Sisältöä. Milloin? Vuorotus. Kiinteä ja vaihteleva prioriteetti. Käyttöjärjestelmät, Luento 24. Kertaus. Syksy 2007, Tiina Niklander 24-1

Samankaltaiset tiedostot
Sisältöä. Kertaus. Vuorotus I/O Tiedostojärjestelmä Hajautettu prosessi Tietoturva. Käyttöjärjestelmät, Luento 24. Syksy 2007, Tiina Niklander 24-1

Sisältöä. Milloin? Vuorotus. Kiinteä ja vaihteleva prioriteetti. Kertaus. Käyttöjärjestelmät. Syksy 2006 / Luento

Käyttöjärjestelmät LUENTO 23. Kertaus

Distribution issues, global state, clusters, CORBA, etc. Distributed objects

Ch [Stal 05] Ch , [Tane 01] Ch 20.7 [DDC 04] Ch [Stal05]

Sisältö SIIRRÄNTÄ. I/O-laitteiden luokittelua. Yleistä siirrännästä. Siirrännän perustekniikat. Siirtonopeuksia (teoreettisia) Kuva 11.

Stallings, Luku I/O-laitteiden luokittelua, siirtonopeuksia Siirrännän perustekniikat Siirrännän kehittyminen

Sisältöä. Linux. Tiedostojen yhteiskäyttö. TIEDOSTOJEN HALLINTA Käytännön esimerkit. LINUX Tiedostojärjestelmät. Käyttöjärjestelmät

RJESTELMÄ OSA 2 Stallings, Luku PALVELUPYYNNÖT. KJ-I I S2005 / Tiina Niklander, kalvot Auvo HäkkinenH

Stallings, Luku

Osio 3: Siirräntä ja tiedostojärjestelmä

NTÄ. Luento 8: SIIRRÄNT. Osio 3: Siirräntä ja tiedostojärjestelmä. ltö. Yleistä siirrännästä. Siirtonopeuksia (teoreettisia) Kuva 11.1.

u saantimenetelmät u kirjanpito vapaista lohkoista (taltiolla!) u hierarkkinen hakemistorakenne: kirjanpito tdstoista u tdstojen käyttö

TIEDOSTOJEN HALLINTA Käytännön esimerkit

Booting. Booting, multimedia systems. Exam issues. Key problem: How do you initiate a system using only itself?

TIEDOSTOJEN HALLINTA. II:ssa?

Käyttöjärjestelmät II

D B. Levykön rakenne. pyöriviä levyjä ura. lohko. Hakuvarsi. sektori. luku-/kirjoituspää

TIEDOSTOJÄRJESTELMÄ. Sisältöä. Stallings, Luku Peruskäsitteistöä, tehtäviä ja tavoitteita Järjestelmän rakenne Tiedostojen organisointi

Sisältöä TIEDOSTOJÄRJESTELMÄ. Perustermit. Peruskäsitteistöä. Perustermit. KJ:n tiedostojärjestelmä. Käyttöjärjestelmät, Luento 16

Käyttöjärjestelmät II

LUENTO 9. u kannattaa minimoida siirrot. u huonoja, eivät huomioi hakuvarren nykyistä positiota. (Fig 11.6 [Stal05])

Sisältöä. Tietokoneen rakenne. Ch 1 - Ch 8 [Sta06] Valikoituja paloja TITO-kurssista. Tietokonejärjestelmä

Levy I/O Linux ja W2000 levy I/O

VUOROTTAMINEN YKSI CPU

Sisältöä. TIEDOSTOJEN HALLINTA Käytännön esimerkit. Ch [Stal 05] Ch , [Tane 01] Ch 20.7 [DDC 04] Linux.

Tietokonejärjestelmä. Tietokoneen rakenne. Ch 1 - Ch 8 [Sta06] Valikoituja paloja. TITO-kurssista. John von Neumann ja EDVAC, 1949.

Yleiskuva. Käyttöjärjestelmät II. Tietokonejärjestelm. rjestelmä. KJ ja laitteistopiirteet. KJ ja laitteistopiirteitä.

TIEDOSTOJÄRJESTELMÄ. Sisältöä. Stallings, Luku Peruskäsitteistöä, tehtäviä ja tavoitteita Järjestelmän rakenne Tiedostojen organisointi

Sisältöä TIEDOSTOJÄRJESTELMÄ. Perustermit. Peruskäsitteistöä. Perustermit. KJ:n tiedostojärjestelmä. Käyttöjärjestelmät

RJESTELMÄ Stallings, Luku KJ-I I S2005 / Tiina Niklander, kalvot Auvo HäkkinenH

Security. Ch 16 [Stal 05] Perinteinen, symmetrinen salaus. Käyttöjärjestelmät, Luento 21. Sama avain molemmilla! Syksy 2007, Tiina Niklander 21-1

u saantimenetelmät Kenttä (field) u bittien / tavujen muodostama looginen kokonaisuus u yksi arvo, jolla tyyppi ja pituus Tietue (record)

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä

Stallings, Luvut Appendix B

Sisältöä luento 19. Stallings, Luvut Appendix B. Hajautettu olio. Parametrien välitys. Sidonta asiakkaan ja olion välillä

Ongelma(t): Jotta tietokone olisi mahdollisimman yleiskäyttöinen ja suorituskykyinen, niin miten tietokoneen resurssit tulisi tarjota ohjelmoijalle,

Sisältö. Levy I/O Linux ja W2000 levy I/O. Ch [Stal 05] Ch 20.8 [DDC 04] RAID Lohkopuskurit (disk cache) Esimerkit: Linux, W2K

VUOROTTAMINEN: SMP ja Reaaliaikajärjestelmät Linux, W2000

Moniprosessorijärjestelmä

Security server v6 installation requirements

Luento 3. Timo Savola. 7. huhtikuuta 2006

Stallings, Luvut Appendix B

Security server v6 installation requirements

Luento 9 Järjestelmän ulkoinen muisti

Jakso 8 Ohjelman suoritus järjestelmässä

Prosessi (4) Suorituksessa olevan ohjelman esitysmuoto järjestelmässä. Jakso 8 Ohjelman suoritus järjestelmässä. Prosessin elinkaari (9)

Luento 9 Järjestelmän ulkoinen muisti

Sisältöä luento 19. Stallings, Luvut Appendix B. Hajautettu olio. Parametrien välitys. Sidonta asiakkaan ja olion välillä

Seuraavaksi KJ-II:ssa [Stal 05] [Tane 01] [DDS 04] Linux

Käyttöjärjestelmät TIEDOSTOJÄRJESTELMÄ. Stallings, Luku KJ-I S2003 / Auvo Häkkinen, CT50A2602 / Leena Ikonen 8-1

Jakso 8 Ohjelman suoritus järjestelmässä

Luento 9 Järjestelmän ulkoinen muisti

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

TK Palvelinympäristö

Käyttöjärjestelmät: prosessit

Muistihierarkia (4) Luento 9 Järjestelmän ulkoinen muisti. Ohjelman muistiosoitteet (3) Virtuaalimuisti (3) Virtuaalimuistin toteutus.

Backup Exec 3600 Appliance

Moniprosessorijärjestelmä

Kernel (Fig 4.10 [Stal 05]) Operating Systems Examples and Process Management

Luento 9 Järjestelmän ulkoinen muisti

Luento 9 Järjestelmän ulkoinen muisti

Sovellusarkkitehtuurit

Luento 9 Järjestelmän ulkoinen muisti

HELIA 1 (16) Outi Virkki Tietokantasuunnittelu

Stallings, Luku 4.1. KJ-I S2004 / Tiina Niklander, kalvot Auvo Häkkinen 4-1. KJ-I I S2004 / Tiina Niklander, kalvot Auvo Häkkinen 12-1

D B. Levytiedostojen käsittely. Levytiedostojen käsittely

Muistihierarkia Kiintolevyt I/O:n toteutus

6. Luento: Skedulointi eli Vuoronnus. Tommi Mikkonen,

7.4 Variability management

KJ-I I S2004 / Tiina Niklander, kalvot Auvo Häkkinen Stallings, Luku

Luento 9 Järjestelmän ulkoinen muisti

Osio 3: Prosessit, siirräntä ja tiedostojärjestelmä

Ongelma(t): Miten tietokoneen käyttöjärjestelmä toimii sisäisesti, jotta resurssit saadaan tehokkaaseen käyttöön?

u vapaakäyntisyys (reentrancy) u Yhteinen koodialue u kullakin oma data-alue, pino, PCB u osoitteet suhteellisia prosessin alun suhteen

D B. Tiedostojen käsittely

VUOROTTAMINEN SMP JA REAALIAIKAJÄRJESTELMÄT Linux, W2000

Luento 9 Järjestelmän ulkoinen muisti

Luento 8 Ohjelman toteutus järjestelmässä

Luento 8 Ohjelman toteutus järjestelmässä. Prosessi Prosessin esitysmuoto järjestelmässä Käyttöjärjestelmä KJ-prosessit

Luento 3: PROSESSIT JA NIIDEN HALLINTA

Hajautettu prosessien hallinta. Stallings, Luku 15. Sisältöä luento 20

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Luento 9 Järjestelmän ulkoinen muisti

Muistihierarkia (4) Luento 9 Järjestelmän ulkoinen muisti. Ohjelman muistiosoitteet (3) Virtuaalimuisti (3) Virtuaalimuistin toteutus (2)

Käyttöjärjestelmät. Tietokoneen rakenne. Stallings, Luku 1. KJ-I S2003 / Auvo Häkkinen, CT50A2602 / Leena Ikonen 1-1

Luento 9 Järjestelmän ulkoinen muisti

Jakso 8 Ohjelman toteutus järjestelmässä

Luento 9 Järjestelmän ulkoinen muisti. Muistihierarkia Kiintolevyt Muut pyörivät levyt I/O:n toteutus

HELIA 1 (15) Outi Virkki Tiedonhallinta

SALAKIRJOITUKSEN VAIKUTUS SUORITUSKYKYYN UBUNTU käyttöjärjestelmässä -projekti

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

LUENTO 8. u erillisten koneiden ryväs (cluster) u hajautettu järjestelmä (distributed system) u erilliset I/O-prosessorit

Muistihierarkia (4) Luento 9 Järjestelmän ulkoinen muisti

OSA II: Hajautettu ympäristö. Sisältö, osa II. Ei yhteistä muistia. Sanomanvälitys. Etäproseduurikutsu. Rendezvous. Rio 2004 / Auvo Häkkinen

Syitä siirtoon. Hajautettu prosessien hallinta. Stallings, Luku 15. Sisältöä luento 20. Kuka/mikä päättää siirrosta? Esimerkki.

Järjestelmän ulkoinen muisti I/O

Muistihierarkia (4) Luento 9 Järjestelmän ulkoinen muisti

Jakso 8 Ohjelman toteutus järjestelmässä. Prosessi Prosessin esitysmuoto järjestelmässä Käyttöjärjestelmä KJ-prosessit

Jakso 8 Ohjelman toteutus järjestelmässä

Transkriptio:

LUENTO 24 Sisältöä Kertaus Koealue: (Koe to 13.12 klo 16.00 A111) -Kirjan luvut 9-16 (ei 13) + Appendix B.4 -Luennot 11-24, harjoitukset 7-12 -Opintopiiritehtävä 3 Vuorotus I/O Tiedostojärjestelmä Hajautettu prosessi Tietoturva 1 2 Vuorotus 3 Milloin? Long-term otetaanko uusi prosessi systeemiin? suoritettavaksi? mahtuuko muistiin? riittääkö swap-tila? Medium-term milloin (heittovaihdettu) muistiin? prosessi muistiin? vapaata muistia? moniajoaste? Short-term mille prosessille annetaan suorittimelle? CPU? I/O minkä prosessin I/O pyyntö I/O-laitteelle? palvellaan ensin? 4 Vuorotuksen jonomalli 5 Kiinteä ja vaihteleva prioriteetti Reaaliaikaprosessit KJ-prosessit Tavalliset user-prosessit high pri 0 1 2 3 63 64 65 66 127 128 129 130 131 192 low pri missile avoidance process flight surface control navigation load control swapper cleaner kiinteä pri kiinteä pri odottanut kauan RR jonossa calculator (128-140) vaihteleva pri käyttänyt paljon CPU-aikaa (esim. koko aikaviipale) 6 Syksy 2007, Tiina Niklander 24-1

Algoritmit First-Come-First-Served Round Robin Virtual Round Robin Shortest Process Next Shortest Remaining Time Highest Response Ratio Next Multilevel Feedback FCFS RR VRR SPN SRT HRRN feedback Feedback q=1 o 1 2 3 o 1 2 3 4 5 6 o 1 2 3 4 o 1 2 3 4 5 o1 2 (Fig 9.5 [Stal05]) Jonot RQ0, RQ1, RQ2, RQ0: pura aikaviipaleittain, FCFS, siirrä seuraavaan jonoon RQ2..RQn-1: pura aikaviipaleittain, FCFS, siirrä seuraavaan jonoon RQn: pura aikaviipaleittain, RR, pidä samassa jonossa Pitkät työt voivat kestää kauan, nälkiintymisvaara Fair Share Scheduling FSS 7 8 S 3 6 4 5 2 4 (keskim.) Virhe? R 4 18 12 13 3 keskim. 10.0 EDF Earliest Deadline First Rate Monotonic Scheduling Kaksi jaksollista (periodic) työtä: Fig 10.5 [Stal05] Saapumisajat A 20 ms, B 50 ms välein Suoritusajat A 10 ms, B 25 ms Vuorottaminen 10 ms:n välein Valm. takaraja A 20 ms, B 50 ms saapumisesta 9 Vain jaksollisille (periodisille) töille Sama työ tasaisella tahdilla käyttöaste yhden työn osalta on U = C/T Jakson loppu = Hard deadline Pienin jakso (T) = suurin prioriteetti Rate: määrä yksikköä kohden, taajuus (Fig 10.7 [Stal05]) 10 Ajoitettavuuden arviointi käyttöasteen avulla RMS: Selvästi U i = C 1 /T 1 + C 2 /T 2 +.. + C n /T n <= 1 Riittävä ehto sille, että työt voidaan ajoittaa RMSalgoritmilla on C 1 /T 1 + C 2 /T 2 +.. + C n /T n <= n(2 1/n - 1) Arvon n kasvaessa, RMS:lle yläraja lähenee Tbl 10.4 [Stal05] ln2 ~ 0.693 eli rajatapaus U i < 0.693 Prioriteetin kääntyminen (Priority inversion) EDF: tehokkaampi, sille riittää (riittävä ja välttävä ehto) U i = C 1 /T 1 + C 2 /T 2 +.. + C n /T n <= 1 11 12 Syksy 2007, Tiina Niklander 24-2

Prioriteetin kääntymisen välttäminen Keskeytymättömät kriittiset alueet Luovat tarpeetonta odotusta. Käyttökelpoisia vain lyhyille kriittisille alueille. Sisääntuloprotokollia kriittiselle alueelle Prioriteetin perintä (Priority Inheritance Protocol). Prioriteetin kattomenetelmä (Priority Ceiling Protocol). I/O 13 14 Palvelupyynnöt Laiteriippumaton taso - tdstojärjestelmä - puskurointi Laiteriippuva taso - laiteajurit - jonotus, järjestys - keskeytyskäsittely Laitteisto - siirto, DMA - keskeytys 15 Kuva 11.4 Laiteajurit Erityyppisille laitteille omat ajurinsa Etsi ajuri laitenumeron perusteella laitekuvaajalistasta siirtoa käynnistettäessä siirron päättyessä (keskeytys!) Laitekuvaaja laitteen tunnistus, device id tilatietoa, kenelle laite varattu mitä ajuria käyttää mitä ajurin funktiota (handler) kutsuttava missäkin tilanteessa open(), read(), write(), close(), keskeytys jono pyynnöistä parametreineen mm. linkki pyynnön tehneen prosessin PCB:hen 16 Levyhaku Laitteen vapautumisen odotus ohjain käsittelee yhden pyynnön kerrallaan Siirtokanavan odotus jos useita levyjä samassa väylässä Hakuvarren siirto-aika (seek time) hakuvarsi oikealle uralle Pyörähdysviive (rotational delay/latency) odota, että oikea sektori pyörähtää kohdalle Siirtoaika (transfer time) yhden lohkon kirjoittamiseen/lukemiseen kuluva aika? (Fig 11.6 [Stal05]) Näihin voi vaikuttaa saantiaika (access time) Tähän ei voi vaikuttaa 17 Algoritmeja Hakuvarren siirtoaika pisin kannattaa minimoida siirrot Random? FIFO? PRI? LIFO? huonoja, eivät huomioi hakuvarren nykyistä positiota Ota huomioon hakuvarren sijainti SSTF SCAN C-SCAN N-step-SCAN ja FSCAN 18 Syksy 2007, Tiina Niklander 24-3

Levyn vuorotusalgoritmeja RAID - Redundant Array of Independent Disks RAID 0 (ei redundanssia, ei toisintoja) RAID 1 (mirror, kahdennettu) RAID 2 (Hamming) RAID 3 (pariteettibitti) RAID 4 (pariteettilohko) RAID 5 (hajautettu pariteettilohko) RAID 6 (2 haj. pariteettilohkoa) 19 20 Lohkopuskurit, levypuskurit Lohkopuskurit Ch 11.7 [Stal 05] KJ:n data-alueella oleva puskuri muistiinluettuja levylohkoja varten Paikallisuusperiaate Ennaltanouto / viivästetty kirjoitus Poistoalgoritmit LRU: Least Recently Used LFU: Least Frequently Used Most Recently Used MRU FIFO (Frequency Based Replacement) 21 22 Most Recently Used MRU Three Sections Most Recently Used MRU Three Sections parannus: jaa jono kolmeen osaan poistot aina viimeisestä osasta etuosasta pudonneelle jää aikaa vanheta tulos: parempi algoritmi kuin LRU tai LFU Tiedostojärjestelmä Fig 11.9 (b) [Stal 05] 23 24 Syksy 2007, Tiina Niklander 24-4

Hakemisto: Hierarkinen puurakenne Juurihsto, kotihakemistot, alihakemistot Myös prosessit voivat luoda alihakemistoja Juurihstolla kiinteä paikka levyllä 25 Tiedostojen yhteiskäyttö Sama tiedosto käytössä monta kertaa Hard link monta omistajaa (vai monella omistajan oikeudet?) kaikilla samat oikeudet omistaja poistaa muilla silti käytössä normaalisti Soft link eli symbolinen linkki tiedoston tyyppi: symbolinen linkki tiedoston sisältö: merkkijono, joka indikoi varsinaisen tiedoston vain yksi omistaja omistaja poistaa muiden linkit epäkelpoja 26 Hard link Koko tdsto yhdelle alueelle Hstoalkiossa vain ens. lohkon numero sekä tdston koko (pituus) [Tane 01] Koon muuttaminen vaikeaa arvioitava varausta tehtäessä saatetaan joutua kopioimaan uudelle alueelle 27 28 Lohkojen ketjutus Lohkohakemisto Varaus lohko kerrallaan vasta tarvittaessa Hstoalkiossa viite tdston ensimm. lohkonumeroon sekä tdston koko Fig 12.9 [Stal05] Erillinen hakemisto tdstolle varatuista lohkoista Usein erillään omassa lohkossa hstoalkiossa vain hstolohkon numero 29 30 Syksy 2007, Tiina Niklander 24-5

Vapaan tilan hallinta Tan01 6-21 UNIX Tan01 6-38 Lohkolista Bittikartta 31 32 UNIX Tan01 6-39 LINUX Tiedostojärjestelmät 33 34 Tiedostojen yhteiskäyttö LINUX Virtual File System [Tane 01] 35 36 Syksy 2007, Tiina Niklander 24-6

Linux tiedostojärjestelmät ext2fs (second extended file system) Linuxia varten kehitetty tiedostojärjestelmä esikuvana BSD Fast File System (FFS) lohkoryhmät tehokkuus, luotettavuus /proc erikoistiedostot, luodaan 'lennosta' esim. ytimen parametrien kysely/asettaminen KJ-palvelut piilotettu tiedostojärjestelmän käytöksi käytön valvonta tiedostojärjestelmän suojauksen avulla ext3fs journaling file system, log-structured file system (LFS) [Tane01] Red Hat Linux issa 37 38 Linux ext2fs levy Lohkoryhmät (block groups) yhtenäisesti levyltä allokoitu alue datalohkot ja i-nodet fyysisesti lähellä toisiaan säästä hakuvarren siirroissa Kaikki lohkot samankokoisia (1 KB) Kaikki i-nodet 128B (tavallinen UNIX 64B) ext2fs superlohko (superblock) 1 lohko Kuvaa koko ext2fs-partition rakenteen Kopio jokaisen lohkoryhmän alussa luotettavuus, virheestä toipuminen 0 1 0 Number of i-nodes 8 Number of reserved blocks 16 Number of free i-nodes 24 Block size 32 Blocks per group 40 i-nodes per group 48 Time of last write 56 Ext2signat. 64 Time of last test 72 Operating system 80 RESUID 2 Status 3 RESGID 4 Number of blocks Number of free blocks First data block Fragment size Fragments per group Time of mounting Status Error behav. 5 Max test interval File system revision Pad word 6 7 Max. mnt cnt Pad word 39 blocksize Pad words 40 ext2fs i-node Access Control List 0 8 16 24 32 40 88 96 104 112 120 0 1 2 3 4 5 6 7 Mode Uid File size Access time Time of creation Time of modification Time of deletion Gid Link counter No. of blocks File attributes Reserved (OS-dependent) 12 direct blocks One-stage indirect block Two-stage indirect block Three-stage indirect block File version File ACL Directory ACL Fragment address Reserved (OS-dependent) Reserved (OS-dependent) Kirjaava tiedostojärjestelmä Kirjataan kaikki muutokset (journalointi?) Pitää tiedostojärjestelmän eheänä Kirjataan Vain metatieto muutoksista journal Sekä metatieto että itse data loki Tarve: Tiedostojärjestelmän tarkistus (check) kestää liian kauan, jos epänormaali kaatuminen Valtaosa levyoperaatioista on kirjoituksia, lukuoperaatiot tehdään puskureista Useimmat kirjoitukset pieniä päivityksiä levyn hakuvarsi liikkuu paljon, vähän dataa siirtyy 41 42 Syksy 2007, Tiina Niklander 24-7

Perusidea Ongelma tavallisen tiedostojärjestelmän uuden tiedoston X luomisessa: kirjoita hakemiston i-node, hakemisto, tiedoston i-node ja lopulta tiedosto virta poikki (tms vika) kesken kaiken? Oooops. Ratkaisu: tapahtumaloki, joka takaa tiedostojärjestelmän eheyden - vrt tietokantojen loki Esim: Microsoft NTFS, Red Hat Linux ext3fs 43 NTFS: Piirteitä Kaatumisista ja levyvirheistä toipuminen LFS lokitiedoston avulla Käyttöoikeudet pääsylistat (security descriptor) Sallii suuret levyt ja tiedostot FAT32 ssa vain 2 32 lohkoa, suuri allokointitaulu Tiedosto-oliot ovat (arvo, attribuutti) -pareja Mahdollisuus indeksointiin tiedoston käsittelyn nopeuttamiseksi Lohko, cluster yksi tai useampi peräkkäinen sektori (esim. 512 B - 4 KB) 32 GB levyllä 128 sektoria/lohko ( lohko 64-512 KB) varauksen ja kirjanpidon perusyksikkö Partitio, volume fyysinen levyn looginen osa, jolla oma tiedostojärjestelmä 44 NTFS-partitio (Fig. 12.17 [Stal 05]) NTFS MFT (Master File Table) Boottilohko partition ja tiedostojärj. rakenne, boottitietue ja -koodi MFT:n sijainti MFT tietoa tiedostoista, hakemistoista (folders) ja vapaasta tilasta System Files (~ 1MB) kopio MFT:n alkuosasta virheistätoipumisloki, bittikartta vapaat/varatut lohkot, attribuuttien kuvaustaulu File Area - tiedostojen lohkoille 45 1 KB:n kokoisia MFT-tietueita jokainen kuvaa yhden taltiolla olevan tiedoston myös hakemisto on tiedosto vaihtelevanmittainen osa käytössä (attribuutti, arvo) pareja (ei paikkasidonnainen!) data attribuutti, 'arvo' = lohkojen sijainti 16 ensimmäistä tietuetta varattu ns. metadatalle 16 $-alkuista tiedostoa Jos pieni tiedosto, tietue sisältää myös datan Jos iso tiedosto, data erillisellä tallealueella MFT-tietuessa lohkonumeroita kuvaus voi jatkua useampaan MFT-tietueseen 46 Hakemiston MFT-tietue (Fig. 11-38 [Tane01]) pieni hakemisto Hajautettu prosessi Pienissä hakemistoissa MFT-tietueet peräkkäisjärjestyksessä Isoissa hakemistoissa MFT-tietueessa B-puun (B-tree) indeksirakenne nimen etsintä ei ole peräkkäishakua 47 48 Syksy 2007, Tiina Niklander 24-8

Asiakas-palvelija luokitteluja Prosessien välinen viestintä: sanomat Sanomien välitys on prosessien tapa kommunikoida toisten prosessien kanssa Sekä samassa että eri koneissa olevien prosessien välillä 1-29 Alternative client-server organizations. 49 50 Sanomanvälityksen ominaisuuksia Luotettavuus Luotettava takaa viestien kulun Epäluotettava ei takaa, mutta yksikertainen toteuttaa Synkronointi Asynkroninen lähettäjä voi jatkaa heti Synkroninen lähettäjä jää odottamaan Sanomien pysyvyys Pysyvä viestintä (Persistent communication) viesti odottaa järjestelmässä vastaanottajaa Välitön viestintä (Transient communication) lähettäjän ja vastaanottajan olta samanaikaan paikalla Sidonta Miten? Koska? 51 Prosessien välinen viestintä: aliohjelmakutsut Aliohjelmakutsuilla (API) prosessit tyypillisesti haluavat jotain palvelua tehtäväksi Samassa koneessa: funktiokutsuna Eri koneissa: Remote procedure calls 52 RPC RPC: Asiakkaan ja palvelijan toteutuksen vaiheet DCE:n malli 53 54 Syksy 2007, Tiina Niklander 24-9

client invokes a method Hajautettuja olioita (Distributed objects) client machine client proxy client OS same interface same method server machine server server OS object state method interface skeleton Väliohjelmistotasot sovellusalueen palveluja: lennon navigointialgoritmeja, potilastietokantamalleja yleispalveluja: ilmoitukset, turvallisuus, transaktiot, kuormantasaus, tietovirrat, vikasietoisuus objektien ja komponenttien välinen kommunikointi (RMI, CORBA) yhtenäinen näkemys käyttöjärjestelmä- ja kommunikointipalveluihin network marshalled invocation 55 CACM 45, 6 pp 45 56 DII Interface Repository Client ORB CORE IDL STUBS CORBA yleiskuva OBJ REF IDL Compiler operation() out args + return ORB INTERFACE in args Implementation Repository IDL SKEL Object (Servant) CORBA shields applications from heterogeneous platform dependencies e.g., languages, operating systems, networking protocols, hardware DSI Object Adapter GIOP/IIOP/ESIOPS 57 Clustering Method Passive Standby Active Secondary: - Separate Servers - Servers Connected to Disks - Servers Share Disks Klusterit: luokittelua Description A secondary server takes over in case of primary server failure. The secondary server is also used for processing tasks. Separate servers have their own disks. Data is continuously copied from primary to secondary server. Servers are cabled to the same disks, but each server owns its disks. If one server fails, its disks are taken over by the other server. Multiple servers simultaneously share access to disks. Benefits Easy to implement. Reduced cost because secondary servers can be used for processing. High availability. Reduced network and server overhead due to elimination of copying operations. Low network and server overhead. Reduced risk of downtime caused by disk failure. Limitations High cost because the secondary server is unavailable for other processing tasks. Increased complexity. High network and server overhead due to copying operations. Usually requires disk mirroring or RAID technology to compensate for risk of disk failure. Requires lock manager software. Usually used with disk mirroring or RAID technology. 58 Cluster Computer Architecture Prosessin siirto Prosessi 3 (solmu S) Prosessiksi 4 (solmu D) 59 Suoritus keskeytetään siirron ajaksi Siirretään uuteen paikkaan riittävästi tietoa nykyisestä tilasta. Suoritus jatkuu uudessa paikassa 60 Syksy 2007, Tiina Niklander 24-10

Siirtopolitiikkoja Eager (all): Siirrä kaikki (muistialueet+muut) Precopy: Prosessia vielä suoritetaan, kun muistialueita jo kopioidaan Eager (dirty): Siirrä vain se osa muistiavaruutta, joka on keskusmuistissa ja jota on muutettu Copy-on-reference: Siirrä sivua vain viittattaessa Flushing: Kopioi prosessin muuttuneet sivut levylle Tietoturva 61 62 Perinteinen, symmetrinen salaus Sama avain molemmilla! salainen avain salareitti salainen avain Julkisen avaimen salakirjoitusmenetelmä Salaus kaksi eri avainta julkinen avain julkisen avaimen julkistus salainen avain selväkieli salakirjoitus salakirjoitetun tekstin siirto salakirjoituksen purku selväkieli (Fig 16.14 [Stal 05]) selväkieli salakirjoitus salakirjoitetun tekstin siirto salakirjoituksen purku selväkieli 63 (Fig 16.15 (a) [Stal 05]) 64 Tunnistus julkisen avaimen menetelmällä selväkieli salainen avain kaksi eri avainta salakirjoitus julkisen avaimen julkistus salakirjoitetun tekstin siirto julkinen avain selväkieli salakirjoituksen purku 65 (Fig 16.15 (b) [Stal 05]) Passiiviset hyökkäykset (kuuntelu, nuuskinta) Fig 16.3 [Stal 05] Luottamuksellisuus rikkoontuu, eheys ei rikkoudu Tietoliikenneyhteydet, -verkko salakuuntelu, tarkkailu, vuotaminen julkisuuteen (release of contents) puhelut, sähköposti, tiedostojensiirto salaus, salakirjoitus silti analysoitavissa (traffic analysis) 66 Syksy 2007, Tiina Niklander 24-11

Aktiiviset hyökkäykset Luokittelua Tiedon eheys rikkoontuu Tietoliikenneyhteydet, -verkko lähettäjä teeskentelee olevansa joku muu (masquerade) virheellinen toisto (replay) viivyttäminen, muuttaminen, uudelleenjärjestely (modification of msg contents) käytön esto (DoS = denial of service) ylikuormitus, yhteyksien sabotointi yritetään havaita ja toipua nopeasti 67 (takaovi) (aikapommi) (valloittaja) (Fig 16.8 [Stal 05]) 68 Aiemmin kokeessa kysyttyä -- END -- Vuorotus Yhden prosessorin: Multilevel feedback, Fair share, Moniprosessori: kimppavuorotus Reaaliaikajärj.: Rate monotonic I/O ja tiedostonhallinta Puskurointi, lohkopuskurien allokointi Levyhakuja: SCAN, FIFO, SSTF Ext2fs, NTFS, tiedostojen suojaus Tietoturva Hajautuksesta: Klusterit RPC, CORBA Käyttöjärjestelmät 69 70 Syksy 2007, Tiina Niklander 24-12