Struktura systemów komputerowych

Podobne dokumenty
Architektura systemu komputerowego. Działanie systemu komputerowego. Przerwania. Obsługa przerwań (Interrupt Handling)

Budowa systemów komputerowych

Architektura systemu komputerowego

Architektura i administracja systemów operacyjnych

Działanie systemu operacyjnego

Działanie systemu operacyjnego

Działanie systemu operacyjnego

Działanie systemu operacyjnego

Mikroprocesor Operacje wejścia / wyjścia

Systemy operacyjne. Zadania systemu operacyjnego. System komputerowy. Wprowadzenie. Dr inż. Ignacy Pardyka

Architektura komputerów

Systemy operacyjne system przerwań

Urządzenia wejścia-wyjścia

LEKCJA TEMAT: Zasada działania komputera.

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Program wykładów. Strona WWW przedmiotu: Program ćwiczeń projektowych

Wstęp do informatyki. Interfejsy, urządzenia we/wy i komunikacja. Linie magistrali

Organizacja typowego mikroprocesora

Pamięć wirtualna. Przygotował: Ryszard Kijaka. Wykład 4

Systemy Operacyjne. wykład 1. Adam Kolany. Październik, Instytut Techniczny Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu

Pośredniczy we współpracy pomiędzy procesorem a urządzeniem we/wy. W szczególności do jego zadań należy:

Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych

Architektura komputerów. Układy wejścia-wyjścia komputera

Systemy operacyjne. wykład dr Marcin Czarnota laboratorium mgr Radosław Maj

Technologia informacyjna. Urządzenia techniki komputerowej

Układ sterowania, magistrale i organizacja pamięci. Dariusz Chaberski

Informatyka. informatyka i nauki komputerowe (computer science)

Wykład 2. Struktury systemów komputerowych. Wojciech Kwedlo, Wykład z Systemów Operacyjnych -1- Wydział Informatyki PB

obszar bezpośrednio dostępny dla procesora rozkazy: load, store (PAO rejestr procesora)

Struktura i funkcjonowanie komputera pamięć komputerowa, hierarchia pamięci pamięć podręczna. System operacyjny. Zarządzanie procesami

Zarządzanie pamięcią operacyjną

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Systemy operacyjne. dr inż. Jerzy Sas.

Systemy wejścia-wyjścia. wyjścia

Wprowadzenie. Dariusz Wawrzyniak. Miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera

Systemy operacyjne. Król Tomasz

Systemy operacyjne. Wprowadzenie. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak

Architektura komputera

PAMIĘĆ OPERACYJNA...107

Komputer. Komputer (computer) jest to urządzenie elektroniczne służące do zbierania, przechowywania, przetwarzania i wizualizacji informacji

Budowa systemów komputerowych

Architektura systemów komputerowych. dr Artur Bartoszewski

Urządzenia zewnętrzne

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

Architektura komputerów

Systemy Operacyjne sprzęt

Architektura komputerów

Systemy operacyjne. Systemy operacyjne. Systemy operacyjne. Zadania systemu operacyjnego. Abstrakcyjne składniki systemu. System komputerowy

Podstawy techniki cyfrowej Układy wejścia-wyjścia. mgr inż. Bogdan Pietrzak ZSR CKP Świdwin

dr inż. Jarosław Forenc

Wprowadzenie do systemów operacyjnych. mgr inż. Krzysztof Szałajko

Procesor ma architekturę rejestrową L/S. Wskaż rozkazy spoza listy tego procesora. bgt Rx, Ry, offset nand Rx, Ry, A add Rx, #1, Rz store Rx, [Rz]

URZĄDZENIA WEJŚCIA-WYJŚCIA

Spis treúci. Księgarnia PWN: Krzysztof Wojtuszkiewicz - Urządzenia techniki komputerowej. Cz. 1. Przedmowa Wstęp... 11

Budowa Mikrokomputera

Architektura komputerów

Architektura komputerów

Wstęp do informatyki. Architektura co to jest? Architektura Model komputera. Od układów logicznych do CPU. Automat skończony. Maszyny Turinga (1936)

Przerwania, polling, timery - wykład 9

Architektura komputera. Dane i rozkazy przechowywane są w tej samej pamięci umożliwiającej zapis i odczyt

Podstawy Informatyki DMA - Układ bezpośredniego dostępu do pamięci

Wprowadzenie do systemów operacyjnych

O historycznym systemie DOS. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski

Budowa i zasada działania komputera. dr Artur Bartoszewski

Wykład 14. Zagadnienia związane z systemem IO

SYSTEMY WEJŚCIA-WYJŚCIA

Technologie informacyjne - wykład 2 -

Wykład IV. Układy we/wy. Studia Podyplomowe INFORMATYKA Architektura komputerów

Architektura Systemów Komputerowych. Bezpośredni dostęp do pamięci Realizacja zależności czasowych

Komputer IBM PC niezależnie od modelu składa się z: Jednostki centralnej czyli właściwego komputera Monitora Klawiatury

Architektura systemów informatycznych

Układy wejścia/wyjścia

Hardware mikrokontrolera X51

ARCHITEKTURA PROCESORA,

Materiały pomocnicze 1

MOŻLIWOŚCI PROGRAMOWE MIKROPROCESORÓW

System komputerowy. System komputerowy

Architektura komputerów

Magistrala systemowa (System Bus)

1. Budowa komputera schemat ogólny.

Urządzenia wej.-wyj. Plan (1) Plan (2)

Urządzenia wej.-wyj.

Urządzenia wej.-wyj. Plan (1) Plan (2) Rodzaje urządzeń wejściawyjścia

Architektura systemów informatycznych

MAGISTRALE ZEWNĘTRZNE, gniazda kart rozszerzeń, w istotnym stopniu wpływają na

Architektura komputerów

Stronicowanie w systemie pamięci wirtualnej

Zarządzanie pamięcią w systemie operacyjnym

Działanie komputera i sieci komputerowej.

Pliki. Operacje na plikach w Pascalu

dr inż. Konrad Sobolewski Politechnika Warszawska Informatyka 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Superkomputery 1

Wykład I. Podstawowe pojęcia. Studia Podyplomowe INFORMATYKA Architektura komputerów

43 Pamięci półprzewodnikowe w technice mikroprocesorowej - rodzaje, charakterystyka, zastosowania

Architektura komputera. Cezary Bolek. Uniwersytet Łódzki. Wydział Zarządzania. Katedra Informatyki. System komputerowy

Architektura komputerów

Struktury systemów operacyjnych Usługi, funkcje, programy. mgr inż. Krzysztof Szałajko

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP SZKOLNY BIAŁYSTOK, 22 LISTOPADA 2017 R.

Metody obsługi zdarzeń

PROGRAMY REZYDENTNE Terminate and State Resident, TSR

Wykład 7. Zarządzanie pamięcią

Transkrypt:

Struktura systemów komputerowych Działanie systemu komputerowego Struktury WE/WY Struktura pamięci Hierarchia pamięci Ochrona sprzętowa Ogólna architektura systemu Wykład 6, Systemy operacyjne (studia zaoczne) PJWSTK, Adam Smyk, 2016 / 2017 2.1 2.2 2.3 2.4.. CISC, RISC? 2.5 2.6 1

http://www.notebookcheck.net/core-i7-3960x-and-i7-2700k-desktop-cpus-in-review.67771.0.html 2.7 2.8 Działanie systemu komputerowego Program rozruchowy (bootstrap program) określa stan początkowy wszystkich elementów systemu (rejestry pamięci, sterowniki, zawartość pamięci) ładuje jądro systemu operacyjnego i rozpoczyna jego działanie przekazuje sterowanie SO, który wykonuje swój pierwszy proces init Proces init czeka na wystąpienie jakiegoś zdarzenia przerwanie (interrupt) od sprzętu poprzez wywołanie sygnału do jednostki centralnej (np. zakończenie operacji we/wy) przerwanie od oprogramowania poprzez wykonanie specjalnej operacji nazywanej wywołaniem systemowym ( system call), a niekiedy wywołaniem monitora (monitor call) (np. dzielenie przez zero) po otrzymaniu sygnału przerwania procesor przerywa swoją pracę i przechodzi do wykonania odpowiedniej procedury obsługi przerwań 2.12 2.13 Struktura wejścia - wyjścia uniwersalny system komputerowy składa się z CPU i pewnej liczby sprzętowych sterowników urządzeń połączonych za pomocą wspólnej szyny każdy ze sterowników jest odpowiedzialny za określony typ urządzenia do niektórych rodzajów sterowników można dołączyć więcej niż jedno urządzenie (do 7-miu lub więcej w SCSI) sprzętowy sterownik zarządza pamięcią buforową i specjalnymi rejestrami odpowiada za przenoszenie danych między urządzeniami WE/WY a swoją pamięcią buforową 2.14 2.15 2

Najważniejsze cechy funkcjonowania systemu komputerowego Urządzenia we/wy oraz CPU mogą działać współbieżnie Każdy sterownik we/wy zarządza urządzeniem danego typu Każdy sterownik we/wy posiada lokalny bufor CPU przesyła dane z/do pamięci głównej do/z lokalnych buforów Operacje we/wy odbywają się z urządzeń do ich lokalnych buforów Sterownik urządzenia informuje CPU o zakończeniu operacji we/wy za pomocą przerwań 2.16 Ogólne funkcje architektury przerwań Przerwanie powoduje przekazanie sterowania do procedury obsługi przerwań, z użyciem tzw. wektora przerwań - tablicy zawierającej adresy procedur obsługujących przerwania System, w którym nastąpiło przerwanie musi zapamiętać i przechować adres (i inne informacje) przerwanego rozkazu (stos systemowy) Nowe przerwania przychodzące podczas obsługi bieżącego przerwania są zwykle wyłączone (opóźniane do czasu, aż system upora się z bieżącym przerwaniem), aby nie utracić bieżącego przerwania W nowszych systemach jest możliwość przerwania przerwań na bazie priorytetów przerwań Pułapka ( trap ) czyli wyjątek jest rodzajem przerwań generowanych przez oprogramowanie w wyniku błędu (np. dzielenie przez zero, niewłaściwy dostęp do pamięci) lub specjalnego zamówienia z programu użytkownika. System operacyjny jest sterowanym przerwaniami 2.17 Obsługa przerwań Wykres czasowy przerwań procesu wykonującego operację wyjścia SO zachowuje stan CPU przez zapamiętanie zawartości rejestrów i licznika rozkazów. Określa typ przerwania jakie nastąpiło przez: odpytywanie, tzn. badanie stanu wszystkich urządzeń we/wy - polling wektorowy system przerwań Segmenty kodu programu określają jakie działania muszą być podjęte dla każdego typu przerwań 2.18 2.19 Przerwania WE/WY Dwa sposoby obsługi WE/WY (1/2) Aby rozpocząć operację WE/WY CPU określa zawartość rejestrów w sterowniku danego urządzenia Jeśli sterownik wykryje np. zamówienie czytania, to rozpocznie przesyłanie danych z urządzenia do swojego lokalnego bufora Po przesłaniu danych sterownik informuje CPU, że zakończył operację Aby przekazać tę wiadomość, sterownik powoduje przerwanie Opisana sytuacja to z reguły wynik zamawiania przez proces operacji WE/WY 1. SYNCHRONICZNY Sterownik wraca do procesu użytkownika po zakończeniu operacji przesyłania danych (synchroniczne WE/WY) Specjalna instrukcja, wait powoduje bezczynność procesora aż do następnego przerwania, lub gdy pętla czekania jest wykonywana Loop1: jmp Loop1 Co najwyżej jedno zamówienie WE/WY jest obsługiwane w danej chwili; nie ma możliwości jednoczesnego wykonywania kilku operacji WE/WY 2.20 2.21 3

Dwa sposoby obsługi WE/WY (2/2) Tablica stanów urządzeń 1. ASYNCHRONICZNY Sterowanie wraca do procesu użytkownika bez czekania na zakończenie operacji WE/WY (asynchroniczne WE/WY) Wywołanie systemowe - zamówienie do SO, które pozwoliłoby programowi użytkownika czekać na zakończenie operacji WE/WY Tablica stanów urządzeń - zawiera informację o poszczególnych urządzeniach, ich stanie, adresach SO będzie utrzymywał kolejki - listę oczekujących zamówień do urządzenia Urządzenie: modem 1 Stan: bezczynny Urządzenie: drukarka wierszowa 3 Stan: zajęta Urządzenie: jednostka dyskowa 1 Stan: bezczynna Urządzenie: jednostka dyskowa 2 Stan: bezczynna Urządzenie: jednostka dyskowa 3 Stan: zajęta.... Zamówienie na drukarkę wierszową Adres: 12345 Długość: 90000 Zamówienie na jednostkę dyskową 3 Plik: com.txt Operacja: czytanie Adres: 958492 Długość: 10000 Zamówienie na jednostkę dyskową 3 Plik: smk.txt Operacja: zapis Adres: 122 Długość: 5000 2.22 2.23 Struktura bezpośredniego dostępu do pamięci (DMA) 1/3 Powolne urządzenia WE/WY, np. czytanie wiersza danych z terminala odbywa się znak (1 bajt) po znaku, tzn. przerwanie po każdym znaku znak jest akceptowany i przesyłany co około 1 ms (1000 ms.) procedurze obsługi przerwania wystarczy około 2ms na wprowadzenie znaku do bufora z 1000 ms procesora pozostaje 998 ms na obliczenia i obsługę innych przerwań takie asynchroniczne przerwania otrzymują niski priorytet Szybkie urządzenia (taśmy, dyski) mogą przesyłać z szybkością zbliżoną do szybkości pamięci operacyjnej procesor potrzebuje 2 ms na obsługę każdego przerwania, a nadchodzą one np. co 4 ms nie pozostaje zbyt wiele czasu na wykonanie procesów Struktura bezpośredniego dostępu do pamięci (DMA) 2/3 ROZWIĄZANIE: Umożliwienie szybkim urządzeniom WE/WY bezpośredni dostęp do pamięci operacyjnej (direct memory access - DMA) Sterownik urządzenia przesyła bloki danych z pamięci buforowej bezpośrednio do pamięci operacyjnej bez interwencji CPU Tylko jedno przerwanie jest generowane na jeden blok (a nie na jeden znak) (blok = 128 4096 bajtów) 2.24 2.25 Struktura bezpośredniego dostępu do pamięci (DMA) 3/3 Struktura pamięci Pamięć operacyjna (oraz rejestry CPU) - jedyne medium pamięciowe, do którego CPU ma bezpośredni dostęp: wykonywany rozkaz i wszystkie jego operandy muszą znajdować się w pamięci o dostępie bezpośrednim często wejście - wyjście jest odwzorowane w pamięci; dzięki temu np. w IBM PC każde miejsce ekranu jest odwzorowane w komórce pamięci rejestry w CPU są na ogół dostępne w jednym cyklu zegara dekodowanie rozkazu, proste operacje na zawartościach rejestrów zajmują jeden lub więcej taktów zegara 2.26 2.27 4

Struktura pamięci Hierarchia pamięci PROBLEM 1, jeżeli operand znajduje się w pamięci operacyjnej dostęp do niej odbywa się poprzez szynę pamięci i może zająć wiele cykli zegara - procesor utyka (brak danych) RATUNEK*: mała pamięć podręczna (CACHE) PROBLEM 2, jeżeli brak miejsca na operandy w pamięci operacyjnej - procesor przestaje działać (brak danych) RATUNEK*: duża pamięć dyskowa (wirtualna) PROBLEM 3, podstawowy problem z pamięcią operacyjną - jest zbyt mała i ulotna (traci zawartość po odłączeniu zasilania) Hierarchia pamięci wg.: Szybkości Wielkości Kosztu Ulotności Stosowanie pamięci podręcznej - kopiowanie informacji do szybszych rodzajów pamięci; pamięć operacyjną można uznać za szybszą pamięć podręczną dla pamięci pomocniczej. 2.28 2.29 Hierarchia urządzeń pamięciowych Buforowanie podręczne Użycie szybkiej pamięci do trzymania ostatnio dostępnych danych. Wymagana strategia zarządzania buforem podręcznym. Buforowanie podręczne wprowadza jeszcze inny poziom w hierarchii pamięci. Aby dane były spójne muszą być jednocześnie składowane w więcej niż jednym poziomie. UWAGA: Buforowanie podręczne, a pamięć wirtualna!!! 2.30 2.31 Struktura pamięci cd. Pamięć pomocnicza - trwale przechowuje duże ilości danych; rozszerzenie pamięci operacyjnej. Dysk magnetyczny twarde metalowe lub szklane talerze ukryte pod zapisywalnym magnetycznie materiałem: powierzchnia płyty jest logicznie podzielona na ścieżki, które składają się z sektorów zbiór ścieżek przy danym położeniu ramienia dysku tworzy cylinder szyna wejścia - wyjścia łączy napęd dysku z komputerem 2 sterowniki kontrolują przesyłanie danych: sterownik macierzysty oraz sterownik dysku kilka rodzajów szyn, np. EIDE, SCSI ATA - 33 Mbajt/sec Ultra SCSI - 40 Mbajt/sec Ultra 2SCSI - 80 Mbajt/sec FibreChannel - 100 Mbajt/sec czas poszukiwania ścieżki: 6 10 ms 2.32 Taśma magnetyczna Struktura pamięci cd. przechowuje wielkie ilości danych (20 razy więcej niż na dysku) długi czas dostępu używa się ją do przechowywania informacji rzadko używanych. 2.33 5

Przeniesienie z dysku do rejestru Ochrona sprzętowa SO nadzoruje wykorzystanie istniejących zasobów przez uruchomione procesy Dualny tryb operacji Ochrona wejścia-wyjścia Ochrona pamięci Ochrona jednostki centralnej 2.34 2.35 Dualny tryb operacji Dualny tryb operacji cd. Dzielenie zasobów systemu wymaga od systemu operacyjnego gwarancji, że nieprawidłowy program nie spowoduje nieprawidłowego działania innych programów. Sprzęt posiada środki pozwalające na rozróżnianie rozmaitych trybów pracy: 1. Tryb użytkownika 2. Tryb monitora (nadzoru) monitor W sprzęcie istnieje bit, którego stan wskazuje na bieżący tryb pracy: monitora (0) lub użytkownika (1). Za każdym razem po wystąpieniu pułapki lub przerwania sprzęt zmienia tryb pracy z trybu użytkownika na tryb monitora. przerwanie/błąd ustaw tryb użytkownika użytkownik Rozkazy uprzywilejowane (np.: zmiana trybu procesora) mogą być wydane tylko w trybie monitora. 2.36 2.37 Dualny tryb operacji cd. Ochrona wejścia-wyjścia dualny tryb działania komputera jest uzupełniany za pomocą środków sprzętowych umożliwiających monitorowanie wykonania potencjalnie niebezpiecznych rozkazów - rozkazów uprzywilejowanych wykonywanych tylko w trybie monitora. Wszystkie rozkazy WE/WY są uprzywilejowane (użytkownicy nie mogą ich używać bezpośrednio, lecz tylko za pośrednictwem SO) Należy mieć pewność, że program użytkownika nigdy nie przejmie kontroli nad komputerem w trybie pracy monitora (np. poprzez umieszczenie nowego adresu w wektorze przerwań) 2.38 2.39 6

Użycie wywołania systemowego do przeprowadzenia operacji We/Wy Pułapka do monitora Zadanie N-te Odczytanie Rezydentny Monitor Operacja We/Wy Ochrona pamięci Konieczna jest ochrona pamięci przynajmniej dla wektora przerwań i programów obsługujących przerwania. Aby zapewnić ochronę pamięci, dodaje się dwa rejestry, które określają rozpiętość adresów, do których program ma dostęp: Rejestr bazowy przechowuje najniższy dozwolony adres pamięci fizycznej. Rejestr limitu przechowuje rozmiar zasięgu Pamięć spoza tych ram jest chroniona. Zwrócenie do użytkownika Odwołanie do zadania N-tego Program Użytkownika 2.40 2.41 Użycie rejestru bazowego i limitu Sprzętowa ochrona adresów Zadanie 1 Zadanie 2 Rejestr bazowy Zadanie 3 Zadanie 4 Rejestr limitu System operacyjny pracujący w trybie monitora ma nieograniczony dostęp zarówno do pamięci monitora, jak i użytkownika. Instrukcje wczytywania dla limitu bazowego i limitu są instrukcjami uprzywilejowanymi. 2.42 2.43 Ochrona procesora przed zawłaszczeniem W celu ochrony procesora przed zawłaszczeniem procesora wykorzystywany jest tzw. zegar: Zegar jest zmniejszany przy każdym takcie zegara. Kiedy zegar osiąga wartość 0, następuje przerwanie. W trakcie obsługi przerwania SO może wstrzymać właśnie wykonywany proces, a uruchomić inny Zegar jest powszechnie używany do obsługi podziału czasu. Używany też do wyliczania aktualnego czasu. Programowanie zegara jest instrukcją uprzywilejowaną. 2.44 2.45 7

Struktura Sieci Sieci Lokalne (LAN) Sieci rozległe (WAN) 2.46 8