Wykład 2.
Struktury systemów komputerowych
" Podstawy działania systemu
operacyjnego
" Operacje w systemie komputerowym
" Struktura WE/WY
" Struktura pamięci
" Ochrona sprzętowa
" Ogólna architektura systemu
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
1
Podstawy działania - cykl rozkazowy
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
2
Cykl rozkazowy
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
3
Przerwanie
Przerwanie jest reakcjÄ… na asynchroniczne
Przerwanie
zdarzenie, polegajÄ…cÄ… na automatycznym
zapamiętaniu bieżącego stanu procesora
w celu jego pózniejszego odtworzenia
oraz przekazaniu sterowania do ustalonej
procedury obsługi przerwania.
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
4
Cykl rozkazowy z przerwaniami
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
5
yródła przerwań
" Program jÄ…dra jest zbiorem procedur
obsługi przerwań i wywoływanych przez
nie innych podprogramów.
" Przerwania mogą pochodzić:
od urządzeń wejścia-wyjścia,
czasomierzy,
układu bezpośredniego dostępu do pamięci
przerwania zgłaszane wewnętrznie przez
procesor, będące następstwem wykrycia
jakiegoÅ› stanu wyjÄ…tkowego
przerwania programowe, wynikajÄ…ce z
wykonania specjalnej instrukcji procesora,
umożliwiające programom użytkownika
dostęp do wybranych funkcji jądra systemu
operacyjnego.
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
6
yródła przerwań
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
7
Przerwania zegarowe
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
8
Rodzaje operacji WE-WY
" Przesyłanie danych sterowane
przerwaniami;
" Przesyłanie danych z
wykorzystaniem bezpośredniego
dostępu do pamięci (DMA)
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
9
System komputerowy z obsługą przerwań
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
10
Operacje z obsługą przerwań
" Urządzenia WE-WY i procesor mogą działać
współbieżnie;
" Każdy sterownik urządzenia zewnętrznego ma pod
opieką specyficzny typ urządzenia (np., stacje dysków);
" Sterownik urzÄ…dzenia rozporzÄ…dza lokalnym buforem i
zbiorem rejestrów o specjalnym przeznaczeniu;
" Aby zainicjować transmisję procesor wprowadza pewne
wartości do odpowiednich rejestrów sterownika, po czym
wznawia normalnÄ… pracÄ™;
" Sterownik bada zawartość tych rejestrów i podejmuje
odpowiednie działanie (na przykład, czytanie z dysku do
lokalnego buforu sterownika);
" Sterownik urządzenia informuje procesor o zakończeniu
operacji poprzez zgłoszenie sygnału przerwania.
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
11
Wspólne funkcje przerwań
" Przerwanie przekazuje sterowanie do procedury obsługi
przerwania poprzez tablicę (wektor przerwań), która
zawiera adresy wszystkich procedur obsługi.
" Architektura przerwań musi uwzględniać przechowanie
adresu powrotnego (przerwanego rozkazu).
" Zwykle podczas obsługi jednego przerwania inne
przerwania są wyłączane (ang. disabled). Doskonalsze
architektury przerwań zezwalają na obsługę nowego
przerwania przed zakończeniem obsługi danego
przerwania na zasadzie priorytetów. Przerwania tego
samego lub niższego poziomu ulegną maskowaniu.
" Pułapka (trap) jest programowo generowanym
przerwaniem wywoływanym przez błąd lub żądanie
użytkownika, co oznacza w skutkach przejście do
systemu operacyjnego.
" System operacyjny jest sterowany przerwaniami.
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
12
Obsługa przerwań
" Przechowanie bieżącego stanu jednostki
centralnej (CPU), zapamiętanie zawartości
rejestrów i licznika rozkazów.
" Ustalanie rodzaju powstałego przerwania:
odpytywanie (polling) badanie stanu wszystkich
urządzeń wejścia-wyjścia w celu identyfikacji tego,
które potrzebuje obsługi,
wektorowy system przerwań (vectored interrupt
system)
" Każdemu rodzajowi przerwania odpowiadają w
systemie operacyjnym odrębne segmenty kodu,
określające działania, które należy podjąć w
zwiÄ…zku z przerwaniem.
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
13
Wykres czasowy obsługi przerwania dla
pojedynczego procesu realizujÄ…cego
operacjÄ™ WE/WY
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
14
Struktura wejścia-wyjścia
" Po rozpoczęciu operacji WE/WY sterowanie zwracane jest do
programu użytkownika jedynie po zakończeniu operacji.
Czekanie na zakończenie operacji:
Specjalny rozkaz (Wait instruction), który powoduje bezczynność
procesora aż do chwili wystąpienia następnego przerwania
Pętla czekania (Wait loop) powtarzana dopóty, dopóki nie nadejdzie
sygnał przerwania powodujący przekazanie sterowania do innej części
systemu operacyjnego (rywalizacja o dostęp do pamięci)
W danym czasie tylko jedno zamówienie na transmisję danych pozostaje
nieobsłużone.
" Po rozpoczęciu operacji WE/WY sterowanie zwracane jest do
programu użytkownika bez oczekiwania na jej zakończenie:
Wywołanie systemowe umożliwienie użytkownikowi zaczekanie na
zakończenie transmisji.
Konieczność odnotowywania wielu zgłoszeńżądających WE/WY w tym
samym czasie. Tablica stanu urządzeń, każdy jej element określa typ
urzÄ…dzenia, jego adres i stan.
Jeżeli urządzenie jest zajęte - odpowiadający mu element tablicy
zawiera rodzaj zamówienia i jego parametry. W przypadku wielu
zamówień do tego samego urządzenia można z nich utworzyć listę.
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
15
Dwa rodzaje operacji WE/WY
Synchroniczne
Asynchroniczne
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
16
Tablica stanów urządzeń
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
17
Dostęp z wykorzystaniem DMA
W operacji DMA transmisja informacji przebiega pomiędzy
W operacji DMA transmisja informacji przebiega pomiędzy
układem we/wy a wydzielonym obszarem pamięci pod kontrolą
układem we/wy a wydzielonym obszarem pamięci pod kontrolą
sterownika DMA.
sterownika DMA.
HOLD
HOLD
STEROWNIK
STEROWNIK
PAMIĆ
PAMIĆ
CPU
CPU
DMA
DMA
OPERACYJNA
OPERACYJNA
Inicjowanie
Inicjowanie
MEMR
MEMR
operacji
operacji
IOR
IOR
MEMW
MEMW I/O
I/O
MEMR MEMW
MEMR MEMW
IOW
IOW
zawieszenie
zawieszenie
Określa:
Określa:
IOR IOW
IOR IOW
" wielkość bloku do transmisji
" wielkość bloku do transmisji
" sposób transmisji (blokowa,
" sposób transmisji (blokowa,
pojedynczymi słowami, na żądanie)
pojedynczymi słowami, na żądanie)
" adres pierwszej komórki bufora
" adres pierwszej komórki bufora
pamięci
pamięci
" rodzaj operacji (zapis, odczyt)
" rodzaj operacji (zapis, odczyt)
Szyna adresowa
Szyna adresowa
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
18
Dostęp z wykorzystaniem DMA
" Wykorzystywany dla szybkich urządzeń
WE/WY zdolnych do transmisji informacji
z szybkością zbliżoną do szybkości
działania pamięci.
" Sterownik danego urządzenia przesyła
cały blok danych między własnym
buforem a pamięcią główną bez
interwencji procesora.
" Przerwanie generowane jest raz na cały
blok, a nie po przesłaniu każdego znaku
(lub słowa).
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
19
Struktura pamięci
" Pamięć główna jedyny duży obszar pamięci
do której procesor ma dostęp bezpośredni.
" Pamięć wtórna (zapasowa) rozszerzenie
pamięci głównej, będąca stosunkowo dużym
obszarem pamięci nieulotnej.
" Pamięć na dyskach magnetycznych
Zapis informacji na powierzchni dysków pokrytej
materiałem magnetycznym. Koncentrycznie położone
ścieżki, które podzielone są na sektory.
Sterownik dysku określa logiczną interakcję
pomiędzy urządzeniem a komputerem.
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
20
Budowa pamięci dyskowej
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
21
Mechanizm przesuwu głowic
odczytu/zapisu dysków
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
22
Hierarchia pamięci
" Systemy pamięci komputerów są
zorganizowane jako hierarchiczne za
względu na:
Szybkość
Koszt
Volatility
" Caching kopiowanie informacji do
szybszego systemu pamięci; pamięć
główna może być widziana jako ostatni
poziom pamięci podręcznej (cache) dla
pamięci zapasowej.
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
23
Hierarchia urządzeń pamięci
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
24
Caching
" Wykorzystanie szybkiej pamięci do
przechowywania danych, do których
ostatnio realizowany był dostęp.
" Wymaga zasad zarzÄ…dzania (a cache
management policy).
" Caching wprowadza kolejny poziom w
hierarchii pamięci. Wymaga zapewnienia
spójności danych przechowywanych
jednocześnie na więcej niż jednym
poziomie.
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
25
Migracja danych A z dysku do rejestru
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
26
Ochrona sprzętowa
" Dualny tryb pracy
" Ochrona WE/WY
" Ochrona pamięci
" Ochrona CPU
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
27
Pierścienie ochrony
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
28
Dwa tryby pracy systemu
" Ochrona musi obejmować wszystkie
zasoby dzielone systemu komputerowego.
Zarówno system operacyjny jak i
wszystkie inne programy oraz ich dane
muszą być chronione przed każdym
niepoprawnie działającym programem.
" Sprzęt zaopatrywany jest w środki
pozwalające na rozróżnienie co najmniej
dwu oddzielnych trybów pracy.
1. Tryb użytkownika.
2. Tryb monitora (tryb nadzorcy lub systemu).
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
29
Dwa tryby pracy systemu (c. d.)
" Sprzęt komputerowy uzupełnia się o rejestr bitowy
(zwany bitem trybu) , którego wartość wskazuje na
bieżący tryb pracy: monitor (0) lub użytkownik (1).
" Za każdym razem po wystąpieniu pułapki lub
przerwania, sprzęt zmienia tryb pracy z trybu
użytkownika na tryb monitora (nadzorcy).
Przerwanie/błąd
monitor user
Włącz tryb użytkownika
Sprzęt pozwala na wykonanie rozkazów uprzywilejowanych
tylko w trybie monitora.
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
30
Ochrona WE/WY
" Wszystkie rozkazy WE/WY sÄ…
uprzywilejowane.
" Aby uzyskać pełną ochronę wejścia-
wyjścia, należy mieć pewność, że
program użytkownika nigdy nie przejmie
kontroli nad komputerem w trybie pracy
monitora (na przykład, poprzez wpisanie
nowego adresu w wektorze przerwań
nowy adres mógłby wskazywać procedurę
w programie użytkownika).
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
31
Użycie wywołania funkcji systemowej w
celu wykonania operacji WE/WY
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
32
Ochrona pamięci
" Należy zapewnić ochronę pamięci przynajmniej
w odniesieniu do wektora przerwań i
systemowych procedur obsługi przerwań.
" Aby oddzielić od siebie obszary pamięci każdego
programu, musimy mieć możliwość rozstrzygania
o zakresie dopuszczalnych adresów programu i
ochrony pamięci poza tymi adresami. Tego
rodzaju ochronę można uzyskać za pomocą dwu
rejestrów:
Rejestr bazowy (Base register) przechowuje
najmniejszy dopuszczalny adres fizyczny pamięci.
Rejestr graniczny (Limit register) zawiera rozmiar
obszaru pamięci.
" Pamięć poza określonym przez rejestry
zakresem jest traktowana jako chroniona.
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
33
Wykorzystanie rejestru bazowego i granicznego
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
34
Sprzętowa ochrona adresów
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
35
Ochrona sprzętowa pamięci
" WykonujÄ…c program w trybie monitora,
system operacyjny posiada
nieograniczony dostęp zarówno do swojej
pamięci, jak i do pamięci programów
użytkowników.
" Zawartości rejestrów bazowego i
granicznego mogą być zmieniane przez
system operacyjny przy użyciu
specjalnych, uprzywilejowanych
rozkazów.
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
36
Ochrona CPU
" Czasomierz (Timer) generuje przerwanie po
wyznaczonym okresie czasu, żeby
zagwarantować utrzymanie kontroli przez
system operacyjny. Implementuje siÄ™ przy
pomocy zegara stałookresowego i licznika.
Licznik jest zmniejszany po każdym tyknięciu zegara
Z chwilÄ… wyzerowania licznika powstaje przerwanie.
" Powszechniejsze zastosowanie czasomierza
występuje w implementacji podziału czasu.
" Czasomierz wykorzystywany jest również do
określania bieżącego czasu.
" Rozkazy modyfikujące działanie czasomierza są
rozkazami uprzywilejowanymi.
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
37
Sieci komputerowe
" Local Area Networks (LAN)
" Wide Area Networks (WAN)
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
38
Struktura sieci LAN
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
39
Struktura sieci WAN
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
40
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
41
Co to jest system operacyjny?
" System operacyjny pośredniczy pomiędzy użytkownikiem a
sprzętem, dostarczając wygodnego środowiska do wykonywania
programów.
" Użytkownik końcowy korzysta z programów (aplikacji), na
potrzeby których przydzielane są zasoby systemu
komputerowego. Przydziałem tym zarządza system operacyjny.
©Z. ZieliÅ„ski
Instytut Teleinformatyki i Automatyki ©2007
42
Wyszukiwarka
Podobne podstrony:
Struktura systemu komputerowego311[15] Z4 02 Klasyfikowanie systemów eksploatacji złóżmikronapedy w systemach komputerowych712[06] S1 02 Montowanie systemów ścian działowychSTRUKTURA SYSTEMOW INFORMACYJNYCH STREFY SCHENGEN02 strukturyBezpieczeństwo systemňw komputerowych praca dyplomowaBezpieczeństwo systemów komputerowych06 struktury systemow logistycznych10 System komputerowy, rodzaje, jednostki pamięciid113Systemy komputeroweSystemy komputerowewięcej podobnych podstron