ĆWICZENIA cz. 2

  1. Pobieranie z wyprzedzeniem (ang. prefetching) jest metod+- umożliwiaj+-c+- zachodzenie na siebie operacji wejscia-wyjscia zadania z jego obliczeniami. Pomysł jest prosty. Po zakończeniu operacji czytania gdy zadanie ma zamiar przyst+-pić do działań na danych, urzadzenie wejsciowe otrzymuje polecenie natychmiastowego rozpoczęcia następnej operacji czytania. Wówczas jednostka centralna i urz+-dzenie wejsciowe s+- jednoczesnie zajęte prac+-. Przy odrobinie szczęP:cia, zanim zadanie stanie się gotowe do pobrania następnej jednostki danych, urz+-dzenie wejP:ciowe zakończy jej czytanie. Procesor może wtedy podj+-ć przetwarzanie nowo przeczytanych danych, podczas gdy urz+-dzenie wejsciowe rozpoczyna czytanie kolejnych danych. Podobny pomysł można zastosować na wyjsciu. W tym przypadku zadanie tworzy dane, które s+- umieszczane w buforze do chwili, gdy urz+-dzenie wyjsciowe będzie mogło je przyj+-ć. Porównaj schemat pobierania z wyprzedzeniem ze schematem spoolingu, w którym działania jednostki centralnej wykonywane na rzecz jednego zadania przebiegaj+- w tym samym czasie co obliczenia i wyprowadzanie wyników innych zadań.
  2. W jaki sposób rozróżnienie miedzy trybem monitora a trybem użytkownika wpływa na elementarn+- ochronę (bezpieczeństwo) systemu?
  3. Jakie s+- różnice między pułapk+- a przerwaniem? Jakie zastosowania znajduje każde z nich
  4. Do jakiego rodzaju działań przydaje się tryb DMA? Wyjasnij swoj+- odpowiedz?
  5. Które z poniższych rozkazów powinny być uprzywileiowane:
    a) okresl wartosć czasomierza;
    b) odczytaj stan zegara;
    c) zeruj pamięć;
    d) wył+-cz wykrywanie przerwań;
    e) przeł+-cz z trybu u+-ytkownika w tryb monitora.
  6. Niektóre systemy komputerowe nie dysponuj+- sprzętowym trybem operacji uprzywilejowanych. Zastanów się, czy jest możliwe skonstruowanie dla takich komputerów bezpiecznego systemu operacyjnego? Podaj zarówno argumenty przemawiaj+-ce na rzecz możliwosci takiego przedsięwzięcia, jak i udowadniaj+-ce, że jest to niemożliwe.
  7. We wczesnych modelach komputerów system operacyjny bywał chroniony przez pozostawanie w obszarze pamięci,w którym nie były dozwolone żadne zmiany: ani ze strony użytkownika, ani ze strony systemu. Opisz dwie trudnosci, które - Twoim zdaniem - mogly powstawać przy takim rozwi+-zaniu?
  8. Ochrona systemu operacyjnego jest ważna dla zagwarantowania poprawnego działania systemu komputerowego. Zyski z takiej ochrony przemawiaj+- za dualnym trybem pracy oraz sprzętow+- ochron+- pamieci i procesora. Jednak jest także ważne, aby wynikaj+-ce st+-d ograniczenia były dla użytkownika jak najmniej uci+-żliwe. Poniższa lista zawiera operacje, które zazwyczaj podlegaj+- ochronie. Okresl minimalny zbiór operacji, które musza być chronione:

    (a) przejscie do trybu użytkownika;
    (b) przejscie do trybu monitora;
    (c) czytanie z pamięci monitora;
    (d) zapisywanie w pamięci monitora;
    (e) pobieranie rozkazów z pamięci monitora;
    (f) wł+-czanie czasomierza;
    (g) wył+-czanie czasomierza.

  9. Gdzie znajduj+- zastosowanie pamięci podręczne? Jakie problemy po zwalaj+- one rozwi+-zać? Jakich problemów s+- przyczyn+-? Gdyby można było wykonać pamięć podręczn+- tak duż+- jak urz+-dzenie, dla którego pełni funkcje pamięci podręcznej (np. pamieć podręczna tak duża jak dysk), to dlaczego by tego nie zrobić, pozbywaj+-c się takiego urzędzenia?
  10. Opracowanie systemu operacyjnego odpornego na działanie błędnych b+-dĄ złoP:liwych programów wymaga pewnych P:rodków sprzętowych. Wymień trzy elementy sprzętu pomocne przy opracowywaniu systemu operacyjnego i opisz, w jaki sposób mogłyby one być razem użyte do jego ochrony.