Světem OS skrz na skrz: Mungi

15. 5. 2001
Doba čtení: 2 minuty

Sdílet

Operační systém Mungi, který pochází až z daleké Austrálie, mezi námi není příliš dlouho. Přesto však jsou některé jeho vlastnosti velmi zajímavé, a proto mu věnujeme dnešní díl našeho pravidelného seriálu.

Hlavní výhodou a předností 64-bitového operačního systému Mungi je naprosto bezchybná a bezpečná práce s paměťovým prostorem. Jednotlivé objekty v operační paměti jsou součástí distribuovaného paměťového systému. Neexistuje zde paměť dostupná uživateli nebo aplikaci, žádný primární filesystem. Jakýkoli paměťový prostor je teoreticky persistentní a dokáže identifikovat proces, který jej vytvořil, i procesy, které mají povoleno s ním manipulovat. Všechny tyto objekty jsou pomocí unikátní technologie – kterou používá jen tento operační systém – označeny 64-bitovým adresačním číslem a pevně svázány s „mateřským“ procesem. Jakýkoli jiný proces může k tomuto objetku (paměťovému prostoru) přistupovat a manipulovat s ním pouze v případě, že tuto manipulaci povolí rodičovský proces. Právě díky tomuto provázání s rodičovským procesem jej nějdříve paměťový objekt (pokud s ním chce pracovat jiný proces) požádá o autorizaci a povolení k přístupu. Žádající proces může být odmítnut, může dostat povolení jen ke čtení daného prostoru, k částečnému nebo i úplnému zápisu do vyhrazeného paměťového objektu.

Protože v systému nenaleznete souborový systém, je celá záložní paměť realizována pomocí takzvaného „výměnného stránkování“. Výhodou výměnného stránkování je možnost ukládání jednotlivých nepoužitých či nepotřebných objektů do jakékoli části paměti – paměťi typu Flash, pomocí počítačové sítě do operační paměti jiného počítače (všimněte si podobnosti s operačním systémem Plan9, o kterém jsme již psali) nebo případně i na disk. Samotné technické provedení stránkování není příliš odlišné od běžně používaných odkládacích způsobů v jiných operačních systémech.

bitcoin_skoleni

Zabezpečení a ochrana jednotlivých paměťových objektů je postavena na ochraně pomocí hesel a šifrovaných adresných párů. Každý objekt vlastnící autorizaci od rodičovského procesu (tj. správné přístupové heslo) může požádat objekt o přístup. Pokud je autorizace v pořádku, dostane povolení k přístupu. Po ukončení práce s objektem tento proces odevzdá autorizaci zpět rodičovskému procesu – a současně mu oznámí změny, které v daném objektu vytvořil.

Další možnosti systému již nejsou tak zajímavé, proto si je shrneme do několika bodů:

  • Systém používá mapování cesty k jednotlivým objektům převodem na Unixovou konvenci.
  • Protože všechny objekty jsou ve své podstatě presistentními, může být nově vytvářený proces umístěn do „Kill-list“ seznamu. Po ukončení objektu tam jádro operačního systému odejme operávnění všem objektům vytvořeným procesem, který se nachází právě v tomto seznamu.
  • Všechny objekty jsou již z povahy celého systému viditelné ostatním aplikacím, procesům i uživatelům.

Autor článku