| 1.1, Аноним (-), 12:26, 25/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Эх, а мог бы назвать ее DAFXS
Такой каламбур пропал.
> ФС работает в режиме только для чтения и инициализируется через загрузку в память предварительно подготовленного образа ФС
А как записать полученные вычисления обратно?
| | |
| |
| |
| 3.31, Pahanivo (ok), 22:30, 25/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Я прально понимаю, что теперь любая "случайная" дырка в этом модуле потенциально может иметь прямой доступ к памяти? ))
| | |
|
| |
| 3.12, Аноним (12), 15:51, 25/01/2026 [^] [^^] [^^^] [ответить]
| +3 +/– |
Блин какие тут все умные.
Ты просто прочитай вслух DAFXS как ДАФАКС ))
Именно нечто подобное будут говорить бетатестеры этой поделки.
| | |
|
|
| |
| 2.10, дохтурЛол (?), 14:48, 25/01/2026 [^] [^^] [^^^] [ответить]
| +15 +/– |
Если бы это только было написано прям в новости... но кто ж её читает дальше заголо
| | |
| 2.21, Аноним (21), 17:32, 25/01/2026 [^] [^^] [^^^] [ответить]
| +4 +/– |
> Чем оно отличается от:
> tmpfs on /sys/fs/cgroup type tmpfs (ro)
Тем что новости читать иногда надо до того как коментить. В отличие от tmpfs сие скипает большую часть классического блочнофайлушного стека. Которй так то на тех скоростях вносит немало оверхеда а простые вещи типа дедубликации (sharing памяти) становятся совсем не простыми.
| | |
|
| 1.9, Kilrathi (ok), 14:43, 25/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
И чем это лучше встроенных в ядра тех же memmap phram и тп?
Резервируешь сколько нужно и используешь.
«Упрощает реализацию, резервирование и операции»
Да куда уж проще то:
Есть же старые проверенные
dd if=~/.ssh/id of=/dev/mem bs=1 seek=$((0xXXX))
и
cat /sys/block/pmem0/device/mysshid
| | |
| |
| 2.22, Аноним (22), 17:37, 25/01/2026 [^] [^^] [^^^] [ответить]
| +4 +/– |
Дык то сырой кусок памяти, а это ФС. Видать можно весь /usr например в него забить и в куче контейнеров смонтировать напрямую. Безо всякого оверхеда. Каким нибудь хостерам и датацентрам оно может и надо, мне фиолетово.
| | |
| |
| 3.35, penetrator (?), 05:04, 26/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
а нахрена? что может потребовать совместного доступа к ОДНОЙ И ТОЙ ЖЕ информации от пачки контейнеров-обмылков, да еще так, чтобы это стало накладно по ресурсам?
| | |
| |
| 4.39, Kilrathi (ok), 07:03, 26/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
> что может потребовать совместного доступа к ОДНОЙ И ТОЙ ЖЕ
> информации от пачки контейнеров-обмылков, да еще так, чтобы это стало накладно
> по ресурсам?
Ресурсы и бд для высоконагруженных порталов в устаревших условиях дешевой оперативной, множество статических зеркал и тп. Да те же контейнера десятками из одного образа поднимать для демо-стенда на сотни гостей, рекламируя скорость работы.
| | |
|
| 3.38, Kilrathi (ok), 06:57, 26/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
> Дык то сырой кусок памяти, а это ФС. Видать можно весь /usr
> например в него забить и в куче контейнеров смонтировать напрямую. Безо
> всякого оверхеда.
Так есть же мемдиски и тп, можно и тот же phram «отэфесить» в любую поддерживаемую системой, и смонтировать как угодно.
Вопрос то о преимуществах. Например что-то вроде «в два раза быстрее ext4 на блоке «сырой»»
| | |
| 3.51, Соль земли2 (?), 15:33, 26/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Linux же оптимизирует обращения к диску через кеш. /usr/bin/bash закешируется в первом контейнере, а во втором уже откроется из кэша. Если это не так, то это недоработка либо ядра Linux, либо runtime виртуализации. Применять тут DAXFS будет off-label.
| | |
|
|
| 1.15, Аноним (15), 16:53, 25/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– | |
> для работы в обход страничного кэша и прямого обращения к разделяемой физической памяти. ... интеграции DAXFS в основной состав ядра
Здесь же не будет 10-летних уязвимостей, нет?
| | |
| |
| 2.20, Аноним (21), 17:31, 25/01/2026 [^] [^^] [^^^] [ответить]
| +11 +/– | |
> Здесь же не будет 10-летних уязвимостей, нет?
Конечно нет. Если вы написали код вчера - в нем технически невозможно получить десятилетнюю уязвимост. Приходите через десять лет, тогда виднее будет! :)
| | |
| 2.52, Соль земли2 (?), 15:41, 26/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Часто приходится выбирать: либо быстродействие, либо безопасность. За этими двумя зайцами непросто угнаться.
| | |
|
| |
| 2.36, penetrator (?), 05:06, 26/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
ну так то он для своего комерческого проекта это пилит
я бы переформулировал, а нахрена оно вообще в ядре
| | |
| |
| 3.40, Kilrathi (ok), 07:08, 26/01/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
> я бы переформулировал, а нахрена оно вообще в ядре
Distrib-in-kernel: все требуемые системе пакеты интегрируются в одно большое ядро. Чтоб можно было сказать: что ОС - Линукс, а не Linux-based дистрибутив. ;)
| | |
|
|
| 1.33, Аноним (33), 02:16, 26/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Почему в бытовом Симпли не вклюсают в коллектив пакетов альтератор-файрвол, потому что рыба Финн ненавидит людей?
| | |
| 1.37, ИмяХ (ok), 06:54, 26/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
>>с возможностью маппинга непрерывных областей физической памяти в каждый экземпляр контейнера или ядра.
Ух, какой мощный бекдор соорудили! Ломанул один контейнер - значит взломал всё.
| | |
| |
| |
| 3.48, Аноним (48), 10:14, 26/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
А что, просто прочитать !всё! - недостаточно?
Да и данные то ro а вот фс.. тут можно и похимичить.
| | |
|
|
|