lab2 system calls

在这里插入图片描述

目录

  • PreRead
    • 任务列表
    • 4.3 Code: Calling system calls
    • 4.4 Code: System call arguments
  • System call tracing
    • 测试
    • 任务
    • hints
    • 思路
      • 先看用户的trace函数
      • trace系统调用到底是怎么作用的呢?
    • 重新捋一遍系统调用的过程
  • Sysinfo
    • 任务
    • hints
    • 思路

PreRead


任务列表

  • xv6课本
    • 第二章:Operating system organization
    • 第四章
      • 4.3:Code: Calling system calls
      • 4.4:Code: System call arguments
  • 源文件
    • 系统调用的用户空间代码:user/user.h和user/usys.pl
    • 内核空间代码:kernel/syscall.h、kernel/syscall.c
    • 与进程相关的代码是kernel/proc.h和kernel/proc.c。

4.3 Code: Calling system calls

exec系统调用在内核中是如何实现的

  1. 用户的代码将exec函数的参数放在了寄存器a0和a1,并且将系统调用号放在了寄存器a7
    1. 系统调用号匹配了syscalls数组的某一个项,这个数组是一系列的函数指针
    2. ecall指令陷入内核,执行uservec,usertrap,然后执行了syscall
  2. syscall函数根据系统调用号,找到了sys_exec函数,并调用这个函数
  3. 当sys_exec函数结束之后,syscall会将它的返回值放在p->trapframe->a0,然后会把这个值作为用户调用exec的返回值。一般情况下,risc-v的c语言的函数的返回值都放在a0寄存器,并且0代表成功,-1代表失败

4.4 Code: System call arguments

系统调用是如何找到用户传递的参数呢?

  1. 参数通常是存放在寄存器中
  2. 内核trap的代码将用户的寄存器保存到当前进程的trap页面,内核可以找到这个页面
  3. 通过argint,argaddr,argfd可以分别从trap页面读出int,pointer,fd
  4. 调用argraw可以取出正确的被保存的用户寄存器

系统调用的挑战

  1. 用户调用的程序是有问题的
  2. 内核和用户空间的虚拟地址映射可能不同

fetchstr函数

  1. 从用户空间读出文件名
  2. 调用了copyinstr处理hard工作

System call tracing

测试

$ trace 32 grep hello README
3: syscall read -> 1023
3: syscall read -> 966
3: syscall read -> 70
3: syscall read -> 0
$
$ trace 2147483647 grep hello README
4: syscall trace -> 0
4: syscall exec -> 3
4: syscall open -> 3
4: syscall read -> 1023
4: syscall read -> 966
4: syscall read -> 70
4: syscall read -> 0
4: syscall close -> 0
$
$ grep hello README
$
$ trace 2 usertests forkforkfork
usertests starting
test forkforkfork: 407: syscall fork -> 408
408: syscall fork -> 409
409: syscall fork -> 410
410: syscall fork -> 411
409: syscall fork -> 412
410: syscall fork -> 413
409: syscall fork -> 414
411: syscall fork -> 415
...
$   

任务

  1. 增加一个trace系统调用

  2. 用法trace mask 常规的指令

    比如trace 32 grep hello README

  3. 功能:在grep hello README的过程中,使用了很多系统调用

    通过mask为1的pos可以找到我们需要关注的系统调用

    1 << SYS_fork,而SYS_fork记录在kernel/syscall.h

  4. 我们需要把mask标记的系统调用都打印一下

    打印的格式如下

    pid: syscall 系统调用的名字 -> 返回值

    比如3: syscall read -> 1023

  5. fork出的子进程也同样要打印,不相关的进程不要打印

hints

  1. $U/_trace加入makefiel的UPROGS

  2. user/user.h增加原型

    user/usys.pl增加

    kernel/syscall.h增加系统调用号

  3. kernel/sysproc.c中增加sys_trace()函数实现系统调用

    这个函数将参数放在kernel/proc.hproc结构体的一个新的变量中

    通过查看kernel/syscall.c的例子可以看到怎么从用户空间提取系统调用参数

  4. 修改kernel/proc.c中的fork()函数完成父进程将mask传递给子进程

  5. 修改kernel/syscall.c中的syscall()去打印我们的输出

    不懂:You will need to add an array of syscall names to index into

思路

自己是没能独立做出来,一个是对xv6的系统调用机制不熟悉,还有一个是误解了hints的第3点意思,这一点非常关键

这个lab操作起来其实非常简单,代码量非常小,但是需要好好地想清楚

先看用户的trace函数

这个trace函数其实xv6已经提供给我们了,就在user/trace.c文件中,先看看这个用户的trace函数的结构,有利于理清思路

第一段有用的代码在这里

  1. 可以发现,这就直接调用了trace函数,就使用了mask一个变量,真正要检测的程序并没有执行。因此,可以猜测,trace并不是边exec边设置,而是提前就设置好。这样在后面exec使用系统调用的时候,就直接输出信息
  if (trace(atoi(argv[1])) < 0) {fprintf(2, "%s: trace failed\n", argv[0]);exit(1);}

第二段代码在这里

这个代码其实没什么新奇的,就是调用了exec函数

  for(i = 2; i < argc && i < MAXARG; i++){nargv[i-2] = argv[i];}exec(nargv[0], nargv);

trace系统调用到底是怎么作用的呢?

hints的第3,4,5点给出了答案

  1. 首先,第3点告诉我们,我们需要定义一个sys_trace函数,这个函数会将mask存在proc结构体的一个新的变量中。
    1. 这个新的变量就很关键了,意思是让我们自己去修改proc结构体的代码,增加一个新的变量,表示mask。
    2. 然后我们在sys_trace中设置这个mask。
      1. 系统提供了argint函数,这个函数可以用来设置proc中的int的值
      2. 由preread中的4.3节可知,运行到sys_trace中时,这个系统调用的参数存放在寄存器a0中

因此,sys_trace函数如下,其中trace_mask就是在proc结构体中新增的一个int变量

uint64
sys_trace(void) {// 这里的0代表将a0的值赋给trace_maskargint(0, &(myproc()->trace_mask));return 0;
}
  1. 然后就是hint的第4点,告诉我们,要修改fork函数,使得子进程也继承父进程的trace特性,其实就是继承trace_mask。我觉得np->trace_mask = p->trace_mask;放在np被创建之后,np释放锁之前的位置都可以。

  2. 最后就是hint的第5点,在syscall函数中打印信息,搞了这么久,其实就是为了完成这个。

    1. 在成功执行了对应的系统调用之后,判断这个系统调用是否需要trace打印if ((1 << num) & p->trace_mask)

    2. 如果满足条件的话,那就printf("%d: syscall %s -> %d\n", p->pid, syscalls_name[num], p->trapframe->a0);。其中最后一个参数是这个系统调用的返回值

    3. 为了方便操作,增加了一个syscalls_name数组,这个数组的写法很神奇

      static char *syscalls_name[] = {[SYS_fork] "fork",[SYS_exit] "exit",[SYS_wait] "wait",[SYS_pipe] "pipe",[SYS_read] "read",[SYS_kill] "kill",[SYS_exec] "exec",[SYS_fstat] "fstat",[SYS_chdir] "chdir",[SYS_dup] "dup",[SYS_getpid] "getpid",[SYS_sbrk] "sbrk",[SYS_sleep] "sleep",[SYS_uptime] "uptime",[SYS_open] "open",[SYS_write] "write",[SYS_mknod] "mknod",[SYS_unlink] "unlink",[SYS_link] "link",[SYS_mkdir] "mkdir",[SYS_close] "close",[SYS_trace] "trace",
      };
      

最后,就是hints中1和2的dirtywork,不过也更能学到系统调用的流程,

  1. user.h中增加系统调用int trace(int);的声明

  2. usys.pl中增加entry("trace");

  3. syscall.h中增\#define SYS_trace 22

  4. hints没有提到的,syscall.c的syscalls数组中增加一项[SYS_trace] sys_trace,

重新捋一遍系统调用的过程

就从syscall函数开始吧,之前的还没学,我是菜狗

  1. syscall函数会通过调用它的用户进程的proc结构体获取这个进程存放在trapframe中的各种信息,其中在syscall中使用的是a7寄存器,存放的是系统调用号
  2. 然后syscall根据这个系统调用号,在syscall.c文件中定义了一个syscalls数组,这个数组可以通过系统调用号找到对应的系统调用函数,而这个系统调用函数是我们在sysproc.c文件中定义的sys_xxx函数。至此,就去执行具体的系统调用函数了

除此之外,还有一些比较隐秘的知识点

  1. 用户进程在请求系统调用之后,是会把自己的内存和寄存器信息存放在trapframe中。其中比较重要的就是,会把系统调用的参数给放在从a0开始的寄存器,会把系统调用号放在a7寄存器。

  2. 通过argint,argaddr,argfd argstr可以分别从trap页面读出int,pointer,fd,字符串

    调用argraw可以取出正确的被保存的用户寄存器,上面所提的arg系列函数基本都调用了argraw实现功能

  3. syscall函数调用的sys_xxx系列的函数都是没有显式的定义参数的,都需要我们自己直接操作trapframe或者间接通过arg获取用户传给我们的信息

留坑

现在还没有怎么很清楚是如何从用户态的trace函数跳到syscall函数的,希望在后面的课程中弄懂

Sysinfo

任务

  1. 增加一个系统调用sysinfo,收集正在运行的系统的信息
  2. 这个系统调用的参数是一个kernel/sysinfo.h中定义的struct sysinfo的指针
  3. 内核需要填充这个struct的这几个部分
    1. freemem:free memory的字节数
    2. nproc:状态不是UNUSED的进程的数量
    3. 如果sysinfotest输出sysinfotest: OK,则代表通过

hints

  1. 将$U/_sysinfotest添加到Makefile的UPROGS
  2. 和上一个任务一样完成各自声明,在user.h中,需要提前声明
    struct sysinfo;int sysinfo(struct sysinfo *);
  1. sysinfo需要赋值struct回用户空间

    kernel/sysfile.csys_fstat() 以及 kernel/file.cfilestat() 函数

    学习怎么使用copyout()函数

    copyout(p->pagetable, addr, (char *)&st, sizeof(st)

    1. 第一个参数是用户进程的页表,p通过muproc得到
    2. addr表示要用户空间的某个地址
    3. 第三个参数是要复制的内核数据的地址
    4. 第四个数据是复制多少字节
  2. 为了统计内存的数量,在kernel/kalloc.c增加一个函数

  3. 为了统计进程的数量,在kernel/proc.c中增加一个函数

补充一个hints,新增加的这两个函数需要在defs.h中声明

思路

  1. 首先可以和第一个任务一样先把sysinfo系统调用的架子给搭起来,然后正式开始写sys_sysinfo函数

  2. hints里已经提示我们了,分别需要去另外两个文件里添加函数

    1. 在kalloc.c文件中,可以发现空闲页面被存放在kmem的freelist中,这个freelist是一个链表,每一个结点代表一个大小为PGSIZE的空闲页面,我们可以通过next指针找到下一个结点。因此简单地遍历一遍就可以得到空闲的页面数量。

      除了这个写法,还可以在每次成功调用了kalloc和kfree时更新一个全局变量freepage_num,这样可以避免线性遍历一个链表

      uint64 get_freemem() {uint64 ans = 0;acquire(&kmem.lock);struct run *p = kmem.freelist;while (p) {ans += PGSIZE;p = p->next;}release(&kmem.lock);return ans;
      }
      
    2. 在proc.c文件中,看起来代码很多,但是可以发现,所有的进程都是存放在proc数组的,这个数组的元素类型是就是struct proc,因此可以直接访问这个进程的state,代码如下

      uint64 get_uf_proc() {uint64 ans = 0;struct proc *p;for (p = proc; p < &proc[NPROC]; p++) {acquire(&p->lock);if (p->state != UNUSED) {ans += 1;}release(&p->lock);}return ans;
      }
      
    3. 最后就要完成sys_sysinfo函数,这个函数的关键在于copyout函数,在hints里已经给出了一个用法示例,按着这个来就行了。

      1. copyout函数的第一个参数,是用户进程的页表

      2. sysinfo函数的参数是一个struct sysinfo类型的指针,它是一个传出参数,也就是copyout函数的第二个参数。在sys_sysinfo函数中,这个参数就在a0寄存器中,可以通过argaddr访问,也可以直接通过a0寄存器访问

      3. 第三个参数是我们要往第二个参数表示的地址写入的具体内容,其实就是一个struct sysinfo对象,所以创建一个这个对象,然后用上面写好的两个函数初始化这个对象的值。最后将它的地址放在第三个参数上即可

      4. 最后一个参数就是sizeof(struct sysinfo)

      代码如下

      uint64
      sys_sysinfo(void) {struct sysinfo ans;ans.freemem = get_freemem();ans.nproc = get_uf_proc();uint64 desaddr;argaddr(0, &desaddr);if (copyout(myproc()->pagetable, desaddr, (char *)(&ans), sizeof(ans)) < 0) {return -1;}return 0;
      }
      

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/69163.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【C#】静默安装、SQL SERVER静默安装等

可以通过cmd命令行来执行&#xff0c;也可以通过代码来执行&#xff0c;一般都需要管理员权限运行 代码 /// <summary>/// 静默安装/// </summary>/// <param name"fileName">安装文件路径</param>/// <param name"arguments"…

单片机串口通讯实战:详解STM32的串口编程与数据传输

引言&#xff1a; 单片机串口通讯是应用非常广泛的通讯方式&#xff0c;具有简单、灵活、稳定等特点。本文将深入探讨单片机串口通讯的原理、应用和性能优化&#xff0c;同时介绍如何使用STM32单片机进行串口编程&#xff0c;并提供详细的代码示例和注释。 一、单片机串口通讯…

大数据课程I4——Kafka的零拷贝技术

文章作者邮箱&#xff1a;yugongshiyesina.cn 地址&#xff1a;广东惠州 ▲ 本章节目的 ⚪ 掌握Kafka的零拷贝技术&#xff1b; ⚪ 了解常规的文件传输过程&#xff1b; 一、常规的网络传输原理 表面上一个很简单的网络文件输出的过程&#xff0c;在OS底层&…

LeetCode 0833. 字符串中的查找与替换

【LetMeFly】833.字符串中的查找与替换 力扣题目链接&#xff1a;https://leetcode.cn/problems/find-and-replace-in-string/ 你会得到一个字符串 s (索引从 0 开始)&#xff0c;你必须对它执行 k 个替换操作。替换操作以三个长度均为 k 的并行数组给出&#xff1a;indices,…

Keil开发STM32单片机项目的三种方式

STM32单片机相比51单片机&#xff0c;内部结构复杂很多&#xff0c;因此直接对底层寄存器编码&#xff0c;相对复杂&#xff0c;这个需要我们了解芯片手册&#xff0c;对于复杂项目&#xff0c;这些操作可能需要反复编写&#xff0c;因此出现了标准库的方式&#xff0c;对寄存器…

【解决】Kafka Exception thrown when sending a message with key=‘null‘ 异常

问题原因&#xff1a; 如下图&#xff0c;kafka 中配置的是监听域名的方式&#xff0c;但程序里使用的是 ip:port 的连接方式。 解决办法&#xff1a; kafka 中配置的是域名的方式&#xff0c;程序里也相应配置成 域名:port 的方式&#xff08;注意&#xff1a;本地h…

安卓13解决链接问题

作为Android用户&#xff0c;你可能已经注意到了一个问题——Android 13不再支持PPTP协议。但请别担心&#xff0c;作为一家专业的代理供应商&#xff0c;我们将与你分享解决方案&#xff0c;让你轻松解决L2TP问题&#xff0c;享受到高水平的连接体验。本文将为你提供实用的操作…

mysql-事务特性以及隔离机制

一.ACID 事务&#xff08;Transaction&#xff09;是访问和更新数据库的程序执行单元&#xff1b;事务中可能包含一个或多个sql语句&#xff0c;这些语句要么都执行&#xff0c;要么都不执行。 1.逻辑架构和存储引擎 如上图所示&#xff0c;MySQL服务器逻辑架构从上往下可以分…

【C++从0到王者】第二十一站:继承

文章目录 前言一、继承的概念及定义1. 继承的概念2.继承的格式3.继承关系与访问限定符 二、基类和派生类的赋值转换三、继承中的作用域四、派生类的默认成员函数五、继承与友元六、继承与静态成员 前言 继承是面向对象的三大特性之一。我们常常会遇到这样的情况。很多角色的信…

利用OpenCV光流算法实现视频特征点跟踪

光流简介 光流&#xff08;optical flow&#xff09;是运动物体在观察成像平面上的像素运动的瞬时速度。光流法是利用图像序列中像素在时间域上的变化以及相邻帧之间的相关性来找到上一帧跟当前帧之间存在的对应关系&#xff0c;从而计算出相邻帧之间物体的运动信息的一种方法。…

Kotlin Executors线程池newSingleThreadExecutor单线程

Kotlin Executors线程池newSingleThreadExecutor单线程 import java.util.concurrent.Executorsfun main() {val mExecutorService Executors.newSingleThreadExecutor()for (i in 1..5) {mExecutorService.execute {println("seq-$i tid:${Thread.currentThread().threa…

IDE的下载和使用

IDE 文章目录 IDEJETBRAIN JETBRAIN 官网下载对应的ide 激活方式 dxm的电脑已经把这个脚本下载下来了&#xff0c;脚本是macjihuo 以后就不用买了