W tym odcinku będziemy snuć rozważania na temat: zarządza
nia konfiguracją, niezawodności oraz nadzoru nad wykonaniem.
Są to dziedziny, w których system sam śledzi swoją ogólną wy
dajność, będącą przedmiotem rozważań, biorąc pod uwagę, zarówno rozliczanie jak i na korekcje wewnętrzne, by skompensować zmia
ny zachodzące na zewnątrz systemu.
Peter J.Denning. "Effects of Scheduling on Pile Memory Ope
rations" , in American Federation of Information Processing Societies, Procedings, 1967 Spring Joint Computer Conference, Pol. 50 /Washington, D.C.: Thompson Book Oompany, 196?/» s. 9*
1, Zarządzanie konfiguracja
Istnieją w zasadzie trzy kategorie konfiguracji komputerów wielodostępnych, tak jak to przedstawiono w Tablicy 4. W każ
dej z tych kategorii istnieje szereg odmian; na przykład w komputerze PDP-10, przykład a, sterowanie transmisją nie ist
nieje jako wydzielona jednostka /centralny procesęr przeprowa
dza całą transmisję z terminalami za pomocą urządzenia badają
cego poszczególne łącza, zamontowanego w kanale We/Wy. Podsta
wową różnicą między a i b jest to, że dostęp do pamięci dodat
kowej musi zawsze odbywać się poprzez centralny procesor /w "a"/
- w ten sposób zużywając jego czas.
Nie ma dużych nadziei na to, że konfiguracja a albo b może się w jakimś stopniu przystosować do warunków przeciążenia /nasycenie systemu spowodowane ożywioną bezpośrednią działal
nością użytkowników/, lecz konfiguracja wieloprocesorowa w ro
dzaju c, jakiej przykładem jest proponowany przez firmę Ford nowy ośrodek wielodostępny, może usiłować przesunąć obciążenia
z procesorów nasyconych do jakichkolwiek innych, pracujących pod obciążeniem mniejszym niż krytyczne.
Innym sposobem przyjrzenia się aspektom związanym z konfi
guracją jest przebadanie mocy przerobowej procesora w stosunku do obciążenia systemu /Tablica 5/* W przykładzie a jeden kompu
ter jest zdolny sprostać potrzebom /lub obciążeniu/, aż do pun
ktu X, który reprezentuje nasycenie. Na każdym poziomie obcią
żenia mniejszym niż X marnotrawi się pewna ilość mocy przero
bowej. W przykładzie b, w którym można włączać lub odłączać jeden lub więcej komputerów celem dopasowania ogólnej mocy
- 76
-przerobowej do zmian obciążenia, mniej mocy -przerobowej mar
nuje się w ciągu pewnego okresu czasu /przyjmując, że .oma
wiane komputery mogą być, gdy nie są potrzebne systemowi wie
lodostępnemu, produktywnie wykorzystane w inny sposób/. Czyni to stosowanie macierzy,przy podejściu do tego zagadnienia,
ekonomicznie atrakcyjne dla przyczyn wyżej wymienionych, cho
ciaż koszt jest wyższy z powodu dodatkowej złożoności zarzą
dzania konfiguracją.
2. Degradacja systemu i awaria
Jak przekonamy się w toku dyskusji nad niezawodnością, przeprowadzonej w rozdziale IV, jednym z najbardziej krytycz
nych aspektów systemów wielodostępnych jest ich zdolność do wykrywania, przeprowadzenia diagnozy oraz przystosowania się do awarii. Koncepcja "planowej degradacji" zakłada zdolność systemu do zmniejszenia obsługi użytkowników w wypadku jakiejś awarii podzespołu, a nie do całkowitego zaprzestania obsługi.
Może to być spełnione wówczas, gdy podzespół zostaje zidenty
fikowany, odizolowany oraz omijany w działaniu. 0 ile nie ist
nieją inne drogi przepływu informacji, to wówczas nie można stosować na przykład procedury omijania i obsługę ze strony systemu należy przerwać aż do naprawy lub wymiany wadliwego elementu. Jeśli na przykład jakaś funkcja logiczna w central
nym procesorze dozna awarii /tzn. będzie wykonywana błędnie lub wcale/, system musi przerwać pracę, o ile nie jest on sys
temem wieloprocesorowym - wówczas inny procesor lub inne pro
cesory mogą przejąć obciążenie z uszkodzonego centralnego pro
cesora, a ten podlega naprawie. Z drugiej strony żaden z sys
temów nie potrzebuje przerywać pracy z powodu awarii drukarki;
dyski i taśmy mogą tymczasowo przejąć wyjście przeznaczone dla uszkodzonej drukarki. Jedyną nieprzezwyciężoną przeszko
dą w kontynuowaniu obsługi przez wieloprocesorowy system wie
lodostępny jest albo bardzo duża awaria /bardzo prawdopodob
na przy obecnym stanie sprzętu/, która czyni go całkowicie niezdolnym do pracy, albo poważna degradacja w sieci łącznoś
ci; nie ma tu znaczenia prawidłowa praca centralnego proce
sora - jeśli nie może on się połączyć z terminalami, może to być równoznaczne z zawieszeniem działania wielodostępu.
3. Kontrola i rozliczanie działalności systemu
Systemy wielodostępne z konieczności przechowują pewne zapisy na temat działalności, jeśli nie dla innych celów, to celem zapewnienia informacji potrzebnej do obciążania użyt
kowników za korzystanie z nich. Na najbardziej prymitywnym szczeblu działalności w tym zakresie system zapisuje skumulo
waną sumę wszystkich odcinków czasu centralnego procesora, wy
korzystanych przez każdy program użytkownika, oraz całkowity czas podłączenia terminala. Już dane uzyskane z tych dwóch statystyk mogą dostarczyć interesującą miarę wydajności; sto
sunek zużytego czasu procesora do czasu podłączenia terminala.
Na przykład stosunek 1:60, lub inaczej mówiąc 1 sekunda czasu centralnego procesora na 1 minutę czasu podłączenia terminala, Przyjęto uważać za typową wydajność operowania systemem, wypo
sażonym w komputer SDS 940, poprzez terminal Teletype Model 33, A
w przedsiębiorstwie Com-Share, Inc. w Ann Arbor, Michigan .
"Time-Sharing: A Computer for Everyone", an Electronic Design special report, April 25, 1968» s» Ci9*"
1
78
-Odwrotność tego stosunku podaje przybliżoną liczbę terminali, które mogą być jednocześnie czynne, tak by nie uwidaczniał się
efekt nasycenia. W podanym wyżej przykładzie ta odwrotność wy
nosi 60 do 1, dając tym samym do zrozumienia, że liczba 60 ter
minali reprezentuje teoretyczny punkt nasycenia /chociaż rze
czywista wydajność wskazuje na liczbę w pobliżu 40/.
7/iele systemów wielodostępnych także zapisuje wykorzystanie zasobów pamięci. Większość odpłatnych /handlowych/ systemów wielodostępnych /Call-A-Computer, Com-Share, Data Netowork, GE, IBM Call/360 Basic i inne/ obciąża użytkowników za korzystanie z pamięci dodatkowej na podstawie liczby znaków przechowywa
nych w jednostce czasu. W czasie, gdy piszemy niniejsze sprawo
zdanie, nie jest nam znany żaden system, który by bezpośrednio obciążał za korzystanie z pamięci głównej /np. za liczbę stro
nnic pamięci w ciągu sekundy na użytkownika/, chociaż takie eksperymentalne systemy jak IBM TSS/360 i MIT MULTICS posiada
ją zdolność mierzenia takiego wykorzystania zasobów. Koszt wy
korzystania innych zasobów systemu, takich jak kanały 'We/Wy oraz urządzenia zewnętrzne jest wliczony w obciążenie za ko
rzystanie z tych zasobów, które są rozliczane.
Kontrola wykonania jest pożądana przede wszystkim dla wyk
rycia sposobów ulepszenia wykonania, szczególnie od strony oprogramowania systemu. Jeżeli program, który jest często uży
wany, może być opracowany bardziej "zwięźle", to wówczas moż
na zrealizować poważne oszczędności czasu. Tu częścią zadania jest ustalenie, które programy są często używane. Metoda dzia
łania w tym zakresie polega na analizie mocno skupionych pró
bek czasu obliczeniowego, i tak: jeśli program wykonawczy j e s t
Pamięć Centralny procesor
Sterowanie Transmisją dodatkowa
a/ "LINIA PROSTA" /np. komputer SDS 9 W
do terminali
b/ "DELTA" /np, komputer GE 4-20/
Pamięć
c/ "MACIERZ" /np* komputer ILLIAC IV lub GE 64-5 MULTICS/
80
-Tablica 5 ZARZĄDZANIE KONFIGURACJĄ:
"MOC PRZEROBOWA" PROCESORA W STOSUNKU DO OBCIĄŻENIA SYSTEMU
Moc przerobowa pojedynczego procesora
Nadmiar mocy /czas bez-
czynnoś~
ci/ >
\ Zapotrzebowanie na zasoby procesora
Obsiążenie systemu
a/ Hipotetyczna wydajność pojedynczego procesora
Skumulowana
moc przerobowa ^ wielu procesorów
2 1
Obciążenie systemu
b/ Hipotetyczna wydajność systemu wieloprocesorowego
często przerywany, stosownie do pewnego przypadkowego harmo
nogramu czasowego, o którym wiadomo, iż jest statystycznie niezależny od jakiegokolwiek naturalnego zawartego w. progra
mie wzoru wykonania, to wówczas częstotliwość, z jaką miejs
ce przerwania pokrywa się ze ściśle określoną sekwencją rozka
zów, jest proporcjonalna do całkowitego czasu zużytego przez program na wykonanie tej sekwencji rozkazów. Powyższą metodę stosowano do bardzo różnorodnych programów i okazała się ona bardzo wartościowym narzędziem dla korekty długich lub często używanych procedur. Precyzuje ona obszary, w których skorygo
wanie przebiegów ma najwyższe znaczenie, a wynikiem jej zasto
sowania było zmniejszenie czasu przebiegów o połowę lub wię
cej.
IV. OBSZARY PROBLEMOWE I MOŻLIWOŚCI ICH ROZWIĄZANIA
Poprzednie rozdziały wielokrotnie wskazywały na szereg problemów, które wiążą się z systemami wielodostępnymi.
W tym rozdziale ujawnimy te problemy, przebadamy sprzeczności, pokażemy właściwości, zaproponujemy pewne rozwiązania oraz wskażemy na związane z tym badania.
Problemy o najwyższej randze są skupione w pięciu większych grupach:
Efektywne wykorzystanie zasobów;
Zaspokojenie potrzeb użytkowników;
Niezawodność*, Poufność;
--- Zarządzanie danymi.
H.N.Cantrell and A.L.Ellison,"Multiprogramming System Perfor
mance Measurement and Analysis” .Proceedings. 1968 Sprint .Tn-irvh Computer Conference. Vol. 3 2, st¥~2l6~-^220.
5 82 5