Capítulo 2: Estructuras del sistema informático
Operación del sistema informático
- Los dispositivos de E / S y la CPU pueden ejecutarse simultáneamente.
- Cada controlador de dispositivo está a cargo de un tipo de dispositivo en particular.
- Cada controlador de dispositivo tiene un búfer local
- La CPU mueve datos desde / hacia la memoria principal hacia / desde buffers locales
- La E / S es del dispositivo al búfer local del controlador.
- El controlador del dispositivo informa a la CPU que ha finalizado su operación provocando una interrupción
Interrumpir
Un evento que requiere la atención del sistema operativo es una interrupción.
Las interrupciones pueden ser generadas por hardware o software.
Una interrupción generada por el software (es decir, la división por 0) generalmente se denomina trampa .
Los sistemas operativos modernos son impulsados por interrupciones , lo que significa que el sistema operativo está en acción solo si ocurre una interrupción.
¿Qué es la interrupción impulsada?
- El sistema operativo se activa por una interrupción.
- El programa en ejecución está suspendido.
- El control se transfiere al sistema operativo.
- El programa continúa cuando se completa el servicio
Interrumpir línea de tiempo para un solo proceso haciendo salida
Funciones comunes de interrupciones
- La interrupción transfiere el control a la rutina del servicio de interrupción en general, a través del vector de interrupción
- La arquitectura de interrupción debe guardar la dirección de la instrucción interrumpida.
- Las interrupciones entrantes se deshabilitan mientras se procesa otra interrupción para evitar una interrupción perdida
Manejo de interrupciones
- El sistema operativo conserva el estado de la CPU almacenando registros y el contador del programa.
- Determina qué tipo de interrupción ha ocurrido: sondeo o sistema de interrupción vectorial
- Segmentos de código separados determinan qué acción se debe tomar para cada tipo de interrupción
E / S Estructura
Después de que se inicia la E / S, el control vuelve al programa del usuario solo cuando se completa la E / S.
- La instrucción de espera inactiva la CPU hasta la próxima interrupción
- Bucle de espera (contención para acceso a memoria).
- AT: Como máximo, una solicitud de E / S está pendiente a la vez, sin procesamiento simultáneo de E / S.
Después de que se inicia la E / S, el control vuelve al programa del usuario sin esperar a que se complete la E / S.
- Llamada al sistema
- La tabla de estado del dispositivo contiene una entrada para cada dispositivo de E / S que indica su tipo, dirección y estado.
- El sistema operativo indexa en la tabla de dispositivos de E / S para determinar el estado del dispositivo y modificar la entrada de la tabla para incluir la interrupción
Estructura de acceso directo a memoria
Solo se genera una interrupción por bloque, en lugar de una interrupción por byte.
La CPU le da al controlador DMA (1) (2) (3), luego la PCU vuelve a funcionar
- dirección de disco
- dirección de memoria
- un recuento de bytes
Estructura de almacenamiento
Jerarquía de almacenamiento
- registros
- cache
- memoria principal
- memoria electronica
- disco magnetico
- disco óptico
- cintas magnéticas
Protección de hardware
Operación de modo dual
Objetivo: asegúrese de que un programa incorrecto no pueda hacer que otros programas se ejecuten incorrectamente
Realización: Proporcione soporte de hardware para diferenciar entre al menos dos modos de operaciones. Modo agregado al hardware de la computadora para indicar el modo actual: monitor (0) o usuario (1).
1.Modo de usuario: ejecución realizada en nombre de un usuario.
2.Modo de monitor (también modo de núcleo o modo de sistema): ejecución realizada en nombre del sistema operativo (estado central o estado de tubo)
Las instrucciones privilegiadas solo pueden emitirse en modo monitor.
Protección de E / S
Todas las instrucciones de E / S son instrucciones privilegiadas.
Debe asegurarse de que un programa de usuario nunca pueda obtener el control de la computadora en modo monitor
Protección de la memoria
Para tener protección de memoria, agregue dos registros que determinen el rango de direcciones legales a las que puede acceder un programa:
- Registro base: contiene la dirección de memoria física legal más pequeña.
- Registro de límite: contiene el tamaño del rango
La memoria fuera del rango definido está protegida.
Las instrucciones de carga para los registros de base y límite son instrucciones privilegiadas.
Protección de la CPU
Temporizador: interrumpe la computadora después del período especificado para garantizar que el sistema operativo mantenga el control. Temporizador comúnmente usado para implementar tiempo compartido, también usado para calcular el tiempo actual.
- El temporizador se reduce cada vez que se marca el reloj.
- Cuando el temporizador alcanza el valor 0, se produce una interrupción.
El temporizador de carga es una instrucción privilegiada.