
- •Содержание
- •1 Введение 5
- •2 Управление процессами 88
- •3 Реализация межпроцессного взаимодействия в ос Unix 116
- •4 Файловые системы 156
- •4.1 Основные концепции 156
- •5 Управление оперативной памятью 187
- •6 Управление внешними устройствами 202
- •1Введение
- •Пакетная обработка заданий.
- •Развитие языков и систем программирования.
- •Этапы эволюции.
- •1.1Основы архитектуры вычислительной системы
- •1.1.1Структура вс
- •Структура вычислительной системы.
- •1.1.2Аппаратный уровень вс
- •1.1.3Управление физическими ресурсами вс
- •Пример зависимости от драйвера.
- •1.1.4Управление логическими/виртуальными ресурсами
- •1.1.5Системы программирования
- •Этапы проектирования.
- •Кодирование.
- •Тестирование.
- •Каскадная модель.
- •Каскадная итерационная модель.
- •Спиральная модель.
- •1.1.6Прикладные системы
- •Первый этап развития прикладных систем.
- •Второй этап развития прикладных систем.
- •Третий этап развития прикладных систем.
- •Пакет программ Microsoft Office.
- •Пакет MathCad.
- •Система BaaN.
- •1.1.7Выводы, литература
- •Структура организации вычислительной системы.
- •1.2Основы компьютерной архитектуры
- •1.2.1Структура, основные компоненты
- •Структура компьютера фон Неймана.
- •Базовая архитектура современных компьютеров.
- •1.2.2Оперативное запоминающее устройство
- •Ячейка памяти.
- •Контроль четности.
- •Озу без расслоения памяти — один контроллер на все банки.
- •Озу с расслоением памяти — каждый банк обслуживает отдельный контроллер.
- •1.2.3Центральный процессор
- •Структура организации центрального процессора.
- •1.2.3.1Регистровая память
- •1.2.3.2Устройство управления. Арифметико-логическое устройство
- •1.2.3.3Кэш-память
- •Общая схема работы кэШа.
- •1.2.3.4Аппарат прерываний
- •Использование иерархической модели регистров прерывания.
- •Использование вектора прерываний.
- •Этап программной обработки прерываний.
- •1.2.4Внешние устройства
- •Внешние устройства.
- •1.2.4.1Внешние запоминающие устройства
- •Магнитная лента.
- •Принцип устройства магнитного диска.
- •Принцип устройства магнитного барабана.
- •Принцип устройства памяти на магнитных доменах.
- •1.2.4.2Модели синхронизации при обмене с внешними устройствами
- •Синхронная и асинхронная работа с ву.
- •1.2.4.3Потоки данных. Организация управления внешними устройствами
- •Непосредственное управление центральным процессором внешнего устройства.
- •Синхронное/асинхронное управление внешними устройствами с использованием контроллеров внешних устройств.
- •Использование контроллера прямого доступа к памяти (dma) или процессора (канала) ввода-вывода при обмене.
- •1.2.5Иерархия памяти
- •Иерархия памяти.
- •1.2.6Аппаратная поддержка операционной системы и систем программирования
- •1.2.6.1Требования к аппаратуре для поддержки мультипрограммного режима
- •Мультипрограммный режим.
- •1.2.6.2Проблемы, возникающие при исполнении программ
- •Вложенные обращения к подпрограммам.
- •Перемещаемость программы по озу.
- •Фрагментация памяти.
- •1.2.6.3Регистровые окна
- •Регистровые окна.
- •Регистровые окна. Вход и выход из подпрограммы.
- •1.2.6.4Системный стек
- •Системный стек.
- •1.2.6.5Виртуальная память
- •Страничная организация памяти.
- •Страничная организация памяти. Преобразование виртуального адреса в физический.
- •Страничная организация памяти. Схема преобразования адресов.
- •1.2.7Многомашинные, многопроцессорные ассоциации
- •Классификация мкмд.
- •Numa-система.
- •1.2.8Терминальные комплексы (тк)
- •Терминальные комплексы.
- •1.2.9Компьютерные сети
- •Компьютерные сети.
- •1.2.10Организация сетевого взаимодействия. Эталонная модель iso/osi
- •Модель организации взаимодействия в сети iso/osi.
- •Логическое взаимодействие сетевых устройств по I-ому протоколу.
- •1.2.11Семейство протоколов tcp/ip. Соответствие модели iso/osi
- •Семейство протоколов tcp/ip.
- •Взаимодействие между уровнями протоколов tcp/ip.
- •Система адресации протокола ip.
- •Маршрутизация дейтаграмм.
- •1.3Основы архитектуры операционных систем
- •1.3.1Структура ос
- •Структурная организация ос.
- •Структура ос с монолитным ядром.
- •Структура ос с микроядерной архитектурой.
- •1.3.2Логические функции ос
- •1.3.3Типы операционных систем
- •Структура сетевой ос.
- •Структура распределенной ос.
- •2Управление процессами
- •2.1Основные концепции
- •2.1.1Модели операционных систем
- •2.1.2Типы процессов
- •Типы процессов: однонитевая (а) и многонитевая (б) организации.
- •2.1.3Контекст процесса
- •2.2Реализация процессов в ос Unix
- •2.2.1Процесс ос Unix
- •Разделение сегмента кода.
- •2.2.2Базовые средства управления процессами в ос Unix
- •Пример использования системного вызова fork().
- •Пример использования системного вызова execl().
- •Пример использования схемы fork-exec.
- •2.2.3Жизненный цикл процесса. Состояния процесса
- •Жизненный цикл процессов.
- •2.2.4Формирование процессов 0 и 1
- •Формирование нулевого и первого процессов.
- •Инициализация системы.
- •2.3Планирование
- •2.4Взаимодействие процессов
- •2.4.1Разделяемые ресурсы и синхронизация доступа к ним
- •Гонка процессов.
- •Пример тупиковой ситуации (deadlock).
- •2.4.2Способы организации взаимного исключения
- •Пример двоичного семафора.
- •2.4.3Классические задачи синхронизации процессов
- •Обещающие философы.
- •3Реализация межпроцессного взаимодействия в ос Unix
- •3.1Базовые средства реализации взаимодействия процессов в ос Unix
- •Способы организации взаимодействия процессов.
- •3.1.1Сигналы
- •3.1.2Неименованные каналы
- •3.1.3Именованные каналы
- •3.1.4Модель межпроцессного взаимодействия «главный–подчиненный»
- •Общая схема трассировки процессов.
- •3.2Система межпроцессного взаимодействия ipc (Inter-Process Communication)
- •3.2.1Очередь сообщений ipc
- •Очередь сообщений ipc.
- •0666 Определяет права доступа */
- •3.2.2Разделяемая память ipc
- •3.2.3Массив семафоров ipc
- •Int val; /* значение одного семафора */
- •3.3Сокеты — унифицированный интерфейс программирования распределенных систем
- •4Файловые системы
- •4.1Основные концепции
- •4.1.1Структурная организация файлов
- •4.1.2Атрибуты файлов
- •4.1.3Основные правила работы с файлами. Типовые программные интерфейсы
- •Модель одноуровневой файловой системы.
- •Модель двухуровневой файловой системы.
- •Модель иерархической файловой системы.
- •4.1.4Подходы в практической реализации файловой системы
- •Структура «системного» диска.
- •4.1.5Модели реализации файлов
- •Модель непрерывных файлов.
- •Модель файлов, имеющих организацию связанного списка.
- •4.1.6Модели реализации каталогов
- •Модели организации каталогов.
- •4.1.7Соответствие имени файла и его содержимого
- •Пример жесткой связи.
- •Пример символической связи.
- •4.1.8Координация использования пространства внешней памяти
- •4.1.9Квотирование пространства файловой системы
- •Квотирование пространства файловой системы.
- •4.1.10Надежность файловой системы
- •4.1.11Проверка целостности файловой системы
- •Проверка целостности файловой системы. Непротиворечивость файловой системы соблюдена.
- •Проверка целостности файловой системы. Зафиксирована пропажа блока.
- •Проверка целостности файловой системы. Зафиксировано дублирование свободного блока.
- •Проверка целостности файловой системы. Зафиксировано дублирование занятого блока.
- •Проверка целостности файловой системы. Контроль жестких связей.
- •4.2Примеры реализаций файловых систем
- •4.2.1Организация файловой системы ос Unix. Виды файлов. Права доступа
- •4.2.2Логическая структура каталогов
- •Логическая структура каталогов.
- •4.2.3Внутренняя организация файловой системы: модель версии System V
- •Структура файловой системы версии System V.
- •4.2.3.1Работа с массивами номеров свободных блоков
- •Работа с массивами номеров свободных блоков.
- •4.2.3.2Работа с массивом свободных индексных дескрипторов
- •4.2.3.3Индексные дескрипторы. Адресация блоков файла
- •Индексные дескрипторы.
- •Адресация блоков файла.
- •4.2.3.4Файл-каталог
- •Файл-каталог.
- •Установление связей.
- •4.2.3.5Достоинства и недостатки файловой системы модели System V
- •4.2.4Внутренняя организация файловой системы: модель версии Fast File System (ffs) bsd
- •Структура файловой системы версии ffs bsd.
- •4.2.4.1Стратегии размещения
- •Стратегия размещения последовательных блоков файлов.
- •4.2.4.2Внутренняя организация блоков
- •Внутренняя организация блоков (блоки выровнены по кратности).
- •4.2.4.3Выделение пространства для файла
- •Выделение пространства для файла.
- •4.2.4.4Структура каталога ffs
- •Структура каталога ffs bsd.
- •4.2.4.5Блокировка доступа к содержимому файла
- •5Управление оперативной памятью
- •5.1Одиночное непрерывное распределение
- •Одиночное непрерывное распределение.
- •5.2Распределение неперемещаемыми разделами
- •Распределение неперемещаемыми разделами.
- •5.3Распределение перемещаемыми разделами
- •Распределение перемещаемыми разделами.
- •5.4Страничное распределение
- •Страничное распределение.
- •Иерархическая организация таблицы страниц.
- •Использование хеш-таблиц.
- •Инвертированные таблицы страниц.
- •Замещение страниц. Алгоритм «Часы».
- •5.5Сегментное распределение
- •Сегментное распределение.
- •5.6Сегментно-страничное распределение
- •Сегментно-страничное распределение. Упрощенная модель Intel.
- •6Управление внешними устройствами
- •6.1Общие концепции
- •6.1.1Архитектура организации управления внешними устройствами
- •Модели управления внешними устройствами: непосредственное (а), синхронное/асинхронное (б), с использованием контроллера прямого доступа или процессора (канала) ввода-вывода.
- •6.1.2Программное управление внешними устройствами
- •Иерархия архитектуры программного управления внешними устройствами.
- •6.1.3Планирование дисковых обменов
- •Планирование дисковых обменов. Модель fifo.
- •Планирование дисковых обменов. Модель lifo.
- •Планирование дисковых обменов. Модель sstf.
- •Планирование дисковых обменов. Модель scan.
- •Планирование дисковых обменов. Модель c-scan.
- •6.1.4Raid-системы. Уровни raid
- •Raid 2. Избыточность с кодами Хэмминга (Hamming, исправляет одинарные и выявляет двойные ошибки).
- •Raid 3. Четность с чередующимися битами.
- •Raid 5. Распределенная четность (циклическое распределение четности).
- •6.2Работа с внешними устройствами в ос Unix
- •6.2.1Файлы устройств, драйверы
- •6.2.2Системные таблицы драйверов устройств
- •6.2.3Ситуации, вызывающие обращение к функциям драйвера
- •6.2.4Включение, удаление драйверов из системы
- •6.2.5Организация обмена данными с файлами
- •Организация обмена данными с файлами.
- •6.2.6Буферизация при блок-ориентированном обмене
- •6.2.7Борьба со сбоями
Система адресации протокола ip.
Формат класса A позволяет задавать адреса до 126 сетей с 16 млн. хостов в каждой, класса B — до 16382 сетей с 64 Кбайт хостами, и, наконец, класса C — 2 млн. сетей с 254 хостами в каждой. Формат класса D предназначен для многоадресной рассылки. Остальные адреса используются для служебных целей. Отметим, что на сегодняшний момент в мире складывается ситуация, когда 32-битных IP-адресов не хватает, и ведутся разработки по использованию более длинной адресации.
Как отмечалось выше, каждый из уровней взаимодействует с соседними уровнями в соответствии с теми или иным протоколами порциями данных, имеющими специфичными для каждого уровня названия. Так, для межсетевого уровня пакет называется дейтограммой.
Протокол IP подразумевает использование некоторых специализированных компьютеров. Это компьютеры, предназначенные для организации физического объединения различных сетей, и они называются шлюзами. В общем случае шлюз имеет два и более сетевых адаптера, на которых функционирует соответствующее число (два или более) стеков протоколов.
Перед межсетевым уровнем также стоит задача маршрутизации — по имеющему IP-адресу получателя определить маршрут следования пакета. Эта задача распадается на две подзадачи. Первая подзадача — это проблема организации адресации в локальной сети, в рамках которой происходит взаимодействие. И здесь особых сложностей не возникает, поскольку специфика межсетевого уровня позволяет относительно просто организовать взаимодействие машин в рамках одной локальной сети. Вторая подзадача — это организация адресации между различными сетями. Для решения этой задачи используются шлюзы, которые одновременно принадлежат разным сетям, а также маршрутизаторы, которые решают задачу, через какой шлюз необходимо отправить пакет. Отметим, что стек протоколов TCP/IP позволяет совмещать компьютерам несколько функций: одна и та же машина может быть одновременно и шлюзом, и маршрутизатором, и хостом, причем работающий за ним пользователь может не догадываться об организации локальной сети, в которой он работает.
Рассмотрим пример (Рис. 63.). Пускай необходимо послать сообщение от машины A1 машине A2. Машина A1 находится в сети A, а машина A2 — в сети C, причем сеть A соединена лишь с сетью B посредством шлюза G1, а сеть C соединена также лишь с сетью B, но посредством шлюза G2. Соответственно, маршрутизатор должен учитывать эти особенности при решении задачи маршрутизации. Обратим ваше внимание, что на компьютерных шлюзах реализовано только два уровня протоколов, поскольку для решения задачи транспортировки пакетов из одной сети в другую достаточны лишь наличие этих двух уровней.
Маршрутизация дейтаграмм.
Транспортный уровень. Одним из важнейших протоколов данного уровня является протокол TCP (Transmission Control Protocol — протокол управления передачей данных), который, равно как и протокол IP, дал свое название всему семейству протоколов. Этот протокол послужил некоторым «прародителем» этого семейства протоколов, поскольку Министерство Обороны США, когда начинало исследование ARPA-NET, ставило перед собой задачу разработку сети, устойчивой к недетерминированной физической среде передачи данных. И одним из условий было, чтобы полученная сеть работала корректно как на линиях с устойчивой передачей данных (в которых количество ошибок мало), так и на линиях, в которых возникает большое число ошибок. Это требование и его реализация обусловило распространение семейства протоколов TCP/IP и, в общем-то, развитие современных сетей, поскольку проблема дисбаланса различных сетей с точки зрения надежности каналов актуальна и по сей день, а разработанные протоколы решали эту проблему.
Среди протоколов транспортного уровня необходимо отметить протоколы TCP и UDP. Протокол TCP — это протокол, обеспечивающий установление виртуального канала, а это означает, что он обеспечивает последовательную передачу пакетов, контролирует доставку пакетов и отрабатывает сбои (пакет либо не доставляется, либо доставляется в целостном состоянии). Для обеспечения заявленных качеств данный протокол подразумевает отправку по сети подтверждающей информации, из-за чего содержательная пропускная способность может сильно падать, особенно в линиях связи с плохими техническими характеристиками. Итак, этот протокол подразумевает, что для каждого полученного пакета адресат обязан отправить подтверждение о доставке. К этому необходимо доставить, что в данном протоколе действует поддержка времени: если через некоторое время после отправки пакета подтверждение так и не пришло, то считается, что отправленный пакет пропал, и начинается повторная посылка пропавшего пакета.
Некоторой альтернативой служит протокол UDP (User Datagram Protocol — протокол пользовательских дейтаграмм). Данный протокол подразумевает отправку пакетов по сети без гарантии их доставки (он выбрасывает пакет и сразу же «забывает» о нем).
Уровень прикладных программ. На этом уровне находятся протоколы, часть которых опираются на протокол TCP, а часть — на UDP.
Протоколы, которые основываются на принципах работы протокола TCP, обеспечивают доступ и работу с заведомо корректной информацией, причем именно в среде межсетевого взаимодействия (internet), и эти протоколы требуют корректной доставки. В частности, это протокол TELNET (Network Terminal Protocol) — прикладной протокол, эмулирующий терминальное устройство; протокол перемещения файлов FTP (File Transfer Protocol); протокол передачи почтовых сообщений SMTP (Simple Mail Transfer Protocol).
Есть ряд прикладных протоколов, основанных на использовании протокола UDP. Эти протоколы оказываются относительно быстрыми, поскольку максимально снижены накладные расходы на передачу, но они допускают наличие ошибок.
Часть подобных протоколов действуют в рамках локальной сети. В частности, в большинстве случаев протокол NFS (Network File System) сетевой файловой системы функционирует именно в рамках локальной сети, и очень редко его запускают в межсетевом режиме.
Другая часть протоколов должны контролироваться, с одной стороны, на прикладном уровне, а с другой стороны, они предполагают обмен очень небольшими порциями данных. К таким протоколам относится DNS (Domain Name Service), который позволяет мнемоническим способом именовать сетевые устройства. В частности, этот протокол осуществляет преобразования IP-адресов в доменные имена и обратно.