ICode9

精准搜索请尝试: 精确搜索
首页 > 系统相关> 文章详细

Linux中writev()系统调用的原子性

2019-11-11 20:50:35  阅读:785  来源: 互联网

标签:system-calls kernel linux-kernel linux


我查看了Linux内核4.4.0-57-generic的内核源代码,在writev()源代码中没有看到任何锁定.有什么我想念的吗?我看不到writev()是原子还是线程安全的.

解决方法:

这里不是内核专家,但是无论如何我都会分享我的观点.随时发现任何错误.

浏览内核(虽然我不希望v4.9如此不同),并尝试跟踪writev(2)系统调用,但我可以观察到随后创建以下路径的函数调用:

> SYSCALL_DEFINE3(writev, ..)
> do_writev(..)
> vfs_writev(..)
> do_readv_writev(..)

现在,根据是否实现了write_iter方法并将其钩在系统调用所引用的结构文件的struct file_operations字段上,路径会分支.

>如果不是NULL,则路径为:

5a. do_iter_readv_writev(..),其调用方法filp-> f_op-> write_iter(..)at this point.

>如果为NULL,则路径为:

5b. do_loop_readv_writev(..),它在循环中反复调用filp-> f_op-> write at this point方法.

因此,据我所知,writev()系统调用与基础write()(或write_iter())一样安全,当然可以以多种方式实现,例如在设备驱动程序中,并且可能根据其需求和设计使用或不使用锁.

编辑:

在内核v4.4中,路径看起来非常相似:

> SYSCALL_DEFINE3(writev, ..)
> vfs_writev(..)
> do_readv_writev(..)

然后,取决于结构文件的struct file_operations中的字段write_iter方法是否为NULL,就像上述v4.9中的情况一样.

标签:system-calls,kernel,linux-kernel,linux
来源: https://codeday.me/bug/20191111/2022319.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有