Modulo 2 - Gerenciamento de Memória

Propaganda
SISTEMAS OPERACIONAIS ABERTOS
Prof. Ricardo Rodrigues Barcelar
http://www.ricardobarcelar.com.br
- Módulo 2 GERÊNCIA DE MEMÓRIA
A memória é um recurso importante que deve ser gerenciado com cuidado. Para isso a
maioria dos computadores tem uma hierarquização de memória, como visto na disciplina de
Arquitetura de Computadores. O trabalho do Sistema Operacional é coordenar como essas
memórias serão utilizadas. Assim, a parte do Sistema Operacional que gerencia a hierarquia de
memória é chamada Gerenciador de Memória, cujo trabalho é controlar as partes das
memórias que estão em uso ou não, alocar e desalocar memórias aos processos quando
necessário, e gerenciar a troca entre memória principal e o disco quando a memória principal é
muito pequena.
1. CONCEITOS BÁSICOS
Geralmente, os programas são armazenados em memórias secundárias, por serem meios
não-voláteis, abundantes e de baixo custo. No entanto, o processador sempre executa instruções
localizadas na memória principal, o sistema operacional deve, então, transferir dados da memória
secundária para a principal com o objetivo de reduzir a quantidade de entrada e saída – I/O.
A gerência de memória deve tentar manter na memória principal o maior número possível
de processos residentes, permitindo maximizar o compartilhamento do processador e demais
recursos computacionais.
Mesmo na ausência de espaço livre, o sistema deve permitir que novos processos sejam
aceitos e executados. Isto é realizado através de swapping, que é a transferência de processos
residentes na memória principal para a memória secundária.
O sistema também deverá permitir a execução de programas que sejam maiores que a
memória física disponível, implementando técnicas através de overlay e memória virtual. Então a
gerência de memória se preocupa em:
- Manter na memória principal o maior número de processos residentes;
- Permitir a execução de programas que sejam maiores que a memória física disponível;
- Proteger áreas de memória ocupadas por cada processo, além da área de memória
reservada ao Sistema Operacional.
2. ALOCAÇÃO DE MEMÓRIA CONTÍGUA (Monoprogramação)
A alocação contigua simples era implementada nos primeiros sistemas operacionais na qual
a memória era dividida em duas áreas, como se vê na figura 3:
- Uma para o sistema operacional
- Outra para o programa do usuário
O problema é que neste modelo algumas vezes não existia espaço suficiente na memória
para sua execução. Alguns sistemas implementavam uma proteção que impedia o programador de
obter acesso à área da memória ocupada pelo sistema operacional. Dessa forma, quando o
1
SISTEMAS OPERACIONAIS ABERTOS
Prof. Ricardo Rodrigues Barcelar
http://www.ricardobarcelar.com.br
programa fazia referência a um endereço da memória, o Sistema Operacional verificava se o
endereço estava dentro dos limites permitidos. Estando fora, o sistema apresentava um erro.
Figura 1 – Erro
Figura 2 - Alocação contígua
As desvantagens da alocação contígua simples é que somente um usuário faz uso dos
recursos e na maior parte dos casos sempre existirá espaço de memória livre. Assim, não é
possível permitir a utilização eficiente da UCP e da memória principal, pois apenas um processo
pode utilizar esses recursos. A princípio os programas são limitados ao tamanho da memória
disponível.
Figura 3 - Alocação contígua
3. MULTIPROGRAMAÇÃO COM PARTIÇÕES FIXAS
Em geral a monoprogramação é utilizado em computadores pequenos com Sistema
Operacional bastante simples. Contudo, com freqüência é preciso permitir que vários processos
executem ao mesmo tempo.
2
SISTEMAS OPERACIONAIS ABERTOS
Prof. Ricardo Rodrigues Barcelar
http://www.ricardobarcelar.com.br
Em sistemas de tempo compartilhado, ter vários processos na memória simultaneamente
significa que quando um processo está bloqueado outro está usando o processador. Dessa forma,
a multiprogramação aumenta a utilização da CPU.
A melhor maneira de conseguir isso é dividindo a memória em n partições que poder ser
feito manualmente quando o sistema é iniciado. Assim, quando um Job chega para ser executado
ele será colocado em uma fila para ser alocado na menor partição capaz de armazená-lo. No
entanto, pelo fato das partições serem fixas o espaço não utilizado por um job é perdido.
Figura 4 - Multiprogramação com múltiplas filas
A desvantagem de classificar os Jobs em filas de entradas separadas torna-se aparente
quando uma fila para uma partição grande está vazia e para uma partição pequena está cheia.
Uma organização alternativa é manter uma única fila de entrada.
Figura 5 - Multiprogramação com fila única
3
SISTEMAS OPERACIONAIS ABERTOS
Prof. Ricardo Rodrigues Barcelar
http://www.ricardobarcelar.com.br
Esta organização impede o desperdício de espaço em uma partição, alocando o job na
partição de acordo com seu tamanho.
Em geral, Jobs pequenos são interativos, sendo assim é uma boa estratégia dispor de pelo
menos uma partição pequena, a qual permitirá que jobs pequenos sejam executados sem a
necessidade de alocar uma partição grande para estes Jobs.
Outra abordagem é estabelecer uma regra determinando que um job elegível para
executar, não possa ser ignorado mais do que x vezes. Toda vez que é ignorado o job ganha um
ponto. Uma vez adquirido certa quantia de pontos ele não pode ser ignorado novamente.
3.1. Técnica de Overlay
Na alocação contígua simples, todos os programas estão limitados ao tamanho da área de
memória principal disponível para o usuário. Uma solução encontrada para o problema é dividir o
programa em módulos, de forma que seja possível a execução independente de cada módulo,
utilizando uma mesma área de memória.
Considere um programa que tenha três módulos: um principal, um de cadastramento e
outro de impressão, sendo os módulos de cadastramento e de impressão independentes. A
independência do código significa que quando um módulo estiver na memória para execução, o
outro não precisa necessariamente estar presente. O módulo principal é comum aos dois módulos;
logo, deve permanecer na memória durante todo o tempo da execução do programa.
Como se vê na figura 5, a memória é insuficiente para armazenar todo o programa, que
totaliza 9kb. A técnica de overlay utiliza uma área de memória comum, onde os módulos de
cadastramento e de impressão poderão compartilhar a mesma área de memória (área de overlay).
Sempre que um dos dois módulos for referenciado pelo módulo principal, o módulo será carregado
da memória secundária para a área de overlay.
2 Kb
3 Kb
2 Kb
3 Kb
4 Kb
4 Kb
1 kb
Figura 6 – Técnica de Overlay
A definição das áreas de overlay é função do programador, através de comandos
específicos da linguagem de programação utilizada. O tamanho de uma área de overlay é
estabelecido a partir do tamanho do maior módulo.
A técnica de overlay tem a vantagem de permitir ao programador expandir os limites da
memória principal.
4
SISTEMAS OPERACIONAIS ABERTOS
Prof. Ricardo Rodrigues Barcelar
http://www.ricardobarcelar.com.br
3.2 Realocação e Proteção
A multiprogramação introduz dois problemas que devem ser resolvidos, a relocação e
proteção. Como visto acima, jobs diferentes executarão em endereços diferentes. Quando um
programa é vinculado o linkeditor deve saber em que endereço o programa deve estar na
memória.
Suponha que uma primeira instrução seja a chamada para um procedimento no endereço
absoluto 100, produzido pelo linkeditor. Se esse programa for carregado na partição 1 esta
solicitação será executada dentro do sistema operacional. Se o programa for carregado na partição
2, isso gerará uma problema conhecido por relocação.
A solução é modificar as instruções enquanto o programa é carregado na memória. Para
realizar a relocação o linkeditor deve incluir no programa binário uma lista ou mapa de bits,
informando quais palavras do programa são endereços a serem relocados e quais instruções não
devem não devem ser relocados.
A relocação durante o carregamento não resolve o problema da proteção. Como os
programas nesse sistema utilizam endereços absolutos de memória em vez de endereços relativos
a um registrador, não há como impedir que um programa crie uma instrução que lê ou grava em
qualquer parte da memória, inclusive em área de outros usuários.
Uma solução alternativa para a relocação e proteção, é equipar a máquina com dois
registradores especiais de hardware, chamados registrador de base e registrador de limite.
Em suma, a multiprogramação implica em um problema:
- Ao mudar de partição o programa necessita ser relocado. Esta relocação implica em
correção de endereços de instruções:
- Via Software (Mapa de Correções)
- Via Hardware (Registrador de base)
As referências a posições de memórias feitas pelos processos devem ser corrigidas segundo
o deslocamento dele dentro da memória.
- Proteção: Um processo não pode invadir a memória de outros processos. Se isso acontecer
programas maliciosos poderiam interferir no funcionamento de outros programas fazendo acesso
direto à memória e interferindo na sua execução.
4. SWAPPING
Em sistemas operacionais que operam em lotes é muito efetivo utilizar partições fixas; cada
job é carregado em uma partição quando chega ao começo da fila e permanece na memória até
que termine.
Com sistemas de compartilhamento de tempo ou computadores gráficos pessoais esta
estratégia não pode ser utilizada, pois muitas vezes não há memória suficiente para armazenar
todos os processos ativos. Dessa forma, os processos em excesso são mantidos no disco e trazidos
de lá para execução dinamicamente.
O Swapping foi introduzido para contornar o problema da insuficiência de memória
principal. É aplicado à gerência de memória para programas que esperam por memória livre para
serem executados. Nesse processo são executadas duas operações:
5
SISTEMAS OPERACIONAIS ABERTOS
Prof. Ricardo Rodrigues Barcelar
http://www.ricardobarcelar.com.br
- Swap Out: o Sistema Operacional escolhe um processo residente e o transfere para a
memória secundária.
- Swap In: ocorre um processo inverso ao swap out. O programa pode continuar sua
execução como se nada tivesse acontecido.
O algoritmo deve selecionar os processos com menos chances de serem executados. Para
tanto, geralmente são escolhidos os processos que estão no estado de espera (estado de espera
outswapped). Processos no estado de pronto também poderão ser selecionados (estado de pronto
outswapped).
Figura 7 - Swapping
Sempre que o Escalonador (CPU scheduler) decide executar um processo ele chama o
Dispatcher. O Dispatcher verifica se o processo a ser executado está residente em memória, se
não, ele remove (swap out) algum processo que esteja correntemente na memória principal e
carrega (swap in) o processo escolhido para ser executado. Após isto o contexto do processo a ser
executado é restaurado e o controle é passado ao processo que passa então a executar.
4.1. Multiprogramação com Partições Variáveis
Como visto em sistemas multiprogramados um processo não pode invadir a memória de
outro processo. No caso das partições variáveis a alocação da memória é dinâmica, ou seja, é
alterada à medida que os processos entram e saem da memória. A vantagem é a melhor utilização
da memória em relação às partições fixas; e a desvantagem é que as trocas de processos deixam
muitos espaços vazios na memória fragmentando-a. Para este problema é possível a reorganização
da memória, contudo esse processo é muito demorado.
Dois pontos devem ser considerados nas partições variáveis: a quantidade de memória que
deve ser alocada a um processo quando ele for criado. Se o processo não puder crescer então a
alocação é simples, ou seja, o Sistema Operacional aloca somente o necessário. Solução
alternativa é prevenir ou alocar uma memória extra para o seu possível crescimento. Pode-se criar
uma memória para variáveis dinâmicas que são alocadas e desalocadas (Heap), e outra (Stack)
para variáveis locais comuns e endereços de retorno.
Para que seja possível a alocação dinâmica de memória o Sistema Operacional precisa
gerenciar esse processo, usando duas formas para fazer isso:
- Gerenciamento de Memória com Mapa de Bits; e
- Gerenciamento de Memória com Listas Encadeadas.
6
SISTEMAS OPERACIONAIS ABERTOS
Prof. Ricardo Rodrigues Barcelar
http://www.ricardobarcelar.com.br
Esses modelos serão estudados mais a frente.
Figura 8 - Multiprogramação com Partições Variáveis
O número, o tamanho e a localização das partições variam dinamicamente à medida que os
processos entram e saem da memória.
5. FRAGMENTAÇÃO
Ao longo da vida de um sistema, áreas de memória são liberadas por processos que
concluem sua execução e outras áreas são alocadas por novos processos, de forma contínua. Com
isso, podem surgir áreas livres (vazios ou buracos na memória) entre os processos, o que constitui
um problema conhecido como fragmentação externa.
Figura 9 - Fragmentação Externa
Esse problema afeta somente as estratégias de alocação que trabalham com blocos de
tamanho variável, como a alocação contígua e a alocação segmentada. A fragmentação externa é
prejudicial porque limita a capacidade de alocação de memória no sistema.
A figura 10 apresenta um sistema com alocação contígua de memória no qual ocorre
fragmentação externa. Nessa figura, observa-se que existem 68 Mb de memória livre em quatro
áreas separadas (A1 . . . A4), mas somente processos com até 28 Mb podem ser alocados (usando
7
SISTEMAS OPERACIONAIS ABERTOS
Prof. Ricardo Rodrigues Barcelar
http://www.ricardobarcelar.com.br
a maior área livre, A4). Além disso, quanto mais fragmentada estiver a memória livre, maior o
esforço necessário para gerenciá-la: as áreas livres são mantidas em uma lista encadeada de área
de memória, que é manipulada a cada pedido de alocação ou liberação de memória.
Figura 10 - Fragmentação Externa
Pode-se enfrentar o problema da fragmentação externa de duas formas: minimizando sua
ocorrência, através de critérios de escolha das áreas a alocar, ou desfragmentando periodicamente
a memória do sistema. Para minimizar a ocorrência de fragmentação externa, cada pedido de
alocação deve ser analisado para encontrar a área de memória livre que melhor o atenda. Essa
análise pode ser feita usando um dos seguintes critérios:
- Melhor encaixe (best-fit): consiste em escolher a menor área possível que possa
atender à solicitação de alocação. Dessa forma, as áreas livres são usadas de forma otimizada,
mas eventuais resíduos (sobras) podem ser pequenos demais para ter alguma utilidade.
- Pior encaixe (worst-fit): consiste em escolher sempre a maior área livre possível, de
forma que os resíduos sejam grandes e possam ser usados em outras alocações.
- Primeiro encaixe (first-fit): consiste em escolher a primeira área livre que satisfaça o
pedido de alocação; tem como vantagem a rapidez, sobretudo se a lista de áreas livres for muito
longa.
- Próximo encaixe (next-fit): variante da anterior (first-fit) que consiste em percorrer a
lista a partir da última área alocada ou liberada, para que o uso das áreas livres seja distribuído de
forma mais homogênea no espaço de memória.
Uma forma de tratar a fragmentação externa consiste em desfragmentar a memória
periodicamente. Para tal, as áreas de memória usadas pelos processos devem ser movidas na
memória de forma a concatenar as áreas livres e assim diminuir a fragmentação. Contudo, se não
houver espaço suficiente esta movimentação vai causar um erro denominado overhead.
Ao mover um processo na memória, suas informações de alocação (registrador base ou
Tabela de segmentos) devem ser ajustadas para refletir a nova posição do processo.
Obviamente, nenhum processo pode executar durante a desfragmentação. Portanto, é
importante que esse procedimento seja executado rapidamente e com pouca freqüência, para não
interferir nas atividades normais do sistema. Como as possibilidades de movimentação de
processos podem ser muitas, a desfragmentação deve ser tratada como um problema de
otimização combinatória, cuja solução ótima pode ser difícil de calcular. As figuras abaixo ilustram
três possibilidades de desfragmentação de uma determinada situação de memória; as três
alternativas produzem o mesmo resultado, mas apresentam custos distintos.
8
SISTEMAS OPERACIONAIS ABERTOS
Prof. Ricardo Rodrigues Barcelar
http://www.ricardobarcelar.com.br
Figura 11 - Estratégias de desfragmentação
Figura 12 - Possibilidade de desfragmentação
Além da fragmentação externa, que afeta as áreas livres entre os processos, as estratégias
de alocação de memória também podem apresentar a fragmentação interna, que pode ocorrer
dentro das áreas alocadas aos processos. A figura 9 apresenta uma situação onde ocorre esse
problema: um novo processo requisita uma área de memória com 4.900 Kbytes. Todavia, a área
livre disponível tem 5.000 Kbytes. Se for alocada exatamente a área solicitada pelo processo
(situação A), sobrará um fragmento residual com 100 Kbytes, que é praticamente inútil para o
sistema, pois é muito pequeno para acomodar novos processos. Além disso, essa área residual de
100 Kbytes deve ser incluída na lista de áreas livres, o que representa um custo de gerência
desnecessário. Outra possibilidade consiste em “arredondar” o tamanho da área solicitada pelo
processo para 5.000 Kbytes, ocupando totalmente aquela área livre (situação B). Assim, haverá
uma pequena área de 100 Kbytes no final da memória do processo, que provavelmente não será
usada por ele.
9
SISTEMAS OPERACIONAIS ABERTOS
Prof. Ricardo Rodrigues Barcelar
http://www.ricardobarcelar.com.br
Figura 13 - Fragmentação Interna
A fragmentação interna afeta todas as formas de alocação; as alocações contíguas e
segmentada sofrem menos com esse problema, pois o nível de arredondamento das alocações
pode ser decidido caso a caso. No caso da alocação paginada, essa decisão não é possível, pois as
alocações são feitas em páginas inteiras. Assim, em um sistema com páginas de 4 Kbytes (4.096
bytes), um processo que solicite a alocação de 550.000 bytes (134,284 páginas) receberá 552.960
bytes (135 páginas), ou seja, 2.960 bytes a mais que o solicitado.
Em média, para cada processo haverá uma perda de 1/2 página de memória por
fragmentação interna. Assim, uma forma de minimizar a perda por fragmentação interna seria
usar páginas de menor tamanho (2K, 1K, 512 bytes ou ainda menos). Todavia, essa abordagem
implica em ter mais páginas por processo, o que geraria tabelas de páginas maiores e com maior
custo de gerência.
5.1. Gerenciamento de Memória com Mapa de Bits
Este tipo de gerenciamento consiste em:
- Dividir a memória em unidades de alocação (o tamanho desta unidade pode variar de
poucos bytes a vários kilobytes.
- Associar a cada unidade de alocação um bit de controle que diz se aquela unidade está
alocada ou não (0 para não alocada e 1 para alocada).
- O conjunto de todos os bits de controle é denominado Mapa de Bits.
Para alocar a memória para um processo o Sistema Operacional deve, inicialmente,
percorrer o mapa de bits em busca de uma seqüência de 0’s que represente um espaço de
memória capaz de suportar o processo, que pode ser muito demorado.
5.1.1. TAMANHO DA UNIDADE DE ALOCAÇÃO
Quanto menor a unidade de alocação, maior será o mapa de bits e maior o tempo de
procura do Sistema Operacional em busca de espaço disponível para carregar o processo.
Contudo, maior será o aproveitamento da memória.
10
SISTEMAS OPERACIONAIS ABERTOS
Prof. Ricardo Rodrigues Barcelar
http://www.ricardobarcelar.com.br
Quanto maior a unidade de alocação, menor será o mapa de bits e menor será o tempo de
procura do Sistema Operacional em busca de espaço disponível para carregar o processo.
Contudo, menor será o aproveitamento da memória, pois na última posição sempre poderá sobrar
muito espaço da unidade de alocação.
5.2. Gerenciamento de Memória com Listas Encadeadas
Este tipo de gerenciamento consiste em:
- Manter uma lista encadeada que represente a situação da memória;
- Cada nó da lista pode representar um processo na memória ou um espaço na memória;
- Cada nó vai ter dois vizinhos, que representarão exatamente a situação da vizinhança
daquele nó na memória, ou seja:
- Se o nó representa um espaço em branco os seus vizinhos deverão representar
dois processos, pois na memória, um espaço em branco sempre é delimitado por processos;
- Se o nó representa um processo, os seus vizinhos poderão ser espaços em branco
ou processos, dependendo da situação da memória.
5.2.1. ALGORITMOS UTILIZADOS NO GERENCIAMENTO DE MEMÓRIA COM LISTAS ENCADEADAS
Firstfit: O gerenciador de memória procura na lista encadeada um nó que represente um
segmento de memória livre suficientemente grande para suportar o processo que deve ser
carregado. Então o segmento de memória é quebrado em duas partes, uma com o processo e o
que sobrar em um novo nó que representa um segmento livre.
Nextfit: Funciona como o FirstFit, contudo quando encontra um segmento de memória
apto ele guarda a posição e na próxima vez que for chamado começa a busca a partir daquele
ponto.
Bestfit: Este algoritmo vasculha a lista toda à procura de um espaço que se ajuste o mais
perfeitamente possível ao tamanho do processo. É o algoritmo que mais desperdiça memória dos
três até aqui citados.
Worst fit: Vasculha a lista à procura do maior espaço disponível, já que tomando o maior
espaço possível, o restante do espaço ainda é grande o suficiente para acomodar um novo
processo. Na verdade, a simulação mostrou que esta abordagem não leva a bons resultados.
5.3. Alocação de Espaço de Troca (swap)
Espaço de troca é o espaço ocupado no disco pelos processos que aí estão guardados, pois
foram retirados da memória devido a uma troca. Os algoritmos para gerenciar o espaço alocado
em disco para swap são os mesmos apresentados para o gerenciamento de memória. A diferença
é que em alguns sistemas, cada processo tem no disco um espaço reservado para o mesmo e na
memória ele é constantemente mudado de lugar. Além disso, como os discos são dispositivos de
bloco, a quantidade de espaço reservado para os processos no disco deverá ser múltipla do
tamanho do bloco.
11
SISTEMAS OPERACIONAIS ABERTOS
Prof. Ricardo Rodrigues Barcelar
http://www.ricardobarcelar.com.br
6. GERENCIAMENTO DE MEMÓRIA DO LINUX
No Linux, processos que estão em execução têm prioridade na memória, quando termina
um processo e havendo espaço na memória, ficam resíduos desse processo para uma futura volta
desse processo ser mais rápida. Os dados não são apagados imediatamente após o encerramento
da execução. Isso garante maior agilidade na execução dos processos. Caso a memória RAM
esteja lotada com processos que estão em execução, aí começa a utilização da memória SWAP
(troca) (LIMA, 2007). Daí a grande importância que o Linux dispensa a este espaço, ao ponto de
criar uma partição exclusiva para este fim.
Cada processo do Linux, em uma máquina de 32 bits, dispõe de 3GB de espaço de
endereçamento virtual para si próprio, com 1GB restante reservado para suas tabelas de páginas e
outros dados do núcleo. O 1GB do núcleo não é visível quando o processo executa no modo
usuário, mas torna-se acessível quando o processo faz uma chamada ao núcleo. O espaço de
endereçamento é gerado quando o processo é criado e sobrescrito em uma chamada ao sistema
exec1.
O espaço de endereçamento virtual é dividido em áreas ou regiões organizadas em páginas
contíguas e homogêneas. Isso quer dizer que cada área consiste de uma série de páginas
consecutivas com proteção e propriedades de paginação idênticas. O segmento de código e os
arquivos mapeados são exemplos de áreas. Pode haver vazios no espaço de endereçamento
virtual entre essas áreas. Qualquer referência à memória para um vazio resulta em uma falta de
página fatal (Page fault). O tamanho da página é fixo.
O Linux usa um esquema de paginação de três níveis que também é empregado de
maneira modificada em várias arquiteturas. Cada endereço virtual é quebrado em até quatros
campos. O campo diretório é usado como índice do diretório global, sendo que existe um privado
para cada processo. O valor encontrado é um ponteiro para um dos diretórios intermediários de
página, o qual é indexado por um campo do endereço virtual. A entrada selecionada aponta para a
tabela de página final, a indexada pelo campo página do endereço virtual. A entrada encontrada
aponta para a página requisitada. No Pentium, que usa paginação em dois níveis, cada diretório
intermediário de página tem somente uma entrada, de modo que, efetivamente, a entrada do
diretório global é quem escolhe a tabela de página a usar.
O Linux gerencia a memória usando o algoritmo companheiro, com a adição de um vetor
no qual o primeiro elemento é a cabeça de uma lista de blocos com tamanho de uma unidade. O
segundo elemento é a cabeça de uma lista de blocos com tamanho de duas unidades. O próximo
elemento aponta para blocos de quatro unidades e assim por diante. Dessa maneira qualquer
bloco de potência de dois pode ser encontrado rapidamente.
A vantagem do algoritmo do companheiro é que facilita a busca de bloco livre, se for
implementada com uma estrutura de árvore.
1
Relembrando, um processo pode ser:
Fork: Criar um novo processo;
Wait: Aguardar o término de seu filho;
Exec: Executar outro programa;
Exit:Terminar sua execução;
12
SISTEMAS OPERACIONAIS ABERTOS
Prof. Ricardo Rodrigues Barcelar
http://www.ricardobarcelar.com.br
No entanto, esse algoritmo gera uma considerável fragmentação interna, pois, se você
deseja um bloco de 65 páginas, você tem de solicitar e obter um bloco de 128 páginas.
Figura 14 - Algoritmo do companheiro
A fragmentação é resolvida pelo Kernel com um processo de desfragmentação que junta
espaços preenchidos de memória que são categoricamente semelhantes.
Isto é feito com uma segunda alocação de memória que obtêm blocos, usando o algoritmo
companheiro, e depois os retalha (unidades menores) para gerenciar unidades menores
separadamente.
Um terceiro alocador de memória também é utilizado quando a memória solicitada precisa
ser contígua somente no espaço virtual, mas não na memória física. (TANEMBAUM, 2005)
Para a proteção existe um gerenciador de memória virtual evitando que processos no modo
Kernel e no modo User se misturem.
6.1. Comandos no Linux para Administração de Memória
Os comandos abaixo permitem a visualização e gerenciamento da memória:
Free: Mostra espaços livres e ocupados da memória RAM e SWAP.
Parâmetros:
-b Visualiza os dados em bytes
-k Visualiza os dados em kilobytes
-m Visualiza os dados em megabytes
-g Visualiza os dados em gigabytes
Como se vê na figura abaixo há 249 Mb livres de memória RAM e, portanto não há uso de
memória SWAP.
13
SISTEMAS OPERACIONAIS ABERTOS
Prof. Ricardo Rodrigues Barcelar
http://www.ricardobarcelar.com.br
Figura 15 - Comando Free
Na linha Mem é mostrada a memória física, em -/+ buffers/cache são mostrados
somente os processos que estão em execução e quanto tem disponível, ignorando os resíduos de
outros processos e em SWAP é mostrada a área de troca usada.
Memstat: Lista todos os processos, executáveis e Libraries partilhadas que usam memória virtual.
Identifica quem está usando a memória virtual alta. De acordo com o manual do Linux, este
comando tem as seguintes opções de visualização:
-w Mostra os resultados estendidos sem truncar informações em 80 colunas
A desvantagem experimentada com o comando memstat é a quantidade de informações
que ele retorna. Por este motivo pode ser avaliada a praticidade de concatenar comandos com
filtros específicos.
Exemplo:
memstat -w | grep /var/cache
O resultado obtido mostra o consumo de memória por módulo, o nome de cada um deles e
os processos ao qual está vinculado.
PMap: Reporta o mapa de memória de um determinado processo. Este comando é específico de
um processo em particular. Ele poderá mostrar os módulos que são carregados nesse processo.
Para obter as informações deverá ser usado o comando ps para que seja visualizado o id
do processo para depois fornecê-lo como atributo do pmap.
7. NÍVEIS DE OPERAÇÃO (RUNLEVELS) NO LINUX
No Linux e outros sistemas baseados no Unix o runlevel indica o modo de operação atual
da máquina, definindo quais serviços e recursos devem permanecer ativos. O runlevel pode ser
alterado a qualquer momento pelo root, através do comando telinit (# telinit 3, # telinit 5, etc.).
No Linux os runlevels são numerados de 0 a 6, como se segue:
- Nível 0: O sistema está parado, nenhum processo é executado. Este modo entra em
ação quando desligamos o sistema via software.
- Nível 1: É chamado de single user mode é um modo de recuperação, onde temos ativa
apenas a conta de superusuário. Não é possível usar a rede nem rodar programas gráficos. Neste
modo é possível alterar as configurações do sistema, alterar as senhas dos usuários, etc.
14
SISTEMAS OPERACIONAIS ABERTOS
Prof. Ricardo Rodrigues Barcelar
http://www.ricardobarcelar.com.br
- Níveis 2 e 3: Modo de operação normal do sistema. Nestes modos o sistema inicializa
em modo texto e depois de logado o usuário pode abrir o modo gráfico se desejar. A diferença
entre os dois é que no modo 2 (também considerado um modo de recuperação) não existe
suporte a rede.
- Nível 5: Inicialização com login em modo gráfico, default na maioria das distribuições
atualmente. O nível 4 geralmente fica vago. Na maioria das distribuições ele equivale ao modo 3,
enquanto em outras, como no Slackware, equivale ao modo de login gráfico.
- Nível 6: É reservado à reinicialização do sistema. Todos os serviços e programas são
parados e o sistema é reinicializado via software. O nível 6 difere do nível 0, onde o sistema fica
simplesmente parado, esperando ser desligado.
Existe ainda um nível especial, o nível S, que dependendo da distribuição equivale ao nível
1 ou 6.
O nível de execução atual do sistema pode ser visualizado através do comando runlevel e
modificado através dos programas init ou telinit.
Quando é executado, o runlevel lê o arquivo /var/run/utmp e adicionalmente lista o nível
de execução anterior ou a letra N em seu lugar (caso ainda não tenha ocorrido a mudança do nível
de execução do sistema).
No Debian, os diretórios /etc/rc0.d a /etc/rc6.d contém os links simbólicos para arquivos
em /etc/init.d que são acionados pelo nível de execução correspondente.
Por exemplo, o arquivo S10sysklogd em /etc/rc2.d, é um link simbólico para
/etc/init.d/sysklogd.
O Debian segue o seguinte padrão para definir se um link simbólico em /etc/rc[0-6].d
iniciará ou interromperá a execução de um serviço em /etc/init.d, que é o seguinte:
- Se um link é iniciado com a letra K (kill), quer dizer que o serviço será interrompido
naquele nível de execução. O que ele faz é executar o daemon em /etc/init.d seguido de stop.
- Se um link é iniciado com a letra S (start), quer dizer que o serviço será iniciado naquele
nível de execução (é equivalente a executar o daemon seguido de start).
Primeiro os links com a letra K são executado e depois os S. A ordem que os links são
executados dependem do valor numérico que acompanha o link, por exemplo, os seguintes
arquivos são executados em seqüência:
S10sysklogd
S12kerneld
S20inetd
S20linuxlogo
S20logoutd
S20lprng
S89cron
S99xdm
Note que os arquivos que iniciam com o mesmo número (S20*) são executados
alfabeticamente. O nível de execução do sistema pode ser modificado usando-se o comando init
ou telinit. Os seguintes níveis de execução estão disponíveis no Debian:
15
SISTEMAS OPERACIONAIS ABERTOS
Prof. Ricardo Rodrigues Barcelar
http://www.ricardobarcelar.com.br
- 0 - Interrompe a execução do sistema. Todos os programas e daemons2 finalizados. É
acionado pelo comando shutdown -h
- 1: Modo monousuário, útil para manutenção dos sistemas.
- 2: Modo multiusuário (padrão do Debian)
- 3: Modo multiusuário
- 4: Modo multiusuário
- 5: Modo multiusuário com login gráfico
- 6: Reinicialização do sistema. Todos os programas e daemons são encerrados e o sistema
é reiniciado. É acionado pelo comando shutdown -r e o pressionamento de CTRL+ALT+DEL.
Para listar o nível de execução atual do sistema digite:
$runlevel.
O runlevel deverá listar algo como:
N2
Agora para mudar para o nível de execução 1, digite:
$init 3
Agora confira a mudança digitando:
$runlevel
Você deverá ver este resultado:
23
Isto quer dizer que o nível de execução anterior era o 2 e o atual é o 3.
8. GERÊNCIA DE BOOT
Em informática, boot é o termo em inglês para o processo de iniciação do computador que
carrega o sistema operacional quando a máquina é ligada.
Muitos computadores podem executar apenas códigos existentes na memória de trabalho
(ROM ou RAM). Os sistemas operacionais modernos são normalmente armazenados em disco
rígido, CD-ROM ou outros dispositivos de armazenamento. Logo que o computador é ligado, ele
não tem um sistema operacional na memória. O hardware do computador não pode fazer as ações
do sistema operacional, como carregar um programa do disco. Assim, é criado um aparente
problema é criado para carregar o sistema operacional na memória.
2
Daemon – Acronimo para Disk And Execution MONitor é um programa de computador que roda em
background, ao invés de ser controlado diretamente por um usuário. Tipicamente, daemons têm nomes que
terminam com a letra "d"; por exemplo, syslogd é o daemon que gerencia o log do sistema. Muitas vezes,
um programa se torna um daemon através de um processo de fork seguido de o processo pai matar a si
mesmo, fazendo com que o init adote o processo criança. Essa prática é conhecida como "fork off and die".
Muitos sistemas iniciam daemons durante a inicialização do sistema. Os daemons muitas vezes têm o
propósito de responder a requisições de rede, atividades de hardware, ou outros programas. Daemons
também podem executar muitas outras tarefas, como executar tarefas em horários pré-determinados (como
o cron). Pode também ser definido como programa que fica rodando continuamente em uma máquina,
esperando uma requisição para executar alguma tarefa ou serviço.
16
SISTEMAS OPERACIONAIS ABERTOS
Prof. Ricardo Rodrigues Barcelar
http://www.ricardobarcelar.com.br
A solução para o paradoxo está na utilização de um pequeno e especial programa,
chamado sistema de iniciação, boot loader ou bootstrap. Este programa não tem a completa
funcionalidade de um sistema operacional, mas é especialmente construído para que seja capaz de
carregar outro programa para permitir a iniciação do sistema operacional. Freqüentemente, boot
loaders de múltiplos estágios são usados. Neste caso, vários pequenos programas se
complementam em seqüência até que o último deles carregue o sistema operacional.
Esse processo é o primeiro a ser executado quando o computador é ligado, sendo o boot
responsável pela carga do sistema operacional na memória principal (RAM).
Nos computadores modernos o processo de iniciação começa com a execução pela CPU de
um programa contido na memória ROM (o BIOS - Basic Input/Output System do IBM PC) em um
endereço predefinido (a CPU é programada para executar este programa depois de um reset
automaticamente). Este programa contém funcionalidades rudimentares para procurar por
dispositivos que podem conter um sistema operacional e que são, portanto, passíveis de participar
de um boot. Definido o dispositivo é carregado um pequeno programa de uma seção especial
deste.
No segundo estágio da inicialização um pequeno programa que normalmente não é o
sistema operacional, será o responsável por carregar o sistema operacional apropriado, e
finalmente transferir a execução para ele. O sistema, então, irá inicializar, carregar drivers de
dispositivos (device drivers) e outros programas que são necessários para a operação normal de
um sistema operacional. Exemplos de programas responsáveis por estas tarefas no GNU/Linux são
o GRUB e LILO.
O processo de inicialização é considerado completo quando o computador está pronto para
ser operado pelo usuário.
8.1. Gerenciadores de Boot
O Linux, assim como todo Sistema Operacional, precisa de um bootloader para ser
carregado em memória e entrar em operação.
8.1.1. LILO
O LILO é um acrônimo para a expressão inglesa LInux LOader que, em português, significa
carregador de Linux. É um bootloader, gestor de arranque ou gerenciador de Sistemas
Operacionais. Permite configurar o arranque (Boot) de múltiplos sistemas operativos na mesma
máquina (não simultaneamente).
Para isso, instala-se nos primeiros 512 bytes de qualquer dispositivo de armazenamento
(MBR - Master Boot Record), imediatamente antes da tabela de partições. Como tal, é
independente do(s) sistema(s) operacional(ais) instalado(s) e seus sistemas de arquivos, mas é,
obrigatoriamente, escrito em código-máquina e fortemente dependente da plataforma.
O LILO permite escolher um de dezesseis kernels possíveis, cada um contendo opções
específicas.
8.1.2. GRUB
17
SISTEMAS OPERACIONAIS ABERTOS
Prof. Ricardo Rodrigues Barcelar
http://www.ricardobarcelar.com.br
Em computação, GNU GRUB (ou apenas GRUB) é um multi-carregador de um sistema
operacional criado pelo projeto GNU. É utilizado, normalmente, quando se deseja que um
computador tenha dual booting, ou seja, que o usuário possa escolher ao iniciar a máquina, um
sistema operacional dentre dois ou mais sistemas instalados. Ele é um programa que pode
carregar qualquer arquivo executável com um cabeçalho multi boot nos seus primeiros 8 kB.
O GNU GRUB foi desenvolvido a partir de um pacote chamado GRand Unified Bootloader,
de onde deriva o acrônimo GRUB.
Atualmente em desenvolvimento, o GRUB 2 substituiu o GRUB que passou a chamar-se
GRUB Legacy (ou, em português, GRUB legado).
O processo de carregamento do sistema operacional usando o GRUB segue os seguintes
passos:
1. O BIOS busca um dispositivo que faça o carregamento do Sistema Operacional
(normalmente um disco rígido) e move o controle para o MBR. O MBR é situado nos 512 primeiros
bytes do disco;
2. O MBR contém o estágio 1 do GRUB. Dado o pequeno tamanho deste estágio, ele
apenas carrega o próximo estágio do GRUB (que pode residir em qualquer lugar no disco). O
estágio 1 pode carregar o estágio 1.5 ou o estágio 2 diretamente;
3. O estágio 1.5 é localizado nos 30 primeiros Kb do disco imediatamente após o MBR. O
estágio 1.5 carrega o estágio 2;
4. O estágio 2 recebe o controle, e mostra ao usuário o menu com as opções de sistemas
operacionais instalados no sistema;
5. O GRUB carrega na memória o kernel do Sistema Operacional escolhido e passa o
controle ao kernel.
Para sistemas operacionais que o GRUB não suporta totalmente, o controle é passado para
outro carregador que continua o processo até carregar o kernel em memória como é o caso do
Windows em suas diversas versões.
Figura 16 - Lilo
8.1.3. CONFIGURAÇÃO DO GRUB
18
SISTEMAS OPERACIONAIS ABERTOS
Prof. Ricardo Rodrigues Barcelar
http://www.ricardobarcelar.com.br
Em geral, o bootloader está localizado na partição ou diretório /boot do sistema
Operacional GNU/Linux. Nas versões mais antigas do GRUB (GRUB Legacy) o arquivo que permite
a seleção do Sistema Operacional é o /boot/grub/menu.lst.
O /boot/grub/menu.lst do GRUB legacy foi substituído por /boot/grub/grub.cfg no GRUB .
O arquivo grub.cfg é atualizado automaticamente sempre que for incluída ou retirada uma versão
do kernel.
As configurações do menu principal residem no arquivo /etc/default/grub. Para
acrescentar entradas adicionais ao menu utilize o arquivo etc/grub.d/40_custom.
Para que as atualizações sejam efetivadas é necessário executar o update-grub.
As versões mais atuais do Ubuntu utilizam o GRUB2. Informações pormenorizadas sobre a
configuração deste bootloader pode ser encontrada em
https://help.ubuntu.com/community/Grub2
Figura 17 – GRUB
Outras informações técnicas acerca de gerenciadores de boot podem ser encontradas em
http://www.ibm.com/developerworks/br/library/l-lpic1-v3-102-2/#3-lilo
19
Download