Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

So Apost R2 PDF

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 64

SISTEMAS

OPERACIONAIS

Ricardo Luís de Freitas


SISTEMAS OPERACIONAIS
1. INTRODUÇÃO..................................................................................................................................................1
1.1. Definição ....................................................................................................................................................1
1.1.1. S.O. como Máquina Virtual................................................................................................................2
1.1.2. S.O. como Gerenciador de Recursos ..................................................................................................3
1.2. Histórico .....................................................................................................................................................3
1.2.1. Válvulas e Painéis de Conexão (1945-1955) ......................................................................................3
1.2.2. Transístores e Sistemas de Lote (batch) (1955-1965).........................................................................4
1.2.3. Circuitos Integrados e Multiprogramação (1965-1980)......................................................................5
1.2.4. Computadores Pessoais e Redes (1980 em diante) .............................................................................7
2. PROCESSOS......................................................................................................................................................8
2.1. Introdução...................................................................................................................................................8
2.1.1. Hierarquia de Processos.................................................................................................................... 10
2.1.2. Estados dos Processos ...................................................................................................................... 10
2.1.3. Implementação de Processos ............................................................................................................ 11
3. COMUNICAÇÃO ENTRE PROCESSOS ....................................................................................................... 12
3.1. Condições de Disputa ............................................................................................................................... 12
3.2. Seções Críticas.......................................................................................................................................... 13
3.2.1. Desabilitando interrupções ............................................................................................................... 13
3.3. Exclusão Mútua com Espera Ocupada ..................................................................................................... 14
3.3.1. Variáveis de Comporta ..................................................................................................................... 14
3.3.2. Alternância Estrita ............................................................................................................................ 14
3.4. SLEEP e WAKEUP.................................................................................................................................. 15
3.5. Semáforos ................................................................................................................................................. 17
3.6. Passagem de Mensagens........................................................................................................................... 19
4. ESCALONAMENTO DE PROCESSOS ......................................................................................................... 22
4.1. Escalonamento "Round-Robin" ................................................................................................................ 23
4.2. Escalonamento com Prioridade ................................................................................................................ 24
4.3. Filas Múltiplas .......................................................................................................................................... 25
4.4. Escalonamento em Dois Níveis ................................................................................................................ 26
5. GERENCIAMENTO DE MEMÓRIA ............................................................................................................. 28
5.1. Gerenciamento de Memória sem Troca ou Paginação.............................................................................. 28
5.2. Monoprogramação sem Troca ou Paginação............................................................................................ 28
5.3. Multiprogramação .................................................................................................................................... 28
5.3.1. Multiprogramação com Partições Fixas............................................................................................ 29
5.3.2. Relocação e Proteção........................................................................................................................ 30
5.3.3. Troca (swapping) .............................................................................................................................. 32
5.3.4. Multiprogramação com Partições Variáveis ..................................................................................... 32
5.4. Gerenciamento de Espaço......................................................................................................................... 33
5.4.1. Gerencimento com Mapa de Bits...................................................................................................... 33
5.4.2. Gerenciamento com Listas Encadeadas ............................................................................................ 34
5.5. Alocação de Espaço de Troca (swap) ....................................................................................................... 35
5.6. Memória Virtual ....................................................................................................................................... 36
5.6.1. Paginação.......................................................................................................................................... 36
5.6.2. Segmentação ..................................................................................................................................... 39
6. ALGORITMOS DE MUDANÇA DE PÁGINA .............................................................................................. 41
6.1. Mudança Ótima de Página........................................................................................................................ 41
6.2. Mudança da Página não Recentemente Usada.......................................................................................... 42
6.3. Mudança de Página "Primeira a Entrar, Primeira a Sair"(FIFO) .............................................................. 43
6.4. Mudança da Página Menos Recentemente Utilizada ................................................................................ 43
6.5. Simulando LRU em Software ................................................................................................................... 44
6.6. Considerações de Projeto para Sistemas de Paginação............................................................................. 45
6.6.1. Modelo do Conjunto Ativo (Working Set) ....................................................................................... 46
6.6.2. Rotinas de Alocação Local X Global................................................................................................ 47
6.6.3. Tamanho da Página........................................................................................................................... 49
6.6.4. Considerações de Implementação..................................................................................................... 50
7. SISTEMA DE ARQUIVOS ............................................................................................................................. 52
7.1. Visão do Usuário ...................................................................................................................................... 52
7.2. Pontos Básicos com Relação a Arquivos.................................................................................................. 52
7.3. Diretórios.................................................................................................................................................. 53
7.3.1. Conceito............................................................................................................................................ 53
7.3.2. Estrutura do Diretório....................................................................................................................... 54
7.4. Projeto de Sistema de Arquivos................................................................................................................ 56
7.4.1. Gerenciamento do Espaço em Disco ................................................................................................ 56
7.4.2. Armazenamento de Arquivos............................................................................................................ 57
7.4.3. Arquivos Compartilhados ................................................................................................................. 60
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 1

1. INTRODUÇÃO

1.1. Definição

Qualquer pessoa que teve algum contato com um sistema de computação sabe que o
mesmo consiste em dois componentes principais: o hardware (que engloba toda a parte
fisicamente montada, em geral em circuitos eletrônicos) e o software (que compreende toda
a programação para levar o hardware a executar o que foi determinado pelo usuário). É
óbvio que a falta de qualquer um dos componentes acima acarreta a inutilidade do outro,
bem como a ineficiência de um tem implicações sérias na utilização do outro.
O que talvez não seja de conhecimento difundido é o fato de que, nos sistemas atuais,
tanto o hardware como o software apresentam uma organização aproximada em camadas, de
forma a facilitar a sua utilização. É possível apresentar um esquema para essa organização
como na Figura1:

Figura1: Organização do hardware e software em camadas

Na parte de hardware, a linguagem de máquina é o que o usuário "enxerga" do


processador, isto é , o seu único modo de operar com o processador é através da linguagem
de máquina. Ao chegar no processador uma instrução de máquina, a microprogramação é a
responsável pela interpretação e controle da sua execução, através da ativação dos
dispositivos físicos. Em alguns processadores pequenos a interpretação e controle de
execução é também realizada por meio de dispositivos, deixando portanto de existir a
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 2

camada de microprogramação. Na parte de Software, o objetivo final são os programas


aplicativos. Para possibilitar o desenvolvimento de programas aplicativos existem
programas como compiladores, editores de texto, depuradores, entre outros. Estes
programas não deixam de ser aplicativos, apenas são voltados ao programador e não ao
usuário final. Para permitir a utilização eficiente dos recursos de hardware, bem como
fornecer facilidades extras ao usuário existe o sistema operacional.
Pode-se dividir as funções do S.O. em duas categorias: a definição de uma máquina
virtual e o gerenciamento de recursos.

1.1.1. S.O. como Máquina Virtual

Como formador de uma máquina virtual, a função do S.O. é apresentar ao usuário uma
máquina com as seguintes características:
i) Facilidade de operação: isto é , o S.O. deve fornecer uma interface entre o usuário e o
hardware que apresenta maior facilidade de programação de a presente originalmente no
hardware. Um exemplo típico disto é a escrita em disco flexível. Para esta operação, um
controlador precisa das seguintes instruções:
recalibração: corresponde a um ajuste da cabeça de leitura na primeira trilha, pois cada
movimento posterior da cabeça é sempre relativo, de forma que se a mesma se apresenta
inicialmente mal posicionada, todos os futuros posicionamentos serão errados;
movimento da cabeça: isto é , o deslocamento da mesma para a trilha requerida;
espera do setor: que representa uma espera até que a cabeça de leitura se posiciona sobre o
setor;
escrita dos dados - verificação: para garantir que os dados foram verdadeiramente escritos e
sem nenhum erro.
Além destes passos podem existir outros, dependendo do controlador utilizado, do tipo
de acesso (leitura, escrita, formatação, etc) e de se ocorrem erros ou não. Atualmente
existem diversos controladores de disco que cuidam eles mesmo de tarefas como
posicionamento da cabeça, leitura ou escrita, verificação de erros. No entanto mesmo nestes
casos o processo de controle restante ao processador central é complicado, pois exige
tarefas como:
• controle das trilhas e setores físicos onde se encontra ou deve ser colocada a informação
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 3

• tentar novamente no caso de ocorrência de erros, visto que os mesmos são bastante
frequentes nos meios magnéticos atuais devido a condições transitórias
Como vemos, o programador médio não deve ser envolvido com os detalhes deste
processo todo. Para isto, os sistemas operacionais fornecem métodos muito mais simples e
estruturados de uma forma mais voltada aos problemas do usuário do que é a estrutura
interna do computador
ii) Extensão das capacidades da máquina: o S.O. pode fornecer também algumas
capacidades não presentes no computador original, como, por exemplo, múltiplos
usuários e sistemas de proteção de acesso.

1.1.2. S.O. como Gerenciador de Recursos

Como um gerenciador de recursos, a função do S.O. é controlar (ou gerenciar) a


utilização de todos os recursos fornecidos pelo hardware e a sua distribuição entre os
diversos programas que competem por ele de forma a garantir:
i) a execução correta dos diversos programas
ii) alta eficiência na utilização dos recursos
Dentro deste ponto de vista então, ao S.O. compete cuidar de quem está usando que
recurso, aceitar (ordenadamente) requisições de um dado recurso, realizar a contagem de
utilização de recursos e mediar conflitos nos pedidos de recursos por vários programas.

1.2. Histórico
Para uma melhor idéia do curso de desenvolvimento dos sistemas operacionais atuais,
apresentamos a esquematização da evolução histórica dos mesmos, enfatizando a relação
entre a evolução dos S.O. e os avanços em hardware.

1.2.1. Válvulas e Painéis de Conexão (1945-1955)

Os primeiros computadores foram implementados através de válvulas a vácuo,


consistindo em salas inteiras de circuito, consumindo energia elétrica suficiente para cidades
inteiras. A programação era realizada através de painéis onde as conexões realizadas
representavam os 0 e 1 dos códigos binários da linguagem de máquina. Não existia o
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 4

conceito de sistema operacional, sendo que cada usuário introduzia o seu programa por
painéis e aguardava os resultados. A probabilidade de falha do sistema durante a execução
de algum programa era altíssima, devido à baixa confiabilidade das válvulas a vácuo.

1.2.2. Transístores e Sistemas de Lote (batch) (1955-1965)

A introdução dos transístores, com a consequente redução de tamanho e consumo e o


aumento da confiabilidade permitiu o desenvolvimento dos primeiros sistemas realmente
utilizáveis fora dos círculos acadêmicos e governamentais, o que garantiu a comercialidade
dos mesmos.
Começa a surgir nesta época a distinção entre projetistas, construtores, operadores,
programadores e pessoal da manutenção.
Entretanto, os computadores ainda eram extremamente grandes e caros, devendo ser
acondicionados em grandes salas com ar condicionado e operados por pessoal profissional.
Seu uso era portanto restrito à entidades governamentais, grandes corporações e
universidades.
O processo de execução de uma tarefa (job) era, resumidamente:
i) perfuração de um conjunto de cartões com o programa a ser executado;
ii) o operador pega os cartões e os coloca na leitura. Se o compilador FORTRAN for
necessário, ele é colocado (também como um conjunto de cartões) na leitora;
iii)o resultado sai na impressora e é levado pelo operador para um local onde o usuário o
recolhe.
Este processo, além de lento, desperdiça muito tempo de programação devido ao
deslocamento do operador pela sala, buscando conjuntos de cartões a serem utilizados e pela
lentidão dos dispositivos de entrada e saída (leitora de cartões e impressora). Para
maximizar a eficiência na utilização dos processadores, e devido ao surgimento das
unidades de fita magnética, foi utilizada um novo procedimento:
i) perfuração dos cartões e envio ao operador;
ii) o operador junta os conjuntos de cartões e, com a utilização de um computador mais
barato, grava-os em uma fita magnética;
iii)a fita magnética é levada ao processador principal e lida;
iv) os programas da fita são executados e o resultado é gravado em outra fita magnética;
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 5

v) esta fita de saída é levada ao computador secundário (mais barato), lida e seu conteúdo
impresso em uma impressora comum;
vi) a saída da impressora é entregue aos usuários.
Este processo, denominado OFF-LINE, garantiu uma maior eficiência na utilização do
processador principal. Porém aumentou o tempo de resposta do sistema para cada usuário.
Este aumento do tempo de resposta do sistema se dá em função de se juntar uma
quantidade razoável de conjuntos de cartões para se gravar uma fita. Desta forma, cada
usuário, para obter a resposta a seu programa, deve aguardar a execução de diversos outros
programas armazenados na mesma fita. Isto fica ainda mais crítico quando um dos
programas de uma fita apresenta um tempo de execução muito elevado.

1.2.3. Circuitos Integrados e Multiprogramação (1965-1980)

Com a introdução de circuitos integrados, houve uma grande redução no tamanho e custo
dos sistemas, bem com um aumento em sua complexidade e generalidade. Isto permitiu o
desenvolvimento de dispositivos de entrada e saída inteligentes, de forma que os próprios se
responsabilizam pelo controle da transferência de dados entre eles e a memória principal.
Outro desenvolvimento importante foi a introdução dos discos, que permitem um acesso
aleatório à informação contida nos mesmos, diferentemente das fitas magnéticas, que
somente permitem um acesso aos dados na ordem em que os mesmos estão gravados (note
que isto pode ficar
transparente através de uma programação cuidadosa, entretanto com alto custo em tempo de
execução). Estes foram fatores fundamentais para o sucesso do conceito de
multiprogramação, apresentado a seguir.
Simultaneamente com a utilização de circuitos integrados, surgiu o conceito de
multiprogramação. A idéia provém dos seguintes fatos:
i) durante a execução de programas que realizam alta utilização de cálculos (ex: programas
científicos) todos os dispositivos de entrada e saída permanecem inativos;
ii) durante a execução de programas com alta utilização de entrada e saída (ex: programas
comerciais com consultas à base de dados e impressão de relatórios) o processador
permanece durante grande porcentagem do tempo aguardando os dispositivos de
entrada/saída.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 6

Desta forma, surgiu a idéia de se colocar diversas tarefas (jobs) dentro de alguma
"partição" da memória principal e executando simultaneamente de forma que, se alguma
tarefa precisa aguardar a transferência de dados para um dispositivo, outra tarefa pode
utilizar o processador central neste período.
Outro conceito introduzido foi o de "SPOOL (de "Simultaneous Peripherical Operation
On Line") que corresponde à leitura imediata dos jobs para o disco no momento da sua
chegada, sendo que ao terminar um dos jobs ativos, um novo job é imediatamente
carregado do disco para a partição de memória vazia e executado (partição é um trecho de
memória alocado a um job). Este processo tem a vantagem de que, com a leitura simultânea
dos dados para um meio de armazenamento mais rápido e com a transferência de dados
entre os meios realizada simultaneamente com a operação da unidade de processamento
principal, desapareceu praticamente o tempo manual de montagem e desmontagem de fitas.
Além disso, dispondo de diversos jobs a serem executados no disco, o sistema operacional
podia escolher entre eles por prioridade, e não necessariamente por ordem de chegada.
Entretanto, até este ponto, o sistema continuava sendo um sistema de lotes, sendo o
tempo entre a apresentação de um conjunto de cartões e a retirada do resultado
extremamente alto, principalmente quando se está realizando a depuração de programas.
Para diminuir o tempo de resposta do sistema a um dado job foi introduzido o conceito de
compartilhamento de tempo ("time-sharing"), no qual cada usuário possui um terminal
ligado em linha com o computador, podendo ainda o computador rodar, no fundo, alguns
lotes com a utilização do tempo disponível devido à lentidão de entrada de dados dos
usuários.
Nesta época também surgiram os minicomputadores, com uma menor capacidade de
processamento numérico mas também com um custo muito menor.

Obs.: Multiprogramação e multiprocessamento: Estes conceitos devem ser claramente


distinguidos.
Multiprogramação: corresponde a diversos programas distintos executando em um mesmo
processador.
Multiprocessamento: corresponde a diversos processadores, dentro de um mesmo sistema
de computação, executando programas diversos ou cooperando na execução de um mesmo
programa.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 7

Note que foi a existência de multiprocessamento entre os dispositivos de entrada/saída e o


processador central que tornou atrativa a introdução da multiprogramação, mas a relação
para por aí.

1.2.4. Computadores Pessoais e Redes (1980 em diante)

Com a integração em larga escala e o surgimento dos microcomputadores, surge também


o conceito de "user-friendly" para S.O., que corresponde ao desenvolvimento de sistemas
operacionais para serem utilizados por pessoas sem nenhum conhecimento de computação e
que, provavelmente, não têm nenhum interesse em vir a conhecer algo.
Um outro desenvolvimento interessante que foi bastante impulsionado pelos
microcomputadores (apesar de não depender dos mesmos) é o de sistemas operacionais
para redes de computadores, que consistem em computadores distintos interligados por
elementos de comunicação. Os sistemas operacionais para redes são divididos em duas
categorias:
1. sistemas operacionais de rede: no qual cada usuário tem conhecimento de seu próprio
computador e pode acessar dados em outros computadores;
2. sistemas operacionais distribuídos: em que o sistema operacional faz com que todos os
computadores da rede formem uma unidade, de forma que nenhum usuário tenha
conhecimento de quantos computadores há na rede ou de em qual (ou quais) computador
o seu específico programa está executando.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 8

2. PROCESSOS

2.1. Introdução

No método tradicional de S.O., considera-se todo o software como organizado em um


número de processos sequenciais ou, mais simplesmente, processos.
Define-se um processo como um programa em execução, sendo que para sua
especificação completa, deve-se incluir tanto o programa propriamente dito como os valores
de variáveis, registradores, contador de programa (Program Counter, PC), e outros dados
necessários à definição completa de seu estado.
Cada processo trabalha como se possuísse para si uma UCP (unidade central de
processamento, o processador principal do computador) própria, chamada UCP virtual. Na
realidade, na grande maioria dos casos uma única UCP é compartilhada entre todos os
processos. Isto é , existe apenas uma UCP real, mas tantas UCP virtuais quantos forem os
processos. Alguns sistemas de multiprocessamento apresentam diversas UCP reais,
entretanto mesmo nestes casos ocorre a necessidade de compartilhamento de várias ou todas
UCP pelos diversos processos.
Os processos, em uma mesma UCP real executam um por vez, mas essa execução é
realizada de forma a criar a ilusão de que os mesmos estão executando em paralelo,
conforme a Figura 2 apresentada abaixo, onde é mostrada a execução na UCP real, a
aparência criada ao usuário, e a distribuição de tempo da UCP real entre os diversos
processos.

Figura 2: Distribuição de tempo da UCP real entre os diversos processos.


Um fator derivado do método como a implementação das UCP virtuais é realizada, e
que apresenta fundamental importância no desenvolvimento de sistemas operacionais, é o
fato de que a taxa de execução de cada processo não é uniforme nem reproduzível. Com
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 9

isto, quer-se dizer que não é possível assumir nada com relação à taxa com que cada
processo será executado, nem em relação a outros processos, nem em relação a diversas
execuções de um mesmo processo. Uma das implicações disto é que os programas não
podem ser feitos levando em consideração as temporizações de execução das instruções
(p.ex.: não se pode fazer um programa que execute certo número de repetições de um "loop"
e com isso espere conseguir uma demora fixa de tempo, como um segundo). Isto ocorre
porque não se sabe o momento em que a UCP será chaveada para outro processo, fazendo
com que o atual tenha sua continuação retardada.
Para fixar melhor a diferença entre um programa e um processo, observe a seguinte
comparação extravagante:
Suponha um padeiro não muito experiente. Para fazer um pão ele se utiliza de alguns
ingredientes (farinha, sal, água, bromato, etc.) e segue a receita de um livro de receitas.
Neste caso poder-se-ia estabelecer a seguinte comparação: O padeiro é a UCP, os
ingredientes são as entradas e a receita é o programa (desde que o padeiro entenda tudo o
que está escrito na receita, isto é , que a mesma esteja em uma linguagem apropriada). O
processo neste caso corresponde ao ato de o padeiro estar executando o pão da receita com
as entradas disponíveis.
Suponha agora que, enquanto o padeiro está amassando o pão (um dos passos
indicados pela receita) ele é picado por uma abelha. Como não é muito forte, ele começa a
chorar e julga extremamente importante cuidar da picada de abelha antes de acabar o pão.
Para isto ele dispõe de novas entradas (os medicamentos) e de um novo programa (o livro
de primeiros socorros). Terminado o curativo da picada o padeiro volta a amassar o pão no
mesmo ponto em que parou. Aqui tem-se uma interrupção (a picada de abelha) fazendo a
UCP (padeiro) chavear do processo de preparação do pão para o processo de curativo da
picada. Outro fato importante aqui é que o processo de preparação do pão deve ser
guardado com todo o seu estado corrente (isto é , em que ponto da receita ele está e qual a
disposição de todos os componentes da massa e seu estado atual) para que possa ser
reassumido no mesmo ponto em que foi interrompido.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 10

2.1.1. Hierarquia de Processos

Em todos os S.O. de multiprogramação deve haver alguma forma de criar e terminar


processos conforme o necessário à execução dos pedidos de usuários. Por isso, um processo
tem a possibilidade de gerar outros processos, que por sua vez podem gerar outros, e assim
sucessivamente, gerando uma hierarquia de processos. Na geração de um novo processo, o
processo gerado recebe o nome de filho, e o que pediu a geração recebe o nome de pai. Um
pai pode apresentar diversos filhos, mas cada filho só pode ter um pai.

2.1.2. Estados dos Processos

Durante a sua existência, os processos podem se apresentar, do ponto de vista do sistema,


em diferentes estados. Serão apresentados os três mais importantes e os fatos que levam os
processos a mudar de um estado à outro.
O primeiro estado a considerar consiste naquele em que um processo está efetivamente
executando, isto é , está rodando.
Durante a sua existência, um processo pode necessitar interagir com outros processos.
Por exemplo, um processo pode gerar uma saída que será utilizada por outro. Este é o caso
dos processo cat e grep no exemplo abaixo:

cat cap1 cap2 cap3 | grep arquivo

o processo cat é utilizado para concatenar arquivos e apresentar a saída concatenada na


saída padrão do sistema, stdout (normalmente o terminal do usuário); no caso do exemplo,
ele concatena os arquivos de nomes cap1, cap2 e cap3. O programa grep é utilizado para
selecionar as linhas em que aparece uma dada cadeia de caracteres, utilizando como entrada
a entrada padrão, stdin (normalmente o terminal do usuário); no nosso exemplo, procura as
linhas em que aparece a palavra arquivo. Como a saída do processo cat está ligada à
entrada do processo grep por meio de um pipe, a linha acima faz com que a saída seja todas
as linhas que contêm a palavra "arquivo" nos três arquivos citados (cap1, cap2 e cap3).
No entanto, durante a execução desses dois processos, como não se sabe a que taxa cada
um será executado, pode ocorrer de que o processo grep queira ler um dado de entrada que
ainda não foi gerado pelo cat. Quando isto ocorre, o processo grep deve ser bloqueado até
haver entradas.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 11

Outro estado a considerar é quando o processo tem todas as condições de executar, mas
não pode pois a UCP foi alocada para a execução de um outro processo. Neste caso o
processo está pronto.
Os três estados e suas interrelações podem ser apresentados como na Figura 3:

EXECUÇÃO
1
3

BLOQUEADO PRONTO
4

Figura 3: Estados de um Processo


Onde: as transições entre os processo estão numeradas de acordo com a anotação:
1. bloqueamento por falta de entrada
2. escalonador selecionou um outro processo
3. escalonador selecionou este processo
4. entrada ficou disponível
Em alguns sistemas, o processo deve requisitar o bloqueamento, quando notar que não
dispõe de entradas. Em outros sistemas, o bloqueamento é realizado automaticamente pelo
próprio sistema, sem que o usuário precise se ocupar disso durante a programação.
O escalonador (scheduler) citado acima é uma parte do S.O. responsável pelo
chaveamento da UCP entre os diversos processos, tendo como principal objetivo a
conciliação da necessidade de eficiência do sistema como um todo e de justiça para com os
processos individuais.

2.1.3. Implementação de Processos

Para a implementação de processos, além dos programas à serem executados, devem ser
guardadas algumas informações, necessárias ao escalonador, para permitir que um processo
seja reassumido exatamente no ponto em que foi interrompido. Esses dados são
armazenados na chamada tabela de processos, que consiste em um vetor de estruturas com
uma entrada por processo. Esta estrutura contém dados como: contador de programa (PC),
ponteiro de pilha (SP), estado dos arquivos abertos, registradores, além de diversas outras
informações.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 12

3. COMUNICAÇÃO ENTRE PROCESSOS

3.1. Condições de Disputa

Quando existe compartilhamento entre processos de uma memória, na qual cada um


pode escrever ou ler, podem ocorrer as chamadas condições de disputa. Exemplifica-se isto
através de um spooler de impressora (que corresponde a um programa que permite diversos
usuários utilizarem uma mesma impressora, simplesmente fazendo com que cada um envie
o nome de um arquivo a ser impresso, e imprimindo os arquivos na ordem em que foram
solicitados pelos diversos usuários).
Considera-se que o programa funciona lendo os nomes dos arquivos a imprimir de um
diretório de spool. Cada programa que deseja a impressão de um arquivo envia o nome do
mesmo para o diretório de spool.
Considera-se o diretório de spool como organizado em diversas unidades numeradas,
sendo que cada unidade pode conter o nome de um arquivo, veja na Figura 4

Figura 4
Tem-se também duas variáveis, entra e sai que são utilizadas respectivamente para
indicar qual a próxima unidade de diretório vazia (e que portanto pode ser ocupada por um
novo nome de arquivo) e qual a próxima unidade a ser impressa.
Supondo que, no caso indicado na Figura 4, onde entra=7, um processo A resolve
requisitar a impressão de um arquivo chamado a.prg. Para isto, ele precisa ler o valor da
variável entra, colocar o nome do arquivo na unidade correspondente e incrementar o valor
de entra de um. Supondo então que o processo A leu entra=7, após o que foi interrompido
pelo escalonador, que determinou o início da execução do processo B. Este processo (B),
resolve então imprimir o arquivo b.prg. Para isto lê o valor de entra, onde encontra 7, coloca
b.prg na unidade 7 do diretório de spool, e incrementa entra para 8. Após isto o escalonador
determina a volta da execução do processo A, que retorna exatamente no ponto onde estava.
Então, para o processo A, o valor de entra continua sendo 7 e, portanto, ele colocar a.prg na
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 13

unidade 7 do diretório de spool (exatamente onde tinha sido colocado b.prg) e incrementa o
valor de entra que leu (isto é , 7) gerando como resultado 8, que será armazenado em entra.
O resultado de tudo isto é que o pedido de impressão de b.prg desapareceu, e portanto o
processo que o requisitou não será servido.
Isto é o que se chama de uma condição de disputa.

3.2. Seções Críticas

Claramente as condições de disputa, como a apresentada acima, devem ser evitadas, e os


S.O. devem ser construídos de forma a evitar disputas entre os diversos processos. Note
que o problema de disputa ocorreu, no programa de spool da impressora, devido ao fato de
existirem dois processos acessando "simultaneamente" os dados compartilhados entre os
mesmos. Isto nos indica que as condições de disputa podem ser evitadas, proibindo que
mais de um processo leia e escreva simultaneamente em uma área de dados compartilhada.
Isto é o que se chama de exclusão mútua.
Durante a maior parte do tempo um processo executa computações internas, que não
requerem acesso a dados de outros processos. Os trechos de programa em que os processos
estão executando computações sobre dados compartilhados com outros processos são
chamados de seções críticas. Para evitar disputas basta então garantir que não haverão dois
processos simultaneamente em suas seções críticas.
Além disto, para haver uma cooperação eficiente e correta entre os processos, deve-se
satisfazer as seguintes condições:
1. não podem haver dois processos simultaneamente em suas seções críticas;
2. não são feitas suposições sobre a velocidade relativa dos processos e sobre o número de
UCPs;
3. nenhum processo parado fora de sua região crítica pode bloquear outros processos
4. nenhum processo deve esperar um tempo arbitrariamente longo para entrar em sua região
crítica.

3.2.1. Desabilitando interrupções


A forma mais simples de garantir a exclusão mútua é fazer com que cada processo
desabilite interrupções ao entrar na região crítica, e as reabilite imediatamente antes de sair.
Isto impede que a UCP seja chaveada para outro processo, pois o chaveamento é realizado
através de uma interrupção periódica vinda de um relógio que ativa o escalonador.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 14

Esta solução apresenta os seguintes problemas:


a. os usuários devem ter o direito de desabilitar interrupções, o que significa que se algum
se esquecer de reabilitá-las, o S.O. não poder mais executar;
b. se o computador possuir várias UCP o método não funciona, pois somente serão
desabilitadas as interrupções da UCP que estiver rodando o programa

Daí conclui-se que a desabilitação de interrupções, necessária a algumas tarefas do


kernel, deve ser restrita ao mesmo.

3.3. Exclusão Mútua com Espera Ocupada

3.3.1. Variáveis de Comporta


Pode-se pensar numa solução em que se estabeleça uma variável auxiliar, denominada
variável de comporta (lock variable), que quando em 0 indica que a região crítica está livre,
e quando em 1 indica que a mesma está ocupada.
Desta forma, é possível fazer com que cada processo, antes de entrar, teste o valor da
comporta: se for 0 (aberta), coloca em 1 e prossegue o processamento, colocando em 0
quando terminar, e se for 1 (fechada) aguarda até se tornar 0.
O grande problema com esta solução é que a disputa apenas se transferiu da região
crítica para a variável de comporta (pense no que ocorre se um processo for interrompido
imediatamente depois de ler o valor da variável e antes de alterá-lo...).

3.3.2. Alternância Estrita

Esta é uma solução que obriga que a região crítica seja dada a um dos processos por vez,
em uma estrita alternância. O algoritmo apresentado abaixo representa um exemplo disto,
com a utilização de uma variável vez, que indica de qual processo é a vez de entrar na
região crítica:

procedure proc_0;
begin
while (TRUE)
do begin
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 15

while (vez ≠ 0) (*espera*) do;


secao_critica;
vez := 1;
secao_normal;
end
end;

procedure proc_1;
begin
while (TRUE)
do begin
while (vez ≠ 1) (*espera*) do;
secao_critica;
vez := 0;
secao_normal;
end
end;

O teste contínuo de uma variável na espera de um certo valor é chamado de espera


ocupada, e representa, como é evidente, um enorme desperdício de UCP.
O problema com a solução de alternância estrita é que requer que os dois processos se
alternem precisamente, o que significa que o número de acessos de cada processo deve ser
exatamente igual ao do outro. Além disto, existe uma violação da regra 3 apresentada acima,
pois se um dos processos pára fora de sua seção crítica, o outro não poderá prosseguir
normalmente, pois após entregar a seção crítica para o outro processo não pode mais pedi-la
novamente.

3.4. SLEEP e WAKEUP

As soluções com espera ocupada têm o grave inconveniente de desperdiçar tempo de


UCP nos loops de espera para a entrada na região crítica. Além disto apresenta um outro
problema quando se trata de processos com prioridades diferente. Suponha dois processos:
um, chamado H, de alta prioridade e outro, chamado L de baixa prioridade. Se o processo L
estiver executando em sua região crítica quando o processo H é selecionado para execução,
então, se o processo H tenta entrar em sua região crítica não pode, pois o processo L está
dentro da mesma e, portanto fica em um loop de espera. Mas, como H tem alta prioridade, o
processo L não poder executar até que H termine, pois apresenta prioridade mais baixa.
Tem-se neste caso uma situação chamada de deadlock, onde nenhum dos processos pode
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 16

prosseguir pois está aguardando alguma condição que somente pode ser atingida pela
execução do outro.
Para isto, define-se duas rotinas SLEEP e WAKEUP, que realizam a espera através do
bloqueamento do processo, ao invés do desperdício do tempo de UCP.
SLEEP: faz com que o processo que está executando seja transferido do estado de rodando
para o de bloqueado.
WAKEUP: pega um processo em estado bloqueado e o transfere para o estado pronto,
colocando-o disponível para execução quando o escalonador julgar adequado.
Para exemplificar a utilização de SLEEP e WAKEUP, observe o problema do produtor e
do consumidor. Neste problema clássico existem dois processos: um chamado produtor
que coloca dados em um buffer, e outro chamado consumidor que retira dados do buffer.
O buffer apresenta uma capacidade finita de reter dados, de forma que surgem problemas
em duas situações:
i) quando o produtor deseja colocar mais dados em um buffer cheio
ii) quando o consumidor deseja retirar dados de um buffer vazio.
Em ambos os casos, faz-se com que o processo que não pode acessar o buffer no
momento execute um SLEEP e seja bloqueado, somente sendo acordado quando o outro
processo alterar a situação do buffer e executar WAKEUP.
No programa abaixo tem-se uma tentativa de resolver o problema do produtor-
consumidor com a utilização de SLEEP e WAKEUP. A variável cont é compartilhada
entre os dois processos:
cont:=0; (* inicialmente buffer vazio *)

procedure produtor;
begin
while (TRUE)
do begin
produz_item(item); (* produz um item *)
if (cont=N) then SLEEP; (* se buffer cheio, dorme *)
entra_item(item); (* coloca item no buffer *)
cont:= cont+1; (* incremente n. de itens *)
if (cont=1)
then WAKEUP(consumidor); (*se buffer estava vazio,
end acorda consumidor *)
end;

procedure consumidor;
begin
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 17

while (TRUE)
do begin
if (cont=0) then SLEEP; (* se buffer vazio, dorme *)
remove_item(item); (* lê item do buffer *)
cont:= cont-1; (* decrementa n. de itens *)
if (cont=N-1)
then WAKEUP(produtor); (* se buffer estava cheio, acorda produtor *)
consome_item(item); (* utiliza o item lido *)
end
end;

Infelizmente este programa apresenta um problema na utilização da variável cont. Veja


nos seguintes passos:
1. consumidor lê cont=0
2. escalonador interrompe consumidor e roda produtor
3. produtor coloca item e incrementa cont para 1
4. como descobre que cont=1, chama WAKEUP para o consumidor
5. consumidor volta a executar, mas como já estava rodando o WAKEUP é perdido
6. para ele cont=0 (foi o valor lido) e portanto, dorme
7. em algum momento o produtor lota o buffer e também dorme

Tem-se portanto uma condição em que tanto o produtor como o consumidor estão
dormindo, não podendo ser acordados pelos outros, o que caracteriza novamente um
deadlock.
Para este caso simples, o problema pode ser resolvido com a inclusão de um bit de espera
de WAKEUP. Assim, quando um WAKEUP for enviado para um processo já acordado, o
bit será marcado, sendo que a próxima vez que o processo realizar SLEEP, se o bit estiver
marcado então o processamento prossegue como se o WAKEUP tivesse sido automático.
Entretanto, esta solução não resolve o problema geral. Pode-se, por exemplo, construir
casos com três processos onde um bit de espera não é suficiente. O aumento para três ou
mais bits poderia resolver esses casos, porém o problema geral ainda permaneceria.

3.5. Semáforos

Para resolver este problema, Dijkstra propôs a utilização de uma variável inteira que
conta o número de WAKEUP realizados. A essa variável se deu o nome de semáforo.
Para trabalhar com os semáforos Dijkstra propôs duas primitivas:
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 18

DOWN(v) : generalização de SLEEP, que pode ser definida como:


if (v>0)
then v:= v-1
else SLEEP;
UP(v) : generalização de WAKEUP, que pode ser definida como:
if (v=0)
then WAKEUP
else v:= v+1;

Veja que, nas representações acima, são consideradas todas as ações de DOWN(v) e
UP(v) como indivisíveis, isto é , o processamento é realizado sem interrupções.
A solução do produtor-consumidor com semáforos é apresentada abaixo, onde
utilizamos três variáveis semáforo:
mutex : semáforo binário que garante a exclusão mútua dentro da região crítica
vazio : que indica o número de posições vazias no buffer
cheio : que indica o número de posições cheias no buffer

amutex:= 1; (* primeiro o produtor *)


vazio:= N; (* N locais vazios *)
cheio:= 0; (* 0 locais cheios *)

procedure produtor;
begin
while (TRUE)
do begin
produz_item(item);
DOWN(vazio); (* um vazio a menos *)
DOWN(mutex); (* testa exclusao mutua *)
entra_item(item); (* poe item no buffer *)
UP(mutex); (* sai da exclusao mutua *)
UP(cheio); (* um a mais cheio *)
end
end;

procedure consumidor;
begin
while (TRUE)
do begin
DOWN(cheio); (* um cheio a menos *)
DOWN(mutex); (* testa exclusao mutua *)
remove_item(item); (* le item do buffer *
UP(mutex); (* sai da exclusao mutua *)
UP(vazio); (* um vazio a mais *)
consome_item(item);
end
end;
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 19

A melhor forma de ocultar uma interrupção é através da utilização de semáforos. Por


exemplo, associamos um semáforo chamado disco à interrupção de disco, com o valor
inicialmente de 0. Assim, quando um processo necessita de dados do disco executa um
DOWN(disco), ficando bloqueado. Ao surgir a interrupção de disco esta executa UP(disco),
desbloqueando o processo requisitante.

3.6. Passagem de Mensagens

Para possibilitar o trabalho com sistemas distribuídos e também aplicável à sistemas de


memória compartilhada temos o conceito de passagem de mensagens. Este método usa as
seguintes primitivas:
SEND : envia uma mensagem para um destino dado:
SEND(destino,&mensagem);

RECEIVE : recebe uma mensagem de uma origem especificada:


RECEIVE(origem,&mensagem);

Se nenhuma mensagem estiver disponível no momento de executar RECEIVE, o


receptor pode bloquear até que uma chegue.
Se pensamos na conexão de processadores por uma rede, pode ocorrer de uma mensagem
ser perdida. Para se resguardar disto o processo que envia e o que recebe podem concordar
em que, tão logo uma mensagem seja captada pelo receptor, este envie uma outra mensagem
acusando a recepção. Assim, se o processo que envia não receber a recepção dentro de certo
tempo, pode concluir que a mensagem foi perdida e tenta a transmissão novamente. Estas
mensagens de volta são mensagens especiais chamadas de mensagens de reconhecimento.
Suponha agora que a mensagem original é recebida corretamente, mas o reconhecimento
é perdido. Neste caso, o enviador irá retransmitir a mensagem, e o receptor irá recebê-la
duas vezes. Portanto, deve ser possível a distinção entre uma mensagem antiga retransmitida
e uma nova mensagem, o que é normalmente realizado pela colocação de números
consecutivos em cada mensagem original.
Sistemas de mensagens também precisam saber exatamente quais os nomes dos diversos
processos, de forma a identificar corretamente a origem e o destino de uma mensagem.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 20

Normalmente isto é conseguido com uma nomeação do tipo processo@máquina. Se o


número de máquinas for muito grande e não houver uma autoridade central, então pode
ocorrer que duas máquinas se dêem o mesmo nome. Os problemas de conflito podem ser
grandemente diminuídos pelo agrupamento de máquinas em domínios, sendo o endereço
formado por processo@máquina.domínio.
Outro fator importante a considerar é o de autenticação, de forma a garantir que os dados
estão sendo realmente recebidos do servidor requisitado, e não de um impostor, e também
para um servidor saber com certeza qual o cliente que requisitou. Em geral a “encriptação”
das mensagens com alguma chave é útil.
Utilizando a passagem de mensagens e sem memória compartilhada, podemos resolver o
problema do produtor-consumidor como apresentado no programa abaixo:

procedure produtor;
begin
while (TRUE)
do begin
produz_item(item);
RECEIVE(consumidor,m); (* aguarda mensagem vazia *)
faz_mensagem(m,item); (* constroi mensagem*)
SEND(consumidor,m); (* envia item ao consumidor *)
end
end;

procedure consumidor;
begin
for i:=0 to N-1 do SEND(produtor,m); (* envia N vazios *)
while (TRUE)
do begin
RECEIVE(produtor,m); (* pega mensagem *)
extrai_item(m,item); (* pega item da mensagem *)
consome_item(item);
SEND(produtor,m); (* envia resposta vazia *)
end
end;

Nesta solução assumimos que todas as mensagens têm o mesmo tamanho e que
mensagens enviadas, mas ainda não recebidas, são automaticamente armazenadas pelo
sistema operacional.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 21

No início são enviados N vazios para permitir ao produtor encher todo o buffer antes de
bloquear. Caso o buffer esteja cheio, o produtor bloqueia no RECEIVE e aguarda a chegada
de uma nova mensagem vazia.
A passagem de mensagens pode ser feita de diversas formas, das quais citaremos três:
1. assinalando-se um endereço único para cada processo e fazendo as mensagens serem
endereçadas aos processos;

2. com a utilização de mailbox, uma nova estrutura de dados que representa um local onde
diversas mensagens podem ser bufferizadas. Neste caso, os endereços em SEND e
RECEIVE são as mailbox e não os processos. Se um processo tenta enviar para uma
mailbox cheia ou receber de uma mailbox vazia ele é automaticamente suspenso até que
a mailbox apresente as condições para a operação;

3. eliminando toda a bufferização, fazendo com que, se o processo que envia executa SEND
antes do de recepção, então, ele é bloqueado até que este último esteja pronto (e vice-
versa). Este mecanismo é conhecido como rendezvous;
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 22

4. ESCALONAMENTO DE PROCESSOS
Chamamos de escalonamento (scheduling) de processos o ato de realizar o chaveamento
dos processos ativos, de acordo com regras bem estabelecidas, de forma a que todos os
processos tenham a sua chance de utilizar a UCP.
O escalonador (scheduler) é , portanto, a parte do S.O. encarregada de decidir, entre
todos os processos prontos para executar, qual o que será rodado em cada instante.
Chamamos de algoritmo de escalonamento o método utilizado pelo escalonador para
decidir, a cada instante, qual o próximo processo a ser executado.
Podemos estabelecer os seguintes critérios para um algoritmo de escalonamento:
a. justiça: cada processo deve conseguir sua parte justa do tempo de UCP;
b. eficiência: garantir uma ocupação de 100% do tempo da UCP;
c. tempo de resposta: minimizar o tempo de resposta a comandos de usuários interativos;
d. minimização do tempo que os usuários de lotes (batch) devem aguardar até conseguir a
saída desses pedidos;
e. maximizar o número de serviços (jobs) processados por hora.

Como pode ser facilmente notado, vários critérios acima entram em contradição entre si,
de forma que devemos prejudicar alguns para conseguir melhoras em outros. O escalonador
deve, portanto, realizar algum compromisso entre os diversos critérios.
Para dificultar que os objetivos sejam alcançados, ainda temos o fato de que cada
processo é único e imprevisível.
Com o objetivo de prevenir que um processo rode durante um tempo excessivo, a
maioria dos computadores dispõe de um relógio, que é um dispositivo de temporização que
interrompe a UCP a cada intervalo dado de tempo. A cada interrupção, o S.O. interrompe a
execução do processo atual e roda o escalonador para decidir qual o próximo processo a ser
executado.
Esta estratégia de interromper um processo em execução é chamada de
escalonamento preemptivo (preemptive scheduling), e contrasta com a estratégia de
execução até o término.
Vejamos agora algumas formas de implementar o escalonamento.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 23

4.1. Escalonamento "Round-Robin"

Neste método, a cada processo se dá um intervalo de tempo, chamado de quantum,


no qual se permite que ele execute. Se o processo ainda está rodando ao fim de seu
quantum, a UCP é tomada deste processo e o escalonador seleciona um novo para rodar. A
UCP também pode ser entregue a outro processo caso o processo bloqueie ou termine antes
do fim do quantum. Neste caso, a UCP é entregue à outro processo no momento do término
ou do bloqueio.
Para a implementação deste método, o escalonador mantém uma lista de processos
executáveis (isto é , processos prontos). Quando um quantum termina sem o processo
acabar, o mesmo é colocado no fim dessa lista. O escalonador seleciona, então, o primeiro
processo dessa lista para execução. Veja a Figura 5 para melhor esclarecimento.

Figura 5
O valor do quantum deve ser cuidadosamente escolhido.Isso ocorre porque existe o
tempo de chaveamento (tempo para que o processo em execução seja interrompido; tenha
seu estado atual salvo; o escalonador decida qual o próximo processo e o estado deste novo
processo seja restaurado). Assim, se o valor do quantum for muito pequeno, teremos uma
grande proporção do tempo de execução da UCP gasta com o processo de chaveamento, que
não é de interesse para os usuários. Por exemplo, se todo o chaveamento de processos leva
5ms, e o quantum for de 20ms, teremos uma utilização de 20% do tempo total para o
chaveamento.
Por outro lado, se o valor do quantum for muito grande, isto pode acarretar um tempo de
resposta muito grande para usuários interativos. Veja por exemplo se, para um
chaveamento de 5ms escolhemos um quantum de 500ms. Neste caso o tempo gasto com o
chaveamento é menos que 1% do tempo total. Entretanto, se temos 10 processos
executando, o tempo de resposta para um processo pode ser de até 5s. Devemos pois
escolher um valor de compromisso, nem muito grande nem muito pequeno, de acordo com
o tempo de chaveamento.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 24

4.2. Escalonamento com Prioridade

O esquema de round-robin trata igualmente todos os processos dos sistemas, sejam eles
altamente urgentes e importantes, sejam eles de pouca importância ou sem urgência. Para
poder oferecer um tratamento distinto à processos diversos, devemos introduzir o conceito
de prioridade.
No instante da criação de um processo, associamos ao mesmo uma prioridade. Quando o
escalonador tiver que escolher, entre os processos prontos, qual o que será executado em
seguida, ele escolhe o de mais alta prioridade. Como esse esquema pode fazer com que um
processo seja executado indefinidamente, não deixando espaço a outros processos, o
escalonador pode, a cada vez que o processo é escalado para execução, decrementar sua
prioridade. No momento em que sua prioridade fica abaixo de um outro processo pronto ele
é interrompido e o outro processo (agora com prioridade mais alta) é executado.
As prioridades podem ser associadas a processos de forma estática ou dinâmica.
Dizemos que uma prioridade é estática quando ela é associada no momento da criação do
processo (mesmo que depois ela seja decrementada para impedir o processo de monopolizar
a UCP). Uma prioridade é dinâmica quando o escalonador é que decide seu valor, baseado
em estatísticas sobre a execução deste processo em quanta anteriores.
Como exemplo de prioridades estáticas, podemos imaginar que em um sistema
implantado em um quartel, os processos iniciados por um general devem ter prioridade
sobre os processos iniciados por um coronel, e assim por diante, por toda a hierarquia.
Como exemplo de prioridade dinâmica, podemos citar um sistema que, quando percebe
que um dado processo efetua muitas operações de entrada/saída, aumenta a sua prioridade.
Isto é feito pois as operações de entrada/saída são realizadas independentemente da UCP,
de forma que, se um processo executa muitas dessas operações, é conveniente deixar que
ele requisite uma nova operação o mais rápido possível. Lembre-se que, ao requisitar uma
operação de entrada/saída o processo faz uma chamada para o S.O. e fica bloqueado,
aguardando o fim da operação. Assim, processos com grande utilização de E/S não
significam muita carga para a UCP, pois enquanto suas transferências estão se executando a
UCP pode estar alocada a outro processo que executa cálculos. Para implementar essa forma
de prioridade, o escalonador calcula a fração de tempo que o processo utilizou do seu
quantum na última chamada. Se o processo utilizou apenas uma pequena fração (e não
terminou) é provavelmente porque está esperando dados de um dispositivo de E/S. Desta
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 25

forma, podemos utilizar para prioridade, um valor proporcional ao inverso da fração de


quantum ocupado.
Muitas vezes é útil agrupar os processos em classes de prioridades, fazem um
escalonamento em dois níveis:
i. escalonamento de prioridade entre as diversas classes, executando todos os processos das
classes de prioridades mais altas antes das classes mais baixas;
ii. escalonamento round-robin dentro de cada classe, fazendo com que todos os processos
de uma mesma classe revezem-se como explicado para o escalonamento round-robin.

4.3. Filas Múltiplas

O fato importante aqui é que o computador forçava um chaveamento de processos


extremamente lento, pois apenas um processo podia estar presente na memória em cada
instante, fazem com que os processos devessem ser lidos do disco e escritos no disco a cada
chaveamento.
A utilização prática demonstrou que era necessário que os processos com muita
utilização de UCP (também chamados de processos limitados pela UCP, "CPU-bound")
ganhassem um quantum grande de uma só vez, de forma a reduzir o número de
chaveamentos executados nesse processo. Por outro lado, como já vimos, não podemos
atribuir quanta grandes para todos os processos, pois isso implicaria em um tempo de
resposta muito grande.
A solução encontrada foi o estabelecimento de classes de prioridade. Os processos de
classes mais altas são escolhidos para execução mais frequentemente que os de classes mais
baixas. Por outro lado, os processos de classes mais baixas recebem um número maior de
quanta para processamento. Assim, os processos da classe mais alta existente recebem 1
quantum, os processos da classe imediatamente abaixo recebem 2 quanta, os processos da
classe seguinte, 4 quanta, e assim sucessivamente, nas potências de 2.
Adicionalmente a isso, cada vez que um processo utiliza todos os quanta que recebeu ele
é abaixado de uma classe (fazendo com que seja escolhido menos frequentemente, mas
execute durante mais tempo).
Como exemplo, num processo que necessita de 100 quanta para executar, teremos
execuções de 1, 2, 4, 8, 16, 32, 37. Isto é , ele é selecionado para execução 7 vezes (7
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 26

chaveamentos para este processo), sendo que no método de round-robin tradicional ele seria
selecionado 100 vezes até acabar (100 chaveamentos).
Por outro lado, este método, como definido até aqui, tem o grave inconveniente de que,
se um processo começa com uma grande quantidade de cálculos, mas em seguida se torna
interativo (isto é , exige comunicação com o usuário), teríamos um tempo de resposta muito
ruim. Para eliminar este problema, foi implementado o seguinte método: cada vez que um
<RET> é teclado no terminal de um processo, este processo é transferido para a classe de
prioridade mais alta, na esperança de que o mesmo irá se tornar interativo.
Esta solução funcionou bem até que um usuário descobriu que, durante a execução de
um processo grande, bastava sentar no terminal e teclar aleatoriamente <RET> para ter o
tempo de execução melhorado. Em seguida ele contou sua "descoberta" a todos. Vê-se então
que a implementação prática de uma estratégia eficiente é muito mais difícil na prática do
que em princípio.

4.4. Escalonamento em Dois Níveis

Até aqui, consideramos que todos os processo executáveis estão na memória. Este
geralmente não é o caso, pois dificilmente a memória principal comportará todos os dados
necessários. Precisaremos, pois, manter parte dos processos em disco.
O problema que surge é que o tempo para ativar um processo que está em disco é
muito maior que o tempo necessário para ativar um processo que está na memória (uma a
duas ordens de grandeza maior).
A melhor solução para isto é a utilização de um escalonador em dois níveis. O
funcionamento será então da seguinte forma:
i. um subconjunto dos processos executáveis é mantido na memória;
ii. um outro subconjunto é mantido no disco;
iii. um escalonador (chamado de baixo nível) é utilizado para realizar o chaveamento (por
qualquer dos métodos já descritos, ou outros semelhantes) apenas entre os processos que
estão na memória;
iv. um outro escalonador (chamado de alto nível) é utilizado para trocar periodicamente o
conjunto de processo que estão na memória (substituindo-os por alguns que estavam no
disco).
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 27

Para realizar a escolha de qual conjunto de processos deve ser colocado na memória
principal o escalonador de alto nível deve responder perguntas tais como:
• Quanto tempo se passou desde que o processo foi posto ou retirado ?
• Quanto tempo de UCP o processo teve recentemente ?
• Qual o tamanho do processo ?
• Qual a prioridade do processo ?
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 28

5. GERENCIAMENTO DE MEMÓRIA

Trataremos agora da parte do S.O. conhecida como gerenciador de memória, que é o


responsável por cuidar de quais partes da memória estão em uso, quais estão livres, alocar
memória a processos quando eles precisam, desalocar quando eles não mais necessitarem e
gerenciar a troca (swapping) dos processos entre memória principal e disco, quando a
memória principal não é suficientemente grande para manter todos os processos.

5.1. Gerenciamento de Memória sem Troca ou Paginação

Troca e paginação são métodos utilizados de movimentação da memória para o disco e


vice-versa durante a execução dos processos. Entretanto, antes de estudar esses métodos,
estudaremos o caso mais simples em que não é realizada nem troca nem paginação.

5.2. Monoprogramação sem Troca ou Paginação

Neste caso, temos um único processo executando por vez, de forma que o mesmo pode
utilizar toda a memória disponível, com exceção da parte reservada ao sistema operacional,
que permanece constantemente em local pré-determinado da memória. O S.O. carrega um
programa do disco para a memória, executa-o e, em seguida, aguarda comandos do usuário
para carregar um novo programa, que se sobrepor ao anterior.

5.3. Multiprogramação

Apesar de largamente utilizada em microcomputadores, a monoprogramação


praticamente não é mais utilizada em sistemas grandes. Algumas razões para isso são as
seguintes: - Muitas aplicações são mais facilmente programáveis quando as dividimos em
dois ou mais processos.
• Os grandes computadores em geral oferecem serviços interativos simultaneamente para
diversos usuários. Neste caso, é impossível de se trabalhar com um único processo na
memória por vez, pois isso representaria grande sobrecarga devido à constante
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 29

necessidade de chavear de um processo para outro (o que, com apenas um processo por
vez na memória representaria constantemente estar lendo e escrevendo no disco).
• É necessário que diversos processos estejam "simultaneamente" em execução, devido ao
fato de que muitos deles estão constantemente realizando operações de E/S, o que
implica em grandes esperas, nas quais, por questão de eficiência, a UCP deve ser
entregue a outro processo.

5.3.1. Multiprogramação com Partições Fixas

Já que percebemos a importância da existência de diversos processos na memória,


devemos agora analisar de que forma este objetivo pode ser conseguido. A forma mais
simples é dividir a memória existente em n partições fixas, possivelmente diferentes. Essas
partições poderiam ser criadas, por exemplo, pelo operador, ao inicializar o sistema.
Uma forma de tratar com essas partições seria então a seguinte:
(i) cria-se uma fila para cada partição existente;
(ii)cada vez que um processo é iniciado, ele é colocado na fila da menor partição capaz de o
executar;
(iii)os processo em cada partição são escolhidos de acordo com alguma forma de política
(p.ex.: o primeiro a chegar é atendido antes).
Este método pode ser simbolizado como na Figura 6 :

Figura 6: Esquema de Múltiplas Filas


Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 30

Uma desvantagem óbvia desse esquema é a de que pode ocorrer que uma partição grande
esteja sem utilização, enquanto que diversos processos estão aguardando para utilizar uma
partição menor (p.ex.: na figura acima temos três processos aguardando pela partição 1,
enquanto que a partição 3 está desocupada).
Podemos resolver esse problema da seguinte forma:
(i) estabelecemos apenas uma fila para todas as partições;
(ii)quando uma partição fica livre, um novo processo que caiba na partição livre é escolhido
e colocado na mesma, conforme indicado na Figura 7:

Figura 7: Esquema de Fila Única


O problema que surge aqui é a forma de escolha implícita no item (ii). Se a partição livre for
entregue para o primeiro processo da fila, pode ocorrer de que uma partição grande seja
entregue a um processo pequeno, o que não é desejável (pois implica desperdício de
memória). Por outro lado, se percorremos a fila procurando o maior processo aguardando
que caiba na partição, isto representará servir melhor os processos grandes em detrimento
dos pequenos.

5.3.2. Relocação e Proteção

Relocação e proteção são dois problemas introduzidos pela multiprogramação, e que


precisam ser resolvidos. A necessidade da relocação pode ser vista nas figuras anteriores,
onde fica claro que processos diferentes executam em posições de memória diferentes e,
portanto, com endereços diferentes.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 31

Suponha uma rotina em um programa que, ao término da ligação dos módulos deste, é
colocada na posição 100 em relação ao início do programa. É claro que se esse programa for
ser executado na partição 1, todas as chamadas dessa rotina devem ser enviadas para a
posição de memória 100k+100. Se o programa for executado na partição 2, as chamadas
para essa mesma rotina devem ser enviadas para a posição 200k+100.
Uma possível solução é modificar as instruções conforme o programa é carregado na
memória. Desta forma, quando o S.O. carrega o programa, adiciona a todas as instruções
que se referenciem a endereços, o valor do ponto inicial de carga do programa (i.e., o início
da partição escolhida para o mesmo). Esta solução exige que o ligador (linker) coloque no
início do código binário do programa uma tabela (ou uma lista) que apresente as indicações
das posições no programa que devem ser modificadas no carregamento.
Esta solução entretanto não resolve o problema da proteção, pois nada impede que um
programa errado ou malicioso leia ou altere posições de memória de outros usuários (dado
que as referências são sempre as posições absolutas de memória).
Uma solução para isto adotada no IBM 360 foi a de dividir a memória em unidades de 2k
bytes e associar um código de proteção de 4 bits a cada uma dessas regiões. Durante a
execução de um processo, o PSW contém um código de 4 bits, que é testado com todos os
acessos à memória realizados pelo processo, e gera uma interrupção se tentar acessar uma
região de código diferente.
Uma solução alternativa tanto para o problema da relocação como para o da proteção é a
utilização de registradores de base e limite. Sempre que um processo é carregado na
memória, o S.O. ajusta o valor do registrador de base de acordo com a disponibilidade de
memória. Este registrador é utilizado de forma que, sempre que um acesso é realizado na
memória pelo processo, o valor do registrador de base é automaticamente somado, o que faz
com que o código do programa em si não precise ser modificado durante o carregamento. O
registrador de limite é utilizado para determinar o espaço de memória que o processo pode
executar. Todo acesso realizado pelo processo à memória é testado com o valor do
registrador limite, para verificar se esse acesso está se realizando dentro do espaço reservado
ao processo (caso em que ele é válido) ou fora do seu espaço (acesso inválido). Uma
vantagem adicional do método dos registradores base e limite é o de permitir que um
programa seja movido na memória, mesmo após já estar em execução. No método anterior
isto não era possível sem realizar todo o processo de alteração dos endereços novamente.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 32

5.3.3. Troca (swapping)

Num sistema em batch, desde que se mantenha a UCP ocupada o máximo de tempo
possível, não existe razão para se complicar o método de gerenciamento da memória.
Entretanto, num sistema de time-sharing, onde muitas vezes existe menos memória do que o
necessário para manter todos os processos de usuário, então é preciso que uma parte dos
processos sejam temporariamente mantidos em disco. Para executar processos que estão no
disco, eles devem ser enviados para a memória, o que significa retirar algum que lá estava.
Este processo é denominado troca (swapping), e é o que passaremos a estudar.

5.3.4. Multiprogramação com Partições Variáveis

A utilização de partições fixas para um sistema com swapping é ineficiente, pois


implicaria em que grande parte do tempo as partições estariam sendo utilizadas por
processos muito pequenos para as mesmas.
A solução para isso é tratarmos com partições variáveis, isto é, partições que variam
conforme as necessidades dos processos, tanto em tamanho, como em localização, como em
número de partições. Isto melhora a utilização de memória mas também complica a
alocação e desalocação de memória.
É possível combinar todos os buracos formados na memória em um único, o que é
conhecido como compactação de memória, mas isto é raramente utilizado, devido à grande
utilização de UCP requerida.
Um ponto importante a considerar é quanta memória deve ser alocada a um processo,
quando o mesmo é iniciado. Se os processos necessitam de uma certa quantidade pré-fixada
e invariante de memória, então basta alocar a quantidade necessária para cada processo
ativo e o problema está resolvido. Entretanto, muitas vezes os processos necessitam de mais
memória durante o processamento (alocação dinâmica de memória). Neste caso, quando um
processo necessita de mais memória, podem ocorrer dois casos:
a. existe um buraco (região não ocupada) de memória próximo ao processo: neste caso,
basta alocar memória desse buraco;
b. o processo está cercado por outros processos, ou o buraco que existe não é suficiente:
neste caso, podemos tomar alguma das seguintes ações:
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 33

• mover o processo para um buraco de memória maior (grande o suficiente para


as novas exigências do processo);
• se não houver tal espaço, alguns processos devem ser retirados da memória,
para deixar espaço para esse processo;
• se não houver espaço no disco para outros processos, o processo que pediu mais
espaço na memória deve ser morto (kill).
Quando se espera que diversos processos cresçam durante a execução, pode ser uma boa
idéia reservar espaço extra para esses processos quando os mesmos são criados, para
eliminar a sobrecarga de lidar com movimentação ou troca de processos.
Trataremos agora de duas das formas principais de cuidar da utilização de memória:
mapas de bits, listas e sistemas de desabrochamento.

5.4. Gerenciamento de Espaço

5.4.1. Gerencimento com Mapa de Bits

Este método consiste em formar um mapa de bits. A memória é subdividida em unidades


de um certo tamanho. A cada uma dessas unidades é associado um bit que, se for 0 indica
que essa parte da memória está livre, e se for 1, indica que ela está ocupada. O tamanho da
unidade que é associada com um bit deve ser cuidadosamente escolhida, entretanto, mesmo
com a associação de apenas 4 bytes de memória para cada bit no mapa, a parte da memória
gasta com esse mapa é de apenas 3%. Se escolhemos mais de 4 bytes, o espaço ocupado
pela tabela será menor, mas o desperdício de memória crescerá . A Figura 8 mostra um
trecho de memória e o mapa de bits associado.

Figura 8
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 34

A desvantagem desse método, é que, quando um novo processo que ocupa k unidades de
memória deve ser carregado na memória, o gerenciador deve percorrer o mapa de bits para
encontrar k bits iguais a zero consecutivos, o que não é um processo simples.

5.4.2. Gerenciamento com Listas Encadeadas

Neste caso, mantemos uma lista encadeada de segmentos alocados e livres, sendo que
cada segmento é um processo ou um buraco entre dois processos. Na Figura 8,
anteriormente apresentada, temos também a lista associada ao trecho de memória indicado.
H indica um buraco e P um processo. A lista apresenta-se em ordem de endereços, de forma
que quando um processo termina ou é enviado para o disco, a atualização da lista é simples:
cada processo, desde que não seja nem o primeiro nem o último da lista, apresenta-se
cercado por dois segmentos, que podem ser buracos ou outros processos, o que nos dá as
quatro possibilidades mostradas na Figura 9:

Figura 9
Note que os buracos adjacentes devem ser combinados num único.
Vejamos agora alguns algoritmos que podem ser utilizados para escolher o ponto em que
deve ser carregado um processo recém criado ou que veio do disco por uma troca (foi
swapped in). Assumimos que o gerenciador de memória sabe quanto espaço alocar ao
processo:

1. First Fit (primeiro encaixe): neste caso, o algoritmo consiste em percorrer a fila até
encontrar o primeiro espaço em que caiba o processo. É um algoritmo rápido;
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 35

2. Next Fit (próximo encaixe): o mesmo que o algoritmo anterior, só que ao invés de
procurar sempre a partir do início da lista, procura a partir do último ponto em que
encontrou. Simulações mostraram que esse algoritmo apresenta um desempenho próximo
ao anterior;
3. Best Fit (melhor encaixe): consiste em verificar toda a lista e procurar o buraco que
tiver espaço mais próximo das necessidades do processo. É um algoritmo mais lento e,
além disso, simulações demonstram que tem um desempenho pior que o First Fit, devido
ao fato de tender a encher a memória com pequenos buracos sem nenhuma utilidade;
4. Worst Fit (pior ajuste): sugerido pelo fracasso do algoritmo anterior, consiste em pegar
sempre o maior buraco disponível. Simulações mostraram que também seu desempenho
é ruim.

Os quatro algoritmos podem ter sua velocidade aumentada pela manutenção de duas
listas separadas, uma para processos e outra para buracos. Ainda outro algoritmo possível,
quando temos duas listas separadas, é o Quick Fit (ajuste rápido), que consiste em manter
listas separadas para alguns dos tamanhos mais comuns especificados (por exemplo, uma
fila para 2k, outra para 4k, outra para 8k, etc.). Neste caso, a busca de um buraco com o
tamanho requerido é extremamente rápido, entretanto, quando um processo termina, a
liberação de seu espaço é complicada, devido à necessidade de reagrupar os buracos e
modificá-los de fila.

5.5. Alocação de Espaço de Troca (swap)

Chamamos de espaço de troca ao espaço ocupado no disco pelos processos que aí estão
guardados pelo fato de que foram retirados da memória devido a uma troca (swap).
Os algoritmos para gerenciar o espaço alocado em disco para swap são os mesmos
apresentados para o gerenciamento da memória, com a diferença de que em alguns sistemas,
cada processo tem no disco um espaço reservado para o mesmo, de forma que não está,
como na memória, sendo constantemente mudado de lugar.
Um fator adicional de diferença é o fato de que, pelos discos serem dispositivos de bloco,
a quantidade de espaço reservado para os processos no disco deverão ser múltiplas do
tamanho do bloco.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 36

5.6. Memória Virtual

Quando os programas começaram a ficar grandes demais para a quantidade de memória


necessária, a primeira solução adotada foi a de utilização de overlay. Nesta técnica, o
programa era subdividido em partes menores, chamadas overlays, e que podiam ser rodadas
separadamente. Quando um dos overlays terminava a execução, um outro poderia ser
carregado na mesma posição de memória utilizada pelo anterior.
O problema com este método é que todo o trabalho de divisão de programas em overlays,
que aliás não é simples, deve ser realizado pelo programador.
A técnica de memória virtual é uma outra forma de executar um programa que não cabe
na memória existente, mas que não apresenta os inconvenientes dos overlays, por ser
realizada de forma automática pelo próprio computador. Neste caso, partes do programa,
dos dados, e da pilha são mantidas no disco, sendo que existe uma forma de decisão
cuidadosa de quais devem permanecer no disco e quais na memória. Da mesma forma,
podemos alocar diversos processos na memória virtual, de forma que cada um pensa ter uma
quantidade de memória que somadas ultrapassam a quantidade real de memória.

5.6.1. Paginação

Paginação é uma técnica muito utilizada em sistemas com memória virtual. Antes,
estabeleçamos o conceito de espaço virtual.
Chamamos de espaço virtual ao espaço de memória que pode ser referenciado por um
programa qualquer em dado processador. Por exemplo, um processador com endereçamento
de 16 bits possui um espaço virtual de 64k bytes (se o endereçamento for em bytes). Quando
uma instrução como:

LD A,(1000h); carrega acumulador com conteúdo do endereço 1000 (em hexadecimal) é


apresentada no Z80, o 1000h corresponde a um endereço virtual, de um espaço de
endereçamento virtual de 64k bytes.

Em um computador sem memória virtual, o endereço virtual corresponde ao endereço


efetivamente colocado no duto de endereçamento da memória. No exemplo acima, seria
colocado no duto de endereços o valor binário correspondente a 1000h.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 37

Quando o computador possui memória virtual, esse endereço virtual é enviado para uma
unidade de gerenciamento de memória, MMU (memory management unit), que corresponde
a um chip ou um conjunto de chips que translada esse endereço virtual em um endereço
físico, de acordo com uma tabela.

A operação da MMU pode ser explicada conforme apresentado na Figura 10:

Figura 10
O espaço de endereços virtuais é dividido em unidades chamadas páginas e o espaço de
memória física é dividido em unidades chamadas quadros de página, de mesmo tamanho
das páginas. A MMU tem uma tabela que indica, para cada página, qual o quadro de página
que corresponde à mesma. No exemplo da Figura 10, temos um espaço virtual de 64k bytes,
uma memória física de 32k bytes, e páginas de 4k bytes. Se o processador tenta acessar o
endereço 0, a MMU verifica que isto corresponde ao primeiro endereço da primeira página,
verifica então que essa primeira página está alocada no terceiro quadro de página (i.e. o de
número 2). Converte então esse endereço para 8192 (decimal) e envia esse endereço
convertido para a memória. Note que nem o processador nem a memória precisaram ficar
sabendo da existência de paginação.
No entanto, como nem todas as páginas do espaço virtual podem estar residentes na
memória simultaneamente, ocorrer o caso de que um acesso seja realizado para uma página
que não está na memória. Para saber isto, a MMU mantém na tabela de translação um bit
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 38

para cada página que indica se a mesma está presente na memória ou não. Se um acesso for
realizado a uma página ausente, é gerada uma falta de página (page fault), o que chama uma
rotina de tratamento de interrupção específica para o S.O., que então se encarrega do
carregamento da página faltante e o ajuste correspondente na tabela de translação.
A forma mais comum de implementação da MMU, é escolher alguns dos bits mais
significativos do endereço virtual como indicadores do número de página e o restante dos
bits como um deslocamento dentro dessa página. Por exemplo, na Figura 10, apresentada
acima, de 16 bits do endereço virtual, 12 serão utilizados para o deslocamento (pois são
necessários 12 bits para endereçar os 4k bytes de uma página), sendo os 4 restantes
utilizados como um índice para qual das 16 páginas está sendo referenciada. A MMU
portanto, pega os 4 bits do índice de página, acessa a posição correspondente da tabela de
translação, verifica se a página está presente na memória, se não estiver, gera uma
interrupção para carregamento e, depois, verifica o valor colocado nessa entrada da tabela de
translação e os junta aos 12 bits de deslocamento dentro da página. A Figura 11 mostra a
operação da MMU.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 39

Figura 11

5.6.2. Segmentação

A paginação fornece uma forma de se conseguir grandes espaços de endereçamento


lineares em uma quantidade finita de memória física. Em algumas aplicações, no entanto, é
preferível ter um espaço bidimensional. O espaço é bidimensional no sentido de que é
dividido em um certo número de segmentos, cada um com dado número de bytes. Dessa
forma, um endereçamento é sempre expresso da forma (segmento, deslocamento). Os
diferentes segmentos são associados a diversos programas ou mesmo arquivos, de forma
que neste caso, os arquivos podem ser acessados como se fossem posições de memória.
Veja que, diferentemente da paginação, na segmentação os programadores (ou os
compiladores) levavam cuidadosamente em conta a segmentação, tentando colocar
entidades diferentes em segmentos diferentes. Essa estratégia facilitou o compartilhamento
de objetos entre processos diferentes.
A Figura 12 mostra uma implementação comum de segmentação em microcomputadores
com o processador 68000.

Figura 12
Note que o hardware suporta até 16 processos, cada um com 1024 páginas de 4k bytes cada
(isto é, cada processo com um endereço virtual de 4M bytes). A cada um dos 16 processos, a
MMU associa uma seção com 64 descritores de segmento, sendo que cada descritor contém
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 40

até 16 páginas. O descritor do segmento contém o tamanho do segmento (1 a 16 páginas),


bits que indicam a proteção associada com o segmento e um ponteiro para uma tabela de
páginas.
Note também que para trocar de processo, a única coisa que o S.O. precisa fazer é alterar
um registrador de 4 bits e isso automaticamente muda os acessos às tabelas.
Deve-se enfatizar que este é apenas um exemplo de esquema de segmentação e não o
único possível.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 41

6. ALGORITMOS DE MUDANÇA DE PÁGINA

No momento em que é detectada a falta de uma página (i.e., ocorre um page fault), o
S.O. deve escolher uma das páginas atualmente residentes na memória para ser removida,
de forma a liberar um quadro de página para a colocação da página faltante. Deve-se tomar
o cuidado, caso a página a ser removida tenha sido alterada, de reescrevê-la no disco.
O problema que surge aqui é o seguinte: de que forma escolher a página a remover ?
É claro que devemos procurar remover uma página que não seja muito necessária aos
processos em execução, isto é, devemos remover uma página não muito utilizada. Se, ao
contrário, removêssemos uma página amplamente utilizada, em pouco tempo uma
referência à mesma seria realizada, o que ocasionaria um page-fault e a necessidade de
recarregar esta página, além de escolher outra para ser removida.
O que devemos considerar então é o seguinte: como determinar qual página não está
sendo muito utilizada ?
Os próximos ítens discutiram alguns métodos de se realizar essa escolha.

6.1. Mudança Ótima de Página

O método ótimo de mudança de página consiste no seguinte:


• determinar, para cada página presente na memória, quantas instruções faltam para a
mesma ser referenciada (i.e., quantas instruções serão executadas antes que a página seja
referenciada);
• retirar a página que for demorar mais tempo para ser novamente referenciada.
Como é fácil perceber, o método delineado acima não pode ser implementado numa
situação real, pois exigiria conhecimento de situações futuras (De que forma um S.O.
conseguiria determinar quantas instruções faltam para uma página ser referenciada?). Este
método é utilizado apenas em simulações, onde temos um controle completo das execuções
dos processos, para fins de comparação de algum algoritmo com o algoritmo ótimo.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 42

6.2. Mudança da Página não Recentemente Usada

Este método seleciona para retirar uma página que não tenha sido recentemente utilizada.
Para determinar se uma página foi ou não utilizada recentemente, conta-se com o auxílio de
2 bits associados com cada uma das páginas na memória:
R: indica se a página já foi referenciada;
M: indica se a página foi modificada.
Estes bits, presentes em muitos hardwares de paginação, são alterados automaticamente
(por hardware) quando uma referência à página é realizada. Assim, quando uma instrução lê
um dado em uma certa posição de memória, o bit R da página correspondente é
automaticamente colocado em 1; quando uma instrução escreve em uma dada posição de
memória, os bits R e M da página correspondente são colocados em 1. Esses bits são
colocados inicialmente em 0 quando uma página é carregada na memória. Uma vez que
esses bits sejam colocados em 1, eles só podem voltar a 0 através de instruções em software.
O método de determinar se uma página foi recentemente utilizada é então o seguinte:
• a cada tiquetaque do relógio, o S.O. coloca todos os bits R das páginas em 0;
• quando ocorre um page fault, temos três categorias de páginas:
classe 0: R=0, M=0
classe 1: R=0, M=1
classe 2: R=1, M=0
classe 3: R=1, M=1

A classe 2 ocorre para uma página que foi referenciada pelo menos uma vez desde o
último tiquetaque do relógio, sem ter sido alterada. A classe 3 ocorre para uma página que já
foi alterada e referenciada desde o último tiquetaque. As classes 0 e 1 são as
correspondentes às classes 2 e 3 (respectivamente), que não tiveram nenhuma referência
desde o último tiquetaque do relógio.
- escolhe-se para ser retirada uma das páginas que pertencer à classe mais baixa não vazia,
no momento da ocorrência do page fault.
Esse algoritmo apresenta as vantagens de ser implementável de forma simples e
eficiente.
Quando o hardware não dispõe dos bits R e M, o S.O. pode simular esses bits através da
utilização dos mecanismos de proteção de páginas, da seguinte forma:
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 43

• Inicialmente, marcam-se todas as páginas como ausentes;


• quando uma página é referenciada, é gerado um page fault (pois a página está marcada
como ausente);
• o S.O. então marca essa página como presente, mas permite apenas leitura (i.e.,
Read-Only);
• o S.O. marca também, em uma tabela interna, um bit R simulado para essa página;
• quando uma escrita for tentada nessa página, uma interrupção de acesso inválido será
gerada, e o S.O. poderá então marcar a página como de leitura e escrita (Read-Write);
• o S.O. então marca numa tabela interna o bit M correspondente a essa página.

6.3. Mudança de Página "Primeira a Entrar, Primeira a Sair"(FIFO)

Neste caso, mantém-se uma fila de páginas referenciadas. Ao entrar uma nova página,
ela entra no fim da fila, substituindo a que estava colocada no início da fila.
O problema com este algoritmo é que pode retirar páginas muito valiosas (i.e., páginas
que, apesar de estarem a bastante tempo na memória estão sendo amplamente utilizadas).
Uma possível solução para esse problema consiste na utilização dos bits R e M:
• verifica os bits R e M da página mais antiga;
• se essa página for classe 0, escolhe-a para ser retirada;
• se não for, continua procurando na fila;
• se em toda a fila não achou nenhum classe 0, prossegue para as classes seguintes (1, 2 e
3).
Uma variação dessa solução é o algoritmo conhecido como segunda chance:
• verifica o bit R da página mais velha;
• se R for zero, utiliza essa página;
• se R for 1, põe R em 0 e coloca a página no fim da fila;
• prossegue analisando a fila, até encontrar uma página com R=0 (no pior caso, será a
primeira página, que teve seu R alterado para 0).

6.4. Mudança da Página Menos Recentemente Utilizada


(Least Recently Used, LRU)

Este método se baseia nas seguintes observações:


Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 44

• páginas muito utilizadas nas instruções mais recentes provavelmente permanecerão


muito utilizadas nas próximas instruções;
• páginas que não são utilizadas a tempo provavelmente não serão utilizadas por bastante
tempo;
O algoritmo então consiste no seguinte: quando ocorre um page fault, retira a página que
a mais tempo não é referenciada. O problema básico com este algoritmo é que a sua
implementação é muito dispendiosa: deve-se manter uma lista de todas as páginas na
memória, com as mais recentemente utilizadas no começo e as menos recentemente
utilizadas no final; e esta lista deve ser alterada a cada referência de memória. Note-se que a
implementação por software é completamente inviável em termos de tempo de execução.
Vejamos agora duas possíveis soluções por hardware.
Na primeira, mantemos no processador um contador C, com um número relativamente
grande de bits (p.ex.: 64 bits). Com esse contador, realizamos o seguinte procedimento:
- cada instrução executada, incrementamos esse contador; cada entrada na tabela de páginas,
tem também associado um campo com tantos bits quantos os do contador C; depois de cada
referência à memória, o contador C é armazenado na entrada correspondente à página
referenciada; quando ocorre um page fault, escolhemos a página com o menor valor no
campo de armazenamento do contador (pois essa será a página que foi referenciada a mais
tempo).
Na segunda solução, para n quadros de páginas, temos uma matriz n X n de bits, e
agimos da seguinte forma:
• quando a página i é referenciada, colocamos em 1 todos os bits da linha i da tabela e, em
seguida, colocamos em 0 todos os bits da coluna i da tabela;
• quando ocorre um page fault, retiramos a página que apresentar o menor número em sua
linha (este número é interpretado pela associação de todos os bits da linha da esquerda
para a direita).

6.5. Simulando LRU em Software


Nas soluções de LRU apresentadas até agora, consideramos sempre a necessidade de
hardware especial. Mas, e quando não existe hardware especial para LRU ?
Com essa consideração em vista, desenvolveu-se uma aproximação para LRU, chamada
NFU (não frequentemente utilizada), que pode ser realizada por software, da seguinte
forma:
• um contador é mantido, em software, para cada página;
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 45

• a cada interrupção de relógio, o bit R correspondente a cada uma das páginas é somado a
esse contador (portanto, se a página foi referenciada dentro desse intervalo de relógio, o
valor do contador será incrementado, caso contrário, o valor do contador será mantido)
• quando ocorre um page fault, escolhe-se a página com valor menor nesse contador.

O grande problema com esse algoritmo é que, se uma página intensivamente utilizada
durante um certo tempo, ela tender a permanecer na memória, mesmo quando não for mais
necessária (pois adquiriu um valor alto no contador).
Felizmente, uma modificação simples pode ser feita no método evitando esse
inconveniente. A alteração consiste no seguinte:
• os contadores são deslocados 1 bit à direita, antes de somar R
• R é somado ao bit mais à esquerda (mais significativo) do contador, ao invés de ao bit
mais à direita (menos significativo).
Esse algoritmo é conhecido como algoritmo de aging. É obvio que uma página que não foi
referenciada a 4 tique-taques ter 4 zeros à esquerda e, portanto um valor baixo, colocando-a
como candidata à substituição.
Este algoritmo tem duas diferenças fundamentais em relação ao algoritmo de LRU:
1. não consegue decidir qual a referencia mais recente com intervalos menores que um
tiquetaque;
2. o número de bits do contador é finito e, portanto, quando este chega a zero, não
conseguimos mais distinguir as páginas mais antigas.
Por exemplo, com 8 bits no contador, uma página não referenciada a 9 tique-taques não
pode ser distinguida de uma página não referenciada a 1000 tique-taques. No entanto, em
geral 8 bits é suficiente para determinar que uma página já não é mais necessária.

6.6. Considerações de Projeto para Sistemas de Paginação

Veremos alguns pontos que devem ser considerados, além do algoritmo de paginação
propriamente dito, para que um sistema de paginação tenha um bom desempenho.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 46

6.6.1. Modelo do Conjunto Ativo (Working Set)

Num sistema puro de paginação, que também pode ser chamado de paginação por
demanda, o sistema começa sem nenhuma página na memória e elas vão sendo carregadas à
medida em que forem necessária, seguindo o algoritmo de substituição de página escolhido.
Esta estratégia pura pode ser melhorada, como veremos a seguir.
Um primeiro dado importante a considerar é a existência, na grande maioria dos
processos, de uma localidade de referências, o que significa que os processos mantém, em
cada uma das fases de sua execução, referências a frações pequenas do total do número de
páginas necessárias a ele. Um exemplo disso é um compilador, que durante um certo tempo
acessa as páginas correspondentes à análise sintática, depois essas páginas deixam de ser
necessárias, passando-se então a utilizar as de análise semântica e assim por diante.
Baseado neste fato, surge o conceito de conjunto ativo (working set), que corresponde ao
conjunto de páginas correntemente em uso de um dado processo. É fácil de notar que, se
todo o conjunto ativo de um processo estiver na memória principal, ele executará
praticamente sem gerar page faults, até que passe a uma nova fase do processamento. Por
outro lado, se não houver espaço para todo o conjunto ativo de um processo, este gerará
muitos page faults, o que ocasionará uma grande diminuição em seu tempo de execução,
devido à necessidade de constantes trocas de páginas entre memória e disco.
Aqui surge o conceito de thrashing, que ocorre quando um processo gera muitos page
fault em poucas instruções.
Surge então a seguinte consideração: o que fazer quando um processo novo é iniciado
ou, num sistema com swap, quando um processo que estava em disco deve ser colocado na
memória? Se deixarmos que esse processo gere tantos page fault quanto necessários para a
carga do seu working set, teremos uma execução muito lenta. Devemos então, de alguma
forma, determinar qual é o working set do processo e carregá-lo na memória antes de
permitir que o processo comece a executar. Este é o chamado modelo do conjunto ativo
(working set model). O ato de carregamento adiantado das páginas (antes da ocorrência do
page fault para a mesma) é chamado pré-paginação.
Vejamos agora algumas considerações com relação aos tamanhos dos working set. Se a
soma total dos working set de todos os processos residentes em memória é maior que a
quantidade de memória disponível, então ocorrer thrashing. (Obs: processos residentes na
memória são aqueles que o escalonador de baixo nível utiliza para a seleção do atualmente
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 47

em execução. O escalonador em alto nível é o responsável pela troca (swap) dos processos
residentes em memória, a certos intervalos de tempo.)
Portanto, devemos escolher os processos residentes em memória de forma que a soma de
seus working set não seja maior que a quantidade de memória disponível.
Após os fatos apresentados acima, surge a questão: como determinar quais as páginas de
um processo que fazem parte de seu working set? Uma possível solução para isto é utilizar
o algoritmo de aging, considerando como parte do working set apenas as páginas que
apresentem ao menos um bit em 1 em seus primeiros n bits (i.e., qualquer página que não
seja referenciada por n tique-taques consecutivos é retirada do working set do processo). O
valor de n deve ser definido experimentalmente.

6.6.2. Rotinas de Alocação Local X Global

Devemos agora determinar de que forma a memória será alocada entre os diversos
processos executáveis que competem por ela.
As duas estratégias básicas são chamadas de alocação local e alocação global, que são
descritas a seguir:
• alocação local: quando é gerado um page fault em um dado processo, retiramos uma das
páginas do próprio processo, para a colocação da página requerida;
• alocação global: quando um page fault é gerado, escolhe para retirar uma das páginas da
memória, não importa a qual processo ela esteja alocada.
Para exemplificar a diferença entre as duas técnicas, veja a Figura 13 onde, na situação
da figura (a), é gerado um page fault para a página A6 (os números ao lado das páginas
indicam o valor do contador do algoritmo de aging). Se seguimos uma estratégia local, a
página retirada será a A5 (conforme (b)), enquanto que para uma estratégia global, a página
retirada será a B3.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 48

Figura 13
É fácil de notar que a estratégia local mantém fixa a quantidade de memória destinada a
cada processo, enquanto que a estratégia global muda dinamicamente a alocação de
memória.
Em geral, os algoritmos globais apresentam maior eficiência, devido aos seguintes fatos:
• se o working set de um processo aumenta, a estratégia local tende a gerar thrashing;
• se o working set de um processo diminui, a estratégia local tende a desperdiçar memória.
Entretanto, se nos decidimos por utilização de uma estratégia global, devemos resolver a
seguinte questão: de que forma o sistema pode decidir dinamicamente (i.e., a todo instante)
quantos quadros de página alocar para cada processo (em outras palavras: qual o tamanho
do working set do processo em cada instante) ?
Uma possível solução é realizar a monitoração pelos bits de aging, conforme indicado
acima. Entretanto isto apresenta um problema, o working set de um processo pode mudar
em poucos microssegundos, enquanto que as indicações de aging só mudam a cada
tique-taque do relógio (digamos, 20ms).
Uma solução melhor para esse problema é a utilização de um algoritmo de alocação por
frequência de falta de página (PFF: page fault frequency). Esta técnica é baseada no fato de
que a taxa de falta de páginas para um dado processo decresce com o aumento do número de
quadros de página alocados para esse processo.Veja a Figura 14
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 49

Figura 14

6.6.3. Tamanho da Página


Um outro fator que deve ser cuidadosamente estudado é o tamanho da página. Existem
considerações em favor tanto de páginas pequenas quanto de páginas grandes, como
veremos:
Considerações a favor de páginas pequenas:
• na média, metade da página final de qualquer segmento é desperdiçada (pois os
programas e áreas de dados não terminam necessariamente em múltiplos de página). Isto
é conhecido como fragmentação interna;
• um programa que consista em processos pequenos pode executar utilizando menos
memória quando o tamanho da página é pequeno.
Considerações a favor de páginas grandes:
• quanto menor o tamanho da página, maior o tamanho da tabela de páginas (para uma
dada quantidade de memória virtual);
• quando uma página precisa ser carregada na memória, temos um acesso ao disco, com os
correspondentes tempos de busca e espera de setor, além do de transferência. Assim, se já
transferimos uma quantidade maior de bytes a cada acesso, diminuímos a influência dos
dois primeiros fatores do tempo, aumentando a eficiência;
• se o processador central precisa alterar registradores internos referente à tabela de
páginas a cada chaveamento de processo, então páginas maiores necessitarão menos
registradores, o que significa menor tempo de chaveamento de processos.

Tamanhos comumente encontrados de página são: 512 bytes, 1 kbytes, 2 kbytes e 4


kbytes.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 50

6.6.4. Considerações de Implementação

Normalmente, quando queremos implementar um sistema de paginação, devemos


considerar alguns fatos que complicam um pouco seu gerenciamento, apresentaremos
alguns exemplos a seguir.
i) Bloqueamento de Páginas na Memória
Quando um processo bloqueia aguardando a transferência de dados de um dispositivo
para um buffer, um outro processo é selecionado para execução. Se este outro processo gera
um page fault, existe a possibilidade de que a página escolhida para ser retirada seja
justamente aquela onde se encontra o buffer que estava aguardando a transferência do
dispositivo. Se o dispositivo tentar então transferir para esse buffer, ele pode estragar a nova
informação carregada pelo page fault. Existem basicamente duas soluções para este
problema:
1. trancamento da página que contém o buffer, impedindo que a mesma seja retirada da
memória;
2. realizar as transferências de dispositivos sempre para buffers internos do kernel e, após
terminada a transferência, destes para o buffer do processo.

ii) Páginas Compartilhadas

Um outro problema que surge está relacionado com o fato de que diversos processo
podem estar, em um dado momento, utilizando o mesmo programa (p.ex.: diversos usuários
rodando um editor, ou um compilador). Para evitar duplicação de informações na memória,
é conveniente que essas informações comuns sejam armazenadas em páginas que são
compartilhadas pelos processos que as utilizam.
Um problema que surge logo de início é o seguinte: algumas partes não podem ser
compartilhadas como, por exemplo, os textos que estão sendo editados em um mesmo
editor. A solução para este problema é simples: basta saber quais as páginas que são apenas
de leitura (p.ex.: o código do programa), permitindo que estas sejam compartilhadas e
impedindo o compartilhamento das páginas que são de leitura e escrita (p.ex.: o texto sob
edição).
Um outro problema mais difícil de resolver é o seguinte:
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 51

• suponha que dois processos, A e B, estão compartilhando o código de um editor;


• se A termina a edição e, portanto, sai da memória algumas de suas páginas (as que
correspondem ao código do editor) não poderão ser retiradas devido a serem
compartilhadas, pois se isto ocorresse, seriam gerados muitos page fault para o processo
B, o que representaria muita sobrecarga para o sistema;
• se um dos processo é enviado para o disco (swap) temos uma situação semelhante ao
caso do término de um deles (como acima).

A solução para isto é manter alguma forma de estrutura de dados que indique quais
das páginas residentes estão sendo compartilhadas. Este processo, entretanto, não é simples.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 52

7. SISTEMA DE ARQUIVOS

7.1. Visão do Usuário

Para o usuário de um sistema operacional, o sistema de arquivos representa a parte com


que ele tem mais contato. Os pontos principais de um sistema de arquivos, sob esse ponto
de vista, são os seguintes:
• O que é um arquivo?
• Como se dão nomes aos arquivos?
• Como se protegem arquivos contra acessos não autorizados?
• Que operações podem ser realizadas sobre um arquivo?

Para cada sistema operacional, as respostas à essas perguntas são dadas de forma diferente.

7.2. Pontos Básicos com Relação a Arquivos

Os S.O. permitem que usuários definam objetos chamados arquivos e apresentam


operações especiais (realizadas por chamadas de sistema), que permitem agir sobre o
mesmo (criar, destruir, escrever, ler, etc.).
Três formas comuns de organização de arquivos são apresentadas na Figura 22:

Figura 22
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 53

No primeiro caso, os arquivos são considerados como constituídos de uma sequência de


bytes (é o caso do UNIX). No segundo caso, os arquivos são considerados como consistindo
de uma sequência de blocos, cada um de um dado tamanho (é o caso do CP/M). No terceiro
caso, o arquivo é organizado em blocos, sendo que cada bloco consiste de certo número de
regiões de dados e também de ponteiros para outros blocos semelhantes, formando-se uma
árvore de blocos para cada arquivo (é o padrão ISAM: indexed sequential access method).
Um outro ponto importante com relação a arquivos é sua utilização para obter a
independência de dispositivo, procurando os S.O. fornecer acessos aos arquivos
independente dos dispositivos utilizados para o armazenamento do arquivo. Em geral, os
S.O. caracterizam os arquivos em alguns tipos. Por exemplo, o UNIX caracteriza os
arquivos em: regulares, diretório, especiais (subdividido em de bloco e de caracter) e pipes.
Nestes casos, algumas pequenas diferenças existem na utilização dos diversos tipos de
arquivos.
Uma forma de diferenciar arquivos fornecida por alguns S.O. é a extensão (p.ex.: os
.EXE, .COM, .BAT, etc do MS-DOS). Com relação a isso, as atitudes dos S.O. para com as
extensões variam desde alguns que não utilizam a extensão para nada, servindo a mesma
apenas como mnemônico para o usuário, até sistemas em que o tipo de extensão é
extremamente importante para o sistema (p.ex. ele poderia se recusar a rodar o compilador
PASCAL em qualquer arquivo que não tivesse extensão .PAS).

7.3. Diretórios

7.3.1. Conceito

Os diretórios são organizados como um conjunto de diversas entradas, uma para cada
arquivo. Algumas possibilidades de organização dos diversos arquivos em diretórios são as
seguintes:
• um único diretório para todos os arquivos (p.ex.: CP/M); um diretório para cada usuário;
• uma hierarquia de diretórios (p.ex.: MS-DOS e UNIX).
No último caso, surge a necessidade de se especificar a localização de um arquivo com
relação à hierarquia de diretórios. O modo geralmente utilizado é a especificação de um
caminho (path), que pode ser indicado de duas formas:
1. caminho absoluto: indica todo o caminho até o arquivo a partir da raiz da hierarquia;
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 54

2. caminho relativo: (associado a diretório de trabalho: working directory): indica como se


faz para chegar até o arquivo partindo do diretório de trabalho atual.

7.3.2. Estrutura do Diretório

Devemos estabelecer agora de que forma as informações sobre os arquivos devem ser
organizadas no diretório. Para isto veremos três exemplos de diretórios: o do CP/M
(diretório único), do MS-DOS e do UNIX (árvores de diretórios).

i) CP/M
O CP/M possui um único diretório, que consiste de diversas entradas como a mostrada
na Figura 23:

Figura 23
O código de usuário associa cada arquivo a um usuário identificado por um número. O
campo "extent" é utilizado para arquivos que ocupam mais de uma entrada no diretório
(quando são maiores que o tamanho possível em uma única entrada). Nesse campo temos o
número correspondente à aquela entrada do arquivo (0 para a primeira entrada, 1 para a
segunda, e assim sucessivamente). 16 espaços são reservados para os números dos blocos
em cada entrada no diretório. O contador de blocos (block count) indica quantos desses 16
espaços reservados estão efetivamente sendo utilizados (quando o arquivo ocupa mais de 16
blocos, uma nova entrada deve ser alocada para o mesmo no diretório, com o valor de
"extent" ajustado correspondentemente).

ii) MS-DOS

O MS-DOS apresenta uma estrutura como a apresentada na Figura 24:


Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 55

Figura 24

O campo de atributos é utilizado para indicar qual o tipo de arquivo (arquivo normal,
diretório, escondido, sistema, etc). Um dos campos indica o número do primeiro bloco
alocado para o arquivo. Para encontrar o bloco seguinte, busca-se a entrada na FAT
correspondente a esse primeiro bloco e encontra-se lá o número do bloco seguinte,
repetindo-se esse procedimento até encontrar o fim do arquivo. Note que a entrada no
diretório de uma arquivo apresenta também o tamanho do arquivo. Quando o atributo de um
arquivo indica que ele é do tipo diretório, então, o mesmo consistirá de entradas como as
apresentadas aqui, podendo inclusive apresentar entradas do tipo diretório, possibilitando a
formação de uma árvore de subdiretórios.

iii) UNIX

O diretório do UNIX é extremamente simples, devido ao fato de que todas as


informações sobre um arquivo estão reunidas no i-node desse arquivo, ao invés de no
diretório. Cada entrada no diretório é como na Figura 25:

Figura 25

Os diretórios são arquivos como quaisquer outros, com tantos i-nodes quantos
necessários. A raiz tem seu i-node armazenado em uma posição fixa do disco. Além dos
arquivos normais, cada diretório possui também as entradas "." e "..", geradas no momento
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 56

da criação do diretório, sendo que a primeira apresenta o i-node do próprio diretório e a


segunda o i-node do diretório pai desse diretório. Para a raiz, "." e ".." são iguais.

7.4. Projeto de Sistema de Arquivos


No projeto de sistemas de arquivos, devemos estabelecer o seguinte:
• Como será feito o gerenciamento do espaço em disco?
• Como serão armazenados os arquivos?
• Como fazer tudo funcionar com eficiência e segurança?
Veremos agora, com alguns detalhes, formas de responder às duas primeiras perguntas e
rapidamente a formas de responder à segunda.

7.4.1. Gerenciamento do Espaço em Disco

A forma de gerenciamento do espaço em disco é a principal consideração que deve


ser feita pelo projetista de sistemas de arquivos. Uma possibilidade seria, para cada arquivo,
alocar espaço no disco correspondente ao número de bytes necessários, sequencialmente
(i.e., todos os bytes do arquivo serão consecutivos no disco). Surge um problema nesta
solução quando há necessidade de um arquivo crescer e não existe espaço consecutivo após
o mesmo. Neste caso, seria necessário deslocar o arquivo para outra parte do disco, o que é
lento e muitas vezes impossível (em discos cheios). Outro problema com este tipo de
solução é a fragmentação do espaço em disco (da mesma forma que ocorria fragmentação da
memória).
A solução para este problema, então, é a alocação para cada arquivo de blocos de
tamanho fixo e não necessariamente contíguos no disco.
Escolhida esta opção, surge a seguinte questão: Qual o tamanho do bloco? A escolha de
blocos de tamanho grande implica em que mesmo arquivos pequenos irão ocupar muito
espaço no disco. Por outro lado, a escolha de blocos pequenos implica em um maior número
de leituras em disco (para um dado tamanho de arquivo), o que implica em aumento das
influências do tempo de busca de trilhas e espera de setor. Os tamanhos comumente
encontrados de blocos são de 512 bytes, 1k bytes, 2k bytes e 4k bytes.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 57

Resta-nos uma consideração importante: de que forma cuidar de quais blocos do disco
estão livres e quais estão ocupados? Os métodos, como no caso de gerenciamento de
memória, são basicamente dois:
• lista encadeada;
• bit map (mapa de bits).
A segunda opção é geralmente a melhor, principalmente quando todo o bit map pode ser
mantido simultaneamente na memória. A primeira opção só é preferível quando o bit map
não pode ser mantido todo na memória e o disco está bastante ocupado (isto pois, neste
caso, com o método de bit map, se queremos encontrar espaço para um novo arquivo,
devemos ficar carregando as diversas partes do bit map do disco para a memória, pois como
o disco está cheio, é difícil de encontrar blocos vazios, o que torna o processo lento,
enquanto que na lista encadeada, basta carregar a lista de blocos vazios ao invés de ter que
carregar as diversas partes do bit map uma por vez até achar o espaço necessário).

7.4.2. Armazenamento de Arquivos

Vejamos agora de que forma podemos fazer para saber quais os blocos que estão alocados a
um dado arquivo.
A primeira forma que poderia ser pensada seria a alocação de blocos de forma contígua
no disco. Ou seja, para armazenar um determinado arquivo seria percorrido o disco
buscando por um espaço de blocos contíguos que permitissem seu armazenamento.
Entretanto, muitas vezes não existem estes “buracos” contíguos no disco. Neste caso, seria
necessário ficar sempre reorganizando os espaços alocados no disco para criar os espaços
necessários, o que inviabiliza esta solução.
Um método possível é fazer uma lista encadeada utilizando os próprios blocos, de
forma que, num dados bloco (p.ex., de 1 kbytes), alguns de seus bytes são utilizados para
indicar qual o próximo bloco do arquivo. A grande vantagem desta estratégia é evitar a
fragmentação que ocorre no uso de alocação contígua.
Porém, esta solução apresenta o problema de que para se buscar o n-ésimo bloco de um
arquivo, devemos ler todos os n-1 blocos anteriores, além do próprio bloco, o que implica
numa grande sobrecarga de leituras em disco quando pretendemos realizar acesso aleatório
às informações do arquivo.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 58

Um modo de utilizar a lista encadeada sem os inconvenientes apresentados acima é o


utilizado no MS-DOS, através de uma estrutura chamada FAT (file allocation table), que
poderia ser chamado de lista encadeada usando tabela. Esta solução consiste em formar a
lista dos blocos de um arquivo em uma estrutura especial (tabela), que pode ser carregada
completamente na memória, eliminando simultaneamente os dois inconvenientes apontados.
No MS-DOS, a FAT funciona da seguinte forma:
a entrada no diretório correspondente a um arquivo indica o primeiro setor ocupado por um
arquivo;
a entrada na FAT correspondente a um setor indica o próximo setor alocado ao mesmo
arquivo.

Para melhor visualizar observe a Figura 26:

Figura 26
Os problemas com esta solução são os seguintes:
Como a FAT ocupa locais fixos no disco, o tamanho desta é limitado pelo número de
setores alocados para a mesma;
Como cada entrada na FAT corresponde a um número fixo de bits, o número de setores no
disco é limitado, sendo que se quisermos utilizar discos maiores, devemos alterar
completamente a FAT.

Outra forma existente é a tabela de índices encontrada no sistema UNIX, que apresenta
grande facilidade de expansão de tamanho dos arquivos. Podemos resumir da seguinte
forma:
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 59

as listas (tabelas) de blocos de cada arquivo são mantidas em locais diferentes (i.e., não
existe um local fixo onde são guardadas as informações sobre os blocos de todos os
arquivos);
a cada arquivo, associa-se uma tabela, chamada i-node (nó-índice);
o i-node de um arquivo possui informações de proteção, contagem, blocos, entre outras;
no i-node existem 10 números de blocos diretos;
se o arquivo ocupa até 10 blocos, os números desses blocos são colocados nesse espaço
reservado no i-node;
se o arquivo ocupa mais do que 10 blocos, um novo bloco é alocado ao arquivo, que será
utilizado para armazenar tantos números de blocos desse arquivo quantos couberem no
bloco. O endereço desse bloco será armazenado em um número de bloco de endereçamento
indireto;
se ainda forem necessários mais blocos do que couberam nas estruturas anteriores, é
reservado um novo bloco que irá apontar para blocos que contêm endereços dos blocos dos
arquivos. O número desse novo bloco é armazenado num bloco de endereçamento
duplamente indireto;
se ainda não for suficiente isso, é alocado um bloco de endereçamento triplamente indireto.
Acompanhe o processo descrito acima pela Figura 27:

Figura 27
As vantagens desse método são as seguintes:
• os blocos indiretos são utilizados apenas quando necessário;
• mesmo para os maiores arquivos, no máximo são necessários três acessos a disco para se
conseguir o endereço de qualquer de seus blocos.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 60

7.4.3. Arquivos Compartilhados

Quando diferentes usuários se referem a arquivos compartilhados (p.ex., num projeto em


grupo), é conveniente que esses arquivos apareçam em diretórios diferentes (os dos diversos
usuários) mas mantendo uma única cópia do mesmo em disco (de forma a garantir que
quando um usuário faz alterações a esse arquivo, outro usuário tenha automaticamente
acesso a essas alterações, sem necessitar se preocupar em recopiar o arquivo).
Em sistemas cujo diretório possui o endereço dos blocos do arquivo (como é o caso do
CP/M), poderíamos realizar a ligação pela cópia dos números de blocos dos diretórios de
um usuário para o de outro. O problema aqui é que quando um dos usuários faz uma
alteração no arquivo que implique em reorganização dos blocos ocupados por ele, essa
alteração não aparecerá ao outro usuário.
Existem duas possíveis soluções para esse problema:
• não listar os números dos blocos no diretório, mas apenas um ponteiro para uma estrutura
que lista esses blocos. Este é o caso dos i-node do UNIX. Veja que aqui, para estabelecer
a ligação, basta fazer no novo diretório onde deve aparecer um arquivo, uma entrada com
o nome do mesmo e o número do seu i-node;
• podemos criar, no novo diretório, uma entrada de um tipo especial, digamos tipo "link",
que contém, ao invés das informações usuais sobre o arquivo, apenas um "path para este.
Este método é denominado "ligação simbólica".
A primeira das soluções apresenta um problema, que pode ser ilustrado da seguinte
forma: suponha que o usuário C seja o dono de um arquivo e, então, o usuário B faz um link
para o mesmo. Se permitimos que C apague o arquivo, o diretório de B terá uma entrada que
não fará mais sentido. Isto pode ser solucionado (como foi no UNIX), mantendo no i-node
do arquivo um campo que indica quantos links foram realizados para aquele arquivo. Neste
caso, quando C remover o arquivo, o S.O. pode perceber que outros usuários ainda querem
utilizá-lo e não apaga o i-node do arquivo, removendo apenas a entrada correspondente no
diretório de C. Isto evita que B fique com um arquivo sem sentido, mas introduz um novo
problema: se existirem quotas na utilização de discos (i.e., limites máximos de utilização de
disco por cada usuário), teremos o fato de que C continuará pagando pela existência de um
arquivo que já não lhe interessa.
Ricardo Luís de Freitas Notas de Aula - Sistemas Operacionais - 61

A segunda solução (ligação simbólica) não tem esses problemas, pois, quando o dono
remove o arquivo o mesmo é eliminado e a partir desse ponto todos os outros usuários que
tentarem acessar o arquivo por ligação simbólica terão a mensagem de "arquivo
inexistente". No entanto ela apresenta sobrecarga no tempo de acesso, devido à necessidade
de percorrer "paths" extras até se chegar no arquivo e de ocupar um i-node a mais. Uma
outra vantagem desta solução é a de que permite realizar links com outras máquinas,
interligadas por uma rede (ao contrário do método do i-node, que só permite ligações
dentro do próprio disco).
As duas soluções apresentadas têm em comum uma desvantagem: o fato de que o
arquivo aparece com diferentes paths no sistema, fazendo com que, para sistemas
automáticos de cópia (em geral em backups), ele seja copiado diversas vezes.

Você também pode gostar