• [操作系统实验lab4]实验报告


    实验概况##


    在开始实验之前,先对实验整体有个大概的了解,这样能让我们更好地进行实验。
    我们本次实验需要补充的内容包括一整套以sys开头的系统调用函数,其中包括了进程间通信需要的一些系统调用如sys_ipc_can_recv等,以及补充完成fork.c函数,当然也不能少填写syscall_wrap.S.

    系统调用##


    关于系统调用,我们主要是以以下流程来进行的:

    • 用户调用syscall特权指令触发异常
    • 异常触发,pc值自动被硬件置为0x80000080,转向异常分发代码
    • trap_init识别是系统调用(8号异常),为其分配处理函数handle_sys
    • 将用户态下的参数拷贝到内核中,根据第1个参数为索引寻找系统调用表syscalltable
    • 根据系统调用号在syscalltable中找到相应的函数后,转向对应函数处理
    • 处理完成后,回到用户态,系统调用完成。
    LEAF(msyscall)
    
    /////////////////////////////////////////
    //insert your code here
    //put the paramemters to the right pos
    //and then call the "syscall" instruction
    /////////////////////////////////////////
    //fmars:
    //j fmars
      move v0,a0
      sw a0,0(sp)
      sw a1,4(sp)
      sw a2,8(sp)
      sw a3,12(sp)
      syscall
      jr ra
    
    
    END(msyscall)
    
    //move a0->v0
    //move a1-3 to stack
    
    

    上面是我们这次要填写的./user/syscall_wrap.S函数,结合注释与我们上面的讲解,应该不难理解。实际上就是如下流程:1、设置syscall的参数;2、执行syscall;3、完成系统调用,返回

    而在mips下有如下约定:

    v0         用于置系统调用号
    a0~a3      置前四个参数,后面的参数用栈传
    syscall    系统调用触发指令
    

    在这一阶段你可能存在的困惑是,在每个函数中出现的int sysno的参数究竟有什么用?实际上笔者认为这个参数并没有什么用处,不过笔者最后认为,sysno其实就是a0的值,其实也就是我们的系统调用号。我们可以在./user/syscall_lib.c里面看到其引用:

    int
    syscall_set_pgfault_handler(u_int envid, u_int func, u_int xstacktop)
    {
            return msyscall(SYS_set_pgfault_handler,envid,func,xstacktop,0,0);
    }
    

    这就又牵涉到一个问题,syscall_xsys_x函数有什么关联和区别呢?
    对于这个问题,实际上,在后面填写fork.c的时候,我们可以发现我们使用的函数全部都是syscall_x类的函数,而不使用sys_x类的函数。实际上根据我们上面的流程,调用关系是这样的:

      * fork.c中调用syscall_x类的函数
      * syscall_x调用mysyscall汇编函数
      * mysyscall汇编函数中调用了syscall特权指令。
      * syscall指令根据调用号选择sys_x类的函数
    

    填完系统调用后,就可以开始填写跟系统调用有关的syscalltable中的系统调用子函数了。在Lab4中这些子函数注释严重匮乏,所以我参考了MIT的JOS的注释来进行理解和填写。

    sys_set_pgfault_handler###

    第一个要补全的函数是这个,先来看看MIT原生注释是怎样的:

    // Set the page fault upcall for 'envid' by modifying the corresponding struct
    // Env's 'env_pgfault_upcall' field.  When 'envid' causes a page fault, the
    // kernel will push a fault record onto the exception stack, then branch to
    // 'func'.
    //为envid所对应的进程控制块设立对应的缺页处理函数,通过修改进程控制块通信结构中的 'env_pgfault_upcall'区域  
    //(在我们的实验中是 env_pgfault_handler )。当 envid 进程造成页缺失时,内核将会把页缺失记录入异常栈  
    //(exceptionstack),然后转向处理函数 'func'。
    // Returns 0 on success, < 0 on error.  Errors are:
    //	-E_BAD_ENV if environment envid doesn't currently exist,
    //		or the caller doesn't have permission to change envid.
    

    实际上面这段注释已经说明了这个函数的作用,实际上函数应该还是比较好填写的。结合注释和指导书中的内容,应该能轻松补全。

    sys_mem_alloc###

    同样,上手先参考一下MIT-JOS的原生注释:

    // Allocate a page of memory and map it at 'va' with permission
    // 'perm' in the address space of 'envid'.
    // The page's contents are set to 0.
    // If a page is already mapped at 'va', that page is unmapped as a
    // side effect.
    // 
    // 分配一页内存在'envid'进程对应的地址空间中,让'va'以'perm'的权限位映射它。
    // 新分配的那页内容要清零。如果已有一个va映射到了该页,那么要解映射。
    //
    // perm -- PTE_U | PTE_P must be set, PTE_AVAIL | PTE_W may or may not be set,
    //         but no other bits may be set.  See PTE_SYSCALL in inc/mmu.h.
    //权限位PTE_U | PTE_P 必须被给予,PTE_AVAIL | PTE_W 给不给都可以,
    
    // Return 0 on success, < 0 on error.  Errors are:
    //	-E_BAD_ENV if environment envid doesn't currently exist,
    //		or the caller doesn't have permission to change envid.
    //	-E_INVAL if va >= UTOP, or va is not page-aligned.
    //	-E_INVAL if perm is inappropriate (see above).
    //	-E_NO_MEM if there's no memory to allocate the new page,
    //		or to allocate any necessary page tables.
    //错误种类有:
    //如果传入的参数envid不存在的话,或者调用者并没有权限修改envid时,返回-E_BAD_ENV;
    //如果va>=UTOP或者va没有对齐时,返回-E_INVAL;
    //如果权限位不合适的话,返回-E_INVAL;
    //如果没有空闲页用于alloc一个新页或者新页表,返回-E_NO_MEM。
    

    在这个函数中我觉得很重要的一点就是要判断关于va是否超过UTOP的问题,在每一个存在传入参数为va的函数中都应当重视这一点。

    关于所有权限位的解释与说明,我们可以参考MIT-JOS的注释,可以发现:

    #define PTE_P		0x001	// Present
    //PTE_P和我们的PTE_V的作用一致,表明一个页表项(或者页目录项)是有效的。
    
    #define PTE_W		0x002	// Writeable
    //PTE_W和我们的PTE_R的作用一致,表明该页表项对应的页是用户可写的。
    
    #define PTE_U		0x004	// User
    #define PTE_D		0x040	// Dirty
    //PTE_D为什么没有定义,难道不需要写回磁盘吗?这两个权限位我一直都抱有怀疑的态度,有点奇怪。
    
    #define PTE_COW		0x800	
    //PTE_COW和我们的PTE_COW的作用一样,也是用于copy on write的一个标志位。
    

    下面是我们实验中的权限位的设置

    #define PTE_V           0x0200  // Valid bit
    #define PTE_R   		   0x0400  // Dirty bit ,'0' means only read ,otherwise make interrupt
    #define PTE_COW         0x0001  // Copy On Write
    #define PTE_LIBRARY    0x0004  // share memmory
    

    很多我们实验中没有见到却定义了的的PTE_D,PTE_UC,PTE_G都没有出现,以上四个权限位是我们贯穿所有实验的最重要的几个权限位。

    我们实验中在fork.c中关于PTE_LIBRARY的判断是极其重要的,当然这是后话,稍后再说。

    实际上我们在sys_mem_alloc中所需要的权限位PTE_V是必要的,而PTE_R则不是必须的。所以必须在sys_mem_alloc中判断PTE_V,而不需要判断PTE_R.

    if((perm & PTE_V) ==0)
                return -E_INVAL;
    

    这一句是必须的,否则我们看到在实验中可能会出现隐患错误。

    sys_mem_map###

    这个函数用于内存映射,那么该如何映射,继续参考一下MIT-JOS的注释来看:

    // Map the page of memory at 'srcva' in srcenvid's address space
    // at 'dstva' in dstenvid's address space with permission 'perm'.
    // Perm has the same restrictions as in sys_page_alloc, except
    // that it also must not grant write access to a read-only
    // page.
    // 利用给定的权限位Perm建立'srcenvid'地址空间中'srcva'映射的内存页到
    //'dstenvid'地址空间中'dstva'虚地址的映射关系。
    // Perm有着和sys_mem_alloc一样的限制,除了以下该点:
    // 不可以允许只读页能以写的方式访问(即只读不可以写)
    //
    // Return 0 on success, < 0 on error.  Errors are:
    //	-E_BAD_ENV if srcenvid and/or dstenvid doesn't currently exist,
    //		or the caller doesn't have permission to change one of them.
    //	-E_INVAL if srcva >= UTOP or srcva is not page-aligned,
    //		or dstva >= UTOP or dstva is not page-aligned.
    //	-E_INVAL is srcva is not mapped in srcenvid's address space.
    //	-E_INVAL if perm is inappropriate (see sys_page_alloc).
    //	-E_INVAL if (perm & PTE_W), but srcva is read-only in srcenvid's
    //		address space.
    //	-E_NO_MEM if there's no memory to allocate the new page,
    //		or to allocate any necessary page tables.
    // 错误种类:
    // 如果 srva 没有映射在 srcenvid的地址空间里,这一点可以通过 page_lookup的返回值来确定;
    // 如果 perm & PTE_W 为真,但是 srcva 在srcenvid 地址空间内是只读的,则返回-E_INVAL;
    

    那么,什么地址是只读的呢?通过阅读在MIT-JOS里的./inc/memout.h里面可以看到,所以我们在sys_mem_map里所注意的只需要这两点即可。

    sys_mem_unmap###

    // Unmap the page of memory at 'va' in the address space of 'envid'.
    // If no page is mapped, the function silently succeeds.
    //
    // 解除envid地址空间内'va'与其对应物理页的映射关系。
    // 如果本来就没有映射页,就默默地成功了。
    // Return 0 on success, < 0 on error.  Errors are:
    //	-E_BAD_ENV if environment envid doesn't currently exist,
    //		or the caller doesn't have permission to change envid.
    //	-E_INVAL if va >= UTOP, or va is not page-aligned.
    // 错误种类前面都有所见过,这里不复述了
    

    其实unmap函数本身并不难填,难的是理解其在pgfault中的作用。后面谈到再写吧。

    sys_env_alloc###

    终于到这个函数了,这个函数是fork之魂,fork函数因为有了这个函数才能十分厉害地返回两个返回值,它也是整个系统调用中的核心函数之一。

    首先来看其注释,原本是拆开的,现在合起来以便于理解:

    // Allocate a new environment.
    // Returns envid of new environment, or < 0 on error.  Errors are:
    //	-E_NO_FREE_ENV if no free environment is available.
    // 产生错误的原因较少,只有当没有空闲进程控制块时才返回非0值。
    // Create the new environment with env_alloc(), from kern/env.c.
    // It should be left as env_alloc created it, except that
    // status is set to ENV_NOT_RUNNABLE, and the register set is copied
    // from the current environment -- but tweaked so sys_env_alloc
    // will appear to return 0.
    // 使用env_alloc()函数来建立一个新的进程控制块
    // 它除了要被建立外,还需要设置其状态为ENV_NOT_RUNNABLE
    // 还需要使用当前环境来设置其寄存器状态,但是需要调整一些让函数看起来返回0
    
    // install the pgfault upcall to the child
    // tweak the register eax of the child,
    // thus, the child will look like the return value
    // of the the system call is zero.
    // 为子进程建立页错误处理函数(调用函数),调整child的eax寄存器(2号寄存器)
    // 因此,子进程的系统调用看起来返回值是0.
    
    // but notice that the return value of the parent
    // is the env id of the child
    // 但是要注意,父进程的返回值是子进程的ID。
    

    我写的关于sys_env_alloc函数如下:

    	int sys_env_alloc(void)
    	{
            struct Env *child;
    
    1.        if (env_alloc(&child, curenv->env_id) < 0)
                    return -E_NO_FREE_ENV;
    2.        bcopy(KERNEL_SP - sizeof(struct Trapframe), &child->env_tf, sizeof(struct Trapframe));
    
    3.        child->env_status = ENV_NOT_RUNNABLE;
    4.        child->env_pgfault_handler = 0;
    5.        child->env_tf.pc = child->env_tf.cp0_epc;
    
            //tweak register exa of JOS(register v0 of MIPS) to 0 for 0-return
    6.        child->env_tf.regs[2] = 0;
    
    7.        return child->env_id;
    
    	}
    

    关于这个函数中,我觉得最重要的一点就是理解为何sys_env_alloc在不同的进程可以返回两个返回值?

    1.所做的功能其实就是申请一个空白的进程块,使用指针child来指向新申请的进程块,且curenv->env_id为其父进程。
    2.将当前的环境中的所有寄存器的状态全部保存在child->env_tf中,这一步相当于为子进程配置了和父进程完全一眼的进程上下文。
    3.在fork结束之前我们不能将子进程状态设置为RUNNABLE,因为我们还将在父进程中为子进程复制一些资源以及处理一些东西。
    4.这里child->env_pgfault_handler其实为0或者为其他均可,因为在子进程实际启动前我们会主动为子进程设置一个页错误处理函数。
    5&6. 5和6搭配才能可以完整地表明为什么在fork函数中使用如下语句:envid = sys_env_alloc()时envid会有两个值,一个为0,一个非0。事实上是这样,在fork函数里,在父进程运行到 envid = sys_env_alloc这句话时,实际上变成底层语言,是如下的一个过程:

    	sys_env_alloc() -> eax(v0)
    	eax -> envid
    

    我们首先要运行sys_env_alloc()函数,其返回值放在了eax寄存器,在mips中称之为v0寄存器,即regs[2]。然后下一步是将eax寄存器中的值赋给envid。
    我们再返回来看一下5&6两句,可以发现,一个是设置子进程的pc为child->env_tf.cp0_epc,我们知道此时child->env_tf.cp0_epc实际上和父进程的cp0_epc是一样的,所以实际上当子进程被调度时,子进程运行的第一条指令实际上是代码段中sys_env_alloc()返回后的第一条指令,即 eax -> envid ,又因为我们另一条语句已经设置子进程的eax(v0)寄存器的值为0,所以在子进程中,envid的值是0。
    7. 由于在子进程中返回0,所以为了容易区分两者,在父进程中返回子进程的ID。

    sys_set_env_status###

    这个函数实际上没什么难写,就是为envid对应的进程设置相应的状态,这个在父进程的fork中将会被调用设置子进程RUNNABLE状态让子进程参与调度(因为父进程没办法直接操作子进程)。

    sys_set_trapframe###

    这个函数就是为envid对应的进程控制块设置进程上下文而已,在我们本次实验中没有用到,在lab6中将会用到。

    后面两个系统调用和通信有关,等写完fork之后再叙述。

    了解了这个函数,就可以直接讲fork的机制了

    fork##

    在讲fork的机制之前,首先要谈一下关于函数pgfault和函数duppage的填写及其作用。

    pgfault###

    // Custom page fault handler - if faulting page is copy-on-write,
    // map in our own private writable copy.
    // 如果缺页是copy-on-write的,那么则把它复制一份给子进程。(so...)
    

    通过注释的阅读,可以发现pgfault实际上就是一个处理页错误时拥有copy-on-write的页的问题的,正常的缺页中断的处理都是有@@@pageout@@@的标识,然后通过tlb进行补页的。那么来细细观察一下pgfault的结构:

    static void
    pgfault(u_int va)
    {
            int r;
            int i;
            va = ROUNDDOWN(va, BY2PG);
            
    1.      if (!((*vpt)[VPN(va)] & PTE_COW ))
                    user_panic("PTE_COW failed!");
                    
    2.      if (syscall_mem_alloc(0, PFTEMP, PTE_V|PTE_R) < 0)
                    user_panic("syscall_mem_alloc failed!");
                    
    3.      user_bcopy((void*)va, PFTEMP, BY2PG);
            
    4.      if (syscall_mem_map(0, PFTEMP, 0, va, PTE_V|PTE_R) < 0)
                    user_panic("syscall_mem_map failed!");
                    
    5.      if (syscall_mem_unmap(0, PFTEMP) < 0)
                    user_panic("syscall_mem_unmap failed!");
    }
    

    首先要搞清楚哪个是父进程的地址空间,哪个又是子进程的地址空间,参考MIT的注释可以得到如下助攻:

    	// Allocate a new page, map it at a temporary location (PFTEMP),
    	// copy the data from the old page to the new page, then move the new
    	// page to the old page's address.
    	// Hint:
    	//   You should make three system calls.
    	//   No need to explicitly delete the old page's mapping.
    	// 分配一页,把它映射到一个临时位置(PFTEMP),把旧页的数据拷到新页去,然后把新页再移到旧页的地址上去。
    	// 提示:
    	// 你应当使用三个系统调用,无需显式删除旧页的映射。(实际上在page_insert里已经做了解除映射)
    
    1. 这句话就是在判断需要处理的页究竟是不是Copy-on-write的,如果不是的话将会报错。这里的*vpt是回环搜索,稍后会讲到
    2. 在PFTEMP处新申请了一页,并且这里调用系统服务时使用的envid=0,这是在envid2env中的设定,如果传入的id=0时表示当前进程,所以即是在当前进程的PFTEMP处新申请了一页。
    3. 将va处的一页的内容拷贝到PFTEMP处。
    4. 将PFTEMP处的页作为新的一页(意思就是va旧页的内容作为新页)插入到va所对应的虚拟地址处。
    5. 解除PFTEMP到刚刚va所对应的页的映射,否则下一次用的时候可能会有问题(重叠与覆盖)

    其实我们写完就能发现,实际上我们所做的事情是很玄妙的,这时候达到的效果就是只有子进程的va可以找到曾经的那个Copy-on-write的页了!而且我们可以看到,不论是在alloc还是在map的时候这页都会加上写权限,并且不会加Copy-on-write。而PFTEMP=Pgfault Temp,实际上用来倒换新旧页,我们想在改变权限的情况下将copy-on-write的那页重新弄到父进程相同的地址并且不能破坏子进程的原先页的属性,所以就巧妙了用了这样的机制。

    duppage###

    说到这个函数我真是服了,关于系统调用的那个bug还没有解决,不过这个函数虽然填写很坑,但是其内容还是比较有趣的,而且有一些很厉害的东西一直埋伏着,一直到lab6给了我当头一棒,23333.

    首先来看看duppage的注释:

    // Map our virtual page pn (address pn*PGSIZE) into the target envid
    // at the same virtual address.  If the page is writable or copy-on-write,
    // the new mapping must be created copy-on-write, and then our mapping must be
    // marked copy-on-write as well.  (Exercise: Why do we need to mark ours
    // copy-on-write again if it was already copy-on-write at the beginning of
    // this function?)
    // 把虚拟页号 pn 映射到目标进程envid 的同样虚拟地址。
    //
    // Returns: 0 on success, < 0 on error.
    // It is also OK to panic on error
    
    inline static void
    duppage(u_int envid, u_int pn)
    {
            int r;
            u_int addr;
            Pte pte;
            u_int perm;
    
    0.      perm = ((*vpt)[pn]) & 0xfff;
    
    1.      if( (perm & PTE_R)!= 0 || (perm & PTE_COW)!= 0)
            {
    2.        	if(perm & PTE_LIBRARY) {
                        perm = perm | PTE_V | PTE_R;
                    }
                    else{
                        perm = perm | PTE_V | PTE_R | PTE_COW;
                    }
    
    3.              if(syscall_mem_map(0, pn * BY2PG, envid, pn * BY2PG, perm) == -1)
                            user_panic("duppage failed at 1");
    
    4.              if(syscall_mem_map(0, pn * BY2PG, 0, pn * BY2PG, perm) == -1)
                            user_panic("duppage failed at 2");
            }
            else{
    5.              if(syscall_mem_map(0, pn * BY2PG,envid, pn * BY2PG, perm) == -1)
                            user_panic("duppage failed at 3");
            }
    }
    

    --0. 依旧回环搜索,得到权限位(页框号为20位,后12位是权限位)
    1-2. duppage的含义在于将父进程的所有可以的映射按同样的方式映射在子进程中,但是对于不同的页要有不同的处理方式。在父进程中可写的或者是符合Copy-on-write机制的页,如果是父子进程共享的(LIBRARY),那么我们就不需要Copy-on-write,但是如果父子进程不可以完全共享的,那么需要为其加上PTE_COW的标志,以便于之后Copy-on-write时使用pgfault进行处理。
    3-4. 因为之前修改了权限位,所以在if条件之后我们需要对父子进程都进行重新映射,映射的地址是pn*BY2PG,同样这里使用到了传入envid=0时代表父进程的一个特性。
    这里有个很有意思的问题,我们在映射要先映射父进程还是先映射子进程呢?
    这里父子的先后关系可以直接决定程序是否正确,应该是要先映射子进程,再对父进程自己进行覆盖映射。原因是这样,如果先映射父进程的话,就对父进程中的pn*BY2PG的权限位进行了修改,对于fork应当是不要紧的,但是对于进程通信应该会造成比较大的影响。
    --5. 这里没有修改权限,表示父进程中该页时只读的或者不是Copy-on-write的,那么则以原先的映射映到子进程即可。

    fork###

    fork中我写的源码如下:

    	int fork(void)
    	{
            // Your code here.
            u_int envid;
            int pn;
            extern struct Env *envs;
            extern struct Env *env;
    
    0.      set_pgfault_handler(pgfault);
    
    1.      if((envid = syscall_env_alloc()) < 0)
                    user_panic("syscall_env_alloc failed!");
    
            if(envid == 0)
            {
    2.              env = &envs[ENVX(syscall_getenvid())];
                    return 0;
            }
    3.      for(pn = 0; pn < ( UTOP / BY2PG) - 1 ; pn ++){
    4.              if(((*vpd)[pn/PTE2PT]) != 0 && ((*vpt)[pn]) != 0){
    5.                      duppage(envid, pn);
                    }
            }
    6.      if(syscall_mem_alloc(envid, UXSTACKTOP - BY2PG, PTE_V|PTE_R) < 0)
                    user_panic("syscall_mem_alloc failed~!");
    7.      if(syscall_set_pgfault_handler(envid, __asm_pgfault_handler, UXSTACKTOP) < 0)
                    user_panic("syscall_set_pgfault_handler failed~!");
    8.      if(syscall_set_env_status(envid, ENV_RUNNABLE) < 0)
                    user_panic("syscall_set_env_status failed~!");
    
            return envid;
    	}
    

    在0. fork函数中一开始要为父进程设置页错误处理函数为pgfault,这个pgfault其实就是上面所填的那个pgfault函数。
    这里的set_pgfault_handler其参数实际上是一个函数指针,即意味着pgfault是作为函数指针的参数传入set_pgfault_handler函数的。
    来观察一下这个函数,就可以知道其作用了:

    void
    set_pgfault_handler(void (*fn)(u_int va, u_int err))
    {
            int r;  
            if (__pgfault_handler == 0) {
                    // Your code here:^M
                    // map one page of exception stack with top at UXSTACKTOP
                    // register assembly handler and stack with operating system
                    // 为异常栈(栈顶为UXSTACKTOP)分配一页,在操作系统中注册错误处理函数和栈。
                    if(syscall_mem_alloc(0, UXSTACKTOP - BY2PG, PTE_V|PTE_R)<0 || syscall_set_pgfault_handler(0, __asm_pgfault_handler, UXSTACKTOP)<0)
                    {
                            writef("cannot set pgfault handler
    ");
                            return;
                    }
            }
            // Save handler pointer for assembly to call.
            __pgfault_handler = fn;
    }
    

    这里值得注意的一点就是因为set_pgfault_handler是个用户态的处理函数(因为注册的是用户栈),所以只能使用syscall开头的系统调用服务。其实能看出,这个函数和系统调用syscall_set_pgfault_handler不同之处在于该函数会判断当前的错误处理函数是否为空。所以我们只能对父进程使用该函数,而对子进程一定要新建错误栈并通过系统调用来注册。

    1. 这里的envid<0时出错,很简单,因为正常只会返回0和返回正整数值。
    2. 当envid==0时,表明当前 fork函数所在的进程为子进程,所以我们使用env=&envs[ENVX(syscall_getenvid())];这里的env可是相当有来历,env是来自外部的./user/libos.c里的一个参数。实际上通过entry.S我们可以发现,在lab4整个实验中,真正的入口函数应当是从libmain开始的,_start叶函数执行完毕后就会跳转到libmain执行。libmain中实际上是让env指向我们当前的进程,然后才开始执行我们所使用的fktest或者pingpong中的umain来实验。这个env的作用是在进程通信的时候使用的。所以这里的这一步也必不可少。
    3. 这个地方值得注意的地方在于应该在pn<USTACKTOP/BY2PG的地方进行duppage,否则我们将会把父进程的[UXSTACKTOP-BY2PG,UXSTACKTOP] 地址空间同样duppage到子进程的该地址空间上,这个区域是页错误处理的栈区!我们为父进程和子进程分配的错误栈不应该是完全一致的,因为两个进程被调度的时机不同,所以不同时刻进行的程度不一,所以我们应为子进程新分配一个错误栈。
    4. 这里的搜索原理其实挺复杂的,看一篇讲义称其为回环搜索,而我们的数组vpd[]vpt[] 则是回环搜索的数组,我们首先来看一下这两个数组的作用注释:
    /*
     * The page directory entry corresponding to the virtual address range
     * [VPT, VPT + PTSIZE) points to the page directory itself.  Thus, the page
     * directory is treated as a page table as well as a page directory.
     * 虚拟地址[VPT,VPT + PTSIZE) 指向的是页目录自身(即自映射),因此,页目录就像一个页表一样(查找页表的页表)
     * One result of treating the page directory as a page table is that all PTEs
     * can be accessed through a "virtual page table" at virtual address VPT (to
     * which vpt is set in entry.S).  The PTE for page number N is stored in vpt[N].
       通过页表的虚拟地址在虚拟地址'VPT'(vpt在entry.S里定义),虚拟页号N对应页表的地址存储在vpt[N]
     */
    

    实际上回环搜索的作用是,给定一个虚拟地址,我们可以构造出其页目录项和页表表项。假设我们要查询的虚拟地址为
    va = PDX | PTX | OFFSET
    要得到对应的页目录项: vaddr = UVPT[31:22] | UVPT[31:22] | PDX | 00;
    得到对应的页表项: vaddr = UVPT[31:22] | PDX | PTX | 00;
    实际上我们的vptvpd就是发挥了这样的作用,vpt记载的是对应的页表项,vpd记载的是对应的页目录项,但是这里有一点特殊的地方在于,我们需要使用 *vpt*vpd 来找,因为在entry.S中有如下定义:

    	.globl vpt
    vpt:
            .word UVPT
            .globl vpd
    vpd:
            .word (UVPT+(UVPT>>12)*4)
    

    实际上vpt是UVPT的一个指针,那么实际上vpt里存着UVPT的首地址,即*vpt=UVPT,所以(*vpt)[N] = UVPT[N]
    5. duppage 复制父进程的映射到子进程。
    6&7&8. 6、7、8三个步骤都是只在父进程里所做的,其为子进程申请了一个新的错误栈,并且注册了错误处理函数,然后将子进程的状态设置为RUNNABLE,子进程就可以参与调度了。注意RUNNABLE应该是只能在父进程结束的末尾来做,否则可能会出现资源没有配置好,子进程就参与调度的情况出现。

    进程通信##

    其实我们这次的进程通信只是发消息,没有涉及到共享内存的书写,所以看起来还是比较好写。

    sys_ipc_can_send###

    void sys_ipc_recv(int sysno,u_int dstva)
    {
            if ((unsigned)dstva >= UTOP || dstva != ROUNDDOWN(dstva, BY2PG)){
                    return -E_INVAL ;
            }
    
            curenv->env_ipc_dstva = dstva;
            curenv->env_ipc_recving = 1;
    
            //Mark Curenv ENV_NOT_RUNNABLE and Give Up CPU
            curenv->env_status = ENV_NOT_RUNNABLE;
            sys_yield();
    
    }
    

    recv比较好写,recv就是在等待接收别的进程发送的消息,如果别人发出的消息可以被接收到的话就会调用sys_ipc_recv来接收消息,所以循环阻塞等待这一点是在ipc.c里面完成的,和我们的系统调用没有半毛钱关系。那么sys_ipc_recv里我们需要置一些消息位,同时将env_ipc_recving=1,以表明自己已经收到了。比较坑的点可能在最后的调度上,调度要使用系统调用的调度函数,不能直接使用sched_yield,因为我们这次系统调用在Kernel_sp处保存进程上下文信息,所以调度一个进程时需要从那里获取上下文。
    不过比较搞笑,lab4在ipc.c里面居然没有调用这个函数,而是直接就阻塞等待,真是有意思。。。

    sys_ipc_can_send###

    这个系统调用是个大家伙,需要慎重对待。

    // Try to send 'value' to the target env 'envid'.
    // If srcva < UTOP, then also send page currently mapped at 'srcva',
    // so that receiver gets a duplicate mapping of the same page.
    //
    // The send fails with a return value of -E_IPC_NOT_RECV if the
    // target is not blocked, waiting for an IPC.
    //
    // The send also can fail for the other reasons listed below.
    //
    // Otherwise, the send succeeds, and the target's ipc fields are
    // updated as follows:
    //    env_ipc_recving is set to 0 to block future sends;
    //    env_ipc_from is set to the sending envid;
    //    env_ipc_value is set to the 'value' parameter;
    //    env_ipc_perm is set to 'perm' if a page was transferred, 0 otherwise.
    // The target environment is marked runnable again, returning 0
    // from the paused sys_ipc_recv system call.  (Hint: does the
    // sys_ipc_recv function ever actually return?)
    //
    // If the sender wants to send a page but the receiver isn't asking for one,
    // then no page mapping is transferred, but no error occurs.
    // The ipc only happens when no errors occur.
    //
    // Returns 0 on success, < 0 on error.
    // Errors are:
    //	-E_BAD_ENV if environment envid doesn't currently exist.
    //		(No need to check permissions.)
    //	-E_IPC_NOT_RECV if envid is not currently blocked in sys_ipc_recv,
    //		or another environment managed to send first.
    //	-E_INVAL if srcva < UTOP but srcva is not page-aligned.
    //	-E_INVAL if srcva < UTOP and perm is inappropriate
    //		(see sys_page_alloc).
    //	-E_INVAL if srcva < UTOP but srcva is not mapped in the caller's
    //		address space.
    //	-E_INVAL if (perm & PTE_W), but srcva is read-only in the
    //		current environment's address space.
    //	-E_NO_MEM if there's not enough memory to map srcva in envid's
    //		address space.
    

    确实需要的东西比较多,简略一点说就是如下几点:

    • env_ipc_recving is set to 0 to block future sends;
    • env_ipc_from is set to the sending envid;
    • env_ipc_value is set to the 'value' parameter;
    • env_ipc_perm is set to 'perm' if a page was transferred
      值得注意的地方在于这个函数的返回值,很多同学之前都是return ret,ret应当是判断perm是否要使用的一个参量而已,如果要共享内存,则ret=1,如果没有共享内存的话,则ret=0,仅此而已,所以在最后只要return 0即可,不需要有别的修饰。

    总结##

    lab4其实还有很多地方没有搞得特别清楚,也有很多地方没有讲到,可能随之时间的积淀哪一天会突然有所感悟,哦原来是这样!

    哦,原来是这样!

    乾 2015/7/3

  • 相关阅读:
    window 7 安装Jmeter并配置https录制脚本
    windows 7安装Fiddler抓HTTPS请求的解决办法
    APP界面设计与页面布局的23条基本原则
    Charles 连接手机抓包出现Unknown,一直无法抓包的问题解决
    Charles 如何破解与连接手机进行抓包
    WeTest----如何查看Wetest生成测试报告?
    WeTest----如何使用WeTest进行App性能测试?
    兼容位图
    DeleteDC ReleaseDC DeleteObject之间的区别
    屏幕保存为位图
  • 原文地址:https://www.cnblogs.com/SivilTaram/p/os_lab4.html
Copyright © 2020-2023  润新知