Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Відмовостійкі системи реального часу

Реферат Відмовостійкі системи реального часу





13] призначена для збереження логічних з'єднань між клієнтами і серверами у випадках тимчасових відмов фізичних ліній зв'язку. Для цього в клієнтських програмах передбачена обробка кодів помилок, що виникають при розривах сполук, для подальшого відновлення связей.AE

ОС VxWorks AE (Advanced Edition) [14] - перша комерційна ОС реального часу, призначена для побудови високонадійних відмовостійких систем. p align="justify"> У VxWorks АЕ [9] підтримується автоматичне відновлення регенерація ресурсів, запобігає "витоку" ресурсів (які в іншому випадку, так чи інакше, відбуваються в будь-якій динамічній системі). Також у системі є вбудований розподілений механізм обміну повідомленнями, що сприяє певному підвищенню ступеня відмовостійкості. На відміну від звичайної VxWorks, VxWorks AE побудована за технологією "Protection Domain", що дозволяє ізолювати ядро ​​ОС від додатків і додатки один від одного. Дана технологія вимагає більш уважного рассмотренія.Domain (домени захисту) [9] - принцип структурування ядра ОС, при якому розробник може ізолювати процеси та ресурси за допомогою спеціального контейнера ресурсів, в якому задаються параметри середовища виконання. Існує два способи створення доменів захисту: статичний (при запуску ОС) і динамічний (в ході роботи ОС). При цьому кожен домен захисту характеризується власним адресним простором і має декілька видів доступу до нього з боку інших доменів. Однак домени захисту, в яких виповнюється многозадачное додаток, у віртуальному адресному просторі насправді перекриваються. Але исполняющаяся в одному домені захисту прикладна програма не В«бачитьВ» інші домени. Таким чином, організується ізоляція додатків і, відповідно, відмов, що призводить до підвищення надійності. p align="justify"> Кожен домен захисту додатків має свою власну таблицю символів і власний пул динамічної пам'яті (heap) [9]. Таким чином, кілька копій одного і те ж додатка може бути завантажено та запущено одночасно в декількох доменах захисту. У кожному домені захисту може виконуватися будь-яку кількість завдань, так що якщо в домені захисту є будь-якої реєнтерабельним код, то всередині цього домену може бути одночасно запущено кілька екземплярів однієї і тієї ж програми шляхом породження в цьому домені безлічі завдань з однією і тією ж точкою входу. Крім того, якщо в один і той же домен захисту завантажується код для декількох програм, то в цьому домені може бути породжене кілька завдань з окремими точками входу. Подібна гнучкість забезпечує прикладного розробнику широку свободу розбиття системи на домени захисту на власний розсуд. Контроль переповнення стека кожного завдання і можливість автоматично збільшувати розміри пулу динамічної пам'яті (у певних межах) у разі переповнення являє собою одну із заходів захисту від перевитрати ресурсів. Крім того, така система дозволяє обмежувати діапазон Задачного пріоритетів всередині доменів захисту. Таким чином, запобігає "некероване розмноже...


Назад | сторінка 11 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Дистанційні захисту мереж. Односистемних і Многосістемность захисту. Мног ...
  • Реферат на тему: Система заходів з підготовки до захисту і щодо захисту населення
  • Реферат на тему: Удосконалення системи соціального захисту інвалідів (на прикладі Міністерст ...
  • Реферат на тему: Способи та методи захисту інформаційних ресурсів