domingo, 21 de marzo de 2010

Resume octava clase

Estructural del Acceso Directo a Memoria (DMA) (M)

Utilizado por dispositivos E/S de alta velocidad capaces de transmitir información a una velocidad muy cercana a la de la memoria.

El controlador del dispositivo transfiere bloques de datos del buffer de almacenamiento directamente a la memoria principal sin intervención de la CPU

Solo una interrupción es generada por bloque, más bien que una interrupción por byte.

Los sistemas de almacenamiento se organizan por jerarquías

Ø Velocidad

Ø Costo

Ø Volatilidad: Capacidad de persistencia

Caching: es la copia de información en un sistema de almacenamiento más rápido; la memoria principal puede verse como el último cache para el almacenamiento secundario.

Jerarquía de los dispositivos de almacenamiento

5 niveles:

0:registres

1: on a chip

Protección en modo Hardware

Ø Operación en modo dual

ü En este modo se comparten los recursos del SO, por lo tanto no se puede permitir que los errores de un programa perjudiquen el funcionamiento de otros.

ü Proporciona soporte al hardware para diferenciar entre al menos dos modos de operación

1. Modo usuario: El usuario es el encargado de ejecutar las acciones.

2. Modo monitor: Llamada también modo supervisor o modo del sistema. Ejecución realizada por parte del sistema operativo.

Ø Operación en modo dual (2)

ü Se adiciona al hardware un bit de modo para indicar el modo actual: monitor (0) ó usuario (1).

ü Cuando sucede una interrupción o fallo, el hardware se cambia a modo monitor.

ü Las instrucciones privilegiadas solo pueden ser ejecutadas en el modo monitor.

Ø Protección de E/S

ü Todas las instrucciones son privilegiadas

ü Debe asegurarse que el programa usuario no pueda tener el control del computador en el modo supervisor

Ø Protección de memoria

ü Debe proveer protección de memoria al menos para el vector de interrupciones y el vector de las rutinas de servicios de interrupción

ü Se agregan dos registros que determinan el rango de las direcciones válidas que un programa pueda acceder:

· Registro base: Contiene la dirección legal física más pequeña.

· Registro límite: Contiene el tamaño del rango

· La memoria fuera del rango es protegida

Ø Protección de CPU

ü Temporizador: Interrumpe al computador después de un periodo específico para garantizar que el sistema operativo mantenga el control.

· El temporizador se decrementa por cada pulsación del reloj

· Cuando el temporizador alcanza el valor de 0, ocurre una interrupción

ü El temporizador se utiliza generalmente para implementar tiempo compartido.

ü El temporizador también se utiliza para calcular el tiempo actual.

La carga del temporizador es una instrucción privilegiada.

No hay comentarios:

Publicar un comentario