Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.6.Ochronaibezpieczeństwo
41
Sytuacjastajesiębardziejskomplikowanawśrodowiskuwieloprocesoro-
wym,gdzieopróczutrzymywaniawewnętrznychrejestrówkażdyprocesor
zawierarównieżlokalnąpamięćpodręczną.Wtakimśrodowiskukopiazmien-
nejAmożeistniećjednocześniewwielupamięciachpodręcznych.Ponieważ
żnejednostkicentralnemogądziałaćwspółbieżnie,musimyzapewnić,że
uaktualnieniewartościAwjednejzpamięcipodręcznychznajdzienatychmiast
odbiciewewszystkichinnychpamięciachpodręcznych,którerównieżprze-
chowująA.Mamytudoczynieniazproblememzgodnościpamięcipodręcz-
nej(cachecoherency),zazwyczajstanowiącymzagadnieniesprzętowe(poniżej
poziomusystemuoperacyjnego).
Wśrodowiskurozproszonymsytuacjakomplikujesięwjeszczewiększym
stopniu.Wtakimśrodowiskuwżnychkomputerachmożebyćprzechowy-
wanychwielekopii(czylireplik)tegosamegopliku.Zewzględunato,żeżne
replikimogąbyćudostępnianeiaktualizowanewspółbieżnie,niektóresystemy
rozproszonezapewniają,żeaktualizacjakopiiwjednymmiejscupociągnieza
sobąmożliwiejaknajszybszeuaktualnieniewszystkichinnychkopii.Istnieje
wieleżnychsposobówosiąganiategostanu,coprzedstawimywrozdziale19.
1.5.6.Zarządzaniesystememwejścia-wyjścia
Jednymzcelówsystemuoperacyjnegojestukrywanieprzedużytkownikiem
specycznychcechurządzeńsprzętowych.NaprzykładwUNIX-ieosobliwości
urządzeńwe-wysąukrywaneprzedwiększączęściąsamegosystemuopera-
cyjnegozapomocąpodsystemuwejścia-wyjścia(I/Osubsystem).Podsystem
wejścia-wyjściaskładasięzkilkukomponentów:
komponentuzarządzaniapamięciąobejmującegobuforowanie,kaszowanie
ispooling;
ogólnegointerfejsumodułówsterującychurządzeń;
modułówobsługiposzczególnychurządzeńsprzętowych.
Własnościdanegourządzeniasąznanetylkomodułowiobsługi,któryzo-
stałdoniegoprzypisany.
Wtymrozdzialeomówiliśmyjużsposóbużyciamodułówobsługiprzerwań
imodułówsterującychurządzeńwkonstruowaniusprawnychpodsystemów
we-wy.Wrozdziale12omówimy,wjakisposóbpodsystemwe-wytworzyin-
terfejsdoinnychskładowychsystemu,zarządzaurządzeniami,przesyładane
iwykrywazakończenieoperacjiwejścia-wyjścia.
1.6.Ochronaibezpieczeństwo
Skorosystemkomputerowymawieluużytkownikówiumożliwiawspółbież-
newykonywaniewieluprocesów,dostępdodanychmusibyćregulowany.
Celtenjestrealizowanyprzezmechanizmy,którezapewniają,żenaplikach,