Все о моделировании в Компас-3D LT
   Главная Статьи Файлы Форум Ссылки Категории новостей
April 26 2024 07:38:21   
Навигация
Главная
Статьи
Файлы
FAQ
Форум
Ссылки
Категории новостей
Обратная связь
Фото галерея
Поиск
Разное
Карта Сайта
Популярные статьи
Что необходимо ... 65535
4.12.1 Професси... 32799
Учимся удалять!... 31910
Примеры, синони... 23297
Просмотр готовы... 22524
Декартовы коорд... 22052
FAST (методика ... 21342
содержание - се... 20565
Просмотр готовы... 19165
Работа с инстру... 14626
Сейчас на сайте
Гостей: 1
На сайте нет зарегистрированных пользователей

Пользователей: 9,955
новичок: Logyattella
Друзья сайта
Ramblers Top100
Рейтинг@Mail.ru

Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ по Delphi
Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog
12.1 ПРОБЛЕМЫ, СВЯЗАННЫЕ С МНОГОПРОЦЕССОРНЫМИ СИСТЕМАМИ
В главе 2 мы говорили о том, что защита целостности структур данных ядра системы UNIX обеспечивается двумя способами: ядро не может выгрузить один процесс и переключиться на контекст другого, если работа производится в режиме ядра, кроме того, если при выполнении критического участка программы обработчик возникающих прерываний может повредить структуры данных ядра, все возникающие прерывания тщательно маскируются. В многопроцессорной системе, однако, если два и более процессов выполняются одновременно в режиме ядра на разных процессорах, нарушение целостности ядра может произойти даже несмотря на принятие защитных мер, с другой стороны, в однопроцессорной системе вполне достаточных.
struct queue {} *bp, *bp1;
bp1-›forp = bp-›forp;
bp1-›backp = bp;
bp-›forp=bp1;
/* рассмотрите возможность переключения контекста в этом месте */
bp1-›forp-›backp =b p1;
Рисунок 12.2. Включение буфера в список с двойными указателями
В качестве примера рассмотрим фрагмент программы из главы 2 (Рисунок 12.2), в котором новая структура данных (указатель bp1) помещается в список после существующей структуры (указатель bp). Предположим, что этот фрагмент выполняется одновременно двумя процессами на разных ЦП, причем процессор A пытается поместить вслед за структурой bp структуру bpA, а процессор B структуру bpB. По поводу сопоставления быстродействия процессоров не приходится делать никаких предположений: возможен даже наихудший случай, когда процессор B исполняет 4 команды языка Си, прежде чем процессор A исполнит одну. Пусть, например, выполнение программы процессором A приостанавливается в связи с обработкой прерывания. В результате, даже несмотря на блокировку остальных прерываний, целостность данных будет поставлена под угрозу (в главе 2 этот момент уже пояснялся).
Ядро обязано удостовериться в том, что такого рода нарушение не сможет произойти. Если вопрос об опасности возникновения нарушения целостности оставить открытым, как бы редко подобные нарушения ни случались, ядро утратит свою неуязвимость и его поведение станет непредсказуемым. Избежать этого можно тремя способами:
1. Исполнять все критические операции на одном процессоре, опираясь на стандартные методы сохранения целостности данных в однопроцессорной системе;
2. Регламентировать доступ к критическим участкам программы, используя элементы блокирования ресурсов;
3. Устранить конкуренцию за использование структур данных путем соответствующей переделки алгоритмов.
Первые два способа здесь мы рассмотрим подробнее, третьему способу будет посвящено отдельное упражнение.
Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста залогиньтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Случайные статьи
10.1.2.6 Другие фу...
Оглавление
О легальности испо...
2.2.2.3 Переходы и...
Другие виды погреш...
Настройки телефона...
4.12.3.3 Цифровые ...
6.7 ВЫВОДЫ
Глава 27. Garmin G...
8.1.4 Управление п...
3.2 Методы доступ...
содержание - сетев...
Тип и вхож...
Рекурсивная связь
Как правильно уста...
2.2. Понимание ко...
Кольцевая топология
Частотная и фазова...
10.3.3 Терминальн...
5.8 СОЗДАНИЕ СПЕЦИ...
9.2.2 "Сборщик" ст...
Что представляет с...
Принцип 1. Как мож...
9.5 УПРАЖНЕНИЯ
8.1.1 Алгоритм
Непереносимые (нет...
Глава 8. Acer n35
6. Программные про...
Решение проблемы с...
3.2 СТРУКТУРА ОБЛ...
Цена до 350 долларов
Datum
Меры предосторожности
Реинжиниринг проце...
13.3 "ПРОЗРАЧНЫЕ" ...
11.2.3 Семафоры
Определение связи
Протоколы канально...
6.5.8 Копирование ...
Дополнительные уст...
Мини-чат
Вам необходимо залогиниться.

Нет присланных сообщений.
Copyright © 2009