рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Буферизація і кешування

Буферизація і кешування - раздел Философия, Фізична та логічна організація пам’яті комп’ютера. Найпростіші схеми управління пам’яттю Під Буфером Зазвичай Розуміється Деяка Область Пам'яті Для Запам'ятовування І...

Під буфером зазвичай розуміється деяка область пам'яті для запам'ятовування інформації при обміні даних між двома пристроями, двома процесами або процесом і пристроєм. Обмін інформацією між двома процесами відноситься до області кооперації процесів, і ми детально розглянули його організацію у відповідній лекції. Тут нас цікавитиме використання буферів у тому випадку, коли одним з учасників обміну є зовнішній пристрій. Існує три причини, що приводять до використання буферів в базовій підсистемі вводу-виводу.

Перша причина буферизації – це різні швидкості прийому і передачі інформації, якими володіють учасники обміну. Розглянемо, наприклад, випадок передачі потоку даних від клавіатури до модему. Швидкість, з якою поставляє інформацію клавіатура, визначається швидкістю набору тексту людиною і звичайна істотно менше швидкості передачі даних модемом. Для того, щоб не позичати модем на весь час набору тексту, роблячи його недоступним для інших процесів і пристроїв, доцільно накопичувати введену інформацію в буфері або декількох буферах достатнього розміру і посилати її через модем після заповнення буферів.

Друга причина буферизації – це різні об'єми даних, які можуть бути прийняті або отримані учасниками обміну одноразово. Візьмемо інший приклад. Хай інформація поставляється модемом і записується на жорсткий диск. Окрім володіння різними швидкостями здійснення операцій, модемом і жорстким диском є пристрої різного типу. Модем є символьним пристроєм і видає дані байт за байтом, тоді як диск є блоковим пристроєм і для проведення операції запису для нього потрібно накопичити необхідний блок даних в буфері. Тут також можна застосовувати більш за один буфер. Після заповнення першого буфера модем починає заповнювати другою, одночасно із записом першого на жорсткий диск. Оскільки швидкість роботи жорсткого диска в тисячі разів більша, ніж швидкість роботи модему, до моменту заповнення другого буфера операція запису першого буде завершена, і модем знову зможе заповнювати перший буфер одночасно із записом другого на диск.

Третя причина буферизації пов'язана з необхідністю копіювання інформації із застосувань, що здійснюють уведення-виведення, в буфер ядра операційної системи і назад. Допустимо, що деякий призначений для користувача процес побажав вивести інформацію зі свого адресного простору на зовнішній пристрій. Для цього він повинен виконати системний виклик з узагальненою назвою write, передавши як параметри адресу області пам'яті, де розташовані дані, і їх об'єм. Якщо зовнішній пристрій тимчасово зайнятий, то можлива ситуація, коли до моменту його звільнення вміст потрібної області виявиться зіпсованим (наприклад, при використанні асинхронної форми системного виклику). Щоб уникнути виникнення подібних ситуацій, найпростіше на початку роботи системного виклику скопіювати необхідні дані в буфер ядра операційної системи, що постійно знаходиться в оперативній пам'яті, і виводити їх на пристрій з цього буфера.

Під словом кеш (cash – "готівка"), етимологію якого ми тут не розглядатимемо, зазвичай розуміють область швидкої пам'яті, що містить копію даних, розташованих де-небудь в повільнішій пам'яті, призначену для прискорення роботи обчислювальної системи. Ми з вами стикалися з цим поняттям при розгляді ієрархії пам'яті. У базовій підсистемі вводу-виводу не слід змішувати два поняття, буферизацію і кешування, хоча часто для виконання цих функцій відводиться одна і та ж область пам'яті. Буфер часто містить єдиний набір даних, що існує в системі, тоді як кеш за визначенням містить копію даних, що існують де-небудь ще. Наприклад, буфер, використовуваний базовою підсистемою для копіювання даних з призначеного для користувача простору процесу при виводі на диск, може у свою чергу застосовуватися як кеш для цих даних, якщо операції модифікації і повторного читання даного блоку виконуються достатньо часто.

Функції буферизації і кешування не обов'язково мають бути локалізовані в базовій підсистемі вводу-виводу. Вони можуть бути частково реалізовані в драйверах і навіть в контроллерах пристроїв, скритно по відношенню до базової підсистеми.

 

– Конец работы –

Эта тема принадлежит разделу:

Фізична та логічна організація пам’яті комп’ютера. Найпростіші схеми управління пам’яттю

Фізична та логічна організація пам яті комп ютера Найпростіші схеми управління пам яттю... Фізична та логічна організація пам яті... Введення...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Буферизація і кешування

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Страхування транспортних засобів
Страхування транспортних засобів є поширеною підгалуззю майнового страхування. Відповідні види страхування транспортних засобів створювалися і розвивалися в міру появи і розвитку відповідних видів

Локальність
Виявляється, при такому способі організації у міру зниження швидкості доступу до рівня пам'яті знижується також і частота звернень до нього. Ключову роль тут грає властивість реальних прог

Локальність
Виявляється, при такому способі організації у міру зниження швидкості доступу до рівня пам'яті знижується також і частота звернень до нього. Ключову роль тут грає властивість реальних прог

Локальність
Виявляється, при такому способі організації у міру зниження швидкості доступу до рівня пам'яті знижується також і частота звернень до нього. Ключову роль тут грає властивість реальних прог

Оверлейна структура
Оскільки розмір логічного адресного простору процесу може бути більше, ніж розмір виділеного йому розділу (або більше, ніж розмір найбільшого розділу), іноді використовується техніка, звана оверлей

Динамічний розподіл. Свопінг.
Маючи справу з пакетними системами, можна обходитися фіксованими розділами і не використовувати нічого складнішого. У системах з розділенням часу можлива ситуація, коли пам'ять не в змозі містити в

Динамічний розподіл. Свопінг.
Маючи справу з пакетними системами, можна обходитися фіксованими розділами і не використовувати нічого складнішого. У системах з розділенням часу можлива ситуація, коли пам'ять не в змозі містити в

Динамічний розподіл. Свопінг.
Маючи справу з пакетними системами, можна обходитися фіксованими розділами і не використовувати нічого складнішого. У системах з розділенням часу можлива ситуація, коли пам'ять не в змозі містити в

Динамічний розподіл. Свопінг.
Маючи справу з пакетними системами, можна обходитися фіксованими розділами і не використовувати нічого складнішого. У системах з розділенням часу можлива ситуація, коли пам'ять не в змозі містити в

Динамічний розподіл. Свопінг.
Маючи справу з пакетними системами, можна обходитися фіксованими розділами і не використовувати нічого складнішого. У системах з розділенням часу можлива ситуація, коли пам'ять не в змозі містити в

Динамічний розподіл. Свопінг.
Маючи справу з пакетними системами, можна обходитися фіксованими розділами і не використовувати нічого складнішого. У системах з розділенням часу можлива ситуація, коли пам'ять не в змозі містити в

Динамічний розподіл. Свопінг.
Маючи справу з пакетними системами, можна обходитися фіксованими розділами і не використовувати нічого складнішого. У системах з розділенням часу можлива ситуація, коли пам'ять не в змозі містити в

Структура таблиці сторінок
Організація таблиці сторінок – один з ключових елементів відображення адрес в сторінковій і сегментно-сторінковій схемах. Розглянемо структуру таблиці сторінок для випадку сторінкової організації д

Структура таблиці сторінок
Організація таблиці сторінок – один з ключових елементів відображення адрес в сторінковій і сегментно-сторінковій схемах. Розглянемо структуру таблиці сторінок для випадку сторінкової організації д

Інвертована таблиця сторінок
Не дивлячись на багаторівневу організацію, зберіганням декількох таблиць сторінок великого розміру як і раніше є проблему. Її значення особливе актуально для 64-розрядної архітектури, де число вірт

Розмір сторінки
Розробники ОС для існуючих машин рідко мають можливість впливати на розмір сторінки. Проте для новостворюваних комп'ютерів вирішення щодо оптимального розміру сторінки є актуальним. Як і слід було

Розмір сторінки
Розробники ОС для існуючих машин рідко мають можливість впливати на розмір сторінки. Проте для новостворюваних комп'ютерів вирішення щодо оптимального розміру сторінки є актуальним. Як і слід було

Розмір сторінки
Розробники ОС для існуючих машин рідко мають можливість впливати на розмір сторінки. Проте для новостворюваних комп'ютерів вирішення щодо оптимального розміру сторінки є актуальним. Як і слід було

Алгоритми заміщення сторінок
Отже, найбільш відповідальною дією менеджера пам'яті є виділення кадру оперативній пам'яті для розміщення в ній віртуальної сторінки, що знаходиться в зовнішній пам'яті. Нагадаємо, що ми розглядаєм

Алгоритм FIFO. Виштовхування першої сторінки
Простий алгоритм. Кожній сторінці привласнюється тимчасова мітка. Реалізується це просто створенням черги сторінок, в кінець якої сторінки потрапляють, коли завантажуються у фізичну пам'ять, а з по

Виштовхування сторінки, що найдовше не використовувалась. Алгоритм LRU.
Одним з наближень до алгоритму OPT є алгоритм, витікаючий з евристичного правила, що недавнє минуле - хороший орієнтир для прогнозування найближчого майбутнього. Ключова відмінність між FI

Виштовхування рідко використовуваної сторінки. Алгоритм NFU
Оскільки більшість сучасних процесорів не надають відповідної апаратної підтримки для реалізації алгоритму LRU, хотілося б мати алгоритм, достатньо близький до LRU, але що не вимагає спеціальної пі

Інші алгоритми
Для повноти картини можна згадати ще декілька алгоритмів. Наприклад, алгоритм Second-Chance - модифікація алгоритму FIFO, яка дозволяє уникнути втрати часто використовуваних сторінок за до

Управління кількістю сторінок, виділеною процесу. Модель робочої множини
У стратегіях заміщення, розглянутих в попередньому розділі, простежується припущення про те, що кількість кадрів, що належать процесу, не можна збільшити. Це приводить до необхідності виштовхування

Модель робочої множини
Розглянемо поведінку реальних процесів. Процеси починають працювати, не маючи в пам'яті необхідних сторінок. В результаті при виконанні першої ж машинної інструкції виникає page fault, що

Сторінкові демони
Підсистема віртуальної пам'яті працює продуктивно за наявності резерву вільних сторінкових кадрів. Алгоритми, що забезпечують підтримку системи в стані відсутності трешинга, реалізовані у складі фо

Сторінкові демони
Підсистема віртуальної пам'яті працює продуктивно за наявності резерву вільних сторінкових кадрів. Алгоритми, що забезпечують підтримку системи в стані відсутності трешинга, реалізовані у складі фо

Типи файлів
Важливий аспект організації файлової системи і ОС - чи слід підтримувати і розпізнавати типи файлів. Якщо так, то це може допомогти правильному функціонуванню ОС, наприклад не допустити виводу на п

Файл прямого доступу
У реальній практиці файли зберігаються на пристроях прямого (random) доступу, наприклад на дисках, тому вміст файлу може бути розкидане по різних блоках диска, які можна прочитувати в довільному по

Інші форми організації файлів
Відомі як інші форми організації файлу, так і інші способи доступу до них, які використовувалися в ранніх ОС, а також застосовуються сьогодні у великих мейнфреймах (mainframe), орієнтованих на коме

Операції над файлами
Операційна система повинна надати в розпорядження користувача набір операцій для роботи з файлами, реалізованих через системні виклики. Найчастіше при роботі з файлом користувач виконує не одну, а

Каталоги. Логічна структура файлового архіву
Кількість файлів на комп'ютері може бути великою. Окремі системи зберігають тисячі файлів, що займають сотні гігабайтів дискового простору. Ефективне управління цими даними має на увазі наявність в

Розділи диска. Організація доступу до архіву файлів.
Завдання шляху до файлу у файлових системах деяких ОС відрізняється тим, з чого починається цей ланцюжок імен. У сучасних ОС прийнято розбивати диски на логічні диски (це низькорівнева опе

Операції над директоріями
Як і у випадку з файлами, система зобов'язана забезпечити користувача набором операцій, необхідних для роботи з директоріями, реалізованих через системні виклики. Не дивлячись на те що директорії -

Списки прав доступу
Hаиболее загальний підхід до захисту файлів від несанкціонованого використання - зробити доступ залежним від ідентифікатора користувача, тобто пов'язати з кожним файлом або директорією список прав

Загальна структура файлової системи
Система зберігання даних на дисках може бути структурована таким чином (див. мал. 12.1). Нижній рівень - устаткування. Це насамперед магнітні диски з рухомими головками - основні пристрої

Виділення безперервною послідовністю блоків
Простий спосіб - зберігати кожен файл як безперервну послідовність блоків диска. При безперервному розташуванні файл характеризується адресою і довжиною (у блоках). Файл, що стартує з блоку b, займ

Виділення безперервною послідовністю блоків
Простий спосіб - зберігати кожен файл як безперервну послідовність блоків диска. При безперервному розташуванні файл характеризується адресою і довжиною (у блоках). Файл, що стартує з блоку b, займ

Таблиця відображення файлів
Одним з варіантів попереднього способу є зберігання покажчиків не в дискових блоках, а в індексній таблиці в пам'яті, яка називається таблицею відображення файлів (FAT - file allocation table) (див

Індексні вузли
Найбільш поширений метод виділення файлу блоків диска - пов'язати з кожним файлом невелику таблицю, звану індексним вузлом (i-node), яка перераховує атрибути і дискові адреси блоків файлу (див. рис

Облік за допомогою організації бітового вектора
Часто список вільних блоків диска реалізований у вигляді бітового вектора (bit map або bit vector). Кожен блок представлений одним бітом, що набуває значення 0 або 1, залежно від того, зайнятий він

Розмір блоку
Розмір логічного блоку грає важливу роль. У деяких системах (Unix) він може бути заданий при форматуванні диска. Невеликий розмір блоку приводитиме до того, що кожен файл міститиме багато блоків. Ч

Структура файлової системи на диску
Розгляд методів роботи з дисковим простором дає загальне уявлення про сукупність службових даних, необхідних для опису файлової системи. Структура службових даних типової файлової системи, наприкла

Реалізація директорій
Як вже мовилося, директорія або каталог - це файл, що має вид таблиці і зберігаючий список вхідних в нього файлів або каталогів. Основне завдання файлів-директорій - підтримка ієрархічної деревовид

Лінійний пошук
Існує декілька стратегій проглядання списку символьних імен. Простим з них є лінійний пошук. Директорія є видимою із самого початку, поки не зустрінеться потрібне ім'я файлу. Хоча це найменш ефекти

Хеш-кодування-таблиця
Хешування (див. наприклад [Ахо, 2001]) - інший спосіб, який може використовуватися для розміщення і подальшого пошуку імені файлу в директорії. У даному методі імена файлів також зберігаються в кат

Монтування файлових систем
Так само як файл має бути відкритий перед використанням, і файлова система, що зберігається на розділі диска, має бути змонтована, щоб стати доступною процесам системи. Функція mount (вмон

Монтування файлових систем
Так само як файл має бути відкритий перед використанням, і файлова система, що зберігається на розділі диска, має бути змонтована, щоб стати доступною процесам системи. Функція mount (вмон

Кооперація процесів при роботі з файлами
Коли різні користувачі працюють разом над проектом, вони часто потребують розділення файлів. Файл, що розділяється, - ресурс, що розділяється. Як і у разі будь-якого спільно використовуван

Приклади вирішення колізій і тупикових ситуацій
Логіка роботи системи в складних ситуаціях може проілюструвати особливості організації мультидоступу. Розглянемо як приклад утворення потенційної безвиході при створенні зв'язку (link), ко

Цілісність файлової системи
Важливий аспект надійної роботи файлової системи - контроль її цілісності. В результаті файлових операцій блоки диска можуть прочитуватися в пам'ять, модифікуватися і потім записуватися на диск. Пр

Порядок виконання операцій
Очевидно, що для правильного функціонування файлової системи значущість окремих даних нерівноцінна. Спотворення вмісту призначених для користувача файлів не приводить до серйозних (з погляду цілісн

Журналізація
Іншим засобом підтримки цілісності є запозичений з систем управління базами даних прийом, званий журналізація (іноді уживається термін "журналирование"). Послідовність дій з об'єктами під

Управління "поганими" блоками
Наявність дефектних блоків на диску - звичайна справа. Усередині блоку разом з даними зберігається контрольна сума даних. Під "поганими" блоками зазвичай розуміють блоки диска, для яких о

Акуратна реалізація кешування вимагає вирішення декількох проблем.
По-перше, ємкість буфера кеша обмежена. Коли блок має бути завантажений в заповнений буфер кеша, виникає проблема заміщення блоків, тобто окремі блоки мають бути видалені з нього. Тут працюють ті ж

Сучасна архітектура файлових систем
Сучасні ОС надають користувачеві можливість працювати відразу з декількома файловими системами (Linux працює з Ext2fs, FAT і ін.). Файлова система в традиційному розумінні стає частиною більш загал

Управління вводом–виводом в операційних системах.
Функціонування будь-якої обчислювальної системи зазвичай зводиться до виконання двох видів роботи: обробці інформації і операцій по здійсненню її введення-виводу. Оскільки в рамках моделі, прийнято

Управління вводом–виводом в операційних системах.
Функціонування будь-якої обчислювальної системи зазвичай зводиться до виконання двох видів роботи: обробці інформації і операцій по здійсненню її введення-виводу. Оскільки в рамках моделі, прийнято

Структура контроллера пристрою
Контроллери пристроїв введення-виводу вельми різні як по своїй внутрішній будові, так і по виконання (від однієї мікросхеми до спеціалізованої обчислювальної системи зі своїм процесором, пам'яттю і

Опитування пристроїв і переривання. Виняткові ситуації і системні виклики.
Побудувавши модель контроллера і уявляючи собі, що ховається за словами "прочитати інформацію з порту" і "записати інформацію в порт", ми готові до розгляду процесу взаємодії пр

Структура системи вводу-виводу
Якщо доручити непідготовленому користувачеві сконструювати систему вводу-виводу, здатну працювати зі всім безліччю зовнішніх пристроїв, то, швидше за все, він опиниться в ситуації, в якій знаходили

Систематизація зовнішніх пристроїв та інтерфейс між базовою підсистемою вводу-виводу і драйверами
Як і система видів Ліннея, система типів пристроїв є далеко не повною і не строго витриманою. Пристрої зазвичай прийнято розділяти за переважаючим типом інтерфейсу на наступні види: · симв

Блоковані, неблоковані та асинхронні системні виклики
Всі системні виклики, пов'язані із здійсненням операцій вводу-виводу, можна розбити на три групи по способах реалізації взаємодії процесу і пристрою вводу-виводу. До першої, найбільш звичн

Spooling і захоплення пристроїв
Про поняття spooling ми говорили в першій лекції нашого курсу, як про механізм, що вперше дозволив сумістити реальні операції вводу-виводу одного завдання з виконанням іншого завдання. Тепер ми мож

Обробка переривань і помилок
Якщо при роботі із зовнішнім пристроєм обчислювальна система не користується методом опиту його стану, а задіює механізм переривань, то при виникненні переривання, як ми вже говорили раніше, процес

Планування запитів
При використанні системного виклику, що не блокується, може опинитися, що потрібний пристрій вже зайнятий виконанням деяких операцій. Виклик, що в цьому випадку не блокується, може негайно повернут

Висновок
Функціонування будь-якої обчислювальної системи зазвичай зводиться до виконання двох видів роботи: обробка інформації і операції по здійсненню її вводу-виводу. З погляду операційної системи "о

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги