Eliminate allocation from sbrk()

这个实验很简单,就仅仅改动sys_sbrk()函数即可,将实际分配内存的函数删除,而仅仅改变进程的sz属性

  1. uint64
  2. sys_sbrk(void)
  3. {
  4. int addr;
  5. int n;
  6. if(argint(0, &n) < 0)
  7. return -1;
  8. // lazy allocation
  9. myproc()->sz += n;
  10. return addr;
  11. }

Lazy allocation

根据提示来做就好,另外6.S081对应的视频课程中对这部分代码做出了很大一部分的解答。

  1. 修改usertrap()(kernel/trap.c)函数,使用r_scause()判断是否为页面错误,在页面错误处理的过程中,先判断发生错误的虚拟地址(r_stval()读取)是否位于栈空间之上,进程大小(虚拟地址从0开始,进程大小表征了进程的最高虚拟地址)之下,然后分配物理内存并添加映射

    1. uint64 cause = r_scause();
    2. if(cause == 8) {
    3. ...
    4. } else if((which_dev = devintr()) != 0) {
    5. // ok
    6. } else if(cause == 13 || cause == 15) {
    7. // 处理页面错误
    8. uint64 fault_va = r_stval(); // 产生页面错误的虚拟地址
    9. char* pa; // 分配的物理地址
    10. if(PGROUNDUP(p->trapframe->sp) - 1 < fault_va && fault_va < p->sz &&
    11. (pa = kalloc()) != 0) {
    12. memset(pa, 0, PGSIZE);
    13. if(mappages(p->pagetable, PGROUNDDOWN(fault_va), PGSIZE, (uint64)pa, PTE_R | PTE_W | PTE_X | PTE_U) != 0) {
    14. kfree(pa);
    15. p->killed = 1;
    16. }
    17. } else {
    18. // printf("usertrap(): out of memory!\n");
    19. p->killed = 1;
    20. }
    21. } else {
    22. ...
    23. }
  2. 修改uvmunmap()(kernel/vm.c),之所以修改这部分代码是因为lazy allocation中首先并未实际分配内存,所以当解除映射关系的时候对于这部分内存要略过,而不是使系统崩溃,这部分在课程视频中已经解答。

    1. void
    2. uvmunmap(pagetable_t pagetable, uint64 va, uint64 npages, int do_free)
    3. {
    4. ...
    5. for(a = va; a < va + npages*PGSIZE; a += PGSIZE){
    6. if((pte = walk(pagetable, a, 0)) == 0)
    7. panic("uvmunmap: walk");
    8. if((*pte & PTE_V) == 0)
    9. continue;
    10. ...
    11. }
    12. }

    Lazytests and Usertests

  3. 处理sbrk()参数为负数的情况,参考之前sbrk()调用的growproc()程序,如果为负数,就调用uvmdealloc()函数,但需要限制缩减后的内存空间不能小于0

    1. uint64
    2. sys_sbrk(void)
    3. {
    4. int addr;
    5. int n;
    6. if(argint(0, &n) < 0)
    7. return -1;
    8. struct proc* p = myproc();
    9. addr = p->sz;
    10. uint64 sz = p->sz;
    11. if(n > 0) {
    12. // lazy allocation
    13. p->sz += n;
    14. } else if(sz + n > 0) {
    15. sz = uvmdealloc(p->pagetable, sz, sz + n);
    16. p->sz = sz;
    17. } else {
    18. return -1;
    19. }
    20. return addr;
    21. }
  4. 正确处理fork的内存拷贝:fork调用了uvmcopy进行内存拷贝,所以修改uvmcopy如下

    1. int
    2. uvmcopy(pagetable_t old, pagetable_t new, uint64 sz)
    3. {
    4. ...
    5. for(i = 0; i < sz; i += PGSIZE){
    6. if((pte = walk(old, i, 0)) == 0)
    7. continue;
    8. if((*pte & PTE_V) == 0)
    9. continue;
    10. ...
    11. }
    12. ...
    13. }
  5. 还需要继续修改uvmunmap,否则会运行出错,关于为什么要使用两个continue,请看本文最下面

    1. void
    2. uvmunmap(pagetable_t pagetable, uint64 va, uint64 npages, int do_free)
    3. {
    4. ...
    5. for(a = va; a < va + npages*PGSIZE; a += PGSIZE){
    6. if((pte = walk(pagetable, a, 0)) == 0)
    7. continue;
    8. if((*pte & PTE_V) == 0)
    9. continue;
    10. ...
    11. }
    12. }
  6. 处理通过sbrk申请内存后还未实际分配就传给系统调用使用的情况,系统调用的处理会陷入内核,scause寄存器存储的值是8,如果此时传入的地址还未实际分配,就不能走到上文usertrap中判断scause是13或15后进行内存分配的代码,syscall执行就会失败

  • 系统调用流程
    • 陷入内核==>usertrapr_scause()==8的分支==>syscall()==>回到用户空间
  • 页面错误流程
    • 陷入内核==>usertrapr_scause()==13||r_scause()==15的分支==>分配内存==>回到用户空间

因此就需要找到在何时系统调用会使用这些地址,将地址传入系统调用后,会通过argaddr函数(kernel/syscall.c)从寄存器中读取,因此在这里添加物理内存分配的代码

  1. int
  2. argaddr(int n, uint64 *ip)
  3. {
  4. *ip = argraw(n);
  5. struct proc* p = myproc();
  6. // 处理向系统调用传入lazy allocation地址的情况
  7. if(walkaddr(p->pagetable, *ip) == 0) {
  8. if(PGROUNDUP(p->trapframe->sp) - 1 < *ip && *ip < p->sz) {
  9. char* pa = kalloc();
  10. if(pa == 0)
  11. return -1;
  12. memset(pa, 0, PGSIZE);
  13. if(mappages(p->pagetable, PGROUNDDOWN(*ip), PGSIZE, (uint64)pa, PTE_R | PTE_W | PTE_X | PTE_U) != 0) {
  14. kfree(pa);
  15. return -1;
  16. }
  17. } else {
  18. return -1;
  19. }
  20. }
  21. return 0;
  22. }

为什么使用两个continue

这里需要解释一下为什么在两个判断中使用了continue语句,在课程视频中仅仅添加了第二个continue,利用vmprint打印出来初始时刻用户进程的页表如下

  1. page table 0x0000000087f55000
  2. ..0: pte 0x0000000021fd3c01 pa 0x0000000087f4f000
  3. .. ..0: pte 0x0000000021fd4001 pa 0x0000000087f50000
  4. .. .. ..0: pte 0x0000000021fd445f pa 0x0000000087f51000
  5. .. .. ..1: pte 0x0000000021fd4cdf pa 0x0000000087f53000
  6. .. .. ..2: pte 0x0000000021fd900f pa 0x0000000087f64000
  7. .. .. ..3: pte 0x0000000021fd5cdf pa 0x0000000087f57000
  8. ..255: pte 0x0000000021fd5001 pa 0x0000000087f54000
  9. .. ..511: pte 0x0000000021fd4801 pa 0x0000000087f52000
  10. .. .. ..510: pte 0x0000000021fd58c7 pa 0x0000000087f56000
  11. .. .. ..511: pte 0x0000000020001c4b pa 0x0000000080007000


除去高地址的trapframe和trampoline页面,进程共计映射了4个有效页面,即添加了映射关系的虚拟地址范围是0x0000~0x3fff,假如使用sbrk又申请了一个页面,由于lazy allocation,页表暂时不会改变,而不经过读写操作后直接释放进程,进程将会调用uvmunmap函数,此时将会发生什么呢?
uvmunmap首先使用walk找到虚拟地址对应的PTE地址,虚拟地址的最后12位表征了偏移量,前面每9位索引一级页表,将0x4000的虚拟地址写为二进制(省略前面的无效位):
000 0000 0000 0000 0000 0000 01000000 0000 0000

  • 红色:页目录表索引(level==2),为0
  • 绿色:二级页表索引(level==1),为0
  • 橙色:三级页表索引(level==0),为4

我们来看一下walk函数,walk返回指定虚拟地址的PTE,但我认为这个程序存在一定的不足。walk函数的代码如下所示

  1. pte_t *
  2. walk(pagetable_t pagetable, uint64 va, int alloc)
  3. {
  4. if(va >= MAXVA)
  5. panic("walk");
  6. for(int level = 2; level > 0; level--) {
  7. pte_t *pte = &pagetable[PX(level, va)];
  8. if(*pte & PTE_V) {
  9. pagetable = (pagetable_t)PTE2PA(*pte);
  10. } else {
  11. if(!alloc || (pagetable = (pde_t*)kalloc()) == 0)
  12. return 0;
  13. memset(pagetable, 0, PGSIZE);
  14. *pte = PA2PTE(pagetable) | PTE_V;
  15. }
  16. }
  17. return &pagetable[PX(0, va)];
  18. }

这段代码中for循环执行level==2level==1的情况,而对照刚才打印的页表,level==2时索引为0的项是存在的,level==1时索引为0的项也是存在的,最后执行return语句,然而level==0时索引为4的项却是不存在的,此时walk不再检查PTE_V标志等信息,而是直接返回,因此即使虚拟地址对应的PTE实际不存在,walk函数的返回值也可能不为0!
那么返回的这个地址是什么呢?level为0时有效索引为0~3,因此索引为4时返回的是最后一个有效PTE后面的一个地址。
因此我们不能仅靠PTE为0来判断虚拟地址无效,还需要再次检查返回的PTE中是否设置了PTE_V标志位。