- •1. Факторы, способствующие использованию мэйнфреймов
- •1.1. Надежность, доступность и удобство обслуживания
- •1.2. Безопасность
- •1.3. Масштабируемость
- •1.4. Последовательная совместимость
- •1.5. Эволюционирующая архитектура
- •2.1 Пакетная обработка
- •2.2. Обработка оперативных транзакций
- •3. Роли в мире мэйнфреймов
- •3.1. Системный программист
- •3.2. Системный администратор.
- •3.3. Проектировщики и программисты приложений.
- •3.4. Системный оператор.
- •3.5 Аналитик производственного контроля.
- •3.6. Роль изготовителей
- •4. Архитектура мэйнфрейма.
- •4.1. Базовая архитектура zSeries и основные направления ее развития.
- •4.2.Архитектура центральных процессоров. Регистры и система команд процессоров.
- •4.2. Регистры и система команд процессоров
- •4.3. Организация адресных пространств внутренней памяти. Уровни внутренней памяти. Типы адресных пространств основной памяти.
- •4.3 Типы адресных пространств основной памяти.
- •4.4 Слово состояния программы.
- •5. Операционные системы мэйнфреймов
- •5.2 Z/Virtual Machine (z/vm)
- •5.4. Linux для zSeries
- •6.1 Общие сведения аппаратных систем мэйнфрейма
- •6.2. Устройство ранних систем s/360, современных z/series и их различия
- •6.3. Устройства ввода-вывода : логические разделы, каналы, коммутаторы - escon и ficon, блок управления устройством ucb.
- •6.4 Средства управления системой и разделы
- •6.5 Свойства логических разделов
- •6.6 Консолидация мэйнфреймов
- •6.7 Процессорные устройства cp, sap, ifl.
- •6.8 Процессорные устройства zAap, zIip, icf.
- •6.9. Мультипроцессоры
- •6.10. Дисковые устройства 3390 и 2105 , устройство управления 3990
- •6.11 Кластеризация, простой общий dasd, основные его характеристики и области применения. Сравнительный анализ уровней кластеризации dasd и ctc.
- •6.12. Кластеризация, ctc кольца, основные его характеристики и области применения. Сравнительный анализ уровней кластеризации ctc и dasd
- •6.13. Parallel Sysplex
- •6.14 Устройство сопряжения
- •6.15. Малые системы м-ф
- •6.16. Средние одиночные системы
- •6.17 Более крупные системы
- •6.18. Непрерывная доступность мэйнфреймов
- •7.1. Введение в z/os. Физическая память, используема в z/os
- •7.2. Аппаратные ресурсы, используемые в z/os.
- •7.3. Мультипрограммирование и мультипроцессирование.
- •7.4. Модули макросы. Управляющие блоки.
- •7.5. Основные средства z/os.
- •7.6. Виртуальная память, адресное пространство мэйфрейма.
- •7.7. Использование адресных пространств: изоляция, связь. Динамическая трансляция адреса.
- •7.8. Виртуальная память. Формат виртуального адреса.
- •7.9. Организация адресации виртуальной памяти в z/os. Фреймы, страницы и слоты.
- •7.10. Страничный обмен в z/os. Изъятие страницы.
- •7.11. Счетчик интервалов отсутствия обращений. Свопинг.
- •7.12. Защита памяти. Ключи защиты.
- •7.13. Менеджеры памяти: реальной, вспомогательной и виртуальной.
- •7.14. История виртуальной памяти и адресуемости семейства мэйфреймов.
- •Системные адресные пространства и главный планировщик.
- •7.16. Управление рабочей нагрузкой. Основные операции выполняемые wlm.
- •7.17. Ввод-вывод данных, средства мониторинга в системе.
- •7.18. Назначение обработки прерывания.
- •7.19. Слово состояния программы psw, регистры
- •7.20. Диспетчеризуемые единицы работы z/os: tcb, srb. Вытесняемые и не вытесняемые единицы работы.
- •7.21. Назначение компонента диспетчер в z/os.
- •7.22. Синхронизация использования ресурсов. Организация очередей. Блокировка ресурсов.
- •Определяющие свойства z/os
- •7.24. Дополнительные и промежуточные по для z/os.
- •8.Интерактивные средства z/os
- •8.1 Предназначение tso. Основные функции.
- •8.2 Выполнение команд tso в собственном режиме. Использование clist и rexx в tso.
- •8.4. Интерактивные интерфейсы Интерактивные средства z/os unix
- •9.Наборы данных
- •9.1Наборы данных. Типы набора данных в z/os.
- •9.2. Устройства хранения набора данных и методы доступа
- •9.3.Распределение набора данных. Логические записи и блоки. Экстентты набора данных.
- •9.4. Форматы записи наборов данных.
- •9.5. Последовательный, секционированный набор данных.
- •9.6. Метод доступа vsam.
- •9.7 Файловые системы z/os unix. Сравнение наборов данных z/os и файлов файловой системы
- •9.7 Сравнение наборов данных z/os и файлов файловой системы
- •10.3. Журналы транзакций и их назначения.
- •10.4. Типы резервного копирования sql Server 2008.
- •Одноранговые сети типа рабочая группа на базе ос Windows и варианты лицензирования.
- •11.3. Отказоустойчивый кластер на базе oc Windows Server 2008 Ent.
7.11. Счетчик интервалов отсутствия обращений. Свопинг.
Счетчик интервалов отсутствия обращений
z/OS использует сложный алгоритм страничного обмена для эффективного управления виртуальной памятью, основанный на информации о недавно использовавшихся страницах. Счетчик интервалов отсутствия обращений показывает, сколько времени прошло с момента обращения программы к странице. Система через регулярные интервалы проверяет бит обращения для каждого страничного фрейма. Если бит обращения выключен (т. е. к фрейму не было обращений), система увеличивает значение счетчика интервалов отсутствия обращений для этого фрейма.
Добавляется количество секунд с момента последней проверки счетчика для этого адресного пространства. Если бит обращения включен, это означает, что имело место обращение к фрейму, после чего система его отключает и сбрасывает счетчик интервалов отсутствия обращений для фрейма в нуль. Фреймы с наивысшими значениями счетчика интервалов отсутствия обращений – наиболее вероятные кандидаты для изъятия.
Свопинг и рабочий набор
Свопинг (swapping) представляет собой процесс передачи всех страниц адресного пространства между основной и вспомогательной памятью. Загруженное адресное пространство является активным и содержит страницы во фреймах основной памяти и в слотах вспомогательной памяти. Выгруженное адресное пространство является неактивным; адресное пространство находится во вспомогательной памяти и не может выполняться до тех пор, пока оно не будет загружено.
В основной памяти в любой момент времени чаще всего находится только подмножество страниц адресного пространства (называемое его рабочим набором), тогда как свопинг выполняет перемещение всего адресного пространства. Свопинг является одним из методов, используемых z/OS для балансировки системной нагрузки и обеспечения наличия достаточного запаса доступных фреймов основной памяти.
Свопинг выполняется менеджером управления ресурсами (System Resource Manager, SRM) в ответ на рекомендации, получаемые от менеджера управления рабочей нагрузкой (Workload Manager, WLM).
7.12. Защита памяти. Ключи защиты.
z/OS применяет следующие методы обеспечения целостности работы каждого пользователя:
личное адресное пространство для каждого пользователя;
защита страниц;
защита зоны начальных адресов;
несколько ключей защиты памяти.
Как используются ключи защиты памяти
В z/OS защита информации в основной памяти от несанкционированного использования осуществляется посредством нескольких ключей защиты памяти. С каждым 4-килобайтовым фреймом основной памяти связано контрольное поле, называемое ключом.
При создании запроса на изменение содержимого участка в основной памяти выполняется сравнение ключа, связанного с запросом, с ключом защиты памяти. Если ключи совпадают или если программа выполняется с ключом 0, запрос выполняется. Если ключ, связанный с запросом, не соответствует ключу памяти, система отклоняет запрос и выдает прерывание программного исключения.
При создании запроса на чтение (или извлечение) содержимого участка основной памяти запрос автоматически выполняется, если только не включен бит защиты от извлечения, указывающий, что фрейм защищен от извлечения. При создании запроса на доступ к содержимому участка основной памяти с защитой от извлечения происходит сравнение ключа в памяти с ключом, связанным с запросом. Если ключи совпадают или если инициатор запроса имеет ключ 0, запрос выполняется. Если ключи не совпадают и инициатор запроса имеет ключ, отличный от нуля, система отклоняет запрос и выдает прерывание программного исключения.
Как назначаются ключи защиты памяти
z/OS использует 16 ключей защиты памяти. Каждый конкретный ключ назначается в соответствии с типом выполняемой работы. Как показано на рис. 3.5, ключ хранится в б итах 8–11 слова состояния программы (program status word, PSW). PSW назначается каждому заданию в системе.
Ключи защиты памяти 0–7 используются в z/OS базовой управляющей программой (base control program, BCP) и различными подсистемами и программными продуктами промежуточного уровня. Ключ защиты памяти 0 является главным ключом (master key). Его использование ограничено теми частями BCP, которые требуют почти неограниченных возможностей записи и извлечения. Почти всегда, когда с запросом на доступ или изменение содержимого участка основной памяти связан ключ защиты памяти 0, это означает, что запрос будет выполнен. Ключи защиты памяти 8–15 назначаются пользователям. Так как все пользователи изолированы в личных адресных пространствах, большинство пользователей, чьи программы выполняются в виртуальном регионе, могут использовать одинаковый ключ защиты памяти. Эти пользователи обозначаются V=V (virtual = virtual) и им назначается ключ 8. Однако некоторые пользователи должны работать в регионе основной памяти. Эти пользователи обозначаются V=R (virtual = real) и требуют отдельных ключей защиты памяти, так как их адреса не защищены процессом DAT, поддерживающим разделение между адресными пространствами. Без использования отдельных ключей пользователи V=R могут обращаться к коду и данным друг друга. Эти ключи находятся в диапазоне от 9 до 15.