Blätter zur Vorlesung

Größe: px
Ab Seite anzeigen:

Download "Blätter zur Vorlesung"

Transkript

1 Blätter zur Vorlesung Betriebssysteme Sommersemester 23 Dr. Michael Schöttner Fakultät für Informatik, Verteilte Systeme Universität Ulm

2 1. Vorschau 1.1 Einordnung & Organisation Grundlage für Vorlesungen: - Systemprogrammierung, - Verteilte Betriebssysteme, - und zur Allgemeinbildung... Praktika & Diplomarbeiten VS: - Verteilte Betriebssysteme, - QoS und virtuelle Präsenz,... Vorlesung 3V+1Ü, ab : - Montag, 14-16h, H21 (wöchentlich), - Freitag, 1-12h, H21 (alle 2 Wochen). Übung im Wechsel mit der Vorlesung: - Freitag, 1-12, H21 (alle 2 Wochen). Übungsbetreuung: M. Schöttner. Sprechstunde: nach Vereinbarung, Zimmer 329, o-27 Informatik. Anrechnung der kombinierten Klausur- und Übungsnote im Rahmen der Diplomprüfung möglich (>5%). Vorlesungsunterlagen: größtenteils von Herrn Prof. Dr. Schulthess übernommen. 2

3 1.2 Definition " An operating system is the software that breathes life into a computer." (Unbekannter amerikanischer Autor) " Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften der Rechenanlage die Grundlage der möglichen Betriebsarten des digitalen Rechen systems bilden und insbesondere die Abwicklung von Programmen steuern und überwachen" (DIN 6629, (1978)) ( Interrupts, Multitasking, Operating...) " Das Betriebssystem macht den Anwendungssystemen die Betriebsmittel zugänglich; insbesondere Verarbeitungsleistung, Speicher und Kommunikationswege." (Peter Schulthess) 3

4 Schema aus "Road Map to A/UX": Programme Befehlsinterpreter System-Call interface Kern Treiber Treiber Treiber Treiber Hardware 4

5 1.3 Inhalt 1. Vorschau Einordnung & Organisation Definition Inhalt Literatur Einführung in Betriebssysteme Geschichte Arten von Betriebssystemen Aufgaben eines Betriebssystems Beispiele von Betriebssystemen Betriebssystemorganisation Monolithisch Geschichtet Mikrokern Virtuelle Maschinen Client / Server Hauptspeicher Einführung Partitionen im Hauptspeicher Verwaltung & Vergabe Overlay & Swapping Virtueller Speicher Beispiele: Linux & Windows NT Automatische Freispeichersammlung Plattenspeicher Aufbau einer Festplatte

6 5.2 Festplatten-Scheduling Speicherverwaltung Dateisysteme Redundanz & Spiegelung Nebenläufigkeit Prozesse und Threads Koroutinen & Fibers Kontextwechsel Ablaufplanung Synchronisierung Lese/Schreibkonflikt Serialisierung mit Signal/Wait: Kritische Abschnitte Wechselseitiger Ausschluss Klassische Problemstellungen Verklemmungen Interprozesskommunikation Ein-/Ausgabe Peripherie Unterbrechungen E/A-Software Namensdienste Namen & Adressen Beispiel: JavaOS Beispiel: Windows NT Konfigurationsverwaltung Internet Domain Name Service Bibliotheken

7 1.1 Programmierschnittstellen Prozedurbasierte Bibliotheken Objektorientierte Bibliotheken Systemaufruf am Beispiel von NT Benutzerschnittstellen Überblick Befehlsinterpreter X Window Microsoft Windows Sicherheitsaspekte Einleitung Zugangskontrolle Zugriffskontrolle Supervisor Betriebsmodus Isolation der Adressräume Angriffsformen

8 1.4 Literatur - Stallings William: Betriebssysteme, Prentice Hall, Pearson Studium, 4. Auflage, Tanenbaum Andrew: Moderne Betriebssysteme, München, Prentice Hall, Silberschatz, Galvin: Operating System Concepts, Addison-Wesley, Nehmer Jürgen und Sturm Peter: Systemsoftware. Grundlagen moderner Betriebssysteme, dpunkt-verlag, Heidelberg, Traub, Stefan: Verteilte PC-Betriebssysteme, Teubner Verlag Solomon, David: Inside Windows NT, Microsoft Press, 2 nd Edition, Custer, Helen: Inside the Windows NT file system, Microsoft Press, Windows Interna: - Herold, Helmut: Linux-Unix-Systemprogrammierung, 2. Aufl., Addison-Wesley, Beck, Michael: Linux-Kernel-Programmierung: Algorithmen und Strukturen der Version 2.2, 5. Auflage, Addison-Wesley,

9 2. Einführung in Betriebssysteme 2.1 Geschichte Erste Generation: Röhren (>1. Stk.) und Klinkenfelder. K. Zuse (irb.cs.tu-berlin.de/~zuse/konrad_zuse). Fest verdrahtete Programme. Aufwendiger Betrieb und Wartung. Für numerische Berechnungen (Tab. für Log). Zweite Generation: Erhöhte Zuverlässigkeit durch Transistoren. Aber sehr teuer (mehrere Millionen EUR). Programme auf Lochkarten (Ass. & Fortran). Stapelbetrieb (Batchsystem): - Manuell: Operateur lädt neuen Job, wenn der Alte abgearbeitet wurde ineffizient. - Automatisch: Kleiner, billiger Rechner liest neue Jobs und speichert diese auf Band. Band dient als Eingabe für den Mainframe. - Sequentielle Verarbeitung der Programme. - Keine Interaktion zw. Programm und Benutzer. 9

10 Dritte Generation: Einführung von integrierten Schaltungen. IBM System/36: - Serie von kompatiblen Rechnern. - Für wissenschaftl. und kommerz. Bereich. - sehr komplexes BS (mehrere Mio. Zeilen Assembler-Code; >1 Entwickler). Fortschritte der dritten Generation: - Spooling (Simultaneous Peripheral Operation On Line): o Aufträge von Lochkarten einlesen und auf Platte zwischenspeichern. o Heute: Ansteuerung von Drucker. - Mehrprogrammbetrieb (Multiprogramming): o Mehrere Jobs im Hauptspeicher. o E/A-Wartezeiten ausnutzen. o Verteilen der CPU. - Time Sharing (Zeitscheibenkonzept): o Erstes System von MIT (1962). o Dialogbetrieb: jeder Benutzer ist über ein Terminal mit dem System verbunden. o Quasi-parallele Ausführung von Prgs. Multitasking o Programmumschaltung (Zeitscheiben). 1

11 Einführung von Unix: - Vorläufer: MULTICS, Ken Thompson schrieb abgespeckte Version UNICS für Einbenutzersysteme. - Dennis Ritchie entwickelte die Sprache C und schrieb UNICS zusammen mit Thompson neu in C: UNIX (8.2 Zeilen C und 9 Zeilen Ass.). - Wurde nachfolgend vielfach portiert. Vierte Generation: Hardware: - large scale integrated circuits (LSI). - Bauelemente mit 1en von Transistoren. - Entwicklung von Mikrocomputern und PCs. Software: - BS überwinden Rechnergrenzen. - Graphische Benutzschnittstellen. - Parallelität durch Threads. Betriebssysteme: - CP/M (8-Bit) für Intel MS-DOS (16-Bit) für Intel 8x86. - Microsoft Windows (16/32-Bit) für 8x86. - Unix (32-Bit) für Workstations (X-Window). - MacOS: Einführung einer graph. Oberfläche. Netzwerkbetriebssysteme und verteilte BS. 11

12 Moderne Entwicklungen Cluster Systeme: - Hochverfügbarkeit durch Redundanz. - Bündelung von Rechenleistung. Multimedia: - Unterstützung von Audio- und Videoströmen. - Dienstegarantien (Quality of Service). Eingebettete Systeme: - Maßgenscheiderte kleine Betriebssysteme. - Typischerweise mit Echtzeitanfoderungen. Interoperabilität: Unterstützung heterogener Umgebungen. 12

13 2.2 Arten von Betriebssystemen Mainframe Betriebssysteme: - Früher in großen Rechenzentren, heute auch Web-/E-commerce-Server, - Große Ein- und Ausgabebandbreiten möglichst viele Prozesse effizient ausführen - Unterschiedliche Betriebsarten: o Stapelbetrieb, z.b. Schadensmeldungen in einer Versicherung o Transaktionsbetrieb, z.b. Banküberweisungen, Flugbuchungen, o Timesharingbetrieb bei zentralen Diensten - Beispielsystem OS/39. Server Betriebssysteme: - Eine Ebene unterhalb der Mainframes. - Bedienen viele Nutzer über ein Netzwerk. - Verteilen Hardware- und Software-Ressourcen. - Für Datei-, Mail-, Web-, Druckservern, - Beispiele: UNIX, Linux, Windows 2/XP. Netzwerk-Betriebssysteme: - Verwaltet gemeinsame Ressourcen im Netz. - Benutzer kennen die Existenz des Netzwerks von Rechnern. - Benutzer können sich an fremden Maschinen anmelden, um Dienste in Anspruch zu nehmen. - Beispiel: Novell Netware. 13

14 Verteilte Betriebssysteme: - Rechnerverbund bleibt Benutzer verborgen. - Wo die Programme ausgeführt werden und wo die benötigten Daten liegen wird durch das BS bestimmt und ist dem Benutzer nicht bekannt. - Benutzer hat den Eindruck einer einheitlichen Computerressource. - Beispiele: Amoeba, Kerrighed, Plurix. PC- Betriebssysteme: - Beschränkt auf einen Benutzer. - Benutzerfreundliche Oberfläche. - Einfache Installation und Wartung. - Unterstützung vieler Peripheriegeräte. Echtzeit-Betriebssysteme: - Verarbeitung von Daten innerhalb bestimmter, üblicherweise enger Zeitgrenzen. - Je nach Toleranz bzgl. Überschreitung von Sollzeitpunkten wird zwischen harter und weicher Echtzeit unterschieden. - Für Überwachungs-, Fertigungsanlagen, - Beispielsysteme: VxWorks, QNX,... Betriebssysteme für eingebettete Systeme: - Besitzen oft Echtzeiteigenschaften. - Optimiert bzgl. Programmgröße, verfügbarer Arbeitsspeicher und Stromverbrauch. - Typischerweise für Mikrocontroller oder PDAs. - Beispiele: OSEK, PalmOS, Windows CE,... 14

15 Betriebssysteme für Chipkarten: - Harte Bed. an Speicher und Rechenleistung. - Oft nur einzelne Funktionen, wie elektronisches Bezahlen, realisiert. - SmartCards gewinnen zusehens an Bedeutung. - Java-orientierte SmartCards mit JVM im ROM- Speicher vorhanden. 2.3 Aufgaben eines Betriebssystems Betriebsmittelzuteilung Betriebsmittel werden vom System zugeteilt: - um Doppelbelegungen zu vermeiden, - zwecks Rückgabe beim Programabsturz, Zuteilung jeweils an ein "Objekt", z.b. an: - Programm, Prozess, Thread, Instanz, User... Hauptspeicher wird benötigt für: - Prozeduraktivierungen auf dem Keller, - Puffer für Dateien und Datenpakete, - Codesegmente & Kontrollblöcke, - Heap-Objekte. Geräte / Devices: - entweder nur exklusiv nutzbar (exklusiv), - oder gleichzeitig nutzbar (sharable), Plattenspeicher wird als Dateien vergeben. 15

16 Bei Bedarf wird der Prozessor zwischen verschiedenen Threads umgeschaltet. Bildschirmoberfläche ist kostbar. Programme erhalten Fenster auf dem Bildschirm Bedienerschnittstelle: Anzeigen von Fehlersituationen. Dialogsteuerung für: - Navigation im (Datei-)System: - Anwenderprogramme. - Systembedienung. 16

17 2.3.3 Abstraktion von der Hardware Für den Anwendungsprogrammierer: Ein Subset von Laufzeitroutinen ist allen Unix Implementierungen gemeinsam: - creat, open, close, read, write, - malloc, fork, wait, waitpid, - socket, bind, printf, scanf... Viele Karten unterstützen Grafikstandard: - DirectX, OpenGL, QuickDraw. Java Programme laufen auf beinahe jedem Rechner, wenn dort eine Virtuelle Java Maschine (JVM) vorhanden ist. Für den Systemprogrammierer: Wenn eine "Hardware Abstraktionsschicht" eingezogen wird, ist es leichter, ein Betriebssystem auf eine neue Rechnerplattform zu bringen. Erhalten bleiben etwa: - Formate im Dateisystem, - Protokolle auf dem Netz, - Algorithmen und Strategien... 17

18 2.3.4 Verzeichnisdienste "Machines use adresses, people prefer names" Übersetzung zwischen Namen und Adressen: Adressen für: - Hauptspeicher, Ethernet, Internet, Disksektoren, E/A-Ports, SCSI-Devices... Suchpfade für Klassen & Bibliotheksmodule. Navigation im Namensraum. Dateiverzeichnisse: - Dateinamen auf Diskadressen abbilden, - Aliases, Shortcuts und Decknamen, - geschachtelte Unterverzeichnisse. Registry in Windows: - hierarchische Datenbank, - Schlüssel und Werte. Auffinden von Namen im Netz: - Namen für Benutzer & Dienste, - Maschinennamen. Namen für Objekte: - Fenster und Dialogelemente, - Ereignisobjekte, - Com-Objekte... 18

19 2.3.5 Fehlerbehandlung & Zugriffsschutz "Post Mortem" müssen die Betriebsmittel eines Programmes wieder freigegeben werden: - Hauptspeicher, - offene Dateien, - Peripheriegeräte, - Bildschirmfenster, - Warteschlangenpositionen... Der Benutzer wünscht eine verständliche Fehlermeldung: - kein Hex-Dump, - kein blauer Bildschirm, - keine allgemeine Schutzverletzung. Schutz: - vor unabsichtlicher Beschädigung des System, - vor böswilligen Einbruchsversuchen, - vor Monopolisierung des Systems, - vor Fehlern im Betriebssystem, - vor Hardwaredefekten. 19

20 2.3.6 Konfigurierung & Startup Konfigurierungsbedarf für: - Benutzerrechte, - Festplatteneinteilung, - Netzwerkportokolle, - Bildschirmauflösung, - Bios-Einstellungen... Automatische Erkennung von Hardware. - Plug & Play vs. Plug & Work, - für Geräte am PCI Bus, - für ISA Geräte? Initialisierung: - der Hardwarekomponenten, - des Betriebssystemkernes, - der Serverdienste. Ausschalten des Systems: - Dokumente sichern lassen, - Dateipuffer auf Disk schreiben, - Druckerwarteschlange schliessen, - Abmelden am Netz, - Services beenden, - Power down! Schlafmodus einleiten. 2

21 2.4 Beispiele von Betriebssystemen VMS: Für Mainframe-Rechner von Digital Equipment. Virtueller Speicher. Hochentwickeltes Dateisystem. Vernetzung über DecNet. Flexible Anbindung von Unix & Macintosh Systemen. MVS: Für IBM Mainframes. Ungeeignet für Arbeitsplatzrechner. Betreung nur durch den Spezialisten. Variantenreiche Jobkontrollsprache. Vernetzung über SNA. Windows 98 & Windows NT: Bill Gates, Microsoft Corp. Betriebssystem für IBM-PCs und dgl. Rechner der 8xxx-Familie. C Schnittstelle zum Betriebssystem. Mehrprogrammbetrieb. 32 Bit Adressen. Vernetzung TCP/IP, Netbeui & Novell Net. Windows 98 für Klientenstationen. Windows NT/2/XP für Workstations und kleinere Server. 21

22 Unix: Portables Betriebssystem für Workstations. Auch für Mainframe-Rechner. Ursprünglich für PDP11. Geschrieben in der Sprache C. Allgemeines Prozesskonzept. Viele Dienstprogramme, . Standardisierungsgremien. X-Window als graphische Bedieneroberfläche. Vernetzung über NFS/TCP/IP... Linux: Public Domain Unix (GPL). OS/2 (IBM): gedacht als Nachfolger von MS-DOS. für Rechner der 8xx-Familie. Mehrprogrammbetrieb. 32 Bit Adressen. LAN-Manager. Presentation Manager. Macintosh OS: Xerox-Star Lisa Macintosh. halbwegs objektorientiert. für Arbeitsplatzrechner mit PowerPC CPUs. für Grafik & DTP. Erste marktgängige Bedieneroberfläche mit Desktop Symbolik. OS & Toolbox im ROM. Vernetzung über AppleTalk & TCP/IP. System X basiert auf Mach Kern. 22

23 Oberon System: Wirth & Gutknecht, ETH Zürich. Kleines Betriebssystem für PCs. Objektorientiert mit Oberon als Sprache. Automatische Freispeichersammlung. Kooperatives Single Tasking. Plurix: Experimentelles verteiltes BS aus Ulm. PC-Cluster mit DSM-Speicher. Transaktionen statt Prozesse. Programmierung in Java. Schnellstart-Option. Code < 2 KByte. 23

24 3. Betriebssystemorganisation 3.1 Monolithisch Anwendungen Dispatcher OS - Routinen Hardware Sammlung von Routinen, ohne Hierarchie, Kapselung und Schichtung. Folgen von Änderungen und Erweiterungen sind schwer abzuschätzen. Beispiel: MS-DOS. 24

25 3.2 Geschichtet Anwendungen Dispatcher OS - Routinen Treiber Hardware Verschiedene Abstraktionsebenen respektive Schnittstellen: - Programmierschnittstelle für Anwendung, - "Service-Provision", - Treiberschnittstelle, - Hardwareschnittstellen. 25

26 Auswechselbar sind unter Umständen: - Betriebssystemkern: Releasewechsel... - CPU-Generation: Intel Pentium III... - Hauptplatine: Bios, Chipsatz, Busse - Prozessortyp: Intel x86, Sun-Sparc, Power PC, - Protokolle: TCP/IP, IPX, AppleTalk - Geräte: Festplatte, Drucker, Grafikkarte... SW-Schichtenmodell: - Anwendungsprogramm, - Laufzeitbibliothek, - Pseudotreiber, - OS-Dienste, - Gerätetreiber. HW-Schichtenmodell: - Busschnittstelle (PCI, EISA, ISA), - Host-Controller (z.b. SCSI, USB), - Peripheriebus (SCSI, USB, FireWire), - Firmware (z.b. in SCSI-Platte), - elektromechanisches Gerät. Beispiele: - THE System, Dijkstra, MULTICS: Ringe mit HW-Schutz. - Oberon,

27 Beispiel: Oberon System - geschichtet Wirth & Gutknecht, 1992: System Edit Net Backup Texte Befehle Text- Frames Menu- Viewers Printer Oberon Viewers Texts Modules Fonts Reals Files Display FileDir Input SCC Diskette Kernel Treiber 27

28 3.3 Mikrokern Anwendungen OS-Dienste Mikrokern Treiber Hardware Zuverlässiger Mikrokern, etwa für: - Nachrichtenvermittlung & Prozessumschaltung, - Speicherverwaltung & Security... Dienste im Adressraum der Anwendung: - Bedieneroberfläche, - Dateiverwaltungen, - Vernetzung... - Beispiel: Mach, L4. 28

29 3.4 Virtuelle Maschinen Nachbildung der zugrunde liegenden HW, so dass mehrere Betriebssysteme gleichzeitig auf einem Rechner laufen können. Erstes System IBM VM/37: - Monitor der virtuellen Maschine: Ausführung auf der realen Hardware, Realisierung von Mehrprogrammbetrieb. - Auf der nächst höheren Ebene werden mehrere virtuelle Maschinen zur Verfügung gestellt. - Exakte Kopien der HW mit Kern- und Benutzermodus, Ein- und Ausgabe, Unterbrechungen und andere Eigenschaften der realen Maschine. Systemaufrufe werden von der virtuellen Maschine abgefangen. Die tatsächliche Ausführung der Systemaufrufe erfolgt auf der realen HW durch den Monitor auf HW-Ebene. Klare Trennung vereinfacht den Entwurf der beiden Komponenten. Abwandlungen: - Virtueller 886 Modus für Pentium-CPUs zur Ausführung von 16-Bit MS-DOS Programmen. - JVM (Java Virtual Machine) interpretiert plattformunabhängigen Bytecode. 29

30 3.5 Client / Server Anw. Services Executive Kern Treiber HAL Hardware Aufteilung in Client- und Server-Prozesse. Zwanglose Erweiterung auf verteiltes System. Keine Privilegien für Dienste im User-Mode. Validierung der Aufrufsparameter zum Dienst im Executive (gültige Handles, Rechte,...). 3

31 3.5.1 Fallbeispiel: Windows NT "Executive" in Windows NT Dienste im sicheren Teil des Systems. Security Monitor Objekt Manager Process Manager Kern LPC Virtual memory Hardware Abstraktion Kernel Mode E/A - Dateien - Cache - Drivers - Network Security Monitor kooperiert mit Security-SS. Object Manager verwaltet OS-Ressourcen. Prozess Manager für Prozesse & Threads. "Local Procedure Calls" für Aufrufe über getrennte Adressräume hinweg. VM für Adressräume und Paging. E/A-Manager: verwaltet und ruft Treiber. (Direkte E/A aus Performance-Gründen) 31

32 Subsysteme in Windows NT Win32 Klient Win32 Klient User Mode Win32 Subsystem Posix Klient Posix Subsystem LPCs OS/2 Klient OS/2 Subsystem MS-DOS Klient Win32 Klient WoW Klient Kernel Mode Virtuelle DOS Masch. User Mode Kommunikation mit Subsystemen über den LPC Manager im Executive. Kommunikation zw. Subsystemen über LPC. Wechsel zum Kernel-Modus via INT x2e. Win32-Subsystem: - DLLs beim Klienten: User32, Kernel32, GDI32, - LPC zum W32-Subsystem-Prozess CSRSS.exe. 32

33 Virtuelle DOS Maschinen Eine Virtuelle Dos-Maschine (VDM) bildet eine reale DOS-Maschine nach: - E/A-Port Zugriffe abfangen & emulieren, - Virtuelle Gerätetreiber in der VDM, - E/A-Unterbrechungen weiterreichen, - 64 KByte für DOS-Programme, - 16 MByte Adressraum für Win16 Programme. 16 MBytes 64 KBytes Adressen & Instruktionsinterpreter 32-Bit Windows Manager & GDI Thunks 32-Bit MS-DOS Emulation Virtuelle Gerätetreiber Windows 3.11 Anwendungen Windows Mgr. & GDI Stubs Windows 3.11 Kern 16-Bit MS-DOS Emulation Pro MS-DOS Programm wird ein Thread in NTVDM Prozess gestartet. 16-Bit Windows-Programme können optional in separaten NTVDMs gestartet werden: - WoW = "Windows on Windows" (16 on 32), - kooperatives Multitasking... 33

34 Koexistenz von 16- & 32-Bit Applikationen 16-Bit 16-Bit 16-Bit Klient Klient Klient Win32 Klient Win32 Klient Krnl386/Gdi/User.exe Thunk-Layer Kernel32 / Gdi32 / User32 / NTdll / Advapi.dll Kernel Mode / native NT-Funktionen Thunk-Layer besorgt Konvertierungen: - Segment:Offset nach Linear 32-Bit Adresse, - (DX,AX)-Register nach EAX-Register, - 16-Bit Stack nach 32-Bit Stack, - und umgekehrt, - etc.... Teile der 32-Bit Funktionen sind noch nicht implementiert und rufen wiederum 16-Bit Prozeduren. 34

35 4. Hauptspeicher 4.1 Einführung Speicherhierarchie: - Cache: o teuer. o flüchtiger Inhalt. o meist mehrstufig organisiert. o Kapazität in Kilobyte (z.b. 512 KB). o Zugriff bei Pentium 4 mit CPU-Takt. - Hauptspeicher: o flüchtiger Inhalt. o schneller Zugriff (z.b. SDRAM 7ns). o Kapazität in Megabyte (z.b. 512 MB). - Platttenspeicher: o persistente Speicherung. o Kapazität in Gigbyte (z.b. 8 GB). o Zugriffszeiten in Millisek. (z.b. 7ms). Hauptspeicher wird: - zugeteilt, - geschützt, - ausgelagert, - freigegeben, - kompaktifiziert. 35

36 Binden von Speicheradressen Programm muß zur Ausführung in den Hauptspeicher geladen werden. Adressbindung zur Übersetzungszeit: - fest verdrahtete Adr. im ausführbaren Prg. - Prg. muß an bestimmte Adresse geladen werden. Konflikte bei Mehrprogrammbetrieb Adressbindung zur Ladezeit: - PC-relative Adressierung oder Binder erzeugt relozierbare Adressen (beginnend bei ). - Positionen der zu relozierenden Adr. in Tabelle. - Lader passt die Adressen an die zugewiesene Speicherposition an. Adressbindung zur Laufzeit: - Relozierung des Programms zur Laufzeit. - benötigt HW-Unterstützung (z.b. Segmente mit Basisregister). MMU Hauptspeicher Basisregister CPU Logische Adresse Phys. Adresse

37 4.2 Partitionen im Hauptspeicher Ziel: mehrere Programme, geschützt voneinander, gleichzeitig im Hauptspeicher halten. Multiprogramming Aufteilung des Hauptspeichers in Partitionen. Partition = Speicherblock für ein Programm Statische Partitionierung Statische Unterteilung des Hauptspeichers in gleich große oder variabel große Partitionen. Feste Partitionen: - einfach implementierbar. - maximale Anzahl Programme festgelegt. - Nachteil: ungenutzter Platz verloren interne Fragmentierung. Unterschiedlich große Partitionen: - gleiche Nachteile wie bei festen Partitionen, - aber etwas höhere Flexibilität. Beispiel: OS-36 MFT. - IBM Betriebssystem für Mainframes. - MFT=Multiprogramming with a Fixed number of Tasks. 37

38 4.2.2 Dynamische Partitionierung Länge & Anzahl der Partitionen sind variabel. Programm erhält genau so viel Speicher wie es benötigt und nicht mehr. interne Fragmentierung wird verhindert Aber neues Probl. externe Fragmentierung: - im Laufe der Zeit entstehen Löcher zw. Part. - insgesamt genügend Speicher vorhanden, - aber Programm paßt in keine Lücke. Lösung: Heap Kompaktifizierung n Hauptspeicher Betriebssystem Hauptspeicher Betriebssystem kompaktieren 38

39 4.2.3 Anwenderprogrammpartition Heap (Halde) für dyn. Speicherverwaltung: - Ressourcen, - (Codesegmente), - dyn. Datenstrukturen. Stack (Keller) für Parameter & lokale Var. A5-Welt des Macintosh: - Globale Variablen des Programmes, - Einsprungtabelle für Prozeduren, - Grafik-Kontext. Sprungtabelle Register A5 Grafik-Kontext Globale Variablen des Programmes high memory frei Halde Keller Register A7 low 39

40 Format von Heapblöcken: Jeder Heapblock enthält einen Header mit Informationen für die Speicherverwaltung: - Flags & Längenfelder, - nächster Heapblock - Typ,... Header normalerweise außerhalb des Blocks. Alternativ Doppelköpfiges Format (Plurix). Variablen Referenzen 4

41 Handles & Masterzeiger: Der Masterzeiger referenziert die Daten. Ein Handle als Zeiger auf einen MasterZeiger. Eventuell verweisen viele Handles auf einen MasterZeiger: ahandle bhandle chandle relozierbarer Block MasterPtr Daten können verschoben werden, ohne alle Handles zu kennen und zu verändern. 41

42 Laufzeitkeller Displaytabelle Spiegelt die verschachtelten Gültigkeitsbereiche des Quellprogrammes wieder: Proc B Proc C Proc A Programmtext Globale Variablen A-Variablen B-Variablen C-Variablen Keller # #1 #2 #3 #4 Displaytabelle Globale Variablen auf lexiklaischer Ebene #. Compiler kennt aktuelle lexikalische Ebene, jedoch nicht die Rekursionstiefe. Nur Variablen im Keller, kein Code. Displaytabelle erledigt nicht: - Aufbewahrung der alten Ebenen, - Prozedurrücksprungadresse,... 42

43 Statische und dynamische Kette = Static & dynamic Chain Statische Verkettung anstelle von Display. Dynamische Verkettung für Rekursion: globale A Proc B Proc C static chain B B C dynamic chain Proc A C B Programmtext C B 43

44 Kellerrahmen ( Stackframe ) Welche Information wird pro Prozeduraufruf im Keller festgehalten? Funktionsresultat Parameter Statische Verkettung Rücksprungadresse Dynamische Verkettung Stackframe Lokale Variablen Registeraufbewahrung Temporäre Zwischenwerte Funktionsresultat nur bei Funktionen. Statische Verkettung falls lex. Ebene >. Aufgaben des Kellers - Speichern von lokalen Variablen - Übergabe von Parametern an eine Prozedur - Rückgabe von Funktionsresultaten - funktioniert nach Prinzip Last in First Out 44

45 Aufrufkonventionen Pascal: - Parameter werden von links nach rechts übergeben - Die aufgerufene Prozedur räumt den Keller auf - Funktionsresultate werden über den Keller zurückgegeben C: - Parameter werden von rechts nach links übergeben - Die aufrufende Prozedur räumt den Keller auf - Funktionsresultate werden in Registern zurückgegeben Bei RISC-Prozessoren - Parameterübergabe fast immer in Register - Möglichkeit, Register zumzunummerieren 45

46 Intel: Kellerrahmen (Stackframe) Aufbau: Parameter EBP ESP Rücksprungadresse altes EBP Lokale Variablen Adressierung: - Parameter relativ zu EBP mit pos. Index. - Lokale Var. relativ zu EBP mit neg. Index. Beispiel C: void add(int x, int y) { int result; }... result = x + y; return result; add(5, 7) push EBP mov EBP,ESP sub ESP,4 mov EAX,[EBP+8] add EAX,[EBP+12] mov [EBP-4],EAX mov EAX,[EBP-4] mov ESP,EBP pop EBP ret push 7 push 5 call add add ESP,8 46

47 Beispiel Pascal: function add(x,y: int) begin int result; result := x + y; add := result; push mov sub mov add mov mov mov EBP EBP,ESP ESP,4 EAX,[EBP+12] EAX,[EBP+8] [EBP-4],EAX EAX,[EBP-4] [EBP+16],EAX end;... add(5, 7) mov ESP,EBP pop EBP ret 8 push push 5 push 7 call add pop eax 47

48 4.3 Verwaltung & Vergabe Speicherverwaltung Bitvektor - Problem: Wahl der Granularität. - je kleiner G., desto größer wird Bitvektor. - interner Versch. steigt mit Größe des Granulats. Freispeicherliste - freie Speicherblöcke verketten. - Zeiger für die Freispeicherliste im leeren Block unterbringen. - eventuell mehrere Listen verwenden. Linearer Heap - freie & belegte Blöcke sind dicht aneinander gereiht (Verkettung über Längenfeld). - optimale Ordnung der Blöcke ist schwierig. - interne Zeiger sind überflüssig. - z.b. Mac OS & Plurix. Buddy-System - Speicher besteht aus 2 kmax Einheiten. - jeweils eine Liste für Blöcke der Größe 2 i - kleiner Stücke entstehen aus (fortgesetzter) Halbierung größerer Stücke. - benachbarte kleinere Stücke werden bei der Freigabe wieder vereinigt. 48

49 - Ablauf Anforderung: o Aufrunden auf nächste Zweierpotenz o Zugriff auf erstes freies Stück der Liste o Falls Liste leer (rekursiv): Zugriff auf Liste der nächsten Größe Stück entfernen & halbieren Hintere Hälfte (=Buddy) in zugehörige Liste einhängen - Ablauf Freigabe: o Buddy bestimmen o falls Buddy belegt, freigewordenes Stück in die Liste einhängen o falls Buddy frei Vereinigung o Vorgang iterieren, bis Buddy belegt oder bei der max. Größe angekommen. - Beispiel: alloc 3MB alloc 8k alloc 12MB free 12MB alloc 3,5MB free 3MB free 8k free 3,5MB 49

50 4.3.2 Speichervergabe Gute Strategie kommt mit kleinem Heap aus. Kriterien: Verschnitt & Geschwindigkeit. Die beste Strategie zu finden, ist auch post festum ein schwer lösbares Problem. First fit : - nimmt ersten freien Block der groß genug ist. - evt. teilen, um ungebrauchten Platz zu sparen. Best fit : - sucht den Block, der am wenigsten Speicherverschnitt verursacht. - Vorteil: keine Zerschneidung großer Stücke. - Nachteil: langsam; neigt bei Zerschneiden dazu sehr kleine unbrauchbare Stücke zu erzeugen. Worst fit : nimmt den größten Block, damit noch was übrig bleibt. Buddy-Technik : - bei Bedarf wird ein zu großes Element geteilt. - später werden kleine benachbarte Blöcke wieder vereinigt. - interner und externer Verschnitt vorhanden. 5

51 4.4 Overlay & Swapping Overlay Technik Notwendig, wenn das Programm größer als der Hauptspeicher ist. Idee: Nicht benötigte Programmteile werden durch andere Programmteile überlagert. Realisierung: - ein Wurzelsegment muß immer im HS sein. - Overlays werden vor dem Binden festgelegt. - Unterstützung durch: o Betriebssystem (z.b. MSDOS), o Compiler (z.b. Turbo Pascal Units). Hauptspeicher n Overlay- Bereich Wurzelsegment Betriebssystem 51

52 4.4.2 Swapping Swapping = Aus- und Wiedereinlagern von Programmen/Partitionen auf Disk. Notwendig im Multiprogrammbetrieb, falls nicht genügend Hauptspeicher vorhanden. Zeitaufwendig, da immer ganze Partition ausund eingelagert wird. Evt. erfolgt Einlagerung an anderer Adresse. Strategien: - Auslagern nicht rechenbereiter Prozesse - Prioritäten berücksichtigen. 52

53 4.5.1 Grundprinzip 4.5 Virtueller Speicher Scheinbare Hauptspeicher-Vergrösserung. selten benötigte Speicherbereiche auslagern Realisierungsformen: HS unterteilen in - variabel große Segmente = Segmentation. - gleich große Seiten (pages) = Paging. - evt. beides kombiniert (z.b. Intel). Seiten im log. Adressraum werden auf phys. Kacheln (page frames) im HS abgebildet. Einfach virtualisierter Speicher: Ein virt. Adressraum für mehrere Programme: Progr. 1 Hintergrundspeicher Progr. 2 Logischer AR M M U Physikalischer AR System 53

54 Mehrfach virtualisierter Speicher: Hintergrundspeicher Prg.-1 Prg.-2 System M M U Physikalischer AR Jedes Programm besitzt einen eigenen virt. Adressraum. Adressübersetzungstabelle muss beim Prozeßwechsel umgeschaltet werden. Teile des Betriebssystemadressraumes auch für die Anwendungsprogramme zugreifbar. MMU = Memory Management Unit, HW- Einrichtung zur Adressübersetzung. 54

55 4.5.2 Adressübersetzung Einstufige Übersetzung bei Segmentierung Abbildungsprinzip. z.b. 32 Bit virtuelle Adressen + 16 Bit Segmentindex. Segmenttabellen speichern vollst. Adressen. Seg. können an bliebigen Adr. beginnen. #Segment Offset 16 Segment-Index 32 Offset Start Limit Segmenttabelle reale Adresse 55

56 Einstufiger Übersetzungsvorgang bei Paging Abbildungsprinzip. z.b. 2 Bit virtuelle Adresse, 4 KByte Seiten. virtuelle Adresse 2 Seitentabellen-Index 12 Offset Seitentabelle reale Adresse Bem.: aufeinanderfolgende Seiten müssen nicht unbedingt auf fortlaufende Kacheln abgebildet werden. 56

57 Mehrstufige Adressübersetzung bei Paging Eine Übersetzungstabelle pro Prozeß. Adresskontext umschalten. Seitentabellen der Ebenen 1+i können evt. ausgelagert werden. virtuelle Adresse Kontextregister Offset Kontexttabelle Ebene 1 Ebene 2 Seitentabellen Ebene 3 57

58 Typisches Format eines Eintrages in der Seitentabelle (Intel Pentium): Page Frame/Kachel - Adresse 2 12 Avail Nutzbar für Betriebssystem dirty accessed PCD PWT U/S W/R P beschrieben Use-Bit Seite hat Cache Disabled Cache durchschreiben User Seite, nicht Supervisor Seite beschreibbar Präsenz Bit, Seite vorhanden Kacheladresse nur gültig, wenn die Seite im Speicher vorhanden ist. Auffinden der Seite im Sekundärspeicher. 58

59 Uebersetzungspuffer (TLB) TLB = "Translation Lookaside Buffer". TLB puffert früher übersetzte Adressen. Nur wenige Einträge: P4 (4), IA64 (128). Falls kein Treffer im TLB erfolgt, wird hardwaremässig auf die Seitentabellen im Hauptspeicher zugegriffen (teuer). Hohe Trefferrate (Hit ratio) wichtig. Cache benützt nur physikalische Adressen: - nicht sichtbar für die Software! - mit physikalischer Adresse Eindeutigkeit: virtuelle Adresse TLB Seitentabellen Betriebssystem physikalische Adresse Daten Cache Haupt- Speicher TLB Programmierung: - Komplett löschen bei Adressraumwechsel. - 1 Eintrag entfernen beim Einlagern einer Seite. 59

60 Assoziativer Speicher (ähnlich einem Cache). - direkt indexiert (mapped) oder voll assoziativ: virtuelle Adresse virtuelle Adresse Kacheladdresse Kacheladdresse - oder 2 Wege Set-assoziativ. virtuelle Adresse 21 6 Kacheladdr. Kacheladdr. 6

61 Invertierte Seitentabellen Für sehr grosse virtuelle Adressenbereiche. Für CPUs mit 64-Bit Adressen, z.b. Sun Sparc, Intel Itanium, Dec Alpha, Bit Adressraum: ~ 2 52 Einträge in Seitentabelle, ~ für 4 KB Seiten & 8 Byte pro Eintrag, ~ 32 Terabyte nur für Seitentabellen. Besser ein Eintrag pro physikalische Kachel als ein Eintrag pro logischer Seite. Parallele Suche in grossem TLB. Bei Fehlanzeige im TLB: - Firmware aufrufen, - oder OS via Interrupt aufrufen (TLB Fault), - über Hashtabelle zur physikalischen Adresse, - Hashtabelle aktualisieren. Bei Fehlanzeige in der Hashtabelle: - sekundäre Seitentabelle konsultieren, - evtl. Tabellen und Seiten auf Platte, - Hashtabelle aktualisieren, - Seite einlagern. Neue MMU für 64-Bit Intel-Architektur. 61

62 4.5.3 Ersetzungsalgorithmen Prinzip der Seitenersetzung: Ist eine Seite nicht im HS (page fault), so wird sie mit Seitenersetzungsverfahren eingelagert. Ist der HS erschöpft muss zuvor eine Seite auf Disk ausgelagert werden, damit Platz frei wird. Ein-/Auslagern teuer Ersetzungsalgorithmus sollte Seitenfehler minimieren. Optimale Seitenersetzung: Ersetze die Seite, die zukünftig am längsten nicht mehr benötigt wird. Zukunft unbekannt theoret. untere Grenze Beispiel für HS mit 3 Kacheln: a b c d c a e d b c a auslagern Seitenfehler für Seite D 62

63 Not recently used (NRU): Flags in der Seitentabelle: - USE-Bit falls die Seite referenziert wurde, - DIRTY-Bit falls die Seite verändert wurde. USE-Bit periodisch zurücksetzen (~16 ms). Auslagerung nach Klassen: A: USE-Bit = false, Seite unverändert B: USE-Bit = false, Seite verändert C: USE-Bit = true, Seite unverändert D: USE-Bit = true, Seite verändert Fall B beschreibt eine Seite, die in einem früheren Intervall verändert wurde und noch zurückgeschrieben werden muss. Auslagerungspriorität: A > B > C > D First-in, First-out (FiFo). Einfache Liste der eingelagerten Seiten. Die am längsten residente Seite wird ersetzt. Nachteil: - Auch häufig genutzte Seiten werden entfernt. - ungünstig bei zyklischen Zugriffsmustern. 63

64 Belady s Anonomalie: Mehr Seitenfehler trotz mehr Kacheln: tritt u.u. bei FIFO-Strategie auf. 4 Kacheln 11 Seitenfehler: Kacheln 13 Seitenfehler: Optimal: 4 Kacheln 9 Seitenfehler:

65 Verfahren des zweiten Versuches: "Second chance page replacement algorithm". Verbesserung der FiFo-Strategie. a used alte Seiten 2nd Chance b used c d used unused auslagern a e unused used neue Seiten Falls USE-Bit gelöscht, dann Seite auslagern. Falls USE-Bit gesetzt: - USE-Bit zurücksetzen, - Seite hinten erneut einordnen, zweite Chance Mehr Verwaltungsaufwand für die Liste als bei einfachem Fifo. Probl.: evt. lange Suche nach Auslagerungs- Kandidat. 65

66 Uhrzeigerverfahren Ähnlich wie Verfahren des zweiten Versuchs: i un used j un used k unused h un used l unused g used a used f used b used e used d used c unused Ringliste der Speicherseiten absuchen. Einen Zeiger im Ring umlaufen lassen. Falls Use-Bit gelöscht, dann Seite auslagern. Falls Use-Bit gesetzt, zurücksetzen. Eventuell mehr als zwei Chancen. 66

67 67 Least recently used (LRU) Am längsten unbenutzte Seite auslagern. Theoretischer Ansatz: - nur in Hardware realisierbar, - 64 Bit Zeitstempel in Kacheltabelle halten, - Zeitpunkt des letzten Zugriffs eintragen, - bei jedem Zugriff aktualisieren kostspielig. Realisierung von LRU mit N*N Matrix: - N phys. Kacheln N-Bit Vektor pro Kachel. - Zugriff auf Kachel k: o Bits der Zeile k auf 1 o Bits der Spalte k auf - älteste Seite = Zeile mit kleinstem Binärwert. - Bsp.: 4 Kacheln Zugriff:

68 LRU-Simulation in Software: - pro Kachel ein Zähler, - periodisch werden die Zähler gealtert, - Kachel mit niedrigstem Zähler auslagern. Arbeitsweise des Zählers: Zähler vor Verschiebung 1) Rechtsverschiebung 2) USE-Bit wird vorne eingefügt 1 herausgeschobenes Bit entfällt Leistungsaspekte Jedes Prog. benötigt Mindestanzahl Kacheln. Allokationsalgo.: gleichverteilt, proportional, prioritätenabhängig,... Lokale Strategie: - Bei einem Seitenfehler werden nur Seiten des betroffenen Prozesses ausgelagert. - Die Proz. haben Speicherbereich fester Größe. - Vorteil: andere werden nicht beeinträchtig. - Nachteil: Speicherbedarfs schwer schätzbar. 68

69 Globale Seitenersetzungsverfahren: - Tritt ein Seitenfehler auf, so stehen die Seiten aller Prozesse zur Disposition. - Die Proz. haben Speicherbereich var. Größe. - Vorteil: mehr Flexibilität. Trashing Prozeß hat weniger Seiten zur Verfügung als er ständig nutzt sehr häufig Seitenfehler. Trashing: Prozeß verbringt die meiste Zeit mit dem Ein- und Auslagern von Seiten. Mögliche Ursachen: - Lokale Verfahren: Zahl der Seiten zu gering. - Globale Verfahren: ein Prozeß braucht zu einem Zeitpunkt sehr viele Seiten, wodurch die Bereiche aller anderen sehr klein werden. Abhilfe: - Eventuell Prozeß mit niedriger Priorität ganz auslagern Speicher wird frei - Zuordnen ausreichend vieler Kacheln Problem: Bestimmen dieser Anzahl Lösungsansatz: Working-Set-Modelle 69

70 Working-Set-Modell Lokalitätsprinzip: - Programm greift in einem kleinen Zeitraum t nur auf einen kl. Teil seines Adreßraums zu. - Räumliche Lokalität: nach Zugriff auf Adr. a ist ein Zugriff in der Nähe von a wahrscheinlich. - Zeitliche L.: nach Zugriff auf Adr. a ist ein erneuter Zugriff (in Kürze) auf a wahrscheinl. - Gründe: sequentielle Ausführung, Schleifen,... Bem.: Lokalität ist Grundlage für Caching. Approximation durch Working-Set-Modell: - Working Set: in t benutzte Seitenmenge. - Problem: richtige Wahl von t. - Lösungsansatz: Timer & Referenzbit - Bem: o t bzgl. der Rechenzeit des Proz. o Working Set Size ändert sich ständig. 7

71 4.5.4 Shared Memory Kacheln gemeinsam nutzen: - Datenaustausch zw. Prozessen, - Redundanz von Code vermeiden. Speicherbereich kann an verschied. logischen Adressen eingeblendet werden: shared Hintergrundspeicher shared Logischer AR M M U Physikalischer AR System System Muß beim Auslagern berücksichtigt werden betrifft auch bei lokalen Strategien andere! Copy-On-Write: - Speicher nur zum Lesen gemeinsam nutzen. - schreibt ein Proz., so wird die zugehörige Seite kopiert Änderungen für andere unsichtbar. - für Unix fork, globale Variablen in Windows DLLs,... 71

72 4.5.5 Fallstudie: Intel i386 Adressierung im Protected Mode Segmentierung und Paging kombinierbar: GDTR Segmentselektor LDTR Lokale Deskriptortabelle Globale Deskriptortabelle virtuelle Adresse lineare Adresse SEGMENTIERUNG PAGING CR3 Page Directory Page Table physikalische Adresse 72

73 Intel Arbeitsregister ab i386 Für Anwendungsprogramme zugänglich, Arbeitsregister verknüpft mit bestimmtem Segmentregister, aber umsteuerbar. Funktionsbezogene Arbeitsregister: - Stack, Code, - Daten, Extra-Daten, - Flags (mit IO-Privilege Level). SS ESP SP CS EIP IP DS EAX AX AL EBX BX BL ECX CX CL EDX DX DL ES ESI SI FS EDI DI GS EBP BP Eflags Flags 73

74 Intel Steuer- & Kontrollregister Verwendung: Erweiterte Adressierung im Protected Mode, Zugriffsschutz & Maschinenzustand Prozessorsteuerung (Control [..3]). SS CS DS ES FS GS TR LDTR IDTR GDTR CR CR1 CR2 CR3 SS-Basis/-Limit CS-Basis/-Limit DS-Basis/-Limit Segment- Deskriptor- ES-Basis/-Limit caches FS-Basis/-Limit GS-Basis/-Limit TSS-Basis/-Limit LDT-Basis/-Limit IDT-Basis/-Limit GDT-Basis/-Limit Debug, Test 74

75 Segmentregister bzw. -selektor hält Index in die globale oder die lokale Deskriptortabelle. Gleichzeitig mit dem Segmentregister wird implizit der Segmentdeskriptorcache geladen. Dabei geschehen unter Umständen mehrere Hauptspeicherzugriffe. Auch für das aktuelle Task-State Segment und die lokale Deskriptortabelle werden Deskriptoren gepuffert (gecached). Segmentdeskriptorcache nicht zugreifbar. 4(5) Kontrollregister: CR CR1 CR2 CR3 CR4 PG... TS, EM, MP, PE reserviert Lin. Pagefault-Adresse PageDirectory Adr. CPU Erweiterungen CR: Paging, Taskswitch, Coproc., Protected Mode. 75

76 Segmentdeskriptoren Die Originaldeskriptoren liegen in der lokalen oder der globalen Deskriptortabelle. Segmentdeskriptorcaches unsichtbar in CPU. Potential für einen segmentierten virtuellen Speicher ohne Seiteneinteilung: - für jedes Objekt einen Segmentdeskriptor, - anstatt eines Zeigers nur Segment-Selektor, - gleichzeitig 8 lokale & 8 globale D. - evtl. Segment-Deskriptoren in LDT und GDT ein- & auslagern und Selektoren ergänzen. Schutzfunktion bei Segmentierung: - Zugriffsmodus (exec, read, write ), - Protection Level (..3)=(privileged.. non-priv.) - Segmentlänge im Deskriptor. Die Segmentregister arbeiten im Protected Mode als 16 Bit Segmentselektoren: Tabellenindex LDT GDT Requ. Priv. Level

77 Formate von Segmentdeskriptoren Deskriptor für Applikationssegmente: Granularität 32/16 Bit, Reserve, OS use, Present, Protect..3, Application-Deskr., Typ Basis 15.. Limit "Historium" aus der Intel 286 Architektur. Granularität der Länge: 1 Byte / 4K Page. 32 Bit oder 16 Bit Instruktionen & Adressen. Beim Zugriff auf ein ausgelagertes Segment erfolgt ein Interrupt an das Betriebssystem. Nur Deskriptoren mit gleicher oder niedrigerer Sicherheitsstufe dürfen geladen werden (CS). 77

78 Applikations-Segmente DT-Bit=1: Kennung für Applikationsseg. #11: EXE (code/not data) #1: E/C (downward,conforming), #9: W/R (write data, read code), #8: A (accessed). 1 Typ P Bit#11=true (EXE-Bit): Code - Codesegment, darf ausgeführt werden, - darf auch gelesen werden, falls Bit9=true (W/R), - falls Bit#1=true (conforming), ist Ausführung durch ein unterprivilegiertes Segment gestattet. Bit#11=false (EXE-Bit): Data - Datensegment, nicht ausführbar, - schreiben erlaubt, falls Bit9=true (W/R), falls Bit#1=true (abwärts), erstreckt sich das Segment von Basisadresse nach unten (Stack). Bit#8=true (Access-Bit): - dieses Segment wurde benützt, - nützlich für die Speicherauslagerungsstrategie. 78

79 Intel386 System-Segmente Haben das DT-Bit gelöscht. Call-Gate Deskriptor (Typ = 12): - beschreibt den Einsprung in geschützte Routine, - normalerweise in anderem Segment (far call), - referenziert einen weiteren Segmentdeskriptor, - ändert kurzzeitig die Privilegierungsebene, - übernimmt bis zu 128 Parameterbytes: present, privilege, typ12 Zieloffset Zielsegment # Zieloffset 15.. DWcnt Interrupt- & Trap-Gate Deskr. (Typ = 14/15): - beschreibt den Einsprung in Interruptroutine, - 8 Byte Einträge in Interrupt-Deskriptortabelle, - IDT-Basis/Limit geladen über LIDT-Instruktion, present, privilege, typ14/15 Zieloffset Tables Zielsegment # Zieloffset 15.. Tables Trap-Gate Deskriptoren (Typ = 15) arbeiten ähnlich, jedoch ohne Interrupts zu maskieren. 79

80 Task-Gate Deskriptor (Typ = 5): - referenziert ein Task-State Segment (TSS), - evtl. mehrere Task-Gates für ein TSS, - enthält Privilegierungsstufe: present, privilege, typ=5 Tables TSS Zielsegment # Task-Switch falls: - Far-Call oder Far-Jump, falls Sprungzielselektor Task-Gate oder TSS, - Interrupt oder Exception, falls zugehöriger IDT- Eintrag auf Task-Gate verweist. - IRET von. nested Task. 8

81 Task-State Segment Deskriptor (Typ = 9/11): - Enthält akt./geretteten Prozessorzustand (TSS), - Segmentselektor für lokale Deskriptortabelle, - Basisadresse für Seitentabellendirectory, - Stacks der Privilegierungstufen,1,2, - aktuell sichttbare Prozessorregister, - Zugriffsmaske für die E/A-Ports, - Link zum vorherigen Tasksegm., - aktives TSS mit Typ=11. Task-State Segment TSS-Limit IO-Permission Bitmap OS Zeux IO-Bitmap Register Stacks,1,2 PrevTSS TSS-Base Task-Register 81

82 Zugriffsschutz-Mechanismen Zugang über Gate-Deskriptoren. Max. vier Privilegierungsebenen, zum Bsp.: 3: Anwendungsprogramme, 2: Laufzeitumgebungen, GUI... 1: Gerätetreiber, : Kernel Privilegierungscode: CPL im aktuellen Codesegment, RPL im Selektorargument, DPL im Deskriptor, IOPL in Flags. Zur privilegierteren Ebene nur über ein Gate: Call, Trap, Interrupt, Task, TSS, Ausnahme: Conforming Deskriptors. 82

83 4.6 Beispiele: Linux & Windows NT Linux Unterteilung des virtuellen Adreßraums: - User Mode: -3GB. - Kernel Mode: 3-4 GB. Zonen des physikalischen Adreßraums: - ZONE_DMA: für ISA Geräte. - ZONE_NORMAL: Standardzone. - ZONE_HIGHMEM: > 896 MB RAM. - Zonen-Information siehe auch Befehl dmesg. 4 GB 3 GB virtueller Adreßraum Kern physikalischer Adreßraum ZONE_HIGHMEM User 896 MB ZONE_NORMAL 16 MB ZONE_DMA Dreistufige Seitentabellenstruktur: - Entwickelt für 64-Bit Alpha. - IA 32 unterstützt nur zweistufige Tab. Eintrag im Page-Directory wird als mittlere Seitentabelle mit nur einem Eintrag behandelt. 83

84 Kachelverwaltung: - mit Hilfe der Buddy-Technik, - freier Block schnell auffindbar, - mildert externe Fragmentierung, - aber interne Fragmentierung problemat., - Kacheln des Kerns werden nicht ausgelagert. Slab Allocator: - gruppiert Objekte gleichen Typs in Caches - ein Cache ist in mehrere slabs unterteilt. - Zum Bsp.: voll, partiell gefüllt, leer,... - pro slab eine oder mehrere Kacheln. - Allokation in den Größen 2 x (x>5). - Mildert interne Fragmentierung. - Info: cat /proc/slabinfo Seitenersetzung: - Modifizierter Clock Algorithmus. - Use-Bit erweitert durch 8-Bit Altersvariable. - Wird bei jedem Anpassen des Zeigers erneuert. Insgesamt komplizierte Speicherverwaltung. Weitergehende Informationen unter:

85 4.6.2 Windows NT Unterteilung des Adreßraums: - User Mode: -2GB. - Kernel Mode: 2-4 GB. Zustände der Seiten eines Prozesses: - Verfügbar: ungenutzte Seiten. - Reserved: logischer Adreßbereich reserviert. - Commited: Kacheln bzw. Platz in Paging Datei wird alloziert. - Vorteil: Kacheln möglichst spät allozieren. Kacheln je nach Zustand in eigener Liste page frame database Seitenersetzung: - variabel großer Working Set; Standardwerte für Minimum und Maximum. - lokale Strategie: o FIFO bei Multiprozessor-Systemen. o Clock bei Einzel-CPUs. - Anpassung des Working Set (WS): o Wenn genügend Kacheln vorhanden sind wächste der WS bei einem Seitenfehler. o Wenn HS knapp wird, so werden die WSs geschrumpft (ältere Seiten auslagern). - Clustering: Beim Einlagern einer Seite werden Nachbarseiten mit eingelagert. 85

86 4.7 Automatische Freispeichersammlung = Garbage Collection Explizite Speicherrückgabe durch den Programmierer ist fehleranfällig und mühsam. Manche Prog.sprachen sammeln Speicherbereiche, die nicht mehr adressierbar sind auto. wieder ein (Java, Oberon,.NET,...). Motivierung & Voraussetzungen Freigabe von Speicher ist fehleranfällig: - dangling Pointers - Code notwendig zum Abbauen komplexer Strukturen - bei modularer Programmierung werden Kontrollstrukturen benötigt (müssen explizit programmiert werden) - Nicht Freigabe von Speicher ist ebenfalls eine Fehlerquelle (Memory leaks) Voraussetzungen: - Sämtliche Referenzen auf einen Speicherblock müssen auffindbar sein. - Typsichere Sprache dringend empfohlen. 86

87 Assignment-Listen: Heap Blöcke Nil Nil Die Freispeichersammlung sammelt nun alle Blöcke mit leerer Assignment-Liste ein. Heap-Kompaktifizierung: - Verschieben von allozierten Blöcken - Zeiger mit Hilfe der Assignment-Liste anpassen. Beispiel: Plurix Backchain. 87

88 Grundtechnik 2 Phasen Modell - 1. Phase: Erkennung von referenzierbaren und nicht mehr referenzierbaren Objekten (Garb. Detection) - 2. Phase: Freigabe des Speichers von nicht mehr referenzierbaren Objekten (Garbage Reclamation). Nicht mehr referenzierbare Objekte erkennen: es existiert kein Pfad zwischen dem Objekt und einer Zustandsvariablen (Root-Set). Zustandsvariablen: - globale/statische Variablen, - lokale & Modulvariablen. Jeder (allozierte) Block führt eine Liste mit Zeigern, welche auf ihn zeigen. Im Falle einer Allozierung (New...) wird der zugeordnete Zeiger eingetragen. Wird ein gültiger Zeigerinhalt einem anderen Zeiger zugewiesen (assigned), so wird auch dieser Zeiger eingetragen. Wird eine Zeigervariable freigegeben, so muß sie aus der Assignment-Liste entfernt werden. Das kann schwierig werden. 88

89 4.7.1 Mark & Sweep Der Sammelalgorithmus markiert alle noch erreichbaren Blöcke im Heap: Z Garbage Z Z Nicht markierte Blöcke sind dann frei (bzw. Garbage) und können eingesammelt werden. für jede Zustandsvariable s: Markiere(s); für jedes Objekt o, für das gilt o.mark = : Speicherfreigabe(o) Markiere(s): wenn s.mark = 1 dann beende Prozedur s.mark := 1; für jedes von s referenzierteobjekt o: Markiere(o) 89

90 Ausgehend von einer Menge von Wurzelzeigern werden alle noch aktiven (live) Zeiger und deren Objekte gefunden. Das Verschieben von Blöcken zur Gewinnung von größeren Bereichen (Kompaktieren) ist möglich aber mühsamer. Die Freispeichersammlung muss in einem Stück zu Ende laufen. Manipulation an Zeigern durch das Anwenderprogramm würden die Freispeichersammlung verwirren. Die hierzu erforderlichen Symbol- und Typentabelle wird vom Compiler erzeugt. 9

91 4.7.2 Compilerunterstützung Referenzen innerhalb eines Blocks müssen identifizierbar sein, benötigt wird: - Offset und Typ der globalen Zeigervariablen, - Offset und Typ der lokalen Zeigervariablen, - Identifikation der Prozedurframes im Stack, - Zeigerfelder in dynamisch allozierten Records. X ^Y B A ^X ^Y Global Stack X Y Y ^Y ^X ^X ^Y ^Y Heap Global Frame Proc-A Frame Proc-B Frame Record-X Type Record-Y Type Tabelle ^Y ^X ^Y ^Y ^X ^Y 91

92 4.7.3 Kopierende Freispeichersammlung Die Objekte werden solange von einer alten Region in eine neue kopiert bis der Rootset nur noch Referenzen in die neue Region hat. Ein kopiertes Objekt darf nicht mehr in die alte Region zeigen. Ein Objekt wird zusammen mit den Objekten kopiert auf welche es zeigt. Eventuell Zugriffe auf die alte Region mit MMU abfangen. Alte Region Neue Region 92

93 5. Plattenspeicher 5.1 Aufbau einer Festplatte Physikalischer Aufbau Platten: - magnetisierbare Schicht. - rotieren mit U/min. - unterteilt in konzentrische Spuren (Tracks). - Spuren sind wiederum in Sektoren unterteilt. - äußere Spuren mit bis zu 4% mehr Sektoren. - Zylinder = Menge aller Spuren, die mit fester Armposition gelesen werden können. Kamm mit Leseköpfen. Adressierung: - über Zylinder, Kopf, Sektor (CHS), - oder über logische Block Nummer (LBA) 93

94 5.1.2 Aufbau eines Sektors typischerweise 512 Bytes pro Sektor: entsteht durch phys. bzw. Low-Level-Formatierung. SYNC IAM GAP1 SPD SYNC IDAM ID ECC GAP2 SYNC DAM DATA ECC GAP3 Wichtige Felder: - ID: Zylinder; Head und Sektor - ECC: Error Correction Code - DATA: zur Informationspeicherung - GAP4: Nach letztem Sektor eines Zylinders Aufbau des Bootsektors: Position ist (Zylinder, Kopf, Sektor 1) Wird durch BIOS beim Systemstart geladen und angesprungen. Bootlader (446 Bytes) Partitionstabelle Signatur (2 Bytes) 94

95 Fehlerbehandlung: Disks sind fehleranfällig - Köpfe schweben über Oberfläche. - Staubkorn kann zum Headcrash führen. - Teilweise fehlerhafte Blöcke bei Auslieferung. Sector Forwarding: - Controller hat Liste schlechter Blöcke und leitet Zugriffsversuch auf fehlerhaften Block (unsichtbar für BS) auf einen Reserveblock um. - Auswirkungen auf Disk-Scheduling! - Reserveblöcke in allen Zylindern und / oder in einem Reservezylinder. 95

96 5.1.3 Partitionstabelle Beschreibt logische Laufwerke (Volumes): Offset Größe Inhalt Partition Partition Partition Partition 1 Arten von Partionen: - Primäre: max. vier Stück möglich bei PCs, - Erweitert: primäre Part. mit log. Unterpart., - Logisch: einer erweiterten Partition zugeordnet. Nicht alle Partitionierungsprgramme arbeiten gleich Vorsicht! Vorteile: - verschiedene Dateisysteme auf einer Festplatte, - mehrere Betriebssysteme auf einer Disk, - Trennung von System & Benutzerdaten, - Besonderheit in Linux: Swap-Partition. Namensgebung: - Windows: Laufwerksbuchstaben c:, d:,... - Unix: interner Name: z.b. /dev/hda2. 96

97 Aufbau eines Partitionseintrages Offset Größe Inhalt 1 Boot Flag (8h aktiv; h inaktiv) 1 3 Beginn der Partition 4 1 System Kennung (z.b. 1: DOS 12-Bit FAT; 4: DOS 16-Bit FAT ) 5 3 Ende der Partition 8 4 Startsektor als logischer Sektor 12 4 Größe der Partition in Sektoren Probleme bei großen Festplatten Sektoren zu 512Bytes = 8 Gigabyte Sektoren zu 512Bytes = 2 Terrabyte Mounting: Mounting: Einblenden einer Partition in einem Verzeichnis des Dateisystems. Windows-Diskmanager, Unix: mount mount 97

98 5.2 Festplatten-Scheduling Aufgabe des BS: effiziente Nutzung der Disk: - Suchzeit: Kopf auf Zylinder positionieren. - Rotationsverzögerung bis Sektor unter Kopf. Positionierung teuer: - Möglichst sequentiell schreiben & lessen. - Schreiben auf einer modernen IDE-Disk: sequentiell: ~ 45 MB/s; verstreut: ~ 1 MB/s. Strategien zur Kopfpositionierung: - Zufallsstrategie (Random): Aufträge werden in zufälliger Reihenfolge ausgewählt. - FCFS (First Come First Serve): Abarbeitung der Aufträge in der Ankunftsreihenfolge. - Prioritätsstrategie: Die Reihenfolge wird entsprechenden der Priorität der Aufträge erstellt. - SSTF (Shortest Seek Time First): Auftrag mit kürzester Armpositionierung zuerst - SCAN (Fahrstuhlstrategie): Der Plattenarm bewegt sich in eine Richtung, bis alle Anforderungen abgearbeitet sind. Erst anschließend ist Bewegung zurück oder in andere Richtung erlaubt. Beispiel: Start bei 53; Sequenz: 98, 183, 37, 122, 14, 124, 65, 67 98

99 FCFS (First Come First Serve): - Kopfbewegung über 64 Zylinder. SSTF (Shortest Seek Time First): - Kopfbewegung über 236 Zylinder. - Mögliches Aushungern. 99

100 SCAN (Fahrstuhlstrategie): - Kopfbewegung über 28 Zylinder. Anmerkungen: - FCFS erfordert im Mittel (Gleichverteilung) ein Überfahren von 1/3 der Spuren. - SCAN, und SSTF bringen vor allem bei starker Last Vorteile, denn im Grenzfall ist nur eine Spur weit zu springen. - SCAN und SSTF benachteiligen die Randspuren. - SSTF ist i.a. am besten, kann jedoch zum Verhungern von Aufträgen führen. 1

101 5.3 Speicherverwaltung Sequentielle Natur einer Platte erfordert andere Verfahren als im Heap: - Armbewegungen sind kritisch, - kleines Abbild im Hauptspeicher, - optimale Suchverfahren für Verzeichnisse Ausgangssituation: fast alle Dateisysteme unterteilen Partition in feste Blockgröße: - Kompromiß zw. Zugriffsgeschwindigkeit und Fragmentierung bei Wahl der Blockgröße. - Typische Werte:,5 32 KB (je nach Disk) Freispeicherverwaltung Bit-Vektoren Partition in Blöcke fester Größe unterteilen. Jeweils ein Bit zeigt an, ob ein Block frei ist oder nicht (=belegt,1=frei). 1 GB Disk, 1 KB pro Block Bitmap. 1,25 MB für Bewertung: - fortlaufende Blöcke einfach identifizierbar. - u.u. große Bitmap bei kleinen Blöcken. - Bitmap im virtuellen Speicher halten. 11

102 Verkettete Freispeicherliste Finden von N zusammenhängenden Blöcken schwieriger. Ermitteln N aufeinanderfolgendener Blöcke erfordert Durchlaufen von mind. N Blöcken. Ggf. effizienter als Bitmap, da nur freie Blöcke gespeichert werden müssen. 12

103 Freispeicherverwaltung mit Zählen Verkettete Liste. Speichern von Zeiger und Anzahl unmittelbar nachfolgender freier Blöcke in einem freien Block. Vereinfacht die Suche nach N aufeinanderfolgenden Blöcken

104 Freispeicherverwaltung mit Gruppieren Speichern der ersten N freien Blöcke im ersten Block. N-1 dieser Blöcke sind frei. Im N-ten Block sind weitere N freie Blöcke gespeichert - usw. Beispiel: N=4 Speichern von Zeiger und Anzahl unmittelbar. 14

105 Beispiel: Macintosh Vergabeeinheiten: Logischer Block (512 Bytes) phys. EOF Belegungsblock Erweiterungsquantum Log. Blöcke à 512 Bytes werden normalerweise auf einen phys. Sektor abgebildet. Die Belegungseinheit (Allocation Block) ist jeweils mindestens 2 logische Blöcke. Dies reduziert die Größe der Vergabetabellen. Die Zuteilung erfolgt aber in Erweiterungsquanten (Clumps) von mehr als einer Belegungseinheit: - typisch sind 4 Belegungseinheiten, - teilweise erfolgt Rückgabe nach Close, - fördert zusammenhängende Dateiplazierung. 15

106 5.3.2 Speicherallokation Allokation von Blöcken für Dateien. Ziele: - effektive Ausnutzung der Festplatte (Disk), - schneller Dateizugriff. Zusammenhängende Allokation Jede Datei belegt zusammenhängende Blöcke. Problem bei der Expansion von Dateien. Platzverschwendung (externe Frag.). Einfach Implementierung. Effektiver Zugriff. Datei Start Länge Test.java 2.profile 6 2 Plan 16 3 News 19 6 Mail

107 Verkettete Allokation Datei als verkettete Liste von Blöcken. Beliebige Anordnung der Blöcke einer Datei. Expansion von Dateien einfach. Keine Platzverschwendung. Speichern von Zeigern in Blöcken. Bei einem beschädigtem Block geht die ganze Datei verloren. Zugriffsgeschw. abhängig von Zersplitterung. Z.B. FAT (leicht abgewandelt). Datei Start Länge Test.java

108 Multilevel-Index Allokation Limitierte Dateigröße bei einem Indexblock: - 1 Block = 512 Byte - Z.B. 1 Zeiger = 4 Bytes - max. 128 Zeiger Datei max. 64 kb Verketten von Indexblöcken. Multilevel Index: - Beispiel: 2 Level - 128*128 Zeiger Zeiger - max. Dateigröße = 8 MB mehrere Levels z.b. in Unix I-Nodes (Typen: Dateien, Verzeichnisse, Links,...). Verwaltungs- Information Direkte Blöcke Blöcke mit 1er Indirektion Blöcke mit 2 Indirektionen 18

109 5.4 Dateisysteme Anforderungen: Persistenz, Zugang per Name, Schutz durch Zugriffsrechte,... Logische Formatierung = Initialisierung einer Partition mit einem Dateisystem. Datei (File): - Def.: Behälter zur dauerhaften Speicherung von beliebigen Informationen (Daten & Prgs). - Dateistruktur abhängig vom Dateityp. - Attribute: Name, Typ, Grösse, letzte Änderung, Zugriffsschutz,... Verzeichnis (Directory): - Vom Dateisystem verwaltete Datei zur Strukturierung externer Speichermedien. - Problem: Organisation der Dateinamen o flacher Namensraum alle Dateienamen müssen systemweit eindeutig sein. o hierarchische Organisation besser. Verweis (Link, Shortcut): - Direkter Zugriff, ohne navigieren zu müssen. - Links in Unix: o fest: Verweis auf I-Node. o symbolisch: Verweis auf Dateinamen. - Problem beim Löschen: ungültige Links. 19

110 5.4.1 Beispiel: Dateizugriff Unter Windows NT: #include <string.h> #include <windows.h> int main() { HANDLE DWORD char hfile; dwwritten; *data= hello world ; hfile = CreateFile( "c:\\test.txt", GENERIC_WRITE, // write access, NULL, // share mode & security CREATE_ALWAYS, // creation mode FILE_ATTRIBUTE_NORMAL FILE_FLAG_NO_BUFFERING, NULL // template file ); WriteFile(hFile, &data, strlen(data), &dwwritten, NULL ); // file handle // data + len // #bytes written // overlapped I/O } CloseHandle(hFile); 11

111 5.4.2 FAT16 Allokation durch abgesetzt Verkettung in FAT = File Allocation Table. Dateizuordnungstabelle: - auf den ersten Spuren einer Festplatte, - sicherheitshalber oft repliziert, - für jeden Block einen Eintrag. Alle Belegungseinheiten (Blöcke) einer Datei sind über die File Allocation Table verkettet: - = leerer Block. - $FFF7 = schadhafter Block. - $FFFF = letzter Block einer Datei. fff7 4 7 fff7 8 a ffff b ffff #1 #2 #3 #4 #5 #6 #7 #8 #9 #a #b Verzeichnis zeigt auf den ersten Block einer Datei, bzw. den ersten Eintrag in der Tabelle. Verzeichnisse sind ebenfalls Dateien. Größe einer Zuordnungseinheit: - variabel, aber fest für eine Partition. - üblich sind 512, 124, 496 Bytes. 111

112 FAT16: DOS, Win 3.x - 16-Bit max Cluster, - max. 2 GB pro Partition bei 32KB Cluster. FAT32: Windows 98/Me - 32-Bit keine 2 GB Beschränkung, - weniger Verschnitt durch kleinere Cluster. VFAT16/32: virtual FAT; lange Dateinamen. Weitere Eigenschaften: - FAT bietet keine Schutzmechanismen. - aber Daten unter vielen BS zugänglich. - optionale Kompression möglich. Aufbau eines FAT16 Dateieintrages: Sind in Verzeichnisdateien untergebracht. Offset Größe Inhalt 8 Dateinamen Sonderfälle für das 1. Zeichen: h: leerer Eintrag E5h: Eintrag wurde gelöscht 8 3 Dateinamen-Erweiterung 11 1 Attribute: Archiv-Bit, read-only, Verzeichnis/Datei, versteckt 12 1 Reserviert 22 2 Uhrzeit der Erstellung 24 2 Datum der Erstellung 26 2 Start Cluster 28 4 Dateilänge 112

113 5.4.3 I-Nodes in Unix I-Node Zentrale Struktur für Dateien. Aufbau eines I-Nodes: - mode (16-Bit): Dateityp und Berechtigungen. - link count : Anzahl harter Links auf die Datei. - owner gid : Projektgruppe des Eigentümers. - owner uid : User-ID des Eigentümers. - file size : Größe der Datei in Bytes. - Zeiger auf Daten- und Indexblöcke. - Datumseinträge,... I-Node mode link count owner uid owner gid file size... direct blocks (12) single indirect double indirect triple indirect index blocks data blocks Multilevel-Index Allokation (dreifach): - Direkte Datenblöcke, - und Extent-Blöcke per Index. 113

114 Dateityp: - Verzeichnis, - reguläre Datei, - Special File für Block Device, - Special File für Character Device, - Special Files für Pipes und Sockets. Verzeichnisse: - Implementiert als Dateien. - Kennzeichnung im Typfeld. - Eintrag: Dateinnamen & I-Node-Nummer. - Zusätzliche Attribute in I-Nodes der Dateien. - Beispiel: Verzeichnisstruktur für /usr/ms Wurzelverz. I-Node #6 /usr (Block 132) I-Node #26 1. Modus 6. Modus 1.. Grösse 1.. Grösse 4 bin ps... 7 dev ms lib 51 sf 9 etc 3 rg 6 usr 8 tmp Implementierung in Linux ext2. Journaling Dateisysteme (mit Logging): ReiserFS, ext3,

115 Plattenstruktur: Boot- Block Super- Block I-Nodes... Datenblöcke... - Boot-Block: Bootprogramm. - Super-Block: o Verwaltungsinfos: Blöckgröße, Liste freier Blöcke, Liste freier I-Nodes,... o Wird im Hauptspeicher gehalten. - I-Nodes: Liste fortlaufender I-Nodes. - Datenblöcke: folgen im Anschluß an I-Nodes. Zugriffsrechte Mit jeder Datei wird Besitzer und Gruppe, zu der eine Datei gehört abgespeichert. Als Gruppe wird normalerweise die primäre Gruppe des Besitzers verwendet. Ferner gibt es neun Zugriffsbits (r,w,x), für den Besitzer, die Gruppe und den Rest. Zugriffsbits bei Verzeichnissen: - r: Inhalt darf aufgelistet werden, - x: mit cd darf in das Verz. gewechselt werden, - x+w: neue Dateien dürfen angelegt werden. 115

116 Beispiel Zugriffsbits: Besitzer, Gruppe, Rest drwxr-xr-x 2 ms users 124 Feb 1 1:39 Mail/ -rwxr-x--- 1 ms users 224 Feb 1 1:36 hello.c -rw ms users 13 Feb 12 9:39 test Typ+Rechte #Links Größe Datum Name Spezialbit: Setuid Problembeispiel: - Nur root darf auf die Passwortdatei zugreifen. - User sollten gelegentlich ihr Passwort ändern, dürfen aber nicht auf die Datei zugreifen. Lösungsansatz: - Passwortprogramm gehört root und hat sein Setuid-Bit gesetzt. - Wird es vom User gerufen, so läuft es nicht etwa mit der Zugriffsberechtigung des Users, sondern mit derjenigen des Eigentümers (z.b. root). - Nur der Eigentümer kann das Setuid-Bit setzen (und immer auch root). - Es geht nicht um die Ausführungsberechtigung von /bin/passwd, sondern um den Zugriff auf /etc/passwd. - Verfahren patentiert (durch Dennis Ritchie). ls l zeigt bei den Benutzer-Zugriffsbits ein s (statt eines x) an. 116

117 Spezialbit: Setgid Bei der Ausführung des Programms wird immer die GID der Datei verwendet (und nicht die GID des aktuellen Benutzers). ls l zeigt bei den Gruppen-Zugriffsbits ein s (statt eines x) an. Bei Verzeichnissen bewirkt dieses Bit, daß neu angelegte Dateien der Gruppe des Verz. angehören (nicht der Gruppe des Benutzers). Spezialbit: Sticky Bewirkt bei Verzeichnissen, auf denen alle Benutzer Dateien ändern dürfen, daß nur eigene Dateien gelöscht werden dürfen. Zum Beispiel für /tmp. ls l zeigt bei allen gültigen Zugriffsbits ein t (statt eines x) an. 117

118 5.4.4 NTFS Allgemeine Eigenschaften Fehlertoleranz: - Transaktionskonzept (all-or-nothing). - Logging: undo/redo nach Absturz. - RAID: Diskfehler tolerieren. Sicherheit: - Zugriffskontrolle, - Verschlüsselung (EFS). Unterstützung für große Disks & Dateien 64-Bit für Blocknummern Mehrere Datenströme pro Datei Zugriff über datei:stream Alle Informationen des Dateisystems werden als Datei gespeichert, auch Metadaten. Optionale Kompression möglich. Volumes Unterteilung der Partition in Clusters. Cluster besteht aus einem oder mehreren fortlaufenden Sektoren. 118

119 Struktur eines Volumes: PBS MFT System- Files File Area PBS (Partition Boot Sector): - Boot-Programm (optional). - Sektoren pro Cluster. - Plattengeometrie,... MFT (Master File Table): - MFT ist auch eine Datei. - entspricht I-Node Tabelle. - pro Datei/Verzeichnis ein Eintrag. - beschreibt die Lage der Datenblöcke. Systemdateien: - MFT2: erste drei Zeilen der MFT - Log-Datei: Änderungen an MFT protokollieren - Volume-Datei: Größe & Name des Volumes, Versionsnummer der Part. - Bitmap-Datei: freie & belegte Cluster. - Boot-Datei: o Größe eines Clusters, o und eines MFT-Eintrags, o sowie Boot-Code (Kopie von PBS). - Bad-Cluster-Datei: vermerkt defekte Cluster. 119

120 Aufbau eines MFT-Eintrages: - Sammlung von Attributen. - standard info : verschied. Datumseinträge. - security descriptor : für Zugriffskontrolle. standard info file name security descr. data starting VCN 4 starting LCN no. of clusters VCN 3 4 VCN 1 2 VCN data data LCN LCN kleine Dateien wird direkt in MFT abgelegt. - große Dateien belegen mehrere Einträge in MFT (Base-Record enthält nur Zeiger). Adressierung: - über Cluster-Nummern (CN). - virt. CN (VCN): Adressierung in einer Datei. - log. CN (LCN): Adressierung in einer Partition. 12

121 Attribute: - Jede Datei ist ein Satz von Attributen. - Sämtliche Elemente, wie z.b. der Dateiname, die SicherheitsID, die Daten sind Dateiattribute. Aufbau eines Verzeichnisses: - Sammlung von Referenzen auf Dateien. - Dateinamen im Verzeichnis repliziert. - Referenziert über Position in MFT. - Sequentielle Suche in kleinen Verzeichnissen (die in einem MFT-Eintrag Platz finden). - Für umfangreiche Verzeichnisse ein B*-Baum indiziert nach Namen der Dateien. - Aber kein B*-Baum über alle Dateien auf einem Volume. Fehlertoleranz Nur die Integrität der MFT gewährleistet. Jede Modifikation an der MFT wird in eine Transaktion gekapselt. Transaktionen können wiederholt und rückgängig gemacht werden. Hierzu werden Update-Operationen einer TA in einer Logdatei protokolliert (Undo+Redo). Mehr Infos: Helen Custer, Inside Windows NT File System, Microsoft Press,

122 5.4.5 Memory-Mapped Files (Teil einer) Datei wird in den virtuellen Adreßraum eingeblendet. Speicherzugriffe auf diesen Bereich werden wie Dateizugriffe behandelt. Implementierung: - logischen Adreßraum reservieren. - Seitentabellendeskr. zeigen auf Disk-Blöcke. - bei einem Seitenfehler wird von Disk geladen. - Zurückschreiben beim Schließen der Datei. Beispiel: Unix #include <unistd.h> #include <stdio.h> #include <fcntl.h> #include <sys/mman.h> void main() { char * p; int fd; } fd = open("txt", O_RDWR); p = mmap(, getpagesize(), PROT_READ PROT_WRITE, MAP_PRIVATE,fd, ); printf("%8x\n", p); munmap(p, getpagesize()); close(fd); 122

123 5.5 Redundanz & Spiegelung RAID: - Redundant Array of Inexpensive Disks. - mehrere Levels def. von Universität Berkeley. - Software- und Hardware-Lösungen vorhanden. - Hardware sollte ebenfalls dupliziert werden. RAID Level : - keine Redundanz der Daten. - Daten werden auf mehrere Platten verteilt hohe Lese- und Schreibleistung. RAID Level 1: - z.b. Windows NT. - benötigt zwei Festplatten. - wird auch als Spiegeln bezeichnet. - Gesamtkapazität entspricht einer Platte. - Schreiboperationen immer auf beiden Disks. RAID Level 4: - Platten werden nicht mehr komplett gespiegelt. - Festplattenkapazität wird besser ausgenutzt. - Redundanz durch Checksumme (XOR). - Nachteil: Parity Platte ist Flaschenhals. RAID Level 5: - Paritätsinfo verteilt über alle Festplatten. - z.b. Windows NT. 123

124 6. Nebenläufigkeit 6.1 Prozesse und Threads Begriffliches Nebenläufig.: paralleler od. verzahnter Ablauf Parallelität: simultaner Ablauf. P1 P2 P3 P1 P2 P3 1 Prozessor 3 Prozessoren Ziele: Wartezeiten ausnutzen und den Eindruck der Gleichzeitigkeit erwecken. Programm: statische Darstellung eines Algo. Prozeß = Adreßraum + Thread(s) 124

125 Task = Aufgabe, die durch einen oder mehrere Prozesse erledigt wird. Thread (Leichtgewichtsprozeß, Ausf.-Spur): - gehört zu einem Adreßraum, - teilt sich Daten, Code u. BM, - separater Registersatz & Laufzeitkeller, - beschreibt dyn. Ablauf der Verarbeitung. Instruktionsteil Programm zähler Gemeinsame Daten Multithreading: mehrere Threads pro Prozeß Multitasking: Mehrere Tasks werden (scheinbar) gleichzeitig ausgeführt. Preemptives Multitasking: BS kann einer Task CPU jederzeit entziehen. Kooperatives Multitasking: Tasks müssen Prozessor freiwillig freigeben. 125

126 6.1.2 Prozeßmodelle Sequentiell: viele Module und ein Thread (~ Modula-2): Nebenläufig: - Viele Threads u. ein gemeinsamer Adreßraum (Light-Weight Process), - Viele Threads und pro Thread ein eigener Adreßraum (trad. Unix-Prozeß). Terminologie in Literatur nicht einheitlich. 126

127 Verwaltung durch einen Prozeßkontrollblock: - Charakteristika, - Zustandsinformation, - Verwaltungsdaten für BS. ID Programmname Speicherinformation Betriebsmittel Priorität User -ID Prozeßzustände: blockiert neu start debloc bereit freigeben zuordnen warten läuft stop beendet 127

128 Unix Viele Prozesse mit eigenem Adreßraum, aber jeweils mit nur einem Thread. Moderne Varianten bieten mehrere Threads pro Proz. (z.b. spezielle Bibliothek in Linux). Erzeugen von Prozessen durch fork : - Vater-Sohn-Beziehung, - erzeugt Kopie des aktuellen Prozesses. Hintergrundprozesse werden als Daemon bezeichnet (z.b. Spooler). Prozeßzustände in Unix: 128

129 Windows NT Prozeß: - ein oder mehrere Thread(s), - keine Verwandtschaft zw. Prozessen, - in BS-Verwaltung als Objekt implementiert. Dienste als Hintergrundprozesse: - siehe Dienste in Systemsteuerung, - kontrolliert durch Service Control Manager. Taskmanager zeigt Prozeßliste. Threadzustände: 129

130 Prozeß starten durch CreateProcess : #include <windows.h> main() { STARTUPINFO si; // window stuff PROCESS_INFORMATION pi; // handles } CreateProcess( MyProg.exe, // Programm (Pfad), // command line NULL, // process attributes NULL, // thread attributes FALSE, // inherit handle CREATE_NEW_CONSOLE, NULL, // env. Block NULL, // curr. Directory &si, // startup info. &pi // process info. );... 13

131 6.1.3 Multithreading pro Thread ein separater Adreßraum ist teuer: - Start ist aufwendig, - Kontextwechsel ist teuer (Cache & TLB), - kontextübergreifende Komm. ist langsam. mehrere Threads in einem Adreßraum Verwaltung durch Thread-Kontrollblöcke: ID Programmzähler Register Priorität Ausführungszeit Typische Einsatzgebiete: - Blockierendes Warten auf Ereignisse, - Benutzerschnittstelle am Leben erhalten, - gleichzeitige Bearbeitung von unabhängigen Aufgaben innherhalb eines Programmes. 131

132 Beispiel: Thread in Windows NT: #include "stdio.h" #include "windows.h" DWORD loop = 5*1*1; HANDLE hevent; HANDLE hchild; DWORD WINAPI Child( LPVOID lpparm ) { while (loop>){ --loop; }; printf("'child' signalisiert:\n"); SetEvent(hEvent); return ; } int main(int argc, char* argv[]) { hevent =CreateEvent(NULL,,, NULL); // defaultsecurity, autoreset, nonsignalled, noname hchild =CreateThread(NULL, 8, &Child, &loop,, ); // defaultsecurity, stack, procaddr, tparam, noname } printf( "'main' wartet auf Signal.\n" ); result =WaitForSingleObject( hevent, INFINITE ); printf( "Signal ist angekommen!\n\n" ); 132

133 Threads in Java: Sprachunterstützung für Threads. Java Virtual Machine bietet: - Green threads: emuliert durch JVM. - Native threads: abgebildet auf Betriebssystem. Thread-Funktionen in java.lang.thread: - Starten: start(); - Unterbrechen: suspend(); - Aufwecken: resume(); - Verzögern: sleep(); - Abbrechen: stop(); - Warten auf Beendigung: join(); Beispiel: class ExampleThread extends Thread { int param; ExampleThread (int p) { param = p; } public void run() { // was soll der neue Thread ausführen? } } public static void main(string[] args) { ExampleThread t = new ExampleThread(42); t.start(); } r 133

134 6.2 Koroutinen & Fibers Koroutinen in Modula-2: Explizit zwischen Prozessen wechseln: TRANSFER(VAR FromProz, ToProz: PROCESS) IOTRANSFER( VAR Handler, Interrupted: PROCESS; IntVec: CARDINAL); NEWPROCESS( proc : Proc; addr : ADDRESS; size : CARDINAL; VAR new : PROCESS); NEWPROCESS reserviert Speicher für Stack des neuen Proz. (addr=beginn & size=größe). IOTRANSFER erlaubt Interrupt-Handler in Modula-2 zu schreiben. Fibers in Windows NT: Für BS unsichtbare Threads. Anwendung verwaltet Fibers in eigener Regie und übernimmt Scheduling. API: CreateFiber, SwitchToFiber, 134

135 6.3 Kontextwechsel Dispatcher: Modul welches Kontextwechsel implementiert. Beim Umschalten auf einen anderen Thread muß der aktuelle Kontext gesichert werden: - hierzu dienen diverse Felder im PCB/TCB, - teuer ist das Umschalten des Adreßraumes Caches & TLB spülen - Beschleunigung durch HW-Unterstützung (z.b. Intel Tast State Segment). Gründe für einen Kontextwechsel: - Interrupt von HW, - Rechenzeit abgelaufen, - Warten auf Betriebsmittel, - freiwillige Abgabe der CPU. Umschalten muß teilweise verhindert werden, z.b. bei HW-Zugriff in Treibern. Reentranter Code, falls Umschalten erlaubt: - durch mehrere Threads gleichzeitig nutzbar. - keine Zustandsinformation in globalen Var. Bem.: Compiler berücksichtigt auch Kontextwechsel, aber Klassen- und Modulkontexte. 135

136 Ablauf: P1 P2 schlafend schlafend laufend laufend Status von P1 sichern Status von P2 laden Status von P2 sichern Status von P1 laden schlafend laufend 136

137 6.4 Ablaufplanung Scheduler: - regelt die Zuteilung des Prozessors - wählt nächsten Threads aus der Ready-Queue. Verdrängung = entziehen der CPU Ziele: - faire CPU Verteilung, - Wartezeiten bestmöglichst ausnutzen, - Verweilzeit von Programmen minimieren, - mögl. viele Threads pro Zeitintervall bedienen, - Antwortzeit f. interaktive Benutzer minimieren. Scheduler tritt in Aktion wenn ein Thread: - startet, - terminiert, - freiwillig die CPU freigibt, - auf ein Betriebsmittel wartet, - seine Zeitscheibe voll ausgenutzt hat Strategiealternativen ohne / mit Prioritäten ohne / mit Verdrängung (Preemption) unabhängig / abhängig von Bedienzeit 137

138 First Come First Served (FCFS) Bearbeitung der Threads in der Reihenfolge ihrer Ankunft in der Bereitliste. Prozessorbesitz bis zum Ende oder freiwilligen Aufgabe. Beispiel: - Laufzeit: t(t1)=24, t(t2)=3, t(t3)=3 - Ankunftsreihenfolge: T1, T2, T3 - durchschnittliche Wartezeit: (+24+27) / 3 = 17. T1 T2 T Ankunftsreihenfolge: T2, T3, T1 - durchschnittliche Wartezeit = 3! T2 T3 T Probleme: - Konvoi-Effekt = schnelle Threads hinter einem langsamen. - CPU-lastige Threads halten I/O-lastige auf. 138

139 Shortest Job First (SJF) Thread mit der kürzesten Bedienzeit wird als nächster bis zum Ende oder freiwilligen Aufgabe bearbeitet. Bevorzugt kurze Threads. Bedienzeit muß bekannt sein, lang laufende Threads können verhungern. Beispiel: - Laufzeit: t(t1)=7, t(t2)=4, t(t3)=1, t(t4)=5 - Ankunftszeiten: at(t1)=, at(t2)=1, at(t3)=2, at(t4)=3. - non-preemptive: durchschn. Wartezeit = 6,75 T1 T3 T2 T preemptive: durchschnittliche Wartezeit = 3,5 T1 T2 T3 T2 T4 T

140 Round Robin (Zeitscheibenverfahren) Ziel: gleichmäßige Verteilung der CPU. Bearbeitung der Threads in der Ankunftsreihenfolge. Nach Ablauf einer vorher festgesetzten Frist (z.b. 2-5ms) findet eine Verdrängung statt. Einreihung des Threads nach Ablauf des Zeitquantums in die Ready-Queue (sofern nicht blockiert). Verbreitete Strategie. Problem: richtige Wahl der Zeitscheibe. Beispiel: - Laufzeit: t(t1)=53, t(t2)=17, t(t3)=68, t(t4)=24 - Ankunftszeiten: at(t1)=, at(t2)=1, at(t3)=2, at(t4)=3. - Zeitscheibe = 2. T1 T2 T3 T4 T1 T3 T4 T1 T3 T

141 Prioritäts-Scheduling Jeder Thread erhält eine Prioritätsnummer. Threads mit der höchsten Priorität wird aus der Ready-Queue selektiert. Bem: SJF ist Prioritäts-basiertes Verfahren mit Priorität = erwartete Burst-Zeit. Implementierung: mehrere Ready-Queues: - Vordergrund- und Hintergrundprozesse, - oder für jede Priorität eine Warteschlange. Gruppen gleicher Priorität TCBs Problem Aushungern (Starvation): ein Thread mit niedriger Priorität bekommt die CPU nicht zugeteilt, da immer Threads mit höherer Priorität rechenbereit sind. Lösung: Altern (Aging): Priorität steigt mit der Wartezeit. 141

142 Problem: Prioritätsinvertierung Zustand blockiert wartet auf Thread C Prio=12 Ressource besitzt Thread A Prio=4 Thread B Prio=8 Zustand bereit Zustand rechnend - Thread C verhungert, trotz höchster Priorität. - Thread B dominiert die CPU. - Dadurch kommt Thread A nicht zum Zuge und kann daher die Ressource nicht freigeben. Thread C auf unbestimmte Zeit blockiert. - Lösung Altern mit der Wartezeit: o Priorität von Thread A steigt langsam an. o Sobald sie >8 ist, löst sich das Problem. 142

143 6.4.2 Strategien für Echtzeitsysteme Echzeitsysteme müssen def. Zeitschranken einhalten, auch in Fehlersituationen. Für krit. Anwendungen (z.b. Kernkraftwerk). Threads erhalten Sollzeitpunkte (Deadlines). - Voraussetzung: Laufzeit vorab bekannt. - Unterscheidung bei Sollzeitpunkten zwischen: o Harter Echtzeit: Verletzung bedeutet Ausfall des Systems (nicht tolerierbar). o Weicher EZ: Qualitätseinbußen bei Verletzung, aber in Grenzen tolerierbar. Keine Desktop-Betriebssysteme, sonder mehr für eingebette Systeme (z.b. OSEK). Offline-Scheduling Scheduling vor der eigentlichen Ausführung zur Vermeidung von Scheduling-Overhead. Vorberechnung eines vollständigen Ausführungsplans in Tabellenform. Einfacher Tab.zugriff während Ausführung. Sinnvoll für harte Echtzeitanforderung. 143

144 Earliest Deadline First (EDF) Verbreitete Strategie. Threads mit Ausführungsfristen. Thread mit engster Frist wird bevorzugt. Beispiel: Earliest Deadline First - Laufzeit: t(t1)=4, t(t2)=5, t(t3)=3 - Fristen: f(t1)=1, f(t2)=7, f(t3)=17 - non-preemptive; gleiche Ankunftszeit. T2 T1 T preemptive: Ankunftszeiten: at(t1)=, at(t2)=1, at(t3)=2. T1 T2 T1 T Dynamischer Einplanbarkeitstest notwendig, wenn ein neuer Thread hinzukommt. CPU Auslastungsgrenze 1%. 144

145 Rate Monotonic Scheduling (RMS) Zur Beschreibung periodischer Systeme: - hohe Priorität für Aktivitäten mit hoher Freq. - niedrige Prio. für Akt. mit kleiner Frequenz. Ende der Periode entspricht Deadline. Voraussetzung: Threads sind unabhängig voneinander. Vorteil: minimale Verzögerung hochfreq. Aktivitäten Nachteil: Zerstückelung niederfrequenter Akt. wegen höherer Anzahl von Kontextwechseln zu Threads mit höherer Priorität. Situation, die durch Verzögerung eines höher priorisierten Threads, zu einem gültigen Ablauf führen, sind nicht lösbar. CPU Auslastungsgrenze 82,8%. Nicht optimal, aber große Bedeutung in Echtzeitsystemen. 145

146 6.4.3 Mehrprozessor-Aspekte Wahllose CPU-Zuteilung schlecht. Hat Thread t zuletzt Prozessor p genutzt, so besteht die Chance, dass noch wesentliche Teile seines Adressraums im Cache von p vorhanden sind. Einführung der Prozessor-Affinität: TCB wird um zuletzt benutzte CPU erweitert. Nachteil: Aufweichung von Prioritäten Leerlaufproblem Falls alle Threads warten ist die CPU frei In dieser Zeit läuft ein Leerlauf-Thread: - darf nicht anhalten, - hat geringste Priorität, - muß jederzeit verdrängbar sein. Im Leerlauf können diverse Aufgaben bearbeitet werden: - Prüfungen, - Garbage Collection, - Heap Kompaktifizierung. 146

147 6.4.5 Scheduling in Unix -m -1 Systemprozesse n Benutzerprozesse Benutzerprozesse haben eine statische Basispriorität von (erhöhbar mit nice ). Dynamische Priorität: - jede Sekunde angepaßt nach der Formel: dyn_prio := base_prio + recent_cpu_usage / 2 - Prozessornutzung gemessen in Uhr-Ticks. - Vorher wird schrittweise vergessen, wie groß die Prozessornutzung war: recent_cpu_usage := recent_cpu_usage / 2 starke CPU-Nutzung schlechten Priorität. 147

148 Idee: - Rechenintensive Prozesse werden benachteiligt. - I/O-intensive Prozesse werden bevorzugt! - Sie belegen den Prozessor nur kurz, um einen E/A-Auftrag abzusetzen. - Man erreicht dadurch eine hohe Parallelität zwischen den aktiven Rechnerkomponenten (CPU und Peripherie). Round Robin (z.b. 1ms bei BSD Unix) als Scheduling-Strategie. Linux: Verwendet eine Mischung aus verschiedenen Schedulingklassen. - SCHED_FIFO: FiFio-Strategie. - SCHED_RR: Zeitscheiben-Verfahren. - SCHED_OTHER: traditionelles Unix-Verfahren Scheduling für alle Klassen mit mehreren Queues, je nach Priorität. SCHED_FIFO und SCHED_RR: - statische Priorität. - für Echtzeitprozesse. - reserviert für Superuser. - FiFo unlimitierte CPU-Zeit. 148

149 6.4.6 Scheduling in Windows NT Verdrängendes, auf Zeitscheiben basierendes Scheduling mit Prioritäten: - Workstation-Zeitscheibe: 2-3 ms. - Server-Zeitscheibe: ms. 32 Prioritätsklassen (32 FiFo-Queues): - Leerlaufthread:. - Variable Priorität: Echtzeitpriorität (statisch). höchste (31) geringste (16) höchste (15) Echtzeitpriorität geringste () variable Priorität 149

150 Richtige Echtzeitfähigkeiten nicht vorhanden, sondern nur höhere Prioritäten. Prioritätsklasse berechnet sich aus der Prozeßklasse und dem relativen Thread-Prioritätslevel (von 2 bis +2). Anpassung von Prioritäten durch Scheduler: - Priorität wird um 1 erniedrigt, falls Zeitscheibe komplett verbraucht. - Wenn E/A-Auftrag beendet ist, auf den ein Thread gewartet hat, so wird dessen Priorität erhöht (1-8 Level) = Priority Boost. - Nach einem Priority-Boost, wird nach jedem Ablauf einer Zeitscheibe, die Priorität wieder um 1 erniedrigt, bis zum Ausgangswert. Prioritätserhöhung, wenn der Thread lange (~ 3 sec.) in der Bereitliste war: - vermeidet Verhungern. - und Prioritätsinversion. Zeitscheibe kann für Vordergrundprozesse angepaßt werden ( Systemsteuerung): doppelt oder dreifach lange Zeitscheiben. CPU-lastige Threads neigen zu niedrigeren Prioritäten und I/O-lastige zu höheren. Prioritätsklasse über Taskmanager anpaßbar. en 15

151 7. Synchronisierung 7.1 Lese/Schreibkonflikt = race condition: wenn nebenläufige Threads auf gemeinsamen Variablen schreiben, so ist das Ergebnis nicht deterministisch: Thread-1 Thread t Synchronisierung der nebenläufigen Threads macht das Resultat deterministisch: Thread-1 wait() Thread-2 signal() 2 t 1 1 Bemerkung: - Nebenläufigkeit führt zu einer implizitzen oder expliziten gegenseitigen Beeinflußung. - Synchronisierung notwendig. 151

152 7.2 Serialisierung mit Signal/Wait: Oft muß ein Thread warten, bis ein anderer Thread einen vorgesehenen Punkt erreicht: - warten auf richtige Drehzahl der Platte, - warten auf vorherige DB-Transaktion, - Berechnung im Koprozessor, - nachstehendes Beispiel "Warten auf Puffer", - warten bis der Partner einen kritischen Bereich verlassen hat Wartefunktion wait(event) suspendiert den aktuellen Thread solange bis das Ereignis event gemeldet wird. Die Funktion signal(event) meldet das Ereignis event. Der signalisierende Thread läuft ungehindert weiter. Ein signal-aufruf lässt maximal einen wartenden Thread weiterlaufen. Wartet keiner, so geht der Aufruf verloren. Mit jeder Ereignisvariablen ist auch eine Queue für wartende Thread verknüpft. Eventuell gleichzeitig auf verschiedene Ereignisse warten: - WaitForMultipleObjects(, &Handles, ). 152

153 7.3 Kritische Abschnitte = Critical Regions: Programmabschnitte, die auf gemeinsame Variablen zugreifen und deshalb einer Synchronisierung bedürfen. Unterschiedliche Programmabschnitte können dieselben Variablen nutzen. => Nicht der Programmabschnitt sondern das Variablenobjekt wird geschützt. Ziel: wechselseitiger Ausschluss (mutual exclusion) = max. 1 Thread in krit. Abschnitt. Fehlerhafte Lösung: while (busyflag) {}; -> busyflag=true; count++; busyflag=false; <- while (busyflag) {}; busyflag=true; count++; busyflag=false; - Dies ist keine Lösung, weil "Testen & Setzen" des Flags hier wieder nicht atomar geschieht. Bem.: Threadprioritäten u. U. verletzt. Das Schlüsselwort "synchronized" definiert in Java einen Kritischen Abschnitt: - einzelne Anweisung oder Anweisungsgruppe, - statische oder dynamische Methode, - ganze Klasse. 153

154 7.3.1 Programm "Incrementer.java": Zwei Threads inkrementieren gemeinsame Variablen: - auf dem Umweg über eine Zwischenvariable, - Variable "asyn" ohne Synchronisierung, - Variable "sync" mit Synchronisierung: public class Incrementer extends Thread{ static Incrementer lnx,rxz; static long sync=; static long asyn=; long count=1*1; }} public static void main(string[] s){ lnx = new Incrementer(); rxz = new Incrementer(); lnx.start(); rxz.start(); } public void run(){ long zwisch; // force non atomic while (count-- > ) { zwisch=asyn+1; asyn=zwisch; synchronized(lnx) { zwisch=sync+1; sync=zwisch;}; } System.out.println("asyn: " + asyn); System.out.println("sync: " + sync); Synchronisierung ist in Java nur auf Objekte möglich. Hier z.b. auf Objekt "lnx" - ersatz weise für die Variablen (asyn, sync). 154

155 Ausgabe von Incrementer z.b.: asyn: sync: asyn: sync: 2 Wenn eine Inkrementierung unterbrochen wird und der andere Thread ebenfalls inkre mentiert geht eine Inkrementierung verloren. lost update problem Ausnahmsweise und je nach Last und Laune des Betriebssystems läuft das Programm auch ohne Verlust: asyn: sync: asyn: 2 sync: 2 155

156 7.4 Wechselseitiger Ausschluss Peterson's Algorithmus Realisiert wechselseitigen Ausschluß nur abgestützt auf sequentiellen Speicherzugriff: Program Peterson; var latest: (first,secnd); p1tries, p2tries: Boolean; Process Process1; begin repeat p1tries:= true; latest:= first; while p2tries and latest=first do { loop} ; KritischeRegion1; p1tries:= false; OtherStuff1 until false; end { Process1 }; Process Process2; begin repeat p2tries:= true; latest:= secnd; while p1tries and latest=secnd do { loop} ; KritischeRegion2; p2tries:= false; OtherStuff2 until false; end { Process1 }; Begin p1tries := false; p2tries := false; parbegin Process1; Process2 parend end { Peterson }. 156

157 Fall A: p1 kommt zuerst und p2 kommt später. p2 muss warten bis p1 die Warnungsvariable p1tries freigibt. p1tries latest p2tries Fall B: p2 kommt als einziger und muss nicht warten bis p1 die Warnungsvariable p1tries freigibt. p1tries=false latest p2tries Bemerkung: - auf mehrere Threads erweiterbar. - benötigt keine HW-Unterstützung. - SW-Erweiterungen ebenfalls unnötig. 157

158 7.4.2 Atomare Maschinenoperationen Viele CPUs haben Test&Set-Instruktionen: - für atomare bzw. unteilbare Bustransaktion, - lesen eines Speicherwortes, - Speicherwort schreiben: Speicher Bus Prozessoren & DMA Unteilbare Bustransaktion: - reservieren des Speicherbusses, - kein Zugriff durch andere CPUs, - Cache-Konsistenz gewährleisten, - keine Interrupts an der eigenen CPU, - kein Zugriff durch DMA oder Bus-Master. Assembler-Fragment (hypothetisch): locked WORD ; = nicht gesperrt wait: TestSet 1 ; testen und setzen JumpH wait ; loop while high Bei Uniprozessoren genügt es meist, Unter brechungen zu unterdrücken: Intel (CLI, STI). 158

159 7.4.3 Semaphor-Variablen sem> sem= Warteschlange Wartende Threads zu Semaphor. Binäre Semaphore mit Werten oder 1. Zählende Semaphore mit Werten.. n. Semaphor-Operationen: - Initialisieren: InitSem( semvar ), - Prüfen: P( semvar ), - "Versenden": V( semvar ), - Originalsprache Holländisch, - vorgeschlagen durch E. Djikstra. P(semVar) & V(semVar) sind etwa aequivalent zu Wait(ev) & Signal(ev). Allerdings verpuffen unerwartete Signale hier nicht. 159

160 Beispiel: Synchronisierung mit Semaphor Semaphor-Variable dient hier dazu, die Anzahl Nutzer einer Ressource zu beschränken: #include <windows.h> #define userlimit = 2; HANDLE hsem; void SomeUser() { // =P(); WaitForSingleObject(hSem,INFINTE); // kritischer Abschnitt use_resource(); // =V(); semaphor,release-cnt., before-cnt. ReleaseSemaphore(hSem,1,NULL); END SomeUser; int main() { // security descr., start-cnt., max.-cnt., name hsem=createsemaphore(null,, userlimit,null); } 16

161 Realisierung atomarer Semaphoroperationen Semantik für P(semVar): if semvar > then semvar:=semvar-1 else { warten auf V(semVar) } Semantik für V(semVar): if { kein Prozess wartet auf semvar } then semvar:=semvar+1 else { wartenden Prozess anstossen } P und V als atomare bzw. unteilbare Operationen realisieren, sonst entstehen Nicht- Determinismen: Zur Realisierung von Semaphor-Variablen verwendet man i. d. R. eine Interruptsperre oder besondere Test&Set-Instruktionen. Für den Fall von scheinbarer Nebenläufigkeit auf einem Uniprozessor genügt es die Priorität der P & V-Routinen soweit zu erhöhen, daß eine Unterbrechung nicht mehr möglich ist. 161

162 7.4.4 Monitore C. A. Hoare und P. B. Hansen, Sprachkonstrukt für Synchronisierung serially reusable Module Die Monitor-Prozeduren garantieren: - nur ein Thread jeweils im Monitor, - kein externer Zugriff auf Monitorvariablen, - auto. Freigabe des Monitors beim Rücksprung: Shared Resource Monitor- Modul Proc Proc Im Vergleich dazu sind Semaphore etc. lowlevel Sprachelemente: - Risiko von Programmierfehlern, - ohne P() kein gegenseitiger Ausschluß, - ohne V() eventuell Verklemmung. 162

163 Incrementer-Monitor Beispiel in "Concurrent Pascal": monitor Incrementer; var zaehler: integer; procedure PlusEins; { P(IncSem) implizit } begin zaehler:= zaehler+1 end { PlusEins }; { V(IncSem) implizit } procedure PlusZwei end; begin zaehler := end { Incrementer }. Die Laufzeitumgebung sorgt mit Unterstützung des Compilers dafür, daß sich nur ein Thread im Monitor befindet. Realisiert eine geschützte kritische Region oder auch mehrere verbundene. Passives Programmelement ähnlich wie Modula-2 Module: - Kapselung ("Information hiding"), - Module-Initialisierung. 163

164 Erweiterung: Warten im Monitor Zusätzlich zum impliziten P & V auch noch Signal & Wait in Monitoren drin erlaubt. monitor PrintMon; var printerbusy: Boolean; printerfree: Condition; procedure ReservePrinter; begin if printerbusy then wait( printerfree); printerbusy:= true end { ReservePrinter}; procedure ReleasePrinter; begin printerbusy:= false; signal( printerfree); end { ReleasePrinter}; begin printerbusy:= false end { PrintMon}. 164

165 Warten im Monitor würde zur Blockierung führen. wait(<condition>) bewirkt deshalb eine Verdrängung des Threads nach aussen. Aus didaktischen Gründen nicht einfach wait( printerfree). Diskussion um verschachtelte Monitoraufrufe: - bleiben eingekellerte Monitore blockiert? - oder wird ein Monitor beim Aufruf des nächsten freigegeben? Signal( thiscondition ) nur am Prozedurende: - Aufruf aktiviert anderen Thread im Monitor - und aktueller Thread verläßt Monitor. wenn Awaited( thiscondition) dann Resume(thisCondition) sonst Release(thisMonitor); 165

166 7.4.5 Message Passing Eine Nachricht ist eine Verallgemeinerung eines Signales. Sie enthält neben der Ereignis-Information auch noch Daten. Empfänger wartet auf eine Nachricht: receive() anstelle von wait(). Sender sendet eine Nachricht: send() anstelle von signal(). Typisch besonders in Verteilten Systemen: - RPC, Remote Procedure Call, - RMI, Remote Method Invocation, - Socket-gestützte Kommunikation... Socketkommunikation mit den Urfunktionen ("Primitives"): - Send( SocketID, Message), - Receive( SocketID, Message), - Blocking/Nonblocking Send Alternativ: Kommunikation mit Hilfe eines gemeinsamen Speicherbereichs (lokal oder verteilt) bzw. gemeinsamer Variablen. 166

167 7.5 Klassische Problemstellungen Erzeuger/Verbraucher-Problem int buffer[n]; // Puffer int in,out; // Pufferzeiger semaphore full=, empty=n, mutex=1; Erzeuger: int item_w; for (;;) { produce(&item_w); P(empty); P(mutex); buffer[in]=item_w; in=(in+1)%n; V(mutex); V(full); } // noch Platz im Puffer? // Eintritt in krit. Abschnitt // ein weiterer Eintrag belegt Verbraucher: int item_r; for (;;) { P(full); P(mutex); item_r=buffer[out]; out=(out+1)%n; V(mutex); V(empty); consume(item_r); } // Daten im Puffer? // Eintritt in krit. Abschnitt // ein Eintrag wird frei 167

168 Schutz eines Puffers zwischen vielen parallelen Konsumenten- und Produzententhreads. Bem.: Bei nur je einem Konsumenten und Produzenten können die Event-Variablen noch als Boolean realisiert werden Leser/Schreiber mit Semaphore N Leser oder 1 Schreiber parallel erlaubt. int readcount=; // Anzahl aktiver Leser semaphore mutex=1, wrt=1; Leser: P(mutex); readcount++; if (readcount==1) P(wrt); V(mutex); reading(); P(mutex); readcount--; if (readcount==) V(wrt); V(mutex); Schreiber: P(wrt); writing(); V(wrt); // kein Leser aktiv? // mit Schreiber sync. // kein Leser mehr aktiv? // Schreiber zulassen // jeweils nur 1 Schreiber 168

169 7.5.3 Dining Philosophers N Philosophen sitzen um einen Tisch; sie denken und wollen Spaghetti essen. Zum Essen benötigt jeder zwei Gabeln gleichzeitig. Lösungsansatz 1: - Funktioniert, aber wenig Parallelität Philosoph i: think(); P(mutex); take_fork(i); take_fork((i+1)%5); eat(); put_fork(i); put_fork((i+1)%5); V(mutex); // linke Gabel nehmen // rechte Gabel nehmen // linke Gabel ablegen // rechte Gabel ablegen 169

170 Lösungsansatz 2: - state : THINKING, HUNGRY, EATING. - Essen nur mögl., wenn kein Nachbar gerade isst. - N Semaphore S[]: blockieren hungriger Philosophen, falls Gabeln in Gebrauch. - LEFT=(i-1)%N; RIGHT=(i+1)%N; take_ Philosoph i: think() take_forks(i); eat(); put_forks(i); // beide Gabeln aufnehmen // beide Gabeln ablegen take_forks(i) { P(mutex); state[i]=hungry; test(i); // Versuch beide Gabeln zu nehmen V(mutex); P(S[i]); // blockiere, falls Gabeln nicht frei waren } put_forks(i) { P(mutex); state[i]=thinking; test(left); // will linker Nachbar Gabel? test(right); // will rechter Nachbar Gabel? V(mutex); } test(i) { // beide Gabeln frei? if (state[i]==hungry && state[left]!=eating && state[right]!=eating) state[i]= EATING; V(S[i]); } 17

171 7.6 Verklemmungen Verklemmung (engl. Deadlock): zwei oder mehrere Threads sind blockiert, weil sie Ressourcen besitzen, die von einem anderen blockierten Thread benötigt würden. Verklemmungsgefährdete Ressourcen: Hauptspeicher, Drucker, Bandstationen,... Beispiel: System mit drei Bandstationen Drei Threads verlangen erst eine Bandstation und später noch eine zweite. Günstiger Verlauf, die Threads terminieren: T1 T2 T3 r1 r2 r3 wartet auf Bandstation 171

172 Ungünstig, kein Thread terminiert: T1 T2 T3 r1 r2 r3 wartet auf Bandstation Deadlock ist möglich, aber nicht zwingend Wartegraph Ein gerichteter Graph mit den Threads als Knoten und Wartebeziehungen als Pfeile heißt Wartegraph (engl. wait-for graph). Eine Verklemmung ist charakterisiert durch einen Zyklus im Wartegraphen: T3 T1 wartet auf wartet auf direkter Deadlock T2 T1 wartet auf wartet auf indirekter Deadlock T2 172

173 7.6.2 Notwendige Bedingungen Ist eine dieser Bedingungen verletzt, so ist keine Verklemmung möglich: 1. wechselseitiger Ausschluss: Die betroffene Ressource ist nicht gemeinsam benutzbar. 2. Halten und Warten: Wartender Thread besitzt eine Ressource, während er auf weitere wartet. 3. Keine Verdrängung: Ressourcen können einem Thread nicht entzogen werden. 4. Zirkuläre Wartesituation Gegenmaßnahmen Vorbeugen (prevention). Vermeiden (avoidance). Entdecken (detection). Auflösen (resolution). Bemerkung: - die meisten Betriebssysteme ignorieren dieses Problem (Unix & Windows NT). - NT: Timeout bei WaitForSingleObject. 173

174 7.6.4 Verklemmungsvorbeugung Methoden um zu verhindern, dass eine der vier Verklemmungsbedingungen zutrifft. Summenbelegung (preclaiming): - sämtliche jemals benötigten Ressourcen werden einmalig zu Beginn angefordert. - unökonomisch & Bedarf schwer abschätzbar. Totalfreigabe bei jeder Belegung: - auch hier wird eine Anforderung aus einem besitzlosen Zustand vorgenommen und somit eine zirkuläre Wartesituation vermieden. Thread Belegen (r1, r2) Freigeben (r1, r2) Belegen (r3) Freigeben (r3) Belegen (r1, r2) evt. zwangsweise Belegung gemäß vorgegebener Ordnung: - Zyklen werden durch das Einhalten einer vorgegebenen Ordnung vermieden. 174

175 - Beispiel: Ressourcen seien geordnet (r1, r2,...) Thread -1 Thread -2 Belegen ( r1 ) Belegen ( r3 ) Belegen ( r2 ) Belegen ( r3 ) Belegen ( r4 ) Belegen ( r5 ) Verklemmungsvermeidung Für jede einzelne Ressourcenanforderung wird entschieden, ob dadurch ein Deadlock auftreten kann. Voraussetzung: Restanforderung aller Threads muss bekannt sein. Im ungünstigsten Fall werden alle Restanforderungen gleichzeitig gestellt. Könnten diese zu einem Zeitpunkt alle erfüllt werden, so heißt die aktuelle Situation sicher, andernfalls unsicher. 175

176 Beispiel: Bankier Algorithmus (Dijkstra) Jeder Thread nennt die maximale Anzahl Bandstationen, die er benötigt (max[i]=kreditrahmen). Jeder Thread leiht sich eine Anzahl Stationen aus (loan[i] =N E Für Ressourcen mit mehrfachen Instanzen. Wie ein Bankier beurteilt das BS die Kreditwürdigkeit der einzelnen Threads (max) und verteilt entsprechend die Ressourcen (loans). Sicherer Zustand (12 Stationen): Anleihe Kredit Thread A 1 4 Thread B 4 6 Thread C 5 8 Verfügbar 2 Deadlock unsicher sicher Vergabe einer Station an B ist zulässig. Vergabe an A oder C ist unzulässig und führt zu einem unsicheren Zustand. 176

177 Unsicherer Zustand (12 Stationen): Anleihe Kredit Thread A 1 4 Thread B 4 6 Thread C 6 8 Verfügbar 1 Für keinen der beteiligten Threads kann die Terminierung garantiert werden. Hoffentlich gibt bald einer der Threads wieder eine Einheit zurück. Beurteilung: Verhinderung von Verklemmungen trotz Bedingungen 1 bis 4. Feste Anzahl von Benutzern und verfügbaren Ressourcen (Defekte nicht einkalkuliert). Allozierung und garantierte Rückzahlung in endlicher Zeit genügt nicht für Echtzeit- Systeme. Vor.: Threads voneinander unabhängig. Bedarf muß zu Beginn der Verarbeitung angemeldet werden. 177

178 7.6.6 Verklemmungsentdeckung Sind die Restanforderung nicht bekannt, so kann keine Vermeidung durchgeführt werden. Bei Entdeckungsstrategien erlauben das Auftreten von Deadlocks. Der Bankier-Algorithmus kann auch hier eingesetzt werden, wenn die Restanforderungen durch die akt. Anforderungen ersetzt werden. Es müssen alle Threads einbezogen werden. Aufruf: bei jeder Belegung, periodisch, im Leerlauf, bei Verdacht, Verklemmungsauflösung Durchbrechen einer zirkulären Wartesituation. Falls ein Entzug von Ressourcen nicht möglich ist, so muss mindestens ein Prozeß / Thread abgebrochen werden. 178

179 7.7 Interprozesskommunikation Klassifikation Synchron/asynchron: - synchron: Sender wird bis zur Auslieferung der Nachricht blockiert. - asynchron: Sender arbeitet sofort weiter. Gepuffert/ungepuffert: - gepuffert: u.u. mehrere Nachrichten bündeln. - ungepuffert: direktes Empfangen/Übetragen. Verbindungsorientiert/verbindungslos: - verbindungsorientiert: expliziter Verbindungsaufbau vor der Kommunikation notwendig. - verbindungslos: Zieladresse in jeder Nachricht; Multicast und Broadcast mögl. Meldungs-/autragsorientiert: - Meldung: Sender wird bis zur Bestätigung der Meldung blockiert. - Auftrag: Sender wird bis zur Beendigung des Auftrages blockiert. Kommunikationsarten: - nachrichtenbasiert: Socket, RPC, RMI, Corba,... - speicherbasiert: (Distributed) Shared Memory. 179

180 7.7.2 Beispiel: Linux Interprozesskommunikation (IPC) in Unix- Systemen umfasst: - Warten auf externe Signale - Steuerung nebenläufiger Prozesse, - Übergeben von Daten und Nachrichten, - Synchronisierung des Ressourcenzugriffs. Dazu wird eine Vielfalt von Mechanismen unterstützt: Resource Sharing Synchroni- Sierung Verbindungslose Nachrichten Verbindungs orientierte Nachrichten im Kern zwischen Prozessen im Netz Datenstrukturen, Shared Memory Puffer Dateien Semaphore, Semaphore, CLI/STI File Locking, (NFS Files) Queues Lock Datei Signale Unix-Domain Datagr., Signale, Queues UDP Sockets (Named) Pipes, Unix-Domain Streams TCP Sockets Zusätzlich System V IPC: Message Queues, erweiterte Semaphore und Shared Memory. Der Linux Kern läuft in einem Adressraum und im kooperativen Multitasking Modus. Damit vereinfachen sich die IPC-Verfahren. 18

181 Kommunikation über Signale Signale sind kurze wichtige Meldungen. 32 vordefinierte Systemsignale: - SIGTERM: Terminierungsaufforderung, - SIGKILL: ultimative Terminierung, - SIGUSR1: für Anwendungen,... Signalverarbeitung durch Handler: - Default-Handler im Kern. - für Anwendungen optional: #include <stdio.h> #include <signal.h> // Signal auslösen mit: kill SIGUSR1 pid void myhandler(int parm) { printf( received SIGUSR1\n ); } int main() { struct sigaction action,old; action.sa.flags=; sigemptyset(&action.sa_mask); action.sa_handler=myhandler; } // Signaltyp, neuer Handler, alter Handler sigaction(sigusr1, &action, &old); sleep(6); sigaction(sigusr1, &old, NULL); 181

182 Kommunikation über Dateien Konkurrierende Schreibzugriffe auf Dateien werden durch Open/Close-Routinen geregelt. Eventuell nur im Read-Only Mode öffnen. Wird die Datei im Multiple Writer Modus geöffnet, so riskiert man Inkonsistenzen. Sperren ganzer Dateien: - per Lock Datei. - Oder mit Aufruf flock(). Sperrung von Dateibereichen: int sys_fcntl( unsigned int filedeskriptor, unsigned int command, /* F_GETLK,... */ struct flock * filelock ) ; Datenstruktur im Betriebssystem: FileDeskriptor FileLock FileLock FileLock struct flock: - Lesesperre, Schreibsperre, Dateibereich, PID. 182

183 Kommunikation über Pipes Klassische IPC Methode unter Unix. Für Kommunikation zw. verwandten Proz. Implizite Erzeugung einer anonymen Pipe mit der Befehlszeile: % ls -l more Nutzung einer benannten Pipe (named pipe) mit Befehlszeilen: % mkfifo nmpip % ls -l >nmpip & more <nmpip Lesen und Schreiben auf eine benannte Pipe wie auf eine Datei (halbduplex). Zusätzlich jedoch mehrfache Leser und Schreiber möglich: named pipe writers readers 183

184 Beispiel: Unix-Pipe zwischen Vater und Sohn #include <stdio.h> #include <unistd.h> int main() { char data[8]; int rb; // nr of read bytes in pipe_ends[2]; // handles: read=; write=1 } pipe(pipe_ends); if (fork()==) { // child process close(pipe_ends[1]); // code write port rb=read(pipe_ends[], data,8); data[rb]= \ ; // terminate string printf ("%s\n",data); close(pipe_ends[]); // close read port } else { // father process close(pipe_ends[]); // close read port write(pipe_ends[1],"hello",5); close(pipe_ends[1]); // close write port } 184

185 7.7.3 Beispiel: Windows NT Vielfältige Mechanismen: - Mutex, Events, Semaphore, - Named Pipes, Mailslots, - Shared Memory, - LPC & RPC. Local Procedure Call Prozeduraufruf über Adressraumgrenzen hinweg, abgebildet auf Nachrichtenübertragung. LPC Varianten: a) Nachricht an Port-Objekt im Server, b) Zeiger auf gemeinsamen Speicher senden, c) "Quick LPC". Nachrichtentransport zum Port-Objekt im Server-Subsystem (Fall a,b): OpenConnection Connection Port Klient connected service reply Server Subsystem service request 185

186 Quick LPC: Komponenten, jeweils pro Klient: - 64 KB gemeinsamer Speicher, - eigener Server-Thread, - ein Event-Paar. Vermeidet Communication-Ports mit Queues. Nachrichten und Daten in Shared-Memory. Executive signalisiert die Events. Bewertung: - schnelle Signalisierung, - Speicheroverhead für die Threads. Klient Server Subsystem 186

187 8. Ein-/Ausgabe 8.1 Peripherie PC Busstrukturen: CPU USB IDE UDMA AGP Host-PCI Brücke PCI-ISA PCI ISA Speicher - Host-PCI Brücke (auch Nordbrücke) als Daten- Drehscheibe zw.: Frontside-, PCI-, AGP-Bus. - PCI: 32/64 Bit; Bandbreite: Mbyte/s. - PCI-ISA Brücke (auch Südbrücke) zur Anbindung von USB-, IDE-, ISA-Bus. - ISA: 8/16 Bit; Bandbreite: 8-16 Mbyte/s. 187

188 Datenübertragung: Programmed I/O: - CPU überträgt wortweise Daten aus dem Hauptspeicher in Datenregister des Gerätes. - wird in der Regel nicht verwendet, da teuer. Direkter Speicherzugriff: - DMA für ISA-Geräte - Busmaster für PCI-Geräte. - CPU initiert nur den Transfer. CPU RAM Gerät Steuerung: CPU startet einen E/A-Auftrag. Nach Beenden eines E/As muss der Prozessor informiert werden: - Polling: CPU kann Statusregister des Geräts gelegentlich prüfen, was aber ineffizient ist. - Interrupt: Am Ende des E/As löst das Gerät eine Unterbrechung aus (üblicher Ansatz). 188

189 8.2 Unterbrechungen Ein Programm wird unterbrochen zugunsten einer Aufgabe mit höherer Priorität: Der Zustand des unterbrochenen Programmes wird aufgezeichnet und nach Abschluß der Unterbrechung wiederhergestellt. Mit der Ausführung des unterbrochenen Programmes wird später unmittelbar nach der Unterbrechungstelle fortgefahren: Anwenderprogramm Unterbrechungsroutine Device Ret.-Adr. Flags Stack 189

190 Lesen & Schreiben aus externen Gerätepuffern: - Tastatur, Serielle Datenleitung, - Festplattenkontroller, - Netzwerkkarte, - Strahlrücklauf... Behandlung von internen Fehlersituationen: - allgemeine Speicherschutzverletzung, - ungültige Maschineninstruktion, - Paritätsfehler im Hauptspeicher, - arithmetische Fehlersituation, - ausgelagerte Speicherseite, - Debugging... Explizite Anforderung von DOS-Diensten: - Assemblerinstruktion INT <intcode>, - DOS-Dienste über INT 21h. BIOS-Dienste anfordern: - INT 1h Videokarte - INT 11h Konfiguration feststellen - INT 12h RAM-Speichergrösse feststellen - INT 13h Disketten & Festplatten steuern - INT 14h Serielle Schnittstelle steuern - INT 16h Tastatur steuern - INT 17h Parallelschnittstelle - INT 1Ah Uhrzeit, PCI & PCMCIA(PC) 19

191 8.2.1 Maskieren von Interrupts Aufruf von Interrupts möglichst nicht rekursiv zulassen, da schwer handhabbar. Zu Beginn einer Interrupt-Sequenz sind die Interrupts automatisch ausgeschlossen. Anschliessend wird der Interrupt bestätigt und nachfolgende Interrupts kommen durch: - IRET oder POPF beim Rücksprung der Routine, - EOI-Befehl an den Interrupt-Kontroller. Interrupts im Prozessor expizit maskieren: - CLI löscht Interrupt-Enable Bit im Statusreg., - STI setzt das Bit wieder. Möglichkeiten der Interruptmaskierung: - Enable-Bit im CPU-Statusregister, - Mask-Register im 8259A-Kontroller, - auch NMI kann maskiert werden (Port $7). 191

192 8.2.2 Interrupttabelle Externe und interne Unterbrechungen wählen jeweils einen aus 256 Tabelleneinträgen aus: Slave Master 8259A 143! # NMI INTR INTA Vektor# IRQ-Pin# Programmierter Offset 255 Interrupt Entry CPU IDTR Index in die Tabelle: - für interne U. durch CPU-Hardware, - für externe U. durch Interrupt-Kontroller, - Ausnahme: NMI direkt auf Eintrag #2. Startadresse der Interrupttabelle: - Real-Mode: ab Speicherstelle, - Protected M.: via IDTR-Register. Maximal 256 Einträge: - Real-Mode: jeweils 4 Byte als Segment:Offset, - Protected: 8 Byte Interrupt-Deskriporen. 192

193 8.2.3 Externe Unterbrechungen Externe Interrupts von der Hauptplatine: - IRQ-: Timer-Interrupt, - IRQ-1: Tastatur-Interrupt, - IRQ-2: sekundärer Interrupt-Kontroller (wird nicht ausgelöst) - IRQ-8: Echtzeit-Uhr (RTC), - IRQ-13: Koprozessor. Externe Interupts vom ISA-Bus: - IRQ-[3.. 7, , 14,15], - IRQ-[3, 4, 5] für COM1, COM2, LPT1 evtl. im CMOS-Setup anders zuordnen, - für Disks, Netzwerkadapter, Soundkarten, SCSI- Kontroller, Videokarten, Steuerungen,... Interrupts vom PCI-Bus werden durch die PCI-Bridge auf ISA-Interrupts abgebildet. PCI erlaubt "Shared Interrupts". 193

194 8.2.4 Verketten mit Interrupt-Routine Eine neuer Interrupt-Handler wird eingetragen und ruft am Ende die bisherige Routine auf. Interrupt-Return (IRET): - Flags vom Stack herunterholen, - und ins Flag-Register laden, - Rücksprungadresse holen. Die bisherige Routine erwartet ein Flagwort auf dem Stack: - Assemblereinschub "asm pushf end" lädt dieses. Das Schlüsselwort "Interrupt" sorgt für ein "IRET" am Ende der eigenen Prozedur. Interrupttabelle : Flags neue Int.- routine IRET Flags alte Int.- routine IRET 194

195 Programmbeispiel "TimerChain.pas" Zählt die Systemuhr mit. Prozedurvariable für alten Handler. Ausgabe: ca. 1 Punkt pro Sekunde:... Done (*$F+ Force far jumps *) program TimerChain; uses Crt, Dos; var oldhandler : procedure; ticks : integer; procedure MyHandler; Interrupt; begin ticks := ticks + 1; if ( ticks mod 18 )= then write( '.' ); asm pushf end; (* simulate flags on stack *) oldhandler; (* chain to old Handler *) end; begin ticks:=; GetIntVec( 8, addr(oldhandler) ); SetIntVec( 8, addr(myhandler) ); repeat until ticks=182; SetIntVec( 8, addr(oldhandler) ); writeln( 'Done' ); end. 195

196 8.2.5 Timer-Interrupt Alte Int.Routine aufbewahren & ersetzen. Prozeduradressen übergeben. Interrupt-Kontroller explizit mit EOI auf Port[$2] zurücksetzen. (*$F+ Force far jumps *) program MilliTimer; (* provides a Millisecond timer *) uses Crt, Dos; const millisec = div 4; var oldhandler : procedure; ticks : real; procedure SetTimer( Handler: pointer; period: integer); begin Port[$43] := $34; (* select timer, function 2 *) Port[$4] := period mod 256; (* Low byte *) Port[$4] := period div 256; (* High byte *) SetIntVec( 8, Handler); end; procedure MyHandler; Interrupt; begin ticks := ticks + 1; port[$2] := $2; (* EOI to 8259 *) end; begin ticks:=; GetIntVec( 8, addr( oldhandler ) ); SetTimer( addr( myhandler ), millisec ); repeat until keypressed; SetTimer( addr( oldhandler), (* is Maximum*) ); writeln( ticks/1:8:3, ' sec' ); end. 196

197 Ziele: 8.3 E/A-Software Komplexität und Heterogenität der Geräte verbergen. Geräteunabhängigkeit: - E/A-Schnittstelle soll unabhängig vom Gerät implementiert werden können. - einheitl., geräteunabhängige Namensstrukturen. Virtualisierung von Geräten. Fehlerbehandlung. Pufferung von Daten. Zugriffskontrolle. E/A-Software Struktur: Anwendungen User-Level E/A-Software E/A-Subsystem Gerätetreiber Hardware 197

198 8.3.1 User-Level E/A-Software Bereitstellung von Bibliotheksfunktionen: - open, read, write, close,... - printf, ioctl,... Systemaufruf zur Ausführung eines Betriebssystemdienstes Bilden der notwendigen Parameterstruktur. Spooling: (z.b. Drucker) - Unterstützung paralleler E/A auf Geräte, die nicht gleichzeitig mehrfach nutzbar sind. - Alle Aufträge werden in Spooling-Verzeichnis abgelegt. - Spezieller Daemon-Prozess selektiert Aufträge und führt E/A auf Gerät durch E/A-Subsystem im Kern Bereitstellen einheitl. Geräteschnittstellen für Gerätetreiber: - Standard-Interfaces für Geräte-Kategorien: z.b. Block- und zeichenorientierte Geräte. - Verwaltung der Namen von Dateien & Geräten. Scheduling von E/A-Aufträgen (z.b. HDD). Zugriffskontrolle. 198

199 Konfiguration/Initialisierung der Geräte. Zuordnen & Freigeben von Geräten. Puffern: - Eingaben: verzögert an Anwendung Puffern. - Ausgaben: unterschiedliche Geschwindigkeit von Erzeuger & Verbraucher Daten kopieren. Fehlerbehandlung und berichte Gerätezugriff Gerätezugriff in Unix Gerät: - Abstraktion=Datei (im Verzeichnis /dev ) - spezieller I-Node, - werden wie Dateien angesprochen, - nicht direkt zugreifbar für Standard-Benutzer. Blockorientierte Geräte - Speicherung der Informationen in Block- Einheiten, z.b. 124 Bytes. - Beispiel: Festplatten. - Kommandos: read, write. Zeichenorientierte Geräte - Erzeugen bzw. Akzeptieren von Zeichenströmen - Beispiel: Tastatur - Kommandos: get, put. 199

200 Gerätezugriff in Windows NT Gerät: - Abstraktion=Objekt, - tauchen nicht im Dateisystem auf. - nicht direkt zugreifbar für Standard-Benutzer. Kommandos: Öffnen, Lesen, Schreiben und Schließen, wie bei Dateien. Aber verschiedene Geräteklassen (z.b. Netzwerk, Modem, Grafik, Drucker) mit jeweils spezifischen Laufzeitfunktionen. Komplizierte Treiberarchitektur (~ 1. Fkt. im Kern für Treiber-Entwickler vorhanden) Pufferung Eingangspufferung Ungepuffert: Problem häufige Prozeßwechsel teuer (z.b. pro Tastendruck) Puffern im Anwendungsadressraum: - Vorteil: kein Umkopieren - Nachteil: Speicherseiten der anfragenden Anwendung müssen zugreifbar sein. vielleicht ist gerade ein anderer Prozeß aktiv. 2

201 Doppeltes Puffern: Daten müssen umkopiert werden, aber sonst keine Probleme. User Kern ungepuffert doppeltes Puffern Ausgangspufferung Benutzer übergibt mit write Daten an Kern. Kern übernimmt die Daten in seinen Puffer. Der Prozeß kann seinen eigenen Puffer sofort weiterverwenden. Problem: Leistung. Beispiel: Datenübertragung über Netzwerk: Computer-1 Computer-2 User Kern Netzwerkkarte 21

202 8.3.5 Gerätetreiber Treiber laufen in der Regel im BS-Kern: - greifen direkt auf HW zu. - haben höchste Privilegstufe. - Fehler führt zum Systemabsturz. - benötigen klar definierte Schnittstellen. Aufgaben eines Gerätetreibers: - Prüfen und Übersetzen der Parameter, - Statusüberprüfung, Starten d. Geräts, - Absetzen einer Befehlssequenz, - Fehlerbehandlung. API: Funktionen zum Öffnen, Schreiben, Lesen, Schliessen,...: - verbirgt gerätespezifische Details, - exportiert beim Laden des Treibers, - Schnittstelle durch E/A-Subsystem definiert. Gerätekontrollblock: zum Speichern von Zustandsinformationen pro Gerät. Gerätetreiber (abstrakt): Geräte- Kontroll- Block API Gerätetreiber inkl. Interrupt- Behandlung 22

203 Windows NT Treiber Windows Driver Model (WDM): - Treiber werden dynamisch geladen, - PnP- und Power-Management, - geschichtetes Treibermodell, - Dateien mit Endung.sys, - in \system32\drivers. - Einstieg DriverEntry. I/O-Manager (Kernmodul) kommuniziert mit Treibern nur asynchron über sogenannte I/O Request Packets (IRPs). IRP ist variable große Datenstruktur für die Unterstützung eines Treiber-Schichtenmodells Vordefinierte Funktionscodes: Create, Close, Read, Write,... Stackeintrag IRP_MJ_WRITE Length ByteOffset IRP Header. Stack Header IoStatus * SysBuffer * Mdl * UserBuffer Cancel 23

204 Treiber kann beim Abschluss eines IRPs die Priorität des wartenden Threads erhöhen. Treiber kommunizieren untereinander ebenfalls asynchron: Driver -2 Driver -1 I/O-Manager Driver - Gerät Aber auch direkte Aufrufe zwischen Treibern möglich: - nicht empfohlen. - Funktionen exportieren (wie bei DLLs). - Importieren eines anderen Treibers bedeutet, daß dieser auto. mitgeladen wird. 24

205 WDM-Treiberstapel: FDO behandelt typischerweise I/O IRPs. PnP & Power-IRPs traversieren ganzen Stack. PDO wird durch den Bus-Treiber erzeugt. FDO's und Filter werden in "AddDevice" erzeugt (Parameter ist PDO). IRP Upper Class Filters Upper Device Filters FDO Functional Device Object Lower Class Filters Lower Device Filters PDO Physical Device Object DevNode Mehr Infos in Systemprogrammierung II. 25

206 Linux Treiber Treiber: - statisch mit Kern gebunden - oder dynamisch ladbares Modul. Modul: - muss zwei Funktionen exportieren: int init_module(void); void cleanup_module(void) ; - Treiber registriert sich mit register_chrdev. - hierbei Fkt. in definierter Struktur exportieren. Zuordnung über Spezialdateien in /dev: - Major-Number: identifiziert Treiber. - Minor-Number (-255): Geräte-ID. Typ+Rechte Maj.,Min. Name brw-rw root disk 3, Aug 31 1:31 hda brw-rw root disk 3,1 Aug 31 1:31 hda1 crw-rw-rw- 1 root tty 2,176 Aug 31 1:31 ptya Kein Schichtenmodell wie in Windows NT. Nebenläufigkeit: - verschiedener Warteschlangen im Kern, - entspricht Koroutinen, - kein Threads. Rubini, Alessandro: Linux Device Drivers, O Reilly, 2nd Edition,

207 8.3.6 E/A- Aufrufe Synchroner Aufruf (blockierend): - Aufruf kehrt erst zurück, wenn E/A fertig. - Anwendung wird verdrängt und am Ende des Systemaufrufs wieder aktiviert. - Blockierende E/A ist für Entwickler einfacher Realisierung durch separaten Thread. Asynchroner Aufruf (nicht-blockierend): - kehren sofort zum Aufrufer zurück. - Programm selbst kann E/A-Wartezeiten berücksichtigen - Ergebnis als Nachricht oder Callback-Aufruf. Aufrufer Async. Aufruf Request -Queue Element I/O- Task Callback BS Completion - Code 27

208 Beispiel: Windows NT Beispiel: asynchrones Schreiben in eine Datei void CALLBACK Compl( DWORD dwerrorcode, DWORD dwwritten, OVERLAPPED *poverlapped. ); int main() { HANDLE OVERLAPPED char hfile; ov; *data= hello world ; hfile = CreateFile( "a:\\test.txt", GENERIC_WRITE, // write access, NULL, // share mode & security CREATE_ALWAYS, // creation mode FILE_ATTRIBUTE_NORMAL FILE_FLAG_OVERLAPPED, NULL // template file ); ov.offset = ; // file-pos ov.offsethigh = ; WriteFileEx(hFile, &data, strlen(data), &ov, &Compl); CloseHandle(hFile); } 28

209 9.1.1 Begriffliches 9. Namensdienste 9.1 Namen & Adressen people prefer names, machines use addresses Namen in Betriebssystemen: - WWW, ,... - Rechner, Benutzer,... - Dateien, Verzeichnisse,... - Geräte, Dienste, Fenster,... - Packages, Klassen, Methoden,Variablen,... Gründe für Benennung: - Erklärung, - Lokalisierung, - Identifizierung. Namenskonvention: Regeln für den Aufbau von gültigen Namen: - UNC: \\fix\public - URL: - Java: class Test1 aber class 1Test - Dateien: FAT16 Dateinamen mit 8+3 Zeichen Namensraum: Menge aller gültigen Namen, die eine Namenskonvention erfüllen. 29

210 Binden: Beziehung zw. Namen und Adresse Strukturierung von Namen: - Flach: unstrukturiert, beliebige Zeichenfolge. - Hierarchisch: syntaktisch strukturiert. Flache Namen: - Eindeutigkeit schwer prüfbar - Bsp.: Schulthess, Schoettner, Wende Hierarchische Namen: c:\winnt\system32\drivers Namensdienst: Datenbasis, welche die Zuordnung von Namen zu Adressen speichert. Namensauflösung: - Dynamisch zur Laufzeit, - Statisch zur Übersetzungszeit, - Rückwärtsrichtung: z.b. Debugger. 21

211 9.1.2 Lokale Namensdienste Benutzerverwaltung: - Flacher Namensraum, - Benutzer- und Gruppennamen. Dateisysteme: - Flache Dateinamen, - Hierarchische Pfadnamen, - Unix: eine Wurzel \, Microsoft: A:, C:,

212 Software-Komponenten: - JVM: Java Packages, Klassen, - BS: DLLs, Shared Libraries,... - COM-Laufzeitbibliothek: COM-Objekte. GUI-Elemente und Betriebsmittel: - Flache Namen, - Betriebsmittel: Prozesse, Semaphore,... - GUI-Elemente: Fenster, Controls, Ressourcen. Compiler: - Buchführung in Symboltabellen, - Sichtbarkeitsregeln für Namen (Scopes), - Namenskonventionen abhängig von Sprache. Lader: Zuordnung Klasse & Deskriptor,... Konfigurationsverwaltung: - Flache Namen, - Benutzerkonfiguration: z.b. Desktop, - Maschinenspez. Einstellungen (z.b. IP-Adresse) 212

213 9.1.3 Verteilte Namensdienste Ziele: - Effizienz, - Datenschutz, - Selbstkonfigurierung, - Verfügbarkeit & Skalierbarkeit. Verzeichnisdienste (z.b. X.5, NDS, ADSI): - ähnliche Funktionalität wie ein Telefonbuch, - Durchsuchen mit partiellen Informationen mögl. - bieten hohe Flexiblität, aber oft eingeschränkte Skalierbarkeit. Verteilte Dateisysteme (z.b. NFS, Coda): - Logische Zusammenfassung lokaler Dateiverzeichnisse verschied. Rechner eines Netzes. - Mount-Tabellen erforderlich mit u.u. aufwendiger Administrierung. - Konsistenzprobleme bei Replikation Globale Namensverwaltungen (z.b. DNS): - Delegation v. Zuständigkeiten f. Unterbereiche. - Hierarchische Organisation des Namensraumes. - Ausfallsicherheit durch Replikation. - Rekonfiguration ist aufwendig. - Effizienz durch Vorhalten. 213

214 9.2 Beispiel: JavaOS Root Temp Gerät Interface Alias Software Config nicht- persistent persistent Java System Database (JSD): - Hierarchischer Namensraum, - Sammlung von benannten Objekten, - Nachfolger sind horizontal verknüpft, - Objekt durch Pfadnamen eindeutig bestimmt. Format eines Eintrages: Name(String) Status (Drafted, Published,...) Parent Entry Link Sibling Entry Links Child Entry Link Lock Manager Generation Number + Entry-Specific Properties 214

215 9.3 Beispiel: Windows NT Objekt-Manager mit zentralem Namensdienst: - Funktionen in NTOSKRNL.EXE, - Objekte werden nur zum Auffinden über den Namen identifiziert, danach über ein Handle, - Nicht alle Objekte sind im User-Mode sichtbar. Format eines Eintrages: Object Header Name(String) Directory Security Descriptor Open Handle Counter Permanent/Temporary Kernel/User mode Type Pointer... Object Body Type Object Namen von Laufwerken (A:) sind intern durch Aliase realisiert: \ Device DosDevices Floppy... A: \Device\Floppy 215

216 9.4 Konfigurationsverwaltung Einführung Konfigurieren ist keine triviale Aufgabe: - Viele Ebenen: Hardware, System, Benutzer, - Viele Werkzeuge: BIOS-Setup, BS-Tools,... Hardware: - ISA: Interrupt-Nummer durch Jumper, - PnP: dynamisches Aushandeln von Ressourcen. Plug and Play: - max. 31 Geräte pro PCI-Bus, - max. 255 PCI Busse (hierarchisch), Byte Konfigurationsadressraum, - BIOS handelt Interrupts & Speicher aus. BIOS-Setup: - Festplatten (logische Geometrie), - Chipset Einstellungen (Timing für Speicher). BS-Konfiguration: - Treiber: Parameter, Ladezeitpunkt,... - Protokolle: Bindungen, IP-Adresse,... - Benutzerkonten: Rechte, Gültigkeitsdauer,... Benutzereinstellungen: - Desktop (Ordner, Erscheinung,...), - Anwendungsspez.: -Adresse,

217 9.4.2 Beispiel: JavaOS Informationen über Maschinen und Benutzer auf einem zentralen Server gespeichert. Bootphase nutzt nur Teilbaum Machine Durch das Anmelden eines Benutzers werden Teile aus User eingeblendet. Config User Machine Users Groups Platforms Identifiers Profiles Werkzeug: JavaOS Configuarion Tool (JCT). JCT erzeugt ein Master Client File (MCF). 217

218 9.4.3 Beispiel: Windows NT Registry Registry: Zentrale Konfigurationsdatenbank. Aufbau: - Persistente Daten: system.dat & user.dat, - Flüchtige Infos im HS (z.b. laufende Prozesse). Programme greifen massiv auf Registry zu: - Netscape Gold 3. starten: ~ 1.4 Zugriffe, - Dokument in Winword öffnen: ~ 2 Zugriffe. Zugriff auf Registry über: - Systemaufrufe, - Werkzeuge: regedit.exe, - Dateien mit Endung *.reg. 218

219 Probleme der Registry: - wächst durch Relikte von entfernten Prog., - unübersichtlich, da zu wenig standardisiert, - falsche Einstellung führen u.u. zum Absturz, - je größer die Registry wird, desto langsamer wird das BS Neuinstallation des Rechners. Systemkonfiguration in der Registry: - Suchpfade: zusätzlich zu PATH HKLM\Software\Microsoft\Windows\CurrentVersion\App Paths - DLLs: HKLM\Software\Microsoft\Windows\CurrentVersion\SharedDLLs - Deinstallationsprogramme: HKLM\Software\Microsoft\Windows\CurrentVersion\Uninstall - Drucker: HKCC\System\CurrentVersion\Control\Print\Printers - Treiber: HKLM\System\CurrentControlSet\Services Anwendungskonfiguration: - Empfehlung: HKLM\Software\<Firmen-Name>\<Programm-Name>\<Version> Benutzereinstellungen: - Pfad der Benutzerprofile: HKLM\Software\Microsoft\Windows\CurrentVersion\ProfileList - Anpassen von Anwendungen: HKCU\Software\<Firmen-Name>\<Programm-Name> 219

220 Beispiel: Schlüssel und Wert anlegen #define NAME "Software\\Abteilung VS\\PlurixServer" main() { HKEY hnewkey; // handle to new key char *sznewkey=name; // name of new key char *szcont = "zeux"; // name of value DWORD dwdisposition; // performed action RegCreateKeyEx( HKEY_LOCAL_MACHINE, // root-key sznewkey, // new key, // reserved "", // unused class str REG_OPTION_NON_VOLATILE,// persistent KEY_ALL_ACCESS, // access rights NULL, // security &hnewkey, // handle to new key &dwdisposition // performed action ); RegSetValueEx( hkey, // handle to key "String", // name of value, // reserved REG_SZ, // type of value (LPBYTE)szCont, // string data strlen(szcont)+1 // string length ); } RegCloseKey(hNewKey); 22

221 9.5 Internet Domain Name Service DNS wurde 1987 eingeführt (RFC 134). Verwaltet den Internet Namensraum. Merkmale: - hierarchisch strukturiert, - ersetzt zentrale Hosts-Tabellen, - verwaltet Millionen von rel. stat. Adressen, - Zuordnung von DNS-Namen & IP-Adressen. Organisation des Namensraumes: - organisatorisch innerhalb der USA, - geographisch auf der restlichen Welt. Root COM EDU GOV DE UNI-X UNI-Y INST-A Host A Host B 221

222 Domain-Namen: - Zeichenketten durch. konkateniert, - ortsunabhängig & immer absolut zur Wurzel. DNS Namer-Sever: - Namensdaten primär aus lokalen Domäne, - zusätzlich Adressen anderer Name-Server. Namensdaten werden in Zonen unterteilt: - Zonen def. administrative Einheiten, - Zonen-Konfigurationsdatei enthält Adresse & Namen von anderen Name-Servern. Verfügbarkeit: - Replikation auf mind. zwei unabh. Servern, - primäre und sekundäre Zonen-Server, - Vorhalten von Anfragen mit TTL (TimeToLive) Beispiel: Domains und Zonen au nz gov com edu Zone au Domain au 222

223 Im Schnitt wird eine Name durch zwei Resolutionsschritte aufgelöst Name Server my.mac.gov.au? siehe au Name Server gov.au au Name Server mac.gov.au gov.au Name Server mac.gov.au Anfrage Antwort my.mac.gov.au Name Server Anfrager siehe auch: 223

224 1. Bibliotheken 1.1 Programmierschnittstellen Viele Schnittstellen auf verschied. Ebenen: - HW: Register memory-mapped od. port-basiert. - Treiber: o nutzen Kernfunktionen. o Implementieren vordef. Schnittstelle. - Kern: o Aufruf aus User-Mode per SW-Interrupt. o Funktionsnummer indiziert in Fkt.-Tab. - System-DLLs: o prüfen Parameter, zusätzl. Fkt. o führen Kernaufruf durch. - User-DLLs & Dienste: zusätzliche Fkt. Anwendungen Middleware User-DLLs Dienste user-mode kernel-mode System-DLLs Kern Treiber Hardware 224

225 1.2 Prozedurbasierte Bibliotheken Als Arbeitserleichterung für Programmierer. Programmierschnittstelle zum System (API). Beispiele: - DirectX: Multimedia & Spiele, - "Win32" Betriebssystemdienste, - Open GL: Open Graphics Language, - RPC: Remote Procedure Call, Statische Bibliotheken Bibliotheken werden mit einem Programm in einer Datei gebunden: winword.exe excel.exe Linux: test.a.4 Windows: mybib.lib Vorteile: immer alle Funktionen vorhanden. Nachteile: - längere Ladezeiten, - Speicherverschwendung, - schlechte Erweiterbarkeit. 225

226 1.2.2 Dynamische Bibliotheken Gemeinsam nutzbar durch mehrere Prozesse. Unterstützt in allen Betriebssystemen: - Apple Shared Library Manager für MacOS. - Dynamic Link Libraries für Windows. - Shared Libraries in Linux. Linux: libc.so.6..1 Windows: gdi32.dll winword.exe excel.exe Eine DLL ist eine Bibliothek, die zur Laufzeit (beim Programmstart) geladen und mit dem Programm verbunden (gelinkt) wird. Vorteile: - nur benötigte Bibliotheken laden, - gute Erweiterbarkeit, - Speicherersparnis. Nachteile: - Es können Laufzeitfehler durch unabsichtlich gelöschte Bibliotheken entstehen. - Meist verschied. Versionen einer Bibliothek im System (teilw. unbenutzt) DLL hell. 226

227 1.2.3 Fallstudie: Windows DLLs Aufruf einer Biblioheksfunktion Konsolenapplikation in C: #include "windows.h" int main(int argcount, char* argvec[]){ return MessageBoxA( NULL, "Boxtext(s)", "Boxtitel", MB_OK); } Zeigt eine MessageBox (ASCII-Variante): #include "windows.h": - includiert rekursiv weitere *.h-dateien, - für Signaturen und Typeninformation, - für "MessageBoxA", "NULL" und "MB-OK"... Compiler erzeugt ein Objektmodul mit einer Importtabelle für den Linker, u.a.: -... External... imp MessageBoxA@

228 Erzeugungsschritte eines C-Programmes: *.c Compiler *.h *.obj Linker *.lib *.exe Lader *.dll run Dateierweiterungen für Windows. Static Library (*.LIB): - Bindung durch Linkage Editor, Dynamic Link Library (*.DLL): - Bindung zum Ladezeitpunkt, - Bindung zur Laufzeit. 228

229 Inspektion von Dateien mit Dumpbin: Dumpbin analysiert *.obj, *.lib, *.dll, *.exe. Unsere *.exe Datei enthält eine Importtabelle für benötigte Bibliotheken, diese werden vom Lader eingebunden. C:\>dumpbin linkstatic.exe /imports... USER32.dll C Import Addr Table 42414C Import Name Table 1BE MessageBoxA... KERNEL32.dll 42417C Import Addr Table 4243C Import Name Table 19D HeapDestroy 19B HeapCreate CA GetCommandLineA 174 GetVersion 7D ExitProcess 51 DebugBreak 152 GetStdHandle 2DF WriteFile 1AD InterlockedDecrement 1F5 OutputDebugStringA 13E GetProcAddress 1C2 LoadLibraryA 1B InterlockedIncrement 124 GetModuleFileNameA 29E TerminateProcess

230 Laden einer DLL zur Laufzeit: Vorgehen in 3 Schritten: - Laden der Dymaic Link Library (User32.dll), - Suchen der Funktion (MessageBoxA), - Rufen der Funktion. #include "windows.h" int main(int argc, char* argv[]){ HANDLE hlib; FARPROC hbxproc; } hlib = LoadLibrary("User32.dll"); hbxproc = GetProcAddress( hlib, "MessageBoxA"); return hbxproc(null, "Boxtext(d)", "Boxtitel", MB_OK); Programmierung einer DLL: Funktionen explizit exportieren: #include <windows.h> BOOL WINAPI DllMain( HINSTANCE hinstdll, DWORD fdwreason, LPVOID lpvreserved ) { return TRUE; } // handle to DLL module // reason for calling function // reserved void declspec(dllexport) PrintString(char *str) { MessageBox(GetFocus(),str, "MyDLL", MB_OK); } 23

231 1.2.4 Fallstudie: Linux Shared Libraries Name der Bibliothek: - z.b. libhello.so Präfix lib (optional). - Suffix.so : (Shared Library). - gefolgt von Major-Versionsnummer. - anschließend Minor-Versionsnummer. - und schließlich noch Release-Nummer. Name für Linker: symbolischer Link auf die Bibliothek ohne Versionsnr., z.b. libhello.so Name für Lader: symbolischer Link soname mit Major-Versionsnr. z.b. libhello.so.1. Bessere Handhabung von verschiedenen Versionen, als bei Windows DLLs. Fkt. müssen nicht explizit exportiert werden. Standard-Speicherort: /lib, /usr/lib,... Beim Laden des Programms werden Shared Libraries automatisch gesucht & geladen: - Pfade in Var. LD_LIBRARY_PATH. - Pfade mit : konkateniert. Suche nach Bibiotheken langsam -> Cache in /etc/ld.so.cache (verwaltet mit ldconfig). 231

232 Beispiel: libhello.c: /* libhello.c - demonstrate library use. */ #include <stdio.h> void hello(void) { printf("hello, library world.\n"); } demo.c: /* demonstrate direct use of the "hello" routine */ #include "libhello.h" int main(void) { hello(); return ; } Übersetzen, Binden & Starten: gcc -fpic -c libhello.c # compile library # (-fpic position independent code) gcc -shared -Wl,-soname,libhello.so. # create library -o libhello.so... libhello.o lc # -lc link library ln -sf libhello.so... libhello.so. ln -sf libhello.so. libhello.so gcc -c demo.c -o demo.o # set up soname # set up linker name # compile demo prg gcc -o demo demo.o -L. llibhello # bind demo prg # (-L lib search path for linker) LD_LIBRARY_PATH="."./demo Inspektion von Dateien mit ldd. # test program 232

233 Laden einer Shared Library zur Laufzeit: Vorgehen wie bei Windows: #include <stdlib.h> #include <stdio.h> #include <dlfcn.h> // Shared Libs. dynamisch laden int main(int argc, char **argv) { void *handle; double (*cosine)(double); // Funktions-ptr. char *error; // Fehler-String // RTLD_LAZY=Symbole dyn. auflösen handle = dlopen ("/lib/libm.so.6", RTLD_LAZY); if (handle==) { fputs (dlerror(), stderr); // Fehler des letzten Aufrufs exit(1); } } cosine = dlsym(handle, "cos"); error = dlerror(); if (error!=null) { fputs(error, stderr); exit(1); } printf ("%f\n", (*cosine)(2.)); dlclose(handle); // GetProcAddress // Fkt. aufrufen // Shared Lib. freigeben Übersetzen des Programms: gcc -o test test.c -ldl 233

234 1.3 Objektorientierte Bibliotheken COM = Component Object Model, Verwendet unter Microsoft Windows. Grundlage für viele weitere Dienste: OLE, OCX, ActiveX, DCOM. Merkmale: - Objekte in DLLs oder Programmen, - sprachunabhängig (C++, Java, Basic,...). Grundidee: Zusammenfassen von Funktionen eines Serverobjektes zu Einheiten (Interfaces). Klient COM- Objekt Realisierung: Def. lediglich Speicherlayout von Interfaces. Layout entspricht dem einer abstrakten C++ Klasse. 234

235 COM-Speicherlayout: IfcPtr virtualtable private Daten func-1 func-2 func-3 Objekt- Code C++ Notation: class Interface1 { public: virtual void func1()=; virtual void func2()=; virtual void func3()=; } class MyObject : public Interface1 { void func1(); void func2(); void func3(); } Aufruf einer Interface-Methode: C++: C: o = new MyObject; o->func1(); o->vtbl->func1(); 235

236 Instanziierung: Können nicht mit new instanziiert werden. Obj. über COM-Laufzeitbibliothek erzeugen. Objekte durch UUID eindeutig identifizierbar. UUID = Universal Unique Identifier (128-Bit Zahl mit guidgen.exe erzeugen). Ablauf der Instanziierung: Server Klient COM- Objekt Class- Factory (1) CoCreateInstance (4) (3) LoadLibrary (4) CreateInstance COM-Bibliothek (2) Registry Für den Klienten bleibt transparent, ob das Objekt in einer DLL oder einem Programm untergebracht ist. 236

237 Interfaces: Sind durch UUID eindeutig identifizierbar. Konventionen: - jedes COM-Objekt muss mindestens das Interface IUnknown implementieren - und von IUnkown abgeleitet sein. interface IUnknown { HRESULT QueryInterface(REFIID riid, void **Obj); ULONG AddRef(); ULONG Release(); } In-Process-Server: COM Objekte in einer DLL: - Im selben Adreßraum (DLL). - COM-Bibliothek lädt die DLL bei Bedarf. Beispiel: ein eigenes Interface: class CTest : public IUnknown { public: CTest(); STDMETHODIMP QueryInterface(REFIID, PPVOID); STDMETHODIMP_(ULONG) AddRef(void); STDMETHODIMP_(ULONG) Release(void); virtual STDMETHODIMP Print(char *str); }; 237

238 Beispiel Klassenfabrik: class CTestClassFactory : public IClassFactory { public: CTestClassFactory(); STDMETHODIMP QueryInterface(REFIID, PPVOID); STDMETHODIMP_(ULONG) AddRef(void); STDMETHODIMP_(ULONG) Release(void); }; STDMETHODIMP CreateInstance(LPUNKNOWN, REFIID, PPVOID); STDMETHODIMP LockServer(BOOL); Beispiel Registrierung: Zusätzlich notwendige Funktionen in DLL: - DllGetClassObject: o liefert Zeiger auf die Klassenfabrik, o zum Erzeugen von Objekten. - DllCanUnloadNow: o teilt mit, ob die DLL noch benötigt wird. o wird periodisch vom System gerufen. 238

239 Local- Server: COM-Objekte in einem separatem Programm (EXE) residieren in fremden Adressraum. Server: - eigenständiges Programm, - Kommunikation über RPC, - registriert seine Klassenfabrik beim Start. Für Interfaces eines fremden Adreßraumes, werden Proxy-Stub-Objekte geladen: - Signatur gemäß RPC Notation, - Erzeugung mittels MIDL-Compiler, - es gibt vordef. Interfaces: IStream, IStorage,... Klient Proxy-DLL Server COM- Objekt Class- Factory Ablauf der Instanziierung: - Klient ruft CoGetClassObject - COM-Bib. lädt LocalServer und Proxy-Dll - Klient ruft CreateInstance der ClassFactory - LocalServer gibt Klient Zeiger auf Interface 239

240 1.4 Systemaufruf am Beispiel von NT DWORD CreateEventDirect( HANDLE *SemaphoreHandle, // result handle DWORD DesiredAccess, // access bits UNICODE *ObjectName, // name of evt-object ULONG ManualReset, // after use ULONG InitialState // initial value { asm { mov eax, x23; // # of NtCreateSemaphore lea edx,[ebp+x8]; // parameters (skip 2 W) int x2e; // _KiSystemService } } // end assembly, end CE void main() { HANDLE hevt; // the desired handle DWORD status; // status code DWORD acc = EVENT_ALL_ACCESS; } // create an event-object via software-interrupt INT 2e : status = CreateEventDirect(&hEvt, acc, NULL, 1, 1); if (status!=status_success) printf(" error \n"); else printf("success, handle: %x\n", hevt); // or create an event-object via kernel32.dll : hevt = CreateEventW(NULL, 1, 1, NULL); // W=wide if (hevt==null) printf(" error \n"); else printf("success, handle: %x\n", hevt); // kernel-mode unicode strings typedef struct _UNICODE_STRING { USHORT Length; USHORT MaximumLength; PWSTR Buffer; } UNICODE; typedef UNICODE * PUNICODE_STRING ; // used length // max. length of buffer // WCHAR buffer 24

241 Im NtOSkernel.exe findet sich eine Funktion mit einer Signatur wie CreateEventDirect: NTSTATUS NtCreateSemaphore( OUT HANDLE *SemaphoreHandle, IN ACCESS_MASK DesiredAccess, IN PUNICODE_STRING ObjectName, IN ULONG ManualReset, IN ULONG InitialState ); Diese Funktion NtCreateSemaphore wird indirekt gerufen: - über den LPC Manager. - da in einem anderen Adressraum, - über einen Software-Interrupt (int x2e), CreateEventDirect präpariert die Parameter auf dem User-Stack: - zusätzlicher Parameter: Funktionsnummer, - zusätzlicher Parameter: Zeiger auf Stackframe, LPC kopiert diese dann in den Kernel-Stack. Alternativ wird derselbe Effekt erreicht durch Aufruf von CreateEventW in Kernel32.dll. Die DLL übernimmt die Vorbereitung der Parameter und ist komfortabler zu benutzen. Bem.: es wird hier nur der NT-Kern, aber kein Server-Prozess gerufen. 241

242 11. Benutzerschnittstellen 11.1 Überblick Ziel: Interaktion mit dem Benutzer Gliederung nach Art der Interaktion: - Batchorientierte Systeme, - Interaktive Betriebssysteme, - Transaktionsorientierte Systeme. Unterscheidung nach Ein-/Ausgabegeräten: - Automaten, - Textbildschirm, - Grafikbildschirm, - Sprachausgabe & -erkennung. Textbildschirm / Konsole Historisch: Fernschreiber (Teletype) - Eingabe: Tastatur, - Ausgabe: serielle Leitung, - Programme: TTY (Unix & Windows). Textbildschirm: - ASCII-Zeichensatz, - 8*25 Zeichen oder besser, - Farbe möglich, aber keine Grafik. 242

243 Konsole: ASCII-basierte Interaktion - MS-DOS: command.com - Windows: cmd.exe - Linux: o verschiedene Shells (z.b. bash), o virtuelle Konsolen mit ALT-Fx; xterm Zugang über Netzwerk mit Telnet oder SSH: - Remote-Login Dienst, - Übertragung über TCP, - Terminal-Typen: z.b. VT1, - Windows: telnet.exe, TTermPro - Linux: telnet, SSH. Konsole Anwendung VT1- Treiber Pseudo- Terminal Telnet- Client Telnet- Server Internet 243

244 Graphische Benutzerschnittstellen Pixelbasierte Ansteuerung des Bildschirms. Fenster: - virtualisieren Bildschirmfläche. - meist rechteckig, aber nicht zwingend. - Anordnung überlappend oder gekachelt. Mehrere Applikationen können auf dem Bildschirm verwaltet werden. Grundelemente eines Fensters: - Rahmen mit Verstellelementen, - Titelleiste mit Menü, - Klientenbereich, Ausgabe von Text und Grafik innerhalb eines Fensterrahmens. Steuerelemente (Controls) ebenfalls Fenster. Eingabe per Maus & Tastatur. Symbole (Icons) statt langer Befehle. Vorteil: verwandtes Aussehen und Bedienung für verschiedene Programme. 244

245 11.2 Befehlsinterpreter Befehlsinterpreter: - Nimmt Befehle und Parameter entgegen, - Eingebaute Kommandos sind a priori bekannt, - Zusätzliche Befehle durch externe Programme. Syntax: <Kommando> <Param1>... <Pn> - Erstes Token wird als Kommando interpretiert, - Parameter: Trennung mit Space oder Komma, - Optionen: meist gekennzeichnet durch -, --, /, - Parameter & Optionen in argv[]. Kommandos unter Microsoft Windows: - Interpreter: cmd.exe (Win9x: command.com). - Befehle sind nicht case-sensitiv. - Diverse eingebaute Kommandos help. - Externe Befehle: o Programme (.exe), o Dateien mit bekannter Verknüpfung, o Suchpfade (beachte PATH-Variable). Kommandos unter Unix: - Diverse Interpreter: bash, ksh,... - Befehle sind case-sensitiv. - Eingebaute Befehle: Syntax & bekannte Befehle abhängig von Shell. - Externe Befehle: Ausführbare Dateien, 245

246 Standard Ein-/Ausgabe Jedes Programm besitzt geöffnete Dateien auf Tastatur (stdin) und Bildschirm (stdout). stdin, stdout zeigen auf Gerät: - CON : Windows - /dev/tty : Linux Umleiten der Eingabe: <Datei. Umlenken der Ausgabe: >Datei & >>Datei. Mehrere Kommandos in einer Kette: c 1 c 2 : Ausgabe von c 1 ist Eingabe für c 2 ( Pipe). Umgebungsvariablen Konfiguration von Programmen & System. Zugriff in Programmen & Konsole möglich. Steuerung in Konsole (Windows): - Setzen & Löschen: SET Name=Wert - Ausgabe: echo %name% Verwendung unter Linux (bash): - Setzen & Löschen: export Name=Wert - Ausgabe: echo $name Konfiguration in Linux abhängig von Shell. 246

247 Stapeldateien (BAT-Dateien) Zusammenfassung mehrerer hintereinander auszuführender Kommandos (NT). Ziel: Automatisierung bestimmter Abläufe. Zugriff auf Argumente durch: %1 %2 Anweisungen (siehe Hilfe help ): - ECHO: Ausgabe, - PAUSE: Tastendruck abwarten, - GOTO: Sprung zu Marke ":NAME", - ERRORLEVEL: Fehlerstufe von Prg.aufruf, - IF, FOR, CALL, usw. OFF REM das ist ein Kommentar IF p%1 == pparam ECHO kein Parameter! Tutorials: 247

248 Erweitertes Scripting Windows Scripting-Host interpretiert mehrere Sprachen: VB-Script, Java-Script, Perl... Einsatzgebiete: - Automatisierung von Abläufen, - Erweiterung von Programmen & Systemen. Merkmale: - weniger Aufwand, da kein Compiler notwendig, - Erweiterung von Programmen & Systemen, - umfangreiche Sprachkonzepte. - basiert auf COM. Aufruf über: - cscript Programm Konsolausgabe, - wscript Programm Windows-Ausgabe, - oder direkt durch die Erweiterung ".vbs". Nutzung von eingebauten Obj. z.b. WScript Zugriff auf externe Obj. mit CreateObject. Beispiel: Ausgabe des Namens des aktuellen Benutzers: Set net = Wscript.CreateObject("Wscript.Network") MsgBox(net.UserName) 248

249 11.3 X Window Projekt Athena (MIT 84), derzeit Ver. X.11. Trennung von Programm (X Klient) und Ausgabegerät (X Window Server). Struktur: Window Server: - verwaltet Bildschirm, Tastatur & Maus, - kann mehrere Klienten bedienen, - Rückmeldung an App. (selektiv), - Grundoperationen auf Fenstern, - Ausgabe von Basisfiguren, - Schriften, Farbtab.,... X Klient (Anwendung): - Grafikausgaben & Ereignisverarbeitung, - zu einem oder mehreren Servern verbunden. 249

250 Window Manager: - eine X Window Server Anwendung, - einmal gestartet pro X Window Server, - definiert Look & Feel (z.b. olwm, fwm,...). X Protokoll: - Kommunikation zw. X Klient und X Server. - asynchrone Verarbeitung. - TCP, bzw. IPC lokal. X Lib: - C-Bibliothek. - realisiert X-Protokoll. - Verbindungsauf- und abbau. - Eingabeereignisse in Warteschlange, - Ausgabefunktionen: Text und Grafik. X-Toolkits: - erleichtern Entwicklung GUI-basierter Prgs. - objektorientiert Bib., z.b. Qt (KDE). Desktop Systeme: - erweiterten X Window Manager, - gleiches Look and Feel für Programme - z.b. KDE, Gnome,... 25

251 Umlenkung des Displays: xterm display : Berechtigung für lokales Display: xhost (setzen) xhost (löschen) Kommando-Interpreter unter X-Window: 251

Blätter zur Vorlesung Sommersemester 2004. Betriebssysteme. Prof. Dr. P. Schulthess Dr. M. Schöttner & al.

Blätter zur Vorlesung Sommersemester 2004. Betriebssysteme. Prof. Dr. P. Schulthess Dr. M. Schöttner & al. Blätter zur Vorlesung Sommersemester 2004 Betriebssysteme Prof. Dr. P. Schulthess Dr. M. Schöttner & al. Verteilte Systeme, Informatik, Universität Ulm 1. Vorschau 1.1 Einordnung & Organisation Voraussetzungen:

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

3. Betriebssystemorganisation

3. Betriebssystemorganisation 3. Betriebssystemorganisation 3.1 Monolithische Betriebssysteme Sammlung von Routinen, ohne Hierarchie, Kapselung und Schichtung. Jede Prozedur kann beliebige andere aufrufen und Datenstrukturen ändern.

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Kompatibilitätsmodi: Real Mode: - Segmentregister*16+Offset => Adresse - Keine Segmentdeskriptoren, kein Paging, - ~ 1 MB Adressraum.

Kompatibilitätsmodi: Real Mode: - Segmentregister*16+Offset => Adresse - Keine Segmentdeskriptoren, kein Paging, - ~ 1 MB Adressraum. 15.1.1 Kompatibilitätsmodi: Real Mode: - Segmentregister*16+Offset => Adresse - Keine Segmentdeskriptoren, kein Paging, - ~ 1 MB Adressraum. - 15. Hauptspeicher-Adressierung 15.1 Adressierungsmodi Virtual

Mehr

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme Sammlung von Routinen, ohne Hierarchie, Kapselung und Schichtung. Jede Prozedur kann beliebige andere Prozeduren aufrufen und Datenstrukturen

Mehr

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme Sammlung von Routinen, ohne Hierarchie, Kapselung und Schichtung. Jede Prozedur kann beliebige andere Prozeduren aufrufen und Datenstrukturen

Mehr

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen

Mehr

andere aufrufen und Datenstrukturen Die Folgen von Änderungen und Erweiterungen sind schwer

andere aufrufen und Datenstrukturen Die Folgen von Änderungen und Erweiterungen sind schwer 3. Betriebssystemorganisation 3.1 Monolithische Betriebssysteme Sammlung von Routinen, ohne Hierarchie, Kapselung und Schichtung. Jede Prozedur kann beliebige Anwendungen andere aufrufen und Datenstrukturen

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Betriebssystemschichten (11.03.2011)

Betriebssystemschichten (11.03.2011) Proseminar Speicher- und Dateisysteme (11.03.2011) Bernd Ihnen Übersicht 2/20 Einleitung Betriebssysteme/ Übersicht Mikrokernel Monolithischer Kernel Vergleich der Kernel Fallbeispiel Linux Kernelaufbau

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

15. Hauptspeicher-Adressierung

15. Hauptspeicher-Adressierung 15. Hauptspeicher-Adressierung 15.1 Adressierungsmodi 15.1.1 Kompatibilitätsmodi: Real Mode: - Segmentregister*16+Offset => Adresse - Keine Segmentdeskriptoren, kein Paging, - ~ 1 MB Adressraum. 16 Bit

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Betriebssysteme Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Umfaßt z.b. auch Compiler, Interpreter und Dienstprogramme

Mehr

Virtueller Speicher und Memory Management

Virtueller Speicher und Memory Management Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write

Mehr

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012 Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt

Mehr

Kapitel VI. Speicherverwaltung. Speicherverwaltung

Kapitel VI. Speicherverwaltung. Speicherverwaltung Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene

Mehr

LPT1 Anschluss mit PCMCIA Karte

LPT1 Anschluss mit PCMCIA Karte 1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

Java Virtual Machine (JVM) Bytecode

Java Virtual Machine (JVM) Bytecode Java Virtual Machine (JVM) durch Java-Interpreter (java) realisiert abstrakte Maschine = Softwareschicht zwischen Anwendung und Betriebssystem verantwortlich für Laden von Klassen, Ausführen des Bytecodes,

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Beweglicher Kamm: mit Schreib-/Leseköpfen, dicht über Magnetschicht, langsam beweglich (10 ms). Sektoren à 512 Bytes (netto).

Beweglicher Kamm: mit Schreib-/Leseköpfen, dicht über Magnetschicht, langsam beweglich (10 ms). Sektoren à 512 Bytes (netto). H. Plattenspeicher H.1 Aufbau einer Festplatte H.1.1 Physikalischer Aufbau Staubdicht versiegelt. Eine oder mehrere rotierende Platten: 5.400-15.000 U/min., magnetisierbare Schicht, unterteilt in konzentrische

Mehr

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Vorkurs C++ Programmierung

Vorkurs C++ Programmierung Vorkurs C++ Programmierung Klassen Letzte Stunde Speicherverwaltung automatische Speicherverwaltung auf dem Stack dynamische Speicherverwaltung auf dem Heap new/new[] und delete/delete[] Speicherklassen:

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B. Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,

Mehr

Zwei Möglichkeiten die TLB zu aktualisieren

Zwei Möglichkeiten die TLB zu aktualisieren Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

12. Sicherheit. A, B3, B2, B1, C2, C1, D sicher unsicher. Betriebssysteme, Sommer 2005, Verteilte Systeme, Universität Ulm, M.

12. Sicherheit. A, B3, B2, B1, C2, C1, D sicher unsicher. Betriebssysteme, Sommer 2005, Verteilte Systeme, Universität Ulm, M. 12. Sicherheit 12.1 Einleitung Ziel: Schutz vor Fehlern & Eindringlingen. Objekt: passive Ressource (z.b. Datei) Subjekt: aktive Einheiten (Proz. & Benutzer) Sicherheit: Fähigkeit eines BS, für seine Objekte

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr

RO-Tutorien 15 und 16

RO-Tutorien 15 und 16 Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

stattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei

stattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei Dateiverwaltung Dateiverwaltung 2002 Prof. Dr. Rainer Manthey Informatik II 1 Dateien weitere zentrale Aufgabe des Betriebssystems: "Verbergen" der Details der Struktur von und der Zugriffe auf Sekundärspeicher-Medien

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

Memory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Memory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Memory Management Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at 1 Speicherverwaltung Effektive Aufteilung und Verwaltung des Arbeitsspeichers für BS und Programme Anforderungen

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

1 Installation QTrans V2.0 unter Windows NT4

1 Installation QTrans V2.0 unter Windows NT4 1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für

Mehr

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent

Mehr

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

5.6 Segmentierter virtueller Speicher

5.6 Segmentierter virtueller Speicher 5.6 Segmentierter virtueller Speicher Zur Erinnerung: Virtueller Speicher ermöglicht effiziente und komfortable Nutzung des realen Speichers; Sharing ist problematisch. Segmentierung erleichtert Sharing,

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Von der Platte zur Anwendung (Platte, Treiber, Dateisystem)

Von der Platte zur Anwendung (Platte, Treiber, Dateisystem) (Platte, Treiber, Dateisystem) 1. Einleitung 2. Dateisysteme 2.1. Logisches Dateisystem 2.2. Dateiorganisationsmodul 2.3. Basis Dateisystem 3. Festplattentreiber 3.1. Funktionsweise 3.2. Scheduling Verfahren

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Wie groß ist die Page Table?

Wie groß ist die Page Table? Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

Physischer Datenbankentwurf: Datenspeicherung

Physischer Datenbankentwurf: Datenspeicherung Datenspeicherung.1 Physischer Datenbankentwurf: Datenspeicherung Beim Entwurf des konzeptuellen Schemas wird definiert, welche Daten benötigt werden und wie sie zusammenhängen (logische Datenbank). Beim

Mehr

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161?

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161? Was machen wir heute? Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co. Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.at USB-Treiber Vers. 2.2 USB - Treiber Inhaltsverzeichnis Allgemeines...

Mehr