linux内核网络源码--通知链

内核很多子系统之间有很强依赖其中一个子系统侦测或者产生事件其他子系统可能都有兴趣为了实现这种交互需求linux使用了所谓通知

本章我们看到

通知如何声明以及网络代码定义了哪些

内核子系统如何通知注册

内核子系统如何链上产生通知信息

注意通知连只在内核子系统之间使用内核用户空间之间通知信息则是依赖其他机制第三章介绍那些

使用通知原因

假设我们如图4-1所示带有四个接口linux路由器显示了路由器五个网络之间关系还有一份简化路由表

让我们看看4-1拓扑结构几个例子网络A直接连接到RT接口eth0网络F没用直接链接RT但是RTeth3直接另一个路由器其他接口地址IP1,并且第二个路由器知道如何联系网络F其他案例都很类似简而言之有些网络直接连接其他网络需要一个或者多个附加路由器协助才能联系得到

有关路由代码如何处理这种情况详细描述参考第七部分本章焦点通知角色假设接口eth3由于网络断线使得管理命令失效或者造成硬件失败结果RT无法联系网络DEF因此应该路由表中删除谁将通知路由子系统接口失效那就是通知

上图稍微复杂例子路由子系统动态路由协议交互这种协议可以调整一个或者多个路由表使其吻合网络拓扑结构因此拓扑结构许可的时候就可以处理接口失败问题

上图RT可以通过网络A网络E联系网络F最初E是因为成本较少但是现在E已经无法联系因此路由比哦啊应该更新网络F路由网络A这种决策基础可能包括一些本地主机事件诸如设备注册删除以及路由配置中复杂因素路由协议在任何情况下管理路由比哦啊路由子系统必须其他子系统那里收到相关信息通知因而产生通知链需求

概论

通知就是一份简单的函数列表给定事件发生时候予以执行每个函数都让另一个子系统知道调用函数子系统所发生一个事件或者子系统侦测一个事件

因此没调通知链而言都有被动主动也就是所谓发布--订阅模型

被通知就是要求接收事件子系统而且提供回调函数予以调用

通知者 就是感受到一个事件调用函数子系统

所执行函数通知的子系统选取绝不是链条拥有者决定执行什么函数拥有者只是定义这份列表而已任何内核子系统可以链条注册一个回调函数接收通知信息

通知使用源码易于编写维护想象一下一个通用函数使用通知如何把一个事件通知外部子系统

if (subsystem_X_enabled)

do_something_1

if (subsystem_Y_enabled)

do_something_2

if (subsystem_Z_enabled)

do_something_3

换言之必须每个可能对一个事件感兴趣子系统引入一个条件结果每次添加一个子系统内核子系统维护就得添加一个子句

子系统维护不可能追踪每个添加内核咨询哦太难过然而每位子系统维护者都应该知道

1 自己来自其他子系统哪种事件感兴趣

2 自己知道的事件几种并且其他子系统可能感兴趣的事件又是哪几种

因此通知允许每个子系统其他咨询哦太难过共享发生事件无需知道究竟哪些子系统产生事件以及那些子系统为什么感兴趣

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/610014.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

水果成篮 ---- 滑动窗口

题目链接 题目: 分析: 题目中, 我们只能连续采摘树, 而且采摘的树不能超过两种,找到可以包含最多树的方案, 所以我们可以理解为: 找到最长的连续子数组, 子数组中的数据种类不大于…

【MySQL数据库】丨一文详解 JdbcTemplate(Spring中的CRUD)

前言 JdbcTemplate 是 Spring框架 中提供的一个对象,用于简化JDBC操作。它使得数据库操作变得更为简单和方便,大大提高了开发效率。 文章目录 前言为何要使用JdbcTemplate在JdbcTemplate中执行SQL语句的方法大致分为3类:案例代码 JdbcTemplat…

校友录系统的设计与开发

**中文摘要:**随着互联网技术的不断发展和普及,人们对于信息化、数字化的需求也越来越高。在此背景下,校友录系统的设计与开发显得尤为重要。本文旨在设计和开发一款方便实用的校友录系统,为学校提供一个联系和管理校友的平台&…

js教程(13)

一、作用域 作用域规定了变量能够被访问的范围,而离开变量作用域的变量则不能被访问(有时也叫变量的生命周期)。作用域又分为局部作用域和全局作用域。 1.局部作用域 在函数或代码块内部声明的变量只能在其内部被访问,在外部无法…

windows下安装最新的nginx

1、进入官网下载地址 https://nginx.org/en/download.html#/ 2、点击这里最新的版本下载 3、(不要直接运行解压的nginx.exe),应这样操作WindowsR,输入CMD, 4、查看一下自己解压后的位置,我的是在E盘 5、输入对应的W…

金和OAC6 FileDownLoad 任意文件读取漏洞

文章目录 免责声明漏洞描述漏洞原理影响版本漏洞复现修复建议 免责声明 没有网络安全就没有国家安全,该文章只为学习和交流,利用做违法乱纪的事,与本人无关 漏洞描述 金和网络是专业信息化服务商,为城市监管部门提供了互联网监管解决方案,…

【dnSpy】通过IL指令添加try catch语句

原始代码 我们需要将整体代码添加try catch语句 步骤 添加代码的保护区域,也就是{ } 获取Exception.Message方法 添加callvirt指令 添加提示框 添加call指令 最后让消息框显示 编译完点击确定即可 添加后的IL指令代码详解 如果看不清楚联系作者 参考文档 ht…

支付漏洞防护绕过的一种方式

首先注册一个账户并进行登陆,点击一个商品点击进去 这里为了方便查看数据包,我这边商品的数量选择3,点击立即购买并抓包 观察数据包,发现有个num传参,正是我选择的数量3,尝试修改为负数-3,这里需要修改两个包 点击提交后发现报错了,显示已经付了或者金额不能为0 也就是说数量…

WebStorm开发插件

WebStorm开发插件 开发 WebStorm 插件是一项令人兴奋的任务,它可以帮助提升开发效率,定制 IDE 来满足个人或团队的需求。在这份指南中,我将向你介绍如何开始开发 WebStorm 插件,并提供一些实用的技巧和建议。 1. 准备工作 在开…

文心一言 VS 讯飞星火 VS chatgpt (256)-- 算法导论18.3 2题

二、请写出 B-TREE-DELETE 的伪代码。如果要写代码,请用go语言。 文心一言: 首先,我会提供 B-Tree 删除操作的伪代码,然后我会给出使用 Go 语言实现的简化版本。请注意,一个完整的 B-Tree 实现会涉及很多细节和边界情…

FPGA采集卡,可实现CVBS/HDMI/SDI三种信号转换

可实现CVBS/HDMI/SDI三种信号转换, 客户应用:电视台,舞台,会议室 主要性能: 1:标准CVBS信号输入,标准HDMI信号输入,标准SDI信号输入,输入信号自适应. 2:3G/HD/SDSDI信号输出可选 2:1080P/10801/720P/4801/5761常用分辩率可选 1080PSF/720P30/…

安防监控/视频汇聚系统EasyCVR+AI智能分析助力解决校园霸凌事件

一、方案背景 校园霸凌这一校园中不应存在的现象,却屡见不鲜,它像一把锋利的刀,深深地刺入那些无辜的心灵,让受害者承受着无尽的痛苦。随着科技的进步与发展,我们应该追求有效、进步的手段来阻止校园霸凌事件的发生&a…

【WEEK11】 【DAY4】员工管理系统第五部分【中文版】

2024.5.9 Thursday 接上文【WEEK11】 【DAY3】员工管理系统第四部分【中文版】 目录 10.6.增加员工10.6.1.修改list.html10.6.2.修改EmployeeController.java10.6.3.新建add.html10.6.4.重启并运行 10.6.增加员工 10.6.1.修改list.html 第53行&#xff0c;把<h2>Sectio…

揭秘金融行业:资本的流转与价值的创造

金融行业&#xff0c;这个庞大而复杂的经济体系&#xff0c;如同现代社会的血脉&#xff0c;支撑着全球经济的运行与繁荣。它不仅关乎金钱的流通&#xff0c;更是涵盖了资金的管理、分配、增值、保护以及一系列与之相关的专业服务。今天&#xff0c;就让我们一起深入探索这个充…

【intro】Graph Isomorphism Network(GIN)

论文 https://arxiv.org/pdf/1810.00826 abstract 图神经网络(gnn)是一种有效的图表示学习框架。gnn采用邻域聚合方案&#xff0c;通过递归聚合和变换相邻节点的表示向量来计算节点的表示向量。已经提出了许多GNN变体&#xff0c;并在节点和图分类任务上取得了最先进的结果。…

Linux内存管理——Swap

swap space 一个磁盘区域&#xff0c;作为内存使用。当系统内存不足时&#xff0c;会将一些很久不使用的数据转移到swap space中。 优点&#xff1a;扩展了内存空间 缺点&#xff1a;用磁盘做内存&#xff0c;读写效率降低。 swappiness swappiness的值表示建议swap space替…

DDOS攻击实战演示,一次DDOS的成本有多低?

DDoS攻击成本概览 分布式拒绝服务&#xff08;DDoS&#xff09;攻击以其低廉的启动成本和惊人的破坏力著称。攻击者通过黑市轻松获取服务&#xff0c;成本从几十元人民币的小额支出到针对大型目标的数千乃至数万元不等。为了具体理解这一成本结构&#xff0c;我们将通过一个简…

『先进技术助力』Kompas AI:智能AI代理在工作中的应用与效率提升

『智能化未来』Kompas AI如何改变我们的工作方式&#xff1f; 在这个信息时代&#xff0c;利用AI聊天机器人来处理机械性的工作已经成为一种趋势。ChatGPT作为一种智能助手&#xff0c;不仅能够提高工作效率&#xff0c;还可以帮助我们更明智地做出决策&#xff0c;从而释放出更…

“黑灯工厂“都是科技和狠活,其中可视化大屏就是火眼金睛。

夜幕降临,一座伸手不见五指的工厂,却传来了金属板与机床“咔哒咔哒”的按压声。暗色中,只有设备状态指示灯、品质检验灯以及自动行进的AGV小车激光发射器在泛着微光,整个上万平方米的生产车间都处于“黑灯”状态…… “黑灯工厂”是指在生产过程中几乎不需要人工操作的工厂。 …

【JVM】JVM规范作用及其核心

目录 认识JVM规范的作用 JVM规范定义的主要内容 认识JVM规范的作用 Java 虚拟机规范为不同的硬件平台提供了一种编译Java技术代码的规范。 Java虚拟机认得不是源文件&#xff0c;认得是编译过后的class文件&#xff0c;它是对这个class文件做要求、起作用的&#xff0c;而并…