home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #3 / NN_1993_3.iso / spool / comp / os / linux / 25403 < prev    next >
Encoding:
Internet Message Format  |  1993-01-25  |  2.1 KB

  1. Path: sparky!uunet!pipex!warwick!uknet!comlab.ox.ac.uk!mbeattie
  2. From: mbeattie@black.ox.ac.uk (Malcolm Beattie)
  3. Newsgroups: comp.os.linux
  4. Subject: Re: [Q] Compressed Filesystem? Interest?
  5. Message-ID: <1993Jan25.134346.8189@black.ox.ac.uk>
  6. Date: 25 Jan 93 13:43:46 GMT
  7. References: <2B5EB4A9.1B6D@tct.com> <gleasokr.727664417@rintintin.Colorado.EDU> <1993Jan22.043023.8068@cs.tulane.edu>
  8. Organization: Oxford University Computing Service, 13 Banbury Rd, Oxford, U
  9. Lines: 38
  10. Originator: mbeattie@black
  11.  
  12. In article <1993Jan22.043023.8068@cs.tulane.edu> butler@cs.tulane.edu (Larry Butler) writes:
  13. >>
  14. >>I think that this is way too much code to put in the kernel for backup
  15. >>purposes only.  To implement it, you would have to write an anti-compressed
  16. >
  17. >I agree totally. I thing this is going _way_ overboard. A lot of effort
  18. >could be saved (for the programmers and the people doing backups) if a better
  19. >utility for backing up was created.
  20.  
  21. When I posted about my suggestions about `mounting'
  22. a filesystem to compress files transparently, I had hoped that
  23. it could be done with little or no messing about with the kernel.
  24. I had thought that one could have a server register a directory
  25. name with the kernel, a la NFS. The server would be mostly a bit
  26. of code to intercept 
  27.  
  28. (1) opens & reads of ordinary files---do a
  29.     popen("/usr/ucb/zcat ...","r") or else put the compress code 
  30.     in there to save a process.
  31. (2) operations on directories---to pretend ordinary files end .Z
  32.  
  33. The advantage was to be that it saved hacking the source code of
  34. tar, cpio, dump/restore or whatever (and hacking it all over again
  35. if you want to use gzip.)
  36.  
  37. At the very least, why couldn't one do a
  38. mount -r -t nfs localhost:/foo/bar /Z
  39. and have a skeleton NFS server that registered /Z and did
  40. the appropriate interceptions? What am I missing here?
  41.  
  42. --Malcolm
  43.  
  44.  
  45. -- 
  46. Malcolm Beattie <mbeattie@black.ox.ac.uk> | I'm not a kernel hacker
  47. Oxford University Computing Services      | I'm a kernel hacker's mate
  48. 13 Banbury Road, Oxford, OX2 6NN (U.K.)   | And I'm only hacking kernels
  49. Tel: +44 865 273232 Fax: +44 865 273275   | 'Cos the kernel hacker's late
  50.