Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОТВЕТЫ ВСЕ.docx
Скачиваний:
31
Добавлен:
16.04.2019
Размер:
1.69 Mб
Скачать

7.11. Счетчик интервалов отсутствия обращений. Свопинг.

Счетчик интервалов отсутствия обращений

z/OS использует сложный алгоритм страничного обмена для эффективного управления виртуальной памятью, основанный на информации о недавно использовавшихся страницах. Счетчик интервалов отсутствия обращений показывает, сколько времени прошло с момента обращения программы к странице. Система через регулярные интервалы проверяет бит обращения для каждого страничного фрейма. Если бит обращения выключен (т. е. к фрейму не было обращений), система увеличивает значение счетчика интервалов отсутствия обращений для этого фрейма.

Добавляется количество секунд с момента последней проверки счетчика для этого адресного пространства. Если бит обращения включен, это означает, что имело место обращение к фрейму, после чего система его отключает и сбрасывает счетчик интервалов отсутствия обращений для фрейма в нуль. Фреймы с наивысшими значениями счетчика интервалов отсутствия обращений – наиболее вероятные кандидаты для изъятия.

Свопинг и рабочий набор

Свопинг (swapping) представляет собой процесс передачи всех страниц адресного пространства между основной и вспомогательной памятью. Загруженное адресное пространство является активным и содержит страницы во фреймах основной памяти и в слотах вспомогательной памяти. Выгруженное адресное пространство является неактивным; адресное пространство находится во вспомогательной памяти и не может выполняться до тех пор, пока оно не будет загружено.

В основной памяти в любой момент времени чаще всего находится только подмножество страниц адресного пространства (называемое его рабочим набором), тогда как свопинг выполняет перемещение всего адресного пространства. Свопинг является одним из методов, используемых z/OS для балансировки системной нагрузки и обеспечения наличия достаточного запаса доступных фреймов основной памяти.

Свопинг выполняется менеджером управления ресурсами (System Resource Manager, SRM) в ответ на рекомендации, получаемые от менеджера управления рабочей нагрузкой (Workload Manager, WLM).

7.12. Защита памяти. Ключи защиты.

z/OS применяет следующие методы обеспечения целостности работы каждого пользователя:

  • личное адресное пространство для каждого пользователя;

  • защита страниц;

  • защита зоны начальных адресов;

  • несколько ключей защиты памяти.

Как используются ключи защиты памяти

В z/OS защита информации в основной памяти от несанкционированного использования осуществляется посредством нескольких ключей защиты памяти. С каждым 4-килобайтовым фреймом основной памяти связано контрольное поле, называемое ключом.

При создании запроса на изменение содержимого участка в основной памяти выполняется сравнение ключа, связанного с запросом, с ключом защиты памяти. Если ключи совпадают или если программа выполняется с ключом 0, запрос выполняется. Если ключ, связанный с запросом, не соответствует ключу памяти, система отклоняет запрос и выдает прерывание программного исключения.

При создании запроса на чтение (или извлечение) содержимого участка основной памяти запрос автоматически выполняется, если только не включен бит защиты от извлечения, указывающий, что фрейм защищен от извлечения. При создании запроса на доступ к содержимому участка основной памяти с защитой от извлечения происходит сравнение ключа в памяти с ключом, связанным с запросом. Если ключи совпадают или если инициатор запроса имеет ключ 0, запрос выполняется. Если ключи не совпадают и инициатор запроса имеет ключ, отличный от нуля, система отклоняет запрос и выдает прерывание программного исключения.

Как назначаются ключи защиты памяти

z/OS использует 16 ключей защиты памяти. Каждый конкретный ключ назначается в соответствии с типом выполняемой работы. Как показано на рис. 3.5, ключ хранится в б итах 8–11 слова состояния программы (program status word, PSW). PSW назначается каждому заданию в системе.

Ключи защиты памяти 0–7 используются в z/OS базовой управляющей программой (base control program, BCP) и различными подсистемами и программными продуктами промежуточного уровня. Ключ защиты памяти 0 является главным ключом (master key). Его использование ограничено теми частями BCP, которые требуют почти неограниченных возможностей записи и извлечения. Почти всегда, когда с запросом на доступ или изменение содержимого участка основной памяти связан ключ защиты памяти 0, это означает, что запрос будет выполнен. Ключи защиты памяти 8–15 назначаются пользователям. Так как все пользователи изолированы в личных адресных пространствах, большинство пользователей, чьи программы выполняются в виртуальном регионе, могут использовать одинаковый ключ защиты памяти. Эти пользователи обозначаются V=V (virtual = virtual) и им назначается ключ 8. Однако некоторые пользователи должны работать в регионе основной памяти. Эти пользователи обозначаются V=R (virtual = real) и требуют отдельных ключей защиты памяти, так как их адреса не защищены процессом DAT, поддерживающим разделение между адресными пространствами. Без использования отдельных ключей пользователи V=R могут обращаться к коду и данным друг друга. Эти ключи находятся в диапазоне от 9 до 15.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]