系统相关
首页 > 系统相关> > Linux中writev()系统调用的原子性

Linux中writev()系统调用的原子性

作者:互联网

我查看了Linux内核4.4.0-57-generic的内核源代码,在writev()源代码中没有看到任何锁定.有什么我想念的吗?我看不到writev()是原子还是线程安全的.

解决方法:

这里不是内核专家,但是无论如何我都会分享我的观点.随时发现任何错误.

浏览内核(虽然我不希望v4.9如此不同),并尝试跟踪writev(2)系统调用,但我可以观察到随后创建以下路径的函数调用:

> SYSCALL_DEFINE3(writev, ..)
> do_writev(..)
> vfs_writev(..)
> do_readv_writev(..)

现在,根据是否实现了write_iter方法并将其钩在系统调用所引用的结构文件的struct file_operations字段上,路径会分支.

>如果不是NULL,则路径为:

5a. do_iter_readv_writev(..),其调用方法filp-> f_op-> write_iter(..)at this point.

>如果为NULL,则路径为:

5b. do_loop_readv_writev(..),它在循环中反复调用filp-> f_op-> write at this point方法.

因此,据我所知,writev()系统调用与基础write()(或write_iter())一样安全,当然可以以多种方式实现,例如在设备驱动程序中,并且可能根据其需求和设计使用或不使用锁.

编辑:

在内核v4.4中,路径看起来非常相似:

> SYSCALL_DEFINE3(writev, ..)
> vfs_writev(..)
> do_readv_writev(..)

然后,取决于结构文件的struct file_operations中的字段write_iter方法是否为NULL,就像上述v4.9中的情况一样.

标签:system-calls,kernel,linux-kernel,linux
来源: https://codeday.me/bug/20191111/2022319.html