欢迎来到天天文库
浏览记录
ID:58783319
大小:1.99 MB
页数:261页
时间:2020-10-03
《操作系统第5章-第9章(华中科技大学版)ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、5.1资源管理概述OS的资源:包括各种硬件资源和软件资源。根据对资源的使用方式,可将资源分为:●共享资源。如:CPU、内存空间、磁头、可重入的程序等使用方式:只让用,不让占●独占资源。如:打印机、卡片输入机互斥的变量、队列、表格、文件等会修改的数据使用方式:只要不释放,系统不能强行收回★1一、资源管理的一般功能1、构造描述资源的数据结构操作系统通过这些数据结构而感知到资源的存在,并对资源进行管理这些数据结构,应包含描述资源的:物理名(内部标识)、逻辑名(用户定义的名称)分配状态类型、地址、等所有信息★23.实施资源的分配(及回收)根据分配原则,将资源分配给请
2、求的用户并完成相应操作。如:CPU:恢复现场内存:将程序调入内存、改内存分配标志独占资源:上锁2.制定资源的分配原则决定资源应先分给谁(当有多个进程请求时)何时分配,分配多少等问题当资源使用完毕后,收回资源★34.存取控制和安全保护对资源的存取进行控制并对资源实施安全保护措施(如:内存、文件的保护)5.其他的特殊功能★4三.资源的分配方式(接受者)1.静态分配(接受者是作业)系统在调度一个作业运行时:根据作业的需求进行资源的分配在作业运行完毕后,才收回所分配的全部资源2.动态分配(接受者是进程)在进程的运行过程中,根据进程提出的请求进行资源的分配资源使用完毕
3、(共享)、或被进程释放(独占)后回收该资源★5四.资源的分类为了简化系统的设计,对不同的资源,可采用不同的方式进行分类。常用的分类方式有:1.硬件资源和软件资源硬件:如处理机、主存、外部设备软件:如文件、消息、数据结构2.同类资源如:打印机类、显示器类、内存区域等3.虚拟资源和实际资源★6虚拟资源和实际资源用户独占资源A共享资源B请求用户操作系统完成实际资源虚拟资源目的:提高独占资源的利用率★5.3资源分配的策略资源的分配策略指获得资源的先后次序通常的实现方法是:将资源的请求者按某种原则形成一个具有先后次序的请求队列当资源可用时,按队列的次序分配资源★1.先
4、请求先服务(FIFO—FirstInFirstOut)排序原则:按请求的先后排序。即:新产生的请求均排在队尾,分配时在队首按请求的先后次序先后表头适用范围:系统中的一切资源优点:简单、次序不会改变,因此系统开销小缺点:有时显得不合理、系统无法进行干预★9★2.优先调度系统对每个进程(或作业),都指定一个优先级以反映请求资源的紧迫程度表头按优先级的高低高低排序原则:按优先级的高低排序即:新产生的请求,按其优先级的高低插入到队列中相应的位置10优点:系统可进行干预,以优化资源的使用方式优先级的确定:主要由系统定,并可动态改变。如:进程时间片到:收回CPU,优先级
5、降低自动放弃CPU:优先级升高问题:优先级相同的多个请求,如何排序?★缺点:插入时要搜索队列、有时无法用队列实现适用的资源:由于系统开销较大,主要用于系统中的紧缺资源(如处理机)11多优先级队列适用于:每个优先级上,有很多进程排序:优先级不同,所排的队列不同优先级相同,在同一队列中按FIFO排序表头n按请求的先后次序先后表头1按请求的先后次序先后....................高优先级低分配方式:仅当高优先级队列为空时才考虑低优先级队列优点:减少了系统的排序开销★123.针对设备特性的调度思想:分配策略制定的资源访问次序应与资源的实际使用次序相一致目
6、的:提高资源访问的平均速度如:读、写磁盘上的多个扇区时★对数据的访问,涉及到磁头定位的:柱面(磁道):由磁头的直线运动得到耗时较长扇区:通过磁盘的旋转得到,耗时较短盘面:由不同的磁头的得到,不耗时故要根据耗时的长短,依次决定访问次序★例:不好的访问次序好的访问次序:应在磁头的一次移动或磁盘的一周旋转中完成★磁头5.4死锁的概念一.什么是死锁1.死锁的例子(1)交通堵塞★16(2)不恰当的P操作当:mutex=1full=0empty=n时p1( ) p2( ){while(生产未完成) {while(还要继续消费){... {p(mutex)
7、生产一个产品;p(full);;p(empty);从缓冲区中取产品;p(mutex);v(mutex);送一个产品到缓冲区;v(empty);v(mutex);...v(full);消费一个产品;}} }}★17(3)设备的共享例:设系统只有一台打印机(R1),和一台光标记阅读机(R2),由进程p1、p2共享。用信号灯的P、V操作,控制资源的申请和释放其信号灯的设置为:s1:表示R1是否可用,初值为1s2:表示R2是否可用,初值为1讨论资源分配的各个环节,看什么情况是安全的先看资源的请求方式:★18进程P1进程P2p(s1);p(s2);申请R1申请R2
8、......释放R1释放R2v(s1);v(s2);
此文档下载收益归作者所有