Поставь пару дисков на обычную материку где есть 2х SATA3 и повтори этот же эксперимент.
Причиной фризов могут быть и процессы происходящие внутри матрицы SSD. Такое
уже бывало.
historydev, скажу кратко. Память так не работает. И почитай литературу по системотехнике.
Начни с описания как устроена современная DDR память. Про контроль четности еще почитай.
historydev, все зависит от того что ты себе качаешь. Современный прикладной разработчик на 99%
вообще не полезет в глубину тех глубин которые ты хочешь для себя копать.
Вот тебе Сергей задал вопрос - зачем? Вот допустим ты по нужному оффсету памяти
прочитал значние 0x00. И что дальше? Какие ты сделаешь выводы? Куда ты с этим значением
пойдешь. Мы еще даже не пытаемся мечтать о том что ты реверс инженер. Но если
нет - то зачем ты полез в сырую память?
Я вот люблю полазить по всяким биг-дата файлам parquet/orc но я знаю что я там ищу.
Я проверяю свои гипотезы и смотрю как система среагировала. Создала индекс или нет.
Включила сжатие LZW или нет.
historydev, займись программированием микро-контроллеров. Там обычно нет операционки
и программист - анархист. Творит что хочет. Вся память и порты доступны. Но микро-контроллер
ограничен в ресурсах и обычно делает одну узкую задачу.
historydev, выбрось это. Это старая чепуха из 20-го века которая применялась в ОС MS-DOS
в x86 / real mode и позволяла адресовать не более 1 мегабайта. Сам посчитай. 16 разрядный сегментный
регистр который сдвигался влево на 4 бита позволял тебе видеть только 20 бит адресов.
Чувак это очень мало.
Ты определись точнее со своей платформной. Ты сначала написал про aarch64 и потом про android.
Там скорее всего везде 64 битная плоская модель памяти но я-бы отдельно уточнил по андроиду
поскольку есть сомнения.
Да. На сях - тоже возникает Segmentation Faul. Под sudo - тоже самое на 64х битном Linux.
Я читернул слегонца после этого и спросил зазнайку Gemini. Вот что он предлагает в
качестве причин:
Memory Segmentation: Linux uses memory segmentation to divide memory into sections with specific permissions (read, write, execute) for different processes. This ensures isolation and prevents programs from accessing memory they shouldn't.
Address Space: Each process has its own virtual address space, typically 4GB on 32-bit systems. This virtual address space is a map that translates to physical memory locations.
Unaccessible Memory: The address 0x10000000 (2^28) is very high in the virtual address space. On most systems, this falls within the kernel memory space, which is off-limits to user processes.
Поставь пару дисков на обычную материку где есть 2х SATA3 и повтори этот же эксперимент.
Причиной фризов могут быть и процессы происходящие внутри матрицы SSD. Такое
уже бывало.