5. Vorlesung Betriebssysteme

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "5. Vorlesung Betriebssysteme"

Transkript

1 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 1/50 5. Vorlesung Betriebssysteme Dr. Christian Baun Hochschule Mannheim Fakultät für Informatik

2 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 2/50 Heute Zeichen-/Blockorientierte Geräte Daten von Ein- und Ausgabegeräten lesen Adressraum Speicheradressierung und Speicherverwaltung Real Mode und Protected Mode Speicherpartitionierung Statische Partitionierung Dynamische Partitionierung Buddy-Verfahren Relokation Virtueller Speicher Memory Management Unit Seitenorientierter Speicher (Paging) Segmentorientierter Speicher (Segmentierung)

3 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 3/50 Zeichenorientierte und Blockorientierte Geräte Geräte an Computersystemen werden bezüglich der kleinsten Übertragungseinheit unterschieden in: Zeichenorientierte Geräte Bei Ankunft/Anforderung jedes einzelnes Zeichens wird immer mit dem Prozessor kommuniziert Beispiele: Maus, Tastatur, Drucker, Terminals und Magnetbänder Blockorientierte Geräte Datenübertragung findet erst statt, wenn ein kompletter Block (z.b. 1-4 kb) vorliegt Beispiele: Festplatten, SSDs, CD-/DVD-Laufwerke und Disketten-Laufwerke Die meisten blockorientierten Geräte unterstützen Direct Memory Access (DMA), um Daten ohne Prozessorbeteiligung zu übertragen

4 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 4/50 Es gibt drei Möglichkeiten, Daten einzulesen Soll z.b. ein Datensatz von einer Festplatte gelesen werden, sind folgende Schritte nötig: 1 Die CPU bekommt von einem Prozess die Anforderung, einen Datensatz von einer Festplatte zu lesen 2 Die CPU schickt dem Controller mit Hilfe des installierten Treibers einen entsprechenden I/O-Befehl 3 Der Controller lokalisiert den Datensatz auf der Festplatte 4 Der Prozess erhält die angeforderten Daten Es gibt drei Möglichkeiten, wie ein Prozess Daten einliest: Busy Waiting (geschäftiges bzw. aktives Warten) Interrupt-gesteuert Direct Memory Access (DMA)

5 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 5/50 Busy Waiting (geschäftiges bzw. aktives Warten) Der Treiber sendet die Anfrage an das Gerät und wartet in einer Endlosschleife, bis der Controller anzeigt, dass die Daten bereit stehen Stehen die Daten bereit, werden sie in den Speicher geschrieben und der Prozess kann weiterarbeiten Beispiel: Zugriffsprotokoll Programmed Input/Output (PIO) Die CPU greift mit Lese- und Schreibbefehlen auf die Speicherbereiche der Geräte zu und kopiert so Daten zwischen den Geräten und den Prozessorregistern Vorteil: Leicht zu implementieren (keine zusätzliche Hardware nötig) Nachteile: Belastet den Prozessor Behindert die gleichzeitige Abarbeitung mehrerer Prozesse, da regelmäßig überprüft werden muss, ob die Daten bereit stehen

6 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 6/50 Interrupt-gesteuert Interrupt-Controller und Leitungen für das Senden der Interrupts Der Treiber initialisiert die Aufgabe und wartet auf einen Interrupt (Unterbrechung) durch den Controller = Der Treiber schläft Die CPU ist während des Wartens auf den Interrupt nicht blockiert und das Betriebssystem kann die anderen Prozesse weiter abarbeiten Kommt es zum Interrupt, wird der Treiber dadurch geweckt und die CPU in ihrer momentanen Arbeit unterbrochen Danach holt die CPU die Daten vom Controller ab und legt sie in den Speicher Anschließend kann die CPU ihre unterbrochene Arbeit fortsetzen Vorteile: Der Prozessor wird nicht blockiert Gleichzeitige Abarbeitung mehrerer Prozesse wird nicht behindert Nachteile: Zusätzliche Hardware ist nötig

7 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 7/50 Direct Memory Access (1/2) Zusätzlicher DMA-Baustein Kann Daten direkt zwischen Arbeitsspeicher und Controller übertragen Der Prozessor ist davon komplett unabhängig und wird nicht belastet Wird mit den nötigen Informationen initialisiert Die Informationen sind z.b: Speicherstelle, Anzahl der Bytes, Controller Erzeugt nach der Beendigung einen Interrupt DMA wird nicht nur für den Zugriff auf Datenträger verwendet, sondern auch zum beschleunigten und CPU entlastenden Zugriff auf Peripheriegeräte wie zum Beispiel: Soundkarten, ISDN-Karten, Netzwerkkarten, TV-/DVB-Karten Beispiel: Zugriffsprotokoll Ultra-DMA (UDMA) Nachfolgeprotokoll des PIO-Modus Regelt, wie Daten zwischen dem Controller einer Festplatte und dem Arbeitsspeicher übertragen werden Daten werden unter Verwendung eines DMA-Controllers direkt vom bzw. zum Arbeitsspeicher zu übertragen, ohne dabei die CPU zu verwenden

8 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 8/50 Direct Memory Access (2/2) Vorteile: Vollständige Entlastung des Prozessors Gleichzeitige Abarbeitung mehrer Prozesse wird nicht behindert Nachteile: Hoher Hardware-Aufwand Neben dem Interrupt-Controller wird noch ein DMA-Baustein benötigt

9 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 9/50 Speicheradressierung und Speicherverwaltung (1/2) Auf 16 Bit-Architekturen sind 2 16 Speicheradressen und damit bis zu Byte, also 64 Kilobyte adressierbar Auf 32 Bit-Architekturen sind 2 32 Speicheradressen und damit bis zu Byte, also 4 Gigabyte adressierbar Auf 64 Bit-Architekturen sind 2 64 Speicheradressen und damit bis zu Byte, also 16 Exabyte adressierbar!!! Frage!!! Wie wird der Speicher eines Computers angesprochen und verwaltet?

10 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Speicheradressierung und Speicherverwaltung (2/2) Bei Einzelprogrammbetrieb (Singletasking) wird der Hauptspeicher in zwei Bereiche unterteilt Ein Bereich für das Betriebssystem (Kernelspace) Ein anderer Bereich für den aktuell ausgeführten Prozess (Userspace) Beim Mehrprogrammbetrieb (Multitasking) muss der Benutzer-Bereich (Userspace) des Hauptspeichers weiter unterteilt werden, damit die gestarteten Prozesse im Speicher aufgenommen werden können Folgende Anforderungen sind zu beachten: Relokation Schutz Gemeinsame Nutzung

11 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Anforderungen and die Speicheradressierung/-verwaltung Relokation Mehrere Prozesse befinden sich im Hauptspeicher Werden Prozesse aus dem Hauptspeicher verdrängt, ist nicht bekannt, an welcher Stelle sie später wieder in den Hauptspeicher geladen werden Bindungen an den alten Ort im Speicher sind ungünstig Eine freie Ortswahl wäre vorteilhaft Probleme sind u.a. bei Sprüngen und Referenzen auf Daten zu erwarten Schutz Speicherbereiche müssen geschützt werden vor unbeabsichtigtem oder unzulässigem Zugriff durch anderen Prozesse Darum müssen alle Zugriffe (durch die CPU) überprüft werden Gemeinsame Nutzung Trotz Speicherschutz muss eine Kooperation der Prozesse mit gemeinsamem Speicher (Shared Memory) möglich sein

12 Idee: Direkter Zugriff auf die Speicherstellen Hauptspeicher Prozess A Prozess B Prozess C (Zellen: 0 8) (Zellen: 1 5 9) (Zellen: 2 4 7) Zelle 0 Zelle 1 Zelle 2 Zelle 3 Zelle 4 Zelle 5 Zelle 6 Zelle 7 Zelle 8 Zelle 9... Naheliegende Idee: Direkter Speicherzugriff durch die Prozesse = Real Mode Leider unmöglich in Multitasking-Systemen Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50

13 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Real Mode (Real Address Mode) Betriebsart x86-kompatibler Prozessoren Kein Zugriffsschutz Jeder Prozess kann auf den gesamten adressierbaren Speicher zugreifen Inakzeptabel für Multitasking-Betriebssysteme Maximal 1 MB Hauptspeicher adressierbar Das ist der maximalen Speicherausbau eines Intel 8086 Grund: Der Adressbus des 8088 verfügt nur über 20 Adressleitungen Er ist also nur 20 Bits breit und 2 20 = 1 MB Von den 1 MB maximal adressierbar Speicher stehen nur die ersten 640 kb (unterer Speicher) für das Betriebssystem (MS-DOS) und die Programme zur Verfügung Die restlichen 384 kb (oberer Speicher) enthalten das BIOS der Grafikkarte, das Speicherfenster zum Grafikkartenspeicher und das BIOS ROM des Mainboards Die Bezeichnung Real Mode wurde mit dem Intel eingeführt Im Real Mode greift der Prozessor wie ein 8086 auf den Hauptspeicher zu Jeder x86-kompatible Prozessor startet im Real Mode

14 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Real Mode Adressierung Der Speicher ist in Rahmen (Frames) unterteilt Die Rahmen beginnen in einem Abstand von 16 Bytes Der Speicher wird über Segment und Offset adressiert Zwei 16 Bits lange Werte, die durch einen Doppelpunkt getrennt sind Segment:Offset Segment und Offset werden werden jeweils in zwei verschiedenen 16-Bits großen Registern der CPU gespeichert Das Segmentregister enthält die Nummer des Rahmens Dabei handelt es sich um eine durch 16 teilbare Adresse Das Segmentregister zeigt also auf eine durch 16 teilbare Adresse im Speicher Das Offsetregister zeigt auf eine Adresse zwischen 0 und 2 16 = relativ zur Adresse im Segmentregister Physische Adresse (absolute Adresse) berechnen: 16 * Segment + Offset

15 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Real Mode Register Beim 8086 existieren vier Segmentregister CS (Code Segment) Segment mit dem Quelltext des Programms DS (Data Segment) Segment mit globalen Daten, auf die das aktuelle Programm zugreift SS (Stack Segment) Segment mit dem Stack für die lokalen Daten des Programms ES (Extra Segment) Segment für weitere Daten Ab dem Intel existieren die beiden weiteren Segmentregister FS und GS für zwei weitere Extra-Segmente Die Trennung der Segmentbereiche dient dem Speicherschutz Der Real Mode ist der Standardmodus für MS-DOS und dazu kompatible Betriebssysteme (u.a. PC-DOS, DR-DOS und FreeDOS) Neuere Betriebssysteme verwenden ihn nur noch während der Startphase und schalten dann in den Protected Mode um

16 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Protected Mode (Schutzmodus) Betriebsart x86-kompatibler Prozessoren Eingeführt mit dem Intel Erlaubt die Begrenzung von Speicherzugriffsrechten Erhöht die Menge des direkt adressierbaren Speichers 16-Bit Protected Mode beim = 16 MB Hauptspeicher 32-Bit Protected Mode beim = 4 GB Hauptspeicher Basiert auf dem Konzept des virtuellen Speichers Mit der Memory Management Unit (MMU) kann einem Prozess jederzeit ein vollständiger Adressraum wie im Real Mode bereitgestellt werden Virtuelle Speicheradressen übersetzt die CPU mit Hilfe der MMU in physische Speicheradressen Jeder Prozess läuft in seiner eigenen, von anderen Prozessen abgeschotteten Kopie des physischen Adressraums Es gibt vier Privilegienstufen für Programme zum Speicherschutz, um die Stabilität und Sicherheit zu erhöhen

17 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Speicherpartitionierung Drei Konzepte zur Speicherpartitionierung: Statische Partitionierung Dynamische Partitionierung Buddy-Algorithmus Diese Konzepte werden von modernen Betriebssystemen nicht 1:1 angewendet und gelten als veraltet. Sie sind aber grundlegendes Wissen und das Fundament des virtuellen Speichers

18 Statische Partitionierung Der Hauptspeicher wird in Partitionen gleicher oder unterschiedlicher Größe unterteilt Jeder Prozess, dessen Größe einer Partition ist, kann eine freie Partition erhalten Benötigt ein Prozess mehr Speicher, als eine Partition groß ist, muss es zum Overlay kommen Dabei werden einzelne Daten eines Prozesses überschrieben (!) Entwickler müssen Anwendungen so schreiben, dass immer nur ein Teil der Daten im Speicher nötig ist und Daten überschrieben werden können Dieses Vorgehen ist ineffizient und fehleranfällig Weitere Nachteile statischer Partitionierung: Es kommt zwangsläufig zu interner Fragmentierung Das Problem wird durch Partitionen unterschiedlicher Größe abgemildert, aber nicht gelöst Anzahl der Partitionen limitiert die Anzahl möglicher Prozesse Das Mainframe-Betriebssystem IBM OS/MFT in den 60er Jahren nutzte statische Partitionierung Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50

19 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Beispiel zur statischen Partitionierung

20 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Speicherbelegungsverfahren (Statische Partitionierung) Werden Partitionen gleicher Größe verwendet, ist es egal, welche freie Partition ein Prozess zugewiesen wird Sind alle Partitionen belegt, muss ein Prozess aus dem Hauptspeicher verdrängt werden Die Entscheidung welcher Prozess verdrängt wird, hängt vom verwendeten Scheduling-Verfahren ab Werden Partitionen unterschiedlicher Größe verwendet, gibt es zwei Möglichkeiten um Prozessen Partitionen im Speicher zuzuweisen Prozesse sollen eine möglichst passgenaue Partition erhalten Ziel: Wenig interne Fragmentierung Eine eigene Prozess-Warteschlange für jede Partition ist nötig In jeder Warteschlange werden die ausgelagerten Prozesse abgebildet Bei diesem Verfahren kann es vorkommen, dass bestimmte Partitionen nie genutzt werden Eine einzelne Warteschlange für alle Partitionen So kann die Zuweisung der Partitionen an die Prozesse besser kontrolliert werden

21 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Speicherbelegungsverfahren

22 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Dynamische Partitionierung Der verfügbare Hauptspeicher wird in zusammenhängende Partitionen unterschiedlicher Größe unterteilt Jeder Prozess erhält eine zusammenhängende Partition mit exakt der notwendigen Größe Durch das unvermeidliche Einlagern und Verdrängen von Prozessen kommt es zu externer Fragmentierung Diese Fragmentierung kann mit Kompaktierung (Defragmentierung) behoben werden Voraussetzung: Verschiebbarkeit von Speicherblöcken Verweise in den Applikationen dürfen durch ein Verschieben von Datenblöcken nicht ungültig werden Das Mainframe-Betriebssystem IBM OS/MVT nutzte in den 60er Jahren dynamische Partitionierung

23 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Beispiel zur dynamischen Partitionierung

24 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Speicherbelegungsverfahren (Dynamische Partitionierung) First Fit Sucht vom Speicheranfang nach einem passenden freien Block Einfachstes und schnellstes Verfahren Next Fit Sucht ab der Stelle der letzten Blockzuweisung nach einem passenden freien Block Etwas schlechter als First Fit Zerstückelt schnell den großen Bereich freien Speichers am Ende des Adressraums Best Fit Sucht einen Block mit optimaler Größe Produziert viele Minifragmente und arbeitet am langsamsten Worst Fit Sucht den größten freien Block Random Liefert manchmal sehr gute Ergebnisse und ist schnell

25 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Beispiel zum Speicherbelegungsverfahren

26 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Buddy-Verfahren von Donald E. Knuth Versucht die Vorteile fester und dynamischer Partitionierung zu nutzen Speicher wird in Bereiche der Länge 2 K mit L K U aufgeteilt 2 L ist der kleinste Block der zugewiesen wird 2 U ist der größte Block der zugewiesen wird (der komplette Speicher) Zu Beginn gibt es nur einen Block, der den gesamten Speicher abdeckt Fordert ein Prozess eine Speicher an, wird zur nächsthöheren Zweierpotenz aufgerundet und ein entsprechender, freier Block gesucht Existiert noch kein Block dieser Größe, wird nach einem Block doppelter Größe gesucht und dieser in zwei Hälften (sogenannte Buddies) unterteilt Einer der beiden Blöcke wird dann dem Prozess zugewiesen Existiert auch kein Block doppelter Größe, wird ein Block vierfacher Größe gesucht, usw... Wird Speicher freigegeben, wird geprüft, ob zwei Hälften gleicher Größe sich wieder zu einem größeren Block zusammenfassen lassen Die Implementierungsvarianten von Knuth basieren darauf, dass das Betriebssystem für jede möglich Segmentgröße eine Frei-Liste verwaltet

27 Beispiel zum Buddy-Verfahren Nachteil: Interner und externer Verschnitt Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50

28 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Relokation Bei statischer Partitionierung mit unterschiedlich großen Partitionen und eigener Prozess-Warteschlange für jede vorhandene Partition kann man davon ausgehen, dass ein Prozess immer der gleichen Partition zugewiesen wird Bei statischer Partitionierung mit gleich großen Partitionen oder statischer Partitionierung mit unterschiedlich großen Partitionen und einer einzelnen Prozess-Warteschlange für alle vorhandenen Partitionen kann ein Prozess im Laufe seines Bestehens unterschiedliche Partitionen belegen Das gilt auch für dynamische Partitionierung Darum dürfen sich in Prozessen keine festen Referenzen auf Speicherstellen befinden Man unterscheidet folgende Arten von Speicheradressen: Logische Adressen bzw. virtuelle Adressen Relative Adressen Physische Adressen bzw. absolute Adressen

29 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Relokation: Adressen Logische Adresse Speicherpunkt im Adressraum eines Prozesses Bevor ein Speicherzugriff erfolgen kann, muss eine logische (virtuelle) Adresse in eine relative Adresse umgewandelt werden Relative Adresse Sonderfall einer logischen Adresse Logische Adresse, bezogen auf einen festen, bekannten Anfangspunkt Bei dem Anfangspunkt handelt es sich um den Programmanfang Physische Adresse Eine absolute Adresse, eine konkrete Stelle im Hauptspeicher

30 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Relokation: Adressen (2) Wechselt ein Prozess in den Zustand aktiv, wird das Basisregister in der CPU mit der Anfangsadresse des Prozesses im Hauptspeicher belegt Das Ende des Prozesses kennzeichnet das Grenzregister Bei der Prozessausführung treten u.a. an folgenden Positionen relative Adressen auf: Im Befehlsregister Als Befehlsadressen in Sprung- und Aufrufbefehlen Als Datenadressen bei Laden- und Speicherbefehlen Jede relative Adresse erhöht die CPU um den Wert des Basisregisters Dadurch entsteht eine physische Adresse Die physische Adresse wird mit dem Grenzregister verglichen Liegt die Adresse innerhalb der Grenzen, wird der Befehl ausgeführt Andernfalls wird ein Interrupt an das Betriebssystem gesendet, dass dann auf den Fehler reagieren muss

31 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Relokation: Hardwareunterstützung

32 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Virtueller Speicher (1/3) Moderne Betriebssysteme arbeiten im Protected Mode (Schutzmodus) Im Protected Mode unterstützt der Prozessor zwei Verfahren zur Speicheradressierung und Speicherverwaltung Segmentierung existiert ab dem Paging existiert ab dem Die Verfahren sind Implementierungsvarianten des virtuellen Speichers Prozesse verwenden keine realen Hauptspeicheradressen Das würde bei Multitasking-Systemen zu Problemen führen Stattdessen besitzt jeder Prozess einen Adressraum Der Adressraum ist eine Abstraktion des physischen Speichers Der Adressraum ist der von der verwendeten Speichertechnologie und den gegebenen Ausbaumöglichkeiten unabhängige virtuelle Speicher Jeder Adressraum besteht aus Speicherstellen, die von der Adresse 0 (logische Adressen) an, aufwärts durchnummeriert sind

33 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Virtueller Speicher (2/3) Adressräume können nach Bedarf erzeugt oder gelöscht werden und sind voneinander abgeschottet und damit geschützt Kein Prozess kann nicht ohne vorherige Vereinbarung auf den Adressraum eines anderen Prozesses zugreifen Mapping = Abbilden des virtuellen Speichers auf den realen Speicher Dank virtuellem Speicher wird der Hauptspeicher besser ausgenutzt Die Prozesse müssen nicht am Stück im Hauptspeicher liegen Darum ist die Fragmentierung des Hauptspeichers kein Problem

34 Virtueller Speicher (3/3) Durch virtuellen Speicher kann mehr Speicher angesprochen und verwendet werden, als physisch im System vorhanden ist Auslagern (Swapping) geschieht für die Benutzer und Prozesse transparent Prozess A Virtueller Speicher Hauptspeicher Quellcode Virtuelle Adressen A2 A1 A3 A3 A1 B1 Prozess B Quellcode Virtueller Speicher B1 B2 Reale Adressen C1 B2 Virtuelle Adressen B3 Laden/ Verdrängen Prozess C Virtueller Speicher C1 Quellcode B3 C3 C2 A2 C2 Virtuelle C3 Adressen Festplatte Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50

35 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Paging: Seitenorientierter Speicher Teile eines Prozesses (= Seiten) werden freien Speicherbereichen im Hauptspeicher (= Rahmen bzw. Kacheln) zugewiesen Alle Seiten haben die gleiche Länge Länge einer Seite ist üblicherweise zwischen 256 Byte und 8 kb Externe Fragmentierung gibt es beim Paging nicht Interne Fragmentierung kommt in der letzten Seite eines Prozesses vor Das Betriebssystemen verwaltet für jeden Prozess eine Seitentabelle In dieser steht, wo sich die einzelnen Seiten des Prozesses befinden Prozesse arbeiten nur mit virtuellen Speicheradressen Virtuelle Speicheradressen bestehen aus zwei Teilen Der werthöhere Teil repräsentiert die Seitennummer Der wertniedrigere Teil repräsentiert den Offset Der Offset repräsentiert das Speicherwort innerhalb einer Seite Länge der virtuellen Adressen ist architekturabhängig und darum 16, 32 oder 64 Bits

36 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Zuweisung von Prozessseiten zu freiem Speicher (Rahmen)

37 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Adressumwandlung durch die Memory Management Unit Paging übersetzt logische (virtuelle) Speicheradressen von der CPU mit der MMU und der Seitentabelle in physische Adressen Das Betriebssystem prüft dann, ob sich die physische Adresse im Hauptspeicher, oder auf der Festplatte befindet Befinden sich die Daten auf der Festplatte, muss das Betriebssystem die Daten in den Hauptspeicher einlesen Ist der Hauptspeicher voll, muss das Betriebssystem andere Einträge aus dem Hauptspeicher verdrängen

38 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Implementierung der Seitentabelle Die Länge der Seiten hat Auswirkungen: Kurze Seiten: Geringer interner Verschnitt, aber lange Seitentabelle Lange Seiten: Kurze Seitentabelle, aber hoher interner Verschnitt Ist die Seitentabelle des aktuell laufenden Prozesses kurz, wird sie in Registern in der CPU abgelegt Das führt zu einer hohen Geschwindigkeit, da zur Berechnung der physischen Speicheradressen nur Registermanipulationen notwendig sind Bei kleinen Seiten kann die Seitentabelle sehr groß werden In diesem Fall wird die Seitentabelle im Hauptspeicher abgelegt Zwei Register ermöglichen der MMU den Zugriff auf die Seitenabelle Page-Table Base Register (PTBR): Seitentabelle des laufenden Prozesses Page-Table Length Register (PTLR): Länge der Seitentabelle des laufenden Prozesses

39 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Seitentabellenstruktur Die Seitentabellenstruktur beim Paging ist so, dass jeder Seitentabelleneintrag folgende Komponenten enthält: Present-Bit: Legt fest, ob die Seite im Hauptspeicher ist Modify-Bit: Legt fest, ob die Seite verändert wurde Andere Steuerbits: Hier werden Schutzrechte und Rechte zur gemeinsamen Nutzung festgelegt Rahmennummer: Wird mit dem Offset der virtuellen (logischen) Adresse verknüpft

40 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Adressumwandlung beim Paging (einstufig)

41 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Adressumwandlung beim Paging (zweistufig)

42 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Einige Berechnungen zum seitenorientierten Speicher Seitenlänge beim Paging: Kurze Seiten: Geringer interner Verschnitt, aber lange Seitentabelle Lange Seiten: Kurze Seitentabelle, aber hoher interner Verschnitt Sei s die durchschnittliche Prozessgröße in Bytes p die Seitenlänge in Bytes e ein Eintrag in der Seitentabelle in Bytes Dann gilt: Ein Prozess belegt s es p Seiten und damit p Bytes in der Seitentabelle es p wird kleiner mit wachsender Seitenlänge Durch interne Fragmentierung gehen p 2 Bytes verloren p 2 wird kleiner mit schrumpfender Seitenlänge Somit ist der absolute Gesamtverlust (in Bytes): v abs = es p + p 2 Somit ist der relative Gesamtverlust (in Prozent): v rel = 1 s ( es p + p 2 ) Durch Minimierung ergibt sich als optimale Seitenlänge: p opt = 2se

43 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Ein Beispiel Durchschnittliche Prozessgröße = s = 1 MB Größe eines Eintrags in der Seitentabelle = e = 8 Byte Optimale Seitenlänge = p opt = 2se = 4 kb Durchschnittliche Optimale Relativer Prozessgröße Seitenlänge Gesamtverlust s = 10 kb p opt = 400 Byte v rel = 4 % s = 1 MB p opt = 4 kb v rel = 0, 4 % s = 100 MB p opt = 40 kb v rel = 0, 04 % s = MB p opt = 400 kb v rel = 0, 004 % s = MB p opt = 4 MB v rel = 0, 0004 % Wählt man die optimale Seitenlänge, nimmt der Speicherverlust mit zunehmender Prozessgröße ab

44 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Segmentierung Weitere Methode um virtuellen Speicher zu verwalten Der virtuelle Speicher eines Prozesses besteht aus Einheiten (Segmenten) unterschiedlicher Länge Maximale Segmentlänge bestimmt der Offset der virtuellen Adressen Im Beispiel ist der Offset 12 Bits lang = 2 12 = Bits Das Betriebssystemen verwaltet für jeden Prozess eine Segmenttabelle Jeder Eintrag in der Segmenttabelle enthält die Länge des Segments im Hauptspeicher Virtuelle (logische) Adressen werden mit Hilfe der Segmenttabelle, die jeder Prozess besitzt, in physische (absolute) Adressen umgerechnet So berechnet man die Startadresse des Segments im Hauptspeicher Interne Fragmentierung gibt es bei Segmentierung nicht Es kommt zu externer Fragmentierung wie bei dynamischer Partitionierung Diese ist allerdings nicht so ausgeprägt

45 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Adressumwandlung bei Segmentierung

46 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Segmenttabellenstruktur Jeder Eintrag der Segmenttabelle enthält folgende Komponenten: Present-Bit: Legt fest, ob das Segment im Hauptspeicher ist Modify-Bit: Legt fest, ob das Segment verändert wurde Andere Steuerbits: Hier werden Schutzrechte und Rechte zur gemeinsamen Nutzung festgelegt Länge: Länge des Segments Segmentbasis: Wird mit dem Offset der virtuellen (logischen) Adresse verknüpft Beim Zugriff auf ein Segment, das nicht im Hauptspeicher liegt, löst der Prozessor eine Segment not present-ausnahme aus Die Ausnahme wird vom Kern des Betriebssystems abgefangen und das angeforderte Segment wieder in den Hauptspeicher geladen

47 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Wiederholung: Real Mode und Protected Mode Real Mode Betriebsart x86-kompatibler Prozessoren Prozessor greift wie ein Intel 8086 auf den Hauptspeicher zu Kein Zugriffsschutz Jeder Prozess kann auf den gesamten Hauptspeicher zugreifen Protected Mode (Schutzmodus) Betriebsart x86-kompatibler Prozessoren Basiert auf dem Konzept des virtuellen Speichers 16-Bit Protected Mode (Wurde mit dem eingeführt) Ausschließlich Segmentierung Maximal 16 MB physischer Hauptspeicher können angesprochen werden Organisation des Speichers in Segmente zu je maximal 2 16 Bytes = 64 kb 32-Bit Protected Mode (Wurde mit dem eingeführt) Organisation des Hauptspeichers via Segmentierung in Segmente zu je maximal 4 GB Paging kann der Segmentierung nachgeschaltet werden Maximal 4 GB physischer Hauptspeicher können angesprochen werden

48 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Aktueller Stand beim virtuellen Speicher (1/2) Moderne Betriebssysteme (für x86) arbeiten im Protected Mode und verwenden ausschließlich Paging Segmentierung wird (bei x86) nicht mehr verwendet Diese Arbeitsweise heißt Flat Memory-Modell Daten-, Code- und Stacksegment decken den gesammten 4 GB großen Adressraum ab Damit ist der komplette Adressraum eines Prozesses über einfache 32 Bit lange Offsets adressierbar Der Speicherschutz, den die Segmentierungseinheit bietet, ist somit ausgehebelt Wegen dem nachgeschalteten Paging, das seitenbasierten Speicherschutz ermöglicht, ist das aber kein Problem Moderne Betriebssysteme arbeiten nach dem Flat Memory-Modell, da es die Softwareentwicklung vereinfacht Zudem kann die Software leichter auf andere Prozessorarchitekturen, die keine Segmentierungseinheit besitzen, portiert werden

49 Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50 Aktueller Stand beim virtuellen Speicher (2/2) Einige Architekturen: IA32 (siehe Folie 41) Zweistufige Seitentabelle Länge virtueller Adressen: 32 Bits Je 10 Bits für die zwei Seitentabellen plus 12 Bits Offset IA32 mit Physical Address Extension (PAE) = Pentium Pro Dreistufige Seitentabelle Länge virtueller Adressen: 32 Bits 2 Bits für die erste Seitentabelle und je 9 Bits für die zwei weiteren Seitentabellen plus 12 Bits Offset AMD64 Vierstufige Seitentabelle Länge virtueller Adressen: 48 Bits Je 9 Bits für die vier Seitentabellen plus 12 Bits Offset

50 Kernelspace und Userspace Betriebssysteme unterteilen den virtuellen Speicher in Kernelspace und Userspace Kernelspace ist für den Kernel, Kernelerweiterungen und Treiber reserviert Userspace ist für die Anwendungen reserviert und wird um den Erweiterungsspeicher (Swap) vergrößert Der virtuelle Adressraum (virtuelle Speicher) von 32-Bit-Prozessoren ist auf 4 GB pro Prozess beschränkt Linux 1 GB sind standardmäßig für das System (Kernel) und 3 GB für den jeweiligen Prozess im Benutzermodus reserviert Das Verhältnis kann in 2 GB/2 GB oder 3 GB/1 GB (Kernelspace/Userspace) geändert werden Windows 2 GB sind standardmäßig für das System (Kernel) und 2 GB für den jeweiligen Prozess im Benutzermodus reserviert Das Verhältnis kann in 1 GB/3 GB (Kernelspace/Userspace) geändert werden Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS /50

5.Vorlesung Betriebssysteme Hochschule Mannheim

5.Vorlesung Betriebssysteme Hochschule Mannheim Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 1/41 5.Vorlesung Betriebssysteme Hochschule Mannheim Christian Baun Karlsruher Institut für Technologie Steinbuch Centre for Computing

Mehr

Paging. Einfaches Paging. Paging mit virtuellem Speicher

Paging. Einfaches Paging. Paging mit virtuellem Speicher Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz

Mehr

Kapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley)

Kapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley) Kapitel 6 Speicherverwaltung Seite 1 6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Speicherverwaltung (Swapping und Paging)

Speicherverwaltung (Swapping und Paging) Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente

Mehr

Grundlagen Rechnerarchitektur und Betriebssysteme

Grundlagen Rechnerarchitektur und Betriebssysteme Grundlagen Rechnerarchitektur und Betriebssysteme Johannes Formann Definition Computer: Eine Funktionseinheit zur Verarbeitung von Daten, wobei als Verarbeitung die Durchführung mathematischer, umformender,

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Kapitel VI. Speicherverwaltung. Speicherverwaltung

Kapitel VI. Speicherverwaltung. Speicherverwaltung Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene

Mehr

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung

Mehr

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012 Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt

Mehr

Ein- Ausgabeeinheiten

Ein- Ausgabeeinheiten Kapitel 5 - Ein- Ausgabeeinheiten Seite 121 Kapitel 5 Ein- Ausgabeeinheiten Am gemeinsamen Bus einer CPU hängt neben dem Hauptspeicher die Peripherie des Rechners: d. h. sein Massenspeicher und die Ein-

Mehr

Linker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft

Linker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft Prozeß: drei häufigste Zustände Prozeß: anatomische Betrachtung jeder Prozeß verfügt über seinen eigenen Adreßraum Sourcecode enthält Anweisungen und Variablen Compiler überträgt in Assembler bzw. Binärcode

Mehr

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach

Mehr

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

Intel x86 Bootstrapping

Intel x86 Bootstrapping Intel x86 Bootstrapping Meine CPU, mein Code! Andreas Galauner SigInt 2010 Democode Es gibt Democode: http://github.com/g33katwork/ SigInt10OSWorkshop git clone git://github.com/g33katwork/ SigInt10OSWorkshop.git

Mehr

Kapitel 9 Hauptspeicherverwaltung

Kapitel 9 Hauptspeicherverwaltung Kapitel 9 Hauptspeicherverwaltung Einführung: Speicher als Betriebsmittel Speicherkapazität wächst ständig ein PC heute hat 1000 mal soviel Speicher wie 1965 der größte Computer der Welt Anwendungsprogramme

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 5.2.214 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 13.2.213 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

6 Speicherverwaltung

6 Speicherverwaltung 6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in mehreren Schritten zu modifizieren.

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert?

(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert? SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 2 2014-04-28 bis 2014-05-02 Aufgabe 1: Unterbrechungen (a) Wie unterscheiden sich synchrone

Mehr

Memory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Memory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Memory Management Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at 1 Speicherverwaltung Effektive Aufteilung und Verwaltung des Arbeitsspeichers für BS und Programme Anforderungen

Mehr

Realisierung: virtueller Prozessor: der reale Prozessor wird periodisch dem Programm zugewiesen Im Prozessor: durch Task-Status Segment (TSS)

Realisierung: virtueller Prozessor: der reale Prozessor wird periodisch dem Programm zugewiesen Im Prozessor: durch Task-Status Segment (TSS) 1.2 Multitasking Damit ein Computer mehrere Aufgaben gleichzeitig erledigen kann, die jede für sich oder die auch gemeinsam arbeiten, z.b. Daten lesen Berechnungen ausführen Netzwerkkontakt abarbeiten

Mehr

5.6 Segmentierter virtueller Speicher

5.6 Segmentierter virtueller Speicher 5.6 Segmentierter virtueller Speicher Zur Erinnerung: Virtueller Speicher ermöglicht effiziente und komfortable Nutzung des realen Speichers; Sharing ist problematisch. Segmentierung erleichtert Sharing,

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

, SS2012 Übungsgruppen: Do., Mi.,

, SS2012 Übungsgruppen: Do., Mi., VU Technische Grundlagen der Informatik Übung 7: Speicher und Peripherie 183.579, SS2012 Übungsgruppen: Do., 31.05. Mi., 06.06.2012 Aufgabe 1: Ihre Kreativität ist gefragt! Um die Qualität der Lehrveranstaltung

Mehr

Echtzeit-Multitasking

Echtzeit-Multitasking Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme

Mehr

Betriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Betriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Betriebssysteme I WS 213/214 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 271/74-45, Büro: H-B 844 Stand: 2. Januar 214 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

Arithmetische und Logische Einheit (ALU)

Arithmetische und Logische Einheit (ALU) Arithmetische und Logische Einheit (ALU) Enthält Blöcke für logische und arithmetische Operationen. n Bit Worte werden mit n hintereinander geschalteten 1 Bit ALUs bearbeitet. Steuerleitungen bestimmen

Mehr

1. Speicher. Typische Nutzung eines Adreßraums. Systemsoftware. Textbereich relativ klein. Sehr großer Abstand zwischen Heap und Stack

1. Speicher. Typische Nutzung eines Adreßraums. Systemsoftware. Textbereich relativ klein. Sehr großer Abstand zwischen Heap und Stack 1. Speicher 1 Typische Nutzung eines Adreßraums Textbereich relativ klein Sehr großer Abstand zwischen Heap und Stack Keine Verunreinigungen durch: E/A-Bereiche nicht bestückte Adreßbereiche fremde Kontrollflüsse

Mehr

Übung 4 - Betriebssysteme I

Übung 4 - Betriebssysteme I Prof. Dr. Th. Letschert FB MNI 9. Juni 2002 Übung 4 - Betriebssysteme I Aufgabe 1 1. Erläutern Sie die Begriffe der transparent und der virtuell mit ihrer in der Informatik üblichen Bedeutung. 2. Wie werden

Mehr

1 Windows 2000/XP (3.1, NT, 95, 98)

1 Windows 2000/XP (3.1, NT, 95, 98) 1 Windows 2000/XP (3.1, NT, 95, 98) 2 Der Anfang: MS-DOS Zielsetzung: Ein leichtes Betriebssystem für IBM-PCs mit lediglich einem Benutzer Abwärtskompatibel zu CP/M-80 von Digital Research Einführung 1981

Mehr

ZENTRALEINHEITEN GRUPPE

ZENTRALEINHEITEN GRUPPE 31. Oktober 2002 ZENTRALEINHEITEN GRUPPE 2 Rita Schleimer IT für Führungskräfte WS 2002/03 1 Rita Schleimer TEIL 1 - Inhalt Zentraleinheit - Überblick Architekturprinzipien Zentralspeicher IT für Führungskräfte

Mehr

Von der Platte zur Anwendung (Platte, Treiber, Dateisystem)

Von der Platte zur Anwendung (Platte, Treiber, Dateisystem) (Platte, Treiber, Dateisystem) 1. Einleitung 2. Dateisysteme 2.1. Logisches Dateisystem 2.2. Dateiorganisationsmodul 2.3. Basis Dateisystem 3. Festplattentreiber 3.1. Funktionsweise 3.2. Scheduling Verfahren

Mehr

Verteilte Systeme. Verteilte Systeme. 5 Prozeß-Management SS 2016

Verteilte Systeme. Verteilte Systeme. 5 Prozeß-Management SS 2016 Verteilte Systeme SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. Mai 2016 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/14) i

Mehr

Betriebssysteme Vorstellung

Betriebssysteme Vorstellung Am Anfang war die Betriebssysteme Vorstellung CPU Ringvorlesung SE/W WS 08/09 1 2 Monitor CPU Komponenten eines einfachen PCs Bus Holt Instruktion aus Speicher und führt ihn aus Befehlssatz Einfache Operationen

Mehr

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten

Mehr

Wie groß ist die Page Table?

Wie groß ist die Page Table? Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten

Mehr

Technische Informatik 1

Technische Informatik 1 Technische Informatik 1 7 Prozesse und Threads Lothar Thiele Computer Engineering and Networks Laboratory Betriebssystem 7 2 7 3 Betriebssystem Anwendung Anwendung Anwendung Systemaufruf (syscall) Betriebssystem

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

4.3 Hintergrundspeicher

4.3 Hintergrundspeicher 4.3 Hintergrundspeicher Registers Instr./Operands Cache Blocks Memory Pages program 1-8 bytes cache cntl 8-128 bytes OS 512-4K bytes Upper Level faster Disk Tape Files user/operator Mbytes Larger Lower

Mehr

Linux Paging, Caching und Swapping

Linux Paging, Caching und Swapping Linux Paging, Caching und Swapping Inhalte Paging Das Virtuelle Speichermodell Die Page Table im Detail Page Allocation und Page Deallocation Memory Mapping & Demand Paging Caching Die verschiedenen Caches

Mehr

Betriebssysteme (BTS)

Betriebssysteme (BTS) .Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme..007 Organisatorisches zur Übung Verteilung auf die beiden

Mehr

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1 MMU Virtualisierung ISE Seminar 2012 Thomas Schaefer 1 Inhalt Allgemein MMU: Virtualisiert Probleme Problem 1: Ballooning Problem 2: Memory-Sharing Kurz: Problem 3 & 4 Translation Lookside Buffer TLB in

Mehr

Bibliotheks-basierte Virtualisierung

Bibliotheks-basierte Virtualisierung Dr.-Ing. Volkmar Sieh Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2015/2016 V. Sieh Bibliotheks-basierte Virtualisierung (WS15/16)

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Hausübung 5 (Musterlösung )

Hausübung 5 (Musterlösung ) SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 5 (Musterlösung ) 2014-06-23 bis 2014-07-04 Hausübungsabgabe: Format: Lösungen in schriftlicher

Mehr

Systemsoftware (SYS)

Systemsoftware (SYS) 5.Vorlesung Systemsoftware (SYS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Robotik 2.11.2007 Wiederholung vom letzten Mal Redundant Array of independent

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

4. Übung - Betriebssysteme

4. Übung - Betriebssysteme 1. ufgabe: Systemstart 4. Übung - etriebssysteme Informatik I für Verkehrsingenieure ufgaben inkl. eispiellösungen a Welche ufgabe hat das IOS und was passiert beim Starten eines Systems? b Welche ufgaben

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort Was machen wir heute? Betriebssysteme Tutorium 12 1 Organisatorisches Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität

Mehr

2.2 Rechnerorganisation: Aufbau und Funktionsweise

2.2 Rechnerorganisation: Aufbau und Funktionsweise 2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise

Mehr

TECHNISCHE HOCHSCHULE NÜRNBERG GEORG SIMON OHM Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl

Mehr

Systeme 1. Kapitel 3 Dateisysteme WS 2009/10 1

Systeme 1. Kapitel 3 Dateisysteme WS 2009/10 1 Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

L3. Datenmanipulation

L3. Datenmanipulation L Datenmanipulation Aufbau eines Computers Prozessor, Arbeitsspeicher und system Maschinensprachen und Maschinenbefehle Beispiel einer vereinfachten Maschinensprache Ausführung des Programms und Befehlszyklus

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 3 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Betriebssysteme (BTS)

Betriebssysteme (BTS) 5.Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme 30.3.2007 Wiederholung vom letzten Mal Redundant Array of

Mehr

7.Vorlesung Grundlagen der Informatik

7.Vorlesung Grundlagen der Informatik Dr. Christian Baun 7.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/44 7.Vorlesung Grundlagen der Informatik Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Technische Informatik 2 Speichersysteme, Teil 3

Technische Informatik 2 Speichersysteme, Teil 3 Technische Informatik 2 Speichersysteme, Teil 3 Prof. Dr. Miroslaw Malek Sommersemester 2004 www.informatik.hu-berlin.de/rok/ca Thema heute Virtueller Speicher (Fortsetzung) Translation Lookaside Buffer

Mehr

Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur

Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur Themen heute Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur Besprechung des 8. Übungsblattes Aufgabe 2.6. In diesem

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

3. Rechnerarchitektur

3. Rechnerarchitektur ISS: EDV-Grundlagen 1. Einleitung und Geschichte der EDV 2. Daten und Codierung 3. Rechnerarchitektur 4. Programmierung und Softwareentwicklung 5. Betriebssyteme 6. Internet und Internet-Dienste 3. Rechnerarchitektur

Mehr

6.Vorlesung Betriebssysteme Hochschule Mannheim

6.Vorlesung Betriebssysteme Hochschule Mannheim Christian Baun 6.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 1/40 6.Vorlesung Betriebssysteme Hochschule Mannheim Christian Baun Karlsruher Institut für Technologie Steinbuch Centre for Computing

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Operating System Kernels

Operating System Kernels Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking

Mehr

Betriebssysteme Übung 2. Tutorium System Calls & Multiprogramming

Betriebssysteme Übung 2. Tutorium System Calls & Multiprogramming Betriebssysteme Übung 2. Tutorium System Calls & Multiprogramming Task Wiederholung 1 System SysCalls (1) Wozu? Sicherheit Stabilität Erfordert verschiedene modes of execution: user mode privileged mode

Mehr

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk FRAGEKATALOG Informatik BAKIP HARDWARE Frage 01: Im inneren eines Computergehäuses befindet sich unter anderem das Mainboard. Welche Komponenten sind an diesem Mutterbrett angeschlossen bzw. verbaut? Nenne

Mehr

Anbindung zum Betriebssystem (BS)

Anbindung zum Betriebssystem (BS) 5.1 Einleitung Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung Rechner durch Verwaltung der Ressourcen

Mehr

Grundlagen der Rechnerarchitektur. Ein und Ausgabe

Grundlagen der Rechnerarchitektur. Ein und Ausgabe Grundlagen der Rechnerarchitektur Ein und Ausgabe Übersicht Grundbegriffe Hard Disks und Flash RAM Zugriff auf IO Geräte RAID Systeme SS 2012 Grundlagen der Rechnerarchitektur Ein und Ausgabe 2 Grundbegriffe

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

CUDA. Jürgen Pröll. Multi-Core Architectures and Programming. Friedrich-Alexander-Universität Erlangen-Nürnberg Jürgen Pröll 1

CUDA. Jürgen Pröll. Multi-Core Architectures and Programming. Friedrich-Alexander-Universität Erlangen-Nürnberg Jürgen Pröll 1 CUDA Jürgen Pröll Multi-Core Architectures and Programming Jürgen Pröll 1 Image-Resize: sequentiell resize() mit bilinearer Interpolation leicht zu parallelisieren, da einzelne Punkte voneinander unabhängig

Mehr

Aufgabe 2 - Erweiterung um PIC und Interrupts

Aufgabe 2 - Erweiterung um PIC und Interrupts Aufgabe 2 - Erweiterung um PIC und Interrupts Rainer Müller Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2014/2015 R. Müller Erweiterung

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

Teil 1: Prozessorstrukturen

Teil 1: Prozessorstrukturen Teil 1: Prozessorstrukturen Inhalt: Mikroprogrammierung Assemblerprogrammierung Motorola 6809: ein einfacher 8-Bit Mikroprozessor Mikrocontroller Koprozessoren CISC- und RISC-Prozessoren Intel Pentium

Mehr

Allgemein: Das Mainboard

Allgemein: Das Mainboard 1 Allgemein: Das Mainboard Das Mainboard ist die Hauptzentrale eines Computers. Nicht grundlos wird daher im Englischen das Mainboard auch Motherboard genannt. Auf dem Mainboard werden alle Geräte an Anschlüssen

Mehr

183.579, WS2012 Übungsgruppen: Mo., 07.01. Do., 10.01.2013

183.579, WS2012 Übungsgruppen: Mo., 07.01. Do., 10.01.2013 VU Technische Grundlagen der Informatik Übung 7: Speicher, Peripherie 183.579, WS2012 Übungsgruppen: Mo., 07.01. Do., 10.01.2013 Aufgabe 1: Ihre Kreativität ist gefragt! Um die Qualität der Lehrveranstaltung

Mehr

Hardware-Grundlagen Mainboard und CPU Der Aufbau einer CPU Das RAM

Hardware-Grundlagen Mainboard und CPU Der Aufbau einer CPU Das RAM Hardware-Grundlagen Mainboard und CPU Die Hauptplatine (Motherboard/Mainboard) Einbaugrößen von Motherboards Konventionelles Motherboard Mainboard mit zusätzlichen Komponenten Slot-CPU Multiprozessor-Board

Mehr

Cache. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011

Cache. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011 Cache Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011 Cache 1/53 2012-02-29 Einleitung Hauptspeicherzugriffe sind langsam die

Mehr

Konzepte von Betriebssystemkomponenten (KVBK) Schwerpunkt Linux

Konzepte von Betriebssystemkomponenten (KVBK) Schwerpunkt Linux Konzepte von Betriebssystemkomponenten (KVBK) Schwerpunkt Linux Adressräume, Page Faults, Demand Paging, Copy on Write Seminar am 24.11.2003, Referent: Johannes Werner Speicherverwaltung ist bei heutigen

Mehr

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161?

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161? Was machen wir heute? Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

Übung zu Einführung in die Informatik # 10

Übung zu Einführung in die Informatik # 10 Übung zu Einführung in die Informatik # 10 Tobias Schill tschill@techfak.uni-bielefeld.de 15. Januar 2016 Aktualisiert am 15. Januar 2016 um 9:58 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Aufgabe 1* a),

Mehr

Betriebssysteme - Speicherverwaltung

Betriebssysteme - Speicherverwaltung Betriebssysteme - Speicherverwaltung alois.schuette@h-da.de Version: (8c45d65) ARSnova 19226584 Alois Schütte 18. Mai 2016 1 / 80 Inhaltsverzeichnis Der Hauptspeicher ist neben dem Prozessor das wichtigste

Mehr

Klausur zum Kurs Betriebssysteme (1802) am 19. September 2009

Klausur zum Kurs Betriebssysteme (1802) am 19. September 2009 Fakultät für Mathematik und Informatik Lehrgebiet Kooperative Systeme Prof. Dr. Jörg M. Haake FernUniversität in Hagen 58084 Hagen Vorname Name Straße Hausnr. Informatikzentrum Universitätsstr. 1 58084

Mehr

Verteilte Echtzeit-Systeme

Verteilte Echtzeit-Systeme - Verteilte Echtzeit-Systeme Hans-Albrecht Schindler Wintersemester 2015/16 Teil B: Echtzeit-Betriebssysteme Abschnitt 13: Echtzeit-Primärspeicherverwaltung CSI Technische Universität Ilmenau www.tu-ilmenau.de

Mehr

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Betriebssysteme Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Umfaßt z.b. auch Compiler, Interpreter und Dienstprogramme

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Theorie und Einsatz von Verbindungseinrichtungen in parallelen Rechnersystemen

Theorie und Einsatz von Verbindungseinrichtungen in parallelen Rechnersystemen Center for Information Services and High Performance Computing (ZIH) Theorie und Einsatz von Verbindungseinrichtungen in parallelen Rechnersystemen Hochgeschwindigkeitskommunikationen 13. Juli 2012 Andy

Mehr

1. Übersicht zu den Prozessorfamilien 2 2. Grundlagen der Rechnerorganisation 3

1. Übersicht zu den Prozessorfamilien 2 2. Grundlagen der Rechnerorganisation 3 1. Übersicht zu den Prozessorfamilien 2 2. Grundlagen der Rechnerorganisation 3 2.1. Aufbau eines Rechners in Ebenen 3 2.2. Die Ebene der elektronischen Bauelemente 5 2.3. Die Gatterebene 5 2.3.1 Einfache

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Windows 10 ist langsam: Das können Sie tun

Windows 10 ist langsam: Das können Sie tun 1 Fragen und Antworten zur Computerbedienung Thema : Windows 10 ist langsam: Das können Sie tun Thema Stichwort Programm Letzte Anpassung Windows 10 ist langsam Windoes 10 17.10.2016 Kurzbeschreibung:

Mehr

01744 PC-Technologie Prüfungsprotokoll (Note 1,3) vom 20.06.16 bei Dr. Lenhardt, Protokollführer Dr. Bähring

01744 PC-Technologie Prüfungsprotokoll (Note 1,3) vom 20.06.16 bei Dr. Lenhardt, Protokollführer Dr. Bähring 01744 PC-Technologie Prüfungsprotokoll (Note 1,3) vom 20.06.16 bei Dr. Lenhardt, Protokollführer Dr. Bähring Dr. Lenhardt legt Wert darauf, dass man kurz und ohne ausschweifen Antwortet. Abkürzungen sollen

Mehr

9. Verwaltung von Ein- und Ausgabegeräten

9. Verwaltung von Ein- und Ausgabegeräten 9. Verwaltung von Ein- und Ausgabegeräten 9.1 Ein- und Ausgabegeräte Es existiert eine Vielzahl unterschiedlicher Geräte und Anwendungen. Dadurch wird eine konsistente, allgemeingültige Lösung erschwert.

Mehr

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9 Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun

Mehr

1. Von-Neumann-Architektur (7/66 Punkte)

1. Von-Neumann-Architektur (7/66 Punkte) Fakultät Informatik/Mathematik Seite 1/8 Datum: 23.12.2010 Name: Vorname: Arbeitszeit: 60 Minuten Matr.-Nr.: Hilfsmittel: alle eigenen Unterschrift: wird vom Prüfer ausgefüllt 1 2 3 4 5 6 7 8 9 Diese hat

Mehr