Лекции №1-2 Классификация программного обеспечения. Введение в системное программное обеспечение. Вопросы



страница5/11
Дата14.08.2018
Размер1.73 Mb.
#44043
ТипЛекции
1   2   3   4   5   6   7   8   9   10   11

Монтирование файловой системы

От файловой системы не требуется, чтобы она вся целиком размещалась на том устройстве, где находится корень.

Запрос от системы mount (на установку носителей и т.п.) позволяет встраивать в иерархию файлов файлы на сменных томах.

Команда mount предназначена для подключения файловой системы, расположенной на некотором устройстве, таким образом, что ее содержимое заменяет собой содержимое заданного в команде каталога.

Команда mount имеет несколько опций, но обязательными аргументами стандартного ее использования являются:

имя файла блочного устройства и

имя каталога.

Для монтирования соответствующего тома обычно задают пустой каталог.

Команда umount выполняет обратную операцию - «отсоединяет» (размонтирует) файловую систему, после чего диск с данными можно физически извлечь из ситемы. Например, для записи данных на дискету необходимо ее смонтировать, а после работы - размонтировать.

 

Специальные файлы



 

Особенность - с каждым поддерживаемым системой устройством ассоциируется один или несколько специальных файлов. Специальные файлы обычно находятся в справочнике /dev. На специальные файлы могут указывать связи, как на обычные файлы.

Операции ввода/вывода для специальных файлов осуществляются так же, как для обычных дисковых файлов, только эти операции активизируют соответствующие устройства.

 

Например,



файл /dev/console - соответствует консольному терминалу.

Все, что выводится в файл /dev/console, будет просто появляться на экране терминала. При попытке чтения из файла /dev/console, вы будете получать (внимание!), не то, что нарисовано в данный момент на экране, а то, что вводится с клавиатуры.

Специальный файл /dev/rdsk/m197_c0d0s7 соответствует жесткому диску в целом

Файл /dev/dsk/m197_c0d0s соответствует его разделам.

«Если вы будете читать из этих файлов, то получите все байтики, как они лежат на жестком диске, с нулевого цилиндра и до последнего... А если вы в этот файл что-нибудь запишете, то получите (потом) богатый опыт по переформатированию и разметке жесткого диска.»

/dev/mem- файл, изображающий оперативную память.

/dev/audio- если записать в него файл звукового формата (*.wav, *.au, ...?) - то он будет озвучен динамиком компьютера, а команда cat /dev/audio будет принимать все, что произносится в микрофон.

 

! Файловая система UNIX позволяет сильно сократить количество реальных обменов с ВЗУ, причем эшелонированная буферизация в ОС Unix делает число этих обменов еще меньше.



Утилиты=команды

 

UNIX поддерживает многочисленные утилиты, позволяющие работать с файловой системой и доступные как команды командного интерпретатора.



Наиболее употребительные:

cp имя1 имя2 - копирование файла имя1 в файл имя2

rm имя1 - уничтожение файла имя1

mv имя1 имя2 - Рпереименование файла имя1 в файл имя2

mkdir имя - создание нового каталога

rmdir имя- уничтожение каталога

ls имя - выдача содержимого каталога

cat имя - выдача на экран содержимого файла

chown имя режим - изменение режима доступа к файлу

 

Несколько слов о файловой системе ОС Linux

 

Linux - UNIX-подобная ОС для ПК и рабочих станций.



Linux - свободно распространяемая версия UNIX (все компоненты, включая исходные тексты, распространяются с лицензией на свободное копирование и установку для неограниченного числа пользователей.

 

Linux поддерживает различные типы файловых систем.



Файловая система Ext2FS создана специально для Linux. РЕФЕРАТ-ДОКЛАД.

Поддерживает Minix-1 и Xenix.

Реализованы системы управления файлами на основе FAT (для обращения к файлам в разделах с FAT).

Поддерживает ISO-9660 CD-ROM.

Существуют системы управления файлами на томах с HPFS и NTFS (только на чтение).

Существуют системы управления файлами для доступа к FAT32.

 

 

 



 

Литература

 


  1. 1.   А.В. Гордеев, А.Ю. Молчанов «Системное программное обеспечение».

  2. 2.   Лекции Машечкина (ВМиК3.html)

  3. 3.   Специальные файлы UNIX.htm

  4. 4.   Основные понятия ОС UNIX и базовые системные вызовы.htm

  5. 5.   Unix, базовые принципы и особенности.htm


Материалы к Лекции №8А

Системы управления файлами.

Системы управления файлами на CD-дисках и DVD-дисках.

 

Вопросы:



  1. 1.   Структура компакт-дисков.

  2. 2.   DVD-диски (Digital Versatible Disk)

 

 

В отличие от магнитных дисков, имеющих дорожки в виде концентрических окружностей, компакт-диск содержит всего одну спиральную дорожку, которая может быть разбита на несколько логических.



Дорожка в свою очередь разделена на секторы.

Сектор состоит из 4 полей:



  1. 1)     поле синхронизации (идентифицирует начало сектора и устанавливает счетчик);

  2. 2)     поле заголовка (4 байта с адресом сектора и кодом данных -текст, аудио или графика и т.п.)

  3. 3)     поле данных (2 048 байтов)

  4. 4)     поле системы детектирования и исправления ошибок EDC/ECC (Error Detection Code and Error Correction Code)

 

Системная (инициирующая) дорожка на CD начинается со служебной области, необходимой для синхронизации между приводом и диском.

Далее расположена системная область, которая содержит сведения



 

 

DVD - это оптические диски с большой емкостью.



Первоначально DVD расшифровывалось как Digital Video Disk. Позже их стали использовать и для хранения программного обеспечения, фильмов и высококачественного звука. Поэтому расшифровку уточнили Digital Versatible Disk - универсальный цифровой диск.

Стандартный однослойный, односторонний диск DVD может хранить 4,7 Гб.

Двухслойный - по 8,5 Гб на каждой стороне.

Кроме того, DVD может быть двухсторонним - емкость до 17 Гб.

 

Помимо


  1. 1)  физических изменений (высокочастотный полупроводниковый лазер с меньшей длиной волны Þ можно использовать насечки меньшего размера)

  2. 2)     введен новый формат секторов,

  3. 3)     более надежный код коррекции ошибок

  4. 4)     улучшенная модуляция каналов

 

Þ все эти улучшения увеличивают плотность записи в 1.5 раза

 

Для записи данных используется технология MPEG2 (стандарт на сжатие).



К сведению. MPEG - формат сжатия звуковых и видео файлов.
Лекция №9

Режимы работы микропроцессора.

Организация памяти

 

Вопросы



  1. Режимы работы микропроцессора

  2. Организация памяти

  • Модели использования оперативной памяти (сегментированная, страничная)

  • Понятие о сегментированной модели памяти

  • Понятие о страничной модели памяти

  • Сегментно-страничный способ распределения памяти

  1. Плоская модель памяти

 

Режимы работы микропроцессора

 

Реальный режим

Это режим работы первых 16-битовых микропроцессоров. Наличие его обусловлено тем, что необходимо обеспечить в новых моделях микропроцессоров функционирование программ, разработанных для старых моделей.

Защищенный режим (protected mode)

Означает, что параллельные вычисления могут быть защищены программно-аппаратным путем.

Позволяет полностью использовать все возможности, предоставляемые микропроцессором. Все современные многозадачные ОС работают в этом режиме.

Создан для работы нескольких независимых программ. Для обеспечения совместной работы нескольких задач необходимо защитить их от взаимного влияния, взаимодействие задач должно регулироваться.

Программы, разработанные для реального режима, не могут функционировать в защищенном режиме. (Физический адрес формируется по другим принципам.)

Режим виртуального 8086

Переход в этот режим возможен, если микропроцессор уже находится в защищенном режиме. Возможна одновременная работа нескольких программ разработанных для i8086. Возможно работа программ реального режима. Физический адрес формируется по правилам реального режима.

 

Организация памяти

 

Физическая память, к которой микропроцессов имеет доступ по шине адреса, называется оперативной памятью (или оперативным запоминающим устройством - ОЗУ).



 ОП организована как последовательность байтов.

Каждому байту соответствует уникальный адрес (его номер), который называется физическим адресом.

 

! Физический диапазон значений адресов зависит от разрядности шины адреса микропроцессора.

Для i486 и Pentium он находится в диапазоне от 0 до 2**32-1 --- 4 Гбайт (32-разрядная шина адреса).



! Механизм управления памятью полностью аппаратный, т.е. программа сама не может сформировать физический адрес памяти на адресной шине.

 

Микропроцессор аппаратно поддерживает несколько моделей использования оперативной памяти:



  • сегментированную модель

  • страничную модель

 

Понятие о сегментированной модели памяти

 

Память для программы делится на непрерывные области памяти, называемые сегментами.



Сегменты - это логические элементы программы.

Сама программа может обращаться только к данным, которые находятся в этих сегментах.

 

Сегмент представляет собой независимый, поддерживаемый на аппаратном уровне блок памяти.

 

Сегментация - механизм адресации, обеспечивающий существование нескольких независимых адресных пространств как в пределах одной задачи, так и в системе в целом для защиты задач от взаимного влияния.

 

Замечание. Программист может либо самостоятельно разбивать программу на фрагменты (сегменты), либо автоматизировать этот процесс и возложить его на систему программирования.

 

Для микропроцессоров Intel принят особый подход к управлению памятью. Каждая программа в общем случае может состоять из любого количества сегментов, но непосредственный доступ она имеет только к 3 основным сегментам: кода, данных и стека и к дополнительным сегментам данных (всего 3). 



Операционная система (! а не сама программа) размещает сегменты программы в ОП по определенным физическим адресам, а значения этих адресов записывает в определенные места, в зависимости от режима работы микропроцессора:

  • в реальном режиме адреса помещаются непосредственно в сегментные регистры (cs, ds, ss, es, gs, fs);

  • в защищенном режиме - в специальную системную дескрипторную таблицу (Элементом дескрипторной таблицы является дескриптор сегмента. Каждый сегмент имеет дескриптор сегмента - 8 байт. Существует три дескрипторные таблицы. Адрес каждой таблицы записывается в специальный системный регистр).

 

Для доступа к данным внутри сегмента обращение производится относительно начала сегмента линейно, т.е. начиная с 0 и заканчивая адресом, равным размеру сегмента. Этот адрес называется смещением (offset).

 

Таким образом, для обращения к конкретному физическому адресу ОП необходимо определить адрес начала сегмента и смещение внутри сегмента.



Физический адрес принято записывать парой этих значений, разделенных двоеточием - segment : offset

Например, 0040:001Ch; 0000:041Ch; 0020:021Ch; 0041:000Ch.

 

Каждый сегмент описывается дескриптором сегмента.



ОС строит для каждого исполняемого процесса соответствующую таблицу дескрипторов сегментов и при размещении каждого из сегментов в ОП или внешней памяти в дескрипторе отмечает его текущее местоположение (бит присутствия).

Дескриптор содержит поле адреса, с которого сегмент начинается и поле длины сегмента. Благодаря этому можно осуществлять контроль:



  1. размещения сегментов без наложения друг на друга

  2. обращается ли код исполняющейся задачи за пределы текущего сегмента.

В дескрипторе содержатся также данные о правах доступа к сегменту (запрет на модификацию, можно ли его предоставлять другой задаче) Þ защита.

Достоинства:

  1. общий объем виртуальной памяти превосходит объем физической памяти

  2. возможность размещать в памяти как можно больше задач (до определенного предела) Þ увеличивает загрузку системы и более эффективно используются ресурсы системы

 Недостатки:

  1. увеличивается время на доступ к искомой ячейке памяти, т.к. должны вначале прочитать дескриптор сегмента, а потом уже, используя его данные, можно вычислить физический адрес (для уменьшения этих потерь используется кэширование - дескрипторы, с которыми работа идет в данный момент размещаются в сверхоперативной памяти - в специальных регистрах процессора);

  2. фрагментация;

  3. потери памяти на размещение дескрипторных таблиц

  4. потери процессорного времени на обработку дескрипторных таблиц.

 

!Сегментированная модель памяти поддерживается и в реальном, и в защищенном режимах работы микропроцессора.

 

Понятие о страничной модели памяти

 

Это надстройка над сегментной моделью.



ОП делится на блоки фиксированного размера 4 Кб (должно быть число, кратное степени двойки, чтобы операции сложения можно было бы заменить на операции конкатенации).

Каждый такой блок называется страницей.

Их число 1.048.576 Þ 4 Гб адресуемой памяти.

 

Основное применение этой модели связано с организацией виртуальной памяти.



 

Для того, чтобы использовать для работы программ пространство памяти большее, чем объем физической памяти используется механизм виртуальной памяти.

Суть его заключается в том, что операционная система предоставляет возможность по обмену страницами памяти с жестким диском. В случае, если программа требует памяти больше, чем объем физической памяти, редко используемые страницы памяти записываются на жесткий диск в специальный файл виртуальной памяти (файл обмена, или страничный файл, или файл подкачки, чаще swap-файлом, подчеркивая, что страницы этого файла замещают друг друга в ОП).

Замечание. В некоторых ОС выгруженные страницы располагаются не в файле, а в специальном разделе диска, например, в ОС UNIX есть специальный раздел, но могут использоваться и файлы, если не достаточно объема раздела.

В настоящее время файл подкачки может динамически изменять свой размер в зависимости от потребностей системы.

Для i486 и Pentium размер возможной виртуальной памяти может достигать 4 Тб (терабайт).

Обратим внимание на то, что программа также разбивается на фрагменты - страницы. Все фрагменты программы одинаковой длины, кроме последней страницы.

Говорят, что память разбивается на физические страницы, а программа - на виртуальные страницы.

 

Трансляция (отображение) виртуального адресного пространства задачи на физическую память осуществляется с помощью таблицы страниц.



Для каждой текущей задачи создается таблица страниц.

Диспетчер памяти для каждой страницы формирует соответствующий дескриптор. Дескриптор содержит так называемый бит присутствия.

Если он = 1, это означает, что данная страница сейчас размещена в ОП.

Если он = 0, то страница расположена во внешней памяти.

 

Защита страничной памяти основана на контроле уровня доступа к каждой странице.



Каждая страница снабжается кодом уровня доступа (только чтение; чтение и запись; только выполнение). При работе со страницей сравнивается значение кода разрешенного уровня доступа с фактически требуемым. При несовпадении операции с разрешенной - работа программы прерывается.

 

! Страничная модель памяти поддерживается только в защищенном режиме работы микропроцессора.

 

Основное достоинство страничного способа распределения памяти -

минимально возможная фрагментация (эффективное распределение памяти).

Недостатки:


  1. потери памяти на размещение таблиц страниц

  2. потери процессорного времени на обработку таблиц страниц (диспетчер памяти).

  3. Программы разбиваются на страницы случайно, без учета логических взаимосвязей, имеющихся в коде Þ межстраничные переходы осуществляются чаще, чем межсегментные + трудности в организации разделения программных модулей между выполняющими процессами

 

Чтобы избежать недостатка №3 был предложен сегментно-страничный способ распределения памяти.

 

Сегментно-страничный способ распределения памяти

 

Программа разбивается на сегменты.



Адрес, по-прежнему, состоит из двух частей - сегмент + смещение.

Но смещение относительно начала сегмента может состоять из двух полей: виртуальной страницы и индекса.

Для доступа к памяти необходимо:


  1. вычислить адрес дескриптора сегмента и причитать его;

  2. вычислить адрес элемента таблицы страниц этого сегмента и извлечь из памяти необходимый элемент;

  3. к номеру (адресу) физической страницы приписать номер (адрес) ячейки в странице.

 

Недостаток: Задержка в доступе к памяти (в три раза больше, чем при прямой адресации).

Чтобы избежать этого вводится кэширование (кэш строится по ассоциативному принципу).

 Плоская модель памяти

 

Если считать, что задача состоит из одного сегмента, который, в свою очередь, разбит на страницы, то фактически мы получаем только один страничный механизм работы с виртуальной памятью.



 

Этот подход называется плоской памятью.

Достоинства:


  • При использовании плоской модели памяти упрощается создание и ОС, и систем программирования.

  • уменьшаются расходы памяти на поддержку системных информационных структур

 

В абсолютном большинстве современных 32-разрядных ОС (для микропроцессоров Intel) используется плоская модель памяти.

 

Лекция №10



Защищенный режим работы микропроцессора

 

Вопросы



  1. Основные характеристики реального режима.

  2. Ключевые моменты защищенного режима.

  3. Системные регистры микропроцессора

  • регистры управления

  • регистры управления памятью (системных адресов)

  • регистры отладки

 

Впервые защищенный режим появился в микропроцессоре i80286 фирмы Intel. Именно этот режим позволяет полностью использовать все возможности, пре­доставляемые микропроцессором.

Все современные многозадачные операцион­ные системы работают только в этом режиме. Поэтому для понимания всех процессов, происходящих в компьютере во время работы многозадачной операционной сис­темы, необходимо знать основы функционирования микропроцессора в защищенном режиме.

 

Мы подробно рассмотрим архитектуру мик­ропроцессора в защищенном режиме и основные правила программирования этого режима.



 

Вспомним основные характеристики реального режима.

 

Любой современный микропроцессор, находясь в реальном режиме, очень мало отличается от старого доброго i8086. Это лишь его более быстрый аналог с уве­личенным (до 32 бит) размером всех регистров, кроме сегментных. Чтобы по­лучить доступ ко всем остальным архитектурным и функциональным новшест­вам микропроцессора, необходимо перейти в защищенный режим.



 

В реальном режиме работы микропроцессора

  • объем адресуемой памяти - 1 Мб (=2**20, у них 20-разрядная шина адреса)

  • поддерживается выполнение всего одной программы Þ нет потребности в организации защиты программ от взаимного вли­яния

  • поддерживается сегментированная модель памяти

  • сегмент имеет длину не более 64 Кбайт

  • адрес сегмента располагается в одном из сегментных регистров

  • отсутствуют аппа­ратные средства контроля доступа к сегменту Þ любая программа может обратиться к любому адресу в памяти.

Формирование физического адреса происходит по правилам реального режима:

для определения физического адреса команды содержимое сегментного регистра CS умножается на 16 за счет добавления справа (к младшим битам) четырех нулей, после чего к полученному значению прибавляется содержимое указателя команд (регистр IP). Получается двадцатибитовое значение (20-разрядная шина адреса).

 

Теперь рассмотрим ключевые моменты защищенного режима.



В защищенном режиме изменились принцы работы микропроцессора с памятью.

Память по-прежнему является сегментированной, но изменяются функ­ции и номенклатура программно-аппаратных компонентов, участвующих в сег­ментации.

 

Вспомним, что прежде всего режим должен обеспечивать многозадачность. Для обеспечения совместной работы нескольких задач необходимо защитить их от взаимного влияния, а также регулировать взаимодействие между ними в случае необходимости.



Для решения этих проблем сегментам присваиваются определенные атрибуты, такие, что часть контроля за доступом к сегментам можно переложить на сам микропроцессор.

Любой сегмент памяти в защищенном режиме описывается дескриптором сегмента.

Дескриптор сегмента имеет размер 8 байт и содержит следующие атрибуты:


  • расположение сегмента в памяти;

  • размер сегмента;

  • уровень привилегий — определяет права данного сегмента относительно других сегментов;

  • тип доступа — определяет назначение сегмента;

  • и другие.

Обратим внимание, что в защищенном режиме микропроцессор поддерживает два типа защиты по привилегиям и доступу к памяти. В отличие от реального режима в защищенном режиме программа уже не может запросто обратиться по любому физическому адресу памяти. Для этого она должна иметь определенные полномочия и удовлетворять ряду требований.

Все дескрипторы собираются вместе в одну из 3 дескрипторных таблиц. В ка­кую именно таблицу должен быть помещен дескриптор, определяется его на­значением. Адрес, по которому размещаются эти дескрипторные таблицы, мо­жет быть любым; он хранится в специально предназначенном для этого адреса системном регистре.

 

! Формирование физического адреса происходит по правилам защищенного режима, поэтому программы, созданные для реального режима функционировать в защищенном не могут.

Адреса задаются 32-битовыми значениями. Возможна страничная трансляция адресов.

 

Системные регистры микропроцессора

Эти регистры обеспечивают работу защищенного режима. Их также можно рассматривать как часть архитектуры микропроцессора, которая намеренно ос­тавлена видимой для того, чтобы квалифицированный системный программист мог выполнить самые низкоуровневые операции.

Системные регистры можно разделить на три группы:


  • четыре регистра управления;

  • четыре регистра системных адресов;

  • восемь регистров отладки.

!

Большинство из системных регистров программно доступны.

 


Каталог: assets -> docs
docs -> Инструкция по использованию qiwi кошелька
docs -> Инструкция по борьбе с вредителями хлебных запасов
docs -> Министерство строительства и жкх тульской области
docs -> Прибор "Detox" это устройство, которое обеспечивает полное очищение организма от токсинов и шлаков
docs -> Добро пожаловать в ассоциацию emma
docs -> Отчет о работе Комитета по природопользованию, охране окружающей среды и обеспечению экологической безопасности за 2004 год


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   10   11




База данных защищена авторским правом ©vossta.ru 2022
обратиться к администрации

    Главная страница