1. Speicher. Typische Nutzung eines Adreßraums. Systemsoftware. Textbereich relativ klein. Sehr großer Abstand zwischen Heap und Stack
|
|
- Ralph Fuchs
- vor 7 Jahren
- Abrufe
Transkript
1 1. Speicher 1 Typische Nutzung eines Adreßraums Textbereich relativ klein Sehr großer Abstand zwischen Heap und Stack Keine Verunreinigungen durch: E/A-Bereiche nicht bestückte Adreßbereiche fremde Kontrollflüsse Idealvorstellung: maximale Größe (z.b. 4 GB) vollständig adressierbar (ungeachtet des tatsächlichen Speicherausbaus) exklusive Nutzung durch einen Kontrollfluß Isolation von anderen Adreßräumen Stack Dynamisch allokierte Daten (Heap) Statisch allokierte Daten Instruktionen (Text) 2 (c) 2001, Prof. Dr. P. Sturm, Universität Trier Seite 1.1
2 Experiment 2 Wie sieht der Adreßraum in Linux und Windows 2000 aus? 3 Adreßräume... Plattenbereich 0x00 max. Adresse IV RAM ROM Realer Adreßraum enthält viele große Lücken Interruptvektoren, Sprungtabellen, Startadresse nach Reset RAM-Speicher Boot-ROM Bereiche für speicherbasierte E/A-Geräte 4 (c) 2001, Prof. Dr. P. Sturm, Universität Trier Seite 1.2
3 Mehrere homogene Adreßräume IV RAM ROM Jeder Adreßraum selbst so groß wie der real adressierbare Adreßraum (z.b. 32 Bit) Lösungsansätze? Tips: typischerweise nur Anfang und Ende benutzt Lokalitätsprinzip 5 Motivation Kontrollfluß Anwendung logischer Adreßraum Abbildung physischer Adreßraum interner Speicher (8-, 16- oder 32-Bit Wörter) Betriebssystem / Hardware externer Speicher ( oder 8-Kbyte Seiten) Reale Adressierung logischer Adreßraum gleich physischer Adreßraum Logische (Virtuelle) Adressierung logischer Adreßraum ungleich physischer Adreßraum 6 (c) 2001, Prof. Dr. P. Sturm, Universität Trier Seite 1.3
4 Ziele Unterstützung mehrerer Adreßräume Mehrerer Kontrollflüsse (= Bereitstellung der Stackbereiche) Schutz innerhalb eines Adreßraums Schutz (Protection) Betriebssystem vor fehlerhaften Anwendungen geschützt Schutz zwischen verschiedenen Anwendungen Mehr Adreßraum als real vorhanden Einbeziehen von externem Speicher Überlagern und Aus/Einlagern von ganzen Adreßräumen oder Teilen davon (Seiten) Fortgeschrittene speicherbasierte E/A-Techniken 7 Fragmentierung Interne Fragmentierung: Speicherverschnitt bei der Vergabe eines neuen Speicher-bereichs (Adreßraum) Interne Fragmentierung: Zuteilungseinheit größer als Anforderung Externe Fragmentierung: Verfügbare Reservoir an zuteilbaren Bereichen wird zerstückelt Anforderung trotz genügend freiem Speicher nicht erfüllbar Anforderung Anforderung Frei Frei Frei Frei Frei Frei Externe Fragmentierung: Frei 8 (c) 2001, Prof. Dr. P. Sturm, Universität Trier Seite 1.4
5 1.1 Realer Speicher 9 Reale Adressierung 1 1 ausreichend großer Adreßraum Vorteile: einfache Realisierung Speicherverwaltung durch Betriebssystem minimal schnell Nachteile: kein Schutz zwischen Adreßraum (Anwendung) und Betriebssystem beschränkter Platz Betriebssystem Adreßraum Interrupttabellen o.ä. 10 (c) 2001, Prof. Dr. P. Sturm, Universität Trier Seite 1.5
6 Beispiel: MS-DOS 16 MB Segmentbasierte Adressierung Datenstrukturen > 64 KB teuer Fernaufrufe (Prozeduren außerhalb des Segments ebenfalls teuer Extended Memory (Caches, RAM-Disks) UMA war von IBM bei PC s für E/A- Anbindung gedacht Welchem Programm könnten jemals die unteren 640 KB nicht reichen? Durch Adressierungstricks kann MS-DOS in den HMA-Bereich bei 8088 nicht vorgesehen, d.h. MS-DOS in diesem Bereich nicht kompatibel Extended Memory nur bedingt nutzbar (vgl. Overlays) 1 MB MB 640 KB 0 High Memory Area Upper Memory Area (MS-DOS, E/A-Geräte, etc.) Arbeitsspeicher (MS-DOS, Gerätetreiber, Programme) 11 MS-DOS: Expanded Memory (EMS) 6 Bit 20 Bit Verfügbares Speicher-Layout zu beschränkt 64 Mapping- Register 11 Bit 14 Bit Bank Switching: 1 MB PC-Speicher unterteilt in 64 Seiten zu je 16 KB max. 32 MB EMS unterteilt in 2048 Seiten zu je 16 KB Mapping-Register blenden EMS- Seiten in den Adreßraum Spezielle Hardware notwendig 2048 Seiten zu 16 KB Früher gängige Technik z.b. Apple II 12 (c) 2001, Prof. Dr. P. Sturm, Universität Trier Seite 1.6
7 Reale Adressierung 2 Overlay n Overlay k..... Overlay 2 Adreßraum Overlay 1 1 unzureichend großer Adreßraum Betriebssystem Interrupttabellen o.ä. Compiler- und Binderunterstützung für dynamisch eingelagerte Module Nachteile Einlagern kostet Zeit gemeinsame Variablen zwischen verschiedenen Overlays? 13 Overlay-Technik Globale Variable: int overlay = 0; Aufruf einer Funktion f in einem Overlay ziel_ov: Verschiedene Realisierungen Funktion zu Overlay- Zuordnung meist durch Programmierer Analyse des Aufrufgraphen möglich Parameter auf den Keller; if (overlay!= ziel_ov) { Lade Ziel-Overlay; overlay = ziel_ov; } call f; 14 (c) 2001, Prof. Dr. P. Sturm, Universität Trier Seite 1.7
8 Reale Adressierung 3 mehrere Adreßräume verschiedene reale Adreßbereiche für Anwendungen bereits beim Binden Relokation beim Laden Nachteile Kein Schutz zwischen Anwendungen maximale dynamische Speicheranforderungen a priori bekannt Fragmentierung Betriebssystem Adreßraum 3 Adreßraum 2 Adreßraum 1 Interrupttabellen o.ä. 15 Externe Fragmentierung A Frei B Frei C Frei D? Gewünschter Adreßraum Freier Bereich ausreichend groß Kann verschoben werden? z.b. B nach links und C nach rechts? 16 (c) 2001, Prof. Dr. P. Sturm, Universität Trier Seite 1.8
9 Reale Adressierung 4 Adreßraum n..... Adreßraum 2 Adreßraum k Adreßraum 1 Betriebssystem Interrupttabellen o.ä. Swapping mehrere maximal große Adreßräume nur 1 aktiver Adreßraum Gängiger Mechanismus in aktuellen Betriebssystemen bei chronischem Speichermangel Ein/Auslagern zeitaufwendig 17 Swapping Unterschiede zur Overlay-Technik Hohe Granularität: ganze Adreßräume statt einzelne Module Änderungen beim Adreßraumwechsel wieder zurückschreiben Hilfreiche Anforderungen an Hardware Welche Dinge wurden verändert? 18 (c) 2001, Prof. Dr. P. Sturm, Universität Trier Seite 1.9
10 1.2 Virtueller Speicher 19 Seitenbasierte virtuelle Adressierung CPU virtuelle Adresse p d p k k d d Kachel k Seitentabelle Realer Adreßraum Einstufiges Abbildungsverfahren 20 (c) 2001, Prof. Dr. P. Sturm, Universität Trier Seite 1.10
11 Zwei- und mehrstufige Verfahren p1 p2 d PTD z.b Prozessor (p1 = p2 = 10 Bit Länge) PTD = Seitentabellen-Deskriptor zeigt auf die nächst-tiefere Seitentabelle PD k d PD = Seiten-Deskriptor zeit auf eine Kachel (falls aktuell eingeblendet) 21 Vorteil mehrstufiger Verfahren Nur die Wurzeltabelle muß initial angelegt sein Seitentabellen der tieferen Stufen nur bei Bedarf z.b. Erstes und letztes Byte benutzt (p1=p2=10): 3 * 2 10 * 6 Byte = 18 Kbyte 22 (c) 2001, Prof. Dr. P. Sturm, Universität Trier Seite 1.11
12 Die MMU Hauptspeicher Prozessor Virtuelle Adresse Memory Management Unit Reale Adresse MMU setzt virtuelle Adreßabbildung um Seitentabelle (Wurzel) MMU-spezifisch: Segment- und/oder Seitenbasierte Abbildung Anzahl der Abbildungsstufen Seitenanzahl 23 Seitentabellen-Deskriptoren PTD: T P Basis der Seitentabelle frei T-Bit ermöglicht Unterscheidung: Seitentabellen-Deskriptor (PTD) Seiten-Deskriptor (PD) P-Bit: Seiten- oder Segmenttabelle im Hauptspeicher vorhanden (P=1) 24 (c) 2001, Prof. Dr. P. Sturm, Universität Trier Seite 1.12
13 Seiten-Deskriptoren PD: T P R D C Schutz Seitenadresse frei Schutzbits: Legen die erlaubten Zugriffsmodi fest (Lesen, Schreiben, Ausführen,...) Alle Bits 0 = keine Zugriffsform erlaubt Schutzverletzung beim Zugriff bedeutet Fehler C-Bit (Cache Disable Bit) Inhalte der Seite dürfen in Caches nicht zwischengespeichert werden D-Bit (Dirty-Bit) Seit letztem Zurücksetzen fand ein Schreibzugriff statt R-Bit (Referenced-Bit) Seit letztem Zurücksetzen wurde auf Seite in irgendeiner Form zugegriffen 25 Der TLB (Translation Lookaside Buffer) CPU p d MMU p1 k1 p2 k2 p3 k pn kn PTP TLB Hit k d Seitentabelle TLB Miss TLB = Assoziative Suche nach Einträgen für virtuelle Seiten Voraussetzung für hohe Trefferquote: Lokalität 26 (c) 2001, Prof. Dr. P. Sturm, Universität Trier Seite 1.13
14 Segmentbasierte virtuelle Adressierung CPU virtuelle Adresse s d s SD + d Segment s Segmenttabelle Realer Adreßraum Segment-Deskriptor (SD): Basisadresse (Segmentanfang) Länge Segment zusammenhängend im realen Adreßraum 27 Vergleich Seitenbasierte Verfahren Seiten fester Länge Viele Seiten Tabelle proportional zu Seitenbedarf Transparent für Anwendungen Segmentbasierte Verfahren Segmente variabler Länge Wenig Segmente Tabelle proportional zu Segmentbedarf Segmentstruktur für Anwendungen sichtbar Fragmentierung: Externe: Nein Interne: Ja Adreßrechnung: Abbildung Fragmentierung: Externe: Ja Interne: Nein Adreßrechnung: Abbildung Addition 28 (c) 2001, Prof. Dr. P. Sturm, Universität Trier Seite 1.14
15 Segment- und Seitenbasierte Verfahren CPU virtuelle Adresse s p d s SD p Segmenttabelle PTD/PD k d Segmente haben unterschiedliche Länge Seitentabelle Externe und interne Fragmentierung beschränkt auf 1 Seite 29 Die MMU On-Chip MMU Unterstützung für Segmente und Seiten (einzeln abschaltbar) Real: 4 Gbyte linearer Adreßraum Segmente: 64 Tbyte Adreßraum pro Prozeß 2*8192 Segmente max. 4 Gbyte pro Segment Seiten: 4 Gbyte zweistufiger, seitenbasierter Adreßraum 2 10 Einträge jeweils in der ersten und zweiten Stufe 4 Kbyte große Seitentabellen 4 Kbyte Seitengröße Segmente und Seiten: 64 Tbyte Adreßraum 2*8192 Segmente für jedes Segment zweistufige, seitenbasierte Adreßabbildung 30 (c) 2001, Prof. Dr. P. Sturm, Universität Trier Seite 1.15
16 80386: Segmentierung Table Indicator Requested Privilege Level (RPL) Segment (13) Displacement (32) TI = 1 Globale Segmenttabelle TI = 0 Lokale Segmenttabelle Basisadresse (32) Bytes (=64 Tbyte) virtueller Adreßraum pro Prozess: 32 Tbyte globales Segment (für alle Prozesse gleich, TI=1) 32 Tbyte lokales Segment : Segment-Deskriptor Segmentbasis G 000 Länge P DPL 1 Typ A Segmentbasis Segmentbasis Segmentlänge Maximale Segmentlänge: 20 Bit Gesamtgröße abhängig vom Granularitätsbit (G) G = 0: 2 20 * 1 Byte = 1 MByte G = 1: 2 20 * 4 Kbyte = 4 Gbyte P = Präsenzbit DPL = Descriptior Privilege Level Typ zur Unterscheidung verschiedene Segmenttypen u.a. Code- und Datensegment legt Zugriffsrechte fest 32 (c) 2001, Prof. Dr. P. Sturm, Universität Trier Seite 1.16
17 Die SPARC MMU Wesentliche Eigenschaften: 32 Bit virtuelle Adressen 36 Bit reale Adressen 4 Kbyte Seitengröße 3-stufige Adreßabbildung Unterstützung mehrerer Kontexte Virtuelle Adresse p1 (8 Bit) p2 (6 Bit) p3 (6 Bit) Offset (12 Bit) Reale Adresse k (24 Bit) Offset (12 Bit) SPARC: Aufbau der MMU Virtual Address Latch VA [31:0] vp offset RA [11:0] RA [35:12] Virtual Address Tags TLB Context Tags PD 0 PD 1... PD n Context Register Context Table Pointer Register Fault Status Register Fault Address Register Control Register CPU Speicher 34 (c) 2001, Prof. Dr. P. Sturm, Universität Trier Seite 1.17
Rechnerstrukturen. 5. Speicher. Inhalt. Vorlesung Rechnerstrukturen. Motivation. Speichertypen. Cache-Speicher. Virtueller Speicher
Rechnerstrukturen 5. Speicher 5.1 Motivation Speichertypen RAM / ROM Dynamisches RAM Inhalt Cache-Speicher Voll Assoziativ n-wege Assoziativ Direct Mapping Virtueller Speicher 5.2 1 Der Hauptspeicher A0
MehrTutorium Rechnerorganisation
Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrRO-Tutorien 15 und 16
Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft
MehrKonzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner
Konzepte von Betriebssystemkomponenten Referat am 24.11.2003 Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Gliederung Adressräume Page Faults Demand Paging Copy
MehrTeil 2: Speicherstrukturen
Inhalt Teil 2: Speicherstrukturen Hauptspeicher Cache Assoziativspeicher Speicherverwaltungseinheit ( Memory Management Unit ) 1 Virtueller Speicher Trennung von virtuellem Adreßraum (mit virtuellen Adressen)
MehrBesprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben
Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht
MehrBetriebssysteme BS-S SS Hans-Georg Eßer. Foliensatz S: Speicherverwaltung. Dipl.-Math., Dipl.-Inform. v1.0, 2015/04/14
BS-S Betriebssysteme SS 2015 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz S: Speicherverwaltung v1.0, 2015/04/14 Betriebssysteme, SS 2015 Hans-Georg Eßer Folie S-1 Übersicht: BS Praxis und BS
MehrSpeicherverwaltung. Design Digitaler Systeme. Prof. Dr.-Ing. Rainer Bermbach
Speicherverwaltung Design Digitaler Systeme Prof. Dr.-Ing. Rainer Bermbach Übersicht Speicherverwaltung Virtueller Speicher Memory Management Unit Segmentierung Paging Kombination Segmentierung/ Paging
MehrVirtueller Speicher und Memory Management
Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write
MehrEchtzeitbetriebssysteme
Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom
MehrZwei Möglichkeiten die TLB zu aktualisieren
Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt
MehrWie groß ist die Page Table?
Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten
MehrLeichtgewichtsprozesse
Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden
MehrLeichtgewichtsprozesse
Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden
MehrTechnische Realisierung (1)
Technische Realisierung () Einfachstes Modell: Prozess (Daten+Code) befindet sich im Hintergrundspeicher Bei teilweise eingelagerten Prozessen: Zusätzlich Teile im Hauptspeicher Logische Adressen überdecken
MehrBetriebssysteme Sommersemester Betriebssysteme. 5. Kapitel. Adressumsetzung. Dr. Peter Tröger / Prof. M. Werner. Professur Betriebssysteme
Betriebssysteme Sommersemester 2017 Betriebssysteme 5. Kapitel Adressumsetzung Dr. Peter Tröger / Prof. M. Werner Professur Betriebssysteme 5.1 Speicher schneller, teurer, kleiner Betriebssysteme Adressumsetzung
MehrRO-Tutorien 17 und 18
RO-Tutorien 17 und 18 Tutorien zur Vorlesung Rechnerorganisation Christian A. Mandery TUTORIENWOCHE 12 AM 19.07.2012 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der
Mehr7. Speicherverwaltung
7. Speicherverwaltung Ziele Zuteilung des Arbeitsspeicher Abbildung der symbolischen Adresse auf die physikalische Adresse Adress-Transformation Symbolische Adresse verschiebbare Adresse physikalische
MehrProseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging
Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher
MehrBetriebssysteme Studiengang Informatik / SAT
Betriebssysteme Studiengang Informatik / SAT Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de http://www.miwilhelm.de Raum 2.202 Tel. 03943
MehrSchreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen).
Schreiben von Pages Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Write Through Strategie (siehe Abschnitt über Caching) ist hier somit nicht sinnvoll. Eine sinnvolle
Mehr(Cache-Schreibstrategien)
Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei
MehrAnbindung zum Betriebssystem (BS)
5.1 Einleitung Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung des Rechners durch Verwaltung der Ressourcen
MehrAbbilden von virtuellen auf physikalische Adressen
Abbilden von virtuellen auf physikalische Adressen Virtuelle Adresse 31 30 29 28 27... 15 14 13 12 11 10 9 8... 3 2 1 0 Virtuelle Seitennummer Seiten Offset Translation Physikalische Adresse 29 28 27...
MehrAnbindung zum Betriebssystem (BS)
7.1 Einleitung Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle von der Software zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung Rechner durch Verwaltung
MehrVorlesung: Rechnerstrukturen, Teil 2 (Modul IP7)
Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) J. Zhang zhang@informatik.uni-hamburg.de Universität Hamburg AB Technische Aspekte Multimodaler Systeme
MehrLösungsvorschlag für Übung September 2009
Universität Mannheim Vorlesung Betriebssysteme Lehrstuhl für Praktische Informatik 1 Herbstsemester 2009 Prof. Dr. Felix Freiling Dipl.-Inform. Jan Göbel Lösungsvorschlag für Übung 2 25. September 2009
MehrÜbung Praktische Informatik II
Übung Praktische Informatik II FSS 2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim guthier@pi4.informatik.uni-mannheim.de 22.05.09 11-1 Heutige große Übung Ankündigung
Mehr3 Schnittstelle zum Betriebssystem 3.1 Einleitung
3.1 Einleitung 1 Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung Rechner Dateiverwaltung (Kopieren, Verwalten,.)
MehrSpeicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann
Speicher- und Cacheverwaltung unter Linux Ralf Petring & Guido Schaumann Übersicht Virtueller Adressraum Virtuelle Speicheraufteilung Reale Speicheraufteilung Speicherverwaltung Speicherzugriff Auslagerungsstrategien
MehrEchtzeit-Multitasking
Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme
MehrEchtzeit-Multitasking
Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme
MehrBetriebssysteme. Speicherverwaltung - Grundlegende Konzepte. Sommersemester 2014 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1.
Speicherverwaltung - Grundlegende Konzepte Sommersemester 2014 Prof. Dr. Peter Mandl Prof. Dr. Peter Mandl Seite 1 Gesamtüberblick 1. Einführung in 2. Betriebssystemarchitekturen und Betriebsarten 3. Interruptverarbeitung
MehrPaging. Einfaches Paging. Paging mit virtuellem Speicher
Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz
MehrNaiver Ansatz. Blöcke und Seiten. Betriebssysteme I Sommersemester 2009 Kapitel 6: Speicherverwaltung und Dateisysteme
Betriebssysteme I Sommersemester 2009 Kapitel 6: Speicherverwaltung und Dateisysteme Hans-Georg Eßer Hochschule München Teil 3: Zusammenhängende Speicherzuordnung 06/2009 Hans-Georg Eßer Hochschule München
MehrLösung von Übungsblatt 2
Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende
MehrComputer-Systeme Teil 15: Virtueller Speicher
Computer-Systeme Teil 15: Virtueller Speicher Computer-Systeme WS 12/13 - Teil 15/Virtueller Speicher 14.01.2013 1 Übersicht Segmente Systemaufrufe Swapping Paging Computer-Systeme WS 12/13 - Teil 15/Virtueller
MehrBetriebssysteme I WS 2016/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Betriebssysteme I WS 2016/2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 2. Februar 2017 Betriebssysteme / verteilte Systeme Betriebssysteme
MehrProseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert
Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert 1.: Speicherung und Adressierung von Daten Bei der Speicheradressierung
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrLinker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft
Prozeß: drei häufigste Zustände Prozeß: anatomische Betrachtung jeder Prozeß verfügt über seinen eigenen Adreßraum Sourcecode enthält Anweisungen und Variablen Compiler überträgt in Assembler bzw. Binärcode
MehrKonzepte von Betriebssystem- Komponenten Olessia Usik 20. Juni 2005
Konzepte von Betriebssystem- Komponenten Olessia Usik olessia@freenet.de 20. Juni 2005 1 GROß 2 SCHNELL UNENDLICH Gliederung 1. Einleitung 2. Swapping 3. Virtuelle Speicherverwaltung 3.1 Segmentorientierter
MehrBetriebssysteme I WS 2017/18. Prof. Dr. Dirk Müller. 05a 64-/32-Bit-Architekturen
Betriebssysteme I 05a 64-/32-Bit-Architekturen Prof. Dr. Dirk Müller Begriff Eine n-bit-architektur ist eine Prozessorarchitektur mit einer Wortbreite von n Bit. meist Zweierpotenzen: 8-, 16-, 32-, 64-Bit-Architekturen
MehrProf. Dr. Sharam Gharaei. Inhaltsverzeichnis. 1 Einleitung 1. 2 Grundlage der Realisierung 2. 3 Die Realisierung 3. Literaturverzeichnis 7
Prof. Dr. Sharam Gharaei Version 1.2.0, 07.04.2017 Inhaltsverzeichnis 1 Einleitung 1 1.1 Code-bezogene Aspekte 2 1.2 Speicherungsbezogene Aspekte 2 2 Grundlage der Realisierung 2 3 Die Realisierung 3 3.1
Mehré Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus
4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts
MehrRechnergrundlagen SS Vorlesung
Rechnergrundlagen SS 2007 13. Vorlesung Inhalt Cache Lesen Schreiben Überschreiben Memory Management Unit (MMU) Translation Lookaside Buffer (TLB) Klausurvorbereitung Inhalte der Klausur Rechnergrundlagen
Mehr5.5 Virtueller Speicher
5.5 Virtueller Speicher Wenn der reale Speicher sogar für einzelne Prozesse zu klein ist : Virtueller Speicher (virtual memory), ist beliebig groß, nimmt alle Prozesse auf, ist in gleichgroße Teile Seiten
MehrBetriebssysteme Vorlesung im Herbstsemester 2009
Betriebssysteme Vorlesung im Herbstsemester 2009 Universität Mannheim Kapitel 4: Adressräume Prof. Dr. Felix C. Freiling Lehrstuhl für Praktische Informatik 1 Universität Mannheim Vorlesung Betriebssysteme,
MehrFachbericht Thema: Virtuelle Speicherverwaltung
Fachbericht 15.10.99 1 HINTERGRÜNDE/ MOTIVATION 2 2 FUNKTIONEN DER SPEICHERVERWALTUNG 2 3 ARTEN DER SPEICHERVERWALTUNG 2 3.1 STATISCHE SPEICHERVERWALTUNG 2 3.2 DYNAMISCHE SPEICHERVERWALTUNG 3 3.2.1 REALER
MehrLösung von Übungsblatt 2
Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende
MehrGrundlagen der Informatik III Wintersemester 2010/2011
Grundlagen der Informatik III Wintersemester 2010/2011 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt 07.02.2011 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen bearbeitet werden.
MehrGrundlagen der Informatik III Wintersemester 2010/2011
Grundlagen der Informatik III Wintersemester 21/211 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt mit Lösungsvorschlag 7.2.211 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen
MehrLinux Paging, Caching und Swapping
Linux Paging, Caching und Swapping Inhalte Paging Das Virtuelle Speichermodell Die Page Table im Detail Page Allocation und Page Deallocation Memory Mapping & Demand Paging Caching Die verschiedenen Caches
MehrHans-Georg Eßer, Hochschule München, Betriebssysteme I, SS Speicherverwaltung 1
Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)
MehrSpeicherverwaltung (Swapping und Paging)
Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente
MehrLösung von Übungsblatt 5
Lösung von Übungsblatt 5 Aufgabe 1 (Speicherverwaltung) 1. Bei welchen Konzepten der Speicherpartitionierung entsteht interne Fragmentierung? Statische Partitionierung f Dynamische Partitionierung Buddy-Algorithmus
MehrÜberschrift. Speicherverwaltung. Prof. Dr. Margarita Esponda Freie Universität Berlin 2011/2012
Überschrift Speicherverwaltung Prof. Dr. Margarita Esponda Freie Universität Berlin 2011/2012 1 Hauptziele: Speicherverwaltung Speicher ist die zweite wichtigste Ressource, die das Betriebssystem verwalten
MehrRO-Tutorien 15 und 16
Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 11 am 06.07.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft
Mehr5. Aufgabenblatt Speicherverwaltung
Faculty of Computer Science Institute for System Architecture, Operating Systems Group Betriebssysteme und Sicherheit, WS 0/. Aufgabenblatt Speicherverwaltung Geplante Bearbeitungszeit: drei Wochen Aufgabe.
MehrTechnische Informatik 2 Speichersysteme, Teil 3
Technische Informatik 2 Speichersysteme, Teil 3 Prof. Dr. Miroslaw Malek Sommersemester 2004 www.informatik.hu-berlin.de/rok/ca Thema heute Virtueller Speicher (Fortsetzung) Translation Lookaside Buffer
Mehr5.4 Segmentierung. Einfachstes Beispiel: 1 Code-Segment + 1 Datensegment. 0 codelength 0 datalength. bs-5.4 1
5.4 Segmentierung Adressraum besteht aus mehreren Segmenten (segments), die unabhängig voneinander manipulierbar sind. Segmentierungsstruktur ist festgelegt durch die Hardware den Adressumsetzer. Einfachstes
MehrTechnische Informatik 1 - HS 2017
Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik 1 - HS 2017 Übung 11 Datum: 21. 22. 12. 2017 Virtueller Speicher 1 Performanz Gehen Sie von einem virtuellen
MehrSpeicherverwaltung und Cache Erläuterungen
theoretischen Grundlagen der Lernmaterial zum Modul - 31231 - der Fernuniversität Hagen Inhaltsverzeichnis 1 Speicherverwaltung 5 Erklärung.......................................... 5 1.1 Seitentabelle
Mehr5.4 Segmentierung. Einfachstes Beispiel: 1 Code-Segment + 1 Datensegment. 0 codelength 0 datalength. bs-5.4 1
5.4 Segmentierung Adressraum besteht aus mehreren Segmenten (segments), die unabhängig voneinander manipulierbar sind. Segmentierungsstruktur ist festgelegt durch die Hardware den Adressumsetzer. Einfachstes
MehrBetriebssysteme (BS) Speicherverwaltung. Olaf Spinczyk 1.
Betriebssysteme (BS) Speicherverwaltung http://ess.cs.tu-dortmund.de/de/teaching/ss2016/bs/ Olaf Spinczyk 1 olaf.spinczyk@tu-dortmund.de http://ess.cs.tu-dortmund.de/~os 1 In Zusammenarbeit mit Franz Hauck,
MehrBetriebssysteme (BS) Inhalt. Speicherverwaltung. Olaf Spinczyk 1.
Betriebssysteme (BS) Speicherverwaltung http://ess.cs.tu-dortmund.de/de/teaching/ss2016/bs/ Olaf Spinczyk 1 olaf.spinczyk@tu-dortmund.de http://ess.cs.tu-dortmund.de/~os 1 In Zusammenarbeit mit Franz Hauck,
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 29.1.214 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten
MehrMemory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at
Memory Management Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at 1 Speicherverwaltung Effektive Aufteilung und Verwaltung des Arbeitsspeichers für BS und Programme Anforderungen
MehrTechnische Informatik 1 - Übung & 22. Dezember Philipp Miedl
Technische Informatik 1 - Übung 11 21. & 22. Dezember 2017 Philipp Miedl Philipp Miedl 21.12.2017 22.12.2017 1 Motivation Aufteilen des Hauptspeichers auf mehrere Prozesse Philipp Miedl 21.12.2017 22.12.2017
MehrVirtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 11.01.2017 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrBetriebssysteme (BS)
Betriebssysteme (BS) Speicherverwaltung Olaf Spinczyk 1 Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund Olaf.Spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/~os/
MehrHauptspeicherverwaltung - Memory Management
Hauptspeicherverwaltung - Memory Management Operating Systems I SS21 Prof. H.D.Clausen - unisal 1 Speicherhierarchie Verarbeitung cache Sekundär- Speicher Primär- Speicher ALU SS21 Prof. H.D.Clausen -
Mehr6.Vorlesung Grundlagen der Informatik
Christian Baun 6.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/42 6.Vorlesung Grundlagen der Informatik Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de
Mehr5 Kernaufgaben eines Betriebssystems (BS)
5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen
MehrCache-Speicher. Design Digitaler Systeme. Prof. Dr.-Ing. Rainer Bermbach
Cache-Speicher Design Digitaler Systeme Prof. Dr.-Ing. Rainer Bermbach Übersicht Cache-Speicher Warum Cache-Speicher? Cache-Strukturen Aufbau und Organisation von Caches Cache-Architekturen Cache-Strategien
MehrMaschinensprache. 2.5 x86 Speicherzugriff. Universität Mannheim
Maschinensprache 2.5 x86 Speicherzugriff Hauptspeicher Speicheraufbau Linearer, zusammenhängender Adressraum Kleinste adressierbare Einheit: 1 Byte Unterteilung in physikalischen, linearen und virtuellen
MehrGrundlagen der Rechnerarchitektur. Speicher
Grundlagen der Rechnerarchitektur Speicher Übersicht Speicherhierarchie Cache Grundlagen Verbessern der Cache Performance Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 2 Speicherhierarchie
MehrRechnerstrukturen. 7. Assembler. Inhalt. Vorlesung Rechnerstrukturen. Assemblerprogrammierung SML-CPU. SML-Assembler. Binden
Rechnerstrukturen 7. Assembler Assemblerprogrammierung SML-CPU Inhalt SML-Assembler Adressierungsarten Instruktionssatz Assembler-Direktiven Binden 7.2 1 Maschinensprache Instruktion = Bitkombination Für
MehrAufgabe 4 : Virtueller Speicher
Sommer 216 Technische Informatik I Lösungsvorschlag Seite 16 Aufgabe 4 : Virtueller Speicher (maximal 27 Punkte) 4.1: Generelle Funktionsweise (maximal 5 Punkte) (a) (1 Punkt) Nennen Sie zwei Gründe, weshalb
MehrBetriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS 1)
Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS 1) Speicherverwaltung Olaf Spinczyk 1 Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund Olaf.Spinczyk@tu-dortmund.de
MehrBetriebssysteme. Wintersemester Kapitel 3 Speicherverwaltung. Patrick Kendzo
Betriebssysteme Wintersemester 2015 Kapitel 3 Speicherverwaltung Patrick Kendzo ppkendzo@gmail.com Programm Inhalt Einleitung Prozesse und Threads Speicherverwaltung Ein- / Ausgabe und Dateisysteme Zusammenfassung
MehrWunschvorstellung der Entwickler vom Speicher
Wunschvorstellung der Entwickler vom Speicher Unendlich groß Unendlich schnell Nicht flüchtig billig Obwohl sich der verfügbare Speicher laufend erhöht, wird immer mehr Speicher benötigt, als verfügbar
MehrÜbung 4 - Betriebssysteme I
Prof. Dr. Th. Letschert FB MNI 9. Juni 2002 Übung 4 - Betriebssysteme I Aufgabe 1 1. Erläutern Sie die Begriffe der transparent und der virtuell mit ihrer in der Informatik üblichen Bedeutung. 2. Wie werden
MehrTechnische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de
Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung
MehrCache Blöcke und Offsets
Cache Blöcke und Offsets Ein Cache Eintrag speichert in der Regel gleich mehrere im Speicher aufeinander folgende Bytes. Grund: räumliche Lokalität wird wie folgt besser ausgenutzt: Bei Cache Miss gleich
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 13.01.2015 1 Klausur Termin: 10. März 2016, 13:00 Uhr Raum: Audimax, KG 2 4 ECTS Punkte 3 Klausuranmeldung Anmeldefrist: 31.01.2016 (Ausnahme:
MehrAnbindung zum Betriebssystem (BS)
5.1 Einleitung Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung Rechner durch Verwaltung der Ressourcen
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 21.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrInhaltsübersicht. Speicherverwaltung Teil I. Motivation. Prinzipielle Arten der Speicherverwaltung
Speicherverwaltung Teil I Hard- und Software-Komponenten zur Speicherverwaltung Inhaltsübersicht Zusammenhängende Speicherzuteilung Partitionen fester Größe Partitionen variabler Größe Methoden zur Verwaltung
Mehr5. Foliensatz Betriebssysteme
Prof. Dr. Christian Baun 5. Foliensatz Betriebssysteme Frankfurt University of Applied Sciences SS2016 1/47 5. Foliensatz Betriebssysteme Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
MehrGrundlagen der Informatik III Wintersemester 2010/ Vorlesung Dr.-Ing. Wolfgang Heenes
Grundlagen der Informatik III Wintersemester 2010/2011 25. Vorlesung Dr.-Ing. Wolfgang Heenes int main() { printf("hello, world!"); return 0; } msg: main:.data.asciiz "Hello, world!".text.globl main la
Mehr