Литмир - Электронная Библиотека
Содержание  
A
A

   снять блокировку с области;

   return (ошибку);

  }

  изменить размер области (алгоритм growreg);

  обнулить содержимое присоединяемого пространства;

  снять блокировку с области данных;

}

Рисунок 7.26. Алгоритм выполнения функции brk

На Рисунке 7.27 приведен пример программы, использующей функцию brk, и выходные данные, полученные в результате ее прогона на машине AT&T 3B20. Вызвав функцию signal и распорядившись принимать сигналы о нарушении сегментации (segmentation violation), процесс обращается к подпрограмме sbrk и выводит на печать первоначальное значение адреса верхней границы области данных. Затем в цикле, используя счетчик символов, процесс заполняет область данных до тех пор, пока не обратится к адресу, расположенному за пределами области, тем самым давая повод для сигнала о нарушении сегментации. Получив сигнал, функция обработки сигнала вызывает подпрограмму sbrk для того, чтобы присоединить к области дополнительно 256 байт памяти; процесс продолжается с точки прерывания, заполняя информацией вновь выделенное пространство памяти и т. д. На машинах со страничной организацией памяти, таких как 3B20, наблюдается интересный феномен. Страница является наименьшей единицей памяти, с которой работают механизмы аппаратной защиты, поэтому аппаратные средства не в состоянии установить ошибку в граничной ситуации, когда процесс пытается записать информацию по адресам, превышающим верхнюю границу области данных, но принадлежащим т. н. „полулегальной“ странице (странице, не полностью занятой областью данных процесса). Это видно из результатов выполнения программы, выведенных на печать (Рисунок 7.27): первый раз подпрограмма sbrk возвращает значение 140924, то есть адрес, не дотягивающий 388 байт до конца страницы, которая на машине 3B20 имеет размер 2 Кбайта. Однако процесс получит ошибку только в том случае, если обратится к следующей странице памяти, то есть к любому адресу, начиная с 141312. Функция обработки сигнала прибавляет к адресу верхней границы области 256, делая его равным 141180 и, таким образом, оставляя его в пределах текущей страницы. Следовательно, процесс тут же снова получит ошибку, выдав на печать адрес 141312. Исполнив подпрограмму sbrk еще раз, ядро выделяет под данные процесса новую страницу памяти, так что процесс получает возможность адресовать дополнительно 2 Кбайта памяти, до адреса 143360, даже если верхняя граница области располагается ниже. Получив ошибку, процесс должен будет восемь раз обратиться к подпрограмме sbrk, прежде чем сможет продолжить выполнение основной программы. Таким образом, процесс может иногда выходить за официальную верхнюю границу области данных, хотя это и нежелательный момент в практике программирования.

Когда стек задачи переполняется, ядро автоматически увеличивает его размер, выполняя алгоритм, похожий на алгоритм функции brk. Первоначально стек задачи имеет размер, достаточный для хранения параметров функции exec, однако при выполнении процесса этот стек может переполниться. Переполнение стека приводит к ошибке адресации, свидетельствующей о попытке процесса обратиться к ячейке памяти за пределами отведенного адресного пространства. Ядро устанавливает причину возникновения ошибки, сравнивая текущее значение указателя вершины стека с размером области стека. При расширении области стека ядро использует точно такой же механизм, что и для области данных. На выходе из прерывания процесс имеет область стека необходимого для продолжения работы размера.

#include ‹signal.h›

char *cp;

int callno;

main()
{

 char *sbrk();

 extern catcher();

 signal(SIGSEGV, catcher);

 cp = sbrk(0);

 printf("original brk value %u\n", cp);

 for (;;) 
*cp++ = 1;

}

catcher(signo)

int signo;

{

 callno++;

 printf("caught sig %d %dth call at addr %u\n", signo, callno, cp);

 sbrk(256);

 signal(SIGSEGV, catcher);

}

original brk value 140924

caught sig 11 1th call at addr 141312

caught sig 11 2th call at addr 141312

caught sig 11 3th call at addr 143360

…(тот же адрес печатается до 10-го вызова подпрограммы sbrk)

caught sig 11 10th call at addr 143360

caught sig 11 11th call at addr 145408

…(тот же адрес печатается до 18-го вызова подпрограммы sbrk)

caught sig 11 18th call at addr 145408

caught sig 11 19th call at addr 145408

 -

 -

Рисунок 7.27. Пример программы, использующей функцию brk, и результаты ее контрольного прогона

7.8 КОМАНДНЫЙ ПРОЦЕССОР SHELL

Теперь у нас есть достаточно материала, чтобы перейти к объяснению принципов работы командного процессора shell. Сам командный процессор намного сложнее, чем то, что мы о нем здесь будем излагать, однако взаимодействие процессов мы уже можем рассмотреть на примере реальной программы. На Рисунке 7.28 приведен фрагмент основного цикла программы shell, демонстрирующий асинхронное выполнение процессов, переназначение вывода и использование каналов.

/* чтение командной строки до символа конца файла */

while (read(stdin, buffer, numchars))
{

 /* синтаксический разбор командной строки */

 if (/* командная строка содержит & */) 
amper = 1;

 else
 amper = 0;

 /* для команд, не являющихся конструкциями командного языка shell */

 if (fork() == 0) {

  /* переадресация ввода-вывода? */

  if (/* переадресация вывода */) 
{

   fd = creat(newfile, fmask);

   close(stdout);

   dup(fd);

78
{"b":"96903","o":1}