Technische Informa/k II. Prof. Dr. Bernd Freisleben Sommersemester 2013 Kapitel 5: BetriebsmiCelverwaltung
|
|
- Cornelius Otto
- vor 7 Jahren
- Abrufe
Transkript
1 Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Kapitel 5: BetriebsmiCelverwaltung
2 Inhalt Folie 05-2 BetriebsmiCelverwaltung Verklemmungen (Deadlocks)
3 BetriebsmiCelverwaltung (BMV) Folie 05-3 BetriebsmiCel sind die elementaren Hardware- und SoNware- Komponenten, die von einem Prozess zur Ausführung benö/gt werden. Kriterien für Betriebsmi.elklassifizierungen: Hardware / SoNware Prozessor, Arbeitsspeicher, Cache, Geräte, Compiler, U/li/es, Entwicklungsumgebungen, Wiederverwendbarkeit Speichersegmente, Dateisätze, Programmdaten, Nachrichten, Entziehbarkeit Prozessor, Arbeitsspeicher, E/A- Geräte, Magnetbandsta/on, Drucker, Scanner, Mul/media- Geräte, Möglichkeiten des parallelen Zugriffs Drucker, Magnetband, Übertragungsleitungen, lesender Dateizugriff, Gleichar/gkeit Ersetzbarkeit Austauschbarkeit
4 BetriebsmiCelverwaltung Folie 05-4 Das wich;gste Betriebsmi.el ist die CPU. Über die Zuteilung von CPUs an Prozesse ging es bereits im letzten Kapitel. Sehr wich;g ist auch das Betriebsmi.el Arbeitsspeicher. Die Verwaltung des Arbeitsspeichers folgt im nächsten Kapitel.
5 Ziele der BetriebsmiCelverwaltung Folie 05-5 Op;male Realisierung einer vorgegebenen Betriebsstrategie: kollisionsfreie Abwicklung aller AuNräge korrekte Bearbeitung aller AuNräge in endlicher Zeit gleichmäßige und hohe Auslastung aller BetriebsmiCel hoher Durchsatz der AuNräge kurze Verweilzeit der AuNräge hohe Ausfallsicherheit
6 Aufgaben der BetriebsmiCelverwaltung Folie 05-6 Buchführung über vorhandene BetriebsmiCel Zustand, Zuordnung, Zugriffsrechte, Belegung von BetriebsmiCeln Entgegennahme von BetriebsmiCelanforderungen Belegen von BetriebsmiCel für anfordernde Prozesse Überprüfung der Zugriffsrechte Auswahl und Koordina/on (Planung) der zuzuteilenden BetriebsmiCel aufgrund der vorliegenden Anforderungen Zuteilung und Entzug von BetriebsmiCeln Freigabe der BetriebsmiCel, die von einem Prozess nicht mehr benutzt werden
7 Sta/sche BetriebsmiCelverwaltung Folie 05-7 Einfachste Strategie: sta/sche BetriebsmiCelvergabe vor Laufzeit oder vor einem Laufzeit- AbschniC t Prinzip: Der Prozess meldet zu Beginn eines AbschniCes alle in diesem AbschniC benö/gten BetriebsmiCel an. Wenn sie verfügbar sind, erhält er sie, andernfalls muss er warten. Am Ende des AbschniCes werden die angeforderten BetriebsmiCel vollständig freigegeben. Zwischen den AbschniCen benö/gt der Prozess keine BetriebsmiCel. Die sta/sche Vergabe von BetriebsmiCeln ist einfach und sicher.
8 Dynamische BetriebsmiCelverwaltung Folie 05-8 Bei der sta/schen Vergabe von BetriebsmiCeln werden möglicherweise einige BetriebsmiCel nicht op/mal ausgenutzt. Verbesserte Strategie: dynamische BetriebsmiCelvergabe BetriebsmiCelanforderung und Zuteilung erst bei Bedarf Gefahr: gegensei/ges Warten mit Verklemmung (Deadlock) Beispiel: Prozess 1 Anf. B1 Zut. B1 Anf. B2 t Prozess 2 Anf. B2 Zut. B2 Anf. B1 Jeder der beiden Prozesse wartet auf eine Zuteilung. Diese kann aber gar nicht erfolgen, da die angeforderten BetriebsmiCel von dem jeweils anderen Prozess blockiert sind.
9 Darstellung des Beispiels als Graph Folie Prozess 1 6 B B2 Prozess 2 4
10 Deadlock Folie Defini;on 1: Eine Gruppe von Prozessen wartet auf das Eintreten einer Bedingung, die nur durch Prozesse der Gruppe selbst hergestellt werden kann (wechselsei/ge Abhängigkeit). Defini;on (Tanenbaum): Eine Menge von Prozessen befindet sich in einem Deadlock, wenn jeder dieser Prozesse auf ein Ereignis wartet, das nur ein anderer Prozess aus dieser Menge verursachen kann.
11 Deadlock Beispiele Folie Beispiel 1: (aus Wikipedia) Beispiel 2: Die Spaghef essenden Philosophen aus dem letzten Kapitel. Beispiel 3: Wenn mehrere Fahrzeuge eine unbeschilderte Straßenkreuzung überqueren wollen, gibt es eine einfache Regel: rechts vor links. Diese Regel funk/oniert auch fast immer, außer in dem höchst unwahrscheinlichen, aber nicht ganz unmöglichen Fall, dass zur genau gleichen Zeit von jeder Einmündung ein Fahrzeug kommt. Wenn dann jeder auf seinem Recht beharrt, wird der Verkehr für immer zum S/llstand kommen. Wenn zusätzlich jeder nur nach rechts schaut, um zu warten, bis von rechts frei ist, wird niemand die Verklemmung erkennen.
12 Deadlock: Notwendige Bedingungen Folie "Wechselsei;ger Ausschluss": Die BetriebsmiCel sind nur exklusiv benutzbar, d.h. die ein BetriebsmiCel benutzenden Prozesse schließen sich wechselsei/g aus (z.b. Zugriff auf Bildschirm oder Drucker). "Warten vor Freigabe": Ein Prozess, der neue BetriebsmiCel anfordert, wartet auf das Freiwerden derselben, ohne bereits belegte BetriebsmiCel wieder freizugeben. "Kein Betriebsmi.elentzug": Prozesse können sich gegensei/g keine BetriebsmiCel entziehen. "Zirkuläres Warten": Es exis/ert ein geschlossener Weg im BetriebsmiCel- Prozess- Graphen.
13 Deadlock: Analyse Folie Probleme: Aufgabe: Folge: Erkennung eines Deadlock Verhindern, Vermeiden, Besei/gen eines Deadlock Systemkonzep/on, so dass nie alle Bedingungen für ein Deadlock gleichzei/g erfüllt sein können Deadlock kann nicht eintreten. Wich/g für Echtzeitsysteme, aber auch für jedes andere System.
14 Deadlock: Ansätze zur Verhinderung Folie "Wechselsei;ger Ausschluss": Die BetriebsmiCel sind nur exklusiv benutzbar, d.h. die ein BetriebsmiCel benutzenden Prozesse schließen sich wechselsei/g aus. Aus physikalischen Gründen in einigen Fällen nicht zu verhindern! "Warten vor Freigabe": Ein Prozess, der neue BetriebsmiCel anfordert, wartet auf das Freiwerden derselben, ohne bereits belegte BetriebsmiCel wieder freizugeben. z.b.: Anforderung neuer BetriebsmiCel nur erlaubt nach Freigabe aller zuvor zugeteilten BetriebsmiCel "Kein Betriebsmi.elentzug": Prozesse können sich gegensei/g keine BetriebsmiCel entziehen. Gewaltsamer BetriebsmiCelentzug! (Akzeptanz?) "Zirkuläres Warten": Es exis/ert ein geschlossener Weg im BetriebsmiCel- Prozess- Graphen. z.b.: hierarchische Klasseneinteilung von BetriebsmiCeln zur Vermeidung der Bildung eines geschlossenen Weges Am einfachsten verhindert man Deadlocks durch Verzicht auf die dynamische BetriebsmiCelvergabe, d.h. durch eine sta/sche BetriebsmiCelvergabe.
15 Vermeidung des wechselsei/gen Ausschlusses Folie In einigen Fällen sind BetriebsmiCel nur exklusiv benutzbar, dann kann man nichts machen. In anderen Fällen kann man das aber vermeiden. Mögliche Strategien: Spooling: Man kann Warteschlangen für Drucker einführen. Drucker brauchen dann nicht mehr exklusiv belegt zu werden Fenstersysteme für Bildschirme : Jeder Prozess bekommt ein eigenes Fenster auf dem Bildschirm Der Bildschirm ist dann kein exklusives BetriebsmiCel mehr Virtualisierung von Betriebsmi.eln:. z.b. Virtuelle Speicherverwaltung z.b. CPU- Virtualisierung ("Hyper- Threading")
16 Spooling Folie Spool wird meist als Akronym des englischen Begriffs Simultaneous Peripheral Opera/on On- Line angesehen übersetzt etwa: Gleichzei/ger Gerätebetrieb während der Verarbeitung Spooling ist ein Vorgang z. B. in Betriebssystemen, bei welchem zu bearbeitende AuNräge (etwa DruckauNräge) in einem Puffer im Speicher oder auf einem externen Datenspeicher gelagert werden, bevor sie der eigentlichen Verarbeitung zugeleitet werden. Die Abarbeitung der im Puffer gehaltenen AuNräge durch das verarbeitende System erfolgt als Stapelverarbeitung (batch) mit Hilfe einer Warteschlange (queue). Durch diese Trennung können die aunraggebenden Prozesse mit geringerer Verzögerung weiterarbeiten (solange Speicherplatz im Puffer vorhanden ist). Insbesondere wird kein exklusiver Zugriff auf die BetriebsmiCel benö/gt, die auf diese Weise verwaltet werden. Typisches Beispiel sind Druckerwarteschlangen, in der DruckauNräge gesammelt und nacheinander abgearbeitet werden. Auch Mailserver sammeln zu versendende Mails üblicherweise in einem Spool- Verzeichnis, von dem aus sie dann verschickt werden. Quelle für Teile dieser Folie: Wikipedia
17 Vorteile von Spooling Folie Geschwindigkeit: Meist ist die FestplaCe schneller als das Ausgabegerät. Dadurch kann die Anwendung zügig fortgesetzt werden, indem der Druckjob auf PlaCe geschrieben wird, ohne auf die Ausgabe warten zu müssen. Mehrfachnutzung von Geräten: Ein Spooler kann zahlreiche AuNräge für ein Gerät zwischenspeichern. Dadurch können sich z. B. mehrere Personen bzw. Prozesse einen Drucker teilen, ohne sich gegensei/g zu behindern. Insbesondere ist der Drucker kein exklusives BetriebsmiCel mehr. Persistenz: Ein Spooler löscht seinen Zwischenspeicher nicht zwangsläufig, wenn der AuNrag abgearbeitet ist. Dadurch kann z. B. ein Ausdruck wiederholt werden, wenn das Farbband schlecht war, ohne das Anwendungsprogramm erneut zu starten. Historische Anmerkung: HASP (Houston Automa/c Spooling Program) war jahrzehntelang eine wich/ge Komponente von IBM Grossrechner- Betriebssystemen. Quelle für Teile dieser Folie: Wikipedia
18 Deadlock- Vermeidung Folie Prinzip: Überwachung der BetriebsmiCelvergabe, um einen verklemmungsbedrohten Zustand zu vermeiden. Ein Zustand heißt verklemmungsbedroht, falls es keine Bearbeitungsreihenfolge der Prozesse gibt, bei der alle Prozesse beendet werden können. Unterschied zur Verhinderung: Bei diesem Ansatz wird kein prinzipiell Deadlock freies System garan/ert. Beispiele für Algorithmen: Bankieralgorithmus von Dijkstra
19 Bankieralgorithmus Folie Voraussetzung: maximaler BetriebsmiCelbedarf für jeden Prozess zu Beginn bekannt Algorithmus: Bei jeder BetriebsmiCelanforderung wird geprün, ob der neue Zustand, nach Zuteilung der Anforderung, verklemmungsbedroht ist. Dazu wird bes/mmt, ob es unter Berücksich/gung des maximalen BetriebsmiCelbedarfs der Prozesse eine Prozessreihenfolge gibt, die zur korrekten Terminierung aller Prozesse führt. Es wird berücksich/gt, dass terminierte Prozesse alle von ihnen belegte BetriebsmiCel wieder freigeben. Problem: hoher Rechenaufwand
20 Bankieralgorithmus: Prinzip Folie Ein Bankier hat einen begrenzte Menge an Liquidität (Geld), die er an seine Kunden als Kredit vergeben kann. Jeder Kunde hat ein Limit, bis zu dem er Kredite vom Bankier beanspruchen kann. Der Bankier hat so viele Ressourcen (Liquidität), dass er das größte vorhandene Limit gerade noch bedienen kann. Prinzip: Der Kunde bekommt einen Kredit, falls der Bankier danach noch genügend Liquidität hat, um mindestens einem der Kunden sein kompleces Limit zuteilen zu können. Analogie: Bankier vergibt Kredite an Kunden. BetriebsmiCel: Liquidität (Geld) Betriebssystem vergibt BetriebsmiCel an Prozesse. BetriebsmiCel: CPU, Drucker, Speicher, etc.
21 Bankieralgorithmus Beispiel 1 Folie Der Bankier habe 10 Mio liquide MiCel zur Verfügung. Das Limit von Kunde A betrage 8 Mio und er habe 5 Mio zugeteilt bekommen. Das Limit von Kunde B betrage 7 Mio und er habe 2 Mio zugeteilt bekommen. Dieser Zustand ist sicher, da dem Kunden A noch Kredit bis zum Limit gewährt werden könnte. Falls Kunde B nun einen weiteren Kredit in Höhe von 1 Mio anfordert, so muss dies verweigert werden, da dann der Bankier nur noch 2 Mio zur Verfügung häce, diese aber nicht zur Befriedigung einer komplecen Reservierung für A oder B ausreichen.
22 Bankieralgorithmus Beispiel 2 Folie Der Bankier habe wiederum 10 Mio liquide MiCel zur Verfügung. An die Kunden Müller, Meier, Schulze und Schmidt wurden bereits 8 Mio an Krediten vergeben. Limit Kredite zugeteilt Derzei/ge Situa/on: Müller 6 Mio 1 Mio Meier 5 Mio 1 Mio Schulze 4 Mio 2 Mio Schmidt 7 Mio 4 Mio Summe 8 Mio (noch 2 Mio frei) Dieser Zustand ist sicher, da dem Kunden Schulze noch Kredit bis zum Limit gewährt werden könnte. Falls Meier eine weitere Mio Kredit beantragt, kann ihm diese derzeit nicht gegeben werden, da dann der folgende unsichere Zustand eintreten würde: Limit Kredite zugeteilt Müller 6 Mio 1 Mio Meier 5 Mio 2 Mio Schulze 4 Mio 2 Mio Schmidt 7 Mio 4 Mio Summe 9 Mio (noch 1 Mio frei)
23 Entdeckung und Besei/gung von Deadlocks Folie Keine Vorkehrungen zur Verhütung von Deadlocks! Prinzip: Entdecken von Deadlocks und Auflösung durch gewaltsamen BetriebsmiCelentzug (Zurücksetzen von Prozessen) Methode: Verwaltung eines gerichteten Prozess- BetriebsmiCel- Graphen, in dem alle BetriebsmiCelbelegungen und BetriebsmiCelanforderungen eingetragen werden Falls der Graph einen Zyklus enthält, liegt ein Deadlock vor. In diesem Fall werden einem der beteiligten Prozesse die von ihm belegten BetriebsmiCel gewaltsam entzogen Diese Vorgehensweise ist nur akzeptabel, wenn Deadlocks selten aunreten und der mögliche BetriebsmiCelentzug allen Beteiligten klar ist und von diesen ggf. akzep/ert wird.
24 Zusammenfassung Folie BetriebsmiCelverwaltung sta/sch dynamisch Verklemmungen Verhinderung Vermeidung Entdeckung und Besei/gung
H Verklemmungen. 1 Motivation. 1 Motivation (2) H Verklemmungen. Beispiel: die fünf Philosophen am runden Tisch
1 Motivation Beispiel: die fünf Philosophen am runden Tisch Verklemmungen Philosophen denken oder essen "The life of a philosopher consists of an alternation of thinking and eating." (Dijkstra, 1971) zum
MehrSysteme I: Betriebssysteme Kapitel 6 Deadlocks. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 6 Deadlocks Wolfram Burgard Version 13.12.2017 1 Inhalt Vorlesung Verschiedene Komponenten / Konzepte von Betriebssystemen Dateisysteme Prozesse Nebenläufigkeit und wechselseitiger
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrDeadlocks. System hat nur begrenzte Ressourcen (Ressourcentypen) Hauptspeicher Externer Speicher Drucker File
Kapitel V Deadlocks (Verklemmungen) 1 Deadlocks System hat nur begrenzte Ressourcen (Ressourcentypen) Hauptspeicher Externer Speicher Drucker File Prozesse benötigen Genehmigung vor der Benutzung von Ressourcen.
MehrSystemprogrammierung (Lehramt) Jürgen Kleinöder Universität Erlangen-Nürnberg Informatik 4, 2006 G-Verklemmungen.fm
G Verklemmungen G Verklemmungen Einordnung: Prozessor (CPU, Central Processing Unit) Hauptspeicher (Memory) Ein-, Ausgabegeräte/ Periphere Geräte (I/O Devices) externe Schnittstellen (Interfaces) Hintergrundspeicher
MehrVerklemmungen - Deadlocks
Verklemmungen - Deadlocks Betriebsmittel Verklemmung Vogelstrauss Algorithmus Erkennung und Auflösung Vermeidung SS2001 Prof. H.D. Clausen - unisal 1 Kritische Betriebsmittel Beispiele Drucker Magnetbandgeräte
MehrAnfragen werden als Ganzes erfüllt und erst nach Ablauf der Zeit der
Universität Paderborn Fachgebiet Rechnernetze Sommersemester 011 Konzepte und Methoden der Systemsoftware Präsenzübung 08 vom 30.05.011 bis 03.0.011 Aufgabe 1: Auswahlstrategien Sie haben in der Vorlesung
MehrBetriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Betriebssysteme I WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 19. Dezember 2013 Betriebssysteme / verteilte Systeme
MehrBetriebssysteme. Wintersemester Kapitel 2 Prozess und Threads. Patrick Kendzo
Betriebssysteme Wintersemester 2015 Kapitel 2 Prozess und Threads Patrick Kendzo ppkendzo@gmail.com Programm Inhalt Einleitung Prozesse und Threads Speicherverwaltung Ein- / Ausgabe und Dateisysteme Zusammenfassung
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 21.11.2012 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Testat nach Weihnachten Mittwoch
MehrBetriebssysteme. Teil 12: Deadlocks
Betriebssysteme Teil 12: Deadlocks 07.01.16 1 Literatur [12-1] Coffman, E. C.; Elphick, Michael John; Shoshani,A.: System Deadlocks. In: Computing Surveys. 3, Nr. 2, 1971, S. 67 78. Einsehbar in http://de.wikipedia.org/wiki/deadlock
MehrProzessor (CPU, Central Processing Unit)
G Verklemmungen G Verklemmungen Einordnung: Prozessor (CPU, Central Processing Unit) Hauptspeicher (Memory) Ein-, Ausgabegeräte/ Periphere Geräte (I/O Devices) externe Schnittstellen (Interfaces) Hintergrundspeicher
MehrBetriebssysteme - Deadlocks
Betriebssysteme - Deadlocks alois.schuette@h-da.de Version: (8c45d65) ARSnova 19226584 Alois Schütte 23. März 2016 1 / 41 Inhaltsverzeichnis Dieser Teil erörtert das Problem von Deadlocks (Verklemmungen):
MehrDeadlocks. Christoph Lindemann. Betriebssysteme. Betriebssysteme WS 2004/05. Fahrplan. Inhalt. Das Deadlock Problem
Betriebssysteme WS 2004/05 Deadlocks Christoph Lindemann Fahrplan 14.10. Organisation der Vorlesung, Einführung in Betriebssysteme 21.10. Strukturen von Betriebssystemen 28.10. Prozesse und Threads 4.11.
MehrBetriebssysteme I WS 2015/2016. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Betriebssysteme I WS 2015/2016 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 17. Dezember 2015 Betriebssysteme / verteilte Systeme
Mehr4. Übung - Rechnerarchitektur/Betriebssysteme
4. Übung - Rechnerarchitektur/Betriebssysteme 1. Aufgabe: Caching Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen a) Was ist ein Cache? Wann kommt Caching zum Einsatz? b) Welchen Vorteil
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 13.11.2013 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrInhaltsverzeichnis. 4.1 Systemmodell und notwendige Bedingungen. 4.2 Gegenmaßnahmen
Inhaltsverzeichnis 4.1 Systemmodell und notwendige Bedingungen Was sind Deadlocks? Darstellungsarten von Prozessabhängigkeiten Notwendige Bedingungen für Deadlocks 4.2 Gegenmaßnahmen Deadlock-Prevention
MehrSysteme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme Wolfram Burgard 1 Überblick Betriebssysteme Aufgabe von Betriebssystemen Historische Entwicklung von Betriebssystemen Unterschiedliche Arten
MehrTeil 3: Konzepte von Betriebssystemen
Teil 3: Konzepte von Betriebssystemen Inhalt: Einführung Prozesse Speicherverwaltung Virtueller Speicher 1 Definition eines Betriebssystems Was ist ein Betriebssystem? einfache Definition: Als Betriebssystem
MehrBetriebssysteme Betriebssysteme und. Netzwerke. Netzwerke Theorie und Praxis
Einführung Einführung in in Betriebssysteme Betriebssysteme und und Theorie und Praxis Theorie und Praxis Oktober 2006 Oktober 2006 Prof. Dr. G. Hellberg Prof. Dr. G. Hellberg Email: hellberg@drhellberg.de
MehrLiteratur. VA SS Teil 5/Messages
Literatur [5-1] https://en.wikipedia.org/wiki/message-oriented_middleware [5-2] https://en.wikipedia.org/wiki/advanced_message_queuing_protocol http://www.amqp.org/specification/0-10/amqp-org-download
MehrAufgaben zum Thema Verklemmungen
Aufgaben zum Thema Verklemmungen V1. Untersuchen Sie das folgende Prozeßsystem auf das Auftreten von Deadlocks (s1, s2, s3: binäre Semaphore, mit true initialisiert): 95/5 Prozeß 1 Prozeß 2 Prozeß 3 P(s1);
MehrKapitel 5 Verklemmungsprobleme. Verklemmungsprobleme
Kapitel 5 Verklemmungsprobleme 221 Verklemmungsprobleme Betriebsmittel A 1 Betriebsmittel E 4 Betriebsmittel B Betriebsmittel D 5 2 Betriebsmittel C 3 Beispiel: A P(MBand) P(Drucker) B : : V(Drucker) V(MBand)
Mehr4. Übung - Rechnerarchitektur/Betriebssysteme
4. Übung - Rechnerarchitektur/Betriebssysteme 1. Aufgabe: Caching Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen a) Was ist ein Cache? Wann kommt Caching zum Einsatz? b) Welchen Vorteil
MehrÜbung zu Grundlagen der Betriebssysteme. 11. Übung
Übung zu Grundlagen der Betriebssysteme 11. Übung 08.01.2012 Organisation Anmeldung zur Klausur Klausur Grundlagen der Betriebssysteme Datum: 05.02.2013 Raum F414 (steht aber noch nicht sicher fest) Anmeldung
MehrLeichtgewichtsprozesse
Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden
MehrLeichtgewichtsprozesse
Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden
Mehr1 Prozesse und Scheduling (12 Punkte)
1 Prozesse und Scheduling (12 Punkte) a) UNIX Shell-Operatoren (insgesamt 4 Punkte) 1. Operator (1,5 Punkte) Beschreiben Sie die Funktionsweise des Operators. 2. Operator Beispiel (1 Punkt) Geben Sie für
MehrVorlesung Betriebssysteme II
1 / 24 Vorlesung Betriebssysteme II Thema 5: Deadlocks Robert Baumgartl 1. Juni 2015 2 / 24 Motivation Beispiele für deadlockgefährdete Abläufe 1. Lösung des Philosophenproblems Variante 4 der dezentralen
MehrKontrollflüsse. Dining Philosophers. 6. Verklemmungen. Systemsoftware. Seite 6.1. (c) 2002, Prof. Dr. P. Sturm, Universität Trier
Kontrollflüsse 6. Verklemmungen Dining Philosophers Philosophen wechseln zwischen zwei Zuständen Denken Essen Hauptgericht Reis Pur n Sitzplätze Links Stäbchen Philosoph braucht rechtes und linkes Stäbchen
Mehr2.3 Prozessverwaltung
Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären
MehrWechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci
Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen Özden Urganci Ulf Sigmund Ömer Ekinci Inhaltsangabe 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen
MehrBetriebssysteme. G: Parallele Prozesse. (Teil B: Klassische Problemstellungen, Mutual Exclusion, kritische Regionen)
Betriebssysteme G: Parallele Prozesse (Teil B: Klassische Problemstellungen, Mutual Exclusion, kritische Regionen) 1 Allgemeine Synchronisationsprobleme Wir verstehen ein BS als eine Menge von parallel
MehrPraktische Lernkarten zum Ausschneiden, Zusammenkleben und Sammeln :-) zur Prüfungsvorbereitung Diplomprüfung. Betriebssysteme
Eine Zusammenstellung aus Prüfungsprotokollen bei Professor Schlageter Praktische Lernkarten zum Ausschneiden, Zusammenkleben und Sammeln :-) zur Prüfungsvorbereitung Diplomprüfung Betriebssysteme Thomas
MehrVerteilte Systeme. Verteilte Systeme. 5 Prozeß-Management SS 2016
Verteilte Systeme SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. Mai 2016 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/14) i
MehrDeadlock. Peter Puschner Institut für Technische Informatik
Deadlock Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Deadlock Permanentes Blockieren einer Menge von Prozessen, die um Ressourcen konkurrieren oder miteinander kommunizieren
Mehr5 Kernaufgaben eines Betriebssystems (BS)
5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen
MehrSysteme I: Betriebssysteme Kapitel 7 Scheduling. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 7 Scheduling Wolfram Burgard Version 8.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
Mehr11.1 Inhalte der Vorlesung Was ist ein Betriebssystem Zwei Sichten. Was ist ein Betriebssystem Zwei Sichten (Forts.) Abstraktionen
Betriebssysteme Sommersemester 2018 Betriebssysteme 11. Kapitel Resümee Was ist ein Betriebssystem Zwei Sichten 1. Virtuelle Maschine (Top-Down Sicht): Bietet dem Programmierer eine abstrakte Sicht auf
MehrOrganisation der Vorlesung, Einführung in Betriebssysteme. Betriebssysteme. Christoph Lindemann WS 2004/05
Betriebssysteme WS 2004/05 Organisation der Vorlesung, Einführung in Betriebssysteme Christoph Lindemann Organisation der Übungen (1) Übungsgruppenorganisation Anmeldung 8 Übungsgruppen (8-20 Personen
MehrAufgaben zum Thema Verklemmungen
Aufgaben zum Thema Verklemmungen V1. Untersuchen Sie das folgende Prozeßsystem auf das Auftreten von Deadlocks (s1, s2, s3: binäre Semaphore, mit true initialisiert): 95/5 Prozeß 1 Prozeß 2 Prozeß 3 P(s1);
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 21.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrBetriebssysteme. Thomas Fahringer. Institut für Informatik Universität Innsbruck. VO Betriebssysteme
Grundzüge der Informatik IV: Betriebssysteme Thomas Fahringer Institut für Informatik Universität Innsbruck V Thomas.Fahringer@uibk.ac.at 1 Kapitel I Betriebssysteme: Aufgaben und Überblick V 2 Was ist
MehrProzesse und Prozessmanagement des BS. 1 Unterschied Prozess, Threads. 1.1 Prozess. 1.2 Threads
Prozesse und Prozessmanagement des BS 1 Unterschied Prozess, Threads 1.1 Prozess Bei jedem Programm muss gespeichert werden, welche Betriebsmittel (Speicherplatz, CPU- Zeit, CPU-Inhalt,...) es benötigt.
MehrDomänenmodell: Fadenkommunikation und -synchronisation
Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4
MehrAlgorithmen für eingebettete Systeme
Algorithmen für eingebettete Systeme 3. Wechselseitiger Ausschluss Sommersemester 0 Folien zur Vorlesung von Dr. Mathias Pacher Inhalt 3.. Motivation und Anforderungen 3.. Broadcast-Algorithmus 3.3. Verbesserter
MehrSysteme I: Betriebssysteme Wiederholung wichtiger Inhalte der Kapitel 3-7. Maren Bennewitz
Systeme I: Betriebssysteme Wiederholung wichtiger Inhalte der Kapitel 3-7 Maren Bennewitz Version 12.02.2014 1 Hinweis Diese Folien haben keinen Anspruch auf Vollständigkeit, was den Inhalt der Prüfung
MehrKapitel 2 Architektur
Kapitel 2 Architektur 2-1 2 Systemgliederung 2.1 Grobstruktur Ein System (.B. Betriebssystem, Programmsystem) besteht aus Elementen Beiehungen wischen den Elementen Elemente Komponenten Beiehungen Interaktionen
MehrBasisinformationstechnologie I Wintersemester 2011/ November 2011 Betriebssysteme
Basisinformationstechnologie I Wintersemester 2011/12 23. November 2011 Betriebssysteme Seminarverlauf 12. Oktober: Organisatorisches / Grundlagen I 19. Oktober: Grundlagen II 26. Oktober: Grundlagen III
MehrWas machen wir heute? Betriebssysteme Tutorium 3. Organisatorisches. Prozesskontrollblock (PCB) Programmieraufgaben. Frage 3.1.a
Was machen wir heute? Betriebssysteme Tutorium 3 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1
MehrRTOS Einführung. Version: Datum: Autor: Werner Dichler
RTOS Einführung Version: 0.0.1 Datum: 20.07.2013 Autor: Werner Dichler Inhalt Inhalt... 2 RTOS... 3 Definition... 3 Anforderungen... 3 Aufgaben... 3 Eigenschaften... 4 Einteilung der Betriebssysteme...
MehrProzeß-Interaktion u. -Kommunikation
Definitionen: Prozeß: (Vorgang der) Programmausführung Interaktion: aufeinander bezogenes Handeln Kommunikation: Bidirektionaler (allg.: multidirektionaler) Austausch von Information Information: Daten,
MehrTest (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme
Seite 1 Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme 1 11.07.2007 Hinweise: Bevor Sie mit der Bearbeitung der Aufgaben beginnen, müssen Sie auf allen Blättern Ihren Namen und Ihre
MehrSysteme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme Maren Bennewitz 1 Überblick Betriebssysteme Aufgabe von Betriebssystemen Historische Entwicklung von Betriebssystemen Unterschiedliche Arten
MehrÜberblick und Aufgaben
Aufgaben eines Betriebssystems Komponenten und Benutzer eines Rechnersystems Endbenutzer Applikationen Middleware Applikations- Programmierer System- Programmierer Betriebssystem Hardware 5 Aufgaben eines
MehrGrundlagen Rechnerarchitektur und Betriebssysteme
Grundlagen Rechnerarchitektur und Betriebssysteme Johannes Formann Definition Computer: Eine Funktionseinheit zur Verarbeitung von Daten, wobei als Verarbeitung die Durchführung mathematischer, umformender,
MehrSysteme I: Betriebssysteme Wiederholung wichtiger Inhalte der Kapitel 3-7. Maren Bennewitz
Systeme I: Betriebssysteme Wiederholung wichtiger Inhalte der Kapitel 3-7 Maren Bennewitz Version 12.02.2013 1 Hinweis Diese Folien haben keinen Anspruch auf Vollständigkeit, was den Inhalt der Prüfung
MehrÜbungen zur Vorlesung. Datenbanken I. WS 2002/2003 Blatt 4 MUSTERLÖSUNG
Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 4 MUSTERLÖSUNG Aufgabe 4.1: Bestimmen Sie zu den folgenden Transaktions-Schedules, ob diese (konflikt-) serialisierbar
MehrVerteilte Echtzeit-Systeme
- Verteilte Echtzeit-Systeme Hans-Albrecht Schindler Wintersemester 2017/18 Teil D: Schlussbetrachtungen Abschnitt 21: Schlussbetrachtungen u. Zusammenfassung CSI Technische Universität Ilmenau www.tu-ilmenau.de
MehrLeser-Schreiber-Realisierung mit Semaphoren
Leser-Schreiber-Realisierung mit Semaphoren Reader: down(semwriter); down(semcounter); rcounter++; up(semwriter); read(); down(semcounter); rcounter--; Writer: Problem: down(semwriter); Busy Waiting siehe
MehrAbstrakte Schnittstelle
Abstrakte Schnittstelle Das Betriebssystem stellt dem Programmierer eine abstrakte Programmierschnittstelle zur Verfügung Das Betriebssystem bietet einen Satz von Kommandos (Systemaufrufe), über die z.b.
MehrLösungsvorschlag Serie 7 Parallelität
7 (1/6) Lösungsvorschlag Serie 7 Parallelität 1. Es sei die folgende Situation vorgegeben: 4 D 3 C 2 E 5 1 B A Im Folgenden sind vier Methoden zur Lösung des Problems dargestellt: (a) Intelligente Kontrolleinheit
MehrSpeicherverwaltung (Swapping und Paging)
Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
Mehr(Cache-Schreibstrategien)
Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei
MehrEinführung in die Informationstechnik
2 Übersicht Themen Einführung in die Informationstechnik ato II Einführung in Betriebssysteme Betriebssysteme allgemein Microsoft Windows Unix am Beispiel Linux Bedienoberfläche von Linux Unix am Beispiel
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in
MehrOne of the few resources increasing faster than the speed of computer hardware is the amount of data to be processed. Bin Hu
Bin Hu Algorithmen und Datenstrukturen 2 Arbeitsbereich fr Algorithmen und Datenstrukturen Institut fr Computergraphik und Algorithmen Technische Universität Wien One of the few resources increasing faster
MehrVorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung
Vorlesung: Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung Themenüberblick Virtualisierung VL 02: Einführung in die Virtualisierung (heute) VL 06: VL 08: XaaS VL 09: PaaS + SaaS VL
MehrNaiver Ansatz. Blöcke und Seiten. Betriebssysteme I Sommersemester 2009 Kapitel 6: Speicherverwaltung und Dateisysteme
Betriebssysteme I Sommersemester 2009 Kapitel 6: Speicherverwaltung und Dateisysteme Hans-Georg Eßer Hochschule München Teil 3: Zusammenhängende Speicherzuordnung 06/2009 Hans-Georg Eßer Hochschule München
MehrSpeicherarchitektur (23) Suchen einer Seite:
Speicherarchitektur (23) Suchen einer Seite: Vorlesung Rechnersysteme SS `09 E. Nett 7 Speicherarchitektur (24) Adressschema inklusive Seitenfehler: Vorlesung Rechnersysteme SS `09 E. Nett 8 Speicherarchitektur
Mehr9 Verteilte Verklemmungserkennung
9 Verteilte Verklemmungserkennung 9.1 Grundlagen Für die Existenz einer Verklemmung notwendige Bedingungen Exklusive Betriebsmittelbelegung Betriebsmittel können nachgefordert werden Betriebsmittel können
MehrAlgorithmen und Datenstrukturen 1. EINLEITUNG. Algorithmen und Datenstrukturen - Ma5hias Thimm 1
Algorithmen und Datenstrukturen 1. EINLEITUNG Algorithmen und Datenstrukturen - Ma5hias Thimm (thimm@uni-koblenz.de) 1 Allgemeines Einleitung Zu den Begriffen: Algorithmen und Datenstrukturen systematische
MehrBetriebssysteme (BS)
Betriebssysteme (BS) Probeklausur Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund http://ess.cs.uni-dortmund.de/ http://ess.cs.tu-dortmund.de/de/teaching/ss2014/bs/
MehrDatenbanken und Informationssysteme
Datenbanken und Informationssysteme Serialisierbarkeit Burkhardt Renz Fachbereich MNI TH Mittelhessen Wintersemester 2015/16 Übersicht Serialisierbarkeit 2-Phasen-Sperrprotokoll (2PL) Verklemmungen Modell
MehrLegende: Running Ready Blocked P1 P2 P3. t[ms] 1 Prozesse und Scheduling (16 Punkte)
1 Prozesse und Scheduling (16 Punkte) a) UNIX Shell (insgesamt 5 Punkte) 1) $ ls > Dateien.txt (2 Punkte) Was bewirkt die Ausführung dieses Kommandos in einer UNIX-Shell? 2) $ cat Dateien.txt grep txt
Mehr1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden?
Sommersemester 009 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 05 Abgabe am 0.07.009 (Kästen D) Aufgabe : Speicherzuteilung (6++=8 Punkte) Es sei der
MehrEine einfache Speicherverwaltung 211
Eine einfache Speicherverwaltung 211 Im folgenden wird eine sehr einfache Speicherverwaltung vorgestellt, die das Belegen und Freigeben von Speicher unterstützt, freigegebene Speicherflächen wieder zur
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software
Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL3 Folie 1 Grundlagen Software steuert Computersysteme
MehrImmediate Priority Ceiling
Vereinfachtes Protokoll: Immediate priority ceiling: Prozesse, die ein Betriebsmittel s belegen, bekommen sofort die Priorität ceil(s) zugewiesen. Anwendungsgebiet: Immediate Priority Ceiling Verwendung
MehrKonzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner
Konzepte von Betriebssystemkomponenten Referat am 24.11.2003 Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Gliederung Adressräume Page Faults Demand Paging Copy
MehrTechnische Informatik 1
Technische Informatik 1 7 Prozesse und Threads Lothar Thiele Computer Engineering and Networks Laboratory Betriebssystem 7 2 7 3 Betriebssystem Anwendung Anwendung Anwendung Systemaufruf (syscall) Betriebssystem
MehrKlausur zur Vorlesung Grundlagen der Betriebssysteme
Prof. Dr. L. Wegner Dipl.-Math. K. Schweinsberg Klausur zur Vorlesung Grundlagen der Betriebssysteme 19.2.2004 Name:... Vorname:... Matrikelnr.:... Studiengang:... Hinweise: Bearbeitungszeit 2 Stunden.
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrSpeicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann
Speicher- und Cacheverwaltung unter Linux Ralf Petring & Guido Schaumann Übersicht Virtueller Adressraum Virtuelle Speicheraufteilung Reale Speicheraufteilung Speicherverwaltung Speicherzugriff Auslagerungsstrategien
MehrBetriebssysteme Kap A: Grundlagen
Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Eigene Entwicklungen Datenstrukturen Elementare Datentypen Abstrakte Datentypen Elementare
MehrScheduling-Algorithmen: Zeitpunkt der Auswahlentscheidung
Scheduling-Algorithmen: Zeitpunkt der Auswahlentscheidung Nicht-präemptives Scheduling: CPU kann einem Prozess nur entzogen werden, wenn er beendet oder blockiert ist Präemptives Scheduling: Aktueller
MehrRechnergrundlagen. Vom Rechenwerk zum Universalrechner
Rechnergrundlagen. Vom Rechenwerk zum Universalrechner von Rainer Kelch 1. Auflage Hanser München 2003 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 22113 0 Zu Leseprobe schnell und portofrei
MehrTechnische Informa/k II
Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene
MehrÜbung zu Grundlagen der Betriebssysteme. 10. Übung 18.12.2012
Übung zu Grundlagen der Betriebssysteme 10. Übung 18.12.2012 Aufgabe 1 a) Was versteht man unter einem kritischen Abschnitt oder kritischen Gebiet (critical area)? b) Welche Aufgabe hat ein Semaphor? c)
Mehr1.2 Entwicklungsgeschichte
1.2 Entwicklungsgeschichte Der Begriff operating system wurde in den frühen 60er Jahren in den USA geprägt und in Deutschland als Betriebssystem übernommen. (franz.: système d'exploitation) Zunächst später
MehrAG Datenbanken und Informationssysteme Wintersemester 2006 / Übungsblatt. Aufgabe 2: Sperrprotokolle in Datenbankystemen
AG Datenbanken und nformationssysteme Wintersemester 26 / 27 Prof. Dr.-ng. Dr. h. c. Theo Härder Fachbereich nformatik Technische Universität Kaiserslautern Aufgabe 1: Verklemmungen 9. Übungsblatt Für
Mehr