Список возможностей, которых не хватает в ядре Linux по мнению системных программистов

Вторник, 11 октября 2011 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

Кей Сайверс (Kay Sievers), Леннарт Поттеринг (Lennart Poettering) и Харальд Хойер (Harald Hoyer), работающие в компании Red Hat, от лица всех программистов, занимающихся разработкой низкоуровневых компонентов на базе Linux-систем, направили в дискуссионный лист разработчиков ядра Linux письмо со списком возможностей, которые хочется видеть в будущих версиях ядра, но на реализацию которых у авторов инициативы нет времени или возможностей.

Список наиболее интересных и заслуживающих внимания возможностей:

Интерфейс для запроса и модификации метки смонтированного FAT-раздела. В данный момент изменение метки, которая хранится в скрытой каталоговой записи внутри ФС, возможно только после размонтирования раздела и модификации его содержимого с помощью специальных инструментов. Реализация modalias для ветки sysfs /sys/devices/system/cpu/cpuX. Данный файл, присутствующий почти во всех каталогах sysfs, ассоциированных с устройствами, используется демоном udev для автозагрузки необходимых устройствам модулей. Наличие такого файла в каталогах /sys/devices/system/cpu/cpuX, позволит реализовать автозагрузку модулей, привязанных к конкретной модели процессора (cpufreq или kvm) без использования сторонних механизмов. Возможность запроса значения CAP_LAST_CAP у ядра во время его работы. Значение CAP_LAST_CAP используется программами, эксплуатирующими механизм ядра capabilities, обеспечивающий возможность поднятия отдельных привилегий в системе, для оценки поддержки ядром тех или иных видов привилегий. В настоящее время получить это значение можно только из заголовочных файлов во время сборки приложения, что может стать проблемой при запуске приложений на новых ядрах. Простой способ изменения аргументов командной строки во время работы процесса, что может быть использовано для помещения в имя процесса полезной информации или приложениями, которые ветвятся для запуска другого бинарного файла. Реализации библиотеки libmodprobe.so в составе module-init-tools чтобы загрузчики, инсталляторы и другие инструменты начальной загрузки могли получить информацию о доступных модулях и оптимизировать процесс загрузки. Возможность установки расширенных атрибутов на файлы файловой системы cgroupfs (и, возможно, procfs). Простой и надежный способ получения информации о том, находится ли процесс в основном пространстве имен процессов или в контейнере CLONE_NEWPID. В настоящее время для получения этой информации приходится использовать различные трюки, такие как поиск наличия процесса с PID равным 2 (то есть процесса kthreadd, который может существовать только в основном пространстве имен). Возможность ограничения групп процессов по использованию процессора с помощью механизма cgroups так, чтобы они не теряли возможности совершать действия, требующие исполнения в реальном времени. Возможность указания принадлежности к определенной группе процессов cgroups при посылке сообщения через файловый сокет. Пример использования: syslog, принимающий диагностические сообщения от процессов из разных контейнеров и группирующих их по разным каталогам.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 1221
Рубрика: Hi-Tech


Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003

Март 2015: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31