Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Taming DMA: Tales Wrestling Memory Corruption - Ahmad Fatoum, Pengutronix

Автор: The Linux Foundation

Загружено: 4 окт. 2024 г.

Просмотров: 247 просмотров

Описание:

Taming DMA: Tales Wrestling Memory Corruption - Ahmad Fatoum, Pengutronix

Direct Memory Access frees up the CPU for other important work, while devices read and write data in the background. This is as good as it sounds and most embedded systems make ample use of this; for good sound and otherwise. On the flipside, incorrectly configured DMA and the creeping memory corruption that results can decidedly be more unpleasant than the possible slow-down of using PIO. Ahmad's bootloader and kernel escapades have not been spared from the wrath of DMA masters. In this talk, he will share tales of his debugging campaigns and how tracking down memory corruption led him to learn, one bug at a time, more about the internals of Linux' and barebox' DMA API, ARM cache maintenance and the limitations of DMA controllers.

Taming DMA: Tales Wrestling Memory Corruption - Ahmad Fatoum, Pengutronix

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Embedded Linux Security: Dr Jekyll and Mr Hyde - Richard Weinberger, sigma star gmbh

Embedded Linux Security: Dr Jekyll and Mr Hyde - Richard Weinberger, sigma star gmbh

Kafka Tutorial for Beginners | Everything you need to get started

Kafka Tutorial for Beginners | Everything you need to get started

Why Are Threads Needed On Single Core Processors

Why Are Threads Needed On Single Core Processors

Лучший Гайд по Kafka для Начинающих За 1 Час

Лучший Гайд по Kafka для Начинающих За 1 Час

What is DMA? What does it do? and Why is it Important?

What is DMA? What does it do? and Why is it Important?

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

В зоне особого внимания (FullHD, боевик, реж. Андрей Малюков, 1977 г.)

В зоне особого внимания (FullHD, боевик, реж. Андрей Малюков, 1977 г.)

Смартфон с внешним объективом - распаковка дикого vivo X200 ULTRA!

Смартфон с внешним объективом - распаковка дикого vivo X200 ULTRA!

The mind behind Linux | Linus Torvalds | TED

The mind behind Linux | Linus Torvalds | TED

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]