当前位置: 首页 > news >正文

java八股-操作系统-零拷贝

文章目录

  • 用户空间和内核空间,NIC buffer
  • 零拷贝原理

用户空间和内核空间,NIC buffer

用户空间 内核空间都是内存空间,属于内存里面不同的区域。
内核空间 :拥有最高的权限级别。操作系统的内核代码运行在这个空间,它可以访问所有的硬件资源和内存地址。内核空间可以执行任何操作,包括直接访问硬件设备、分配内存、管理进程等。
用户空间:权限级别较低。用户程序运行在这个空间,它们不能直接访问硬件资源,必须通过系统调用请求内核空间来执行需要高权限的操作
NIC buffer(网络接口卡缓冲区)是内存空间的一部分,但它有其特定的用途和特性。以下是NIC buffer与一般内存空间的关系和区别:

  1. 专用内存区域

    • NIC buffer是系统内存中专门划分出来用于网络通信的区域。它通常位于物理内存(RAM)中,但被分配给网络接口卡(NIC)用于临时存储网络数据。
  2. 直接内存访问(DMA)

    • NIC buffer支持直接内存访问(DMA),这意味着数据可以在不经过CPU的情况下直接在NIC和内存之间传输。这减少了CPU的负担,提高了数据传输效率。
  3. 高速缓冲区

    • NIC buffer通常位于高速的内存区域,以便快速处理网络数据。这些缓冲区的设计和优化是为了满足网络通信的高吞吐量和低延迟需求。
  4. 硬件管理

    • 虽然NIC buffer是内存空间的一部分,但它们通常由硬件(即网络接口卡)直接管理。NIC负责维护这些缓冲区的状态,如数据包的到达、存储和发送。
  5. 操作系统控制

    • 操作系统负责分配和管理NIC buffer,包括初始化、配置DMA传输和处理网络中断。操作系统还需要确保NIC buffer与用户空间和内核空间的内存管理相协调。
  6. 数据暂存

    • NIC buffer的主要功能是暂存网络数据,包括接收到的数据包和待发送的数据包。这些数据在被操作系统处理之前或之后会存储在NIC buffer中。
  7. 内存空间的一部分

    • 从物理角度来看,NIC buffer是内存空间的一部分,它们占用了系统的物理内存资源。但是,从逻辑和用途上讲,它们是专门为网络通信设计的,与一般的内存空间有所不同。

综上所述,NIC buffer是内存空间的一部分,但它具有特定的用途和特性,用于支持网络通信的高速和高效处理。操作系统和硬件共同管理这些缓冲区,以确保网络数据的顺利传输。

零拷贝原理

在实际应用中,如果我们需要把磁盘中的某个文件内容发送到远程服务器上,那么它必须要经过几个拷贝的过程,。从磁盘中读取目标文件内容拷贝到内核缓冲区,CPU 控制器再把内核缓冲区的数据赋值到用户空间的缓冲区中,接着在应用程序中,调用 write() 方法,把用户空间缓冲区中的数据拷贝到内核下的Socket Buffer 中。最后,把在内核模式下的 SocketBuffer 中的数据赋值到网卡缓冲区(NIC Buffer)网卡缓冲区再把数据传输到目标服务器上。
在这里插入图片描述
在这个过程中我们可以发现,数据从磁盘到最终发送出去,要经历 4 次拷贝,而在这
四次拷贝过程中,有两次拷贝是浪费的,分别是

  • 从内核空间赋值到用户空间
  • 从用户空间再次复制到内核空间
    除此之外,由于用户空间和内核空间的切换会带来 CPU 的上线文切换,对于 CPU 性能
    也会造成性能影响。而零拷贝,就是把这两次多于的拷贝省略掉,应用程序可以直接把
    磁盘中的数据从内核中直接传输给 Socket,而不需要再经过应用程序所在的用户空间
    (如下图)
    在这里插入图片描述
    零拷贝通过 DMA(Direct Memory Access)技术把文件内容复制到内核空间中的
    Read Buffer,接着把包含数据位置和长度信息的文件描述符加载到 Socket Buffer 中,DMA 引擎直接可以把数据从内核空间中传递给网卡设备。在这个流程中,数据只经历了两次拷贝就发送到了网卡中,并且减少了 2 次 cpu 的上下文切换,对于效率有非常大的提高

所以,所谓零拷贝,并不是完全没有数据复制,只是相对于用户空间来说,不再需要进
行数据拷贝。对于前面说的整个流程来说,零拷贝只是减少了不必要的拷贝次数而已。
在程序中如何实现零拷贝呢?

  • 在 Linux 中,零拷贝技术依赖于底层的 sendfile()方法实现
  • 在 Java 中,FileChannal.transferTo()方法的底层实现就是 sendfile()方法。
  • 除此之外,还有一个 mmap 的文件映射机制

http://www.mrgr.cn/news/69361.html

相关文章:

  • 打造透明、高效的分布式系统:通过 EMQX ECP 集成实现链路追踪功能
  • 如何保护 Microsoft 网络免受中间人攻击
  • 如何查看本地的个人SSH密钥
  • 关于深度学习的一些工具安装与细节
  • 机器学习: LightGBM模型(优化版)——高效且强大的树形模型
  • HTML之表单学习记录
  • Linux SSH私钥认证结合cpolar内网穿透安全高效远程登录指南
  • C语言_顺序表_OJ题
  • 【鉴权】深入探讨 Session:服务器端存储用户状态的机制
  • 如何克服少儿编程教育五大挑战,为孩子提供更优质的编程教育?
  • 深入理解一致性算法:保障分布式系统的可靠基石
  • 递推经典例题 - 爬楼梯
  • 大模型AWQ量化Qwen模型和推理实战教程
  • Linux:调试器 gdb/cgdb 的使用
  • VMware中的重要日志文件 vobd.log 学习总结
  • C#核心(9)静态类和静态构造函数
  • 知识图谱是如何通过数据集构建的,比如通过在MSCOCO和Flickr30k数据集和Visual Genome数据集
  • MySQL性能测试方案设计
  • 万字长文解读深度学习——循环神经网络RNN、LSTM、GRU、Bi-RNN
  • Python数据预处理
  • 职场中如何向下属表达自己的观点
  • 华为私有接口类型hybrid
  • 医学可视化之热力图
  • C++接口类, 抽象类和实体类简述
  • 【C++】详解RAII思想与智能指针
  • 基于大语言模型的规划