Recolección de elementos de la basura de la basura Para evitar el desperdicio de espacio de almacenamiento innecesario, el subsistema vecino mantiene un mecanismo de recolección de basura que elimina los elementos vecinos caducados o a largo plazo. Recuerde que hay una estructura de temporizador timer_list gc_timer en la tabla contigua (neigh_table), veamos cómo se inicializa. En neigh_table_init () en {… … .init_timer (&tbl- > gc_timer); tbl- > gc_timer.data = (largo sin signo) TBL; tbl- > gc_timer.function = neigh_periodic_timer; tbl- > gc_timer.expires = ahora + 1; add_timer (&tbl- > gc_timer; …} después de una señal de temporizador expira, el controlador de temporizador se ejecuta neigh_periodic_timer () neigh_periodic_timer vacío estático (sin signo arg largo) {neigh_table struct * TBL = (struct neigh_table *) arg; struct vecino * n, ** np; unsigned long expirar, ahora = jiffies; NEIGH_CACHE_STAT_INC (TBL, periodic_gc_runs); WRITE_LOCK (&tbl- > de bloqueo); /** volver a calcular periódicamente ReachableTime de función aleatoria * ///300Hz cada inicialización aleatorio el tiempo de desbordamiento REACHABLE si (time_after (ahora, tbl- > last_rand + 300 * HZ)) {neigh_parms struct * p; tbl- > last_rand = ahora; para (p = &tbl- > parms; p; p = p- > siguiente) p- > reachable_time = neigh_rand_reach_time (p- > base_reachable_time);} //hash_chain_gc y el final de la transformación en la función de inicialización //por lo tanto, donde Cero np = &tbl- > tiene h_buckets [tbl- > hash_chain_gc]; //crea hash_chain_gc siguiente punto, como peracético supera el máximo hash_mash //volvió al valor inicial tbl- > hash_chain_gc = ((tbl- > hash_chain_gc + 1) &tbl- > hash_mask);! while ((n = * np) = NULL) {unsigned int estado; WRITE_LOCK (&N- > de bloqueo), el estado = N- > nud_state; //si la estática correspondiente Elemento, o está siendo inicializado por el temporizador if (estado &(NUD_PERMANENT
Cómo desinstalar el JDK incorporado en Linux, muchos de nosotros podemos encontrar Java bajo el si
Utilizamos este programa y la salida para analizar el uso y las características de waitpid. Es
OpvnVPN Nombre completo en chino: red privada virtual. Es una tecnología de red privada privada qu
El shell de Linux tiene su propio conjunto de sentencias de control de flujo, incluidas sentencias
Comando Centos yum Usando el tutorial
Marcación ADSL y uso dinámico de nombres de dominio en Debian Linux
CentOS minimiza la instalación e instalación del sistema de escritorio y el soporte chino
Sistema operativo Linux Conocimiento de procesos
Linux RedHat cómo configurar el servicio telnet
Temporización precisa e hibernación bajo Linux
Linux tar comando usando el tutorial
La matriz no se puede desmontar y la conmutación de doble máquina VCS falla.
Linux enlaces duros y enlaces blandos comprensión profunda
Microsoft preinstalará Skype para computadoras con Windows 7
WinXP fallo de verificación genuino después de que el remedio directo en pantalla negra mida
¿Por qué no se puede reproducir el video de Tencent
Modifique el método de ruta de la carpeta predeterminada del símbolo del sistema de comandos de cmd
WP8 SkyDrive Copia de seguridad de fotos y video en todo el mundo Open
¿Te has conocido? Los 10 desastres más propensos a PC (10)
El sonido de la computadora es demasiado pequeño, cómo hacerlo
Win8 sistema de computadora pantalla azul código de error 0x00000019 solución
Windows 7 detalla la función de copia de seguridad y restauración de la imagen del sistema