36252

Аппаратная реализация взаимоисключения: команда test and set. Семафоры. Обеспечение взаимоисключения при помощи семафоров

Доклад

Информатика, кибернетика и программирование

Главным фактором, обеспечивающим успех в этом случае, является наличие одной аппаратной команды, которая осуществляет чтение переменной, запись ее значения в область сохранения и установку нужного конкретного значения этой переменной

Русский

2014-09-23

50 KB

12 чел.

4

PAGE  4

38.Аппаратная реализация взаимоисключения: команда test&set. Семафоры.
    Обеспечение взаимоисключения при помощи семафоров.

Аппаратная реализация взаимоисключения

Алгоритм Деккера — это программное решение проблемы взаимоисключения. В данном разделе мы приводим аппаратное решение данной проблемы.

Главным фактором, обеспечивающим успех в этом случае, является наличие одной аппаратной команды, которая осуществляет чтение переменной, запись ее значения в область сохранения и установку нужного конкретного значения этой переменной. Подобная команда, обычно называемая testandset (проверить-и-установить), после запуска выполняет все эти действия до конца без прерывания. Неделимая команда

testandset (а, b)

читает значение логической переменной b, копирует его в а, а затем устанавливает для b значение «истина» — и все это в рамках одной непрерываемой операции. Пример использования команды проверки и установки для реализации взаимоисключения приведен на рис. 1.

program npимeptestandset var активный: логический;

procedure процессодин;

   var первомувходитьнельзя: логический;

begin

while истина do

begin

первомувходитьнельзя : = истина;

while первомувходитьнельзя do

testandset (первомувходитьнельзя, активный);

                     критическийучастокодин;

активный : = ложь;

прочиеоператорыодин

end

end;

procedure процессдва;

   var второмувходитьнельзя: логический;

begin

while истина do

begin

второмувходитьнельзя : = истина;

while второмувходитьнельзя do

testandset (второмувходитьнельзя, активный);

критическийучастокдва;

активный : = ложь;

прочиеоператорыдва

            end

end;

begin

активный : = ложь;

parbegin

процессодин;

          процессдва parend

end;

Рис. 1. Реализация взаимоисключения при помощи команды testandsef

           (ПРОВЕРИТЬ И УСТАНОВИТЬ).

Переменная «активный» логического типа имеет значение «истина», когда любой из процессов находится в своем критическом участке, и значение «ложь» в противном случае. «Процессодин» принимает решение о входе в критический участок в зависимости от значения своей локальной логической переменной «первомувходитьнельзя». Он устанавливает для переменной «первомувходитьнельзя» значение «истина», а затем многократно выполняет команду проверки и установки для глобальной логической переменной «активный». Если «процессдва» находится вне критического участка, переменная «активный» будет иметь значение «ложь». Команда проверки и установки запишет это значение в «первомувходитьнельзя» и установит] значение «истина» для переменной «активный». При проверке в цикле while будет получен результат «ложь», и «процессодин» войдет в свой критический участок. Поскольку для переменной «активный» установлено значение «истина», «процессдва» в свой критический участок войти не может.

Предположим теперь, что «процессдва» уже находится в своем критическом участке, когда «процессодин» хочет войти в критический участок. «Процессодин» устанавливает значение «истина» для переменной «первомувходитьнельзя», а затем многократно проверяет значение переменной «активный» по команде testandset. Поскольку «процессдва» находится в своем критическом участке, это значение остается истинным. Каждая команда проверки и установки обнаруживает, что «активный» имеет значение «истина», и устанавливает это значение для переменных «первомувходитьнельзя» и «активный». Таким образом, «процессодин» продолжает находиться в цикле активного ожидания, пока «процессдва» в конце концов не выйдет из своего критического участка и не установит значение «ложь» для переменной «активный». В этот момент команда проверки и установки, обнаружив это значение переменной «активный» (и установив для нее истинное значение, чтобы «процессдва» не мог больше войти в свой критический участок), установит значение «ложь» для переменной «первомувходитьнельзя», что позволит, чтобы «процессодин» вошел в свой критический участок.

Этот способ реализации взаимоисключения не исключает бесконечного откладывания, однако здесь вероятность такой ситуации весьма мала, особенно если в системе имеется несколько процессоров. Когда процесс, выходя из своего критического участка, устанавливает значение «ложь» переменной «активный», команда проверки и установки testandset другого процесса, вероятнее всего, сможет «перехватить» переменную «активный» (установив для нее значение «истина») до того, как первый процесс успеет пройти цикл, чтобы снова установить значение «истина» для этой переменной.

Семафоры

Все описанные выше ключевые понятия, относящиеся к взаимоисключению, Дейкстра суммировал в своей концепции семафоров. Семафор — это защищенная переменная, значение которой можно опрашивать и менять только при помощи специальных операций Р и V и операции инициализации, которую мы будем называть «инициализациясемафора». Двоичные семафоры могут принимать только значения 0 и 1. Считающие семафоры (семафоры со счетчиками) могут принимать неотрицательные целые значения.

Операция Р над семафором записывается как P(S) и выполняется следующим образом:

если S > О

то S: =S— 1

иначе (ожидать на S)

Операция V над семафором S записывается как V(S) и выполняется следующим образом: если (один или более процессов ожидают на S)

       то (разрешить одному из этих процессов продолжить работу)

        иначе S : = S + 1

  Будем предполагать, что очередь процессов, ожидающих на обслуживается в соответствии с дисциплиной «первый пришедший обслуживается первым» (FIFO).

Подобно операции проверки и установки testandset, операции Р и V являются неделимыми. Участки взаимоисключения по семафору S в процессах обрамляются операциями P(S) и V(S). Если одновременно несколько процессов попытаются выполнить операцию P(S), это будет разрешено только одному из них, а остальным придется ждать.

Семафоры и операции над ними могут быть реализованы как программно, так и аппаратно. Как правило, они реализуются в ядре операционной системы, где осуществляется управление сменой состояния процессов.

На рис. 2 приводится пример того, каким образом можно обеспечить взаимоисключение при помощи семафоров. Здесь примитив Р (активный) — эквивалент для «входвзаимоисключения», а примитив V (активный) — для «выходвзаимоисключения».

           

program примерсемафораодин;

    var активный: семафор;

procedure процессодин;

begin

while истина do begin

предшествующиеоператорыодин;

           Р(активный);

           критическийучастокодин;

           V(активный);

прочиеоператорыодин;

           end

end;

procedure процессдва;

begin

while истина do begin

предшествующиеоператорыдва Р(активный);

           критическийучастокдва;

           V(активный);

           прочиеоператорыдва

           еnd

end;

begin

инициализациясемафора(активный,1);

parbegin

процессодин;

           процессдва parend

end;

Рис. 2. Обеспечение взаимоисключения при помощи семафора и примитивов Р и V.

Синхронизация процессов при помощи семафоров

Когда процесс выдает запрос ввода-вывода, он блокирует себя в ожидании завершения соответствующей операции ввода-вывода. Заблокированный процесс должен быть активизирован каким-либо другим процессом. Подобное взаимодействие может служить примером функций, относящихся к протоколу блокирования/возобновления.

Рассмотрим более общий случай, когда одному процессу необходимо, например, чтобы он получал уведомление о наступлении некоторого события. Предположим, что какой-либо другой процесс может обнаружить, что данное событие произошло. Программа рис. 3 показывает, каким образом при помощи семафора можно реализовать простой механизм синхронизации (блокирования/возобновления) для двух процессов.

program блокированиевозобновления;

     var событие: семафор;

procedure процессодин;

begin

предшествующиеоператорыодин;

Р(событие);

прочиеоператорыодин

end;

procedure процессдва;

begin

предшествующиеоператорыдва;

V(событие);

прочиеоператорыдва

end;

begin

инициализациясемафора(событие,0);

parbegin

процессодин;

процессдва parend

end;

Рис. 3. Синхронизация блокирования/возобновление процессов при помощи семафоров.

Здесь «процессодин» выполняет некоторые «предшествующие операторыодин», а затем операцию Р (событие). Ранее при инициализации семафор был установлен в нуль, так что «процессодин» будет ждать. Со временем «процессдва» выполнит операцию V (событие), сигнализируя о том, что данное событие произошло. Тем самым «процессодин» получает возможность продолжить свое выполнение.

Отметим, что подобный механизм будет выполнять свои функции даже в том случае, если «процессдва» обнаружит наступление события и просигнализирует об этом еще до того, как «процессодин» выполнит операцию Р (событие); при этом семафор переключится из 0 в 1, так что операция Р (событие) просто произведет обратное Переключение, из 1 в 0, и «процессодин» продолжит свое выполнение без ожидания.


 

А также другие работы, которые могут Вас заинтересовать

33617. Концепция национальной безопасности 49 KB
  безопасности РФ 2009 г. политики в области обеспечения безопасности личности общества и государства защищенности страны от внешних и внутренних угроз во всех сферах жизнедеятельности. Интересы личности состоят в реализации конституционных прав и свобод в обеспечении личной безопасности в повышении качества и уровня жизни в физическом духовном и интеллектуальном развитии человека и гражданина.
33618. Управление национальной безопасностью в Российской Федерации 46 KB
  Политика обеспечения национальной безопасности. Система обеспечение национальной безопасности. Основная задача и функции системы обеспечения национальной безопасности.
33619. Антитеррористическая безопасность Российской Федерации 54.5 KB
  Правовые и организационные принципы противодействия терроризму. Основные понятия принципы противодействия терроризму правовые и организационные основы профилактики терроризма и борьбы с ним минимизации и ликвидации последствий проявлений терроризма устанавливает ФЗ О противодействии терроризму от 06. Направления террористической деятельности: подготовка организация финансирование и реализация террористических актов; подстрекательство к терроризму; организация незаконных вооруженных формирований сообществ групп для реализации...
33620. СРАВНЕНИЕ РЕЖИМОВ DES 31 KB
  Режим ЕСВ Недостатки: Предоставление криптоаналитику более широких возможностей для криптоанализа по сравнению с другими криптографическими режимами. Если вам необходима главным образом простота и скорость режим ECB можно порекомендовать как самый простой и быстрый режим блочного шифра. Помимо уязвимости к вскрытию с повторной передачей алгоритм в режиме ЕСВ проще всех для криптоаналитиков.
33621. Классификация методов шифрования информации 39 KB
  Классификация методов шифрования информации. Современные криптографические методы тесно связаны с методами шифрования сообщений которые в свою очередь зависят от способа использования ключей. Для шифрования и расшифрования в них используется один и тот же ключ сохранение которого в тайне обеспечивает надежность защиты. Все одноключевые методы по способу шифрования можно разделить на блочные поточные и комбинированные.
33622. Шифры замены 89.5 KB
  1 Одноалфавитные подстановки К = 3 m = 26 Шифрующие таблицы Трисемуса В Таблицу сначала вписывается по строкам ключевое слово причем повторяющиеся буквы отбрасывались. Если буква текста оказывается в нижней строке таблицы тогда для шифртекста берут самую верхнюю букву из того же столбца. Например при шифровании с помощью этой таблицы сообщения ВЫЛЕТАЕМПЯТОГО получаем шифртекст ПДКЗЫВЗЧШЛЫЙСЙ Такие табличные шифры называются монограммными так как шифрование выполняется по одной букве. Трисемус первым заметил что шифрующие таблицы...
33623. Поточные шифры 31.5 KB
  Поточный шифр это симметричный шифр в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа но и от его расположения в потоке открытого текста. Синхронные поточные шифры генерируют псевдослучайную последовательность независимо от какихлибо битов открытого или шифрованного текста. Фактически же если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста то шифр можно раскрыть только прямым перебором пробой на ключ....
33624. ЦИФРОВАЯ ПОДПИСЬ 55 KB
  2002 Об электронной цифровой подписи. Юридическую силу такой документ имеет только в том случае если на нем стоит электронноцифровая подпись подтвержденная сертификатом ключа подписи не утратившим силу на момент подписания. Глава III закона об ЭЦП регламентирует существование Удостоверяющих центров которые и подтверждают легитимность сертификата ключа подписи а значит и легитимность самой ЭЦП то есть электронный ключ обязательно должен быть подтвержден сертификатом выпущенным удостоверяющим центром. Для этого необходимо...
33625. МЕЖСЕТЕВОЙ ЭКРАН 79.5 KB
  Как правило эта граница проводится между локальной сетью предприятия и INTERNET хотя ее можно провести и внутри локальной сети предприятия. Возможности брандмауэра: 1Защита от уязвимых мест в службах Брандмауэр может значительно повысить сетевую безопасность и уменьшить риски для хостов в подсети путем фильтрации небезопасных по своей природе служб. Например брандмауэр может запретить чтобы такие уязвимые службы как NFS не использовались за пределами этой подсети. Это позволяет защититься от использования этих служб атакующими из...