Abo
  • Services:

Linux

2.6.39 ist fast ein Echtzeitkernel

In Kernel 2.6.39 wird die Interrupt-Verarbeitung durchweg in Kernel-Threads abgearbeitet - eine wichtige Voraussetzung für die Verwendung als Echtzeitkernel. Zudem wurde das Netzwerk verbessert und um ein wichtiges Sicherheitswerkzeug erweitert.

Artikel veröffentlicht am ,
Ein schwimmender Gentoo-Pinguin
Ein schwimmender Gentoo-Pinguin (Bild: Ken Funakoshi, CC BY-SA 2.0)

Der Linux-Kernel 2.6.39 ist um eine Echtzeitfunktion erweitert worden: Die Interrupt-Verarbeitung erfolgt jetzt komplett in Kernel-Threads. Damit soll die Latenzzeit gesenkt werden. Zudem wurde die Steuerung des Paketflusses in Routern weiter optimiert. Außerdem gehen die Anpassungen von Open-Source-Treibern für WLAN-Geräte an den Wireless-Stack weiter voran.

Inhalt:
  1. Linux: 2.6.39 ist fast ein Echtzeitkernel
  2. Effizienter und sicherer vernetzt
  3. Xen und KVM

Die meiste Arbeit an dem aktuellen Linux-Kernel hatte wohl Programmierer Thomas Gleixner, der im kompletten Kernel Änderungen an der Interrupt-Verarbeitung vornahm. Mit den "Forced Threaded Interrupt Handlers" werden die meisten Interrupts in Kernel-Threads abgearbeitet, um die Latenzzeiten zu senken. Die Funktion wird in den Echtzeitversionen des Linux-Kernels bereits verwendet.

Big Kernel Lock endgültig entfernt

Endgültig verschwunden ist der Big Kernel Lock: Die Funktion wurde aus einigen noch verbleibenden Modulen entfernt, etwa aus dem HPFS-Treiber für das OS/2-Dateisystem.

Torvalds hebt die Unterstützung für die an der Universität von Peking entwickelte Unicore32-Plattform hervor. Zudem können Blockgeräte per Thread eingebunden werden. Dadurch werden weniger Sperren benötigt und häufig wiederkehrende Zugriffe beschleunigt. Zusätzlich arbeitet der neue Kernel mit sogenannten Datei-Handles, über die Userspace-Dateisysteme mit dem eigentlich darunter liegenden Dateisystem kommunizieren können. Einen ähnlichen Mechanismus verwendet bereits das XFS-Dateisystem für Backup- und Wiederherstellungsfunktionen.

Stellenmarkt
  1. BIM Berliner Immobilienmanagement GmbH, Berlin
  2. OHB System AG, Bremen, Oberpfaffenhofen

Unter dem etwas esoterisch anmutenden Namen "Transcendent Memory" bekam der nächste Kernel eine weitere Funktion zur effizienten Speicherverwaltung. Die transzendente Speicherverwaltung kann nicht mehr benötigte Speicherseiten, die der Page-Cache löschen wird, in einem Speicherpool abgelegen. Dort kann die Speicherseite bei Bedarf schnell nachgeladen werden. Die Funktion soll vor allem bei der Virtualisierung Vorteile bringen.

Effizienter und sicherer vernetzt 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Top-Angebote
  1. (u.a. AMD Ryzen 5 2600 Prozessor 149,90€)
  2. 279,00€
  3. 352,00€
  4. (u. a. The Banner Saga 3 12,50€, Pillars of Eternity II: Deadfire 24,99€)

Der Kaiser! 21. Mai 2011

Determinierung. Er erledigt eine Aufgabe "Termin gerecht".

fuzzy 19. Mai 2011

Und? VMware hängt doch dem Kernel sicher wie gesagt mindestens 2 Versionen hinterher in...


Folgen Sie uns
       


Smartes Feuerzeug Slighter angesehen (CES 2019)

Das smarte Feuerzeug Slighter gibt Rauchern nicht immer Feuer.

Smartes Feuerzeug Slighter angesehen (CES 2019) Video aufrufen
Halbleiter: Organische Elektronik zum Dahinschmelzen
Halbleiter
Organische Elektronik zum Dahinschmelzen

US-Forscher haben einen ungewöhnlichen, organischen Halbleiter entwickelt. Er hält extremen Temperaturen stand und macht neuartige Sensoren möglich.
Ein Bericht von Dirk Eidemüller

  1. Implosion Fabrication MIT-Forscher schrumpfen Objekte
  2. Meeresverschmutzung The Ocean Cleanup sammelt keinen Plastikmüll im Pazifik
  3. Elowan Pflanze steuert Roboter

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

Rohstoffe: Woher kommt das Kobalt für die E-Auto-Akkus?
Rohstoffe
Woher kommt das Kobalt für die E-Auto-Akkus?

Für den Bau von Elektroautos werden Rohstoffe benötigt, die aus Ländern kommen, in denen oft menschenunwürdige Arbeitsbedingungen herrschen. Einige Hersteller bemühen sich zwar, fair abgebaute Rohstoffe zu verwenden. Einfach ist das aber nicht, wie das Beispiel von Kobalt zeigt.
Ein Bericht von Werner Pluta

  1. Wissenschaft Die Neuvermessung der Welt
  2. Wissenschaft Rekorde ohne Nutzen
  3. Icarus Forscher beobachten Tiere via ISS

    •  /