20211205ZX

导航

第六章

第六章 信号和信号处理
信号和中断
信号是发送给进程的请求,将进程从正常执行转移到中断处理。
进程
从事日常事务的人
在用户模式或内核模式下运行的Unix/Linux进程
执行机器指令的CPU
“中断”是从I/O设备或协处理器发送到CPU的外部请求,它将CPU从正常执行转移 到中断处理。与发送给CPU的中断请求一样,“信号”是发送给进程的请求,将进程从正常执行转移到中断处理。
根据来源,中断可分为:
来自硬件的中断
来自其他人的中断
自己造成的中断
按照紧急程度,中断可分为:
不可屏蔽
可屏蔽
硬件中断
来自硬件的中断
来自其他处理器的中断
自己造成的中断
进程的错误陷阱
Unix/Linux信号示例
按Ctrl+C会使当前进程停止
可使用nohup a.out &命令在后台运行一个程序
可使用kill pid(or kill -s 9 pid)杀死进程
信号的来源
来自硬件中断的信号
中断键Ctrl+C,它产生一个SIGINT(2)信号
间隔定时器,当他的时间到期时,会生成一个SIGALRM(14)、SIGTALRM(26)或SIGPROF(27)信号。
其他硬件错误,如总线错误、IO陷阱
来自异常的信号
常见的陷阱信号有SIGFPE(8),表示浮点异常(除以0),最常见也是最可怕的是SIGSEGV(11),表示段错误
来自其他进程的信号:进程可以使用kill(pid,sig)系统调用向pid标识的目标进程发送信号
进程PROC结构体中的信号
每个进程PROC都有一个32位向量,用来记录发送给进程的信号。在位向量中,每一位(0位除外)代表一个信号编号。此外,它还有一个信号MASK位向量,用来屏蔽相应的信号。待处理信号只有在未被屏蔽的情况下才有效。因此这样可以让进程延迟处理被屏蔽的信号,类似于CPU屏蔽某些中断。

信号处理函数
每个进程PROC 都有一个信号处理数组int sig[32]。Sig[32]数组的每个条目都指定了如何处理相应的信号,其中0表示 DEFault(默认),1表示 IGNore(忽略).其他非零值表示用户模式下预先安装的信号捕捉(处理)函数。下图给出了信号位向量、屏蔽位向量和信号处理函数。

安装信号捕捉函数
进程可使用系统调用int r = signal(int signal_number, void *handler);来修改选定信号编号的处理函数
已安装的信号处理函数将会进入捕捉函数入口:void catcher(int signal_number){···}
信号处理步骤
处于内核模式时,会检查信号并处理未完成的信号
重置用户安装的信号捕捉函数
信号和唤醒:在Unix/Linux内核中有两种SLEEP进程
信号作用IPC
在许多操作系统的书籍中,信号被归类为进程间的通信机制。基本原理是一个进程可以向另一个进程发送信号,使它执行预先安装的信号处理函数。由于以下原因,这种分类即使不算不恰当也颇具争议。
该机制并不可靠,因为可能会丢失信号。每个信号由位向量中的一个位表示,只能记录一个信号的一次出现。如果某个进程向另一个进程发送两个或多个相同的信号,它们可能只在接收PROC中出现一次。实时信号被放入队列,并保证按接收顺序发送,但操作系统内核可能不支持实时信号。
竞态条件:在处理信号之前,进程通常会将信号处理函数重置为DEFault。要想捕捉同一信号的再次出现,进程必须在该信号再次到来之前重新安装捕捉函数。否则,下一个信号可能会导致该进程终止。在执行信号捕捉函数时,虽然可以通过阻塞同一信号来防止竞态条件,但是无法防止丢失信号。
代码1:struct sigaction{
void (*sa_handler)(int);//指向处理函数
void (*sa_sigaction)(int ,siginfo_t * ,void *);//是运行信号处理函数的另一种 方法,其中signfo_t*能够接受更多的信号
sigset_t sa_mask;//可在处理函数执行期间设置要阻塞的信号
int sa_flags;//修改信号处理进程的行为,若要使用sa_sigaction处理函数,此时本参数的值应为SA_SIGINFO
void (*sa_restorer)(void);
}
代码2:
#include <stdio.h>
#include <unistd.h>
#include <string.h>
#include <signal.h>
//#include <siginfo.h>

void handler(int sig, siginfo_t *siginfo, void *context)
{
printf("handler: sig=%d from PID=%d UID=%d\n",sig, siginfo->si_pid, siginfo->si_uid);
}
int main(int argc, char *argv[])
{
struct sigaction act;
memset(&act, 0, sizeof(act));
act.sa_sigaction = &handler;
act.sa_flags = SA_SIGINFO;
sigaction(SIGTERM, &act, NULL);
printf("proc PID=%d looping\n", getpid());
printf ("enter kill PID to send SIGTERM signal to it\n");
while(1)
{
sleep (10);
}
}
代码3:
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <signal.h>
#include <setjmp.h>
#include <string.h>

//#include <siginfo.h>

jmp_buf env;
int count = 0;

void handler(int sig, siginfo_t *siginfo, void *context)
{
printf ("handler sig=%d from PID=%d UID=%d count=%d\n", sig, siginfo->si_pid, siginfo->si_uid, ++count);
if (count >= 4) // let it occur up to 4 times
longjmp(env, 1234);
}

int BAD()
{
int *ip = 0;
printf("in BAD(): try to dereference NULL pointer\n");
*ip = 123; // dereference a NULL pointer
printf("should not see this line\n");
}

int main (int argc, char *argv[])
{
int r;
struct sigaction act;
memset (&act, 0, sizeof(act));
act.sa_sigaction = &handler;
act.sa_flags = SA_SIGINFO;
sigaction(SIGSEGV, &act, NULL);
if ((r = setjmp(env)) == 0)
BAD();
else
printf("proc %d survived SEGMENTATION FAULT: r=%d\n",getpid(), r);

printf ("proc %d looping\n" ,getpid());
while(1);
}

 

 

posted on 2023-11-12 22:44  20211205ZX  阅读(2)  评论(0编辑  收藏  举报