Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Ι

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Ι"— Μεταγράφημα παρουσίασης:

1 ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Ι
Κεφάλαιο 6ο: Αδιέξοδα

2 3.1 Εισαγωγή Αδιέξοδο = ένα σύνολο από διεργασίες που δημιουργούν μια κυκλική αλυσίδα όπου κάθε process στην αλυσίδα δεν μπορεί να προχωρήσει και περιμένει για κάποιο γεγονός που μπορεί να προκληθεί μόνο από κάποιο άλλο μέλος της αλυσίδας. Τα γεγονότα για τα οποία περιμένουν οι διεργασίες είναι η απελευθέρωση κάποιου πόρου. Για να χρησιμοποιήσουν κάποιο πόρο οι διεργασίες πρέπει να ακολουθήσουν το εξής πρωτόκολλο. Να: ζητήσουν τους πόρους: Αν δεν είναι διαθέσιμοι (δηλ. κάποια άλλη διαδικασία τους χρησιμοποιεί) τότε η διεργασία που το ζητάει μπλοκάρει. Κλειδώνουν και χρησιμοποιούν τον πόρο, αν είναι ελεύθερος Απελευθερώνουν τον πόρο, όταν τελειώσουν.

3 3.1 Εισαγωγή Αναγκαίες Συνθήκες για Αδιέξοδο:
mutual exclusion (αμοιβαίος αποκλεισμός): Μόνο μια διεργασία μπορεί να χρησιμοποιεί έναν πόρο. Κατοχή και αναμονή (hold & wait): Οι διεργασίες που συμμετέχουν στο αδιέξοδο πρέπει και να κατέχουν κάποιο πόρο αλλά και να περιμένουν για κάποιο πόρο. Μη προεκτοπισμός (No preemption): Μόνο η κατέχουσα διεργασία μπορεί ν' απελευθερώσει τον πόρο - δηλ. ο πόρος δεν μπορεί ν' αφαιρεθεί από τη διεργασία. κυκλική αναμονή (circular wait):  Ν διεργασίες, όπου κάθε διεργασία περιμένει για έναν πόρο που τον κατέχει η επόμενη διεργασία στην αλυσίδα. Να σημειωθεί, ότι οι «πόροι» μπορεί να είναι λογισμικό και υλικό (π.χ. mutex, κλειδιά για αρχεία, ή δίσκοι, εκτυπωτές, τμήματα μνήμης, κ.λπ).

4 Μοντέλα Αδιεξόδων Το πρόβλημα μοντελοποιείται ως εξής:
Δημιουργείται ένας κατευθυνόμενος γράφος. Κόμβοι του γράφου είναι οι διεργασίες και οι πόροι. Η ακμή P  R σημαίνει ότι η διεργασία P περιμένει για τον πόρο R. Η ακμή R  P σημαίνει ότι η διεργασία P κατέχει τον πόρο R. Στο σύστημα υπάρχει deadlock εάν και μόνο εάν ο κατευθυνόμενος γράφος περιέχει ένα κύκλο! Έτσι, το σύστημα μπορεί να χρησιμοποιεί ένα τέτοιο γράφο και έναν αλγόριθμο ανίχνευσης κύκλων για να ανιχνεύει αδιέξοδα.

5 Γενικές Λύσεις Υπάρχουν 4 γενικές στρατηγικές για την αντιμετώπιση του προβλήματος: Στρουθοκαμηλισμός: Κάνε τίποτα. Αποφυγή deadlock (προσέχεις πότε δίνονται οι πόροι στις διεργασίες) Ανίχνευση και ανάνηψη (χρήση του γράφου). Πρόληψη (σιγουρεύει ότι μια από τις 4 αναγκαίες συνθήκες δεν μπορεί να ισχύσει). Στρουθοκαμηλισμός: Η αντιμετώπιση του προβλήματος των αδιεξόδων «κοστίζει» ακριβά. Γι αυτό, πολλά Λ.Σ. επιλέγουν να μην αντιμετωπίζουν καθόλου το πρόβλημα - ούτε καν ανίχνευση!!! Καθιστούν έτσι υπεύθυνες τις εφαρμογές για τη λύση του προβλήματος. Το UNIX ανήκει σ' αυτή την κατηγορία (όπως και όλα τα σύγχρονα Λ.Σ.)... Γιατί;

6 3.2 Αποφυγή Αδιεξόδων Ας υποθέσουμε ότι για κάθε διεργασία, όταν αυτή αρχίζει, το σύστημα γνωρίζει το μέγιστο αριθμό και τον τύπο κάθε πόρου που θα χρειαστεί η διεργασία. Ο «αλγόριθμος του τραπεζίτη» «Banker's algorithm» μπορεί να χρησιμοποιηθεί τότε. Βασίζεται στην έννοια των ασφαλών καταστάσεων (safe states). Ένα σύστημα σε μια χρονική στιγμή βρίσκεται σε μια ασφαλή κατάσταση αν: δεν υπάρχει deadlock, και υπάρχει τρόπος ικανοποίησης των υπόλοιπων αιτημάτων για πόρους (με το να εξυπηρετηθούν οι αιτήσεις των διεργασιών με όποια σειρά).

7 3.2 Αποφυγή Αδιεξόδων Παράδειγμα: Ελεύθεροι πόροι: 3
Αυτό αντιπροσωπεύει μια ασφαλή κατάσταση γιατί: μπορούμε να δώσουμε 2 (απ' τους 3) ελεύθερους πόρους στο P2. όταν τελειώσει θα έχουμε 5 ελεύθερους πόρους που δίνουμε στο P3 και όταν τελειώσει δίνουμε 6 στο P1 και έτσι όλες τελειώνουν χωρίς αδιέξοδο. Αν τώρα το P1 κατείχε 4 (αντί για 3) πόρους το σύστημα δεν θα ήταν σε ασφαλή κατάσταση. Γιατί;

8 Ο αλγόριθμος του τραπεζίτη (Banker's algorithm)
Για κάθε αίτηση για έναν πόρο: Εξέτασε, αν δινόταν ο πόρος, αν το σύστημα θα είναι σε ασφαλή κατάσταση: Αν ναι, τότε δώσε τον πόρο Αν όχι, τότε δεν δίνεται Για να ελεγχθεί αν το σύστημα είναι σε ασφαλή κατάσταση: εξετάζεται το: αν δοθούν οι ελεύθεροι πόροι σε κάποια διεργασία, τότε καλύπτονται οι ανάγκες της; Αν υπάρχει κάποια τέτοια διεργασία, τότε αυτή θεωρείται ότι τελείωσε (ελευθερώνοντας πόρους). Μετά, επαναλαμβάνεται η παραπάνω διαδικασία και αν όλες οι διεργασίες εντέλει θεωρηθούν τελειωμένες, τότε το σύστημα είναι σε ασφαλή κατάσταση. Αλλιώς, δεν είναι.

9 Ο αλγόριθμος του τραπεζίτη (Banker's algorithm)
Ο παραπάνω αλγόριθμος χρησιμοποιείται για συστήματα μ' ένα μόνο τύπο πόρων. Ο αλγόριθμος μπορεί εύκολα να τροποποιηθεί για πολλούς τύπους. Αντί για μια ακέραια μεταβλητή για τους πόρους, υπάρχουν οι εξής πίνακες: Has[N] όπου Ν είναι ο αριθμός τύπων πόρων (δηλ. Has[i], i<=Ν για το process P δείχνει πόσους πόρους τύπου i το P κατέχει). Wants[N] που ορίζεται όμοια και εκφράζει πόσους πόρους κάθε τύπου χρειάζεται κάθε process. Free[N]: δηλώνει πόσους πόρους κάθε τύπου είναι ελεύθερα. Το μεγαλύτερο πρόβλημα του αλγόριθμου αυτού είναι η υπόθεσή του: Είναι πολύ σπάνιο να ξέρουμε από πριν τις αιτήσεις για πόρους που πρόκειται να υποβληθούν αργότερα από κάθε process!

10 3.3 Ανίχνευση και Ανάνηψη Η στρατηγική αυτή βασίζεται στη χρήση του κατευθυνόμενου γράφου που παρουσιάσαμε πριν, αφ' ένός. Αφ' ετέρου, βασίζεται στην ύπαρξη ενός αλγόριθμου που, δεδομένου ενός κατευθυνόμενου γράφου, βρίσκει αν υπάρχει κύκλος. Εφ' όσον ανιχνευθεί ένας κύκλος-deadlock, η ανάνηψη μπορεί να βασισθεί (και συνήθως βασίζεται) στον τερματισμό (killing) μερικών διεργασιών. Η επιλογή της διεργασίας-θύματος: μπορεί να γίνει ανάμεσα στις διεργασίες που συμμετέχουν στο αδιέξοδο. (Τα κριτήρια που χρησιμοποιούνται συνήθως είναι η ηλικία ή ο αριθμός πόρων που κατέχει, κ.λπ). ή μπορεί να γίνει ανάμεσα και σε άλλες διεργασίες π.χ. μπορεί να τερματισθεί μια "μεγάλη" διεργασία που κατέχει πολλά resources για τα οποία περιμένει κάποια διεργασία που είναι σε αδιέξοδο.

11 3.4 Πρόληψη Αδιεξόδων Εγγυώνται, αυτές οι στρατηγικές, ότι μια από τις 4 αναγκαίες συνθήκες δεν μπορεί να συμβεί/ισχύσει. Mutual Exclusion: πολλοί πόροι απαιτούν αποκλεισμό (π.χ. ταινίες, εκτυπωτές, mutex)  δεν μπορούμε σε γενικές γραμμές να τον αποφύγουμε. Hold & Wait: αποφεύγεται αν στη αρχή των διεργασιών γίνουν όλες οι αιτήσεις για όλα τους πόρους που χρειάζονται. Αλλά, όπως προείπαμε, αυτή η πληροφορία δεν υπάρχει. Επίσης ο προεκτοπισμός σε πολλούς τύπους πόρων (π.χ. εκτυπωτές) είναι αδύνατος. Circular Wait: Μπορεί ν' αποφευχθεί με τον εξής τρόπο: σ' όλους τους πόρους δίνεται ένας αύξοντας αριθμός. Όλες οι διεργασίες αναγκάζονται να ζητούν πόρους με την σειρά που αντιστοιχεί στους αριθμούς τους  έτσι δεν μπορεί να προκύψει κυκλική αλυσίδα.

12 Preemptable and Nonpreemptable Resources
Sequence of events required to use a resource: Request the resource. Use the resource. Release the resource. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

13 Resource Acquisition (1)
Figure 6-1. Using a semaphore to protect resources. (a) One resource. (b) Two resources. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

14 Resource Acquisition (2)
Figure 6-2. (a) Deadlock-free code. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

15 Resource Acquisition (3)
Figure 6-2. (b) Code with a potential deadlock. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

16 Introduction To Deadlocks
Deadlock can be defined formally as follows: A set of processes is deadlocked if each process in the set is waiting for an event that only another process in the set can cause. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

17 Conditions for Resource Deadlocks
Mutual exclusion condition Hold and wait condition. No preemption condition. Circular wait condition. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

18 Deadlock Modeling (1) Figure 6-3. Resource allocation graphs. (a) Holding a resource. (b) Requesting a resource. (c) Deadlock. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

19 Deadlock Modeling (2) Figure 6-4. An example of how deadlock occurs and how it can be avoided. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

20 Deadlock Modeling (3) Figure 6-4. An example of how deadlock occurs and how it can be avoided. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

21 Deadlock Modeling (4) Figure 6-4. An example of how deadlock occurs and how it can be avoided. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

22 Deadlock Modeling (5) Strategies for dealing with deadlocks:
Just ignore the problem. Detection and recovery. Let deadlocks occur, detect them, take action. Dynamic avoidance by careful resource allocation. Prevention, by structurally negating one of the four required conditions. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

23 Deadlock Detection with One Resource of Each Type (1)
Figure 6-5. (a) A resource graph. (b) A cycle extracted from (a). Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

24 Deadlock Detection with One Resource of Each Type (2)
Algorithm for detecting deadlock: For each node, N in the graph, perform the following five steps with N as the starting node. Initialize L to the empty list, designate all arcs as unmarked. Add current node to end of L, check to see if node now appears in L two times. If it does, graph contains a cycle (listed in L), algorithm terminates. … Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

25 Deadlock Detection with One Resource of Each Type (3)
From given node, see if any unmarked outgoing arcs. If so, go to step 5; if not, go to step 6. Pick an unmarked outgoing arc at random and mark it. Then follow it to the new current node and go to step 3. If this is initial node, graph does not contain any cycles, algorithm terminates. Otherwise, dead end. Remove it, go back to previous node, make that one current node, go to step 3. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

26 Deadlock Detection with Multiple Resources of Each Type (1)
Figure 6-6. The four data structures needed by the deadlock detection algorithm. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

27 Deadlock Detection with Multiple Resources of Each Type (2)
Deadlock detection algorithm: Look for an unmarked process, Pi , for which the i-th row of R is less than or equal to A. If such a process is found, add the i-th row of C to A, mark the process, and go back to step 1. If no such process exists, the algorithm terminates. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

28 Deadlock Detection with Multiple Resources of Each Type (3)
Figure 6-7. An example for the deadlock detection algorithm. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

29 Recovery from Deadlock
Recovery through preemption Recovery through rollback Recovery through killing processes Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

30 Deadlock Avoidance Figure 6-8. Two process resource trajectories.
Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

31 Safe and Unsafe States (1)
Figure 6-9. Demonstration that the state in (a) is safe. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

32 Safe and Unsafe States (2)
Figure Demonstration that the state in (b) is not safe. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

33 The Banker’s Algorithm for a Single Resource
Figure Three resource allocation states: (a) Safe. (b) Safe. (c) Unsafe. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

34 The Banker’s Algorithm for Multiple Resources (1)
Figure The banker’s algorithm with multiple resources. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

35 The Banker’s Algorithm for Multiple Resources (2)
Algorithm for checking to see if a state is safe: Look for row, R, whose unmet resource needs all ≤ A. If no such row exists, system will eventually deadlock since no process can run to completion Assume process of row chosen requests all resources it needs and finishes. Mark process as terminated, add all its resources to the A vector. Repeat steps 1 and 2 until either all processes marked terminated (initial state was safe) or no process left whose resource needs can be met (there is a deadlock). Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

36 Deadlock Prevention Attacking the mutual exclusion condition
Attacking the hold and wait condition Attacking the no preemption condition Attacking the circular wait condition Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

37 Attacking the Circular Wait Condition
Figure (a) Numerically ordered resources. (b) A resource graph. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

38 Approaches to Deadlock Prevention
Figure Summary of approaches to deadlock prevention. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

39 Other Issues Two-phase locking Communication deadlocks Livelock
Starvation Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

40 Communication Deadlocks
Figure A resource deadlock in a network. Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved

41 Livelock Figure 6-16. Busy waiting that can lead to livelock.
Tanenbaum, Modern Operating Systems 3 e, (c) 2008 Prentice-Hall, Inc. All rights reserved


Κατέβασμα ppt "ΛΕΙΤΟΥΡΓΙΚΑ ΣΥΣΤΗΜΑΤΑ Ι"

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google