質問編集履歴

3

アプリの検証結果追記。

2016/10/22 13:24

投稿

snowfaller
snowfaller

スコア125

test CHANGED
File without changes
test CHANGED
@@ -41,3 +41,19 @@
41
41
 
42
42
 
43
43
  mlock()が使えそうです。引き続き調査中。
44
+
45
+
46
+
47
+ (追記2)
48
+
49
+
50
+
51
+ open(), mmap(), mlock()を使用したアプリを作って検証。
52
+
53
+ dd文で直接デバイスファイルの読み取りを行う分には効果あり。
54
+
55
+ しかしながら、デバイスファイル上に作成したファイルシステム上での読み取りでは効果なく、それぞれ別にキャッシュされる。(free, iostatコマンドで確認)。
56
+
57
+
58
+
59
+ なんでだろ・・・。

2

mlock\(\)について追記

2016/10/22 13:24

投稿

snowfaller
snowfaller

スコア125

test CHANGED
File without changes
test CHANGED
@@ -33,3 +33,11 @@
33
33
  mmap()でファイルの内容をプロセスメモリにマッピングし、当該領域をスワップアウト禁止とする方法はありませんでしょうか?
34
34
 
35
35
  最悪、このようなデーモンを作成し、常駐させることにより、バッファからの追い出しを防ぐことが出来るかと考えています。(検証は必要ですが、まずはできるかどうか)
36
+
37
+
38
+
39
+ (追記1)
40
+
41
+
42
+
43
+ mlock()が使えそうです。引き続き調査中。

1

mmap\(\)するアプリで対応可能かを追記

2016/10/22 09:47

投稿

snowfaller
snowfaller

スコア125

test CHANGED
File without changes
test CHANGED
@@ -23,3 +23,13 @@
23
23
 
24
24
 
25
25
  これ以外の方法として tmpfs を使用する方法も考えましたが、ファイルシステムに書き込まれた情報を不揮発性の記録媒体に退避する運用が煩雑になるのと、不意の電源断等の障害が発生した際の信頼性に影響が出るため、この案の採用は難しい状況です。
26
+
27
+
28
+
29
+ (追記)
30
+
31
+
32
+
33
+ mmap()でファイルの内容をプロセスメモリにマッピングし、当該領域をスワップアウト禁止とする方法はありませんでしょうか?
34
+
35
+ 最悪、このようなデーモンを作成し、常駐させることにより、バッファからの追い出しを防ぐことが出来るかと考えています。(検証は必要ですが、まずはできるかどうか)