操作系统总结(第二周 第一堂)

前言:

第一周的重点就在于一张图表:

基于这张图,我们将陷入内核分为了两个大块Trap和Interrupt。同时我们知道一件事情任何一次I/O操作或者错误程序操作都将陷入内核,从而使得内核可以监控所有的外部设备以及维护整个电脑程序运行的安全。

此时就要提出一个问题:

如果每次I/O请求都需要陷入操作系统,或者每次运行n/0时都会报错从而陷入操作系统 。那么我们可不可以自己去通过汇编语言写一个I/O操作或者div操作使得这些操作不会陷入内核,从而提高程序运行的效率。

答案自然是:不可以的

操作系统的保护

保护原因

对于上面那个问题——跨过内核直接进行I/O操作,或者进行非法操作,这会导致操作系统崩溃。

正常流程:

此时如果一开始跨过内核,直接调用I/O接口,那么在最后cpu调用操作系统时,操作系统进程记录中并没有一开始调用I/O接口的进程记录,此时操作系统就会崩溃(操作系统需要对每一个操作完成进程的管理

保护方式

为了防止上面的情况出现设计了一种特殊结构包括:

指令集的双类型、硬件系统的双模式

这一结构的要点在于:

一、硬件系统双模式有:内核模式、用户模式

二、指令集的双类型有:特征指令、非特征指令

三、特征指令:可能对操作系统或计算机本身造成损害的机器指令

四、内核模式:操作系统开始运行后,包括cpu在内的计算机硬件状态

五、内核模式下才能运行特征指令,用户模式下只能运行非特征指令

 保护逻辑

进一步来思考为什么这个结构可以实现保护:

保护原因里面提到的出现崩溃的原因就是:有一些指令他跨过了操作系统被用户直接调用,而这些指令对整个计算机系统的运行是有潜在损害的。

所以解决问题的关键就是让用户不能使用这些指令,让这些指令只能被操作系统使用

此时

将这些指令设置为特征指令,再让硬件系统只有在陷入内核时才转为内核模式,平时硬件系统为用户模式

那么

如果用户不陷入内核,硬件系统会保持用户模式,此时调用I/O指令(属于特征指令),硬件系统会认为这是一种错误的指令调用,于是认为是interrupt重新陷入内核,然后内核会将进程杀死。从而起到保护的作用 

注意:1、陷入内核是非特征指令,回到用户模式是特征指令 

           2、在kernal mode下运行的软件总体叫作kernal

           3、进入kernal mode的方式只有三种中断

操作系统保护的验证(开源编程工具集、GDB调试工具集)

课上老师利用C语言内嵌汇编语言来给我们展示如果直接调用特征指令的后果。

具体操作如下:

这里老师使用的是开源的编程工具集,常用于编译和链接各种编程语言的源代码:

gcc -g :编译C语言文件(包含调试信息,源代码放到目标文件当中)

gcc -o :生成C语言文件的目标文件,文件名为staticcli

gcc -S :将C语言文件变为汇编文件

由于GDB是为unix系统开发的,在window系统上不能直接使用,所以老师这里远程连接了一台linux的虚拟机。linux、MaxOs都是基于unix开发的,所以可以调用GDB。

通过上面的linux操作语句得到包含调试信息的目标文件staticcli,这里再调用gdb -x staticcli对包含调试信息的目标文件进行深入调试。

start语句表示开始gdb模式,info all-registers语句表示查看寄存器中的信息(如下图),寄存器中存放的就是一条条机器语句。通过这个我们可以找到main所在的寄存器位置,然后利用jump指令跳转到main的寄存器。因为编译器为了和操作系统等联系,会在我们的代码外面自动加上一层。

由于staticcli是目标文件,目标文件是由机器代码组成的,而机器代码是汇编语言组成的,所以下面调用x/i语句就可以一一查看文件汇编代码的一条条语句。

nexti语句就是一步步去运行汇编代码。运行结果如下:

一步步查看并运行汇编代码到达asm(“cli”), 由于该指令是一条关中断指令(特征指令)而我们并不是调用接口通过操作系统去运行,而是自己写汇编去运行。所以会被操作系统强行中断进程,报出segmentation fault(段错误)

总结

本文到这里就结束啦~~这堂课设计的内容较为杂乱、复杂,但是学一学拓展一下知识是非常好的呀~~
如果觉得对你有帮助,辛苦友友点个赞哦~理解+总结+编辑花了4h左右呢

知识来源:操作系统概念(黑宝书)、山东大学高晓程老师PPT及课上讲解。不要私下外传

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/746307.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C语言 --- 指针(5)

目录 一.sizeof和strlen对比 1.sizeof 2.strlen 3.strlen 和sizeof的对比 二.数组和指针笔试题目详解 回顾:数组名的理解 1.一维数组 2.字符数组 代码1: 代码2: 代码3: 代码4: 代码5: 代码6&am…

【智能算法】白鲨算法(AVOA)原理及实现

目录 1.背景2.算法原理2.1算法思想2.2算法过程 3.代码实现4.参考文献 1.背景 2022年,Braik 等人受到白鲨捕食行为启发,提出了非洲秃鹫优化算法(White Shark Optimizer, WSO)。 2.算法原理 2.1算法思想 海洋中白鲨拥有敏锐的感知、听觉和嗅觉&#xf…

第110讲:Mycat实践指南:指定Hash算法分片下的水平分表详解

文章目录 1.应用指定Hash算法分片的概念2.使用应用指定Hash算法分片对某张表进行水平拆分2.1.在所有的分片节点中创建表结构2.2.配置Mycat实现应用指定Hash算法分片的水平分表2.2.1.配置Schema配置文件2.2.2.配置Rule分片规则配置文件2.2.3.配置Server配置文件2.2.4.重启Mycat …

前置机的使用以及个跳板机介绍

前言 前置机、网闸和摆渡机都是为了内网安全,尤其是银行、券商、电信运营商等的内网核心后台系统的安全,而使用的技术手段。跳板机和堡垒机则是为了运维人员远程访问控制系统而搭建的机器。 一、前置机 1. 作用 前置机,指代的是设置在后台系…

2014-2023年各地级市空气质量指数AQI指数日度数据

2014-2023年各地级市空气质量指数AQI指数日度数据 1、时间:2014-2023.3.8 2、来源:https://www.qweather.com/air/beiliu-101300903.htm 3、指标:统计日期、地区编码ID、地区代码、地区名称、AQI指数、空气质量级别、首要污染物 4、样本量…

教你三指针拿捏链表翻转

类似上图,其实步骤很简单,用三个指针pre,cur,temp,看英文也知道具体含义,前向,当前,和用于保存剩余的链表 ,具体看下图,很清晰 class Solution { public:List…

CH343 使用USB转串口发送CAN报文

文章目录 原启UART 走CAN收发器CH343 模拟CAN发送CPP ASIO SocketCANVXCANGithub Link 原启 早些年自动驾驶激光雷达还不支持PTP之类的时间同步, 很多都是用PPS时间同步, 激光雷达一般装的离控制器或者GNSS天线较远, 车上的线束一般数据电源各种都包在一起的, 如果3.3V直接从域…

使用maven打生产环境可执行包

一、程序为什么要打包 程序打包的主要目的是将项目的源代码、依赖库和其他资源打包成一个可执行的文件或者部署包,方便程序的发布和部署。以下是一些打包程序的重要理由: 方便部署和分发:打包后的程序可以作为一个独立的实体,方便…

leetCode刷题 13. 罗马数字转整数

目录 题目: 1. 思路 2. 解题方法 3. 复杂度 4. Code 题目: 罗马数字包含以下七种字符: I, V, X, L,C,D 和 M。 字符 数值 I 1 V 5 X 10 L …

Vmware虚拟机使用过程中断电后无法重启处理

背景 今天在用新装的虚拟机进行测试的过程中,忽然笔记本关机了(没插电源线),重启电脑后发现虚拟机提示“正在使用中“,具体如下所示: 解决 在相关虚拟机文件夹内查找以 .lck 结尾的文件,名称一…

java中Volatile关键字的原理

Volitile的主要作用就是保持内存可见性和防止指令重排序。我分别说一下这两个作用的实现原理 1.保持内存可见性的实现原理 volatile内存可见性主要通过lock前缀指令实现的,它会锁定当前内存区域的缓存,并且立即将当前缓存的数据写入到主内存&#xff0…

记录dockers中Ubuntu安装python3.11

参考: docker-ubuntu 安装python3.8,pip3_dockerfile ubuntu22 python3.8-CSDN博客

解释“RNN encode-decode”

“RNN encode-decode” 涉及使用循环神经网络(Recurrent Neural Network,RNN)来执行编码和解码操作。这种结构常用于处理序列数据,例如自然语言处理、语音识别和时间序列预测等任务。 以下是 “RNN encode-decode” 的一般概念&a…

西门子PLC常用底层逻辑块分享_单/双输出电磁阀

文章目录 前言一、功能概述二、单输出电磁阀程序编写1.创建自定义数据类型2.创建FB功能块“单输出电磁阀”3.编写程序 三、双输出电磁阀程序编写1.创建自定义数据类型2.创建FB功能块“双输出电磁阀”3.编写程序 前言 本文分享一个自己编写的电磁阀控制逻辑块。 一、功能概述 …

【代码随想录】【二叉树】补day21:二叉搜索树的最小绝对差 、二叉搜索树中的众数 、二叉树的最近公共祖先

最小绝对差 1.申请一个数组,比较两两之间最小的差值 def getresult3(self,node:TreeNode):self.nums[]self.getMinimumDifference(node)mindifferencefloat(inf)for i in range(len(self.nums)-1):mindself.nums[i1]-self.nums[i]if mindifference>mind:mindiff…

流程控制 JAVA语言基础

任何简单或复杂的算法都可以由三种基本结构组成:顺序结构,选择结构,循环结构。 顺序结构 比较一般的结构,程序从上到下执行。 选择结构 我们从最简单的单路选择开始,符合条件的进入语句序列,不符合条件的…

【C++map和set容器:AVL树、红黑树详解并封装实现map和set】

[本节目标] map和set底层结构 AVL树 红黑树 红黑树模拟实现STL中的map和set 1.底层结构 前面对map/multimap/set/multiset进行了简单的介绍,在其文档介绍中发现,这几个容器有个 共同点是:其底层都是按照二叉搜索树来实现的,但…

高并发缓存策略大揭秘:面试必备的缓存更新模式解析

在高并发场景中,缓存能抵挡大量数据库查询,减少数据库压力,对于缓存更新通常有以下几种模式可以选择: cache asideread/write throughwrite behind caching cache aside模式 Cache-aside模式是一种常用的用于管理缓存的模式。它…

RocketMQ学习笔记四(黑马)

课程地址: 1.Rocket第二章内容介绍_哔哩哔哩_bilibili (视频35~88,搭建了一个电商项目) 待学,待完善。

瑞_23种设计模式_策略模式

文章目录 1 策略模式(Strategy Pattern)★1.1 介绍1.2 概述1.3 策略模式的结构1.4 策略模式的优缺点1.5 策略模式的使用场景 2 案例一2.1 需求2.2 代码实现 3 案例二3.1 需求3.2 代码实现 4 JDK源码解析(Comparator) &#x1f64a…