
- •8 Взаимодействие процессов 79
- •9 Синхронизация процессов 87
- •10 Тупиковые ситуации 101
- •11 Управление памятью 114
- •12 Управление виртуальной памятью 132
- •13 Интерфейс файловой системы 138
- •14 Некоторые аспекты Реализации файловой системы 156
- •Литература 166 введение
- •Понятие операционной системы
- •Контрольные вопросы
- •Организация компьютерной системы
- •Архитектура компьютера с общей шиной
- •Структура памяти
- •Структура ввода-вывода
- •Контрольные вопросы
- •Классификация Операционных Систем
- •Поддержка многопользовательского режима.
- •Поддержка многопоточности
- •Многопроцессорная обработка
- •Особенности областей использования
- •Контрольные вопросы
- •Функциональные компоненты операционной системы
- •Управление процессами
- •Управление памятью
- •Управление файлами и внешними устройствами
- •Безопасность и защита данных
- •Интерфейс прикладного программирования
- •Пользовательский интерфейс
- •Контрольные вопросы
- •Структура операционной системы
- •Монолитные системы
- •Многоуровневые системы
- •Виртуальные машины
- •Экзоядро
- •Модель клиент-сервер
- •Контрольные вопросы
- •Процессы и потоки
- •Концепция процесса
- •Состояния процесса
- •Реализация процессов
- •Операции над процессами
- •1Создание процессов
- •2Завершение процессов
- •Контрольные вопросы
- •Планирование процессора
- •Планирование процессов. Очереди
- •Планировщики
- •Моменты перепланировки. Вытеснение
- •Переключение контекста
- •Диспетчеризация
- •Критерии планирования процессора
- •Стратегии планирования процессора
- •3Планирование в порядке поступления
- •Пример.
- •4Стратегия sjf
- •5Приоритетное планирование
- •6Карусельная стратегия планирования
- •7Очереди с обратной связью
- •8Гарантированное планирование
- •9Лотерейное планирование
- •10Планирование в системах реального времени
- •Планирование потоков
- •Оценка алгоритмов планирования
- •11Детерминированное моделирование
- •12Моделирование очередей
- •13Имитация
- •Контрольные вопросы
- •Взаимодействие процессов
- •Разделяемая память. Проблема производителя и потребителя
- •Взаимодействие путем передачи сообщений
- •14Буферизация
- •15Исключительные ситуации
- •Потерянные сообщения
- •Вызов удаленных процедур (rpc)
- •Контрольные вопросы
- •Синхронизация процессов
- •Взаимное исключение и критические участки
- •Синхронизация с помощью элементарных приемов нижнего уровня
- •16Запрещение прерываний
- •17Переменные блокировки
- •18Операция проверки и установки
- •Семафоры
- •19Использование семафоров
- •20Реализация семафоров
- •21Тупики и зависания
- •Классические проблемы синхронизации
- •22Проблема ограниченного буфера
- •23Проблема читателей и писателей
- •24Задача об обедающих философах
- •Двоичные семафоры
- •Сигналы
- •Контрольные вопросы
- •Тупиковые ситуации
- •Необходимые условия возникновения тупиков
- •Граф выделения и закрепления ресурсов
- •Методы решения проблемы тупиков
- •25Предотвращение тупиков
- •Взаимное исключение
- •Захват и ожидание
- •Отсутствие перераспределения
- •Условие кругового ожидания
- •26Обход тупиков
- •27Простейший алгоритм обхода тупика
- •28Алгоритм банкира
- •29Обнаружение тупиков
- •30Восстановление после тупика
- •Контрольные вопросы
- •Управление памятью
- •Функции операционной системы по управлению памятью
- •Типы адресов
- •Физическое и логическое адресное пространство
- •Связывание адресов
- •Динамическая загрузка
- •Динамическое связывание
- •Перекрытие программ в памяти
- •Свопинг
- •Смежное размещение процессов
- •31Простое непрерывное распределение
- •32Распределение с несколькими непрерывными разделами
- •Фрагментация
- •Страничная организация памяти
- •Сегментная организация памяти
- •Защита и совместное использование
- •Фрагментация
- •Сегментация в сочетании со страничной памятью
- •Контрольные вопросы
- •Управление виртуальной памятью
- •Подкачка страниц
- •Алгоритмы вытеснения страниц
- •33Случайный выбор (Random)
- •34«Первым пришел первым ушел» (fifo)
- •35Вытеснение по давности использования (lru)
- •36Вытеснение редко используемых страниц (lfu)
- •37Оптимальный алгоритм (opt)
- •Аномалии в алгоритмах страничной реализации
- •38«Толкотня» в памяти
- •39Аномалия Биледи
- •Эффективность и применимость виртуальной памяти
- •Пример.
- •Контрольные вопросы
- •Интерфейс файловой системы
- •Понятие файла. Атрибуты файла и операции с файлами
- •Операции над файлами
- •Типы файлов
- •Структура файлов
- •Методы доступа
- •40Последовательный метод доступа
- •41 Прямой метод доступа
- •42Другие методы доступа
- •Каталоги
- •Логическая структура каталога
- •43Одноуровневая структура каталога
- •44Двухуровневая структура каталога
- •45 Древовидная структура каталога
- •46Организация каталога в виде графа без циклов
- •47Организация каталога в виде произвольного (простого) графа
- •Проблемы защиты файлов
- •48Типы доступа
- •49Списки прав доступа
- •50Другие подходы к защите
- •Контрольные вопросы
- •Некоторые аспекты Реализации файловой системы
- •Общая структура файловой системы
- •Методы выделения дискового пространства
- •51Выделение непрерывной последовательностью блоков
- •52Связный список
- •53Таблица отображения файлов
- •54Индексные узлы
- •Управление свободным и занятым дисковым пространством
- •55Учет при помощи организации битового вектора
- •56Учет при помощи организации связного списка
- •57Размер блока
- •58Структура файловой системы на диске
- •Контрольные вопросы Литература
Методы решения проблемы тупиков
Принципиально существует три подхода к решению проблемы тупиков:
использовать протокол, гарантирующий, что система никогда не войдет в тупиковое состояние;
разрешить системе входить в тупиковое состояние, и затем восстанавливать ее;
игнорировать проблему – считать, что тупики в системе никогда не появляются. (Такое решение применяется во многих ОС, например, UNIX).
Для недопущения тупиковых ситуаций используются два подхода:
предотвращение тупиков (deadlock prevention),
обход тупиков (deadlock avoidance).
Методы предотвращения и обхода тупиков используются для недопущения тупиковых ситуаций в принципе.
В том случае, если управление процессами допускает возникновение тупиковых ситуаций, используются методы их обнаружения и восстановление нормальной работы компьютера после тупиковых ситуаций.
Предотвращение тупиков исходит из того, что они настолько дорогостоящи, что лучше потратить дополнительные ресурсы системы, чтобы исключить возникновение тупика при любых обстоятельствах.
Обход тупиков гарантирует, что тупик, хотя он в принципе и возможен, не возникает для конкретного набора процессов и запросов, выполняющихся в данный момент.
Распознавание тупиков и последующее восстановление базируется на том, что тупик возникает достаточно редко и, что предотвращать и обходить его дороже, чем распознавать и восстанавливаться.
Если отсутствие тупиков не гарантируется, а средств обнаружения и восстановления нет, то система вследствие возникновения тупика может стать неработоспособной, и ее нужно будет восстанавливать вручную. Однако если тупики возникают очень редко, например, раз в году, то дешевле использовать этот подход, нежели другие.
25Предотвращение тупиков
Предотвращение тупиков означает, что планирование процессов осуществляется методами, полностью исключающими появления тупиковых ситуаций. Тупиковая ситуация невозможна, если нарушено хотя бы одно из необходимых условий.
На практике для предотвращения тупиков разрабатываются процедурыпротоколы, нарушающие хотя бы одно из условий, кроме условия взаимного исключения, так как существуют внутренние неразделяемые ресурсы.
Рассмотрим в свете этого подхода каждое из четырех условий существования тупика.
Взаимное исключение
Подавляется путем неограниченного разделения ресурсов. Разделяемые ресурсы не требуют взаимного исключения и не приводят к возникновению тупика, например, read-only файлы. Однако есть ресурсы, к которым такой подход неприменим. Например, принтер не может обслуживать одновременно несколько процессов. Кроме того, имеются внутренние неразделяемые ресурсы.
Захват и ожидание
Чтобы условие захвата и ожидания никогда не возникло, необходимо гарантировать, что в момент запроса ресурса процесс не удерживает другие ресурсы. Решением может быть использование протокола, согласно которому, процесс должен сразу запрашивать и получать все необходимые ему ресурсы (первый стратегический принцип Хавендера).
Первый подход состоит в том, что ресурсы запрашиваются перед началом выполнения программы. Реализуется это решение требованием, согласно которому запросы ресурсов должны предшествовать всем остальным системным вызовам. Но такой подход ограничивает возможности программиста.
Альтернативный подход – разрешить процессу запрашивать ресурсы в любой момент, если он не использует других ресурсов. До запроса дополнительного ресурса процесс должен освободить все ресурсы, которые ему уже выделены, и запросить их вместе с дополнительным ресурсом (второй стратегический принцип Хавендера).
У этих протоколов имеется два существенных недостатка:
использование ресурсов неэффективно, так как ресурсы могут быть выделены процессам, но не использоваться длительное время;
в системе возможны перегрузки, так как процессы, нуждающиеся в популярных ресурсах, вынуждены ждать неопределенно долго.