译通过如:
"hello linux";
100;
'a';

验证程序地址空间划分

在这里插入图片描述
在这里插入图片描述

在堆区申请了一块空间 1. 释放时为什么只用将空间首地址传给free() 2. 差值为什么多了10个?

堆区申请x个字节 实际上c标准库给当前程序申请的比x多 多出来的空间 用来存储此次申请的属性信息 称作"Cokkie" 饼干数据 用来记录 什么时间申请的 申请的空间多大 等 上图中堆区数据字节差值为20也验证了这句话

总结:

  1. 32位下,一个进程的地址空间,取值范围是0x0000 0000 ~ 0xFFFF FFFF
    [0,3GB]: 用户空间
    [3GB,4GB]:内核空间
  2. 上面的结论,默认只在linux有效 [在windows下会跑出不一样的结果 windows注重地址安全 增加了一些自己的设计

2.初探进程地址空间

2.1初看现象

来看一个比较牛马的场景

#include <stdio.h>
#include <unistd.h>int g_val = 100;int main()
{pid_t id = fork();if(id == 0){int cnt = 0;//childwhile(1){printf("I am child,  pid: %d, ppid: %d, g_val: %d, &g_val: %p\n",\getpid(), getppid(), g_val, &g_val);sleep(1);cnt++;if(cnt == 5){g_val = 200;printf("        child chage g_val 100 -> 200 success\n");}}}else {//fatherwhile(1){printf("I am father, pid: %d, ppid: %d, g_val: %d, &g_val: %p\n",\getpid(), getppid(), g_val, &g_val);sleep(1);}}
}

同时访问同一个地址出现了不同的值[在3.5解释]

在这里插入图片描述

由此得出结论 这里的地址绝对不是物理内存的地址!那他是什么🐂🐎?

  1. 这个🐂🐎是是虚拟地址/线性地址
  2. 之前学到的编程语言中的"地址"概念不是物理地址而是虚拟地址
  3. OS不让用户直接访问物理地址 — 新手上路会犯错破坏内存 通过虚拟地址来保护

拓展知识

磁盘/网卡/显卡等外设也有寄存器 外设保存数据的寄存器可以称为端口/串口[硬件级别]
在这里插入图片描述

了解虚拟地址

在这里插入图片描述

逻辑地址

在这里插入图片描述

线性地址

在这里插入图片描述
在这里插入图片描述

2.2Makefile的简便写法

Makefile格式: target : prerequisties 目标文件: 先决条件

hello:hello.c hello.c1 hello.c2gcc -o $@ $^

$@: 依赖方法对应的依赖关系中的目标文件即hello
$^: 所有的依赖文件 即hello.c hello.c1 hello.c2这一堆文件
$< 第一个依赖文件 即hello.c
$? 比目标还要新的依赖文件列表

3.进程地址空间详解

3.1地址空间是什么?

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
富翁有10亿 底下有三个私生子 三个私生子互不知道对方的存在 富翁对他们三人分别承诺 他死后10亿就是他的 三人分别相信了 在富翁还存活时 三人找他要钱用 富翁也会给 但是如果要得太多 比如一次要了一亿 富翁就不给了 因为没有正当用途等原因

富翁 – OS 私生子 – 进程 老爹画的饼 – 地址空间 要注意的是:

内核中的地址空间 当未来和某一进程联系起来时 它实际上也是一种数据结构 因为他要对进程进行描述组织 即 富翁/OS 要对他画的饼/地址空间 进行组织 否则饼/进程太多了可能会露馅

3.2地址空间的设计/由来

我们首先要了解 计算机早期的设计是直接访问物理内存的 后来才引入了 线性地址/虚拟地址 显而易见引入虚拟地址是为了让计算机更好的工作 无论是安全问题或者是效率问题 看下面这种情况 就可以了解直接访问物理内存是极其危险的!
在这里插入图片描述

  1. 假设进程1中有一个野指针int* p = 乱码 进程1要对指针p进行访问/修改/删除操作 而这个指针恰好指向了进程2/3所在的内存 那么此时就芭比Q了[内存本身可以随时被读写]
  2. 进程2是一个合法的正在运行的程序 一个hacker自己写了一个程序 在物理内存上运行 若此时进程2执行了让用户输入密码的操作 那么进程1可以通过在进程2中的相同地址处设一个指针接收 此时 hacker就获得了密码 这不彻底完蛋
  3. 进程1/2/3并不是一个个紧挨着的 此时就会有内存碎片问题 假设现在进程4来了 但是没有足够的地方 而实际上所有的碎片加起来是有地方的 那么OS就不得不把进程1/2/3再一个个挨着放 — 效率低下

上述这些问题的原因: 直接访问的是物理内存 对应的就是物理地址 现代计算机怎么设计的呢?
在这里插入图片描述
在这里插入图片描述

  1. 通过某种映射机制不直接访问物理内存
  2. 当虚拟地址是一个非法地址 禁止映射去访问物理内存

3.3空间区域划分

在这里插入图片描述

源码

在这里插入图片描述

3.4如何理解地址空间?

地址空间是一种内核数据结构 它里面要有各个区域的划分
在这里插入图片描述

  1. 每一个进程的页表映射的是物理内存的不同区域 这样保证了进程之间不相互干扰 保证进程之间的独立性
  2. 每一个进程都有自己的地址空间和页表

3.5解释3.2的🐂🐎现象和fork()函数的返回值

在这里插入图片描述

在这里插入图片描述

  1. 子进程的PCB大部分和父进程相同 少部分自己修改独有 val在父子进程的虚拟地址相同 映射机制相同
  2. 父子进程中的变量的虚拟地址相同 如果不发生拷贝 子进程的变量和父进程的变量在物理内存中是同一块空间
  3. 如果发生拷贝 此时在内存中当场为val开辟一块内存 用来存子进程新的值 这个过程叫写时拷贝 写时拷贝的优势在于 如果不发生拷贝 既符合虚拟地址的设计又不浪费空间
  4. 这就是为什么相同的地址(虚拟地址)有不同的值(不同的物理地址对应的不同值)
  5. 地址相同: 打印的地址是虚拟地址 值不同: 映射机制被改 子进程的值指向了自己的变量空间

解释之前讲的fork()函数一个返回值同时保存两个不同的值的问题

在这里插入图片描述

pid_t fork()
{//创建子进程return id;
}
pid_t Id = fork();
  1. return id;之前 子进程已经被创建出来 父子进程分别return 自己代码的id值
  2. return id; 在fork()函数即将返回 执行return语句时 对Id值进行修改/写入 ===> 发生写时拷贝
  3. 父子进程在物理内存中有各自的属于自己的变量空间 在用户层用同一个变量/虚拟地址来标识

3.6linux命令行的指令

readelf的用法

readelf是一个Linux下的命令行工具,用于查看ELF格式的目标文件或可执行文件的信息。ELF(Executable and Linkable Format)是一种常见的二进制文件格式,用于在Linux系统中表示可执行文件、共享库、目标文件等。使用readelf命令可以查看这些文件的头部、节区、符号表、重定位表等信息。以下是readelf命令的一些常用选项和用法:

  1. 查看目标文件的头部信息:
readelf -h <file>
  1. 查看目标文件的节区信息:
readelf -S <file>
  1. 查看目标文件的符号表信息:
readelf -s <file>
  1. 查看目标文件的重定位表信息:
readelf -r <file>
  1. 查看目标文件的动态符号表信息:
readelf -d <file>
  1. 查看目标文件的字符串表信息:
readelf -p <section_name> <file>

例如,要查看可执行文件ls的头部信息,可以使用以下命令:

readelf -h /bin/ls

objdump的用法

objdump是一个二进制文件反汇编工具,可以用于查看二进制文件的汇编代码、符号表、重定位表等信息。在Linux下,可以使用objdump命令来进行反汇编操作。以下是一些常用的objdump命令:

  1. 查看二进制文件的汇编代码
objdump -d <binary_file>

其中,-d表示反汇编操作,<binary_file>表示要反汇编的二进制文件。

  1. 查看二进制文件的符号表
objdump -t <binary_file>

其中,-t表示查看符号表。

  1. 查看二进制文件的重定位表
objdump -r <binary_file>

其中,-r表示查看重定位表。

  1. 查看二进制文件的头部信息
objdump -x <binary_file>

其中,-x表示查看头部信息。

在这里插入图片描述
在这里插入图片描述
objdump是一个二进制文件分析工具,可以用来查看二进制文件的汇编代码、符号表、重定位表等信息。-a选项表示显示所有信息,-f选项表示显示文件头信息,-h选项表示显示节头信息。

在Linux中,可以使用以下命令来查看二进制文件的所有信息:

objdump -afh <filename>

其中,<filename>是要查看的二进制文件的文件名。执行该命令后,会输出该二进制文件的所有信息,包括文件头信息、节头信息、符号表、重定位表等。

举个例子,如果要查看可执行文件/bin/ls的所有信息,可以执行以下命令:

objdump -afh /bin/ls

4.可执行程序运行的底层

4.1linux下查看反汇编

程序编译形成可执行程序 没有加载到内存时 在程序内部实际上已经有地址 – 可执行程序编译时内部已经有地址

在这里插入图片描述
在这里插入图片描述

4.2了解底层

  1. 地址空间不仅OS内部遵守,编译器也要遵守!
  2. 编译器编译代码的时候,已经形成了各个区域: 代码区,数据区 堆区 栈区…
  3. 采用和Linux内核中一样的编址方式,给每一个变量,每一行代码都进行了编址
  4. 程序在编译的时候,每一个字段(所有的代码和数据)早已经具有了一个虚拟地址
  5. 当可执行程序加载到内存时 每行代码/变量/函数便具有了一个外部物理地址
  6. CPU读取每一条执行时 指令内部也有地址 这个地址是虚拟地址
  7. 每一个变量/函数 都有一个编译器给出的虚拟地址 虚拟地址连同代码加载到了内存中

在这里插入图片描述

  • 可执行程序运行 进入main函数 在虚拟地址(mm_struct)将0x0010到0x0019作为栈的start和end 变量a的虚拟地址为0x0010 其他亦然 将虚拟地址放在页表左侧 根据映射机制 映射一个物理地址作为变量a在物理内存的位置 物理地址放在页表右侧
  • 假设访问完函数A后访问函数B 根据函数A的虚拟地址访问物理内存上的函数A 获取函数B的虚拟地址 按照虚拟地址查找页表 获取函数B的物理地址 (页表底层和哈希表相似
  • 程序在编译的链接阶段链接动态库实际上是在代码中拷贝了库函数/调用接口的地址 依据地址去访问
  • 这样CPU每次拿到的都是虚拟地址
  • 地址空间: OS为进程设计的一种看待内存/外设的一种方案

5.为什么要大费周折设计地址空间?

5.1[地址空间+页表]对进程的非法访问进行有效拦截==>有效地保护了物理内存

  1. 对于非法的访问或映射 OS会识别并终止此进程 [代码运行后成为进程 由于代码写的不对 进程崩溃 即进程退出 实际上是OS杀死了这个不正确/不合法的进程]
  2. 地址空间和页表是OS创建并维护的 想使用地址空间和页表进行映射 要在OS的监管之下来进行访问
  3. 保护了物理内存中的所有的合法数据(各个进程,内核相关有效数据)

什么叫非法的访问/映射?

int main()
{char* str = "hello linux!\n";*str = 'H';

明显上述代码会报错 str存在于栈上 字符串存在只读常量区 不可修改 页表不仅会把虚拟地址映射为物理地址 还会有权限的检查 如果不具有写的权限 就终止 内存可以随时任意读写 地址空间和页表的存在使得它不在可以那么随意了!

5.2将内存管理模块和进程管理模块解耦合 提升内存利用率

在这里插入图片描述

地址空间 + 页表的映射 使得在物理内存中可以对未来加入内存的数据进行任意位置的加载(前提是有空间) 使得物理内存分配就和进程管理的工作分离 即内存管理模块和进程管理模块完成了解耦合

C/C++语言中父进程malloc/new空间时,本质是在虛拟地址空间申请的 优势:

  1. 代码写完形成可执行程序 这个程序可能不是马上运行 如果在写代码或者形成可执行程序时就为其申请了空间 那么程序不运行它不用这个空间 别的程序也没法用 这是一种极大的浪费 且 会造成效率大大降低

  2. 有地址空间的存在,上层申请空间是在地址空间上申请的,物理内存可以/甚至一个字节都不给(此时的申请的空间其实压根就不是空间只不过是编译器按照进程地址空间划分为每一句代码都生成了虚拟地址申请的空间也为他们生成了虚拟地址 当这个程序运行成为进程时通过映射才会真正的去物理内存申请空间)

  3. 当进行对物理地址空间访问的时候,才执行内存的相关管理算法缺页中断==>[操作系统自动完成用户和进程,完全0感知]然后在进行内存的访问
    在这里插入图片描述
    在这里插入图片描述

  4. 申请了物理空间,不立马使用是空间的浪费 通过延迟分配的策略来提高整机的效率 使得内存的有效使用几乎100%

5.35地址空间和页表实现了进程的独立性

  1. 理论上 物理内存可以对未来加入内存的数据进行任意位置的加载 那么实际上物理内存中的几乎所有数据和代码在内存中是乱序的
  2. 页表将地址空间上的虚拟地址和物理地址进行映射,在进程的视角下 内存分布是有序的 即地址空间+页表将内存的分布有序化
  3. 进程要访问的物理内存中的数据和代码,可能目前并没有在物理内存中,页表可以让不同的进程映射到不同的物理内存,即实现了进程独立性(不干扰其他进程+不知道有其他进程的存在)
  4. 地址空间的存在使得每一个进程都认为自己拥有 各个区域是有序的4GB空间(32位) ,不同的进程通过页表映射到不同的区域,实现了进程的独立性 每一个进程不知道也不需要知道其他进程的存在

6.对挂起状态的理解

6.1上篇博客的初识

在这里插入图片描述

6.2通过程序运行理解挂起状态

  1. 前面我们讲到 进程 = 进程内核数据结构(PCB) + 进程对应的磁盘上的可执行程序(代码+数据) 现在我们了解到进程内核数据结构不仅仅有task_struct还有task_struct内的mm_struct* mm指针指向的mm_struct 现在我们对进程的认识是进程 = 进程内核数据结构task_struct/mm_struct/页表 + 进程对应的磁盘上的可执行程序(代码+数据)
  2. 程序是存放在磁盘上的,创建一个进程不是一开始就把所有的数据全部加载到内存里的,如果写了一百万行代码,程序大小4个G,结果运行的代码就几十行,把整个程序加载到内存中就是浪费内存
  3. 把代码和数据加载到内存本质就是创建进程 但是创建进程不是立马就把程序的所有代码和数据都加载到了内存中也不是立马创建内核数据结果建立映射关系 极端情况下 只有内核数据结构task_struct/mm_struct被创建出来了 页表映射关系/代码和数据加载到内存 工作都没有完成 这个只创建了task_struct/mm_struct的状态叫新建状态当真正运行这个程序时 代码和数据才被加载到内存
  4. 理论上 可以实现对程序的分批加载 既然可以分批加载/换入(将磁盘上的代码和数据换入到内存) 那么也就可以分批换出 当这个进程短时间不会被执行如阻塞状态(需要等待某种资源: 网络 磁盘…) 这个进程的代码和数据 就可以被换出以节省空间让急于执行的/准备好的进程的代码和数据换入 被换出代码和数据的进程的状态叫挂起状态

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/207552.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Linux】-进程间通信-共享内存(SystemV),详解接口函数以及原理(使用管道处理同步互斥机制)

&#x1f496;作者&#xff1a;小树苗渴望变成参天大树&#x1f388; &#x1f389;作者宣言&#xff1a;认真写好每一篇博客&#x1f4a4; &#x1f38a;作者gitee:gitee✨ &#x1f49e;作者专栏&#xff1a;C语言,数据结构初阶,Linux,C 动态规划算法&#x1f384; 如 果 你 …

93.STL-系统内置仿函数

目录 算术仿函数 关系仿函数 逻辑仿函数 C 标准库中提供了一些内置的函数对象&#xff0c;也称为仿函数&#xff0c;它们通常位于 <functional> 头文件中。以下是一些常见的系统内置仿函数&#xff1a; 算术仿函数 功能描述&#xff1a; 实现四则运算其中negate是一元…

CURL踩坑记录

因为项目使用的windows server&#xff0c;且没有安装Postman&#xff0c;所以对于在本地的Postman上执行的请求&#xff0c;要拷贝到服务器执行&#xff0c;只能先转化成为curl命令&#xff0c;操作也很简单&#xff0c;如下&#xff1a; 注意&#xff0c;Postman默认对url包围…

不停的挖掘硬盘的最大潜能

从 NAS 上退休的硬盘被用在了监控的存储上了。 随着硬盘使用寿命的接近尾声&#xff0c;感觉就是从高附加值数据到低附加值数据上。监控数据只会保留那么几个月的时间&#xff0c;很多时候都会被覆盖重新写入。 有人问为什么监控数据不保留几年的&#xff0c;那是因为监控数据…

2023 年 亚太赛 APMCM 国际大学生数学建模挑战赛 |数学建模完整代码+建模过程全解全析

当大家面临着复杂的数学建模问题时&#xff0c;你是否曾经感到茫然无措&#xff1f;作为2022年美国大学生数学建模比赛的O奖得主&#xff0c;我为大家提供了一套优秀的解题思路&#xff0c;让你轻松应对各种难题。 cs数模团队在亚太赛 APMCM前为大家提供了许多资料的内容呀&…

基于跳蛛算法优化概率神经网络PNN的分类预测 - 附代码

基于跳蛛算法优化概率神经网络PNN的分类预测 - 附代码 文章目录 基于跳蛛算法优化概率神经网络PNN的分类预测 - 附代码1.PNN网络概述2.变压器故障诊街系统相关背景2.1 模型建立 3.基于跳蛛优化的PNN网络5.测试结果6.参考文献7.Matlab代码 摘要&#xff1a;针对PNN神经网络的光滑…

千帆Llama 2中文增强技术介绍--SFT,预训练,指令优化

目录 千帆Llama 2中文增强技术介绍 SFT&#xff0c;预训练&#xff0c;指令优化 千帆Llama 2中文增强技术介绍 SFT&#xff0c;预训练&#xff0c;指令优化

基于鹈鹕算法优化概率神经网络PNN的分类预测 - 附代码

基于鹈鹕算法优化概率神经网络PNN的分类预测 - 附代码 文章目录 基于鹈鹕算法优化概率神经网络PNN的分类预测 - 附代码1.PNN网络概述2.变压器故障诊街系统相关背景2.1 模型建立 3.基于鹈鹕优化的PNN网络5.测试结果6.参考文献7.Matlab代码 摘要&#xff1a;针对PNN神经网络的光滑…

问鼎web服务

华子目录 www简介常见Web服务程序介绍&#xff1a;服务器主机主要数据浏览器网址及http介绍urlhttp请求方法 http协议请求的工作流程www服务器类型静态网站动态网站 快速安装Apache安装准备工作httpd所需目录主配置文件 实验操作 www简介 Web网络服务也叫www&#xff08;world…

Axios 请求响应结果的结构

发送请求 this.$axios.get(https://apis.jxcxin.cn/api/title?urlhttps://apis.jxcxin.cn/,{params: {id: 10}}).then(res > {console.log(res)})输出返回结果 confing 请求时的配置对象&#xff0c;如果请求的url&#xff0c;请求的方法&#xff0c;请求的参数&#xff0c…

【python基础(三)】操作列表:for循环、正确缩进、切片的使用、元组

文章目录 一. 遍历整个列表1. 在for循环中执行更多操作2. 在for循环结束后执行一些操作 二. 避免缩进错误三. 创建数值列表1. 使用函数range()2. 使用range()创建数字列表3. 指定步长。4. 对数字列表执行简单的统计计算5. 列表解析 五. 使用列表的一部分-切片1. 切片2. 遍历切片…

【Vue】自定义指令

hello&#xff0c;我是小索奇&#xff0c;精心制作的Vue系列持续发放&#xff0c;涵盖大量的经验和示例&#xff0c;如果对您有用&#xff0c;可以点赞收藏哈~ 自定义指令 自定义指令就是自己定义的指令&#xff0c;是对 DOM 元素进行底层操作封装 ,程序化地控制 DOM&#xff…