WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 || 3 | 4 |

«Московский государственный университет имени М. В. Ломоносова Факультет вычислительной математики и кибернетики А. В. Столяров Введение в операционные системы конспект лекций Москва 2006 УДК 681.3.066 ...»

-- [ Страница 2 ] --

Отметим, что порт ввода-вывода несколько похож на обыкновенную ячей ку памяти. Более того, в некоторых архитектурах, как мы увидим позже, порты ввода-вывода располагаются в том же адресном пространстве, что и обычная оперативная память, и читаются/записываются теми же командами процессора. Тем не менее, порт ввода-вывода ячейкой памяти не является, поскольку в большинстве случаев ничего не хранит, а значения, читаемые из порта, обычно отличаются от значений, туда заносимых (не говоря уже о том, что многие порты доступны только на чтение или, наоборот, только на запись). Значение, записываемое в порт, может представлять собой код ко манды, например, на включение мотора жесткого диска, а значение, из того же порта читаемое, - код, по которому можно определить текущее состояние устройства.

Кроме портов, некоторые контроллеры имеют еще и буфера ввода-вывода.

Такие буфера представляют собой оперативную память, конструктивно яв ляющуюся частью контроллера и предназначенную для обмена массивами информации между контроллером и центральным процессором. Например, данные, предназначенные для записи на диск, необходимо скопировать в бу фер контроллера этого диска, а затем дать через порты соответствующую команду на запись;

наоборот, при чтении информации с диска она помеща ется в буфер контроллера, откуда ее можно потом скопировать в основную память.

Другим примером буфера ввода-вывода можно считать видеопамять, то есть память, в которой хранится изображение, видимое на экране дисплея.

11.6.3 Подходы к адресации портов На некоторых процессорах порты ввода-вывода имеют отдельное адресное пространство (как правило, меньшей разрядности, чем пространство адресов оперативной памяти). В этом случае для работы с портами используются отдельные инструкции процессора (например,INиOUTвместоMOV).

Альтернативное решение - разместить контроллеры устройств в том же адресном пространстве, что и оперативную память. В этом случае процессору не нужны отдельные инструкции для работы с портами, все делается обычной командойMOV. Такая схема была, например, реализована на PDP-11.

Одно из достоинств такой схемы - возможность сопоставить некоторые области портов ввода-вывода виртуальным адресам некоторых процессов, предоставив, таким образом, отдельным процессам возможность взаимодей ствия с определенными устройствами напрямую, без посредства операцион ной системы. В результате, например, можно вынести некоторые драйверы устройств из ядра в пользовательские процессы.

Отсутствие специальных инструкций для взаимодействия с портами де лает возможным написание драйверов на языках высокого уровня (таких как C++) без применения вставок на языке ассемблера.

К недостаткам единого адресного пространства можно отнести, напри мер, тот факт, что на порты расходуется основное адресное пространство, которого может быть не так много. На PDP-11 эта проблема была достаточ но актуальной, т.к. адреса на этой машине были 16-битовые. Кроме того, на современных процессорах применяется кеш-память, так что участки адрес ного пространства, соответствующие буферам и портам, из процесса кеши рования приходится искусственно исключать. Наконец, оперативная память и контроллеры устройств представляют собой сущности весьма различные, и поместить их на одну общую шину может оказаться затруднительно, а по строение двух разных шин при использовании одного общего пространства адресов приводит к необходимости на том или ином уровне принимать реше ние, по какой шине следует работать с конкретным адресом.

Еще один возможный подход, применяемый в архитектуре i386, является комбинированным. Порты ввода-вывода в этом случае размещаются в от дельном адресном пространстве, а буфера - в общем.

11.6.4 Контроллер как средство абстрагирования Современные контроллеры устройств сами представляют собой достаточ но сложные устройства, позволяющие в ряде случаев абстрагироваться от некоторых особенностей аппаратуры, что снимает часть нагрузки с драйве ров устройств.

Так, большинство современных жестких дисков на самом деле имеет гео метрию (расположение секторов), отличающуюся от видимой для операцион ной системы. Например, на дорожках, расположенных ближе к центру диска, для сохранения более-менее постоянной плотности записи данных размеща ют меньше секторов, чем на внешних дорожках (рис. 17);

вместе с тем, с точки зрения всей остальной системы геометрия диска состоит из Nh сторон, Nc дорожек на каждой стороне (цилиндров), Ns секторов на каждой дорож ке, причем все три параметра постоянны и не зависят от значения других.

48 33 47 32 17 36 31 46 24 30 16 23 8 1 46 12 1 45 15 10 36 11 29 7 34 22 20 2 6 3 21 4 44 28 21 14 11 8 5 4 37 7 6 45 20 13 22 19 12 26 25 24 31 42 41 40 Рис. 17: Физическая и виртуальная геометрия диска Функцию отображения виртуальной геометрии на физическую берет на себя контроллер диска.

Таким образом, внутри слоя, обозначенного нами как аппаратура, так же имеются различные уровни абстрагирования. Впрочем, это уже выходит за рамки нашего курса, предметом рассмотрения которого являются опера ционные системы.

11.6.5 Два способа ожидания Допустим, драйвер устройства выдал последовательность команд запи си в порты, необходимую, чтобы начать некоторую операцию ввода-вывода.

Поскольку скорость работы любого внешнего устройства конечна и в боль шинстве случаев сравнительно невысока, до завершения операции (то есть до момента, когда можно будет воспользоваться результатом) должно прой ти некоторое время.

Как уже отмечалось в § 4.5, возможно два подхода к организации ожида ния момента завершения операции. Драйвер может циклически опрашивать соответствующий порт ввода в ожидании появления там значения, свидетель ствующего об окончании операции (и готовности устройства к дальнейшей работе) - такой вариант называется активным ожиданием и приводит к непроизводительному расходу процессорного времени.

В связи с этим обычно применяется другой подход. Драйвер устройства выполняет запись в порты, инициируя операцию ввода-вывода, после чего прекращает работу, отдавая управление другим подсистемам ядра, которые, в свою очередь, по необходимости переводят процесс, затребовавший (прямо или косвенно) данную операцию, в режим блокировки, а затем могут поста вить на выполнение какой-либо другой процесс, если готовые к выполнению процессы в системе есть.

Окончание операции фиксируется соответствующим прерыванием, в ре зультате которого драйвер устройства снова получает управление (на сей раз - от обработчика прерывания) и выполняет действия, необходимые для завершения операции и получения ее результатов. О результатах драйвер со общает вышестоящей подсистеме. При этом возможно, что процесс, ожидав ший результата операции, будет переведен из режима блокировки в режим готовности.

11.7 Буферизация ввода-вывода 11.7.1 Понятие буферизации и причины ее необходимости Как можно заметить, при осуществлении операции вывода может полу читься так, что соответствующую процедуру на физическом уровне начать в данный момент невозможно. Проиллюстрируем это на следующем примере.

Допустим, процесс A инициировал запись в дисковый файл;

в результате це почки вызовов запрос на эту операцию трансформировался в запрос на запись определенного сектора диска и был передан контроллеру в виде инструкции на позиционирование головки, ожидание нужной фазы поворота диска и за пись сектора. Как уже отмечалось, эти физические операции требуют вре мени, так что процесс A переводится в режим блокировки, а на выполнение запускается процесс B. Допустим теперь, что процесс B также потребовал записи в файл, причем этот файл находится на том же физическом диске.

Операционная система может трансформировать и его запрос в набор фи зических операций, однако в такой ситуации передать их контроллеру диска не представляется возможным, ведь контроллер все еще занят выполнением заказа процесса A.

Логично было бы блокировать процесс B до освобождения контроллера, а затем уже приступить к выполнению его операции. Допустим теперь сле дующую ситуацию. Контроллер по заданию процесса A занят выполнением операции в области последних цилиндров диска. В это время операционной системе пришлось сначала блокировать процесс B, требующий операции в области первых цилиндров, а затем - процесс C, требующий снова операции с последними цилиндрами. Если рассматривать соответствующие запросы в порядке поступления, контроллеру придется сначала перевести головку из конечной в начальную позицию, а затем снова в конечную. Если процессы A, B и C будут продолжать активно использовать диск, такие переводы головки туда и обратно могут весьма негативно сказаться на общем быстродействии.

Попытки оптимизации (сначала разбудить процесс C, затем уже B) по требуют от системного планировщика знаний о том, как следует оптими зировать последовательности запросов к данному конкретному устройству.

Давать планировщику такие знания нежелательно, ведь они специфичны для разных типов устройств, а такую специфичную информацию не хотелось бы выпускать за пределы драйверов устройств.

Кроме того, процессу в его дальнейшей работе, возможно, и не требуется дожидаться результатов операции вывода, в противоположность операции ввода, результат которой, скорее всего, необходим в вычислениях. Поэтому блокирование процесса в ожидании доступности контроллера для операции может оказаться нежелательным.

Рассмотрим теперь операцию ввода данных. Пусть процесс A запросил чтение данных из файла и был блокирован в ожидании поступления этих данных. Через некоторое время обработчик прерывания сообщил драйверу устройства о готовности запрошенных данных. Теперь драйверу необходимо скопировать данные из буфера контроллера куда-то в память. Логично бы ло бы копировать непосредственно в пространство процесса A, однако здесь можно столкнуться еще с одной проблемой: соответствующая область памя ти может оказаться откачана на диск. Таким образом, для разгрузки буфе ра контроллера от поступивших данных драйверу придется сначала иници ировать загрузку в память нужных страниц из области процесса A. Чтобы понять недопустимость такого варианта, достаточно представить себе, что область подкачки располагается на том же физическом диске, что и прочи танные данные. В этой ситуации драйвер загонит систему в порочный круг:

чтобы освободить контроллер, необходимо сначала подкачать в память стра ницы процесса A, но чтобы это сделать, необходимо сначала освободить кон троллер.

Вышеизложенное показывает, что ядру часто желательно, а иногда и про сто необходимо при проведении операций ввода-вывода сохранять данные в неких областях памяти для промежуточного хранения. Такие области памя ти называются буферами ввода-вывода (их не следует, разумеется, путать с буферами контроллеров устройств).

11.7.2 О буферизации дискового ввода-вывода Слой программного обеспечения, отвечающего за функционирование бу феров, располагается между слоем, отвечающим за управление физически ми устройствами, и всем, что находится выше.

Для дисковых устройств буфера организуются как набор порций данных, соответствующих тому, что должно находиться в секторах физического дис ка. В итоге при операции записи, вместо того, чтобы непосредственно обра щаться к драйверу устройства, верхний слой ядра просто заносит переданную ему информацию в буфер. Драйвер устройства, имеющий доступ к буферам, самостоятельно определит очередность, в которой содержимое буферов бу дет реально записано на диск;

например, при наличии нескольких буферов, соответствующих смежным областям диска, драйвер может записать их все, прежде чем переходить к другим буферам, вне зависимости от того, сколько времени назад соответствующие буфера были созданы.

Следует заметить, что буферизация часто приводит и к уменьшению чис ла физических операций. Так, если сначала процесс A потребовал записи некоторого сектора, затем процесс B потребовал чтения того же сектора, модифицировал полученные данные и тоже потребовал записи, то физиче ски операция с диском, возможно, произойдет всего одна. Действительно, информация от процесса A окажется сохранена в буфере;

операция чтения, запрошенная процессом B, ни к каким физическим действиям не приведет:

ему просто выдадут информацию из буфера. Наконец, запрос процесса B на запись модифицирует содержимое уже существующего буфера, и, если к этому времени операция записи все еще не была осуществлена, вместо двух операций теперь потребуется только одна: на запись последней версии ин формации.

Отметим, что такие ситуации действительно нередки: системные обла сти диска, отвечающие за глобальные параметры файловой системы, могут подвергаться модификации очень часто, и экономия может достигать тысяч логических операций на одну физическую.

11.7.3 Буферизация последовательных потоков ввода-вывода Последовательные потоки ввода-вывода обычно используются при пере даче данных на печать, при передаче информации по локальной сети или по модемному каналу и т.п.. Здесь также возникают определенные трудности, в основном обусловленные конечностью скорости обмена с периферийными устройствами.

Буферизация последовательного вывода позволяет процессам не ждать результатов выполнения операции вывода. Что касается буферизации ввода, то с ее помощью можно накапливать информацию, полученную от внешнего источника (например, модема), с тем, чтобы выдать ее читающему процес су в один прием (за один системный вызов). Поскольку системный вызов, как мы видели ранее, представляет собой операцию дорогостоящую в плане использования процессорного времени, а информация от внешнего устрой ства может приходить небольшими порциями и даже отдельными символами (байтами), буферизация здесь также приводит к экономии ресурсов системы.

Кроме того, в некоторых случаях буферизация последовательного вво да оказывается необходима по тем же причинам, что и буферизация ввода дискового: необходимость очистки контроллера может возникнуть в тот мо мент, когда процесс, для которого предназначены полученные данные, либо находится в откачанном состоянии, либо занят другими действиями и не вы полняет вызов чтения.

11.7.4 Ограничения на объем буферов Поскольку буфер может понадобиться в самый неподходящий момент и времени на его подкачку не будет, буфера ввода-вывода всегда размещаются в памяти ядра, которая не подлежит откачке и подкачке. Каждый дополни тельный буфер уменьшает количество доступной физической памяти. Ясно, что общий объем буферов в системе оказывается ограничен.

По достижении предельного совокупного объема дисковых буферов неко торые из них могут быть ликвидированы, чтобы освободить память под новые буфера. Ликвидировать, однако, можно не всякий буфер: так, если в буфере содержатся данные, подлежащие записи на диск, но еще на диск не записан ные, уничтожать такой буфер нельзя.

Если предельный объем достигнут, а буферов, допускающих ликвидацию, нет, очередная операция дискового вывода все же будет заблокирована до тех пор, пока драйвер не запишет на диск информацию из некоторых существу ющих буферов и не освободит буферную память.

Аналогичным образом происходит и работа с буферами последовательно го вывода. При их переполнении очередная операция вывода будет блокиро вана до тех пор, пока в буфере не освободится место.

Наиболее тяжелой является ситуация переполнения буфера последова тельного ввода. Такое может произойти, например, если по каналу связи по ступают данные, а процесс, отвечающий за их получение и обработку, по каким-либо причинам чтения данных не производит (например, просто не успевает). В этом случае возможна потеря входящих данных, разрыв соедине ния по каналу связи и т.п. Ясно, что таких ситуаций следует по возможности не допускать.

11.7.5 Синхронный и асинхронный ввод-вывод Иногда необходимо точно удостовериться в том, что информация, пере данная в операции вывода, была физически записана на диск. В качестве простейшего примера можно назвать операцию вывода на съемный диск (дис кету) перед физическим удалением этого диска из системы. Более сложным является пример с банкоматом, выдающим деньги: прежде чем выдать пачку банкнот, необходимо удостовериться в том, что эта операция реально зафик сирована в долговременной памяти, то есть что со счета клиента соответству ющая сумма списана.

Это логично приводит нас к вопросу о том, в какой момент следует вер нуть управление процессу, запросившему операцию вывода.

Два противоположных подхода состоят в том, что управление можно вер нуть сразу же, записав данные в буфер и не дожидаясь каких-либо резуль татов, либо, напротив, записать информацию в буфер, но управление поль зовательскому процессу не возвращать, пока операция не будет физически произведена.

Эти два подхода называются, соответственно, асинхронным и синхрон ным.

Асинхронный подход эффективен по времени, поскольку позволяет про цессу продолжать работу, не дожидаясь окончания медленной физической операции. С другой стороны, синхронный подход более надежен, т.к. если во время выполнения физических действий с устройством произойдет какая либо ошибка, об этом можно будет сразу же сообщить процессу, тогда как при асинхронном построении вывода процесс может даже успеть завершиться до того, как результаты операции станут известны.

Выбор того или иного подхода зависит от стоящий перед нами конкретных задач. К примеру, файловые системы можно использовать как в синхронном, так и в асинхронном режиме. Часто используется подход, при котором фикси рованные диски работают в асинхронном режиме, а съемные диски (дискеты, флеш-карты и пр.) - в синхронном.

Отметим, что именно применением асинхронного режима обу словлена крайняя нежелательность выключения питания компью тера без подготовки системы к такому выключению. Результатом неожиданного отключения питания может стать, как известно, нарушение целостности файловой системы и потеря данных, а иногда и полное разруше ние файловой системы на логическом уровне, несмотря на то, что физически аппаратура может при этом нисколько не пострадать.

При работе в асинхронном режиме операционная система обычно предо ставляет возможность принудительного сброса содержимого буферов на диск. Это называется принудительной синхронизацией.

Лекция 12 Файловый ввод-вывод 12.1 Общие понятия файловых систем Под файлом в терминологии, связанной с компьютерами, обычно понима ется некий набор хранимых на внешнем запоминающем устройстве данных, имеющий имя1.

Подсистема операционной системы, отвечающая за хранение информации на внешних запоминающих устройствах в виде именованных файлов, назы вается файловой системой.

Термин файловая система иногда используется в совершенно ином значе нии, а именно, для обозначения структур данных, создаваемых на внешнем запоминающем устройстве с целью организации хранения на этом устройстве данных в виде именованных файлов. Обычно из контекста можно однознач но определить, какая из двух файловых систем имеется в виду, так что путаницы такая перегрузка термина не создает.

Ранние файловые системы позволяли давать файлам имена только огра ниченной длины, причем эти имена находились в одном общем пространстве имен;

естественно, от имен требовалась уникальность. Ясно, что такой под ход может работать лишь до тех пор, пока файлов на одном устройстве срав нительно немного. С ростом объемов дисковых накопителей потребовалась более гибкая схема именования.

Чтобы создать такую гибкость, ввели понятие директории, или катало га2. Каталог представляет собой особый тип файла, хранящий имена файлов (некоторые из которых, возможно, сами являются каталогами). При создании на диске файловой системы создается один каталог, называемый корневым каталогом. При необходимости можно создать дополнительные каталоги, а их имена записать в корневой. Такие каталоги иногда называют каталогами первого уровня (вложенности). В них, в свою очередь, тоже можно создавать Ясно, что эта фраза не может претендовать на роль строгого определения;

она дана лишь для того, чтобы зафиксировать основные нужные нам свойства файлов В англоязычной литературе используется термин directory;

слово каталог представляет собой более менее точный перевод этого термина на русский, однако в последние годы слово директория вошло в действующий словарный состав русского языка, перестав быть жаргонным. Отметим, что слово ка талог тоже имеет иностранное происхождение, просто было заимствовано раньше. В последние годы маркетинговая политика отдельных компаний была направлена на замену термина directory словом folder (соответствующий русский перевод - папка ). Для профессиональных программистов такая лексика неприемлема хотя бы по той причине, что для смены используемого (и устоявшегося) термина нужны, по-видимому, более веские причины, нежели мнение далеких от программирования сотрудников отдельно взятой коммерческой компании.

каталоги (второго уровня), и т.д.

При использовании каталогов можно говорить отдельно о кратком или локальном имени файла (то имя, которое файл имеет в своем каталоге) и о полном имени файла или полном пути к файлу (строка символов, включаю щая последовательно имена каталогов первого, второго и т.д. уровней, а затем имя самого файла в последнем из каталогов). Имена каталогов и файла обыч но разделяются специальным символом;

в системах MS-DOS и Windows это обратная косая черта ( \ ), в системе Unix - прямая косая черта ( / ). Так, если мы создадим каталог первого уровняwork, в нем создадим каталог вто рого уровняproject, в котором разместим файлprogram.c, то полный путь к этому файлу в ОС Unix будет выглядеть так:/work/project/program.c.

Обычно в каждом каталоге существует файл со специальным именем, обо значающий каталог более высокого уровня, содержащий данный каталог (так называемый родительский каталог). В ОС Unix, а позднее и в MS-DOS и Windows, в качестве такого специального имени используется.. (две точ ки).

При работе с файлами обычно некоторый каталог на диске тем или иным способом объявляется текущим. К файлам, находящимся в текущем катало ге, можно обращаться без указания пути, используя только краткое имя.

Для обращения к файлам, находящимся вне текущего каталога, можно использовать как полный путь, так и относительный путь, состоящий из имен каталогов, первый из которых находится в текущем, второй - в первом, и т.д. При необходимости можно использовать специальное имя, ссылающееся на родительский каталог.

Пусть, к примеру, в файловой системе есть файлы /home/work/projects/task/prog.c и /home/fun/books/alice.txt. Пусть теперь каталог/home/work/projectsобъявлен текущим. Относительными путями наших файлов будут в этом случае, соответственно,task/prog.cи../fun/books/alice.txt.

Операционные системы отличают полные пути от относительных нали чию символа-разделителя перед первым именем в пути. Если этот символ (прямая или обратная косая черта, в зависимости от ОС) в начале пути при сутствует, то мы имеем дело с полным путем, если нет - то с относительным.

12.2 Файловая система ОС Unix 12.2.1 Монтирование В отличие от многих других операционных систем, в ОС Unix файловая система представляет собой единое дерево каталогов. В имя файла ни в каком виде не входит имя устройства, на котором этот файл находится (то есть ничего аналогичного привычным для пользователей Windows обозначениям A:,C:и т.п. в ОС Unix нет).

В случае, если в системе имеется несколько дисков, один из них объявляет ся корневым, а остальные монтируются в тот или иной каталог, называемый точкой монтирования (англ. mount point), при этом для указания полных путей к файлам на этом диске необходимо к полному имени файла в рамках диска добавить спереди полный путь точки монтирования. К примеру, если у нас есть дискета, на ней создан каталогwork, в нем - файлprog.c, а са ма дискета смонтирована под каталог/mnt/floppy, полный путь к нашему файлу будет выглядеть так:/mnt/floppy/work/prog.c.

12.2.2 Имена файлов и индексные дескрипторы В ОС Unix каталоги хранят только имя файла и некоторый номер, позво ляющий идентифицировать соответствующий файл. Вся прочая информация о файле, включая его размер, расположение на диске, даты создания, моди фикации и последнего обращения, данные о владельце файла и о правах доступа к нему связываются не с именем файла (как это делается во многих других операционных системах), а с вышеупомянутым номером.

Хранимая на внешнем запоминающем устройстве (диске) струк тура данных, содержащая всю информацию о файле, исключая его имя, называется индексным дескриптором (англ. index node, или i-node). Индексные дескрипторы имеют номера, уникальные в рамках фай ловой системы данного диска. Именно номер файлового дескриптора и хра нится в каталоге вместе с именем файла.

Отметим, что имя файла в ОС Unix может быть достаточно длинным (обычно ограничение составляет 255 символов) и содержать, вообще говоря, любые символы кроме нулевого и символа-разделителя. Так, имя файла из пятнадцати точек является с точки зрения Unix вполне допустимым. Тем не менее, настоятельно не рекомендуется использование в именах файлов таких символов, как пробел, звездочка, восклицательный и вопросительный знаки, хотя это и возможно. Также рекомендуется воздержаться от использования в именах файлов спецсимволов (такие как перевод строки, табуляция, звонок, backspace и пр.) и символов с кодом, превышающим 127 (таких, как русские буквы). Наконец, имя файла крайне не рекомендуется начинать с символа - (минус). Несоблюдение этих рекомендаций приводит к возникновению проблем в работе. Проблемы такого рода всегда могут быть преодолены, од нако преодолимость трудностей не является поводом для их создания.

12.2.3 Жесткие ссылки В ОС Unix допускается, чтобы два или более имен файлов, расположенных как в разных каталогах, так и в одном, ссылались на один и тот же номер индексного дескриптора.

Ясно, что создается файл под одним определенным именем. Дополнитель ные имена файл может получить позже с помощью системного вызова int link(const char *oldpath, const char *newpath);

гдеoldpath- существующее имя файла,newpath- новое имя. Такие име на называются жесткими ссылками (англ. hardlinks). Отличить жесткую ссылку от оригинального имени файла невозможно: эти имена совершенно равноправны.

Ясно, что жесткая ссылка может быть установлена только в рамках од ного диска;

действительно, нумерация индексных дескрипторов у каждого диска своя, так что сослаться на индексный дескриптор другого диска не представляется возможным.

В индексном дескрипторе содержится, кроме всего прочего, счетчик ко личества ссылок на данный дескриптор. При создании файла этот счетчик устанавливается в единицу, при создании новой жесткой ссылки - увеличи вается на единицу.

Функция, предназначенная для удаления файла, называетсяunlink(), что иногда вызывает удивление у программистов, плохо знакомых с ОС Unix.

В ОС Unix эта функция является системным вызовом, удаляющим ссылку на файл, что и объясняет причины такого названия. При выполнении вызова unlink()имя удаляется из каталога, а счетчик ссылок в соответствующем индексном дескрипторе уменьшается. Сам файл удаляется только в случае, если удаленная ссылка была последней (счетчик обратился в нуль), и при этом файл не был ни одним из процессов открыт на запись или чтение. Если счетчик обратился в нуль, но файл кем-то открыт, удален он будет только после закрытия.

Чтобы создать жесткую ссылку средствами командной строки, можно вос пользоваться командойln. Она похожа на командуcp, но осуществляет не копирование файла, а создание для него нового имени.

Создание жестких ссылок на каталоги система запрещает. Дело в том, что создание жестких ссылок на каталоги может привести к возник новению ориентированных циклов в дереве каталогов: например, к такому циклу привело бы выполнение команд $ mkdir a;

cd a;

mkdir b;

cd b;

ln../a./c В этой ситуации попытка рекурсивно пройти каталогa, например, с целью подсчета количества файлов в нем закончилась бы зацикливанием. Кроме того, оказалось бы, что каталогaневозможно удалить, ведь он всегда что-то содержит (косвенно он содержит сам себя).

По этой причине жесткие ссылки на каталоги запрещены на уровне ядра операционной системы, причем никакие права доступа не позволяют этот запрет обойти.

12.2.4 Типы файлов. Символические ссылки Каталоги в файловой системе ОС Unix являются не более чем файлами специального типа. Вообще говоря, информацию, содержащуюся в каталоге (имена и номера индексных дескрипторов), необходимо где-то хранить. По этому все, чем на низком уровне отличается каталог от обычного файла - это значение признака типа в индексном дескрипторе. В остальном хранение на диске каталога организовано точно так же, как и хранение обычного файла.

Кроме обычных файлов и каталогов, операционные системы обычно под держивают и другие специальные типы файлов. Так, в файловых системах семействаFAT(MSDOS, Windows и некоторые другие ОС) примером такого специального типа файла может быть метка тома (volume label).

В ОС Unix поддерживается сравнительно большое количество разновид ностей файлов специального типа: файлы байт-ориентированных и блок ориентированных устройств, имена сокетов, именованные каналы (FIFO) и, наконец, символические ссылки. В этом параграфе мы рассмотрим символи ческие ссылки;

к остальным типам файлов мы вернемся позже.

Символическая ссылка (англ. symbolic link) представляет собой файл спе циального типа, содержащий имя другого файла. Операция открытия сим волической ссылки на чтение или запись приводит на самом деле к открытию файла, на который она ссылается, а не ее самой.

В отличие от жесткой ссылки, символическая ссылка легко отличима от основного имени файла. Символическая ссылка имеет свой собственный но мер индексного дескриптора и имеет свой тип. Создание и удаление символи ческой ссылки никак не затрагивает ни файл, на который она ссылается, ни его индексный дескриптор. Более того, файл, на который указывает ссылка, может вообще не существовать в момент ее создания, или может быть удален позднее.

Символические ссылки создаются вызовом int symlink(const char *oldpath, const char *newpath);

очень похожим на уже рассматривавшийся вызовlink(). Удаление символи ческой ссылки происходит уже рассмотренным вызовомunlink().

Для создания символической ссылки средствами командной строки сле дует использовать уже рассматривавшуюся командуlnс флагом-s:

$ ln -s /path/to/old/name new_name 12.2.5 Права доступа к файлам Права доступа к файлу (англ. access permissions) определяют, кто из поль зователей (точнее, процессов) какие операции может с данным файлом про извести.

Права хранятся в индексном дескрипторе в виде 12-битного слова. Млад шие 9 бит этого слова объединены в три группы по три бита;

каждая группа задает права доступа для владельца файла, для группы владельца и для всех остальных пользователей. Три бита в каждой группе отвечают за право чтения файла, право записи в файл и право исполнения файла.

Чтобы узнать права доступа к тому или иному файлу, можно воспользо ваться командойls -l, например:

$ ls -l /bin/cat -rwxr-xr-x 1 root root 14232 Feb 4 2003 /bin/cat Расположенная в начале строки группа символов-rwxr-xr-xпоказывает тип файла (первый символ - минус означает, что мы имеем дело с обыкновен ным файлом, букваdозначала бы каталог и т.п.) и права доступа, соответ ственно, для владельца (в данном случаеrwx, т.е. чтение, запись и испол нение), группы и всех остальных (в данном случаеr-x, т.е. права на запись отсутствуют). Таким образом, файл/bin/catдоступен любому пользователю на чтение и исполнение, но модифицировать его может только пользователь root(т.е. администратор).

Поскольку группа из трех бит соответствует ровно одной цифре восьме ричной системы счисления, общепринятой является практика записи слова прав доступа к файлу в виде восьмеричного числа, обычно трехзначного.

При этом младший разряд (последняя цифра) соответствует правам для всех пользователей, средняя - правам для группы и старшая (обычно она идет самой первой) цифра обозначает права для владельца. Права на исполнение соответствуют 1, права на запись - 2, права на чтение - 4;

соответствующие значения суммируются, т.е., например, права на чтение и запись обозначают ся цифрой 6 (4 + 2), а права на чтение и исполнение - цифрой 5 (4 + 1).

Таким образом, права доступа к файлу/bin/catиз нашего примера мож но закодировать восьмеричным числом 07553.

Обратите внимание, что число записано с нулем впереди;

согласно правилам языка C это означает, что число записано в восьмеричной системе Для каталогов интерпретация битов прав доступа несколько отличается.

Права на чтение каталога дают возможность просмотреть его содержимое.

Права на запись позволяют модифицировать каталог, т.е. создавать и уни чтожать в нем файлы (причем удалить можно и чужой файл, а также такой, на который прав доступа нет, т.к. достаточно иметь права доступа на запись в сам каталог). Что касается бита прав на исполнение, для каталога этот бит означает возможность каким-либо образом использовать содержимое ка талога, в том числе, например, открывать файлы, находящиеся в каталоге.

Таким образом, если на каталог установлены права чтения, но нет прав ис полнения, мы можем его просмотреть, но воспользоваться увиденным нам не удастся. Напротив, если есть права исполнения, но нет прав чтения, мы мо жем открыть файл из этого каталога только в том случае, если точно знаем имя файла. Узнать имя мы никак не можем, т.к. возможности просмотреть каталог у нас нет.

Оставшиеся три (старших) разряда слова прав доступа называютсяSetUid Bit(04000), SetGid Bit(02000) иSticky Bit(01000).

Если для исполняемого файла установитьSetUid Bit, этот файл будет при исполнении иметь права своего владельца (чаще всего - пользователя root) вне зависимости от того, кто из пользователей соответствующий файл запустил.SetGid Bitработает похожим образом, устанавливая эффективную группу пользователя (в отличие от эффективного идентификатора пользователя). Примером suid-программы являетсяpasswd.

Sticky Bit, установленный на исполняемом файле, в некоторых версиях ОС Unix обозна чает, что сегмент кода программы следует оставить в памяти даже после того, как программа будет завершена;

это позволяет экономить время на загрузке в память программ, исполняемых чаще других.

Для каталоговSetGid Bitозначает, что, какой бы пользователь ни создал в этом ката логе файл, в качестве группы владельца для этого файла будет установлена та же группа, что и у самого каталога.Sticky Bitозначает, что, даже если пользователь имеет право на запись в данный каталог, удалить он сможет только свои (принадлежащие ему) файлы.

Для изменения прав доступа к файлам используется командаchmod4. Эта команда позволяет задать новые права доступа в виде восьмеричного числа, например:

$ chmod 644 myfile.c устанавливает для файлаmyfile.cправа записи только для владельца, а права чтения - для всех.

Права доступа также можно задать в виде мнемонической строки вида [ugoa][+-=][rwxsXtugo]Буквы u, g, o и a в начале означают, соответствен но, владельца (user), группу (group), всех остальных (others) и всех сразу (all). + означает добавление новых прав, - - снятие старых прав, = установку указанных прав и снятие всех остальных. После знака буквы r, w, x сокращение слов Change Mode означают, как можно догадаться, права на чтение, запись и исполнение, бук ва s - установку/снятиеSet-битов (имеет смысл для владельца и группы), t обозначаетSticky Bit. БукваX(заглавная) означает установку/снятие бита исполнения только для каталогов, а также для тех файлов, на которые хотя бы у кого-нибудь есть права исполнения.

Если командуchmodиспользовать с ключом-R, она проведет смену прав доступа ко всем файлам во всех поддиректориях заданной директории.

Например, командаchmod a+x myscriptсделает файлmyscriptиспол няемым;

командаchmod go-rwx *снимет со всех файлов в текущем каталоге все права, кроме прав владельца. Очень полезной может оказаться команда chmod -R u+rwX,go=rX ~ на случай, если вы случайно испортите права доступа в своей домашней ди ректории;

эта команда, скорее всего, приведет все в удовлетворительное со стояние.

Для символических ссылок права обычно игнорируюся и используются права файла, на которые данная ссылка ссылается.

Ясно, что изменить права пользователь может только для принадлежа щих ему файлов. На пользователя с правамиrootэто ограничение не дей ствует.

12.3 Системные вызовы для работы с файлами 12.3.1 Открытие файла Чтобы начать работу с файлом, его необходимо открыть, то есть объ явить операционной системе, что наша программа собирается работать с дан ным файлом. Это делается системным вызовом int open(const char *name, int mode);

int open(const char *name, int mode, int perms);

Параметрnameзадает имя файла, который мы хотим открыть. Это может быть короткое имя файла, находящегося в текущем каталоге или же путь к файлу (как полный, так и относительный).

Параметрmodeзадает режим, в котором мы намерены работать с файлом.

Основными режимами являютсяO_RDONLY(только чтение),O_WRONLY(только запись) иO_RDWR(чтение и запись). Одну их этих трех констант указать необходимо.

Кроме перечисленных основных констант, существуют еще и модифици рующие константы, которые при необходимости можно добавить к основным, используя операцию побитового или. К этим константам относятся:

•O_APPEND- открыть файл на добавление в конец: каждая операция записи будет осуществлять запись в конец файла;

•O_CREAT- если файла не существует, разрешить операционной системе его создание;

•O_TRUNC- если файл существует, перед началом работы сбросить его старое содержимое, в результате чего длина файла станет нулевой;

за пись начнется с начала файла;

•O_EXCL- (используется только в сочетании сO_CREAT) потребовать от операционной системы создания нового файла;

если файл уже суще ствует, не открывать его, выдать ошибку;

Существуют и некоторые другие модификаторы.

Третий параметр (perms) следует задавать только в случае, если значе ние второго параметра предполагает возможность создания файла (то есть если используетсяO_CREAT). Этот параметр задает права доступа для созда ваемого файла. Забегая вперед, отметим, что из значения этого параметра система побитово вычитает определенное число, называемоеumask. Поэтому при создании обычного файла данных (то есть при условии, что мы не собираемся его исполнять как программу), следует задавать значение0666, что означает наличие прав на чтение и запись (но не на ис полнение) для владельца, группы и всех остальных. Обычно права на запись для группы и остальных пользователей исчезают после вычитанияumask, если же этого не происходит - значит, так хотел пользователь.

Системный вызовopen()возвращает значение-1в случае, если про изошла та или иная ошибка. Если же файл открыть удалось, возвращается небольшое целое неотрицательное число, называемое дескриптором файла5.

Файловый дескриптор на самом деле располагается в ядре операционной системы, являясь ее объектом данных. В пользовательском процессе нам до ступен лишь номер дескриптора - целое неотрицательное число, используе мое, чтобы различать между собой файловые дескрипторы, принадлежащие одному и тому же процессу. Заметим, что номер дескриптора локален по от ношению к процессу: скажем, дескриптор №5 может в одном процессе быть связан с одним файлом, в другом - с совсем другим, а в третьем и вовсе не соответствовать никакому потоку ввода-вывода.

Дескрипторы могут быть связаны не только с открытыми файлами на диске, но и с потоками ввода-вывода произвольной природы. Дескрипторы с Дескрипторы открытых файлов ни в коем случае не следует путать с индексными дескрипторами, это совершенно разные и никак между собой не соотносящиеся сущности. Отметим, что в английском языке слово descriptor применяется только для обозначения дескрипторов открытых файлов, термин же ин дексный дескриптор представляет собой пример неудачного (но прижившегося) перевода: оригинальный англоязычный термин index node вообще не содержит слова descriptor и буквально может быть переведен как индексный узел.

номерами 0, 1 и 2 играют особую роль: программы обычно исходят из согла шения, что именно дескрипторы с этими номерами являются стандартными потоками ввода, вывода и сообщений об ошибках. Обычно на момент запуска программы эти дескрипторы уже открыты.

Сказанное не означает, что мы не можем использовать эти дескрипторы для своих целей или связать их с другими потоками ввода-вывода, в частно сти, с файлами. Подробнее к этому вопросу мы еще вернемся.

12.3.2 Чтение и запись Чтение из файла (или, говоря более широко, из любого потока ввода) производится вызовом int read(int fd, void *buf, int len);

Параметрfdзадает файловый дескриптор;

bufуказывает на буфер, в ко торый следует поместить прочитанные данные;

lenсообщает вызову размер буфера, чтобы избежать его переполнения.

Вызовread()пытается прочитать из заданного потокаlenбайт данных.

Если в указанном потоке отсутствуют данные, готовые к прочтению, вызов блокирует вызваавший процесс до тех пор, пока данные не появятся, и только после их прочтения вернет управление. Если данные присутствуют, но их менее чемlenбайт, вызов сохранит их вbufи вернет управление.

Вызов возвращает -1 в случае ошибки. В случае успешного чтения воз вращается положительное число, означающее количество прочитанных байт.

Естественно, это число не может быть большеlen.

Особым случаем является возвращаемое значение0. Еслиread()вернул ноль, это означает, что в заданном потоке ввода наступила ситуация кон ца файла. В частности, для обычного файла это означает, что мы дочитали до его конца и больше там читать нечего.

Для записи в файл (или другой поток вывода) можно пользоваться вызо вом int write(int fd, const void *buf, int len);

Параметрfdзадает файловый дескриптор;

bufуказывает на буфер, содержа щий данные, которые необходимо записать в файл (или другой поток вывода);

lenзадает количество этих данных.

Вызов возвращает -1 в случае ошибки. В случае успешного чтения воз вращается положительное число, означающее количество записанных байт.

Естественно, это число не может быть большеlen. В большинстве случаев число записанных байт в точности равняется значениюlen, однако полагать ся на это опасно. В корректно написанной программе значение, возвращаемое вызовомwrite(), обязательно должно проверяться.

12.3.3 Закрытие файла После окончания работы с файлом его следует закрыть. Это особенно важ но, поскольку дескрипторы представляют собой ограниченный ресурс (попро сту говоря, их общее количество в системе не может превышать некоторого числа, как и количество дескрипторов, открытых одним процессом).

Закрытие файла производится вызовом int close(int fd);

гдеfd- дескриптор, подлежащий закрытию. Вызов возвращает 0 в случае успеха, -1 в случае ошибки.

Отметим, что при завершении процесса все его дескрипторы закрываются автоматически.

12.3.4 Позиционирование При выполнении операций чтения и записи доступ автоматически осу ществляется к последовательным порциям данных в файле. Допустим, мы открыли файл на чтение. Если теперь начать вызыватьread()с параметром len, равным 100, то первый вызов прочитает из файла байты с нулевого по 99й, второй вызов - байты с 100го по 199й, третий - байты с 200го по 299й и т.д.

Этот порядок можно при необходимости нарушить, изменив в явном ви де значение текущей позиции, связанной с файловым дескриптором6. Это делается вызовом int lseek(int fd, int offset, int whence);

Параметрfd, как обычно, задает номер файлового дескриптора. Параметр offsetуказывает, на сколько байт следует сместиться, и параметрwhence определяет, от какого места эти байты следует отсчитывать. При значении whence, равном константеSEEK_SET, отсчет пойдет от начала файла;

при зна ченииSEEK_CUR- от текущей позиции, и при значенииSEEK_END- от конца файла. Вызов возвращает новое значение текущей позиции, считая от начала.

Как мы увидим из дальнейшего, это можно сделать не для любого файлового дескриптора.

Рассмотрим несколько примеров.lseek(fd, 0, SEEK_SET)установит те кущую позицию на начало файла,lseek(fd, 0, SEEK_END)- на конец фай ла. Вызовlseek(fd, 0, SEEK_CUR)никак позицию не изменит, но его можно использовать, чтобы узнать текущее значение позиции. Прочитать последние 100 байт файла можно с помощью вызовов:

int rc;

char buf[100];

/*... */ lseek(fd, -100, SEEK_END);

rc = read(fd, buf, 100);

Отметим, что при смене позиции можно зайти за конец файла. Само по себе это не приводит к изменению размера файла, но если после этого произвести запись, размер файла увеличит ся (конечно, файл при этом должен быть открыт в режиме, допускающем запись). При этом возможно образование дырки между последними данными перед старым концом файла и первыми данными, записанными с новой позиции. Таким образом, например, можно создать на мегабайтной дискете файл размером в гигабайт. Это корректно, т.к. в ОС Unix такие дыр ки не заполняются реальными данными и не занимают места на диске, пока кто-нибудь не произведет операцию записи.

12.4 Файлы устройств и классификация устройств 12.4.1 Обобщенное понятие файла Одним из замечательных свойств ОС Unix является обобщенная кон цепция файла как универсальной абстракции. Практически любое внешне устройство представляется на пользовательском уровне как файл специаль ного типа. Это касается, в частности, и жестких дисков, и всевозможных по следовательных и параллельных портов, и виртуальных терминалов, и т.п..

Так, часто возникает задача создания образа компакт-диска (CD). Та кое может потребоваться, например, при создании копии диска. В некоторых других операционных системах для проведения такой операции необходимо специальное программное обеспечение. Что касается ОС Unix, то тут обычно достаточно вставить диск в привод и дать команду cat /dev/cdrom > image.iso Точно так же, чтобы, скажем, отправить файл на печать, достаточно команды cat myfile.ps > /dev/lp Конечно, обычно так не делают, полагаясь на подсистему печати, однако нам в данном случае важнее сам факт такой возможности.

Дело в том, что такой подход позволяет осуществлять работу с устрой ствами в основном с помощью тех же самых системных вызовов, что и работу с обычными файлами. Так, чтобы записать информацию в определенный сек тор жесткого диска, в других операционных системах требуется обратиться к системному вызову, специально предназначенному для записи секторов физи ческого диска. В ОС Unix достаточно открыть на чтение специальный файл, соответствующий нужному диску, с помощью вызоваlseek()позициониро ваться на нужный сектор и выдать обычныйwrite(). Именно так осуще ствляется, например, высокоуровневая разметка (форматирование) дисков.

Точно так же, например, при вводе звукового сигнала с микрофона мож но открыть на чтение файл, соответствующий звуковому устройству, и про извести чтение. Если прочитанную информацию затем записать обратно в звуковое устройство, звук будет воспроизведен.

Надо отметить, что некоторые периферийные устройства могут и не иметь файлового представления. Например, не во всех ОС семейства Unix существу ют файлы, связанные с сетевыми интерфейсами.

12.4.2 Два типа устройств Устройства, для которых имеется представление в виде файла, делятся на два типа: символьные (или потоковые) и блочные. Для обозначения тех же понятий могут использоваться термины байт-ориентированные и блок ориентированные устройства.

Основными операциями над байт-ориентированными устройствами явля ются запись и чтение одного (очередного) символа (байта). В противополож ность этому, блок-ориентированные устройства воспринимаются как храни лище данных, разделенных на блоки фиксированного размера;

основными операциями, соответственно, являются чтение и запись заданного блока.

Примерами байт-ориентированных устройств являются терминал (клави атура и устройство отображения), принтер7, манипулятор мышь, звуко вая карта. Существуют также чисто виртуальные символьные устройства, не имеющие физического воплощения. Так, устройство/dev/nullпозволяет производить в него запись любой информации, которая попросту игнориру ется;

попытка читать из этого устройства сразу вызывает ситуацию конец файла. Устройство/dev/zeroпозволяет прочитать любое количество байт, причем все прочитанные байты будут равны нулю. Устройство/dev/random выдает читающему процессу последовательность псевдослучайных чисел, и т.п.

Точнее было бы сказать принтерный порт В виде блок-ориентированных устройств обычно представляются диски и другие подобные им устройства. Действительно, дисковые устройства обыч но позволяют чтение или запись только целыми секторами, что обусловлено особенностями физической реализации таких устройств.

Наряду с директориями и символическими ссылками, блок ориентированные и байт-ориентированные устройства представляют собой еще два специальных типа файлов.

12.4.3 Операции над устройствами Как можно заключить из предыдущего параграфа, файлы устройств мож но открывать на чтение и запись, а к полученным дескрипторам применять вызовыread()иwrite().

Кроме того, блок-ориентированные устройства поддерживают позицио нирование с помощью вызоваlseek(). Следует отметить, что позициониро ваться можно в любую (существующую) точку устройства, которая, вообще говоря, не обязана находиться точно на границе сектора. Прочитать или за писать также можно произвольное количество данных;

если читаемый или записываемый фрагмент начинается и/или заканчивается где-то, кроме гра ниц блоков, система возьмет на себя работу по отбрасыванию лишней ин формации при чтении или по предварительному прочтению информации из затронутых секторов, находящейся за пределами записываемого фрагмента, для последующей записи секторов целиком.

Байт-ориентированные устройства операцию позиционирования не поддерживают. Это, пожалуй, основное отличие байт-ориентированных устройств от блок-ориентированных с точки зрения прикладного программи ста.

Ясно, что управление устройствами не может ограничиваться только опе рациями чтения и записи. Поэтому над почти каждым устройством определе ны также дополнительные операции, специфические для данного устройства.

К таким операциям можно отнести, например, открытие и закрытие лотка привода CD-ROM;

установку скорости обмена последовательного порта;

низ коуровневую разметку гибких дисков;

управление громкостью воспроизведе ния звука звуковой картой, и т.п.

Все операции этой категории выполняются с помощью системного вызова int ioctl(int fd, int request,...);

Параметр fd задает дескриптор открытого файла устройства, параметр request- код необходимой операции. При необходимости вызов может полу чать дополнительные параметры, необходимые для выполнения данной опе рации. Так, например, следующий код int fd = open("/dev/cdrom", O_RDONLY|O_NONBLOCK);

ioctl(fd, CDROMEJECT);

ioctl(fd, CDROMCLOSETRAY);

откроет, а затем закроет лоток привода CD-ROM. ПараметрO_NONBLOCKзадается, чтобы избежать поиска диска в устройстве и ошибки в случае, если диск в устройство не вставлен.

Если же вставить в то же устройство музыкальный диск (то есть диск в формате audio CD), код struct cdrom_ti cti;

cti.cdti_trk0 = 2;

cti.cdti_ind0 = 0;

cti.cdti_trk1 = 2;

cti.cdti_ind1 = 0;

ioctl(fd, CDROMPLAYTRAKIND, &cti);

заставит ваше устройство воспроизвести вторую дорожку диска.

Лекция 13 Процессы: общие сведения 13.1 Свойства процесса Как уже говорилось, под процессом неформально можно понимать про грамму, которая выполняется под управлением операционной системы.

Процесс обладает, по меньшей мере, следующими свойствами:

• сегмент кода1;

• сегмент данных;

• стек;

• счетчик команд;

• права и полномочия;

• ресурсы, выданные в пользование процесса операционной системой (на пример, открытые файлы);

• идентификатор процесса.

Если требуется более формальное определение процесса, можно в опреде лении перечислить его свойства.

Физический процессор в системе может быть и один. В общем случае, про цессов в системе может быть больше, чем процессоров. Поэтому в конкретный момент времени процесс может как исполняться, так и не исполняться, при Слово сегмент здесь употребляется условно;

если в системе используется страничная модель памя ти, сегмент кода представляет собой множество страниц, содержащих код, и т.п.

выполнение блокировка готовность Рис. 18: Упрощенная диаграмма состояний процесса планировщик системный вызов наступление ожидаемого события чем процесс, который в настоящее время не исполняется, может быть как готов к возобновлению исполнения, так и не готов (например, процесс мо жет ожидать результатов операции ввода-вывода). Таким образом, процесс может находиться в одном из трех состояний: выполнение, блокировка (в ожи дании события) и готовность (см. рис. 18). Между состояниями выполнения и готовности процесс переходит при вмешательстве планировщика системно го времени (например, один процесс может быть снят с выполнения, то есть переведен из состояния выполнения в состояние готовности, а другой при этом, наоборот, поставлен на выполнение).

В состояние блокировки процесс может попасть только в случае, если этот процесс произвел такой системный вызов, после которого немедленное продолжение выполнения невозможно. Например, процесс мог затребовать чтение данных с диска;

в этом случае продолжать выполнение имеет смысл не раньше, чем данные будут прочитаны, что требует времени. Также процесс мог в явном виде потребовать приостановить его выполнение на несколько се кунд (вызовsleep()) или до поступления внешнего сигнала (вызовpause()).

13.2 Легковесные процессы В некоторых системах поддерживается понятие легковесного процесса2.

Легковесный процесс представляет собой дополнительную единицу плани ровки в рамках одного обычного процесса;

иначе говоря, обычный процесс в таких системах можно представить как группу легковесных процессов, рабо тающих одновременно над одними и теми же кодом, данными и ресурсами.

Удачным примером использования легковесных процессов может служить интерактивная программа, работающая со сжатыми данными (например, му зыкальный редактор, способный работать с mp3-файлами). С одной стороны, операции упаковки/распаковки данных требуют больших объемов вычисле ний и могут длиться по несколько минут и даже десятков минут. С дру гой стороны, интерактивная программа не может себе позволить в течение нескольких минут не реагировать на действия пользователя: например, поль зователь может переместить окно программы на экране (что потребует его отрисовки) или даже принять решение об отмене текущей операции. В такой ситуации логично использовать один легковесный процесс для выполнения вычислений (упаковки/распаковки) и другой - для обработки интерфейс ных событий, то есть для реакции на действия пользователя.

Легковесные процессы, работающие в рамках одного обычного процесса, В англоязычных источниках обычно используется термин thread, реже - lightweight process. На рус ский язык термин также может быть переведен как упрощенный процесс, поток, нить или даже тред;

последний вариант часто используется в программистском жаргоне.

используют его сегменты кода и данных, но при этом у каждого легковес ного процесса имеется свой собственный стек (для хранения локальных пе ременных и адресов возврата из подпрограмм) и счетчик команд. Когда в рамках процесса выполняются легковесные процессы, о состоянии (выполне ние, готовность, блокировка) имеет смысл говорить в отношении каждого из легковесных процессов.

Следует учитывать, что программирование с использованием легковесных процессов требует определенного мастерства и крайне высокой аккуратности, как и любое параллельное программирование с использованием разделяемых данных.

К рассмотрению легковесных процессов мы вернемся на одной из послед них лекций.

14 Процессы в ОС Unix 14.1 Свойства процесса В операционных системах семейства Unix процессы имеют, по меньшей мере, следующие свойства:

1. Сегмент кода (возможно, разделяемый). Собственно программа, вы полняющаяся в данном процессе. Изменять данные в этой области па мяти процесс не может, что позволяет при запуске нескольких копий одной и той же программы держать в памяти один экземпляр кода.

2. Сегмент данных, включая стек.

3. Состояние регистров, включая счетчик команд, слово состояния (PSW), указатель стека и все регистры общего назначения. Когда про цесс по тем или иным причинам находится вне состояния выполнения (то есть он либо заблокирован, либо готов к выполнению, но не выпол няется из-за занятости процессора), содержимое его регистров хранится в специальной структуре данных в ядре.

4. Таблица дескрипторов файлового ввода-вывода, содержащая сведе ния об открытых файлах и других потоках ввода-вывода, доступных данному процессу.

5. Командная строка. Структура данных, содержащая аргументы ко мандной строки, включая имя, по которому программа была вызвана (рис. 19, слева).

PATH=/bin:/usr/bin\ l s \ envir argv HOME=/home/john\ - l \ - a \ NULL TERM=xterm\ / u s r / l o c a l \0 NULL ls -l -a /usr/local Рис. 19: Структуры данных командной строки и окружения 6. Окружение. Структура данных, содержащая имена и значения пере менных окружения в виде текстовых строк (рис. 19, справа).

7. Текущий каталог. Каждый процесс находится в одном из каталогов файловой системы;

этот параметр определяет, в каком каталоге искать файлы, если не задан полный путь.

8. Корневой каталог. В ОС Unix можно ограничить файловую систе му, видимую процессу и всем его потомкам, частью дерева каталогов, имеющей общий корень. Например, если установить процессу корневой каталог/foo, то под именем/процесс будет видеть каталог/foo, а под именем/bar- каталог/foo/bar. Каталоги за пределами/fooпроцес су и всем его потомкам вообще не будут видны ни под какими именами.

Это используется для запуска отдельных программ в безопасном вари анте - так, чтоб они не могли получить доступ ни к каким файлам кроме тех, которые предназначены специально для них.

9. Диспозиция обработки сигналов. Сигналы будут подробно рас смотрены на следующей лекции.

10. Параметрumask. При создании новых файлов, каталогов и т.п. значе ние этого параметра побитово вычитается из значения права доступа, заданного в системном вызове. Например, если параметр umask равен 0077, все создаваемые файлы будут полностью недоступны для всех пользователей, кроме владельца файла.

11. Счетчики потребленных ресурсов (процессорного времени, памяти и т.п.).

12. Информация о владельце процесса. Эта информация включает uid(идентификатор пользователя),gid(идентификатор группы поль зователей),euidиegid(эффективные идентификаторы пользователя и группы). В большинстве случаев эффективные идентификаторы совпа дают с обычными;

примером случая, когда это не так, являются так на зываемые suid-программы (то есть программы, выполняемые с правами пользователя, владеющего исполняемым файлом данной программы, а не того пользователя, который программу запустил). К числу таких программ относитсяpasswd(программа смены пароля).

13. Идентификаторы процесса, родительского процесса, сеанса и группы процессов. Параметрpidпредставляет собой число - уни кальный идентификатор процесса в системе. Параметрppidравен иден тификатору родительского процесса (процесса, породившего данный), если этот процесс еще существует;

если родительский процесс заверша ется раньше дочернего,ppidдочернего становится равен 1. Понятия сеанса и группы процессов будут рассмотрены в нашем курсе позже.

14.2 Управление процессами 14.2.1 Порождение процесса Единственный способ порождения процесса в ОС Unix - это создание копии существующего процесса3. Для этого используется системный вызов int fork(void);

В результате вызова создается дочерний процесс, являющийся точной копией родительского, за исключением следующих различий:

1. Дочерний процесс имеет свой идентификатор (pid), естественно, отли чающийся от идентификатора родителя;

2. Параметрppidдочернего процесса равенpid’у родительского процесса;

3. Счетчики потребленных ресурсов дочернего процесса сразу после fork()равны нулю;

4. Выполнение обоих процессов (родительского и дочернего) продолжает ся с первой инструкции, следующей сразу за функциейfork()(обычно это присваивание возвращаемого ею значения какой-либо переменной), причем в родительском процессеfork()возвращаетpidдочернего про цесса, а в дочернем - число 0.

Отметим, что после вызоваfork()оба процесса (родительский и дочер ний) используют один и тот же сегмент кода (это возможно, т.к. сегмент Некоторые системы семейства Unix имеют альтернативные возможности, такие какclone()в ОС Linux, но эти возможности специфичны для каждой системы и их использование не рекомендуется кода не может быть модифицирован). Что касается остальной памяти про цесса, то она, за исключением нескольких специальных случаев, копируется4.

Это означает, в частности, что в дочернем процессе присутствуют все пере менные, существовавшие в родительском процессе, причем изначально они имеют те же значения, но изменения переменных в родительском процессе никак не отражаются на дочернем, и наоборот.

Копированию подвергаются открытые дескрипторы файлов, установлен ные обработчики сигналов и т.п.

14.2.2 Замена выполняемой программы Запустить на выполнение другую программу в ОС Unix можно путем за мены выполняемой программы в рамках одного процесса. Это действие осу ществляется с помощью системного вызова int execve(const char *path, char* const argv[], char* const envir[]);

Параметрpathзадает исполняемый файл программы, которую необходимо запустить на выполнение вместо текущей (файл можно задать как полным путем, так и относительно текущего каталога). Параметрыargvиenvirза дают, соответственно, командную строку и окружение для запускаемой про граммы в виде адресов структур данных, показанных на рис. 19 (см. стр. 89).

Для удобства программирования существуют еще несколько функций се мействаexec, реализованных в библиотеке через вызовexecve(). Начнем с функции int execv(const char *path, char* const argv[]);

От вызоваexecve(), как можно заметить, эта функция отличается отсутстви ем параметраenvir. Окружение для запускаемой программы в этом случае берется в точности то же, которое имело место у текущей программы, то есть окружение, попросту говоря, наследуется.

Следующая полезная функция имеет точно такой же прототип, как и пре дыдущая:

int execvp(const char *path, char* const argv[]);

В современных системах обычно процессы продолжают разделять страницы памяти до тех пор, по ка один из них не попытается ту или иную страницу модифицировать: в этом случае создается копия страницы Отличиеexecvp()отexecv()состоит в том, что имя, заданное в параметре path, может быть именем программы, исполняемый файл которой находится в одной из директорий, перечисленных в переменной окруженияPATH;

так, если переменнаяPATHвключает директорию/bin, то вызвать программуls можно просто по имени, не указывая полный путь.

Наконец, бывают случаи, когда уже на этапе написания исходной програм мы нам известно точное количество параметров командной строки для запус каемой программы. В этом случае нет необходимости формировать структу ру данных, требующуюся для рассмотренных функций. Вместо этого можно использовать одну из двух функций int execl(const char *path, const char *argv0,...);

int execlp(const char *path, const char *argv0,...);

Эти функции получают произвольное число аргументов, первый из которых задает исполняемый файл, остальные - аргументы командной строки. Чтобы функция знала, где остановиться, после последнего слова командной стоки следует добавить еще один параметр со значениемNULL. Следует обратить внимание, что командная строка включает нулевой элемент, под которым подразумевается имя самой программы;

таким образом, аргументargv0 это не первый аргумент командной строки, а нечто имеющее отношение к имени программы, в большинстве случаев значениеargv0попросту совпадает сpath.

Различие междуexecl()иexeclp()в том, что первая требует указания явного пути к исполняемому файлу, тогда как вторая выполняет поиск по переменнойPATH, подобно тому, как это делаетexecvp().

Допустим, требуется выполнить командуls -l -a /var. Это можно сде лать, например, так:

char *argv[] = { "ls", "-l", "-a", "/var", NULL };

execvp("ls", argv);

либо так:

execlp("ls", "ls", "-l", "-a", "/var", NULL);

Повторим, что все функции семействаexecзаменяют в памяти процесса выполнявшуюся (и вызвавшуюexec) программу на другую, указанную в па раметрах вызова. Поэтому в случае успеха функцииexecуправление уже не возвращают (в самом деле, программы, в которую можно было бы вернуть управление, в этом случае уже нет;

вместо нее работает новая программа). В случае ошибки возвращается значение -1, но проверять его не обязательно:

сам факт возврата управления свидетельствует о происшедшей ошибке.

Отметим, что открытые файловые дескрипторы при выполненииexec остаются открытыми5, что позволяет перед запуском на выполнение внеш ней программы произвести манипуляции с дескрипторами. Это свойствоexec используется для перенаправления ввода-вывода.

14.2.3 Завершение процесса Для завершения процесса используется вызов void exit(int code);

Параметрcodeзадает код завершения процесса. Считается, что значение означает успешное завершение, значения 1, 2, 3 и т.д. - что произошла та или иная ошибка или неудача. Обычно используются значения, не превышающие 10, хотя это не обязательно.

Процесс также завершается, если заканчивает исполняться его функция main(). В этом случае в качестве кода завершения берется значение, воз вращенное из функцииmain()(это является причиной того, что в Unix’е функцияmain()обязательно имеет тип возвращаемого значенияint).

Забегая вперед, отметим, что процесс также может быть уничтожен сиг налом извне;

в этом случае кода завершения у него не будет.

14.2.4 Процессы-зомби и их обработка После завершения процесса в системе остается информация о том, при каких обстоятельствах завершился процесс (сам ли он завершился, если да то с каким кодом завершения, если нет - то каким сигналом он уничтожен) и значения счетчиков потребленных ресурсов. Эту информацию должен за требовать родительский процесс6. До тех пор, пока соответствующая инфор мация не будет затребована родительским процессом, завершенный процесс продолжает существовать в системе в виде процесса- зомби, то есть занима ет место в таблице процессов, при этом не имея кода, данных и т.п., а только идентификатор, счетчики ресурсов и статус завершения.

Затребовать информацию (и убрать зомби -процесс из системы) позво ляют системные вызовы семействаwait(). Простейший из них имеет следу ющий прототип:

int wait(int *status);

В принципе, можно заставить систему закрыть некоторые дескрипторы при выполненииexec, уста новив на эти дескрипторы флаг close-on-exec с помощью вызоваfcntl(), но так делают редко Если родительский процесс завершается раньше дочернего, функции родительского берет на себя процессinit(процесс номер 1) В случае, если ни одного дочернего процесса нет, вызов возвращает код ошиб ки (значение -1). В случае, если дочерние процессы есть, но ни один из них еще не завершился (то есть нет ни одного зомби, которого можно снять), вызов ждет завершения любого из дочерних процессов (отсюда на звание вызова - wait, англ. ждать).

В случае успеха вызов возвращаетpidзавершившегося процесса. Если параметр представлял собой ненулевой указатель, в целочисленную пере менную, на которую он указывал, записывается информация о коде завер шения процесса или о номере сигнала, по которому процесс был снят. Для анализа информации в этой переменной используются макросыWIFEXITED, WIFSIGNALED(был ли процесс завершен обычным способом или по сигналу), WEXITSTATUS(если завершен обычным образом, то каков код завершения), WTERMSIG(если по сигналу, то каков номер сигнала).

Более гибким является вызов int wait4(int pid, int *status, int options, struct rusage *rusage);

В качестве первого параметра можно указать идентификатор конкретного процесса, либо -1, если требуется дождаться любого дочернего процесса;

име ется также возможность дождаться процесса из определенной группы процес сов. Параметрstatusиспользуется так же, как для предыдущего вызова. В качестве значенияoptionsможно указать число 0, либо константуWNOHANG.

В этом случае вызов не ждет завершения процессов;

если ни одного подхо дящего зомби нет, вызов немедленно возвращает значение 0. Если указа тельrusageненулевой, в указуемую область памяти записываются значения счетчиков ресурсов завершившегося процесса. Вызов возвращает -1 в случае ошибки, 0 в случае, если использовалась опцияWNOHANGи завершившихся процессов не было, иpidзавершившегося процесса, если вызов успешно по лучил информацию из зомби.

14.2.5 Пример Приведем пример запуска внешней программы с помощью связки fork()+exec().

int pid;

pid = fork();

if(pid == -1) { /* ошибка */ perror("fork");

exit(1);

} if(pid == 0) { /* дочерний процесс */ execlp("ls", "ls", "-l", "-a", "/var", NULL);

perror("ls");

/* exec вернул управление -> ошибка */ exit(1);

/* завершаем процесс с неуспешным кодом */ } /* родительский процесс */ wait(NULL);

/* дождаемся окончания дочернего процесса, заодно убираем зомби */ 14.3 Жизненный цикл процесса блокировка (откачан) готовность (откачан) создание блокировка готовность выполнение zombie в режиме ядра я д р о польз. режим выполнение Рис. 20: Жизненный цикл процесса С учетом возможности откачки необходимых процессу данных из памяти на внешние устройства, жизненный цикл процесса принимает вид, показан ный на рис. 20. На схеме видно, что процесс может быть создан как готовым к исполнению (если в системе было достаточно для этого свободной опера тивной памяти), так и сразу откачанным, если памяти не хватило. Система по своему усмотрению может откачивать и подкачивать обратно память го товых к выполнению процессов (как отдельные страницы, так и процессы целиком).

прерывание планировщик возврат системный вызов программное прер-е При запуске процесса на выполнение ядро сначала выполняет некоторую подготовительную работу;

вместе с обработкой системных вызовов и про граммных прерываний это составляет выполнение в режиме ядра. Важно понимать, что в режиме ядра выполняются только инструкции ядра, никакие части кода процесса в режиме ядра никогда не исполняются. На самом деле, в режиме ядра работает, как мы видим, само ядро. О выполнении процесса в режиме ядра говорится лишь постольку, поскольку время, затрачиваемое ядром на работу в интересах данного процесса, учитывается как потреблен ный процессом ресурс.

Процесс может оказаться снят с исполнения (перейти в состояние готов ности), минуя стадию выполнения в режиме ядра. Это может произойти, если ядро примет решение о смене активного процесса во время обработки аппа ратного прерывания (например, прерывания таймера). Возобновление выпол нения процесса в любом случае требует подготовительных действий в режиме ядра.

Стоит обратить внимание на то, что процесс, попавший в режим блоки ровки (например, ожидающий результатов ввода-вывода), может как быть откачан, так и оставаться в памяти, если откачка системе не потребовалась.

Однако, если процесс все же был откачан, обратная подкачка будет осуще ствлена не раньше, чем процесс окажется готов к выполнению (то есть ис чезнет причина блокировки).

15 Ситуация гонок (race condition) Рассмотрим программу, порождающую дочерний процесс и выдающую два сообщения, одно из порожденного процесса, второе из родительского:

int main() { if(fork() == 0) { /* дочерний процесс */ printf("I’m the child\n");

} else { /* родительский процесс */ printf("I’m the parent\n");

} return 0;

} Возможно две ситуации. В первой ситуации дочерний процесс не успевает по тем или иным причинам начать исполнение до того, как родительский дой дет до вызова функцииprintf(). Например, системе могло не хватить памя ти и дочерний процесс был создан в откачанном состоянии (в своп-памяти). В этом случае сначала будет напечатана фраза I’m the parent, затем - фраза I’m the child.

Может получиться и иначе. К примеру, у родительского процесса может сразу по выполнении вызоваfork()истечь квант времени. При этом дочер ний процесс, которому на сей раз хватило памяти, может получить управле ние и успеть за свой квант времени произвести печать. Тогда фразы появятся на экране в обратном порядке.

Ситуации, в которых результат зависит от конкретной последо вательности независимых событий (обычно событий из работаю щих параллельно процессов) называются ситуациями гонок7.

Ситуации гонок часто возникают в параллельном программировании, то есть при наличии более чем одного потока управления. Относиться к возник новению таких ситуаций следует крайне внимательно, поскольку в некоторых случаях неучтенные ситуации состязаний могут приводить к ошибкам и даже проблемам в безопасности.

К рассмотрению ситуаций гонок мы еще вернемся в одной из поздних лекций.

Соответствующий англоязычный термин - race condition. В русских переводах встречается также ситуация состязаний.

Лекция 16 Управление свойствами процесса 16.1 Текущий и корневой каталоги Текущий каталог можно сменить с помощью вызова int chdir(const char* path);

подав в качестве параметра полный путь нового каталога либо путь относи тельно текущего каталога. Строка".."означает каталог уровнем выше от носительно заданного (например,/usr/local/share/..- это то же самое, что/usr/local).

Смена корневого каталога осуществляется вызовом int chroot(const char* path);

После выполнения этого вызова каталоги за пределом нового корневого пе рестают быть видны или каким-либо образом доступны процессу и всем его потомкам. Операция смены корневого каталога необратима.

Вызовchroot()могут выполнять только процессы, имеющие права поль зователяroot.

16.2 Окружение Окружение доступно в программах на C через глобальную переменную extern char **environ;

Для манипуляции переменными окружения служат функции char *getenv(const char *name);

int setenv(const char *name, const char *value, int overwrite);

void unsetenv(const char *name);

Функцияgetenv()возвращает строку, являющуюся значением переменной, имя которой задается аргументомname. Если такой переменной в окружении нет, возвращается значениеNULL.

Очень важно произвести проверку наNULLперед анализом возвращенной строки. Никто не может гарантировать наличие какой бы то ни было переменной в окружении процесса, даже если речь идет о стандартных переменных, включаяPATH.

Функцияsetenv()устанавливает новое значение переменной, причем ес ли такой переменной не было, значение устанавливается в любом случае, ес ли же соответствующая переменная в окружении уже есть, новое значение устанавливается только при ненулевом значении параметраoverwrite;

таким образом, параметрoverwriteразрешает или запрещает изменять значение переменной окружения, если таковая уже есть.

Функцияunsetenv()удаляет переменную с заданным именем из окруже ния.

16.3 Параметрumask Параметрumaskможно изменить с помощью системного вызова int umask(int mask);

Этот системный вызов всегда завершается успешно и возвращает предыдущее значение параметраumask.

16.4 Манипуляция таблицей дескрипторов Новые файловые дескрипторы создаются при успешном выполнении вы зоваopen(), а также во многих других случаях (как мы увидим на следую щих лекциях, дескрипторы используются также для каналов, сокетов и т.п.) При создании нового файлового дескриптора система всегда выбирает наи меньший свободный номер;

так, если закрыть нулевой дескриптор, следую щий успешный вызовopen()вернет ноль.

Для закрытия дескриптора используется уже рассматривавшийся вызов close().

Кроме этого, очень важны еще два системных вызова, создающие сино нимы существующих дескрипторов:

int dup(int fd);

int dup2(int fd, int new_fd);

Вызовdup()создает новый файловый дескриптор, связанный с тем же са мым потоком ввода-вывода, что иfd. Новый и старый дескрипторы разделя ют, в числе прочего, и указатель текущей позиции в файле: если на одном из них сменить позицию с помощьюlseek(), позиция на втором из них также изменится.

Вызовdup2()отличается тем, что новый дескриптор создается под задан ным номером (параметрnew_fd). Если этот номер был связан с открытым дескриптором, тот дескриптор закрывается.

Рассмотрим для примера ситуацию, когда некоторая библиотека, кото рую мы используем, производит вывод нужной нам информации всегда на стандартный поток вывода, а нам желательно соответствующую информа цию вывести в файл. Это можно сделать с помощью такого фрагмента кода:

int save1, fd;

fflush(stdout);

/* на всякий случай очищаем буфер стандартного вывода */ save1 = dup(1);

/* сохраняем наш стандартный вывод */ int fd = open("file.dat", O_CREAT|O_WRONLY|O_TRUNC, 0666);

/* открыли файл */ if(fd == -1) { /*... обработка ошибки... */ } dup2(fd, 1);

/* cделали открытый файл стандартным потоком вывода */ close(fd);

/* закрыли "лишний" дескриптор */ /*... производим действия с нашей библиотекой...

все это время вызовы функций, работающих со стандартным выводом (таких как printf, puts и т.п.), будут выводить информацию в наш файл */ dup2(save1, 1);

/* восстановили старый стандартный поток вывода */ /* файл при этом закрылся автоматически */ close(save1);

/* лишняя копия нам не нужна */ Рассмотрим еще один пример. Допустим, у нас возникла потребность в программе на C смоделировать функционирование команды Shell ls -l -a -R / > filelist (попросту говоря, сгенерировать файлfilelist, содержащий список всех файлов в системе). Это можно сделать с помощью следующего фрагмента:

int pid, status;

pid = fork();

if(pid == -1) { /*... обработка ошибки... */ } if(pid == 0) { /* дочерний процесс */ int fd = open("filelist", O_CREAT|O_WRONLY|O_TRUNC, 0666);

if(fd == -1) exit(1);

dup2(fd, 1);

close(fd);

execlp("ls", "ls", "-l", "-a", "-R", "/", NULL);

perror("ls");

exit(1);

} /* родительский процесс */ wait(&status);

if(!WIFEXITED(status) || WEXITSTATUS(status)!=0) { /*... обработка ошибки... */ } 16.5 Управление прочими свойствами процесса Узнать значения параметровuid,gid,euid,egid,pid,ppid,sidиpgid можно, соответственно, системными вызовамиgetuid(),getgid()и т.д.

Параметрыpid,ppid(идентификатор процесса и его предка) измененить нельзя.

Манипуляция параметрамиsidиpgidбудет рассмотрена в нашем курсе позже, на лекции, посвященной сеансам и группам процессов.

Параметрыuid,gid,euid,egid, идентифицирующие полномочия про цесса, в некоторых случаях могут быть изменены. Об этом речь пойдет при рассмотрении полномочий процессов.

Наконец, обработка сигналов будет рассмотрена при изучении сигналов как средства межпроцессного взаимодействия.

17 Общая классификация средств взаимодей ствия процессов в ОС Unix В рамках одной Unix-системы процессы могут так или иначе взаи модействовать между собой. Вообще говоря, один процесс может повлиять на работу другого, не прибегая к специализированным средствам;

напри мер, процесс может модифицировать файл, читаемый другим процессом. Тем не менее, для организации взаимодействия процессов удобней пользоваться средствами, которые для этого специально предназначены.

Наиболее примитивным из таких средств являются сигналы1. Сигнал не несет в себе никакой информации, кроме номера сигнала - целого числа из Несмотря на простоту самого средства, корректное использование сигналов иногда оказывается чрез вычайно сложной задачей;

говоря о примитивности сигналов, мы не подразумеваем, что они просты в использовании.

средства взаимодействия процессов локальные сетевые сигналы каналы с о к е т ы вирт. терминал именованные трассировка System V IPC очереди сообщений неименованные mmap разделяемая память семафоры Рис. 21: Классификация средств взаимодействия процессов предопределенного множества.

Для передачи данных между процессами можно использовать однона правленные каналы, различающиеся на именованные и неименованные.

Системный вызовmmap()позволяет создать область памяти, доступную нескольким процессам2. Такая область памяти называется разделяемой, а процессы, работающие с ней, считаются взаимодействующими через разде ляемую память.

При отладке программ используется режим трассировки, при которой один процесс (обычно отладчик) контролирует выполнение другого (отла живаемой программы).

Как уже говорилось на лекции, посвященной введению в ОС Unix, важ ную роль в системах семейства Unix играет понятие терминала. При необхо димости, функциональность терминала как устройства может имитировать пользовательский процесс (так работает, например, программаxterm, а так же серверы, отвечающие за удаленный доступ к машине, такие какsshdили telnetd). Взаимодействие такого процесса с процессами, для которых ими тируемый (то есть программно реализованный) терминал является управля ющим, называется взаимодействием через виртуальный терминал.

Несколько особое место в классификации занимают средства, объединен ные общим названием System V IPC. Эти средства включают механизмы создания разделяемой памяти, массивов семафоров и очередей сообщений.

Следует отметить, что в практическом программировании System V IPC ис Это не основная функциональностьmmap(). Изначально вызов предназначен для отображения содер жимого файлов в виртуальное адресное пространство процессов.

Символ V в данном случае означает римское пять ;

термин читается как с файв ай-пи-си истэм пользуется сравнительно редко. Эрик Реймонд в книге [3] называет эти сред ства устаревшими.

Основным средством взаимодействия через компьютерную сеть (то есть взаимодействия процессов, находящихся в разных системах), являют ся сокеты (sockets). Сокеты представляют собой универсальный механизм, пригодный для работы с широким спектром протоколов;

это означает, что область применения сокетов не ограничена сетями на основе TCP/IP или какого-либо другого стандарта;

более того, при добавлении в систему под держки новых протоколов нет необходимости изменять интерфейсы систем ных вызовов. Реализация сокетов в ОС Unix поддерживает также специаль ный вид протокола, который можно использовать внутри одной системы, да же если поддержка компьютерных сетей в системе отсутствует.

Существуют и другие средства взаимодействия по сети, но используются они в настоящее время крайне редко и в нашем курсе рассматриваться не будут.

18 Сигналы 18.1 Предназначение некоторых сигналов Один из простейших способов повлиять на работу процесса - это отпра вить ему сигнал из некоторого предопределенного множества.

Изначально сигналы были предназначены для снятия процессов с выпол нения, но с развитием системы приобрели другие функции. Перечислим неко торые наиболее употребительные сигналы:

•SIGTERMпредписывает процессу завершиться. Процесс может перехва тить или игнорировать этот сигнал.

•SIGKILLуничтожает процесс. В отличие отSIGTERM, этот сигнал ни перехватить, ни игнорировать нельзя. Нелишним будет запомнить, что сигнал SIGKILLимеет номер 9.

Разделение уничтожающих сигналов на перехватываемый и непере хватываемый введено с целью создания более гибкой процедуры снятия процессов. Так, при перезагрузке системы всем процессам рассылается сначалаSIGTERM, а затем, через 5 секунд -SIGKILL. Это позволяет про цессам привести свои дела в порядок : например, редактор текстов мо жет сохранить несохраненный редактируемый текст во временном фай ле с тем, чтобы потом (в начале следующего сеанса редактирования) предложить пользователю восстановить несохраненные изменения.

•SIGILL,SIGSEGV,SIGFPEиSIGBUSсистема отправляет процессам, чьи действия привели к возникновению программного прерывания (соот ветственно, попытка выполнить несуществующую или недопустимую команду процессора, нарушение защиты памяти, деление на ноль и об ращение к памяти по некорректному адресу). По умолчанию любой из этих сигналов уничтожает процесс с созданием core-файла4 для после дующего анализа причин происшествия. Однако любой из этих сигна лов можно перехватить (например, чтобы попытаться перед заверше нием записать в файл результаты работы).

•SIGSTOPиSIGCONTпозволяют, соответственно, приостановить и про должить выполнение процесса. Отметим, чтоSIGSTOP, как иSIGKILL, нельзя ни перехватить, ни игнорировать.SIGCONTперехватить можно, но свою основную функцию (продолжить выполнение процесса) он вы полняет в любом случае.

•SIGINTиSIGQUITотправляются основной группе процессов данного терминала5 при нажатии на клавиатуре комбинацийCtrl+CиCtrl-\, соответственно. По умолчанию оба сигнала приводят к завершению про цесса, причемSIGQUITеще и создает core-файл.

•SIGCHLDсистема присылает родительскому процессу при завершении дочернего.

•SIGALRMприсылается по истечении заданного интервала времени после вызоваalarm(). Таким образом процесс может взвести для себя напо минание, например, на случай чрезмерно долгого выполнения тех или иных действий. Отправителем этого сигнала обычно является операци онная система.

•SIGUSR1иSIGUSR2предназначены для использования программистом для своих целей. Отметим, что по умолчанию эти сигналы также завер шают процесс.

18.2 Отправка сигнала Отправителем сигнала может быть как процесс, так и операционная си стема, получателем - всегда процесс.

Для отправки сигнала служит системный вызов int kill(int target_pid, int sig_no);

Core-файл - это файл с именемcoreилиprog.core, создаваемый операционной системой в текущем каталоге при аварийном завершении программы. В этот файл полностью записывается содержимое сег ментов данных и стека на момент аварии. Core-файлы позволяют с помощью отладчика проанализировать причины аварии, в том числе - узнать точку кода, в которой произошла авария, просмотреть значения переменных на момент аварии и т.д.

Сеансы и группы процессов будут рассмотрены в нашем курсе позже. Пока можно считать, что сиг налыSIGINTиSIGQUITпри нажатии соответствующих клавиш получает тот процесс, который вы сами запустили, набрав команду, а также его потомки (если они не предприняли специальных мер).

Параметрsig_noзадает номер подлежащего отправке сигнала. Для лучшей ясности программы рекомендуется использовать вместо чисел макроконстан ты с префиксомSIG, такие какSIGINT,SIGUSR1и т.п.

Параметрtarget_pidзадает процесс(ы) которому (которым) следует от править сигнал. Если в качестве этого параметра передать положительное число, это число будет использоваться как номер процесса, которому следует послать сигнал. Если передать число -1, сигнал будет послан всем процессам, кроме самого вызвавшегоkill(). Отрицательное число, б ольшее единицы по модулю, означает передачу сигнала группе процессов с соответствующим номером. Ноль означает передачу сигнала всем процессам своей группы.

Процессы, имеющие полномочия суперпользователя (uid== 0), могут отправлять сигналы любым процессам;

все прочие процессы имеют право отправки сигнала только процессам, принадлежащим тому же пользовате лю. Таким образом, для непривилегированного процесса вызов kill(-1, SIGTERM) означает отправку сигналаSIGTERMвсем процессам того же поль зователя, кроме самого себя.

18.3 Обработка сигналов Если не предпринять специальных мер, большинство сигналов завершают процесс, причем некоторые из них еще и создают core-файл, содержащий сег мент данных и стека завершенного процесса. Некоторые сигналы (например, SIGCHLD) по умолчанию игнорируются.

Процесс может для любого сигнала, кромеSIGKILLиSIGSTOP, установить свой режим обработки: вызов функции-обработчика, игнорирование или об работка по умолчанию.

Функция-обработчик должна принимать один целочисленный параметр и иметь тип возвращаемого значенияvoid, т.е. это должна быть функция вида void handler(int s) { /*... */ } Для установки обработчика сигнала можно использовать системный вызов signal():

typedef void (*sighandler_t)(int);

sighandler_t signal(int signo, sighandler_t hdl);

Параметрsignoзадает номер сигнала, параметрhdl- адрес функции, кото рая должна быть вызвана при получении соответствующего сигнала. В каче стве значенияhdlтакже можно использовать специальные значенияSIG_IGN (игнорировать сигнал) иSIG_DFL(установить обработку по умолчанию).

Вызовsignal()возвращает значение, соответствующее предыдущему ре жиму обработки для данного сигнала, либоSIG_ERRв случае ошибки.

После установки функции-обработчика в случае, если кто-либо отправит нашему процессу сигнал, будет вызвана функция-обработчик (с параметром, равным номеру сигнала).

Дальнейшее поведение процесса после получения первого сиг нала зависит от версии операционной системы (а иногда, как в случае Linux, и от версии системных библиотек). В классических версиях Unix, в том числе в System V, режим обработки сигнала при получении такового (и перед передачей управления функции-обработчику) сбрасывался в режим по умолчанию. В версияхBSD, напротив, режим обработки оставался прежним, но на время работы обработчика сигналы с тем же номером блокировались.

Чтобы написанная программа вела себя более-менее одинаково при любом из двух вариантов поведения, следует переустанавливать режим обработки каждый раз в начале функции-обработчика (либо, наоборот, сбрасывать ре жим обработки вSIG_DFL, если требуется перехватить только один сигнал).

Напишем для примера программу, которая при нажатииCtrl-Cсначала выдает сообщение, и лишь на 25й раз завершается.

#include #include volatile static int i = 0;

const char message[] = "Press it again, I like it\n";

void handler(int) { signal(SIGINT, handler);

i++;

write(1, message, sizeof(message)-1);

} int main() { signal(SIGINT, handler);

while(i<25) pause();

/* не выходим из программы, ждем сигналов */ return 0;

} Поясним, что функцияpause()приостанавливает выполнение программы до получения неигнорируемого сигнала. Мы могли бы оставить тело цикла whileпустым, но это привело бы к возникновению активного ожидания, а этого следует по возможности избегать, т.к. при активном ожидании процес сор оказывается занят бессмысленной работой.

Словоvolatileв описании переменнойiуказывает компилятору, что значение переменнойiможет неожиданно измениться;

при обработке пере менных, описанных какvolatile, компилятор не прибегает к методам опти мизации, основанным на предположениях о значении такой переменной.

Следует обратить внимание на то, что режим обработки сигналаSIGINT выставляется как в начале программы, так и при каждом получении сигнала;

это сделано для того, чтобы программа работала корректно в случае, если си стема, в которой мы ее запустили, поддерживает классическую семантику вызоваsignal().

Наконец, читатель, возможно, обратил внимание, что вывод сообщения Press it again, I like it производится вызовомwrite()вместо привычного printf(). Дело в том, что из обработчика сигналов опасно вызывать слож ные функции: сигнал может прийти процессу в то время, когда он находится внутри какой-то функции, и внутренние структуры данных этой функции при этом временно окажутся в нецелостном состоянии. Поскольку из обработчика никак нельзя определить, в какой момент была прервана основная програм ма, дальнейшее вмешательство в нецелостные структуры данных приведет к непредсказуемым последствиям. Прежде всего это касается динамической памяти, но и библиотечные функции типа той жеprintf()могут оказаться в этом смысле небезопасны.

Вообще, согласно стандарту, из обработчика сигнала можно изменять гло бальные переменные типаsig_atomic_t(на самом деле это обычно синоним типаint) и вызывать функции из явно перечисленных в списке безопас ных. В их число входит и функцияwrite(). Полный список можно узнать из документации по вызовуsignal().

В заключение отметим, что в современных программах для установки обработки сигна лов обычно используется вызовsigaction(), а неsignal(). Этот вызов имеет стандартную семантику во всех Unix-подобных системах и существенно более гибок. К сожалению, его ис пользование требует формирования достаточно сложных структур данных, а подробное опи сание функциональности оказывается громоздким и перегруженным техническими деталями.

Поэтому вызовsigaction()мы оставляем читателю для самостоятельного изучения.

18.4 Системный вызовalarm() С помощью вызоваalarm()можно затребовать от ядра отправки нашему процессу сигналаSIGALRMчерез определенное количество секунд реального времени. Прототип вызова таков:

int alarm(unsigned int seconds);

Параметр задает количество секунд, через которое следует прислать сигнал.

Каждому процессу в системе может соответствовать один активный заказ на отправкуSIGALRM;

когда заказанный период времени истекает, система присылает процессу сигнал, а сам активный заказ уничтожается.

Возвращаемое вызовомalarm()значение зависит от того, имеется ли уже для данного процесса активный заказ на отправкуSIGALRM. Если такого не было, вызов возвращает ноль. Если же активный заказ уже был, возвращено будет количество секунд, оставшееся до момента его исполнения.

Система может помнить только об одном сигналеSIGALRM, так что, если по результатам предыдущего вызова сигнал прислать процессу не успели, новый вызов отменит старый заказ и установит новый.

Отметим, что нулевое значение параметраsecondsотменит активный за каз, не установив новый.

18.5 Заключение Несмотря на кажущуюся простоту, активная работа с сигналами требует высокой квалификации. При использовании сигналов часто возникают ситуа ции гонок, сами сигналы ненадежны, при отправке двух одинаковых сигналов прийти может только один, и т.д.

Если процесс, блокированный в системном вызове, получает сигнал, ре жим обработки которого отличается от игнорирования (например, установ лен обработчик), то системный вызов, в котором был блокирован процесс (например,read(),sleep()и др.), возвращает управление, сигнализируя об ошибке;

от настоящей ошибки эту ситуацию можно отличить по значению переменнойerrno, которая будет равнаEINTR.

Таким образом, написание корректной программы, активно использую щей сигналы, может оказаться делом весьма сложным.

19 Каналы Канал - это объект ядра, представляющий собой средство однонаправ ленной передачи данных. Канал всегда имеет два конца, один для записи, другой для чтения. С каждым концом канала могут быть связаны файловые дескрипторы, принадлежащие, возможно, разным процессам.

Рис. 22: Связывание двух дочерних процессов через неименованный канал 19.1 Неименованные каналы 19.1.1 Создание канала Неименованный канал создается системным вызовом int pipe(int fd[2]);

На вход ему подается адрес массива из двух элементов типаint;

в этот мас сив вызовpipe()записывает дескрипторы, связанные с созданным каналом:

fd[0]- для чтения,fd[1]- для записи.

Как ясно из названия, такой канал не имеет имени и, соответственно, не существует способа подключиться к такому каналу из другого процесса.

Единственный способ добиться того, чтобы к одному и тому же каналу ока зались подключены разные процессы - это создать копию процесса, создав шего канал, с помощью вызоваfork(). Таким образом, использовать неиме нованный канал для взаимодействия между собой могут только родственные процессы, чей общий предок создал соответствующий канал.

На рис. 22 показано связывание с помощью неименованного канала двух дочерних процессов. На первом шаге (до порождения новых процессов) ро дительский процесс создает канал. Затем родительский процесс порождает два дочерних процесса, в результате чего во всех трех процессах оказыва ются дескрипторы как одного, так и второго концов канала. После этого родительский процесс закрывает свои экземпляры дескрипторов, чтобы не мешать дочерним процессам использовать канал. В свою очередь, в первом дочернем процессе закрывается дескриптор, предназначенный для чтения, во втором - для записи. В результате дочерние процессы оказываются связаны таким образом, что первый второму может передавать данные через канал.

Соответствующий код на языке C будет выглядеть приблизительно так:

int fd[2];

pipe(fd);

if(fork()==0) { /* child #1 */ close(fd[0]);

/*... */ write(fd[1], /*..., */);

/*... */ exit(0);

} if(fork()==0) { /* child #2 */ close(fd[1]);

/*... */ rc = read(fd[0], /*..., */);

/*... */ exit(0);

} /* parent */ close(fd[0]);

close(fd[1]);

/*... */ 19.1.2 Поведение канала в особых случаях Рассмотрим для начала ситуацию, когда в системе присутствуют откры тые дескрипторы обоих концов канала. При попытке чтения из канала, в который пока никто ничего не записал, читающий процесс будет заблокиро ван (то естьread()не вернет управление) до тех пор, пока либо кто-нибудь не осуществит запись данных в канал, либо все дескрипторы, открытые на запись в этот канал, не окажутся закрыты.

Отметим, что, если в канале доступны для чтения данные (независимо от их количества, хотя бы один байт), функцияread()при попытке чтения из канала вернет управление немедленно;

если третий параметрread()(коли чество байт, которое предписывается прочитать) был больше, чем на момент вызова оказалось доступно данных, прочитаны будут все доступные данные, иread()вернет их количество, которое при этом будет меньше заказанно го.

Попытки записи в канал, из которого никто не читает, некоторое вре мя будут успешными. Дело в том, что канал имеет внутренний буфер, раз мер которого зависит от реализации (так, в Linux он обычно составляет байт). После того, как буфер окажется заполнен, очередной вызовwrite() заблокирует процесс до тех пор, пока кто-нибудь не начнет из канала читать, освободив, таким образом, место в буфере.

Рассмотрим теперь случаи, когда все дескрипторы, связанные с одним из концов канала, оказались закрыты. Ясно, что данный конкретный канал более никогда не удастся использовать, поскольку способа вновь связать де скриптор с одним из концов неименованного канала в системе нет.

Если оказались закрыты все дескрипторы, через которые мож но было записывать данные в канал, операции чтения (вызовы read()) сначала опустошат внутренний буфер канала, а затем будут возвращать 0 (ситуация конец файла ).

Если, наоборот, оказались закрыты все дескрипторы, через ко торые можно было из канала читать, то первая же попытка записи в канал приведет к тому, что попытавшийся осуществить запись процесс получит сигналSIGPIPE. По умолчанию этот сигнал завер шает процесс. Вызовwrite()при этом возвращает -1, что может быть обнаружено только в случае, если процесс перехватывает или игнорирует сигналSIGPIPE.

19.2 Использование неименованных каналов для по строения конвейеров Конвейером называется способ запуска нескольких программ, при кото ром информация, выдаваемая первой программой на стандартный вывод, по ступает второй программе на стандартный ввод, вывод второй программы на ввод третьей программе и т.д. Мы уже встречались с конвейерами при обсуждении возможностей командного интерпретатора ОС Unix.

Обычно конвейеры реализуются с помощью неименованных каналов. Для этого необходимо соответствующим образом связать потоки стандартного ввода и вывода (то есть дескрипторы 0 и 1) в процессах, составляющих кон вейер, с концами канала.

Очень важно при этом закрыть все лишние дескрипторы, связанные с данным каналом, во всех процессах, вовлеченных в решение задачи. Програм мы в ОС Unix, как правило, пишутся так, чтобы работать до возникновения ситуации конец файла на потоке стандартного ввода;

такая ситуация мо жет возникнуть на канале только в случае, если все дескрипторы записи окажутся закрыты. Таким образом, наличие лишнего открытого дескрипто ра записи нарушит нормальную работу конвейера. С другой стороны, после исчезновения процесса, для которого предназначены генерируемые програм мой данные, продолжение выполнения программы обычно бессмысленно. Ес ли с исчезновением следующего элемента конвейера закроется последний дескриптор, открытый на чтение из канала, то пишущий процесс будет снят сигналомSIGPIPE. Если же где-то останется еще хотя бы один открытый дескриптор для чтения, процесс будет просто заблокирован;

возможно, это блокирует выполнение еще каких-то задач, которые дожидаются завершения этого процесса.

Рассмотрим для примера конвейер ls -lR | grep ’^d’ Программа на C, выполняющая те же действия, будет выглядеть так:

int main() { int fd[2];

pipe(fd);

/* создаем канал для связи */ if(fork()==0) { /* процесс для выполнения ls -lR */ close(fd[0]);

/* читать из канала не нужно */ dup2(fd[1], 1);

/* станд. вывод - в канал */ close(fd[1]);

/* fd[1] больше не нужен */ /* запускаем ls -lR */ execlp("ls", "ls", "-lR", NULL);

/* не получилось, сообщаем об ошибке */ perror("ls");

exit(1);

} if(fork()==0) { /* процесс для выполнения grep */ close(fd[1]);

/* писать в канал не нужно */ dup2(fd[0], 0);

/* станд. ввод - из канала */ close(fd[0]);

/* fd[0] больше не нужен */ /* запускаем grep */ execlp("grep", "grep", "^d", NULL);

/* не получилось, сообщаем об ошибке */ perror("grep");

exit(1);

} /* в родительском процессе закрываем оба конца канала */ close(fd[0]);

close(fd[1]);

/* дожидаемся завершения обоих потомков */ wait(NULL);

wait(NULL);

return 0;

} 19.3 Именованные каналы (FIFO) Именованные каналы по сути подобны неименованным, с той разницей, что именованному каналу соответствует файл специального типа (FIFO), раз мещаемый в файловой системе. Таким образом, к именованному каналу мо гут присоединяться процессы, не имеющие родственных связей;

более того, закрытие всех дескрипторов, отвечающих за чтение из такого канала или за запись в такой канал еще не означает, что канал более не пригоден для работы, т.к. в любой момент такие дескрипторы могут появиться вновь.

Для создания файла FIFO используется функция int mkfifo(const char *pathname, int permissions);

Первый параметр задает имя файла, второй - права доступа к нему (ана логично вызовамopen()иmkdir()). Права, естественно, модифицируются параметромumask. Функция возвращает -1 в случае ошибки, 0 - в случае успеха.

При создании файла FIFO система не создает сам объект канала;

это происходит только тогда, когда какой-либо процесс открывает файл FIFO с помощью вызоваopen()на чтение или запись, причем объект канала про должает существовать до тех пор, пока существует хотя бы один связанный с ним дескриптор, после чего уничтожается. Уничтожение объекта канала не означает уничтожения файла FIFO: после закрытия всех дескрипторов файл остается на месте и может быть снова открыт каким-либо процессом, после чего объект канала снова появится.

Прежде чем начать передачу данных, канал необходимо открыть с обоих концов. Обычно попытка открыть канал с одной из сторон блокируется до тех пор, пока кто-либо не откроет второй конец канала.

Поведение именованного канала при закрытии последнего из дескрипто ров, отвечающих за один из концов, полностью аналогично поведению неиме нованного канала в таких же случаях, то есть попытка читать из канала, у которого закрылся последний пишущий дескриптор, приводит к ситуации конец файла, а попытка писать в канал, у которого закрылся последний чи тающий дескриптор, приводит к получению сигналаSIGPIPE. Разница здесь только в том, что оба случая не являются фатальными;

так, после получения ситуации конец файла, вообще говоря, возможно, что один из следующих вызововread()прочитает с того же дескриптора какие-то данные. Это про изойдет, если какой-то другой процесс снова откроет тот же канал на запись.

При этом все время, пока ни одного пишущего дескриптора в системе нет, read()будет продолжать возвращать 0 (сигнализировать о конце файла).

Лекция 20 Отображение файлов в виртуальное адрес ное пространство;

разделяемая память В OC Unix предусмотрена возможность отображения содержимого неко торого файла в виртуальное адресное пространство процесса. В результате такого отображения появляется возможность работы с данными в файле, как с обычными переменными в оперативной памяти, то есть, например, с помо щью присваиваний.

Отображение осуществляется системным вызовом void *mmap(void *start, int length, int protection, int flags, int fd, int offset);

Перед вызовомmmap()необходимо открыть файл с помощьюopen();

вызов mmap()принимает дескриптор файла, подлежащего отображению, в качестве параметраfd. Параметрыoffsetиlengthзадают, соответственно, позицию начала отображаемого участка в файле и его длину. Здесь необходимо за метить, что и длина, и позиция должны быть кратны некоторому предопре деленному числу, называемому размером страницы1. Его можно узнать с помощью функции int getpagesize();

Параметрprotectionвызоваmmap()задает режим доступа к получаемо му участку виртуальной памяти. Для этого служат константыPROT_READ, PROT_WRITEиPROT_EXEC, которые можно объединять операцией побитового или. Как ясно из названия, первые две константы соответствуют досту пу на запись и чтение. Третья позволяет передавать управление в область отображения, то есть исполнять там код;

это используется, например, при подгрузке динамических библиотек. Существует также константаPROT_NONE, соответствующая запрету доступа любого вида.

Задаваемый параметромprotectionдоступ должен быть совместим с ре жимом, в котором был открыт файл: так, если файл открыт в режиме толь ко чтение, то есть в вызовеopen()был использован флажокO_RDONLY, то попытка отобразить файл в память с режимом, допускающим запись, вызо вет ошибку.

Заметим, размер страницы дляmmap()не имеет, вообще говоря, прямого отношения к размеру стра ницы виртуальной памяти В качестве параметраflagsнеобходимо указать либоMAP_SHARED, либо MAP_PRIVATE(в этом случае изменения, производимые в виртуальном адрес ном пространстве, никак на файле не отразятся). Кроме того, к одному из этих двух флагов можно добавить через операцию побитового или флажки дополнительных опций. Среди этих опций естьMAP_ANONYMOUS, позволяющая создать просто область разделяемой памяти (без файла);

в этом случае па раметрыfdиoffsetигнорируются.

Память, выделенная с помощьюmmap()с указаниемMAP_ANONYMOUS, от личается от обычной тем, что при копировании процесса вызовомfork()она не копируется, а становится доступной из обоих процессов, то есть изменения, сделанные в такой памяти дочерним процессом, будут доступны родительско му и наоборот.

Параметрstartпозволяет указать системе, в каком месте нашего адрес ного пространства нам хотелось бы видеть новую область памяти. Обычно пользовательские программы не используют эту возможность;

в качестве па раметраstartможно передатьNULL, тогда система сама выберет свободную область вирнуального адресного пространства.

Вызовmmap()возвращает указатель на созданную область виртуальной памяти. Обычно этот указатель преобразуют к другому типу, например к char*.

В случае ошибкиmmap()возвращает значениеMAP_FAILED, равное -1, пре образованной к типуvoid*.

Приведем пример:

int fd;

char *ptr;

fd = open("file.dat", O_RDWR);

if(fd == -1) { /*... обработка ошибки... */ } ptr = (char*) mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_SHARED, fd, 0);

if(ptr == MAP_FAILED) { /*... обработка ошибки... */ } После выполнения этих действий выражение ptr[25] будет равно зна чению 26го байта в файле "file.dat", причем операция присваивания ptr[25] = ’a’занесет в этот байт символ’a’.

Рассмотрим другой пример:

int *ptr;

ptr = (char*) mmap(NULL, 4096, PROT_READ|PROT_WRITE, MAP_SHARED|MAP_ANONYMOUS, 0, 0);

if(ptr == MAP_FAILED) { /*... обработка ошибки... */ } if(fork() == 0) { /*... дочерний процесс... */ } else { /*... родительский процесс... */ } В этом примере родительский и дочерний процессы имеют доступ к одному и тому же массиву целых чисел (длиной 1024 элемента, если считать, чтоint занимает 4 байта). Массив доступен через указательptr, так что если один из процессов сделает присваиваниеptr[77] = 120, то в обоих процессах выражениеptr[77]будет иметь значение 120.

Отменить отображение, созданное вызовомmmap(), можно с помощью вы зова int munmap(void *start, int lenght);

Физическую запись в файл изменений, сделанных в области отображения, система может произвести не сразу. Если необходимо гарантировать, что изменения физически записаны на диск, можно воспользоваться вызовомmsync(). Изучение этого вызова оставляем читателю для самостоятельной работы.

21 Взаимодействие процессов через псевдотер минал Как уже говорилось, в ОС Unix важное значение имеет понятие термина ла. В некоторых случаях терминал приходится эмулировать программно например, в случае, если мы получаем доступ к машине удаленно (по компью терной сети), либо при запуске программыxterm. В обоих случаях процессы, запускаемые нами (на удаленной машине либо в окошкеxterm), работают под управлением виртуального терминала (псевдотерминала). Ядро обслу живает эти процессы точно таким же образом, как и запущенные на консоли, с той только разницей, что функционирование физического терминала эму лируется неким процессом. В случае удаленного доступа таким эмулятором является сервер удаленного доступа (программа, принимающая соединения на удаленной машине). Программаxtermэмулирует терминал сама.

Чтобы понять, в чем заключается функционирование терминала, рассмот рим простейший пример - нажатие комбинации клавишCtrl-C. Известно, что при этом активная программа получает сигналSIGINT;

вопрос только в том, откуда этот сигнал берется. Ясно, что обычный терминал - устройство, передающее и принимающее данные, - ничего не знает о сигналах ОС Unix (и вообще может работать с разными операционными системами). Поэтому ло гично предположить, что сигнал генерирует сама система, получив от терми нала некий специальный символ. Это действительно так: по нажатиюCtrl-C в действительности генерируется символ с кодом 3 (вообще,Ctrl-Aгенериру ет 1,Ctrl-B- 2, и т.д.). Получив этот символ, драйвер терминала рассылает всем процессам основной группы в текущем сеансе под управлением данного терминала сигналSIGINT. Кстати, с помощью функцииtcsetattr()драй вер терминала можно перепрограммировать, чтобы он отправлялSIGINTпо какой-либо другой комбинации клавиш, тогда символ с кодом 3 будет просто отправлен работающей программе на стандартный ввод.

Рассмотрим ситуацию с программойxterm. Ясно, что при нажатииCtrl-C получитьSIGINTдолжна не сама программаxterm, а те процессы, которые запущены в ее окошке. Собственно говоря, сама по себе программаxterm, будучи оконным приложением, и не получает никакогоSIGINT, по крайней мере, когда активно именно ее окно и мы нажалиCtrl-C. Вместо этого она получает клавиатурное событие от системы XWindow, свидетельствующее о нажатии комбинации клавиш. Но генерировать сигнал для запущенных под ее управлением процессов ей не нужно, достаточно передать символ с кодом 3 драйверу псевдотерминала, и драйвер поступит точно так же, как если бы на месте программы был настоящий терминал - то есть перехватит символ и вместо него выдаст сигналSIGINT.

Примерно так же обстоят дела и при нажатииCtrl-D. Программеxterm нет необходимости закрывать канал связи с активной программой, вполняю щейся в ее окошке, тем более что это и нельзя делать, ведь сеанс однимEOF’ом не заканчивается, в нем могут быть и другие запущенные программы2. Вме сто этого программаxtermпросто передает драйверу терминала символ, со ответствующий комбинацииCtrl-D(то есть символ с кодом 4). Получив его, драйвер терминала обеспечит, чтобы ближайший вызовread(), выполненный на поддерживаемом им логическом терминале, вернул 0 (то есть сигнализи ровал о ситуации конец файла ).

Таким образом, псевдотерминал как объект ядра имеет два двусторонних канала связи, один для программы, эмулирующей функционирование терми нала (в нашем примере этоxterm), второй для программ, выполняющихся под управлением нашего терминала. Программа, эмулирующая терминал, в данном виде взаимодействия называется главной (master), а работающие под управлением терминала - подчиненными (slaves).

Чтобы создать псевдотерминал, главная программа вызывает функцию int getpt();

Представьте, что вы в окошкеxterm’а запустили командуcat, потом нажалиCtrl-D, а вместо того, чтобы вернуться в командный интерпретатор,xtermзакрылся возвращающую дескриптор канала связи с псевдотерминалом (для главной программы). При этом в файловой системе появляется файл устройства, от крытие которого позволит присоединиться к тому же псевдотерминалу уже со стороны подчиненных программ. Это логическое устройство называется подчиненный псевдотерминал (англ. pseudoterminal slave, сокращенно pts).

Затем необходимо применить к полученному дескриптору последователь но функции int grantpt(int fd);

int unlockpt(int fd);

Первая из них изменяет принадлежность файла устройства подчиненного псевдотерминала так, что он становится доступен владельцу текущего про цесса. Перед вызовомgrantpt()программа, эмулирующая терминал, может, например, сменить свойuidс суперпользовательского наuidконкретного пользователя.

Вторая функция разрешает открытие файла псевдотерминала с помощью вызоваopen()(до этого он недоступен к открытию, с тем чтобы главная программа имела возможность установить права доступа к нему до того, как кто-либо его откроет).

После этого псевдотерминал готов к работе, и его можно открыть с по мощьюopen(). Например, можно создать дочерний процесс, там закрыть потоки стандартного ввода, вывода и ошибок, после чего открыть псевдотер минал и связать его дескриптор со всеми тремя потоками, а потом выполнить execдля вызова подчиненной программы. Узнать имя файла устройства под чиненного псевдотерминала можно с помощью функции char *ptsname(int master_fd);

гдеmaster_fd- дескриптор, полученный отgetpt().

Всю работу, связанную с созданием описанной связки главный-подчиненный, можно вы полнить и проще, с помощью одной функции:

int openpty(int *master, int *slave, char *name, struct termios *termp, struct winsize *winp);

Параметрыmasterиslaveзадают адреса переменных, в которые следует записать дескрип торы, связанные, соответственно, с главным и подчиненным каналами связи с псевдо терминалом. Параметрnameуказывает на буфер, куда следует записать имя подчиненного псевдотерминала, параметрыtermpиwinpзадают режим работы псевдотерминала. В каче стве любого из последних трех параметров можно передать нулевой указатель.

22 Краткие сведения о трассировке Трассировка применяется в основном при отладке программ. В режиме трассировки один процесс (отладчик) контролирует выполнение другого про цесса (отлаживаемой программы), может остановить его, просмотреть и из менить содержимое его памяти, выполнить в пошаговом режиме, установить точки останова, продолжить выполнение до точки останова или до системно го вызова, и т.п.

В ОС Unix для поддержки трассировки введен системный вызов int ptrace(int request, int pid, void *addr, void *data);

В качестве параметраrequestвызов получает одну из возможных команд (какие конкретно действия, связанные с трассировкой, требуются). Интер претация остальных параметров зависит от команды.

Начать трассировку можно двумя способами: запустить трассируемую программу с начала или присоединиться к существующему (работающе му) процессу. В первом случае отладчик делаетfork(), порожденный про цесс сначала устанавливает режим отладки (вызываетptrace()с командой PTRACE_TRACEME), затем делаетexecпрограммы, подлежащей трассировке.

Сразу послеexecсистема останавливает трассируемый процесс и отправля ет родительскому процессу (отладчику) сигналSIGCHLD. Отладчик должен дождаться этого момента с помощью вызовов семействаwait, которые в дан ном случае будут ожидать не окончания дочернего процесса, а его останова для трассировки. Далее отладчик может заставить отлаживаемый процесс выполнить один шаг с помощью командыPTRACE_SINGLESTEP, продолжить его выполнение с помощьюPTRACE_CONT, узнать содержимое регистров с по мощьюPTRACE_GETREGS, и т.п.

Для присоединения к существующему процессу используется вызов ptrace()с командойPTRACE_ATTACH. Следует отметить, что при этом отлад чик во многих смыслах начинает выполнять роль родительского процесса по отношению к отлаживаемому;

в частности, сигналыSIGCHLDпосылают ся теперь отладчику, а не исходному родительскому процессу, хотя функция getppid()в отлаживаемом процессе продолжает возвращать идентификатор настоящего родительского процесса.

Лекция 23 Взаимодействие по сети. Сокеты 23.1 Понятие протокола. Модель ISO OSI Под протоколом обмена (или для краткости просто протоколом ) обыч но понимается набор соглашений, которым должны следовать участники об мена информацией1, чтобы понять друг друга.

При любом осмысленном взаимодействии по компьютерной сети задей ствуется сразу несколько протоколов, относящихся к разным уровням. Так, модем, с помощью которого мы вошли в сеть, следует протоколу, фиксиру ющему правила перевода цифровых данных в аналоговый сигнал, переда ющийся по телефонной линии, и обратно. Одновременно запущенный нами браузер связывается с сайтом в сети Internet, используя транспортный прото кол TCP. Сервер и браузер обмениваются информацией, используя протокол HTTP (hypertext transfer protocol).

Существует стандартная модель (ISO/OSI), предполагающая разделе ние всех сетевых протоколов на семь уровней. ISO расшифровывается как International Standard Organization (организация, утвердившая соответству ющий стандарт), OSI означает Open Systems Interconnection (буквально пере водится как взаимосоединение открытых систем, но обычно при переводе используется слово взаимодействие ).

Модель включает семь уровней:

• Физический. Соглашения об использовании физического соединения между машинами, включая количество проводов в кабеле, частоту и другие характеристики сигнала, и т.п.

• Канальный. Соглашения о том, как будет использоваться физическая среда для передачи данных;

это включает, например, коррекцию оши бок • Сетевой. Компьютерная сеть обычно состоит из множества каналов, соединяющих компьютеры. Некоторые компьютеры, называемые шлю зами, подключаются к нескольким каналам одновременно и передают пакеты из одного канала в другой. Сетевой уровень протоколов опре деляет соглашения о том, как данные будут передаваться по сети, так, чтобы из любой точки сети можно было передать данные в любую дру Это не обязательно должны быть компьютеры. Скажем, азбука Морзе также является своего рода протоколом;

более сложный пример некомпьютерного протокола - правила радиообмена между пилотами самолетов и наземными диспетчерами.

гую точку сети, вне зависимости от того, по скольким каналам придется передавать информацию, и сколько шлюзов при этом будет задейство вано. Сетевой уровень отвечает за адресацию, маршрутизацию пакетов и т.п.

• Транспортный. Пакеты, передаваемые по сети с помощью протоколов сетевого уровня, обычно ограничены в размерах и, кроме того, могут доставляться не в том порядке, в котором были отправлены, теряться, а в некоторых случаях искажаться. Обычно прикладным программам требуется более высокий уровень сервиса, обеспечивающий надежность доставки данных и простоту работы. За это отвечают протоколы транс портного уровня;

реализующие их программы сами следят за доставкой пакетов, отправляя и анализируя соответствующие подтверждения, ну меруют пакеты и рассатвляют их в нужном порядке после получения, и т.п.

• Сеансовый. Определяет порядок проведения сеанса связи, очеред ность запросов и т.п.

• Представительный. На этом уровне определяются правила представ ления данных, в частности, кодировка, правила представления двоич ных данных текстом, и т.п.

• Прикладной. Протоколы этого уровня определяют, как конечные при ложения будут использовать соединения для решения конкретных за дач, для которых они предназначены.

Для упрощения запоминания названий уровней модели ISO/OSI существует мнемониче ская фраза All People Seem To Need Data Processing ( всем людям, похоже, нужна обра ботка данных ). Первые буквы слов этой фразы соответствуют первым буквам английских названий уровней модели (Application, Presentation, Session, Transport, Network, Datalink и Physical). Аналогичной русской фразы автору пособия, к сожалению, не встречалось.

23.2 Сокеты. Семейства адресации и типы взаимодей ствия Дать строгое определение сокета достаточно сложно. Ограничимся заме чанием, что сокет (англ. socket) - это объект ядра операционной системы, через который происходит сетевое взаимодействие2. В ОС Unix с сокетом свя зывается файловый дескриптор, то есть, например, работа с сокетом может быть завершена обычным вызовомclose().

Для идентификации сокетов (или, точнее, абонентов связи) в сетях ис пользуются адреса. В зависимости от используемых протоколов адреса могут Это нельзя считать определением сокета хотя бы по той причине, что взаимодействие по сети бывает основано не только на сокетах, а основанное на сокетах взаимодействие не обязательно происходит по сети.

выглядеть совершенно по-разному. Так, в ныне используемом в сети Internet наборе протоколов под общим названием TCP/IP адрес сокета состоит из двух частей: ip-адреса (4 байта, записывается в виде четырех десятичных чи сел через точку, например 192.168.10.12) и порта (двубайтовое целое число).

В перспективе возможен переход Internet на протокол IPv6 (ныне исполь зуемый называется IPv4), в котором ip-адрес будет занимать 16 байт и запи сываться в виде восьми групп по четыре шестнадцатиричные цифры, напри мер12ff:2001:0055:2eab:0767:1212:f1b1:a00a. Ясно, что для представле ния таких адресов необходимы совершенно иные структуры данных.

В сетях, построенных по технологии компании Novell, используется стек протоколов IPX/SPX. В рамках этих протоколов адрес сокета состоит из трех частей: 4х-байтного номера сети, 6-байтного номера машины (хоста) и 2-байтного номера сокета.

Существуют и другие семейства протоколов. Кроме того, отдельный спе циальный вид сокетов предназначен для связи процессов в рамках одной машины;

в качестве адресов такие сокеты используют имена специальных файлов в файловой системе.

Несмотря на такие различия, между различными видами взаимодействия очень много общего. В любом случае, было бы категорически неприемлемо модифицировать интерфейс ядра операционной системы (и, соответственно, переделывать все прикладное программное обеспечение) при добавлении под держки очередного семейства протоколов. Именно поэтому введена подси стема сокетов, представляющая собой своего рода общий знаменатель между всеми видами сетевого взаимодействия процессов. При создании сокета ука зывается, к какому семейству адресации (англ. address family) данный сокет будет принадлежать. Набор поддерживаемых семейств может быть расши рен добавлением соответствующих модулей в ядро и написанием прикладных программ, работающих с новыми адресами;

при этом системные вызовы оста нутся прежними, а значит, не придется переделывать системные библиотеки и программы, не использующие новые протоколы.

Кроме используемого семейства адресации, при создании сокета необхо димо задать тип взаимодействия. Мы будем рассматривать только два из них: дейтаграммный и потоковый.

При дейтаграммном соединении на сокете доступны две основные опера ции: передача пакета и прием пакета данных, причем размер пакета, вообще говоря, ограничен (но a priori размер этого ограничения неизвестен). Пере данный пакет может быть потерян или, наоборот, случайно сдублирован (то есть получено будет два или более одинаковых пакета). Два переданных паке та могут прийти получателю в обратном порядке. Соответственно, при таком режиме работы обеспечение надежности ложится на пользовательскую про грамму (приложение).

Потоковый тип взаимодействия предоставляет прикладному программи сту иллюзию надежного двунаправленного канала передачи данных. Данные могут быть записаны в канал порциями любого размера;

гарантируется, что на другом конце данные либо будут получены без потерь и в том же порядке, либо не будут получены вообще (соединение в этом случае будет разорвано с фиксацией ошибки). В этом случае заботу о передаче подтверждений, о расстановке пакетов в исходном порядке, о повторной передаче потерянных пакетов и т.п. берет на себя операционная система.

Сокет в ОС Unix создается с помощью вызова int socket(int address_family, int type, int protocol);

Параметрaddress_familyзадает используемое семейство адресации. Мы бу дем рассматривать два из них:AF_INETдля взаимодействия по сети посред ством протоколов TCP/IP (адрес сокета в этом случае представляет собой пару ip-адрес/порт) иAF_UNIXдля взаимодействия в рамках одной машины (в этом случае адрес сокета представляет собой имя файла).

Параметрtypeзадает тип взаимодействия. Здесь можно использовать константуSOCK_STREAMдля потокового взаимодействия иSOCK_DGRAMдля дейтаграммного. Существуют и другие типы, но их мы рассматривать не будем.

Наконец, последний параметр задает конкретный используемый прото кол. Для рассматриваемых нами двух семейств адресации и двух типов взаи модействия протокол однозначно определяется значениями первых двух па раметров, так что в качестве этого параметра всегда можно указать число 0.

Вызов возвращает -1 в случае ошибки;

в случае успеха возвращается но мер файлового дескриптора, связанного с созданным сокетом.

23.3 Работа с адресами сокетов. Вызовbind() Связывание сокета с конкретным адресом производится вызовомbind():

int bind(int sockfd, struct sockaddr *addr, int addrlen);

гдеsockfd- дескриптор сокета, полученный в результате выполнения вы зоваsocket();

addr- указатель на структуру, содержащую адрес;

наконец, addrlen- размер структуры адреса в байтах.

Реально в качестве параметра addr используется не структура типа sockaddr, а структура другого типа, который зависит от используемого се мейства адресации.

В семействеAF_INETиспользуется структураstruct sockaddr_in, уме ющая хранить пару IP-адрес + порт. Эта структура имеет следующие по ля:

•sin_family- обозначает семейство адресации (в данном случае значе ние этого поля должно быть установлено вAF_INET).

•sin_port- задает номер порта в сетевом порядке байт, который, во обще говоря, может отличаться от порядка байт, используемого на дан ной машине. Соответственно, значение для занесения в это поле должно быть получено из выбранного номера порта вызовом функцииhtons()3.

•sin_addr- задает IP-адрес. Полеsin_addrсамо является структурой, имеющей лишь одно поле с именемs_addr, которое хранит ip-адрес в виде беззнакового четырехбайтного целого.

В семействеAF_UNIXиспользуется структураstruct sockaddr_un, в ко торой можно хранить имя файла. Эта структура состоит из двух полей:

•sun_family- обозначает семейство адресации (в данном случае значе ние этого поля должно быть установлено вAF_UNIX).

•sun_path- массив на 108 символов, в который непосредственно запи сывается строка имени файла.

Вызовbind()возвращает 0 в случае успеха, -1 в случае ошибки. Учти те, что существует множество ситуаций, в которых вызовbind()может не пройти;

например, ошибка произойдет в случае попытки использования при вилегированного номера порта (от 1 до 1023) или порта, который на данной машине уже кем-то занят (возможно, другой вашей программой). Поэтому обработка ошибок при вызовеbind()особенно важна.

Кроме вызоваbind()структуры типовsockaddr_XXXиспользуются во многих других случаях: везде, где необходимо задать адрес сокета.

23.4 Прием и передача дейтаграмм Рассмотрим работу с сокетами дейтаграммного типа.

Pages:     | 1 || 3 | 4 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.