
- •8 Взаимодействие процессов 79
- •9 Синхронизация процессов 87
- •10 Тупиковые ситуации 101
- •11 Управление памятью 114
- •12 Управление виртуальной памятью 132
- •13 Интерфейс файловой системы 138
- •14 Некоторые аспекты Реализации файловой системы 156
- •Литература 166 введение
- •Понятие операционной системы
- •Контрольные вопросы
- •Организация компьютерной системы
- •Архитектура компьютера с общей шиной
- •Структура памяти
- •Структура ввода-вывода
- •Контрольные вопросы
- •Классификация Операционных Систем
- •Поддержка многопользовательского режима.
- •Поддержка многопоточности
- •Многопроцессорная обработка
- •Особенности областей использования
- •Контрольные вопросы
- •Функциональные компоненты операционной системы
- •Управление процессами
- •Управление памятью
- •Управление файлами и внешними устройствами
- •Безопасность и защита данных
- •Интерфейс прикладного программирования
- •Пользовательский интерфейс
- •Контрольные вопросы
- •Структура операционной системы
- •Монолитные системы
- •Многоуровневые системы
- •Виртуальные машины
- •Экзоядро
- •Модель клиент-сервер
- •Контрольные вопросы
- •Процессы и потоки
- •Концепция процесса
- •Состояния процесса
- •Реализация процессов
- •Операции над процессами
- •1Создание процессов
- •2Завершение процессов
- •Контрольные вопросы
- •Планирование процессора
- •Планирование процессов. Очереди
- •Планировщики
- •Моменты перепланировки. Вытеснение
- •Переключение контекста
- •Диспетчеризация
- •Критерии планирования процессора
- •Стратегии планирования процессора
- •3Планирование в порядке поступления
- •Пример.
- •4Стратегия sjf
- •5Приоритетное планирование
- •6Карусельная стратегия планирования
- •7Очереди с обратной связью
- •8Гарантированное планирование
- •9Лотерейное планирование
- •10Планирование в системах реального времени
- •Планирование потоков
- •Оценка алгоритмов планирования
- •11Детерминированное моделирование
- •12Моделирование очередей
- •13Имитация
- •Контрольные вопросы
- •Взаимодействие процессов
- •Разделяемая память. Проблема производителя и потребителя
- •Взаимодействие путем передачи сообщений
- •14Буферизация
- •15Исключительные ситуации
- •Потерянные сообщения
- •Вызов удаленных процедур (rpc)
- •Контрольные вопросы
- •Синхронизация процессов
- •Взаимное исключение и критические участки
- •Синхронизация с помощью элементарных приемов нижнего уровня
- •16Запрещение прерываний
- •17Переменные блокировки
- •18Операция проверки и установки
- •Семафоры
- •19Использование семафоров
- •20Реализация семафоров
- •21Тупики и зависания
- •Классические проблемы синхронизации
- •22Проблема ограниченного буфера
- •23Проблема читателей и писателей
- •24Задача об обедающих философах
- •Двоичные семафоры
- •Сигналы
- •Контрольные вопросы
- •Тупиковые ситуации
- •Необходимые условия возникновения тупиков
- •Граф выделения и закрепления ресурсов
- •Методы решения проблемы тупиков
- •25Предотвращение тупиков
- •Взаимное исключение
- •Захват и ожидание
- •Отсутствие перераспределения
- •Условие кругового ожидания
- •26Обход тупиков
- •27Простейший алгоритм обхода тупика
- •28Алгоритм банкира
- •29Обнаружение тупиков
- •30Восстановление после тупика
- •Контрольные вопросы
- •Управление памятью
- •Функции операционной системы по управлению памятью
- •Типы адресов
- •Физическое и логическое адресное пространство
- •Связывание адресов
- •Динамическая загрузка
- •Динамическое связывание
- •Перекрытие программ в памяти
- •Свопинг
- •Смежное размещение процессов
- •31Простое непрерывное распределение
- •32Распределение с несколькими непрерывными разделами
- •Фрагментация
- •Страничная организация памяти
- •Сегментная организация памяти
- •Защита и совместное использование
- •Фрагментация
- •Сегментация в сочетании со страничной памятью
- •Контрольные вопросы
- •Управление виртуальной памятью
- •Подкачка страниц
- •Алгоритмы вытеснения страниц
- •33Случайный выбор (Random)
- •34«Первым пришел первым ушел» (fifo)
- •35Вытеснение по давности использования (lru)
- •36Вытеснение редко используемых страниц (lfu)
- •37Оптимальный алгоритм (opt)
- •Аномалии в алгоритмах страничной реализации
- •38«Толкотня» в памяти
- •39Аномалия Биледи
- •Эффективность и применимость виртуальной памяти
- •Пример.
- •Контрольные вопросы
- •Интерфейс файловой системы
- •Понятие файла. Атрибуты файла и операции с файлами
- •Операции над файлами
- •Типы файлов
- •Структура файлов
- •Методы доступа
- •40Последовательный метод доступа
- •41 Прямой метод доступа
- •42Другие методы доступа
- •Каталоги
- •Логическая структура каталога
- •43Одноуровневая структура каталога
- •44Двухуровневая структура каталога
- •45 Древовидная структура каталога
- •46Организация каталога в виде графа без циклов
- •47Организация каталога в виде произвольного (простого) графа
- •Проблемы защиты файлов
- •48Типы доступа
- •49Списки прав доступа
- •50Другие подходы к защите
- •Контрольные вопросы
- •Некоторые аспекты Реализации файловой системы
- •Общая структура файловой системы
- •Методы выделения дискового пространства
- •51Выделение непрерывной последовательностью блоков
- •52Связный список
- •53Таблица отображения файлов
- •54Индексные узлы
- •Управление свободным и занятым дисковым пространством
- •55Учет при помощи организации битового вектора
- •56Учет при помощи организации связного списка
- •57Размер блока
- •58Структура файловой системы на диске
- •Контрольные вопросы Литература
47Организация каталога в виде произвольного (простого) графа
Серьезным недостатком ациклической структуры является отсутствие циклов. Если мы начинаем с двухуровневой организации и разрешаем пользователям создавать подкаталоги, получается древовидная организация. Добавление все новых подкаталогов не нарушает ее. Однако, как только мы разрешим добавление ссылок в существующую древовидную структуру, она может быть разрушена. В результате получится простой граф (без петель и кратных ребер) (см. рис. 13.6).
Основным преимуществом ациклических графов является относительная простота алгоритмов обхода графа и удаления файлов (с установлением того факта, что дополнительных ссылок на файл уже нет). Желательно, однако, избегать повторного обхода нежелательных секций.
Если наличие циклов в файловой системе допускается, то тоже следует избегать повторного обхода любой из компонент файловой системы, как из соображений корректности, так и ради увеличения скорости. Плохо разработанный алгоритм может привести к тому, что возникает бесконечный цикл. Одним из решений этой проблемы является ограничение числа каталогов, к которым разрешается доступ во время цикла.
Рисунок 13.38 - Организация каталога в виде произвольного (простого) графа
Проблемы возникают и в том случае, если мы пытаемся определить, когда необходимо фактически удалить файл, освободив дисковое пространство. Для ациклических структур значение счетчика, равное нулю, означает, что больше ссылок на файл нет и его можно удалять. Однако если циклы существуют, то может случиться, что значение счетчика будет ненулевым, даже если больше нет возможности ссылаться на файл. Эта аномалия является следствием возможности циклических ссылок (self-referencing) в структуре каталогов.
В такой ситуации, вообще говоря, нужно применять сборку мусора (garbage collection), чтобы освободить дисковое пространство для дальнейшего использования. Сначала просматривается файловая система и маркируется все то, к чему есть доступ. На втором проходе выявляются свободные блоки. Маркировка нужна и для того, чтобы гарантировать, что все части файловой системы посещаются один и только один раз. Сборка мусора занимает, однако, очень много времени и поэтому должна происходить достаточно редко.
Сборка мусора необходима только из-за возможности наличия ссылок в графе. То есть, если граф ациклический, то ситуация значительно упрощается. Основной трудностью является недопущение циклов при добавлении новых ссылок. Как узнать, что добавление ссылки приведет к возникновению цикла? Существуют алгоритмы, решающие эту задачу, но они имеют слишком большую вычислительную сложность. Поэтому древовидная структура каталогов применяется чаще ациклической.
Проблемы защиты файлов
При хранении информации в компьютерной системе самым важным является ее защита, как от физического воздействия (надежность, reliability), так и от несанкционированного доступа (protection).
Надежность достигается за счет копирования файлов. Многие компьютерные системы включают в свой состав специальные программы, которые автоматически (или по команде оператора) копируют дисковые файлы на устройства резервного копирования.
Файловая система может быть защищена от сбоев оборудования (например, при чтении/записи), аварийных остановов системы, сбоев в питании, загрязнения, температурных колебаний и вандализма. Файлы также могут быть удалены случайно. Огрехи в файловой системе могут также привести к потере информации.
Защита может обеспечиваться многими способами. Для небольших однопользовательских систем достаточно просто поместить секретную информацию на дискете и спрятать последнюю в сейф.
Для многопользовательских систем, однако, нужны иные механизмы.