Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Aula 4

No description
by

Marcelo Monier

on 6 October 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Aula 4

Prof. Marcelo Monier Jr.
Estruturas de Sistemas Computacionais
Operação dos sistemas de computação
Estrutura de I/O
Operações de I/O
Estrutura de Armazenamento
Proteção de Hardware
Cada controladora de dispositivo está encarregada de um tipo específico de dispositivo, dependendo da controladora, pode haver mais de um dispositivo conectado (por exemplo, controladora SCSI). Uma controladora mantém um buffer local e um conjunto de registradores de propósito geral sendo responsável pela passagem de dados entre os periféricos que ela controla e seu buffer.
Para que o computador começe a funcionar ele precisa ter um programa inicial para executar: bootstrap program. Este programa inicializa registradores da CPU, controladores de dispositivos, conteúdo da memória, carrega o sistema operacional e torna o sistema apto a ser utilizado.
Interrupções de I/O
A CPU carrega informações nos registradores da controladora que examina o conteúdo desses registradores para determinar as ações que devem ser tomadas (leitura ou escrita). A controladora utiliza seu buffer interno para armazenar os dados que serão lidos ou escritos no periférico que ela controla. Ao finalizar a operação, a controladora informa a CPU através de um sinal de interrupção.
I/O Síncrona: a operação de I/O é iniciada, quando ela tiver sido concluída o controle é devolvido ao usuário.
I/O Assíncrona: o controle ao processo usuário é devolvido sem esperar que a operação de I/O termine.
As formas de realização de operação de I/O são: entrada e saída programada, entrada e saída por interrupção e acesso direto à memória.
Existem 3 métodos de efetuar operações de entrada e saída:
1. Entrada/saída programada;
2. Entrada/saída com emprego de interrupção;
3. Acesso direto à memória (DMA).
DMA
• Um controlador transfere blocos de dados inteiros de um dispositivo ou de sua própria área de dados para a memória, sendo gerada uma interrupção por bloco, ao invés de uma interrupção por byte.
• O controlador de DMA inicia a operação de E/S, informado pelo device driver com os endereços de início e término e o tamanho do bloco a ser transferido.
• A CPU fica livre para executar outros programas.
• O controlador de DMA interrompe a CPU quando a transferência termina.
Existem diversas estruturas de armazenamentos que podem ser utilizadas pelo sistema computacional para armazenar informações de usuários ou programas, dentre elas citamos:
Memória principal, discos, fitas, etc.
Inicialmente, quando os sistemas de computação eram sistemas operados por um único usuário e só permitia que uma tarefa por vez fosse executada, não era preciso implementar certos mecanismos de proteção. No entanto, quando esquemas de compartilhamento de recursos começou a ser utilizado e permitiu a execução de várias tarefas simultaneamente foi necessário desenvolver esquemas de proteção para garantir a integridade das informações e dos dispositivos.
A proteção de hardware é utilizada quando alguma operação ilegal é feita sobre dispositivos físicos. Por exemplo:
1. acesso a uma posição inválida de memória, alterações indevidas sobre as células de memória, etc (proteção de memória)
2. os usuários só podem fazer solicitações de operações de I/O através do sistema operacional (proteção de I/O).
3. evitar que um programa de usuário fique preso em um laço infinito sem nunca devolver o controle da CPU para o sistema operacional (proteção de CPU).
Operação em Modo Dual
Proteção oferecida pelo hardware através de um bit que indica o modo de operação: modo usuário e modo monitor. O hardware utiliza um bit, chamado de bit de modo, para indicar o modo de execução correto: 0 (monitor) e 1 (usuário). Através desse bit podemos distingüir tarefas que devem ser executadas pelo sistema operacional e pelo usuário.
1. Modo usuário: antes de executar um programa de usuário, muda para este modo;
2. Modo supervisor (ou monitor): utilizado para executar rotinas do sistema operacional => sempre que ocorre interrupção.
O modo dual de operação fornece uma forma de proteger o sistema operacional contra usuários mal intencionados e usuários de outros usuários. Essa proteção é alcançada designando parte das instruções de máquina que podem causar dano como instruções privilegiadas para serem executadas no modo monitor. Os processadores mais novos dispõe dessa proteção de hardware.
Bibliografia
SILBERSCHATZ, A. et al. Sistemas Operacionais: conceitos e aplicações. Campus, 2001. (Cap. 2).
Um sistema de computação de uso geral consiste de uma CPU e uma série de controladoras de dispositivos que são conectadas através de um barramento comum que fornece acesso à memória compartilhada.
Full transcript