我有一个重要的过程,OOM Killer 看中了一个不幸的结果。我想让这种可能性降低。所有谷歌出现的东西都是这样的:
echo -1000 > /proc/${PID}/oom_score_adj
而我想在程序源本身中做到这一点。是否有库调用或系统调用来执行此操作,还是我唯一的选择getpid()
, open()
, write()
& close()
?
我有一个重要的过程,OOM Killer 看中了一个不幸的结果。我想让这种可能性降低。所有谷歌出现的东西都是这样的:
echo -1000 > /proc/${PID}/oom_score_adj
而我想在程序源本身中做到这一点。是否有库调用或系统调用来执行此操作,还是我唯一的选择getpid()
, open()
, write()
& close()
?
据我所知,没有系统调用或库函数。不过没必要
getpid()
,直接打开就可以了/proc/self/oom_score_adj
。