AULA 04 - Estrutura Dos Sistemas Computacionais
AULA 04 - Estrutura Dos Sistemas Computacionais
AULA 04 - Estrutura Dos Sistemas Computacionais
Um sistema de computação de uso geral consiste de uma CPU e uma série de controladorasde
dispositivos que são conectadas através de um barramento comum que fornece acesso à memória
compartilhada.
Controlador
de
memória
memória
Para que o computador começe a funcionar ele precisa ter um programa inicial para executar:
bootstrap program. Este programa inicializa registradores da CPU, controladores de dispositivos,
conteúdo da memória, carrega o sistema operacional e torna o sistema apto a ser utilizado.
Alguns mecanismos, como interrupções (traps ou excessões) e chamadas de sistemas (system call)
são gerados por hardware e por software durante a execução dos programas e devem ser tratados
pelo kernel do sistema operacional. Para cada interrupção, uma rotina de serviço é designada
responsável para tratar a interrupção. Uma tabela de ponteiros para as rotinas de interrupção pode
ser usada.
Estrutura de I/O
Interrupções de I/O
A CPU carrega informações nos registradores da controladora que examina o conteúdo desses
registradores para determinar as ações que devem ser tomadas (leitura ou escrita). A controladora
utiliza seu buffer interno para armazenar os dados que serão lidos ou escritos no periférico que ela
controla. Ao finalizar a operação, a controladora informa a CPU através de um sinal de
interrupção.
Tratador de Tratador de
núcleo Interrupção Interrupção núcleo
(handler) (handler)
Transferência Transferência
de dados de dados
(hardware) (hardware)
tempo usuário
E/S: síncrono E/S: assíncrono
I/O Síncrona: a operação de I/O é iniciada, quando ela tiver sido concluída o controle é
devolvido ao usuário.
I/O Assíncrona: o controle ao processo usuário é devolvido sem esperar que a operação de I/O
termine.
Operações de I/O
As formas de realização de operação de I/O são: entrada e saída programada, entrada e saída por
interrupção e acesso direto à memória.
1. Entrada/saída programada;
DMA
• O controlador de DMA inicia a operação de E/S, informado pelo device driver com os
endereços de início e término e o tamanho do bloco a ser transferido.
Estrutura de Armazenamento
Existem diversas estruturas de armazenamentos que podem ser utilizadas pelo sistema
computacional para armazenar informações de usuários ou programas, dentre elas citamos:
memória principal, discos, fitas, etc.
Custo
e velocidade
capacidade registradores
Cache L1
Cache L2
Memória
Discos
Unidades de
fita, CDs,
etc.
Proteção de Hardware
Inicialmente, quando os sistemas de computação eram sistemas operados por um único usuário e
só permitia que uma tarefa por vez fosse executada, não era preciso implementar certos
mecanismos de proteção. No entanto, quando esquemas de compartilhamento de recursos começou
a ser utilizado e permitiu a execução de várias tarefas simultaneamente foi necessário desenvolver
esquemas de proteção para garantir a integridade das informações e dos dispositivos.
A proteção de hardware é utilizada quando alguma operação ilegal é feita sobre dispositivos
físicos. Por exemplo:
3. evitar que um programa de usuário fique preso em um laço infinito sem nunca devolver o
controle da CPU para o sistema operacional (proteção de CPU).
Proteção oferecida pelo hardware através de um bit que indica o modo de operação: modo usuário
e modo monitor. O hardware utiliza um bit, chamado de bit de modo, para indicar o modo de
execução correto: 0 (monitor) e 1 (usuário). Através desse bit podemos distingüir tarefas que
devem ser executadas pelo sistema operacional e pelo usuário.
1. Modo usuário: antes de executar um programa de usuário, muda para este modo;
2. Modo supervisor (ou monitor): utilizado para executar rotinas do sistema operacional =>
sempre que ocorre interrupção.
O modo dual de operação fornece uma forma de proteger o sistema operacional contra usuários
mal intencionados e usuários de outros usuários. Essa proteção é alcançada designando parte das
instruções de máquina que podem causar dano como instruções privilegiadas para serem
executadas no modo monitor. Os processadores mais novos dispõe dessa proteção de hardware.
Bibliografia
SILBERSCHATZ, A. et al. Sistemas Operacionais: conceitos e aplicações. Campus, 2001. (Cap.
2).