La commande TOP

La commande TOP - Linux et OS Alternatifs

Marsh Posté le 21-04-2005 à 14:17:40    

Bonjour,
 
Utilisant la commande top régulierement, je me pose
une question:
Que veut dire xxx shrd,  xxxx buff au niveau de la mémoire?
 
En lisant le man, aucune référence quant à l'expliquation
de "buffered"
 
Merci d'avance!!

Reply

Marsh Posté le 21-04-2005 à 14:17:40   

Reply

Marsh Posté le 21-04-2005 à 16:32:12    

ok je mincline  :pt1cable:  
|
|
|
|
 
--------------------------------------------------------
 
 
par contre je sais pas ou tu le vois toi shrd:
 


top - 16:31:50 up 2 days, 15:58,  1 user,  load average: 0.47, 0.29, 0.13
Tasks: 142 total,   2 running, 140 sleeping,   0 stopped,   0 zombie
Cpu(s):  24.8% user,   4.9% system,   0.0% nice,  70.3% idle
Mem:    256156k total,   248952k used,     7204k free,    13940k buffers
Swap:   530104k total,   156124k used,   373980k free,    93752k cached
 


Message édité par anapivirtua le 22-04-2005 à 01:19:19

---------------
Si vis pacem, para bellum.
Reply

Marsh Posté le 21-04-2005 à 22:33:40    

lololololo a écrit :

Que veut dire xxx shrd,  xxxx buff au niveau de la mémoire?


"shr" = shared. C'est de la mémoire qui peut être partagée entre plusieurs processus.
 
Un buffer = un tampon, c'est un stockage temporaire pour des données. C'est utilisé typiquement pour des données qui sont sur le point d'être écrite sur un disque, histoire d'en écrire plus d'un coup.
 
Il y a aussi le cache, qui lui contient des données susceptibles d'être utilisées à nouveau dans un court laps de temps. Cela permet d'éviter de devoir retourner chercher les données sur un disque (très lent).

anapivirtua a écrit :

un buffer quoi, grace a la technologie d'AMD: NX (pour No eXecute) on evite des bufferoverflow (saturation du buffer donc la machine rame, reboot, fais des conneries quoi :D)

Rien à voir ;)  
 
Un buffer overflow se produit lorsqu'on essaye de mettre trop de données dans un buffer. par exemple

Code :
  1. char ma_chaine_de_caractere[5]; /* chaine de caractère qui peut contenir jusqu'à quatre caractères */
  2. copier "une très longue chaine de caractère" dans ma_chaine_de_caractere; /* buffer overflow */


Cela entraine généralement un plantage du programme (segfault [:petrus75] )
 
Mais c'est aussi un danger pour la sécurité. Un utilisateur malveillant qui peut provoquer un buffer overflow peut virtuellement executer le code de son choix.
 
Une attaque par buffer overflow consiste généralement à écrire le code de son choix en mémoire, et à faire ensuite executer ce code. Le NX bit permet d'empêcher l'execution dans des zones de mémoire.
 
Intel à une technologie identique au NX bit d'AMD, qu'ils appellent XD.
 

Citation :

les attaque de bufferoverflow sont souvent utiliser sur des syteme de type windows  :heink:

Oui, mais pas seulement, linux est aussi concerné ;)


Message édité par Pillow le 21-04-2005 à 23:27:56
Reply

Marsh Posté le 17-11-2005 à 10:16:49    

Merci pour tout, c'est un peu plus clair pour moi!!!
 
Ca n'etait pas si simple de trouver des infos la dessus
 
PS: je reponds un peu tard, desolé mais merci de m'avoitr aidé!!

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed