【ARMv8/v9 异常模型入门及渐进 13 -- ARM Linux 系统调用流程分析】

文章目录

    • 1.1 SYSCALL 过程调用规范
      • 1.1.1 系统调用流程概括
      • 1.1.2 ARMv7 系统调用中断处理

上篇文章:ARMv8/v9 异常模型入门及渐进 12 – ARM Linux 用户栈和系统栈及 CURRENT宏 介绍

1.1 SYSCALL 过程调用规范

当进程因为中断或者系统调用陷入到内核态时,进程所使用的堆栈也要从用户栈转到内核栈。进程陷入到内核态后:

  • 先把用户态堆栈的地址保存在内核栈之中;
  • 然后设置堆栈指针寄存器的内容为内核栈的地址。

这样就完成了 用户栈内核栈 的转换;当进程从内核态恢复到用户态之后时,在内核态之后的最后将保存在内核栈里面的用户栈的地址恢复到堆栈指针寄存器即可。这样就实现了用户栈和内核栈的互转。

内核通过虚拟地址访问权限来限制用户程序访问内存地址,比如内核空间的代码和数据不应该被用户程序访问到。因此内核运行时使用的栈不应该能被用户态代码访问到,否则用户态代码完全可以通过构造特定的数据控制内核。因此,用户态使用的栈空间和内核栈并无本质区别,它们均处于同一块页表映射中,内核栈处于高特权级访问限制的虚拟地址中,防止用户态代码访问内核数据。

用户态进程访问空间权限为 0-3G,这个地址在 MMU 中进行了权限的限制,所以当mmu 检测到用户空间地址后,会禁止其对内核空间进行访问,IO/memory的地址空间都位于内核空间,所以用户空间的进程是无法访问的。

MMU 是如何限制用户空间的访问权限

在进程从用户态转到内核态的时候,进程的内核栈总是空的。这是因为当进程在用户态运行时,使用的用户栈,当进程陷入到内核态时,内核保存进程在内核态运行的相关信息,但是一旦进程返回到用户态后,内核栈中保存的信息无效,会全部恢复,因此每次进程从用户态陷入内核的时候得到的内核栈都是空的。所以在进程陷入内核的时候,直接把内核栈的栈顶地址给堆栈指针寄存器就可以了

1.1.1 系统调用流程概括

系统调用的处理还是很复杂的,从用户空间到内核需要经历处理器模式的切换,svc 指令实际上是一条软件中断指令,也是从用户空间主动到内核空间的唯一通路(被动可以通过中断、其它异常) 相对应的处理器模式为从 user 模式svc 模式,svc 指令执行系统调用的大致流程为:

  • 执行 svc 指令,产生软中断,跳转到系统中断向量表的 svc 向量处执行指令,这个地址是 0xffff0008 处(也可配置在 0x00000008处),并将处理器模式设置为 svc.
  • 保存用户模式下的程序断点信息,以便系统调用返回时可以恢复用户进程的执行.
  • 根据传入的系统调用号(r7)确定内核中需要执行的系统调用,比如 read 对应 syscall_read.
  • 执行完系统调用之后返回到用户进程,继续执行用户程序.

上述只是一个简化的流程,省去了很多的实现细节以及在真实操作系统中的多进程环境,不过通过这些可以建立一个对于系统调用大致的概念,后续我们会深入系统调用的细节,一步步地将上述提到的系统调用流程进行剖析.

1.1.2 ARMv7 系统调用中断处理

ARMv7 linux 的中断向量表的定义在 arch/arm/kernel/entry-armv.S 中:

.section .vectors, "ax"%progbits
.L__vectors_start:W(b)    vector_rstW(b)    vector_undW(ldr)  pc, .L__vectors_start + 0x1000W(b)    vector_pabtW(b)    vector_dabtW(b)    vector_addrexcptnW(b)    vector_irqW(b)    vector_fiq

整个向量表被单独放置在 .vectors 段中,包括 resetundefinedabortirq 等异常向量,svc 异常向量在第三条,这是一条跳转指令,其中 .L 表示 后续的 symbol 为 local symbol,这条指令的含义是将 __vectors_start+0x1000 地址处的指令加载到 pc 中执行, __vectors_start 的地址在哪里呢?

通过链接脚本 arch/arm/kernel/vmlinux.lds 查看对应的链接参数:

...__vectors_start = .;.vectors 0xffff0000 : AT(__vectors_start) {*(.vectors)}. = __vectors_start + SIZEOF(.vectors);__vectors_end = .;__stubs_start = .;.stubs ADDR(.vectors) + 0x1000 : AT(__stubs_start) {*(.stubs)}
...

可以看到, .vectors 段链接时确定的虚拟地址指定为 0xffff0000,加载地址指定为 __vectors_start 的地址, __vectors_start 被赋值为当前的地址定位符,并不确定,紧随着上一个段放置,可以确定的是 __vectors_start 是 .vectors 段的起始部分.

根据下一条 .stubs 段的描述,该段被放置在 .vectors + 0x1000 地址处,等于 __vectors_start + 0x1000,正是我们要找的 svc 向量的跳转地址,于是在内核向量代码部分搜索 .stub 段就可以找到 svc 跳转代码了:

.section .stubs, "ax"%progbits.word   vector_swi

.stubs 部分放置的是 vector_swi 这个符号的地址,所以绕来绕去,svc 向量处放置的指令相当于: mov pc,vector_swi,即跳转到 vector_swi 处执行。

vector_swi 是一个标号,被定义在 arch/arm/kernel/entry-common.S 中
经过简化之后的代码如下:

/**************保存断点部分***************/
sub sp, sp, #PT_REGS_SIZE
stmia   sp, {r0 - r12}
add r8, sp, #S_PC
stmdb   r8, {sp, lr}^
mrs saved_psr, spsr
str saved_pc, [sp, #S_PC]       @ Save calling PC
str saved_psr, [sp, #S_PSR]     @ Save CPSR
str r0, [sp, #S_OLD_R0]         @ Save OLD_R0      /****************系统设置****************/
zero_fp
alignment_trap r10, ip, __cr_alignment
asm_trace_hardirqs_on save=0
enable_irq_notrace
ct_user_exit save=0
uaccess_disable tbl/**************执行系统调用****************/
adr tbl, sys_call_table             @ load syscall table pointerget_thread_info tsklocal_restart:ldr r10, [tsk, #TI_FLAGS]       @ check for syscall tracingstmdb   sp!{r4, r5}           @ push fifth and sixth argstst r10, #_TIF_SYSCALL_WORK      @ are we tracing syscalls?bne __sys_traceinvoke_syscall tbl, scno, r10, __ret_fast_syscalladd r1, sp, #S_OFFcmp scno, #(__ARM_NR_BASE - __NR_SYSCALL_BASE)eor r0, scno, #__NR_SYSCALL_BASE    @ put OS number backbcs arm_syscallmov why, #0                          @ no longer a real syscallb   sys_ni_syscall                    @ not private func

保存断点部分
在从用户跳转到内核之初,硬件实现了用户级别的 APSR 保存到 svc 模式下的 SPSR(注意,APSR 是受访问限制版本的 CPSR,是同一个寄存器,而 SPSR 是 bank 类型的),返回值保存到 svc 模式下的 lr 操作,然后执行跳转到中断向量表 svc 向量处,对于 user 模式下的寄存器断点保存与恢复,还是需要软件来实现,这部分代码及解析如下:

/* PT_REGS_SIZE 的大小为  = 72,该指令在栈上分配 72 字节的空间用于保存参数 */
sub sp, sp, #PT_REGS_SIZE  /* 将 r0 ~ r12 保存到栈上,对于 user 模式和 svc 模式,r0 ~ r12 是共用的 */
stmia   sp, {r0 - r12}  /* 定位到栈上应该保存 PC 寄存器的地址,存放到 r8 中,S_PC 的值为 60,*/
/* 因为栈是向下增长,所以 add 指令相当于栈的回溯 */
add r8, sp, #S_PC/* 将用户空间的 sp 和 lr 保存到 r8 地址处,详解见下文。*/
stmdb   r8, {sp, lr}^/* saved_psr 其实就是 r8 的一个别名,该指令表示将 spsr 保存到 r8 中,*/
/* spsr 中保存了 user 下的 APSR */
mrs saved_psr, spsr/* 一般模式下,saved_pc 是 lr 的别名,将返回地址保存在栈上对应位置 */
str saved_pc, [sp, #S_PC]       /* 将 spsr 保存在栈上对应位置 */
str saved_psr, [sp, #S_PSR]     /* 将 r0 保存到 OLD_R0 处,OLD_R0 解释见下文 */
str r0, [sp, #S_OLD_R0

为什么在刚开始要在栈上分配 72 字节的参数,这是怎么计算得来的?

PT_REGS_SIZE 宏对应 sizeof(struct pt_regs),而 struct pt_regs 的定义为 unsigned long uregs[18],这些空间全部用于保存参数,对应 18 个寄存器值。这 18 个寄存器包括 16 个核心寄存器 r0~r15,一个 CPSR(APSR) 状态寄存器,以及一个 old_r0 寄存器。

有一个 r0,为什么还要分配一个 old_r0 呢?这是因为,在异常发生时,自然要将用户空间的 r0 压栈以保存断点值,但是系统调用本身也会有返回值需要传递到用户空间,而这个返回值正是保存在 r0 中的,因此发生系统调用前的 r0 就会被返回值覆盖,在一般情况下,这其实也不会有什么问题,但是在两种场合下有意义:

ptrace,这和 debug 相关
system call restart
用户空间使用 svc 指令产生系统调用时 r0 用于传递参数,并复制一份到 OLD_r0,当系统调用返回的时候,r0 是系统调用的返回值。 (注:对于 OLD_R0 的解释部分参考了 wowo 科技的博客,原博客链接在最后。)

对于保存用户空间的 sp 和 lr指令:

stmdb   r8, {sp, lr}^

这里有两个细节需要注意,stmdb 中的 db 表示 decrement before,也就是在操作之前先递减 r8,于是 r8 的地址指向了应该存放 lr 的空间,而 stm* 指令操作顺序为从右往左,因此把 lrsp 保存到了正确的地址上。

主要到指令最后的 ^,这个特殊符号表明:所操作的寄存器不是当前模式下的,而是 user 模式下的寄存器,这是一条特殊指令用于跨模式访问寄存器。

到这里,整个断点保存的工作就圆满完成了,给自己留好了后路,就可以欢快地去做正事了。

系统设置

/* 等于 mov fp,#0,在 arm 编译器中 frame point 为 r11*/
zero_fp     /* 通过读写 SCTLR 寄存器与 __cr_alignment 标号处设置的对齐参数对比来决定是否 */
/* 设 置 对齐检查,该寄存器由 cp15 协处理器操作,需要使用 mrs 和 msr 指令。*/
alignment_trap r10, ip, __cr_alignment/* trace irq 部分,CONFIG_TRACE_IRQFLAGS 未定义,这个宏不执行操作。 */
asm_trace_hardirqs_on save=0/* 执行 cpsie i 指令,打开中断 */
enable_irq_notrace/* 因为未定义 CONFIG_CONTEXT_TRACKING 宏,该宏不执行操作。 */
ct_user_exit save=0/* tbl 是 r8 寄存器的别名,uaccess_disable 宏的功能在于设定处理器模式下对 */
/* 于内存块的访问权限,详解见下文 */
uaccess_disable tbl

对于 uaccess_disable 这条指令,是和 VMSA(Virtual Memory System Architecture 虚拟内存架构) 相关的内容,主要是和内存的权限控制相关,相对应的寄存器为 DACR(Domain Access Control Register),这个寄存器由协处理器进行操作,对应的协处理器读指令为 mcr p15 arm_r c3, c0, 0,其中,arm_r 是 arm 核心寄存器(r0,r1等),该指令表示将 DACR 中的值读取到 arm_r 寄存器中。

DACR 定义了 16 块内存区域的访问权限,每块的访问权限由两个位来控制,uaccess_disable 这条指令就是禁止某些内存区域的访问权限,由于这一部分不是重点,就不再详细讨论了,具体的细节可以参考 armv7-A-R 手册 B4.1 section。

执行系统调用
做完相应的系统设置,就来到了我们的正题,系统调用的执行:

/* tbl 是 r8 的别名,sys_call_table 在上文中有介绍,这是系统调用表的基地址,*/
/* 将系统调用表基地址放在 r8 中 */
adr tbl, sys_call_table     /* tsk 是 r9 的别名,该宏将 thread_info 的基地址放在 r9 中,详解见下文*/
get_thread_info tsklocal_restart:/* tsk 中保存 thread_info 基地址,基地址+偏移值就是访问结构体内成员,*//* TI_FLAGS 偏移值对应 thread_info->flags 成员,保存在 r10 中*/ldr r10, [tsk, #TI_FLAGS]       /*将 r4 和 r5 的值保存在栈上,这两个寄存器中保存着系统调用第五个和第六个*//* 参数(如果存在) */stmdb   sp!{r4, r5}           @ push fifth and sixth args/* tst 指令执行位与运算,并更新状态寄存器,这里用于判断是否在进行*//* 系统调用tracing(跟踪),如果处于系统调用跟踪,thread_info->flags 中*//* 与 _TIF_SYSCALL_WORK 对应的位将会被置位, */tst r10, #_TIF_SYSCALL_WORK     /* thread_info->flags| _TIF_SYSCALL_WORK 的结果不为0,表示处于*//* 系统调用 tracing,跳转到 tracing 部分执行,这将走向系统调用的另*//* 一个 slow path 分支,关于 tracing 部分不做详细讨论。*/bne __sys_trace/* 从名称可以看出,这条宏用于执行系统调用,第一个参数是 tbl,表示系统调用表*//* 基地址,第二个参数为 scno(r7),第三个参数为 r10,第四个参数为 *//* __ret_fast_syscall(返回程序),注意这里的参数是 invoke_syscall *//* 宏的参数,并不是系统调用的参数。 详解见下文 */invoke_syscall tbl, scno, r10, __ret_fast_syscall

thread_info 中记录了进程中相关的进程信息,包括抢占标志位、对应 CPU 信息、以及一个进程最重要的 task_struct 结构地址等。

每个进程都对应一个用户栈和内核栈,在当前 linux 实现中,内核栈的大小为 8K,占用两个页表,而 thread_info 被存放在栈的顶部,也就是内核栈中的最低地址,内核栈的使用从栈底开始,一直向下增长,当增长过程触及到 thread_info 的区域时,内核栈就检测到溢出,要获取 thread_info 也非常简单,只需要屏蔽当前内核栈 sp 的低 12 位,就得到了 thread_info 的开始地址,达到快速访问的目的,而上面的宏指令 get_thread_info tsk 正是这么做的。

invoke_syscall 宏的源码如下,为了查看方便,将调用参数部分贴在前面方面对照:

invoke_syscall tbl, scno, r10, __ret_fast_syscall/* tabal 对应 tbl,对应系统调用表基地址 
** nr 对应 scno(r7),对应系统调用号
** tmp 对应 r10,用于临时的存储
** ret 对应 __ret_fast_syscall,这是系统调用的返回程序,
** 与 __ret_fast_syscall 相对应的还有 ret_slow_syscall,
** 不过 slow 部分对应 tracing 分支 。
*/.macro  invoke_syscall, table, nr, tmp, ret, reload=0/* 将系统调用号临时保存在 r10 中 */mov \tmp, \nr/* 检查系统调用号是否有效 */cmp \tmp, #NR_syscalls      @ check upper syscall limit/* 如果系统调用号超过定义的最大值,就改为 0 */movcs   \tmp, #0/* barrie 指令,防止 CPU 的乱序执行 */csdb/* badr 是一个宏,在这里作用相当于 adr lr,\ret,也就是把 ret 即**  __ret_fast_syscall 的地址保存在 lr 中 */badr    lr, \ret            /* reload 默认为 0 ,不执行 */.if \reloadadd r1, sp, #S_R0 + S_OFF       @ pointer to regsldmccia r1, {r0 - r6}           @ reload r0-r6stmccia sp, {r4, r5}            @ update stack arguments.endif/* tmp 中保存系统调用号,lsl #2 表示将系统调用号乘以4,这是因为每个** 系统调用占用 4 字节,以此作为基于 table(系统调用表) 的偏移地址值,** 就是相对应的系统调用基地址,加载到 PC 中,即实现跳转,系统调用函数** 执行完成后,将会返回到 lr 中保存的地址处,即上文中赋值给 lr 的**  __ret_fast_syscall ,返回值保存在 r0 中。*/ldrcc   pc, [\table, \tmp, lsl #2]

系统调用已经执行完成,从上面的源码可以知道,程序返回到了 __ret_fast_syscall 中,接下来查看 __ret_fast_syscall 的源码实现:

__ret_fast_syscall:/* 将返回值保存在 R0 对应的栈处 */str r0, [sp, #S_R0 + S_OFF]!    /* 禁止中断 */disable_irq_notrace         /* 将 thread_info->addr_limit 读到 r2 ,addr_limit 用于界定内** 核空间和用户空间的访问权限 */ldr r2, [tsk, #TI_ADDR_LIMIT]/* 检查 addr_limit 是否符合规定,不符合则跳转到 ** addr_limit_check_failed,这部分属于安全检查 */cmp r2, #TASK_SIZEblne    addr_limit_check_failed/* 再次检查 thread_info->flags 位与**  _TIF_SYSCALL_WORK | _TIF_WORK_MASK */ldr r1, [tsk, #TI_FLAGS] @ re-check for syscall tracingtst r1, #_TIF_SYSCALL_WORK | _TIF_WORK_MASK/* 当 thread_info->flag | _TIF_SYSCALL_WORK | _TIF_WORK_MASK ** 不为零时,执行 fast_work_pending *//* _TIF_SYSCALL_WORK | _TIF_WORK_MASK 这两个宏定义在 ** arch/arm/include/asm/thread_info.h 中,包括 tracing 、信号、** NEED_RESCHED 的检查,如果存在未处理的信号或者进程可被抢占时,执行 ** fast_work_pending ,否则跳过继续往下执行 */bne fast_work_pending/* 没有未处理的信号,没有设置抢占标志位 *//* 架构相关的返回代码,arm 中没有相关代码 */arch_ret_to_user r1, lr/* 返回代码 */restore_user_regs fast = 1, offset = S_OFF

__ret_fast_syscall 宏部分分出两个分支,一个是有信号处理或者抢占标志位被置位,需要先行处理,另一个是直接返回,其中直接返回由 restore_user_regs 控制,我们就来看看 fast_work_pending 的分支:

fast_work_pending:/* 更新 sp 为 sp+S_OFF,这个 S_OFF 表示栈上保存断点信息的地址相对于** 当前栈顶的偏移,在保存断点之后的操作中将 r4 和 r5 push 到栈上,** 所以断点寄存器信息为当前 sp + S_OFF,这条指令的操作将 sp 返回到** 断点寄存器信息基地址处 */str r0, [sp, #S_R0+S_OFF]!  /* 检查是不是 tracing */ tst r1, #_TIF_SYSCALL_WORKbne __sys_trace_return_nosave/* 继续执行 slow_work_pending */
slow_work_pending:/* sp 赋值到 r0 中,此时 sp 执行栈上保存的断点信息 */mov r0, sp      /* why 是 r8 的别名,将 r8 中的值保存到 r2 中,r8 中保存的是系统调用表,** 传入这个参数的作用只是告诉 sigal 处理函数这个信号是从系统调用过程中处理的*/       mov r2, why /* r1 的值在前面确定,保存的是 thread->flags *//* r0,r1,r2 作为三个参数传入 do_work_pending 函数并执行,** 这个函数被定义在 arch/arm/kernel/signal.c 中,主要检查是否有信号处理,** 如果有,就处理信号,同时检查抢占标志是否置位,如果置位,则执行调度*/bl  do_work_pending/* 判断返回值,返回值为0 ,执行 no_work_pending */cmp r0, #0beq no_work_pending

no_work_pending 中的执行主体就是:

restore_user_regs fast = 0, offset = 0

在上面另一个分支中(没有信号和抢占标志位),最后调用的也是 restore_user_regs,只是参数不一样:

restore_user_regs fast = 1, offset = S_OFF

这是因为在执行 fast_work_pending 的时候已经把 sp 恢复到断点寄存器信息处,如果没有进入 fast_work_pending,需要手动添加一个偏移值即 S_OFF,来定位断点寄存器信息,同时 fast_work_pending 执行过程中原系统调用返回值 r0 已经被保存到栈上,r0 的值已经被污染,而另一个分支中 r0 没有被破坏,所以 restore_user_regs 宏的两个参数有所区别。

restore_user_regs 宏的执行就是真正地返回断点部分,参考下面的源代码:

.macro  restore_user_regs, fast = 0, offset = 0/* 设置内存访问权限 */uaccess_enable r1, isb=0/* 将当前 sp 保存到 r2 中 */mov r2, sp/* 将保存在栈上的 CPSR 寄存器值取出,保存到 r1 中 */ldr r1, [r2, #\offset + S_PSR]  /* 将保存在栈上的 PC 寄存器值取出,保存到 lr 中 */ldr lr, [r2, #\offset + S_PC]!  /* 判断原进程中 CPSR 的 irq 位是否被置位,如果置位,跳转到 1 处执行,** 表示出错 */tst r1, #PSR_I_BIT | 0x0fbne 1f/* 将用户进程的 CPSR 复制到 SPSR_SVC 中 */msr spsr_cxsf, r1           @ save in spsr_svc/* 将 r2(sp) 中保存的用户进程的 r1~lr push 回用户进程下** 的寄存器中(^ 表示操作的是用户进程),r0 ~ r12 是共用的寄存器,** r0 中保存了系统调用返回值,不需要返回到断点 r0*/.if \fastldmdb   r2, {r1 - lr}^          /* 如果执行的是 fast_work_pending 分支,r0 是保存在栈上的,** 也需要一并重新加载*/.elseldmdb   r2, {r0 - lr}^          .endif/* 空指令,特定架构(ARMv5T)需要 */mov r0, r0              /* 将内核中的 sp 寄存器返回到系统调用前的地址,就像什么都没发生过一样 */add sp, sp, #\offset + PT_REGS_SIZE/* lr 中保存的是用户进程的原 pc 值,执行这条指令就返回到用户空间执行了,**同时 movs 的后缀 s 对应的操作为将 SPSR_SVC 拷贝到 USER 模式下的 CPSR 中*/movs    pc, lr      
1:  bug "Returning to usermode but unexpected PSR bits set?", \@

恢复断点和保存断点的操作是相反的,将栈上保存的 r0~r14 寄存器值一个个拷贝回用户空间的 r0~r14,然后恢复用户进程中的 CPSR 寄存器,再更新 PC,跳转到用户空间,即完成了程序的返回。

本篇文章主要引用 arm-linux 系统调用流程,如有侵权请联系删除。

推荐阅读:
https://www.zhihu.com/question/57013926
https://zhuanlan.zhihu.com/p/296750228
https://zhuanlan.zhihu.com/p/363290974

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/7219.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Spring,SpringBoot,Spring MVC的区别是什么

1.Spring是什么 我们通常所说的 Spring 指的是 Spring Framework(Spring 框架),它是⼀个开源框架,有着活跃⽽庞⼤的社区,这就是它之所以能⻓久不衰的原因。Spring ⽀持⼴泛的应⽤场景,它可以让 Java 企业级…

遇到了一个存在XSS(存储型)漏洞的网站

第一个漏洞self xss(存储型) 存在漏洞的网站是https://www.kuangstudy.com/ 然后点击个人设置 在编辑主页中,我们可以用最简单的script语句进行注入,提交; 出现弹窗,说明它已经把代码进行解析&#x…

java8里如何使用流?《Java8 实战》读书笔记 第 5 章 使用流

目录 第 5 章 使用流5.1 筛选和切片5.1.1 用谓词筛选(filter)5.1.2 筛选各异的元素(distinct)5.1.3 截短流(limit)5.1.4 跳过元素(skip) 5.2 映射(map,fl…

JavaScript常见高级知识点

目录 防抖节流高阶函数函数柯里化数组去重set去重filter去重includes去重 数组扁平化深拷贝getBoundingCilentRectIntersectionObserver自定义事件 防抖 防抖是一种常用的技术手段,在JavaScript中特别常见。它的作用是控制某些高频率触发的事件,在一定时…

RocketMQ消息过滤Tag标签

生产者在封装Message消息时可以传入tag参数,消费者在进行消费时可以进行订阅主题时可以进行tag过滤,代码示例如下. //生产者 public class Producer {public static void main(String[] args) throws Exception{DefaultMQProducer producer new DefaultMQProducer(…

LLM - Chinese-Llama-2-7b 初体验

目录 一.引言 二.模型下载 三.快速测试 四.训练数据 五.总结 一.引言 自打 LLama-2 发布后就一直在等大佬们发布 LLama-2 的适配中文版,也是这几天蹲到了一版由 LinkSoul 发布的 Chinese-Llama-2-7b,其共发布了一个常规版本和一个 4-bit 的量化版本…

Linux命令行宝典:随时查询、轻松应对

🕺作者: 迷茫的启明星 学习路线C语言从0到1C初阶数据结构从0到1 😘欢迎关注:👍点赞🙌收藏✍️留言 🏇码字不易,你的👍点赞🙌收藏❤️关注对我真的很重要&…

Ama no Jaku

登录—专业IT笔试面试备考平台_牛客网 题目大意&#xff1a;有一个n*n且仅由0和1构成的矩阵&#xff0c;每次操作可以将一整行或一整列的所有数取反&#xff0c;问能否使所有行中构成的最小数>所有列中构成的最大数 1<n<2000 思路&#xff1a;首先&#xff0c;如果…

H2TEST自动化测试

ref&#xff1a; GitHub - kunyi0605/H2testwpywinauto实战-操作h2testw.exe自动化测试脚本_肤白貌美的博客-CSDN博客 https://www.cnblogs.com/qican/p/15038067.html

Flink CEP (一)原理及概念

目录 1.Flink CEP 原理 2.Flink API开发 2.1 模式 pattern 2.2 模式 pattern属性 2.3 模式间的关系 1.Flink CEP 原理 Flink CEP内部是用NFA&#xff08;非确定有限自动机&#xff09;来实现的&#xff0c;由点和边组成的一个状态图&#xff0c;以一个初始状态作为起点&am…

文件共享服务器(五)sicis

目录 前言 一、概述 1.iscsi概念 2.iscsi介绍 3.相关名词 二、实验 1.构建iscsi服务 2.实现步骤 服务器端 客户端 3.注意事项 总结 前言 iSCSI是由IBM发明的基于以太网的存储协议&#xff0c;该协议与SUN的NFS协议都是为了解决存储资源共享问题的解决方案。两者意图…

git rebase -i

git rebase -i 是一种交互式的 rebase 方式&#xff0c;其中 -i 是 --interactive 的简写。这种方式允许你修改一系列的 commit 信息&#xff0c;在 rebase 过程中有选择地选择、编辑或者合并 commit。 在执行 git rebase -i 命令时&#xff0c;你需要提供一个参数&#xff0c…

音视频——封装格式原理

视频解码基础 一、封裝格式 ​ 我们播放的视频文件一般都是用一种封装格式封装起来的&#xff0c;封装格式的作用是什么呢&#xff1f;一般视频文件里不光有视频&#xff0c;还有音频&#xff0c;封装格式的作用就是把视频和音频打包起来。 所以我们先要解封装格式&#xff0…

集成学习Boosting - AdaBoost

目录 1. Boosting方法的基本思想 1.1 Bagging VS Boosting 1.2 Boosting算法的基本元素与基本流程 1.3 sklearn中的Boosting算法 2. AdaBoost 3 AdaBoost的基本参数与损失函数 3.1 参数 base_estimator&#xff0c;属性base_estimator_与estimators_ 3.1. 参数 learnin…

vue之vue-pboc组件

功能描述 PBOC业务页面基类组件,提供多个PBOC操作方法,,它的父级组件为vue-base #方法 查询电子现金余额及电子现金上限 queryElecBalance(); 查询电子现金明细 queryElecDetail(); pboc初始化过程接口 initDeviceInfo: function initDeviceInfo( appid, acctype, tranty…

用QFramework来重构 祖玛游戏

资料 Unity - 祖玛游戏 GitHub 说明 用QF一个场景就够了&#xff0c;在UIRoot下切换预制体达到面板切换。 但测试中当然要有一个直接跳到测试面板的 测试脚本&#xff0c;保留测试Scene&#xff08;不然初学者也不知道怎么恢复测试Scene&#xff09;&#xff0c;所以全文按S…

宋浩线性代数笔记(二)矩阵及其性质

更新线性代数第二章——矩阵&#xff0c;本章为线代学科最核心的一章&#xff0c;知识点多而杂碎&#xff0c;务必仔细学习。 重难点在于&#xff1a; 1.矩阵的乘法运算 2.逆矩阵、伴随矩阵的求解 3.矩阵的初等变换 4.矩阵的秩 &#xff08;去年写的字&#xff0c;属实有点ugl…

多态及其原理

文章目录 构成多态的条件虚函数作用&#xff1a;完成重写 重写重载 重写 隐藏为什么析构函数要搞成符合多态?原理预热对于基类指针或引用指向父类或者子类的成员函数是如何调用不同的函数呢&#xff1f; 一个类如果是基类&#xff0c;它的析构函数最好加上virtual 构成多态的条…

E: 有几个软件包无法下载 有未能满足的依赖关系 解决办法

E: 有几个软件包无法下载 有未能满足的依赖关系 解决办法 今天sudo apt install ros-noetic-desktop-full安装ros突然遇到了一些问题&#xff0c;记录一下 E: 无法下载 http://cn.archive.ubuntu.com/ubuntu/pool/universe/s/simbody/libsimbody-dev_3.6.1dfsg-7build1_amd64…

python 小案例33

下面是一个简单的示例代码&#xff0c;展示了如何使用Django来创建一个股票管理分析系统。 首先&#xff0c;在你的虚拟环境中安装Django&#xff1a; pip install Django 然后&#xff0c;创建一个新的Django项目&#xff1a; django-admin startproject stock_management 进入…