36252

Аппаратная реализация взаимоисключения: команда test and set. Семафоры. Обеспечение взаимоисключения при помощи семафоров

Доклад

Информатика, кибернетика и программирование

Главным фактором, обеспечивающим успех в этом случае, является наличие одной аппаратной команды, которая осуществляет чтение переменной, запись ее значения в область сохранения и установку нужного конкретного значения этой переменной

Русский

2014-09-23

50 KB

12 чел.

4

PAGE  4

38.Аппаратная реализация взаимоисключения: команда test&set. Семафоры.
    Обеспечение взаимоисключения при помощи семафоров.

Аппаратная реализация взаимоисключения

Алгоритм Деккера — это программное решение проблемы взаимоисключения. В данном разделе мы приводим аппаратное решение данной проблемы.

Главным фактором, обеспечивающим успех в этом случае, является наличие одной аппаратной команды, которая осуществляет чтение переменной, запись ее значения в область сохранения и установку нужного конкретного значения этой переменной. Подобная команда, обычно называемая testandset (проверить-и-установить), после запуска выполняет все эти действия до конца без прерывания. Неделимая команда

testandset (а, b)

читает значение логической переменной b, копирует его в а, а затем устанавливает для b значение «истина» — и все это в рамках одной непрерываемой операции. Пример использования команды проверки и установки для реализации взаимоисключения приведен на рис. 1.

program npимeptestandset var активный: логический;

procedure процессодин;

   var первомувходитьнельзя: логический;

begin

while истина do

begin

первомувходитьнельзя : = истина;

while первомувходитьнельзя do

testandset (первомувходитьнельзя, активный);

                     критическийучастокодин;

активный : = ложь;

прочиеоператорыодин

end

end;

procedure процессдва;

   var второмувходитьнельзя: логический;

begin

while истина do

begin

второмувходитьнельзя : = истина;

while второмувходитьнельзя do

testandset (второмувходитьнельзя, активный);

критическийучастокдва;

активный : = ложь;

прочиеоператорыдва

            end

end;

begin

активный : = ложь;

parbegin

процессодин;

          процессдва parend

end;

Рис. 1. Реализация взаимоисключения при помощи команды testandsef

           (ПРОВЕРИТЬ И УСТАНОВИТЬ).

Переменная «активный» логического типа имеет значение «истина», когда любой из процессов находится в своем критическом участке, и значение «ложь» в противном случае. «Процессодин» принимает решение о входе в критический участок в зависимости от значения своей локальной логической переменной «первомувходитьнельзя». Он устанавливает для переменной «первомувходитьнельзя» значение «истина», а затем многократно выполняет команду проверки и установки для глобальной логической переменной «активный». Если «процессдва» находится вне критического участка, переменная «активный» будет иметь значение «ложь». Команда проверки и установки запишет это значение в «первомувходитьнельзя» и установит] значение «истина» для переменной «активный». При проверке в цикле while будет получен результат «ложь», и «процессодин» войдет в свой критический участок. Поскольку для переменной «активный» установлено значение «истина», «процессдва» в свой критический участок войти не может.

Предположим теперь, что «процессдва» уже находится в своем критическом участке, когда «процессодин» хочет войти в критический участок. «Процессодин» устанавливает значение «истина» для переменной «первомувходитьнельзя», а затем многократно проверяет значение переменной «активный» по команде testandset. Поскольку «процессдва» находится в своем критическом участке, это значение остается истинным. Каждая команда проверки и установки обнаруживает, что «активный» имеет значение «истина», и устанавливает это значение для переменных «первомувходитьнельзя» и «активный». Таким образом, «процессодин» продолжает находиться в цикле активного ожидания, пока «процессдва» в конце концов не выйдет из своего критического участка и не установит значение «ложь» для переменной «активный». В этот момент команда проверки и установки, обнаружив это значение переменной «активный» (и установив для нее истинное значение, чтобы «процессдва» не мог больше войти в свой критический участок), установит значение «ложь» для переменной «первомувходитьнельзя», что позволит, чтобы «процессодин» вошел в свой критический участок.

Этот способ реализации взаимоисключения не исключает бесконечного откладывания, однако здесь вероятность такой ситуации весьма мала, особенно если в системе имеется несколько процессоров. Когда процесс, выходя из своего критического участка, устанавливает значение «ложь» переменной «активный», команда проверки и установки testandset другого процесса, вероятнее всего, сможет «перехватить» переменную «активный» (установив для нее значение «истина») до того, как первый процесс успеет пройти цикл, чтобы снова установить значение «истина» для этой переменной.

Семафоры

Все описанные выше ключевые понятия, относящиеся к взаимоисключению, Дейкстра суммировал в своей концепции семафоров. Семафор — это защищенная переменная, значение которой можно опрашивать и менять только при помощи специальных операций Р и V и операции инициализации, которую мы будем называть «инициализациясемафора». Двоичные семафоры могут принимать только значения 0 и 1. Считающие семафоры (семафоры со счетчиками) могут принимать неотрицательные целые значения.

Операция Р над семафором записывается как P(S) и выполняется следующим образом:

если S > О

то S: =S— 1

иначе (ожидать на S)

Операция V над семафором S записывается как V(S) и выполняется следующим образом: если (один или более процессов ожидают на S)

       то (разрешить одному из этих процессов продолжить работу)

        иначе S : = S + 1

  Будем предполагать, что очередь процессов, ожидающих на обслуживается в соответствии с дисциплиной «первый пришедший обслуживается первым» (FIFO).

Подобно операции проверки и установки testandset, операции Р и V являются неделимыми. Участки взаимоисключения по семафору S в процессах обрамляются операциями P(S) и V(S). Если одновременно несколько процессов попытаются выполнить операцию P(S), это будет разрешено только одному из них, а остальным придется ждать.

Семафоры и операции над ними могут быть реализованы как программно, так и аппаратно. Как правило, они реализуются в ядре операционной системы, где осуществляется управление сменой состояния процессов.

На рис. 2 приводится пример того, каким образом можно обеспечить взаимоисключение при помощи семафоров. Здесь примитив Р (активный) — эквивалент для «входвзаимоисключения», а примитив V (активный) — для «выходвзаимоисключения».

           

program примерсемафораодин;

    var активный: семафор;

procedure процессодин;

begin

while истина do begin

предшествующиеоператорыодин;

           Р(активный);

           критическийучастокодин;

           V(активный);

прочиеоператорыодин;

           end

end;

procedure процессдва;

begin

while истина do begin

предшествующиеоператорыдва Р(активный);

           критическийучастокдва;

           V(активный);

           прочиеоператорыдва

           еnd

end;

begin

инициализациясемафора(активный,1);

parbegin

процессодин;

           процессдва parend

end;

Рис. 2. Обеспечение взаимоисключения при помощи семафора и примитивов Р и V.

Синхронизация процессов при помощи семафоров

Когда процесс выдает запрос ввода-вывода, он блокирует себя в ожидании завершения соответствующей операции ввода-вывода. Заблокированный процесс должен быть активизирован каким-либо другим процессом. Подобное взаимодействие может служить примером функций, относящихся к протоколу блокирования/возобновления.

Рассмотрим более общий случай, когда одному процессу необходимо, например, чтобы он получал уведомление о наступлении некоторого события. Предположим, что какой-либо другой процесс может обнаружить, что данное событие произошло. Программа рис. 3 показывает, каким образом при помощи семафора можно реализовать простой механизм синхронизации (блокирования/возобновления) для двух процессов.

program блокированиевозобновления;

     var событие: семафор;

procedure процессодин;

begin

предшествующиеоператорыодин;

Р(событие);

прочиеоператорыодин

end;

procedure процессдва;

begin

предшествующиеоператорыдва;

V(событие);

прочиеоператорыдва

end;

begin

инициализациясемафора(событие,0);

parbegin

процессодин;

процессдва parend

end;

Рис. 3. Синхронизация блокирования/возобновление процессов при помощи семафоров.

Здесь «процессодин» выполняет некоторые «предшествующие операторыодин», а затем операцию Р (событие). Ранее при инициализации семафор был установлен в нуль, так что «процессодин» будет ждать. Со временем «процессдва» выполнит операцию V (событие), сигнализируя о том, что данное событие произошло. Тем самым «процессодин» получает возможность продолжить свое выполнение.

Отметим, что подобный механизм будет выполнять свои функции даже в том случае, если «процессдва» обнаружит наступление события и просигнализирует об этом еще до того, как «процессодин» выполнит операцию Р (событие); при этом семафор переключится из 0 в 1, так что операция Р (событие) просто произведет обратное Переключение, из 1 в 0, и «процессодин» продолжит свое выполнение без ожидания.


 

А также другие работы, которые могут Вас заинтересовать

50634. ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ VIPNET ГЕНЕРАТОР ПАРОЛЕЙ 54.5 KB
  Для ввода пароля как правило используется штатная клавиатура КС. Запись пароля значительно повышает вероятность его компрометации нарушения конфиденциальности. Желательным является наличие в пароле парадоксального сочетания букв слов полученного например путем набора русских букв пароля на латинском регистре. Для того чтобы воспрепятствовать использованию злоумышленником похищенного пароля в его тексте должны быть мысленно предусмотрены не записываемые на бумаге пробелы или другие символы в начале внутри а также в конце основных...
50635. ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ DEVICELOCK 54 KB
  Изучение функционирования программного обеспечения DeviceLock предназначенного для контроля доступа пользователей к дисководам CDROMам другим сменным устройствам адаптерам WiFi и Bluetooth а также к USB FireWire инфракрасным COM и LPT портам приобретение навыков по работе с данным продуктом. Сущность разграничения доступа к элементам защищаемой информации заключается в том чтобы каждому зарегистрированному пользователю предоставить возможности беспрепятственного доступа к информации в пределах его полномочий и исключить возможности...
50636. ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ SAFE.N.SEC 54 KB
  Изучение функционирования программного обеспечения Safe. Программное обеспечение Safe.Sec документация Safe.
50637. ПОДСИСТЕМЫ ПАРОЛЬНОЙ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ. ГЕНЕРАТОРЫ ПАРОЛЕЙ. ОЦЕНКА СТЕПЕНИ СТОЙКОСТИ ПАРОЛЬНОЙ ЗАЩИТЫ 114 KB
  Реализация простейшего генератора паролей обладающего требуемой стойкостью к взлому. Как правило для помощи администратору безопасности в формировании паролей подчиненных ему пользователей удовлетворяющих перечисленным требованиям к паролям используются особые программы автоматические генераторы паролей пользователей. При выполнении перечисленных требований к паролям и к подсистеме парольной аутентификации единственно возможным методом взлома данной подсистемы злоумышленником является прямой перебор паролей brute...
50638. ЗАЩИТА ДОКУМЕНТОВ MICROSOFT OFFICE. ЗАЩИТА ИНФОРМАЦИИ В АРХИВАХ 124.5 KB
  Изучить способы защиты документов в пакете MICROSOFT OFFICE и в архивах. При работе с приложениями MS Office возникает проблема обеспечения защиты информации содержащейся в документе для чего в пакет Microsoft Office были введены различные типы защит.
50639. Обнаружение уязвимостей сетевого узла с помощью сканеров безопасности 223.5 KB
  Протоколы семейства TCP IP используемые в качестве основы взаимодействия в Internet не соответствуют современным требованиям по обеспечению безопасности. Наличие неустранимых уязвимостей в базовых протоколах TCP IP приводит к появлению все новых видов атак направленных на получение НСД отказа в обслуживании и т. Для этого NMp использует много различных методов сканирования таких как UDP TCP connect TCP SYN...
50640. Сканеры безопасности операционных систем 144.5 KB
  Познакомиться на практике со сканером безопасности уровня ОС System Scnner. В данной лабораторной работе будет рассмотрен один из известных сканеров безопасности уровня ОС System Scnner. SYSTEM SCNNER Система анализа защищенности System Scnner S2 разработана американской компанией Internet Security Systems Inc. В отличие от систем Internet Scnner и аналогичных ей таких как XSpider NMp анализирующей уязвимости на уровне сетевых сервисов система S2 анализирует уязвимости на уровне операционной системы.
50641. Найти кинематический закон движения точки 230 KB
  Найти кинематический закон движения точки. Спроецируем точки на координатные оси с учетом масштаба и выпишем таблицу координат точки считая что фотографирование началось при t=0. Окончательно найденный кинематический закон движения материальной точки: x=xt= 296t55 и y=yt= 182t225t5 Задание№2. Найти модуль скорости точки в середине интервала наблюдения и углы составляемые вектором скорости с осями координат в этот момент.