实验五 用户进程管理-实验部分

news2024/11/26 11:39:19

目录

一、知识点

1.Unix进程创建API

1.1.创建新进程API

1.2.fork()地址空间的复制

1.4.shell中调用fork()图示

1.5.fork()创建进程个数示例

1.6.fork()与exec()的比较

2.实验执行流程概述

3.创建用户进程

3.1.应用程序的组成和编译

3.2.用户进程的虚拟地址空间

3.3.创建并执行用户进程

4.进程的退出和等待进程

4.1.回收此用户进程所占用的用户态虚拟内存空间

4.2.父进程做最后的回收工作

4.3.唤醒initproc做回收工作

4.4.执行schedule()函数,选择新的进程执行

5.系统调用实现

5.1.初始化系统调用对应的中断描述符

5.2.建立系统调用的用户库准备

5.3.与用户进程相关的系统调用

5.4.系统调用的执行过程

二、练习解答

1.实验0

2.实验1

3.实验2

4.练习3


一、知识点

本章节介绍实验五涉及的关键知识点。


1.Unix进程创建API

1.1.创建新进程API

在Unix中,采用fork/exec创建进程。其中fork()把一个进程复制成两个进程,parent(old PID),child(new PID)。其中exec()用新的程序来重写当前的进程,PID不变。

以下是一个在用fork和exec创建进程的示例代码。在这个代码中,fork创建一个继承的子进程。这个子进程会复制父进程的所有变量和内存,它也会复制父进程的所有CPU寄存器(有一个寄存器除外)。

int pid = fork();		// 创建子进程
if(pid == 0) {			// 子进程在这里继续
     // Do anything (unmap memory, close net connections…)
	exec(“program”, argc, argv0, argv1, …);
}

在上面的程序中,fork()的返回值并不同,对于子进程fork()返回0,对于父进程fork()返回子进程标识符。fork()返回值可方便后续的使用。


1.2.fork()地址空间的复制

fork()执行过程对于子进程而言,是在调用时对父进程地址空间的一次复制。对于父进程fork()返回child PID,对于子进程返回0。以下是这个过程的图形解释。


1.3.exec()加载新进程

系统调用exec()加载新程序取代当前运行进程。

void main(){
…
    int pid = fork();			// 创建子进程
    if (pid == 0) {			// 子进程在这里继续
        exec_status = exec(“calc”, argc, argv0, argv1, …);
        printf(“Why would I execute?”);
    }  else {				// 父进程在这里继续
        printf(“Whose your daddy?”);
        …
        child_status = wait(pid);
    }
    if (pid < 0) 
    { /* error occurred */}
}

1.4.shell中调用fork()图示

以下是用户态看到的用户程序和内核态看到的进程控制块。

以下是用户态看到的进程堆栈和内核态看到的进程控制块。


1.5.fork()创建进程个数示例

以下的代码是利用fork()创建进程,请分析当i=2时,请问一共有几个子进程?

int  main()
{
     pid_t  pid;
      int  i;
      for  (i=0;  i<LOOP;  i++)
      {
           /* fork  another  process  */
           pid = fork();
           if  (pid < 0) { /*error  occurred  */
                fprintf(stderr, “Fork Failed”);
                exit(-1);
           }
           else if (pid == 0) { /* child process */
                fprintf(stdout,  “i=%d,  pid=%d,  parent  pid=%d\n”,I,      
                             getpid() ,getppid());
           }   
      }
      wait(NULL);
      exit(0);
      return 0;
} 

一共7个子进程,分析过程如下。


1.6.fork()与exec()的比较

fork()的实现开销,需要对子进程分配内存,复制父进程的内存和CPU寄存器到子进程里,这样的开销十分昂贵。在99%的情况下,我们调用fork()之后,调用exec()。在fork()操作中内存复制时没有用的,子进程将可能关闭打开的文件和链接。

exec()允许进程“加载”一个完全不同的程序,并从main开始执行。允许进程加载时指定启动参数(argc,argv)。在exec中,代码段、堆栈和堆等完全重写。

2.实验执行流程概述

由于进程的执行空间扩展到了用户态空间,且出现了创建子进程执行应用程序等与lab4有较大不同的地方,所以具体实现的不同主要集中在进程管理和内存管理部分。

在内存管理部分,与lab4最大的区别是增加了用户态虚拟内存的管理。为了管理用户态的虚拟内存,需要对页表的内容进行扩展,能够把部分的物理内存映射成用户虚拟内存。如果某进程执行的过程中,CPU在用户态下执行,则可以访问本进程页表描述的用户态虚拟内存(如下代码的cr3),由于权限不够,不能访问内核态虚拟内存。

// proc_run - make process "proc" running on cpu
// NOTE: before call switch_to, should load  base addr of "proc"'s new PDT
void
proc_run(struct proc_struct *proc) {
    if (proc != current) {
        bool intr_flag;
        struct proc_struct *prev = current, *next = proc;
        local_intr_save(intr_flag);
        {
            current = proc;
            load_esp0(next->kstack + KSTACKSIZE);
            lcr3(next->cr3);//访问进程的页表,采用的是lcr3命令
            switch_to(&(prev->context), &(next->context));
        }
        local_intr_restore(intr_flag);
    }
}

另一方面,不同的进程有各自的页表,所以即使不同进程的用户态虚拟地址相同,但由于页表把虚拟页映射到了不同的物理页帧,所以不同进程的虚拟地址内存空间是被隔离开的,相互之间无法访问。用户态内存空间和内核态空间之间需要拷贝数据,让CPU处于内核态才能完成对用户空间的读或写,为此需要设计专门的拷贝函数(copy_from_user和copy_to_user)完成。但反之则会导致CPU的权限管理,导致内存访问异常。

在进程管理方面,主要是进程控制块与内存管理的部分,包括建立进程的页表和维护进程的可访问的空间信息(建立虚实映射关系);加载一个ELF格式的程序到进程控制块管理的内存中;在fork()过程中,把父进程的内存空间拷贝到子进程内存空间的技术。

当实现了上述内存管理和进程管理的需求后,接下来ucore的用户进程管理工作比较简单了。首先,“硬”构造出第一个进程(lab4中有描述),它是所有进程的祖先;然后,在proc_init函数中,通过alloc把当前ucore的执行环境转变成idle内核线程的执行现场;然后调用kernel_thread来创建第二个内核线程init_main,而init_main内核线程有创建了user_main线程。到此,内核线程创建完毕,应该开始用户进程的创建过程,这第一步实际上是通过user_main函数调用kernel_thread创建子进程,通过kernel_execve调用来把某一具体程序的执行内容放在内存。具体的放置方式是根据ld在此文件上的地址分配为基本原则,把程序的不同部分放到某进程的用户空间中,而通过此进程来完成程序描述的任务。一旦执行了这一程序对应的进程,就会从内核态切换到用户态继续执行。依次类推CPU在用户空间执行用户进程,其地址空间不会被其他的用户进程影响,但由于系统调用(用户进程直接获取操作系统服务的唯一通道)、外设中断和异常中断会随时产生,从而间接推动了用户态到内核态的切换工作。

3.创建用户进程

在实验四中,我们已经完成了对内核线程的创建,但与用户进程的创建过程相比,创建内核线程的过程还远远不够。而这两个创建过程的差异本质上就是用户进程和内核线程的差异决定的。


3.1.应用程序的组成和编译

我们首先来看一个应用程序,这里我们假定是hello应用程序,在user/hello.c中实现,代码如下:

#include <stdio.h>
#include <ulib.h>
int main(void) {
	cprintf("Hello world!!.\n");
	cprintf("I am process %d.\n", getpid());
	cprintf("hello pass.\n");
	return 0;
}

首先,我们需要了解ucore操作系统如何能够找到hello应用程序。这需要分析ucore和hello是如何编译的。修改Makefile,把第六行注释掉。然后在本实验原码目录下执行make,可以得到如下的输出:

……

+ cc user/hello.c

gcc -Iuser/ -fno-builtin -Wall -ggdb -m32 -gstabs -nostdinc -fno-stack-protector -Ili

bs/ -Iuser/include/ -Iuser/libs/ -c user/hello.c -o obj/user/hello.o

ld -m elf_i386 -nostdlib -T tools/user.ld -o obj/__user_hello.out obj/user/libs/in

itcode.o obj/user/libs/panic.o obj/user/libs/stdio.o obj/user/libs/syscall.o obj/user/

libs/ulib.o obj/user/libs/umain.o obj/libs/hash.o obj/libs/printfmt.o obj/libs/rand.o

obj/libs/string.o obj/user/hello.o

……

ld -m elf_i386 -nostdlib -T tools/kernel.ld -o bin/kernel obj/kern/init/entry.o ob

j/kern/init/init.o …… -b binary …… obj/__user_hello.out

……

从中可以看出,hello应用程序不仅仅是hello.c,还包含了支持hello应用程序的用户态库:

user/libs/initcode.S:所有的应用程序的起始用户态执行地址“_start”,调整了EBP和ESP后,调用umain函数。

user/libs/umain.c:实现了umain函数,这是所有应用程序执行的第一个C函数,它将调用应用程序的main函数,并在main函数结束后调用exit函数,而exit函数最终将调用sys_exit系统调用,让操作系统回收进程资源。

user/libx/ulib.c:实现了最小的C函数库,除了一些与系统调用无关的函数,其他的函数是对访问系统调用的包装。

user/libx/syscall.c:用户层发出系统调用的具体实现。

user/libs/staio.c:实现cprintf函数,通过系统调用sys_puts来完成字符输出。

user/libs/panic.c:实现__panic/__warn函数,通过系统调用sys_exit完成用户进程的退出。

除了这些用户态库函数实现外,还有一些libs/*.[ch]是操作系统内核和应用程序共同的函数实现。这些用户库函数其实在本质上与UNIX系统中的标准libc没有区别,只是实现得很简单,但hello应用程序的正确执行离不开这些库函数。

【注意】libs/*.[ch]、user/libs/*.[ch]、user/*.[ch]的源码中没有任何特权指令。

在make的最后一步执行了一个ld命令,把hello应用程序的执行码obj/__user_hello.out连接在了ucore kernel的尾部。且ld命令会在kernel中会把__user_hello.out的位置和大小记录在全局变量_binary_obj___user_hello_out_start和_binary_obj___user_hello_out_size中,这样这个hello用户程序就能够和ucore内核一起被bootloader加载到内存中,并且通过这两个全局变量定位hello用户执行码的开始位置和大小。而到了与文件系统相关的实验后,ucore会提供一个简单的文件系统,那时候所有的用户程序都不用这种方式加载了,而可以使用大家熟悉的文件方式加载了。

在这里有个疑问,_binary_obj___user_hello_out_start\_binary_obj___user_hello_out_size是extern变量,只有声明没有定义,那么他们的初值是从哪里获得的?


3.2.用户进程的虚拟地址空间

在tools/user.ld描述了用户程序的用户虚拟空间的执行入口虚拟地址:

SECTIONS {

/* Load programs at this address: "." means the current address */

. = 0x800020;

在tools/kernel.ld描述了操作系统的内核虚拟空间的起始入口虚拟地址:

SECTIONS {

/* Load the kernel at this address: "." means the current address */

. = 0xC0100000;

这样ucore把用户进程的虚拟地址空间分成了两块,一块与内核线程一样,是所有用户进程都共享的内核虚拟地址空间,映射到同样的物理内存内存空间中,这样在物理内存中只需放置一份内核代码,使得用户进程从用户态进入核心态时,内核代码可以统一应对不同的内核程序;另外一块是用户虚拟地址空间,虽然虚拟地址范围一样,但映射到不同且没有交集的物理内存空间中。这样当ucore把用户进程的执行代码(即应用程序的执行代码)和数据(应用程序的全局变量等)放到用户虚拟地址空间中时,确保了各个进程不会“非法”访问到其他进程的物理内存空间。

这样,ucore给一个用户进程具体设定的虚拟内存空间(kern/mm/mmlayout.h)如下所示:

有关内存虚拟地址布局的内容,更多细节见《关于Lab5用户进程管理内存布局解析》,有关ucore调试的过程,更多的细节见《QEMU环境调试方法》。


3.3.创建并执行用户进程

在确定了用户进程的执行代码和数据,以及用户进程的虚拟空间布局后,我们可以来创建用户进程了。在本实验中第一个用户进程是由第二个内核线程initproc通过把hello应用程序执行码覆盖到initproc的用户虚拟内存空间来创建的,相关代码如下所示:

// kernel_execve - do SYS_exec syscall to exec a user program called by user_main kernel_thread
static int
kernel_execve(const char *name, unsigned char *binary, size_t size) {
    int ret, len = strlen(name);
    asm volatile (
        "int %1;"
        : "=a" (ret)
        : "i" (T_SYSCALL), "0" (SYS_exec), "d" (name), "c" (len), "b" (binary), "D" (size)
        : "memory");
    return ret;
}

#define __KERNEL_EXECVE(name, binary, size) ({                          \
            cprintf("kernel_execve: pid = %d, name = \"%s\".\n",        \
                    current->pid, name);                                \
            kernel_execve(name, binary, (size_t)(size));                \
        })

#define KERNEL_EXECVE(x) ({                                             \
            extern unsigned char _binary_obj___user_##x##_out_start[],  \
                _binary_obj___user_##x##_out_size[];                    \
            __KERNEL_EXECVE(#x, _binary_obj___user_##x##_out_start,     \
                            _binary_obj___user_##x##_out_size);         \
        })

#define __KERNEL_EXECVE2(x, xstart, xsize) ({                           \
            extern unsigned char xstart[], xsize[];                     \
            __KERNEL_EXECVE(#x, xstart, (size_t)xsize);                 \
        })

#define KERNEL_EXECVE2(x, xstart, xsize)        __KERNEL_EXECVE2(x, xstart, xsize)

// user_main - kernel thread used to exec a user program
static int
user_main(void *arg) {
#ifdef TEST
    KERNEL_EXECVE2(TEST, TESTSTART, TESTSIZE);
#else
    KERNEL_EXECVE(exit);
#endif
    panic("user_main execve failed.\n");
}

对于上述代码,我们需要从后向前按照函数、宏的实现一个一个分析。initproc的执行主体是init_mian函数,这个函数在缺省情况下是执行宏KERNEL_EXECV(hello),而这个宏最终是调用kernel_execve函数来调用SYS_execv系统调用,由于ld在连接hello应用程序执行码时定义了两个全局变量:

  • _binary_obj___user_hello_out_start: hello执行码的起始位置
  • _binary_obj___user_hello_out_size中: hello执行码的大小

kernel_execve把这两个变量作为SYS_exec系统调用的参数,让ucore来创建此用户进程。当ucore收到此系统调用后,将依次调用如下函数

vector128(vectors.S)--\>

\_\_alltraps(trapentry.S)--\>trap(trap.c)--\>trap\_dispatch(trap.c)--

--\>syscall(syscall.c)--\>sys\_exec( syscall.c) --\>do\_execve(proc.c)

最终通过do_execve函数来完成用户进程的创建工作。此函数的主要工作流程如下:

  • 首先为加载新的执行码做好用户态内存空间清空准备。如果mm不是NULL,则设置页表为内核空间页表,且进一步判断mm的引用计数减1后是否为0。如果为0,则表明没有进程再需要此进程占用的内存空间,为此将根据mm中的记录,释放进程所占用用户空间内存和进程页表本身所占用的内存空间。最后把当前进程的mm内存管理指针设为空。由于此处的initproc是内核线程,所以mm为NULL,整个处理都不会做。
  • 接下来的一步是加载应用程序执行码到当前进程的新创建的用户态虚拟空间中。这里涉及读取ELF格式的文件,申请内存空间,建立用户态虚拟空间,加载应用程序执行码等。load_icode函数完成整个复杂的工作。

load_icode函数的主要工作是给用户进程建立一个能够让用户进程正常运行的用户环境。此函数有一百多行,完成了如下重要的工作:

  1. 调用mm_create函数来申请进程的内存管理数据结构mm所需内存空间,对mm进行初始化;
  2. 调用setup_pgdir来申请一个页目录表所需的一个页大小的内存空间,并把描述ucore内核虚拟空间映射的内核页表(boot_pgdir所指)的内存拷贝到此新的目录表中,最后让mm->pgdir所指此页目录表,这就是进程新的页目录表了,且能够正确映射内核虚空间。
  3. 根据应用程序执行码的起始位置来解析此ELF格式的执行程序,并调用mm_map函数根据ELF格式的执行程序说明各个段(代码段、数据段、BSS段等)的起始位置和大小建立对应的vma结构,并把vma插入到mm结构中,从而表明了用户进程的合法用户态虚拟地址空间;
  4. 调用根据执行程序各个段的大小分配物理内存空间,并根据执行程序各个段的起始位置确定虚拟地址,并在页表中建立好物理地址和虚拟地址的映射关系,然后把执行程序各个段的内容拷贝到相应的内核虚拟地址中,至此应用程序执行码和数据已经根据编译时设置的地址放置到虚拟内存中了;
  5. 需要给用户进程设置用户栈,为此调用mm_mmap函数建立用户栈的vma结构,明确用户栈的位置在用户虚拟空间的顶端,大小256页,即1MB,并分配一定数量的物理内存且建立好栈的虚地址<-->物理地址映射关系。
  6. 至此,进程内的内存管理vma和mm数据结构已经建立完成,于是把mm->pgdir赋值到cr3寄存器中,即更新了用户进程的虚拟内存空间。此时的initproc已经被hello的代码和数据覆盖了,成为了第一个用户进程,但此时用户程序的执行现场还没有建立好;
  7. 先清空进程的中断帧,在重新设置进程的中断帧,使得在执行中断返回指令“iret”后,能够让CPU转到用户态特权级,并回到用户态内存空间,使用用户态的代码段、数据段和堆栈,且能够跳转到用户进程的第一条指令执行,并确保在用户态能够响应中断;

至此,用户进程的用户环境已经搭建完毕。此时initproc将按照产生系统调用的函数调用路径原路返回,执行中断返回指令“iret”(位于trapentry.S的最后一句)后,将切换到用户进程hello的第一条语句位置_start处(位于user/libs/initcode.S的第三句)开始执行。

4.进程的退出和等待进程

当进程执行完它的工作后,就需要执行退出的操作,释放进程占用的资源。ucore分了两个步骤完成这个工作,首先由进程本身完成大部分资源的占用内存回收工作,然后由此进程的父进程完成剩余资源占用内存的回收工作。为何不让进程本身完成所有的资源回收工作呢?这是因为进程要执行回收操作,就表明此进程还存在,还在执行指令,这就需要内核栈的空间不能释放,且表示进程存在的进程控制块不能释放。所以需要父进程来帮忙释放子进程无法完成的这两个资源回收工作。

为此在用户态的函数库中提供了exit函数,此函数最终访问sys_exit系统调用接口让操作系统来帮助当前进程执行退出过程中的部分资源回收。我们来看看ucore是如何做进程退出工作的。

首先,exit函数会把一个退出码error_code传递给ucore,ucore通过执行内核函数do_exit来完成对当前进程的退出处理,主要工作简单的说就是回收当前进程所占的大部分内存资源,并通知父进程完成最后的回收工作,具体流程如下:

proc.c
int
do_exit(int error_code){
...
    struct mm_struct *mm = current->mm;
    if (mm != NULL) {
        lcr3(boot_cr3);
        if (mm_count_dec(mm) == 0) {
            exit_mmap(mm);
            put_pgdir(mm);
            mm_destroy(mm);
        }
        current->mm = NULL;
    }
    current->state = PROC_ZOMBIE;
current->exit_code = error_code;
...
}
4.1.回收此用户进程所占用的用户态虚拟内存空间

如果current->mm!=NULL,表示是用户进程,则开始回收此用户进程所占用的用户态虚拟内存空间;
a)首先执行“lcr3(boot_cr3)”,切换到内核态的页表上,这样当前用户进程目前只能在内核虚拟地址空间执行了,这是为了确保后续释放用户态内存和进程页表的工作能够正常执行;
b)如果当前进程控制块的成员变量mm的成员变量mm_count减1后是0(表明这个mm没有再被其他进程共享,可以彻底释放进程所占的用户虚拟空间了),则开始回收用户进程所占的内存资源。

i)调用exit_mmap函数释放current->mm->vma链表中每个vma描述的进程合法空间中实际分配的内存,然后把对应的页表项内容清空,最后还把页表所占用的空间释放并把对应的页目录表项清空;

pmm.c/unmap_range()-->page_remove_pte()
static inline void
page_remove_pte(pde_t *pgdir, uintptr_t la, pte_t *ptep) {
	//(1) check if ptep is valid
	if(*ptep&PTE_P)
	{
		struct Page *page = NULL;
		//(2) find corresponding page
		page = pte2page(*ptep);
		//(3) decrease page reference
		if(page_ref_dec(page)==0)
		{
			//(4) and free this page when page reference reachs 0
			free_page(page);//释放vma描述的进程合法空间中实际分配的内存
		}
		//(5) clear second page table entry
		*ptep = 0;//清空vma描述的进程对应的页表项内容
		//(6) flush tlb,TLB must is the same as page table
		tlb_invalidate(pgdir,la);
	}
}
pmm.c/exit_range()-->page_remove_pte()
void
exit_range(){
...
    start = ROUNDDOWN(start, PTSIZE);
    do {
        int pde_idx = PDX(start);
        if (pgdir[pde_idx] & PTE_P) {
            free_page(pde2page(pgdir[pde_idx]));//把页表所占用的空间释放
            pgdir[pde_idx] = 0;//把页表所占用的空间对应的页目录表项清空
        }
        start += PTSIZE;
    } while (start != 0 && start < end);
}

ii)调用put_pgdir函数释放当前进程的页目录所占用的内存;
iii)调用mm_destory函数释放mm中的vma;

c)此时设置current->mm为NULL,表明与当前进程相关的用户虚拟内存空间和对应的内存管理成员变量所占的内存虚拟内存空间已经回收完毕;

4.2.父进程做最后的回收工作

这时,设置当前进程的执行状态current->state=PROC_ZOMBIE,当前进程的退出码current->exit_code=error_code。此时当前进程已经不能被调度了,需要此进程的父进程来做最后的回收工作(即回收描述此进程的内核栈和进程控制块);
如果当前进程的父进程current->parent处于等待子进程状态:current->parent->wait_state==WT_CHILD,则唤醒父进程(即执行“wakeup_proc(current->parent)”),让父亲进程帮忙自己完成最后资源的回收。

proc.c/do_wait()
int
do_wait(int pid, int *code_store){
...
repeat:
    haskid = 0;
    if (pid != 0) {
        proc = find_proc(pid);
        if (proc != NULL && proc->parent == current) {
            haskid = 1;
            if (proc->state == PROC_ZOMBIE) {
                goto found;
            }
        }
    }
    else {
        proc = current->cptr;
        for (; proc != NULL; proc = proc->optr) {
            haskid = 1;//找到孩子
            if (proc->state == PROC_ZOMBIE) {
                goto found;//孩子进程已经是僵尸进程,正在等父亲进程回收
            }
        }
    }
found:
    if (proc == idleproc || proc == initproc) {
        panic("wait idleproc or initproc.\n");
    }
    if (code_store != NULL) {
        *code_store = proc->exit_code;
    }
    local_intr_save(intr_flag);
    {
        unhash_proc(proc);//从进程队列中移除子进程的进程控制块
        remove_links(proc);
    }
    local_intr_restore(intr_flag);
    put_kstack(proc);//释放该子进程的内核栈
    kfree(proc);//释放该子进程的进程控制块
}
4.3.唤醒initproc做回收工作

如果当前进程还有子进程,则需要把这些子进程的父进程指针设置成内核线程initproc,且各个子进程指针需要插入到initproc的子进程链表中。如果某个子进程的执行状态是PROC_ZOMBIE,则需要唤醒initproc来完成对此进程的最后回收工作。


4.4.执行schedule()函数,选择新的进程执行

那么父进程如何完成对子进程的最后回收工作呢?这要求父进程要执行wait用户函数或wait_pid用户函数,这两个函数的区别是,wait函数等待任意子进程的结束通知,而wait_pid函数等待进程id为pid的子进程结束通知。这两个函数最终访问sys_wait系统调用接口让ucore来完成对子进程的最后回收工作,即回收子进程的内核栈和进程控制块所占内存空间,具体的流程如下:

1)如果pid!=0,表示只找到一个进程id号是pid的退出状态的子进程,否则找任意一个处于退出状态的子进程;

2)如果此子进程的执行状态不是PROC_ZOMBIE,表明此进程还没有退出,则当前进程只好设置自己的执行状态为PROC_SLEEPING,睡眠的原因是WT_CHILD(即等待子进程退出),调用schedule()函数选择新的进程执行,自己睡眠等待,如果被唤醒,则重复调回步骤1)处执行。

3)如果此进程的执行状态是PROC_ZOMBIE,则表明此进程处于退出状态,需要当前进程(即子进程的父进程)完成对子进程的最终回收工作,即首先把子进程控制块从两个进程队列proc_list和hash_list中删除,并释放子进程的内核堆栈和进程控制块。自此,子进程才彻底地结束了它的执行,消除了他所占用的所有资源。

5.系统调用实现

系统调用的英文名字是System Call。操作系统为什么需要实现系统调用呢?其实这是实现了用户进程后,自然引申出需要实现的操作系统功能。用户进程只能在操作系统给它圈定好的“用户环境”中执行,但“用户环境”限制了用户进程能够执行的指令,即用户进程只能执行一般的执行,无法执行特权指令。如果用户进程想执行一些需要特权执行的任务,比如网卡发网络包等,只能让操作系统来代劳了。于是需要一种机制来确保用户进程不能执行特权指令,但是能够请操作系统“帮忙”完成需要特权指令的任务,这种机制就是系统调用。

采用系统调用机制为用户进程提供一种获得操作系统服务的统一接口层,这样一来可简化用户进程的实现,把一些共性的、繁琐的、与硬件相关的、与特权指令相关的任务放在操作系统层实现,但提供一个简洁的接口给用户进程调用;二来这层接口事先可规定好,且严格检查用户进程传递进来的参数和操作系统要返回的数据,使得操作系统给用户进程服务的同时,保护操作系统不会被用户进程破坏。

从硬件层面上看,需要硬件能够支持在用户态的用户进程通过某种机制切换到内核态。实验一讲述的中断硬件就可以用来完成系统调用所需的软件硬件支持。

5.1.初始化系统调用对应的中断描述符

在ucore初始化函数kern_init中调用了idt_init函数来初始化中断描述符表,并设置一个特定中断号的中断们,专门用于用户进程访问系统调用。此事由ide_init函数完成:

void
idt_init(void) {
	extern uintptr_t __vectors[];
	int i;
	for (i = 0; i < sizeof(idt) / sizeof(struct gatedesc); i ++) {
		SETGATE(idt[i], 1, GD_KTEXT, __vectors[i], DPL_KERNEL);
	}
	SETGATE(idt[T_SYSCALL], 1, GD_KTEXT, __vectors[T_SYSCALL], DPL_USER);
	lidt(&idt_pd);
}

在上述代码中,可以看到在执行加载中断描述符lidt指令之前,专门设置了一个特殊的中断秒速符idt[T_SYSCALL],它的特权级设置为DPL_USER,中断向量处理地址在__vectors[T_SYSCALL]处。这样建立好这个中断描述符后,一旦用户进程执行“INT T_SYSCALL”后,由于此中断允许用户态进程残生,所以CPU就能从用户态切换到内核态,保存相关寄存器,并跳转到__vectors[T_SYSCALL]处开始执行,形成如下执行路径:

vector128(vectors.S)--\>

\_\_alltraps(trapentry.S)--\>trap(trap.c)--\>trap\_dispatch(trap.c)----\>syscall(syscall.c)

在syscall中,根据系统调用号来完成不同的系统调用服务。

5.2.建立系统调用的用户库准备

在操作系统中初始化化好系统调用相关的中断描述符、中断处理起始地址等后,还需要用户态的应用程序中初始化好相关的工作,简化应用程序访问系统调用的复杂性。为此用户态建立了一个中间层,即简化的libc实现,在user/libs/ulib.[ch]和user/libs/syscall.[ch]中完成了对访问系统调用的封装。用户态最终的访问系统调用函数是syscall,实现如下:

static inline int
syscall(int num, ...) {
    va_list ap;
    va_start(ap, num);
    uint32_t a[MAX_ARGS];
    int i, ret;
    for (i = 0; i < MAX_ARGS; i ++) {
        a[i] = va_arg(ap, uint32_t);
    }
    va_end(ap);

    asm volatile (
        "int %1;"
        : "=a" (ret)
        : "i" (T_SYSCALL),
          "a" (num),
          "d" (a[0]),
          "c" (a[1]),
          "b" (a[2]),
          "D" (a[3]),
          "S" (a[4])
        : "cc", "memory");
    return ret;
}

从中可以看出,应用程序调用的exit/fork/wait/getpid等库函数最终都会调用syscall函数,只是调用的参数不同而已,如果看最终的汇编代码更加清楚:

……

34: 8b 55 d4 mov -0x2c(%ebp),%edx

37: 8b 4d d8 mov -0x28(%ebp),%ecx

3a: 8b 5d dc mov -0x24(%ebp),%ebx

3d: 8b 7d e0 mov -0x20(%ebp),%edi

40: 8b 75 e4 mov -0x1c(%ebp),%esi

43: 8b 45 08 mov 0x8(%ebp),%eax

46: cd 80 int $0x80

48: 89 45 f0 mov %eax,-0x10(%ebp)

……

可以看到其实是把系统调用号放在eax,其他5个参数a[0]~a[4]分别保存到EDX/ECX/EBX/EDI/ESI五个寄存器中,及最多6个寄存器来传递系统调用的参数,且系统调用的返回结果是EAX。比如对于getpid库函数而言,系统调用号(SYS_getpid=18)是保存在EAX中,返回值(调用此库函数的当前进程号pid)也在EAX中。


5.3.与用户进程相关的系统调用

在本实验中,与进程相关的各个系统调用属性如下所示:

系统调用名

含义

具体完成服务的函数

SYS_exit

process exit

do_exit

SYS_fork

create child process,dup mm

do_fork-->wakeup_proc

SYS_wait

wait child process

do_wait

SYS_exec

after fork,process execute a new program

load a program and refresh the mm

SYS_yield

process flag itself need rescheduling

proc->need_shced=1,then scheduler will reschedule this process

SYS_kill

kill process

do_kill->proc->flags|=PF_EXITING,

->wakeup_proc->do_wait

SYS_getpid

get the process’s pid

通过这些系统调用,可以方便的完成从进程创建到退出的整个过程。

与用户态的函数库调用执行过程相比,系统调用执行过程有四点主要的不同:


5.4.系统调用的执行过程

与用户态的函数库调用执行过程相比,系统调用执行过程有四点主要的不同:

  • 不是通过“CALL”指令而是通过“INT”指令发起调用;
  • 不是通过“RET”指令, 而是通过“IRET”指令完成调用返回;
  • 当到达内核态后, 操作系统需要严格检查系统调用传递的参数, 确保不破坏整个系统的系统调用实现安全性;
  • 执行系统调用可导致进程等待某事件发生, 从而可引起进程切换

下面我们以getpid系统调用的执行过程大致看看操作系统是如何完成整个执行过程的。当用户进程调用getpid函数,最终执行到“INT T_SYSCALL”指令后,CPU根据操作系统建立的系统调用中断描述符,转入内核态,并跳转到vector128处(kern/trap/vector.S),开始可操作系统的系统调用执行过程,函数调用和返回操作的关系如下:

vector128(vectors.S)--\>

\_\_alltraps(trapentry.S)--\>trap(trap.c)--\>trap\_dispatch(trap.c)--

--\>syscall(syscall.c)--\>sys\_getpid(syscall.c)--\>……--\>\_\_trapret(trapentry.S)

在执行trap函数前,软件还需进一步保存执行系统调用前的执行现场,即把与用户进程执行所需的相关寄存器等当前内容保存到当前进程的中断帧trapframe中(注意,在创建进程时,把进程的trapframe放在进程的内核栈分配的空间顶部)。

自此,用户保存用户态的用户进程执行现场的trapframe的内容填写完毕,操作系统可开始完成具体的系统调用服务。在sys_getpid函数中,简单地把当前的进程的pid成员变量做成函数返回值就是一个具体的系统调用服务。完成服务后,操作系统调用按照调用关系的路径原路返回到__alltraps中。然后操作系统开始根据当前进程的中断帧内容做恢复执行现场操作。其实就是把trapframe的一部分内容保存到寄存器内容,恢复寄存器内容结束后,调整内核栈指针到中断帧的tf_eip处,这是内核栈的结构如下:

/* below here defined by x86 hardware */
uintptr_t tf_eip;
uint16_t tf_cs;
uint16_t tf_padding3;
uint32_t tf_eflags;
/* below here only when crossing rings */
uintptr_t tf_esp;
uint16_t tf_ss;
uint16_t tf_padding4;

这时执行“IRET”指令后, CPU根据内核栈的情况回复到用户态, 并把EIP指向tf_eip的值,即“INT T_SYSCALL”后的那条指令。 这样整个系统调用就执行完毕了。

更加详细的解析见《X86中断栈执行过程分析》。


二、练习解答


1.实验0

填写Lab1/Lab2/Lab3/Lab4代码

在proc.c/alloc_proc()函数中,需要补充相关的代码如下:

// alloc_proc - alloc a proc_struct and init all fields of proc_struct
static struct proc_struct *
alloc_proc(void) {
    struct proc_struct *proc = kmalloc(sizeof(struct proc_struct));
    if (proc != NULL) {
	......
     //LAB5 YOUR CODE : (update LAB4 steps)
    /*
     * below fields(add in LAB5) in proc_struct need to be initialized	
     *       uint32_t wait_state;                        // waiting state
     *       struct proc_struct *cptr, *yptr, *optr;     // relations between processes
	 */
		//no wait for child state
		proc->wait_state = 0;
		//no child list
		proc->cptr = NULL;//该进程的孩子节点列表中的头指针
		proc->optr = NULL;//比该进程更加年长的兄弟进程
		proc->yptr = NULL;//比该进程更加年轻的兄弟进程
    }
    return proc;
}

在proc.c/do_fork()函数中,需要补充相关的代码如下:

int
do_fork(uint32_t clone_flags, uintptr_t stack, struct trapframe *tf) {
	//LAB5 YOUR CODE : (update LAB4 steps)
   /* Some Functions
    *    set_links:  set the relation links of process.  ALSO SEE: remove_links:  lean the relation links of process 
    *    -------------------
	*    update step 1: set child proc's parent to current process, make sure current process's wait_state is 0
	*    update step 5: insert proc_struct into hash_list && proc_list, set the relation links of process
    */
	//    1. call alloc_proc to allocate a proc_struct
    proc = alloc_proc();
	//update step 1: set child proc's parent to current process
	proc->parent = current;
	assert(current->wait_state == 0);
	.....
		//    5. insert proc_struct into hash_list && proc_list
	//	5.1. write global share parameters
	bool intr_flag;
	local_intr_save(intr_flag);
	{
		proc->pid = get_pid();
	//insert proc_struct into hash_list
		hash_proc(proc);
	//insert proc_struct into hash_list,set the relation links of process
		set_links(proc);
	}
	local_intr_restore(intr_flag);
	......
}

在trap.c/idt_init()函数中,需要补充相关的代码如下:

void
idt_init(void) {
    ......
	/* LAB5 YOUR CODE */ 
     //you should update your lab1 code (just add ONE or TWO lines of code), let user app to use syscall to get the service of ucore
     //so you should setup the syscall interrupt gate in here
	//3)let cpu know where is the IDT
	//set user interrupt,ring 3
	//let user app to use syscall to get the service of ucore
	SETGATE(idt[T_SYSCALL], 1, GD_KTEXT, __vectors[T_SYSCALL], DPL_USER);
	//load all user/kernel interrupt description
	lidt(&idt_pd);
}

代码表示配置idt[T_SYSCALL] 表示trap门描述符;1表示trap;GD_KTEXT表示内核代码段选择子,当发生系统调用用户态切换到内核态,在内核态堆栈上进行代码执行,内核的页表已经加载了;__vectors[T_SYSCALL]表示代码段选择子中的T_SYSCALL中段向量处理函数地址;DPL_USER表示用户态特权级。

在trap.c/trap_dispatch()函数中,需要补充相关的代码如下:

static void
trap_dispatch(struct trapframe *tf) {
.....
    case IRQ_OFFSET + IRQ_TIMER:
	        /* LAB5 YOUR CODE */
        /* you should upate you lab1 code (just add ONE or TWO lines of code):
         *    Every TICK_NUM cycle, you should set current process's current->need_resched = 1
         */
		ticks++;//0.01s is one clock interrupt
		if(ticks%TICK_NUM==0){
			assert(current!=NULL);
			current->need_resched = 1;
		}
        break;
......
}

current->need_resched = 1;表示每个时间片都触发一次进程处理器调度,否则进程将不会并发执行。

2.实验1

加载应用程序并执行(需要编码)

do_execv函数调用load_icode(位于kern/process/proc.c中)来加载并解析一个处于内存中的ELF执行文件格式的应用程序,建立相应的用户内存空间来放置应用程序的代码段、数据段等,且要设置好proc_struct结构中的成员变量trapframe中的内容,确保在执行此进程后,能够从应用程序设定的起始执行地址开始执行。这个步骤的保证在《实验四 内核线程管理-实验部分》进行了详细的分析。

本实验中,需要设置用户态的代码段、数据段、堆栈段,具体的代码如下:

3.实验2

父进程复制自己的内存空间给子进程(需要编码)

创建子进程的函数do_fork在执行中将拷贝当前进程(即父进程)的用户内存地址空间中的合法内容到新进程中(子进程),完成内存资源的复制。具体是通过copy_range函数(位于kern/mm/pmm.c中)实现的,请补充copy_range的实现,确保能够正确执行。

在proc.c/do_fork()-->proc.c/dup_mmap()-->vmm.c/dup_mmap()-->pmm.c/copy_range()中

int
copy_range(pde_t *to, pde_t *from, uintptr_t start, uintptr_t end, bool share){
......
	// copy content by page unit.
    do {
......
		/* LAB5:EXERCISE2 YOUR CODE
         * replicate content of page to npage, build the map of phy addr of nage with the linear addr start
         *
         * Some Useful MACROs and DEFINEs, you can use them in below implementation.
         * MACROs or Functions:
         *    page2kva(struct Page *page): return the kernel vritual addr of memory which page managed (SEE pmm.h)
         *    page_insert: build the map of phy addr of an Page with the linear addr la
         *    memcpy: typical memory copy function
         *
         * (1) find src_kvaddr: the kernel virtual address of page
         * (2) find dst_kvaddr: the kernel virtual address of npage
         * (3) memory copy from src_kvaddr to dst_kvaddr, size is PGSIZE
         * (4) build the map of phy addr of  nage with the linear addr start
         */
         //(1) find src_kvaddr: the kernel virtual address of page
         void *src_kvaddr = page2kva(page);
         //(2) find dst_kvaddr: the kernel virtual address of npage
         void *dst_kvaddr = page2kva(npage);
         //(3) memory copy from src_kvaddr to dst_kvaddr, size is PGSIZE
         memcpy(dst_kvaddr, src_kvaddr, PGSIZE);
         //(4) build the map of phy addr of  nage with the linear addr start
         ret = page_insert(to,npage,start,perm);
......
		start += PGSIZE;
    } while (start != 0 && start < end);
......
}

该函数将process A's Page拷贝到process B's Page,并在页表to中建立物理地址npage隐射到线性地址start上。

4.练习3

理解进程执行fork/exec/wait/exit的实现,以及系统调用的实现(不需要编码)

请在实验报告中简要说明你对fork/exec/wait/exit函数的分析。并回答如下问题:

  • 请分析fork/exec/wait/exit在实现中是如何影响进程的执行状态的?
  • 请给出ucore中一个用户态进程的执行状态生命周期图(包执行状态,执行状态之间的变换关系,以及产生变换的事件或函数调用)。(字符方式画即可)

执行:make grade。如果所显示的应用程序检测都输出ok,则基本正确。(使用的是qemu-1.0.1)。

这些系统调用均是采用中断进行的,把内核想象成一个库,交互的方式采用中断方式,进行参数传入和参数传出,具体流程如下。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1332452.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

初识QT(上篇):What Qt

初识QT&#xff08;上篇&#xff09;&#xff1a;What Qt 前言 & 说明前言说明 初识QT1.1 QT的what1. 介绍2. 发展历程3. QT架构的主要内容4.QT的常用模块 1.2 QT的 why1. QT的核心机制 下篇笔记链接 前言 & 说明 前言 前言&#xff1a; 之前说要share的qt相关知识&am…

Hadoop入门学习笔记——五、在虚拟机中部署Hive

视频课程地址&#xff1a;https://www.bilibili.com/video/BV1WY4y197g7 课程资料链接&#xff1a;https://pan.baidu.com/s/15KpnWeKpvExpKmOC8xjmtQ?pwd5ay8 Hadoop入门学习笔记&#xff08;汇总&#xff09; 目录 五、在虚拟机中部署Hive5.1. 在node1虚拟机安装MySQL5.2.…

正餐---二叉树的OJ题

目录​​​​​​​ 前言&#x1f36f; 1. 检查两颗树是否相同&#x1f947; 1.1 思路分析&#x1fa99; 1.2 代码实现&#x1f9f0; 2. 单值二叉树&#x1f332; 2.1 思路分析&#x1f52e; 2.2 代码实现&#x1f488; 3. 二叉树的前序遍历&#x1f39f;️ 3.1 思路分…

鲜花植物企业网站建设的效果如何

从整体来看&#xff0c;似乎鲜花植物只会在线下花市或花店里购买或见到&#xff0c;但其实对鲜花植物批发商或品牌商来说&#xff0c;线上渠道同样重要&#xff0c;从本地来说&#xff0c;流量少且获取难&#xff0c;各家品牌/门店竞争激烈&#xff0c;并且无法全面展示自己的品…

基于模型驱动的可解释性全色、多光谱、高光谱融合网络

摘要 摘要:同时融合高光谱(HS)、多光谱(MS)和全色(PAN)图像为生成高分辨率HS (HRHS)图像提供了一种新的范式。在这项研究中&#xff0c;我们提出了一个可解释的模型驱动的深度网络&#xff0c;用于HS, MS和PAN图像融合&#xff0c;称为HMPNet。我们首先提出了一种新的融合模型…

计算机组成原理第6章-(计算机的运算方法)【上】

机器数与真值 把符号“数字化”的数称为机器数,而把带“+”、“-”符号的数称为真值。 原码表示法 原码是机器数中最简单的一种表示形式,0表示整数,1表示负数。 约定整数的符号位和数值位之间用“逗号”隔开。 在原码中,0有两种表示形式:“+0”和“-0”是不一样的。 反…

毅速:3D打印随形水路已经逐步向压铸模具普及

随着科技的不断发展&#xff0c;3D打印技术已经逐渐渗透到各个领域。其中&#xff0c;3D打印随形水路在注塑模具中已经广泛应用&#xff0c;目前正逐渐向压铸模具普及。 传统CNC等减材工艺的水路制造&#xff0c;可以在模具中生产出平直的冷却水路&#xff0c;但这种工艺难以加…

Qt/C++视频监控Onvif工具/组播搜索/显示监控画面/图片参数调节/OSD管理/祖传原创

一、前言 能够写出简单易用而又不失功能强大的组件&#xff0c;一直是我的追求&#xff0c;简单主要体现在易用性&#xff0c;不能搞一些繁琐的流程和一些极难使用的API接口&#xff0c;或者一些看不懂的很难以理解的函数名称&#xff0c;一定是要越简单越好。功能强大主要体现…

百度网盘win11端扫一扫登录二维码无法显示问题的解决方法

百度网盘win11端扫一扫登录二维码无法显示问题的解决方法 文章目录 问题描述解决方法1、打开Edge 设置2、进入Reset settings页面3、单击重置按钮&#xff1a;4、重新打开百度网盘APP 问题描述 今天在win11端扫描登录百度云网盘时&#xff0c;二维码无法加载出来&#xff0c;具…

PCIe surprise down异常与DPC功能分析-part2

DPC是PCIe协议中的一项功能&#xff0c;旨在防止由于一个设备的错误而影响到整个系统。当一个PCIe设备检测到严重的、不可恢复的错误时&#xff0c;它可能会触发DPC过程。在这个过程中&#xff0c;PCIe开关会隔离受影响的下游端口&#xff0c;阻止任何进一步的数据传输和请求通…

中北大学 软件构造 U+及上课代码详解

作业1 1.数据类型可分为两类:(原子类型) 、结构类型。 2.(数据结构)是计算机存储、组织数据的方式&#xff0c;是指相互之间存在一种或多种特定关系的数据元素的集合 3.代码重构指的是改变程序的(结构)而不改变其行为&#xff0c;以便提高代码的可读性、易修改性等。 4.软件实…

语法分析树(先看例子再看定义)

语法分析树&#xff08;先看例子再看定义&#xff09; 先讲例子 书上讲问题&#xff0c;先讲定义&#xff0c;一顿学术操作&#xff0c;让人云里雾里&#xff0c;然后出例子。其实这样往往让人觉得看书的过程就是放弃的过程。 关于语法分析树&#xff0c;我先从上篇文章的例…

二叉树进阶题目(超详解)

文章目录 前言根据二叉树创建字符串题目分析写代码 二叉树的层序遍历题目分析 写代码二叉树的层序遍历II题目分析写代码 二叉树的最近公共祖先题目分析写代码时间复杂度 优化思路优化的代码 二叉搜索树与双向链表题目分析写代码 从前序与中序遍历序列构造二叉树题目分析写代码从…

线性回归简介

线性回归简介 1、情景描述2、线性回归 1、情景描述 假设&#xff0c;我们现在有这么一张图&#xff1a; 其中&#xff0c;横坐标x表示房子的面积&#xff0c;纵坐标y表示房价。我们猜想x与y之间存在线性关系&#xff1a; y k x b ykxb ykxb 现在&#xff0c;思考一个问题&…

PHP HTTPoxy CGI 应用程序漏洞 CVE-2016-5385

HTTPoxy CGI 应用程序漏洞 CVE-2016-5385 已亲自复现 漏洞名称漏洞描述影响版本 漏洞复现环境搭建漏洞利用 修复建议 漏洞名称 漏洞描述 在Oracle Communications BRM 10.x/12.x&#xff08;云软件&#xff09;中发现漏洞。它已经被宣布为关键。此漏洞影响组件用户数据库的未…

RabbitMQ如何做到不丢不重

目录 MQTT协议 如何保证消息100%不丢失 生产端可靠性投递 ​编辑 RabbitMQ的Broker端投 &#xff08;1&#xff09;消息持久化 &#xff08;2&#xff09;设置集群镜像模式 &#xff08;3&#xff09;消息补偿机制 消费端 ACK机制改为手动 总结 MQTT协议 先来说下MQTT…

springCould中的consul-从小白开始【4】

目录 1.consul介绍 ❤️❤️❤️ 2.安装 ❤️❤️❤️ 3.创建8006模块 ❤️❤️❤️ 4.创建80模块❤️❤️❤️ 1.consul介绍 ❤️❤️❤️ Consul 是一种用于服务发现、配置和分布式一致性的开源软件。它由HashiCorp开发和维护&#xff0c;可用于帮助构建和管理现代化的分布…

新建项目EasyUiAutotest,安装Appium-Python-Client

一、前置说明 Appium-Python-Client 是 Appium 的 Python 客户端库&#xff0c;它提供了一系列的类和方法&#xff0c;用于与 Appium 服务器进行通信&#xff0c;并执行各种移动应用测试操作&#xff0c;包括启动应用、模拟用户输入、点击等操作。 二、操作步骤 1. 启动Pych…

MySQL中MVCC的流程

参考文章一 参考文章二 当谈到数据库的并发控制时&#xff0c;多版本并发控制&#xff08;MVCC&#xff09;是一个重要的概念。MVCC 是一种用于实现数据库事务隔离性的技术&#xff0c;常见于像 PostgreSQL 和 Oracle 这样的数据库系统中。 MVCC 的核心思想是为每个数据行维护…

嵌入式开发网络配置——windows连热点,开发板和电脑网线直连

目录 电脑 WiFi 上网&#xff0c;开发板和电脑直连 使用场景 设置VMware虚拟机的网络配置 Ubuntu设置——版本18.04 ​编辑 windows设置 开发板设置 原因&#xff1a;虚拟机Linux移植可执行程序到开发板失败 最后发现虚拟机的Linuxping不通开发板 下面是我的解决方法 …