• Nie Znaleziono Wyników

ZARZĄDZANIE SYSTEMEM ORAZ SAMOZARZĄDZANIE

W dokumencie Oprogramowanie wielodostępu (Stron 78-86)

W tym odcinku będziemy snuć rozważania na temat: zarządza­

nia konfiguracją, niezawodności oraz nadzoru nad wykonaniem.

Są to dziedziny, w których system sam śledzi swoją ogólną wy­

dajność, będącą przedmiotem rozważań, biorąc pod uwagę, zarówno rozliczanie jak i na korekcje wewnętrzne, by skompensować zmia­

ny zachodzące na zewnątrz systemu.

Peter J.Denning. "Effects of Scheduling on Pile Memory Ope­

rations" , in American Federation of Information Processing Societies, Procedings, 1967 Spring Joint Computer Conference, Pol. 50 /Washington, D.C.: Thompson Book Oompany, 196?/» s. 9*

1, Zarządzanie konfiguracja

Istnieją w zasadzie trzy kategorie konfiguracji komputerów wielodostępnych, tak jak to przedstawiono w Tablicy 4. W każ­

dej z tych kategorii istnieje szereg odmian; na przykład w komputerze PDP-10, przykład a, sterowanie transmisją nie ist­

nieje jako wydzielona jednostka /centralny procesęr przeprowa­

dza całą transmisję z terminalami za pomocą urządzenia badają­

cego poszczególne łącza, zamontowanego w kanale We/Wy. Podsta­

wową różnicą między a i b jest to, że dostęp do pamięci dodat­

kowej musi zawsze odbywać się poprzez centralny procesor /w "a"/

- w ten sposób zużywając jego czas.

Nie ma dużych nadziei na to, że konfiguracja a albo b może się w jakimś stopniu przystosować do warunków przeciążenia /nasycenie systemu spowodowane ożywioną bezpośrednią działal­

nością użytkowników/, lecz konfiguracja wieloprocesorowa w ro­

dzaju c, jakiej przykładem jest proponowany przez firmę Ford nowy ośrodek wielodostępny, może usiłować przesunąć obciążenia

z procesorów nasyconych do jakichkolwiek innych, pracujących pod obciążeniem mniejszym niż krytyczne.

Innym sposobem przyjrzenia się aspektom związanym z konfi­

guracją jest przebadanie mocy przerobowej procesora w stosunku do obciążenia systemu /Tablica 5/* W przykładzie a jeden kompu­

ter jest zdolny sprostać potrzebom /lub obciążeniu/, aż do pun­

ktu X, który reprezentuje nasycenie. Na każdym poziomie obcią­

żenia mniejszym niż X marnotrawi się pewna ilość mocy przero­

bowej. W przykładzie b, w którym można włączać lub odłączać jeden lub więcej komputerów celem dopasowania ogólnej mocy

- 76

-przerobowej do zmian obciążenia, mniej mocy -przerobowej mar­

nuje się w ciągu pewnego okresu czasu /przyjmując, że .oma­

wiane komputery mogą być, gdy nie są potrzebne systemowi wie­

lodostępnemu, produktywnie wykorzystane w inny sposób/. Czyni to stosowanie macierzy,przy podejściu do tego zagadnienia,

ekonomicznie atrakcyjne dla przyczyn wyżej wymienionych, cho­

ciaż koszt jest wyższy z powodu dodatkowej złożoności zarzą­

dzania konfiguracją.

2. Degradacja systemu i awaria

Jak przekonamy się w toku dyskusji nad niezawodnością, przeprowadzonej w rozdziale IV, jednym z najbardziej krytycz­

nych aspektów systemów wielodostępnych jest ich zdolność do wykrywania, przeprowadzenia diagnozy oraz przystosowania się do awarii. Koncepcja "planowej degradacji" zakłada zdolność systemu do zmniejszenia obsługi użytkowników w wypadku jakiejś awarii podzespołu, a nie do całkowitego zaprzestania obsługi.

Może to być spełnione wówczas, gdy podzespół zostaje zidenty­

fikowany, odizolowany oraz omijany w działaniu. 0 ile nie ist­

nieją inne drogi przepływu informacji, to wówczas nie można stosować na przykład procedury omijania i obsługę ze strony systemu należy przerwać aż do naprawy lub wymiany wadliwego elementu. Jeśli na przykład jakaś funkcja logiczna w central­

nym procesorze dozna awarii /tzn. będzie wykonywana błędnie lub wcale/, system musi przerwać pracę, o ile nie jest on sys­

temem wieloprocesorowym - wówczas inny procesor lub inne pro­

cesory mogą przejąć obciążenie z uszkodzonego centralnego pro­

cesora, a ten podlega naprawie. Z drugiej strony żaden z sys­

temów nie potrzebuje przerywać pracy z powodu awarii drukarki;

dyski i taśmy mogą tymczasowo przejąć wyjście przeznaczone dla uszkodzonej drukarki. Jedyną nieprzezwyciężoną przeszko­

dą w kontynuowaniu obsługi przez wieloprocesorowy system wie­

lodostępny jest albo bardzo duża awaria /bardzo prawdopodob­

na przy obecnym stanie sprzętu/, która czyni go całkowicie niezdolnym do pracy, albo poważna degradacja w sieci łącznoś­

ci; nie ma tu znaczenia prawidłowa praca centralnego proce­

sora - jeśli nie może on się połączyć z terminalami, może to być równoznaczne z zawieszeniem działania wielodostępu.

3. Kontrola i rozliczanie działalności systemu

Systemy wielodostępne z konieczności przechowują pewne zapisy na temat działalności, jeśli nie dla innych celów, to celem zapewnienia informacji potrzebnej do obciążania użyt­

kowników za korzystanie z nich. Na najbardziej prymitywnym szczeblu działalności w tym zakresie system zapisuje skumulo­

waną sumę wszystkich odcinków czasu centralnego procesora, wy­

korzystanych przez każdy program użytkownika, oraz całkowity czas podłączenia terminala. Już dane uzyskane z tych dwóch statystyk mogą dostarczyć interesującą miarę wydajności; sto­

sunek zużytego czasu procesora do czasu podłączenia terminala.

Na przykład stosunek 1:60, lub inaczej mówiąc 1 sekunda czasu centralnego procesora na 1 minutę czasu podłączenia terminala, Przyjęto uważać za typową wydajność operowania systemem, wypo­

sażonym w komputer SDS 940, poprzez terminal Teletype Model 33, A

w przedsiębiorstwie Com-Share, Inc. w Ann Arbor, Michigan .

"Time-Sharing: A Computer for Everyone", an Electronic Design special report, April 25, 1968» s» Ci9*"

1

78

-Odwrotność tego stosunku podaje przybliżoną liczbę terminali, które mogą być jednocześnie czynne, tak by nie uwidaczniał się

efekt nasycenia. W podanym wyżej przykładzie ta odwrotność wy­

nosi 60 do 1, dając tym samym do zrozumienia, że liczba 60 ter­

minali reprezentuje teoretyczny punkt nasycenia /chociaż rze­

czywista wydajność wskazuje na liczbę w pobliżu 40/.

7/iele systemów wielodostępnych także zapisuje wykorzystanie zasobów pamięci. Większość odpłatnych /handlowych/ systemów wielodostępnych /Call-A-Computer, Com-Share, Data Netowork, GE, IBM Call/360 Basic i inne/ obciąża użytkowników za korzystanie z pamięci dodatkowej na podstawie liczby znaków przechowywa­

nych w jednostce czasu. W czasie, gdy piszemy niniejsze sprawo­

zdanie, nie jest nam znany żaden system, który by bezpośrednio obciążał za korzystanie z pamięci głównej /np. za liczbę stro­

nnic pamięci w ciągu sekundy na użytkownika/, chociaż takie eksperymentalne systemy jak IBM TSS/360 i MIT MULTICS posiada­

ją zdolność mierzenia takiego wykorzystania zasobów. Koszt wy­

korzystania innych zasobów systemu, takich jak kanały 'We/Wy oraz urządzenia zewnętrzne jest wliczony w obciążenie za ko­

rzystanie z tych zasobów, które są rozliczane.

Kontrola wykonania jest pożądana przede wszystkim dla wyk­

rycia sposobów ulepszenia wykonania, szczególnie od strony oprogramowania systemu. Jeżeli program, który jest często uży­

wany, może być opracowany bardziej "zwięźle", to wówczas moż­

na zrealizować poważne oszczędności czasu. Tu częścią zadania jest ustalenie, które programy są często używane. Metoda dzia­

łania w tym zakresie polega na analizie mocno skupionych pró­

bek czasu obliczeniowego, i tak: jeśli program wykonawczy j e s t

Pamięć Centralny procesor

Sterowanie Transmisją dodatkowa

a/ "LINIA PROSTA" /np. komputer SDS 9 W

do terminali

b/ "DELTA" /np, komputer GE 4-20/

Pamięć

c/ "MACIERZ" /np* komputer ILLIAC IV lub GE 64-5 MULTICS/

80

-Tablica 5 ZARZĄDZANIE KONFIGURACJĄ:

"MOC PRZEROBOWA" PROCESORA W STOSUNKU DO OBCIĄŻENIA SYSTEMU

Moc przerobowa pojedynczego procesora

Nadmiar mocy /czas bez-

czynnoś~

ci/ >

\ Zapotrzebowanie na zasoby procesora

Obsiążenie systemu

a/ Hipotetyczna wydajność pojedynczego procesora

Skumulowana

moc przerobowa ^ wielu procesorów

2 1

Obciążenie systemu

b/ Hipotetyczna wydajność systemu wieloprocesorowego

często przerywany, stosownie do pewnego przypadkowego harmo­

nogramu czasowego, o którym wiadomo, iż jest statystycznie niezależny od jakiegokolwiek naturalnego zawartego w. progra­

mie wzoru wykonania, to wówczas częstotliwość, z jaką miejs­

ce przerwania pokrywa się ze ściśle określoną sekwencją rozka­

zów, jest proporcjonalna do całkowitego czasu zużytego przez program na wykonanie tej sekwencji rozkazów. Powyższą metodę stosowano do bardzo różnorodnych programów i okazała się ona bardzo wartościowym narzędziem dla korekty długich lub często używanych procedur. Precyzuje ona obszary, w których skorygo­

wanie przebiegów ma najwyższe znaczenie, a wynikiem jej zasto­

sowania było zmniejszenie czasu przebiegów o połowę lub wię­

cej.

IV. OBSZARY PROBLEMOWE I MOŻLIWOŚCI ICH ROZWIĄZANIA

Poprzednie rozdziały wielokrotnie wskazywały na szereg problemów, które wiążą się z systemami wielodostępnymi.

W tym rozdziale ujawnimy te problemy, przebadamy sprzeczności, pokażemy właściwości, zaproponujemy pewne rozwiązania oraz wskażemy na związane z tym badania.

Problemy o najwyższej randze są skupione w pięciu większych grupach:

Efektywne wykorzystanie zasobów;

Zaspokojenie potrzeb użytkowników;

Niezawodność*, Poufność;

--- Zarządzanie danymi.

H.N.Cantrell and A.L.Ellison,"Multiprogramming System Perfor­

mance Measurement and Analysis” .Proceedings. 1968 Sprint .Tn-irvh Computer Conference. Vol. 3 2, st¥~2l6~-^220.

5 82 5

W dokumencie Oprogramowanie wielodostępu (Stron 78-86)