![]() |
Bienvenue invité ( Connexion | Inscription )
![]() |
![]()
Message
#1
|
|
![]() BIDOUILLE Guru ![]() ![]() ![]() ![]() ![]() Groupe : Admin Messages : 55 528 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 ![]() |
PowerApp propose une nouvelle application sous OS X (10.6 minimum) appelée ramdisk4mac et commercialisée 8,99 euros. Comme son nom l'indique, elle permet de créer facilement un Ramdisk et de gérer son comportement à l'extinction ou au redémarrage. Elle gère en particulier la sauvegarde de ce disque mémoire ou sa copie régulière vers un support qui ne risque pas de voir son contenu effacé en cas d'extinction ou de redémarrage.
Utiliser un Ramdisk est devenu une solution intéressante maintenant que la RAM est peu coûteuse et qu'un Mac Pro peut embarquer 64 ou 128 Go de RAM. Nous en utilisons un dans tous nos articles visant à tester les débits de SSD rapides. Maintenant, sachez qu'il est très simple sous OS X de créer un Ramdisk via le terminal: Voici la commande Terminal permettant d'un créer un très facilement. diskutil erasevolume HFS+ “ramdisk” `hdiutil attach -nomount ram://8000000` Dans ce cas, on obtient un Ram Disk d'environ 4 Go, le dernier chiffre étant le nombre de blocks de 512 bits. Pour un 2 Go il faut mettre 4000000 et pour un 8 Go 16000000, sachant que qu'on parle de blocks de 512 octets. Pour vous en débarrasser et récupérer la mémoire utilisée, il suffit de le démonter (attention tout son contenu est alors effacé). Sur un Mac récent doté de DDR3 1600, on dépasse les 3,6 Go par seconde en débit, avec des pointes supérieures à 4 Go par seconde en écriture. C'est surtout sur les petits fichiers d'un Ramdisk est infiniment supérieur en débit à un SSD. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
![]() |
![]()
Message
#2
|
|
![]() Macbidouilleur d'Or ! ![]() ![]() ![]() ![]() ![]() Groupe : Membres Messages : 4 969 Inscrit : 26 Jan 2011 Lieu : Pollachius virens Membre no 164 083 ![]() |
IconServices fait des siennes aussi
![]() Code 08/05/2014 13:16:27,000 kernel[0]: Sandbox: com.apple.IconSe(690) deny file-write-create /Volumes/RAMDisk/T/com.apple.IconServices/DB6F4BB497AA2F9C81EF1AA857B063E7.iscachebmp.tmp Quelqu'un sait décoder les règles sandbox qu'on trouve dans /System/Library/Sandbox/Profiles ? -------------------- MBP 2017 15" avec clavier pourri et touchbar inutile
|
|
|
Guest_macmagna_* |
![]()
Message
#3
|
Guests ![]() |
IconServices fait des siennes aussi ![]() Code 08/05/2014 13:16:27,000 kernel[0]: Sandbox: com.apple.IconSe(690) deny file-write-create /Volumes/RAMDisk/T/com.apple.IconServices/DB6F4BB497AA2F9C81EF1AA857B063E7.iscachebmp.tmp Quelqu'un sait décoder les règles sandbox qu'on trouve dans /System/Library/Sandbox/Profiles ? Ha ouais tiens manquait plus que la PowerBox (processus qui gère le sandboxing) dans cette histoire... ![]() ...mais ceci expliquerait bien cela puisque si les processus IconServices sont Sandboxés alors l'écriture dans des répertoires non autorisés va forcement échouer... Je ne connais pas la syntaxe de ce qui est utilisé dans les fichiers .sb du dossier "/System/Library/Sandbox/Profiles" mais d'après moi: Cette ligne de "com.apple.iconservicesd.sb": Code (allow file-write-unlink (regex "^/private/var/folders/[a-zA-Z]+/[_a-zA-Z0-9]+/[CT]/com.apple.IconServices/")) semble permettre l'écriture et la destruction de fichiers dans les sous-réperetoires "C/com.apple.IconServices/" et "T/com.apple.IconServices/" de $TMPDIR. Probablement qu'ajouter une ligne similaire à: Code (allow file-write-unlink (regex "^/Volumes/RAMDisk/T/com.apple.IconServices/") permettrait d'en faire de même dans le dossier "com.apple.IconServices" du RAMDisk. De même ces lignes de "com.apple.IconServicesAgent.sb": Code (define icon-service-temp-path (string-append "^/private" (regex-quote (param "TEMP_PATH")))) etCode (apply-write-and-issue-extension allow (regex icon-service-temp-path)) semble autoriser l'accès au dossier temporaire "T" et on pourrait imaginer ajouter: Code (apply-write-and-issue-extension allow (regex "^/Volumes/RAMDisk/T/")) pour permettre l'accès à notre dossier "T" du RAMDisk. Je tiens à préciser que pour ce que j'en sais, les applications Sandboxés sont signées et que par conséquent modifier une ressource dépendante de celles-ci pourrait empêcher le lancement de l'application en question. Qui à envie de jouer à modifier les profils systèmes Sandbox? Kalm? ![]() Ce message a été modifié par macmagna - 8 May 2014, 17:02. |
|
|
![]() ![]() |
Nous sommes le : 4th September 2025 - 16:29 |