SO 11 WE WY


�Z. Zieliński
Wykład
Zarządzanie
urządzeniami WE/WY
Instytut Teleinformatyki i Automatyki � 2006
Plan
Klasyfikacja urządzeń wejścia-wyjścia
Struktura mechanizmu wejścia-wyjścia
(sprzętu i oprogramowania)
Interakcja jednostki centralnej z
urządzeniami wejścia-wyjścia
odpytywanie
sterowanie przerwaniami
bezpośredni dostęp do pamięci
Buforowanie, przechowywanie podręczne i
spooling
Wirtualne wejście-wyjście
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
2
Rodzaje urządzeń wejścia-wyjścia
Urządzenia składowania danych (dyski,
dyskietki, taśmy, CD ROM, DVD itp.)
Urządzenia transmisji danych na odległość
(karty sieciowe, modemy)
Urządzenia do komunikacji z człowiekiem
(monitory, projektory, klawiatury, myszy,
drukarki, skanery itp.)
Urządzenia specjalizowane
 układy sterowania (np. elektrownią, samolotem itd.)
 kasy i drukarki fiskalne itp.
 urządzenia medyczne
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
3
Właściwości urządzeń wejścia-wyjścia (1)
Tryb transmisji danych:
 znakowy  przykazywanie danych odbywa się bajt
po bajcie, przykład: port szeregowy
 blokowy  przykazywanie danych odbywa się w
blokach (np. po 512 bajtów), przykład: dysk
Sposób dostępu do danych:
 sekwencyjny  dane przekazywane są w
określonym porządku, narzuconym przez
urządzenie, przykład: karta sieciowa
 bezpośredni (swobodny)  możliwe jest określenie
lokalizacji danych na urządzeniu, przykład: dysk
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
4
Właściwości urządzeń wejścia-wyjścia (2)
Tryb pracy urządzenia:
 synchroniczny  dane zostaną przekazane w
znanym z góry (przewidywalnym) czasie, przykład:
dysk, karta graficzna
 asynchroniczny  dane mogą zostać przesłane w
dowolnym, trudnym do przewidzenia, momencie,
przykład: klawiatura, karta sieciowa
Tryb użytkowania:
 współdzielony  dopuszczalne jest współbieżne
używanie urządzenia przez wiele procesów, np.:
dysk
 wyłączny  niemożliwe jest współbieżne używanie
urządzenia przez wiele procesów, przykład:
drukarka
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
5
Właściwości urządzeń wejścia-wyjścia (3)
Szybkość działania (transmisji)
 od bardzo wolnych, przykład: drukarka
 do stosunkowo szybkich, przykład: dysk
Kierunek przekazywania danych
 urządzenia wejścia i wyjścia  możliwość zarówno
zapisu jak i odczytu, przykład dysk, karta sieciowa
 urządzenia wejścia  tylko możliwość odczytu z
urządzenia, przykład: klawiatura
 urządzenia wyjścia  tylko możliwość zapisu,
przykład: drukarka
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
6
Struktura mechanizmu wejścia-wyjścia
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
7
Oprogramowanie obsługi wejścia-wyjścia
Podsystem wejścia-wyjścia:
 interfejs wejścia-wyjścia  specyfikacja operacji
(API), umożliwiających jednolity sposób dostępu do
urządzeń wejścia-wyjścia na poziomie aplikacji
 buforowanie
Moduł sterujący  ukrywanie sprzętowych
szczegółów realizacji danego urządzenia
przed interfejsem wejścia/wyjścia:
 dostarczanie implementacji dla operacji z interfejsu
wejścia-wyjścia w odniesieniu do danego urządzenia
 kontrola realizacji operacji na urządzeniu
(sprawdzanie stanu, poprawności, transfer danych)
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
8
Sterownik urządzenia
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
9
Sposoby dostępu do urządzeń wejścia-wyjścia
Odwzorowanie w przestrzeni adresowej
wejścia-wyjścia (tzw. izolowane wejście-wyjście)
 rejestry sterownika widoczne są w
przestrzeni adresowej wejścia-wyjścia systemu
komputerowego i dostępne są przez specjalne
rozkazy (np. in i out w procesorach firmy Intel).
Odwzorowanie w przestrzeni adresowej pamięci
 rejestry sterownika widoczne są w
przestrzeni adresowej pamięci fizycznej i
dostępne są pod odpowiednimi adresami tak
samo, jak inne komórki pamięci.
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
10
Interakcja jednostki centralnej ze sterownikiem
Odpytywanie (ang. polling)  ciągłe lub
okresowe sprawdzanie stanu sterownika
Sterowanie przerwaniami (ang. interrupt-driven
I/O)  inicjalizacja pracy sterownika przez
procesor i obsługa urządzenia po zakończeniu
działania w ramach reakcji na przerwanie
Bezpośredni dostęp do pamięci (ang. direct
memory access)  inicjalizacja pracy
sterownika przez procesor i uruchomienie
układu bezpośredniego dostępu do pamięci w
celu realizacji transferu danych pomiędzy
sterownikiem a pamięcią.
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
11
Przebieg czasowy odpytywania
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
12
Interakcja procesor  sterownik w operacji wyjścia w
trybie odpytywania
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
13
Interakcja procesor  sterownik w operacji wejścia w
trybie odpytywania
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
14
Przebieg czasowy obsługi urządzenia sterowanej
przerwaniami
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
15
Obsługa sterowana przerwaniami  zlecenie operacji
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
16
Tablica stanów urządzeń
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
17
Obsługa sterowana przerwaniami  reakcja na
przerwanie
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
18
Obsługa przerwań wielokrotnych
Przerwania wielokrotne oznaczają zgłoszenie
kolejnego przerwania w czasie obsługi innego
przerwania.
Podejścia do obsługi przerwań wielokrotnych:
 obsługa sekwencyjna,
 obsługa zagnieżdżona,
 obsługa priorytetowa
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
19
Sekwencyjna obsługa przerwań  przepływ sterowania
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
20
Zagnieżdżona obsługa przerwań  przepływ sterowania
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
21
Priorytetowa obsługa przerwań  przepływ sterowania
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
22
Problemy współbieżnej obsługi wielu urządzeń
Problem identyfikacji zródła przerwania 
zidentyfikowanie urządzenia, które poprzez
zgłoszenie przerwania wymusiło przekazanie
sterowania do procedury obsługi przerwania.
Problem priorytetów  zagwarantowanie
określonej kolejności wyboru urządzeń w
przypadku deklaracji gotowości kilku z nich w
tym samym czasie.
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
23
Problemy współbieżnej obsługi wielu urządzeń
Wiele linii przerwań  doprowadzenie do
procesora osobnej linii przerwania dla każdego
urządzenia
Odpytywanie programowe  odczyt rejestru
stanu i sprawdzanie bitu gotowości każdego
urządzenia
Odczyt wektora  odczytanie z magistrali
informacji o adresie lub numerze urządzenia,
które zgłosiło przerwanie, lub też numerze
zgłoszonego przerwania.
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
24
Poziomy obsługi przerwań
poziom 0  wszystkie przerwania odblokowane
poziom 1  wyłączenie zadań okresowych
szeregowanych za pomocą czasomierzy
poziom 2  wyłączenie przetwarzania protokołu
sieciowego
poziom 3  wyłączenie przerwań od terminala
poziom 4  wyłączenie przerwać od dysku
poziom 5  wyłączenie przerwań od urządzeń
sieciowych
poziom 6  wyłączenie przerwań od zegara
sprzętowego
poziom 7  wyłączenie wszystkich przerwań
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
25
Bezpośredni dostęp do pamięci
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
26
Organizacja wejścia-wyjścia z układem DMA
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
27
Buforowanie
Dopasowanie urządzeń różniących się szybkością
przekazywania danych  dopasowanie chwilowo
szybszego producenta danych do możliwości
konsumenta.
Dopasowanie urządzeń różniących się podstawową
jednostką transmisji danych  dopasowanie w celu
efektywnego przekazywania danych urządzeń
przesyłających mniejsze jednostki danych do urządzeń
wymagających większych jednostek lub odwrotnie
(fragmentowanie).
Semantyka kopii  zagwarantowanie niezmienności
danych w czasie wykonywania operacji wejścia-wyjścia.
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
28
Realizacja buforowania
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
29
Przechowywanie podręczne
Przechowywanie podręczne polega na gromadzeniu
kopii danych w pamięci w celu poprawy efektywności ich
przetwarzania.
Przechowywanie podręczne w przypadku operacji
wejścia zmniejsza czas dostępu.
Przechowywanie podręczne w przypadku operacji
wyjścia umożliwia skumulowanie wyników
przetwarzania w dłuższym czasie i przekazanie ich na
urządzenie zewnętrzne w wyniku jednej operacji
wyjścia.
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
30
Wirtualne wejście-wyjście
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
31
Planowanie dostępu do dysku
" System operacyjny jest odpowiedzialny za efektywne
wykorzystanie zasobów sprzętowych (w szczególności
dysku)  dla dysków oznacza to szybszy dostęp i
zwiększenie przepustowości dysku.
" Czas dostępu:
 Czas przeszukiwania (przestawiania głowic).
 Czas oczekiwania.
" Minimalizacja czasu przeszukiwania
" Czas przeszukiwania H" odległość przestawiania głowic
(seek distance)
" Przepustowość dysku oznacza ogólną liczbę
przesłanych bajtów, w odniesieniu do czasu,
upływającego od pierwszego zamówienia na operację
dyskową do wykonania ostatniego zamówienia.
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
32
Planowanie dostępu do dysku (cd.)
" Istnieje szereg algorytmów obsługi.
" Ilustracja na przykładzie kolejki
zamówień (0-199).
98, 183, 37, 122, 14, 124, 65, 67
Głowica na cyl. 53
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
33
FCFS
Ogólna długość przemieszczenia głowic = 640 cylindrów.
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
34
SSTF (Shortest Seek-Time-First)
" Wybierane jest zamówienie z
minimalnym czasem przeszukiwania.
" Planowanie SSTF jest pewną odmianą
planowania metodą SJF; może
powodować blokowanie niektórych
zamówień.
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
35
SSTF (cd.)
Ogólna liczba przesunięć 236 cylindrów
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
36
SCAN
" Głowica czytająco-pisząca staruje od
jednego końca dysku i przemieszcza się
w kierunku przeciwległego końca,
obsługując zamówienia, które napotyka
przechodząc nad kolejnymi ścieżkami.
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
37
SCAN (cd.)
Ogólna liczba przesunięć 208 cylindrów
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
38
C-SCAN (cd.)
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
39
C-LOOK
" Modyfikacja C-SCAN
" Głowica przesuwa się do skrajnego
zamówienia w każdym kierunku.
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
40
C-LOOK (Cont.)
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
41
Wybór algorytmu
" SSTF jest najbardziej powszechne (i naturalne)
" SCAN i C-SCAN są odpowiedniejsze w
systemach, w których jest dużo zamówień na
operacje dyskowe.
" Zachowanie każdego algorytmu jest zależne
przede wszystkim od liczby i rodzaju zamówień.
" Zamówienia na usługi dyskowe mogą w
znacznym stopniu zależeć od metody alokacji
plików na dysku.
" Zarówno SSTF jak i LOOK są rozsądnym
wyborem jako algorytmy domyślne.
�Z. Zieliński
Instytut Teleinformatyki i Automatyki �2007
42


Wyszukiwarka

Podobne podstrony:
C w7 pliki operacje we wy
Systemy wyklad ochrona we wy
LINIE WE WY
11 We ve got the groovey thing goin
Porty we wy
sysop we wy
we,wy
uklady we wy
Tata Steel 5015 11 So acorta distancias
Utwo ry ko mik so we w oce nie dzie ci
Wyrok WSA we Wrocławiu III SA Wr 11 (nielegalne reklamy)
ĹÔÓáşŰ ČĘÓá ó ŠĘńÓáň 2011 ÄźąęşĘ¬ Ç Ć 11 62ß
Rozporzadzenie Komisji UE NRB0 11 z dnia) kwietnia 11 r zmieniajace rozporzadzenie WE nr81 06
11 (311)
ZADANIE (11)
Psychologia 27 11 2012
359 11 (2)

więcej podobnych podstron