24519

Взаимные блокировки процессов. Методы предотвращения, обнаружения и ликвидации тупиков

Доклад

Информатика, кибернетика и программирование

Методы предотвращения обнаружения и ликвидации тупиков. Тупиковые ситуации надо отличать от простых очередей хотя и те и другие возникают при совместном использовании ресурсов и внешне выглядят похоже: процесс приостанавливается и ждет освобождения ресурса. Проблема тупиков включает в себя решение следующих задач: предотвращение тупиков; распознавание тупиков; восстановление системы после тупиков. Другой более гибкий подход динамического предотвращения тупиков заключается в использовании определенных правил при назначении ресурсов процессам.

Русский

2013-08-09

35.63 KB

32 чел.

Вопрос 24. Взаимные блокировки процессов. Методы предотвращения, обнаружения и ликвидации тупиков.

§4.4.6. Синхронизирующие объекты ОС.

ОС предоставляет процессам и потокам системные объекты синхронизации, которые могут использоваться для синхронизации потоков одного или разных процессов. Реализация объектов синхронизации зависит от конкретной ОС.

Например, в ОС Windows NT используются следующие объекты синхронизации:

 критические секции (для потоков одного процесса);

 семафоры;

 мьютексы (mutexmutual exclusion) – двоичные семафоры для синхронизации потоков разных процессов;

события (events) – используются с целью оповещения потоков о свершении какого-либо события;

таймеры – используются для формирования временных интервалов или конкретного времени взаимодействия потоков.

Тупики.

Тупики – это взаимные блокировки процессов, называемые также дедлоками (deadlocks) или клинчами (clinch).

В приведенном выше примере (см. рис. 4.11) если переставить местами операции P(e) и P(b) в программе "писателе", то при некотором стечении обстоятельств эти два процесса могут взаимно заблокировать друг друга. Действительно, пусть "писатель" первым войдет в критическую секцию и обнаружит отсутствие свободных буферов. Он начнет ждать, когда "читатель" возьмет очередную запись из буфера, но "читатель" не сможет этого сделать, так как для этого необходимо войти в критическую секцию, вход в которую заблокирован процессом "писателем".

Рассмотрим еще один пример тупика. Пусть двум процессам, выполняющимся в режиме мультипрограммирования, для выполнения их работы нужно два ресурса, например, порт и диск (рис. 4.12, а). После того, как процесс А занял порт (установил блокирующую переменную), он был прерван. Управление получил процесс В, который сначала занял диск, но при выполнении следующей команды был заблокирован, так как порт оказался уже занятым процессом А. Управление снова получил процесс А, который в соответствии со своей программой сделал попытку занять диск и был заблокирован: диск уже распределен процессу В. В таком положении процессы А и В могут находиться сколь угодно долго.

Рис. 4.12. Возникновение взаимных блокировок при выполнении программы:

a – фрагменты программ А и В;  б – взаимная блокировка;

в – очередь к диску; г – независимое использование ресурсов

В зависимости от соотношения скоростей потоков они могут взаимно блокировать друг друга (рис.4.12, б); образовывать очереди к разделяемым ресурсам (рис.4.12, в) независимо использовать разделяемые ресурсы (рис.4.12, г).

Тупиковые ситуации надо отличать от простых очередей, хотя и те и другие возникают при совместном использовании ресурсов и внешне выглядят похоже: процесс приостанавливается и ждет освобождения ресурса. Однако очередь – это нормальное явление при случайном поступлении запросов на раздельно используемые ресурсы. Тупик же является в некотором роде неразрешимой ситуацией.

В рассмотренных примерах тупик был образован двумя процессами, но взаимно блокировать друг друга могут и большее число процессов.

Проблема тупиков включает в себя решение следующих задач: предотвращение тупиков; распознавание тупиков; восстановление системы после тупиков.

Тупики могут быть предотвращены на стадии написания программ, т.е. программы должны быть написаны таким образом, чтобы тупик не мог возникнуть ни при каком соотношении взаимных скоростей процессов. Так, если бы в предыдущем примере процесс А и процесс В запрашивали ресурсы в одинаковой последовательности, то тупик был бы в принципе невозможен. Другой более гибкий подход динамического предотвращения тупиков заключается в использовании определенных правил при назначении ресурсов процессам. Например, ресурсы могут выделяться в определенной последовательности, общей для всех процессов.

Если тупиковую ситуацию не удалось предотвратить, важно быстро и точно ее распознать, поскольку блокированные потоки не выполняют никакой полезной работы. Если тупиковая ситуация образована множеством потоков, занимающих массу ресурсов, распознавание тупика является нетривиальной задачей. Существуют формальные, программно-реализованные методы распознавания тупиков, основанные на ведении таблиц распределения ресурсов и таблиц запросов к занятым ресурсам. Анализ этих таблиц позволяет обнаружить взаимные блокировки.

Восстановление системы после тупиков реализуется следующими способами:

- снять с выполнения некоторые процессы для освобождения части ресурсов;

- вернуть некоторые процессы в область свопинга;

- совершить "откат" некоторых процессов до так называемой контрольной точки, в которой запоминается вся информация, необходимая для восстановления выполнения программы с данного места. Контрольные точки расставляются в программе в местах, после которых возможно возникновение тупика.

Из всего вышесказанного ясно, что использовать семафоры нужно очень осторожно, так как одна незначительная ошибка может привести к останову системы. Для облегчения написания корректных программ, было предложено высокоуровневое средство синхронизации, называемое монитором.

Монитор – это набор процедур, переменных и структур данных. Процессы могут вызывать процедуры монитора, но не имеют доступа к внутренним данным монитора. Мониторы имеют важное свойство, которое делает их полезными для достижения взаимного исключения: только один процесс может быть активным по отношению к монитору.

В распределенных системах, состоящих из нескольких процессоров, каждый из которых имеет собственную оперативную память, семафоры и мониторы оказываются непригодными. В таких системах синхронизация может быть реализована только с помощью обмена сообщениями.


 

А также другие работы, которые могут Вас заинтересовать

67564. ВАРИАЦИОННЫЙ МЕТОД 239 KB
  Ищем функции доставляющие функционалу экстремум при дополнительном условии нормировки. Таким образом вместо того чтобы решать уравнение Шредингера можно искать функции которые доставляют экстремум функционалу J. Возьмем собственные функции гамильтониана...
67565. ОСНОВЫ КВАЗИРЕЛЯТИВИСТСКОЙ КВАНТОВОЙ ТЕОРИИ. УРАВНЕНИЕ КЛЕЙНА-ГОРДОНА 192 KB
  Видим, что трудность проистекает из-за того, что в уравнении - вторая производная по времени. Попытаемся получить релятивистское уравнение первого порядка по времени. Но в СТО время и координаты равноправны, поэтому уравнение должно быть первого порядка и по координатам. Общий вид такого уравнения...
67566. Каналы передачи данных 430 KB
  Основные типы линий передачи данных. Основные понятия В начале лекции определим основные понятия которые характеризуют канал передачи данных и его основные параметры. Среда передачи данных – это совокупность линий передачи и блоков взаимодействия т.
67567. Кодирование информации в информационно-вычислительных сетях 46 KB
  Поскольку в канале передачи данных по ряду причин (например, по причине электромагнитных волн) могут возникнут помехи, искажающие передаваемую информацию, используется специальное кодирование данных кодами, исправляющими ошибки.
67568. Локальные вычислительные сети. Методы доступа к моноканалу 153.5 KB
  Маркерный доступ в кольцевой сети. Маркерный доступ в сети с шинной топологией. В это множество входят станции сети ЭВМ ГЭВМ терминалы устройства предназначенные для усиления сигнала в линиях связи репитеры трансиверы концентраторы устройства расширения сетей мосты коммутаторы маршрутизаторы шлюзы.
67569. Протоколы локальных вычислительных сетей. Принципы построения протоколов локальных вычислительных сетей 109 KB
  Стандарты протоколов для взаимодействия ЛВС с сетями передачи данных разрабатывает МККТТ международный консультативный комитет по телеграфии и телефонии. Основные принципы взаимодействия объектов на уровнях модели ВОС При взаимодействии двух уровней сети в частности сетевых уровней все время...
67570. Протоколы подуровня управления логическим каналом 103 KB
  Протоколы ПУЛК без установления логического соединения. Протоколы ПУЛК с установлением логического соединения. Протоколы подуровня управления логическим каналом без установления логического соединения При таком типе связи подуровень УЛК предоставляет сетевому уровню услугу по передаче кадров.
67572. Понятие бинарной алгебраической операции 161 KB
  Примерами таких операций могут служить обычные операции сложения вычитания или умножения на множестве всех действительных или комплексных чисел операция умножения на множестве всех квадратных матриц данного порядка операция композиции на множестве всех перестановок из N элементов операция векторного...