Speicherverwaltung. Robert K. Akakpo

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Speicherverwaltung. Robert K. Akakpo"

Transkript

1 Speicherverwaltun Robert K. Akakpo

2 Aenda Grundlaen Monoprorammierun Mehrprorammbetrieb Virtuelle Speicherverwaltun

3 Grundlaen Die verschiedenen Arten von Speicher

4 Grundlaen Damit ein Computer ein Proramm ausführen kann, muss sich das Proramm in einem Speicher befinden, auf den die CPU direkt zureifen kann. Der Speicher muss so roß sein, dass das entsprechende (Teil-) Proramm in ihm Platz hat. Nur der Hauptspeicher erfüllt beide Bedinunen Nachteile des Hautpspeichers: - lansam - flüchti - nicht ross enu hierarchische Oranisation der Speicherarten als Lösun

5 Speicherhierarchie Zuriffszeit Größe 0,5 nsec ~2 kb 0,5-1 nsec 8-64 kb nsec 8-15 msec bis 1 GB bis 1 TB Unterschied zwischen den verschiedenen Speicherarten drückt sich aus in - Kosten - Performance PC Stand Juni 2002

6 Speicherverwaltun MemoryManaer: das für Speichermanaement verantwortliche Betriebssystemteil Aufaben der Speicherverwaltun - Bereitstellun und Zuteilun von Speicher an Prozesse, f Entzu - Effiziente Oranisation freier und beleter Speicherbereiche - Verberen von Beschränkunen (Virtualisierun) - Schutz vor fehlerhaften / unerlaubten Zuriffen - Datenverschiebun zwischen den Speicherhierarchien Strateien der Speicherverwaltun - Monoprorammierun - Multiprorammierun

7 Monoprorammierun die einfachste Speicherverwaltunsstrateie nur ein Prozess im freien RAM - einem einzelnen Proramm wird ein fester zusammenhänender Bereich (Speicherzellen) zueteilt --> direkte Adressierun, d.h. Prorammadresse = reale Speicheradresse Beispiel: mov Reister1, kein Speicherschutz Benutzerproramm kann seinen Speicherbedarf selber oranisieren z.b. Overlay von Prorammen (Proramm wird in mehreren Phasen eladen) Einsatzebiet: frühe Batchsysteme, einebettete Systeme

8 Monoprorammierun Betriebsystem im ROM Gerätetreiber im ROM (BIOS) Benutzerprozess Benutzerprozess Benutzerprozess Betriebsystem im RAM Betriebsystem im RAM Mainframe Microcomputer bis 1960 Einebetete Systeme PC vor 1980

9 Multiprorammierun Motivation - Hauptspeicher besteht aus mehr als zwei Teilen (dynamische Aufabe der Speicherverwaltun - Hauptspeicher muss mehreren Prozessen leichzeiti zur Verfüun estellt werden Einfache Speicherverwaltunstechniken - Mehrere Prozesse werden vollständi im Hauptspeicher ehalten Aufteilun des Hauptspeichers in Partitionen fester oder variabler Größe für jeden Prozess. Anzahl der Partitionen ist fest --> statische Speicherverwaltun Einteilun des Speicher in dynamische Partitionen --> dynamische Speicherverwaltun - Relokation / Swappin (Auslaern und Wiedereinlaern anzer Prozesse aus und in den Speicher) als Beispiele dynamischer Speicherverwaltun

10 Partitionierun Feste Partitionen mit leicher Größe Problem: - Viel zu roße Proramme sind auseschlossen alternativ: Prorammerstellun durch Overlays nöti - Viel zu kleine Proramme verschwenden Speicher Interne Framentierun: Teile der Partitionen bleiben unbenutzt t - Einsatz im OS/360 von IBM: MFT

11 Partitionierun Feste Partitionen mit unterschiedlicher Größe - Proramme in die am besten passende Partitionen - Eine oder mehrere Warteschlanen zur Verwaltun des Speichers Best-Fit mit einer Prozess-Queue pro Partition Eine Prozess-Warteschlane für alle Partitionen (Best-Fit sonst First-Fit) Fit) - Problem: externe Framentierun: einzelne, nicht zuewiesene Speicherbereiche sind zu klein, um die Anforderunen wartender Prozesse erfüllen zu können. - Einsatz im OS/360 von IBM: MVT

12 Partitionierun Verwaltun fester Partitionen Partition 4 Partition 4 etrennte Warteschlanen für jede Partition kommt ein Auftra, kann er an die Warteschlane für die kleinste Partition anehänt werden, die roß enu für ihn ist. Partition 3 Partition 3 Partition 2 Partition 2 eine emeinsame Warteschlane für alle Partitionen Partition 1 Best-Fit sonst First-Fit Partition 1 Betriebssystem Betriebssystem

13 Partitionierun Dynamische Partitionierun - Einteilun des Speichers in Partitionen variabler Läne und variabler Anzahl - Proramm erhält enau so viel Speicher wie es benötit und nicht mehr 128 K OS 128 K OS 128 K OS OS 128 K P1 350 K P1 350 K P1 350 K 896 K P2 P2 224 K Konsequenzen: 224 K 546 K 322 K P3 256 K 66 K Zunehmende externe Framentierun OS P1 P2 P3 OS 128 K 128 K OS 128 K 128 K P1 P2 224 K P1 350 K 350 K 350 K 126 K 224 K P4 160 K P4 160 K P4 160 K 64 K 64 K 64 K 256 K P3 256 K P3 256 K P3 256 K 66 K 66 K 66 K 66 K OS Dynamische Relokation erforderlich

14 Relokation und Speicherschutz Proramme werden an unterschiedlichen Stellen im Hauptspeicher auseführt Beim Laden des Proramms in eine Partition müssen die Adressen anepasst werden, welche im Prorammcode enthalten sind. Dies ist mölich durch Liste in Prorammdatei, die anibt, wo sich Adressen im Code befinden Realisierun: nur mit Hardwareunterstützun mölich: CPU mit zwei speziellen, privileierten Reistern ausestattet: - Basisreister: Anfansadresse der Partition - Limitreister: Läne des Proramms - Reister werden vom Betriebssystem beim Prozesswechsel aktualisiert Funktionsweise: bei jedem Speicherzuriff: - Verleich loische Adresse mit dem durchs Limitreister bestimmten Wert Falls Adresse Wert --> Fehler - sonst wird Basisreister zur loischen Adresse addiert - somit wird verhindert, dass ein Prozess auf Partitionen anderer Prozesse zureifen kann Beispiel: CDC 6600, Intel 8088

15 Swappin einfache Speicherverwaltun mit dynamischer Partitionierun Prinzip - (blockierte) Prozesse werden auf die Festplatte auselaert - wartende Prozesse werden von der Festplatte in den Hauptspeicher p einelaert - jeweils vollständier Prozess als Ganzes - im Betriebssystem realisierbar ohne zusätzliche Hardwareunterstützun - Betriebssystemscheduler sot fürs Ein- und Auslaern - wurde von MS Windows 3.* benutzt, um Prozesse auszulaern und bei UNIX- Systemen Probleme: Ein- und Auslaern ist sehr zeitaufwendi Anforderun von freiem Speicher: bei Neustart eines weiteren Prozesses bzw. zur Laufzeit eines Prozesses (Subprozess); auch dynamisches Anfordern Anforderun hat nur selten enau die Größe eines freien Speicherbereiches Freispeicherplatzverwaltun p ist notwendi, um (dynamisch) neue Prozesse in freieebene Speicher effizient zu laden

16 Swappin Speicherbeleunsstrateien: ein Beispiel 8 K Anforderun 16 K 8 K 14 K 14 K 24 K First-Fit FF 8 K Letzter alloziierter Block (14 K) 8 K 8 K 10 K 10 K BF 38 K Next-Fit NF 22 K 18 K Best-Fit BF 2 K

17 Fazit Nachteile der bisherien Konzepte - Prozess komplett im Hauptspeicher, obwohl oft nur ein kleiner Teil benötit wird - Platz für Proramme und Daten ist durch Hauptspeicherkapazität berenzt - zusammenhänende Speicherbeleun für einen Prozess verschärft Framentierun - Speicherschutz muss vom Betriebssystem explizit implementiert werden Lösun: virtueller Speicher - Prozessen mehr Speicher zuordnen als eientlich vorhanden - nur bestimmte Teile der Proramme werden in Hauptspeicher eladen - Rest wird auf dem Hinterrundspeicher (Festplatte) abelet - Prozesse werden auseführt, obwohl nur zum Teil im Hauptspeicher einelaert - physischer Adressraum wird auf einen virtuellen (loischen) Adressraum abebildet

18 Virtuelle Speicherverwaltun Grundlae - Virtueller Speicher: strikte Trennun zwischen loischem (virtuellem) und physischem (realem) Speicher - Adressraum, den die Befehle des Prozessors referieren, ist der loische Adressraum - zur Realisierun des virtuellen Speichers ist zwischen CPU-Adressbus und Speicher eine prorammierbare Memory Manaement Unit (MMU) eschaltet. - Idee: bei jedem Speicherzuriff wird die vom Prozess erzeute loische Adresse auf eine physische Adresse abebildet durch MMU Techniken loische Adresse (virtuelle Adresse): Adresse, die ein Maschinenspracheproramm sieht (CPU-Sicht) Physische Adresse, tatsächliche Adresse im Speicher (MMU-Sicht) -Pain (wichtiste Technik) - Sementierun

19 Pain Prinzip - ein Proramm wird in Seiten fester Größe (Paes) aufeteilt - der reale Hauptspeicher wird in Seitenrahmen (Frames / Kachel) fester Größe aufeteilt - jeder Kachel kann eine Pae aufnehmen - Seiten können nach Bedarf in freie Kachel (im Hauptspeicher) einelaert werden - die Zuordnun von Seiten zu Seitenrahmen übernimmt die Memory Manaement Unit (MMU) mit Hilfe einer Seitentabelle (pae table), Seitenrahmennr. die vom BS erstellt und 0 aktualisiert wird Pae 0 Pae 1 Pae 2 Pae 3 Virtueller Speicher Seitentabelle 1 Pae Pae 2 Pae Pae 3 physischer Speicher

20 Pain Adressumsetzun mittels Seitentabelle: Funktion der MMU - eine Seitentabelle enthält zusätzlich zur Seitennummer als Index Seitendeskriptoren Seitenrahmennummer (physische Adresse der Seite im Hauptspeicher) Presence-Bit (P-Bit): ist die Seite im Speicher? Schutzbits (reeln Art des Zuriffs) Referenced-Bit (R-Bit), Dirty-Bit (D-Bit), Cache-Disable-Bit (C-Bit) - eine Adresse wird immer als 2-Tupel aufefasst Seitennummer (welche Seite im virtuellen Adressraum ist emeint?) Offset (welche Adresse in der Seite ist emeint?) -Die MMU interpretiert die niederwertisten Bits einer virtuellen Adresse als Offset, die höherwertien Bits leen die Seite fest - Presence-Bit auf 1 esetzt Seitenrahmennummer vorhanden MMU hänt das Offset der virtuellen virtuelle an Seitenrahmennummer

21 Pain Seitentabelle Virtuelle Seite = present/a bsent bit Virtuelle Adresse ausehende physische Adresse (24580) ankommende virtuelle Adresse (8196)

22 Pain Pain - Verfahren - die Umsetzun der virtuellen Adresse erfolt dynamisch - um für die momentan arbeitenden Prozesse enüend Platz zu haben, werden nicht benötite Seiten auf den Hinterrundspeicher auselaert - wird eine Seite benötit, die nicht im Hauptspeicher sondern nur auf dem Hinterrundspeicher laert, so tritt ein Seitenfehler (pae faults) auf die benötite Seite muss in den Hauptspeicher eladen werden --> Laden nach Bedarf (demand pain) falls der Hauptspeicher schon voll ist, muss eine bzw. mehrere eeinete Seiten auselaert werden Abschließend wird die Seitentabelle entsprechend aktualisiert - Aktionen des Betriebssystem bei Seitenfehlern: Seitenersetzun Welche Seite kann zuerst entfernt werden? --> unterschiedliche Strateien zur Seitenersetzun

23 Pain Seitenersetzunsstrateien: Beispiele Alorithmus First-In First-out (FIFO) Not Recently Used (NRU) Beschreibun Die Seite wird entfernt, die sich am länsten im Hauptspeicher befindet Auselaert wird die Seite, die im letzten Zeitintervall (z.b. 20 ms) nicht referenziert wurde: Hambur Second-Chance- Verbesserun von FIFO: Überprüfun des R-Bit der älteren Seite. R- Alorithmus Bit nicht Amsterdam esetzt: kein Zuriff, Seite wird entfernt Düsseldorf Verbesserun Second-Chance-Alorithmus. Seiten in Form Frankfurt Clock-Alorithmus einer virtuellen Uhr mit Zeiern abebildet. Zeier auf älteste Seite Stuttart Berlin Least Recently Used (LRU) Not Frequently Used (NFU) Madrid Workin-Set Alorithmus WSClock-Alorithmus die am länsten nicht benutzte Seite wird entfernt Softwaretechnische Implementierun von LRU: auselaert wird die am wenisten benutzte Seite die wenien, für einen Prozess relevanten Seiten identifizieren und stets prozessfremde Seiten auslaern Kombination aus Clock und Workinset in realen Systemen weit verbreitet

24 Pain Implementierun - Realisierunsprobleme: Die Adressabbildun muss sehr schnell sein. Die Umsetzunstabelle kann extrem roß werden. (z.b. 32-Bit Adressen erfordern bei einer Seitenröße von 4096 Bytes eine Tabelle mit ca. 1 Million Einträen.) - Hardwareunterstützun erforderlich, um 1. Informationen zur Seitenpräsenz und -ültikeit, Zuriffshäufikeit, Schreibzuriffen und Zuriffsschutz zu speichern 2. die Adressumsetzun zu beschleunien - Lösunsansätze: unterschiedliche Oranisationsformen der Seitentabelle Naive Lösun: Eine einzie Seitentabelle in der MMU --> Spezialreister (sehr aufwändi ween Taskwechsel) Seitentabelle im Speicher und ein Cache (TLB - Translation Lookaside Buffer) in der MMU zur Beschleuniun der Adressumsetzun Populäre Lösun: mehrstufie Seitentabelle bzw. invertierte Seitentabelle im Hauptspeicher zur Einschränkun der Größe

25 Pain Translation Lookaside Buffer (TBL): - Seitentabellen lieen im Speicher --> für jeden Speicherzuriff mehrere zusätzliche Zuriffe für Adressumsetzun nöti - Optimierun: MMU hält kleinen Teil der Adressabbildun in einem internen Cache-Speicher: TLB - Beispiel TBL Einträe: : - Moderne Implementierun: Verwaltun des TBL durch Software

26 Pain - Adressumsetzun: wenn Seitennummer im TBL --> Kachelnummer. - MMU erzeut Fehler, falls für eine Seite kein TLB-Eintra vorliet - Fehlerbehandlun durchs Betriebssystem: Durchsuchen der Seitentabellen im Speicher und Ersetzen eines TLB-Eintras - wird in vielen RISC-Architekturen verwendet, z.b. SPARC, MIPS, Alpha CPU Loische Adresse p d SeitenSeitentabellen- eintra Nr. TLB-Treffer f d Physische Adresse TBL TBL- Fehlschla Seitenfehler p f Hauptspeicher Seitentabelle

27 Pain mehrschichtie Tabellen - Motivation: Speicherplatzbedarfsproblem: z.b. bei virtuellen Adressen mit 32 Bit Läne: 2 20 Seiten --> für jeden Prozeß wäre eine 4 MB roße Tabelle nöti. Typische Windows-Installationen haben Prozesse leichzeiti am Laufen --> Platzbedarf für Umsetzunstabellen: 120 bis 240 MB! Alle Seitentabellen werden nicht mehr leichzeiti im Speicher ehalten werden - Adressumsetzun: findet in mehreren Ebenen statt Die virtuelle Adresse wird in mindestens 2 Komponenten aufeteilt. Mit der ersten Komponente wird ein Seitentabelleneintra indexiert, dessen Pointer auf eine weitere Seitentabelle zeit, welche mit der nächsten Komponente indexiert wird. Die letzte Komponente identifiziert die physikalische Adresse. - wird von vielen 32 Bit Architekturen verwendet, wie bei IA32 (2-stufi), Motorola MC68030 (4-stufi) und SPARC (3-stufi) - Problem: mehrschichtie Tabellen sind lansam, da Zuriff auf mehrere Tabellen notwendi. Unterstützun mit TBL

28 Pain Mehrstufie Seitentabelle: hier zweistufi Index im Seitenverzeichnis (enl. pae directory, kurz: PD) Index in der Seitentabelle (enl. pae table, kurz: PT) Offset in der Speicherseite

29 Pain invertierte Tabellen - Hinterrund: Mehrstufie Seitentabellen für 64-bit Architekturen nicht eeinet - Umsetzun: Seitentabellen, die statt Einträe für virtuelle Seiten, Einträe für Seitenrahmen enthalten. Jeder Eintra speichert zu dem Seitenrahmen das zuehörie Paar (Prozess p, Seitennummer n) bei herkömmlichen Seitentabellen: Umsetzunstabelle pro Prozess Jetzt: nur eine Umsetzunstabelle im System - Nachteil: Adressumsetzun sehr aufwendi, da virtuelle Seitennummer nicht als Index verwendbar - für jeden Speicherzuriff ist eine Suche nach (p,n) nöti - Zur Beschleuniun der Suche: Verwendun einer schnellen Suchtechnik: Hashin - Zur Beschleuniun der Suche: TLB wird verwendet. - Werden in PowerPC, IBM AS/400 und Intel-Itanium-Prozessoren enutzt

30 Pain Aufbau inverterte Seitentabelle Virtuelle Adresse Reale Adresse Seitennr. Offset Rahmennr. Offset k i Seitennr. Eintra Zeier Überlaufkette Schüssel k i : Seitennummern Wert v i : Seitenrahmennummern Hashfunktion h H(k i ) k j v j k i Rahmennr. Invertierte Seitentabelle

31 Pain Desin-Strateien für Pain - was ist für ein leistunsstarkes Pain System nöti? - Einie Strateiebeispiele: lokale und Globale Strateien Nutzun Gemeinsamer Seiten Freiabe-Strateien Seitenröße Amsterdam Düsseldorf Hambur Berlin Frankfurt Stuttart Madrid

32 Pain Lokale und Globale Strateien - lokale Strateien: bei Seitenfehler wird immer eine Seite desjenien Prozesses ersetzt, der eine neue Seite anfordert jeder Prozess bekommt eine konstante Anzahl von Seiten zuewiesen Seitenfehler wirken sich daher nur auf den verursachenden Prozess neativ aus. - lobalen Strateien: eine beliebie Seite im Speicher wird bei Seitenfehler ersetzt Hambur jeder Prozess wird mit einer sinnvollen Speicherröße ausestattet, welche Amsterdam während der Ausführun dynamisch anepasst Berlin wird. Der Prozess, der viele Düsseldorf Seitenfehler verursacht, erhält automatisch mehr Speicher - Frankfurt -> effizient, da unenutzte Seiten von anderen Prozessen verwendet werden können Stuttart Beispiel: der Pae Fault Frequency (PFF) Alorithmus zur Messun der Anzahl der Seitenfehler eines Prozesses in einem Zeitinterval zu hohe Seitenfehlerrate: mehr Speicher zuteilen Madrid zu niedrie Seitenfehlerrate: Speicher wenehmen - manche Seitenersetzuns-Alorithmen für lokale und lobale Strateien anwendbar (FIFO, LRU) - andere nicht (Workinset, WSClock)

33 Pain Nutzun emeinsamer Seiten - Führen zwei Prozesse das selbe Proramm aus, ist es effizienter Seiten emeinsam zu nutzen, als mehrere Kopien der selben Seite im Speicher zu halten. - Seiten, auf die nur lesend zueriffen wird (z. B. Code), können emeinsam enutzt werden. - bei Seiten, auf die auch schreibend zueriffen wird, ist eine emeinsame Nutzun in der Reel nicht mölich (z. B. Daten). Hambur Amsterdam - Einfache Lösun: Zwei etrennte Adressräume Berlinfür Daten und Prorammcode. Düsseldorf für zwei bzw. mehr Prozesse eine emeinsame Seitentabelle für Code Frankfurt etrennte Seitentabellen für den Stuttart Datenraum. - Betriebssystem muss emeinsame Seiten berücksichtien Madrid

34 Pain Freiabe-Strateien - Voraussetzun fürs utes Pain: enüend freie Seitenrahmen verfübar - Wenn alle Seitenrahmen voll sind und eine ebraucht wird --> Auslaerun - Eventuell muss auszulaernde Seite noch zurückeschrieben werden. Das dauert! - Lösun: vorbeuen durch Pain-Daemon - Pain-Daemon ist ein Prozess im Hinterrund, Hambur meist inaktiv Amsterdam - er wacht reelmäßi auf und prüft Speicherzustand Berlin Düsseldorf - falls nicht enu freie Rahmen --> Pain-Daemon Frankfurt wählt Seiten aus und beinnt sie auszulaern Stuttart - Bei einem Seitenfehler ist dann immer ein freier Rahmen verfübar - somit wird die Performance esteiert Madrid

35 Pain Seitenöße - wie roß muss die Seite (Kachel) sein, damit Pain optimal ist? - folende Punkte sprechen für roße Seiten: Je rößer die Seiten, desto kleiner die Seitentabelle, wenier Verwaltunsaufwand --> Speicher kann espart werden Die Übertraun von roßen Seiten ist effektiver, denn der Aufwand für das Hambur Ein- und Auslaern von Seiten ist sehr roß. Es ist besser einmal 4 KB zu Amsterdam übertraen als 4x1 KB Berlin Düsseldorf - für kleine Seiten spricht, daß diese nicht soviel Speicher verschwenden. Frankfurt - Am häufisten werden 4 KB oder 8 KB Stuttart roße Seiten verwendet Madrid

36 Danke

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung

Mehr

Wunschvorstellung der Entwickler vom Speicher

Wunschvorstellung der Entwickler vom Speicher Wunschvorstellung der Entwickler vom Speicher Unendlich groß Unendlich schnell Nicht flüchtig billig Obwohl sich der verfügbare Speicher laufend erhöht, wird immer mehr Speicher benötigt, als verfügbar

Mehr

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen

Mehr

2.3 Prozessverwaltung

2.3 Prozessverwaltung Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Kapitel VI. Speicherverwaltung. Speicherverwaltung

Kapitel VI. Speicherverwaltung. Speicherverwaltung Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene

Mehr

RO-Tutorien 15 und 16

RO-Tutorien 15 und 16 Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Zwei Möglichkeiten die TLB zu aktualisieren

Zwei Möglichkeiten die TLB zu aktualisieren Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt

Mehr

Paging. Einfaches Paging. Paging mit virtuellem Speicher

Paging. Einfaches Paging. Paging mit virtuellem Speicher Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz

Mehr

Teil 2: Speicherstrukturen

Teil 2: Speicherstrukturen Inhalt Teil 2: Speicherstrukturen Hauptspeicher Cache Assoziativspeicher Speicherverwaltungseinheit ( Memory Management Unit ) 1 Virtueller Speicher Trennung von virtuellem Adreßraum (mit virtuellen Adressen)

Mehr

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach

Mehr

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht

Mehr

Leichtgewichtsprozesse

Leichtgewichtsprozesse Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden

Mehr

Leichtgewichtsprozesse

Leichtgewichtsprozesse Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden

Mehr

Virtueller Speicher und Memory Management

Virtueller Speicher und Memory Management Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write

Mehr

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3 Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher

Mehr

7. Speicherverwaltung

7. Speicherverwaltung 7. Speicherverwaltung Ziele Zuteilung des Arbeitsspeicher Abbildung der symbolischen Adresse auf die physikalische Adresse Adress-Transformation Symbolische Adresse verschiebbare Adresse physikalische

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler

Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler 1 Überlegungen Wenn wir einige Seiten eines Programms in den Speicher laden, brauchen wir eine Strategie, welche Seiten als nächstes geladen werden

Mehr

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012 Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt

Mehr

(Cache-Schreibstrategien)

(Cache-Schreibstrategien) Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 5.2.214 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 13.2.213 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten

Mehr

1. Speicher. Typische Nutzung eines Adreßraums. Systemsoftware. Textbereich relativ klein. Sehr großer Abstand zwischen Heap und Stack

1. Speicher. Typische Nutzung eines Adreßraums. Systemsoftware. Textbereich relativ klein. Sehr großer Abstand zwischen Heap und Stack 1. Speicher 1 Typische Nutzung eines Adreßraums Textbereich relativ klein Sehr großer Abstand zwischen Heap und Stack Keine Verunreinigungen durch: E/A-Bereiche nicht bestückte Adreßbereiche fremde Kontrollflüsse

Mehr

Technische Informatik 2 Speichersysteme, Teil 3

Technische Informatik 2 Speichersysteme, Teil 3 Technische Informatik 2 Speichersysteme, Teil 3 Prof. Dr. Miroslaw Malek Sommersemester 2004 www.informatik.hu-berlin.de/rok/ca Thema heute Virtueller Speicher (Fortsetzung) Translation Lookaside Buffer

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Quiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset.

Quiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset. Quiz Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset 32 Bit Adresse 31 3 29... 2 1 SS 212 Grundlagen der Rechnerarchitektur

Mehr

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Speicherhierarchie In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Register Speicherzellen, direkt mit der Recheneinheit verbunden Cache-Speicher Puffer-Speicher

Mehr

Linux Paging, Caching und Swapping

Linux Paging, Caching und Swapping Linux Paging, Caching und Swapping Inhalte Paging Das Virtuelle Speichermodell Die Page Table im Detail Page Allocation und Page Deallocation Memory Mapping & Demand Paging Caching Die verschiedenen Caches

Mehr

Betriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Betriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Betriebssysteme I WS 213/214 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 271/74-45, Büro: H-B 844 Stand: 2. Januar 214 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

Kapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley)

Kapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley) Kapitel 6 Speicherverwaltung Seite 1 6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 29.1.214 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Lösung von Übungsblatt 2

Lösung von Übungsblatt 2 Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende

Mehr

Virtueller Speicher WS 2011/2012. M. Esponda-Argüero

Virtueller Speicher WS 2011/2012. M. Esponda-Argüero Virtueller Speicher WS / Virtuelle Speicher Bis jetzt sind wir davon ausgegangen, dass Prozesse komplett im Hauptspeicher gelagert werden. Speicherreferenzen sind nur logische Adressen, die dynamisch in

Mehr

Hans-Georg Eßer, Hochschule München, Betriebssysteme I, SS Speicherverwaltung 1

Hans-Georg Eßer, Hochschule München, Betriebssysteme I, SS Speicherverwaltung 1 Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)

Mehr

Praktikum Informatik 2: Betriebssysteme und Rechnernetze

Praktikum Informatik 2: Betriebssysteme und Rechnernetze Praktikum Informatik 2: Betriebssysteme und Rechnernetze Thema: 4. Speicherverwaltung Datum: 19.03.2008 vorgelegt von: Antje Stoppa Carsten Erdmann Andr é Hartwig Ulrike Saretzki Inhaltsverzeichnis 1 Motivation

Mehr

Betriebssysteme I WS 2016/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Betriebssysteme I WS 2016/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Betriebssysteme I WS 2016/2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 2. Februar 2017 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

8. Swapping und Virtueller Speicher

8. Swapping und Virtueller Speicher 8. Swapping und Virtueller Speicher Der physikalische Adreßraum wird weiter abgebildet auf Arbeitsspeicher und Plattenspeicher. Prozesse (deren benutzte Seiten) die nicht laufen (und bald nicht laufen)

Mehr

Betriebssysteme. Speicherverwaltung - Grundlegende Konzepte. Sommersemester 2014 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1.

Betriebssysteme. Speicherverwaltung - Grundlegende Konzepte. Sommersemester 2014 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1. Speicherverwaltung - Grundlegende Konzepte Sommersemester 2014 Prof. Dr. Peter Mandl Prof. Dr. Peter Mandl Seite 1 Gesamtüberblick 1. Einführung in 2. Betriebssystemarchitekturen und Betriebsarten 3. Interruptverarbeitung

Mehr

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch

Mehr

Speicherverwaltung (Swapping und Paging)

Speicherverwaltung (Swapping und Paging) Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente

Mehr

4.3 Hintergrundspeicher

4.3 Hintergrundspeicher 4.3 Hintergrundspeicher Registers Instr./Operands Cache Blocks Memory Pages program 1-8 bytes cache cntl 8-128 bytes OS 512-4K bytes Upper Level faster Disk Tape Files user/operator Mbytes Larger Lower

Mehr

Fachbericht Thema: Virtuelle Speicherverwaltung

Fachbericht Thema: Virtuelle Speicherverwaltung Fachbericht 15.10.99 1 HINTERGRÜNDE/ MOTIVATION 2 2 FUNKTIONEN DER SPEICHERVERWALTUNG 2 3 ARTEN DER SPEICHERVERWALTUNG 2 3.1 STATISCHE SPEICHERVERWALTUNG 2 3.2 DYNAMISCHE SPEICHERVERWALTUNG 3 3.2.1 REALER

Mehr

Anbindung zum Betriebssystem (BS)

Anbindung zum Betriebssystem (BS) 5.1 Einleitung Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung Rechner durch Verwaltung der Ressourcen

Mehr

Übung zu Einführung in die Informatik # 10

Übung zu Einführung in die Informatik # 10 Übung zu Einführung in die Informatik # 10 Tobias Schill tschill@techfak.uni-bielefeld.de 15. Januar 2016 Aktualisiert am 15. Januar 2016 um 9:58 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Aufgabe 1* a),

Mehr

Memory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Memory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Memory Management Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at 1 Speicherverwaltung Effektive Aufteilung und Verwaltung des Arbeitsspeichers für BS und Programme Anforderungen

Mehr

Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden

Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden 4 Second Chance (5) Second chance zeigt FIFO Anomalie Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden Erweiterung Modifikationsbit kann zusätzlich berücksichtigt werden (Dirty bit) vier Klassen:

Mehr

Hauptspeicherverwaltung - Memory Management

Hauptspeicherverwaltung - Memory Management Hauptspeicherverwaltung - Memory Management Operating Systems I SS21 Prof. H.D.Clausen - unisal 1 Speicherhierarchie Verarbeitung cache Sekundär- Speicher Primär- Speicher ALU SS21 Prof. H.D.Clausen -

Mehr

Technische Informatik 1 - Übung & 22. Dezember Philipp Miedl

Technische Informatik 1 - Übung & 22. Dezember Philipp Miedl Technische Informatik 1 - Übung 11 21. & 22. Dezember 2017 Philipp Miedl Philipp Miedl 21.12.2017 22.12.2017 1 Motivation Aufteilen des Hauptspeichers auf mehrere Prozesse Philipp Miedl 21.12.2017 22.12.2017

Mehr

Bsys2 Zusammenfassung. Definition Die CPU ist das Gehirn des Computers. Sie holt Befehle aus dem Speicher und führt sie aus.

Bsys2 Zusammenfassung. Definition Die CPU ist das Gehirn des Computers. Sie holt Befehle aus dem Speicher und führt sie aus. Prozessoren Definition Die CPU ist das Gehirn des Computers. Sie holt Befehle aus dem Speicher und führt sie aus. Register Alle Prozessoren besitzen interne Register, um den Zugriff auf Daten zu beschleunigen.

Mehr

Cache Blöcke und Offsets

Cache Blöcke und Offsets Cache Blöcke und Offsets Ein Cache Eintrag speichert in der Regel gleich mehrere im Speicher aufeinander folgende Bytes. Grund: räumliche Lokalität wird wie folgt besser ausgenutzt: Bei Cache Miss gleich

Mehr

Betriebssysteme - Speicherverwaltung

Betriebssysteme - Speicherverwaltung Betriebssysteme - Speicherverwaltung alois.schuette@h-da.de Version: (8c45d65) ARSnova 19226584 Alois Schütte 18. Mai 2016 1 / 80 Inhaltsverzeichnis Der Hauptspeicher ist neben dem Prozessor das wichtigste

Mehr

Kapitel 8: Physischer Datenbankentwurf

Kapitel 8: Physischer Datenbankentwurf 8. Physischer Datenbankentwurf Seite 1 Kapitel 8: Physischer Datenbankentwurf Speicherung und Verwaltung der Relationen einer relationalen Datenbank so, dass eine möglichst große Effizienz der einzelnen

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Echtzeitbetriebssysteme

Echtzeitbetriebssysteme Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom

Mehr

RO-Tutorien 17 und 18

RO-Tutorien 17 und 18 RO-Tutorien 17 und 18 Tutorien zur Vorlesung Rechnerorganisation Christian A. Mandery TUTORIENWOCHE 12 AM 19.07.2012 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der

Mehr

Technische Informatik 2 Speichersysteme, Teil 2

Technische Informatik 2 Speichersysteme, Teil 2 Technische Informatik 2 Speichersysteme, Teil 2 Prof. Dr. Miroslaw Malek Sommersemester 2009 www.informatik.hu-berlin.de/rok/ca Thema heute Virtueller Speicher Virtueller Seitenspeicher Seitenregister

Mehr

Aufgabe 4 : Virtueller Speicher

Aufgabe 4 : Virtueller Speicher Sommer 216 Technische Informatik I Lösungsvorschlag Seite 16 Aufgabe 4 : Virtueller Speicher (maximal 27 Punkte) 4.1: Generelle Funktionsweise (maximal 5 Punkte) (a) (1 Punkt) Nennen Sie zwei Gründe, weshalb

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informatik III Wintersemester 2010/2011 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt 07.02.2011 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen bearbeitet werden.

Mehr

Betriebssysteme 1. Thomas Kolarz. Folie 1

Betriebssysteme 1. Thomas Kolarz. Folie 1 Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die

Mehr

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1 MMU Virtualisierung ISE Seminar 2012 Thomas Schaefer 1 Inhalt Allgemein MMU: Virtualisiert Probleme Problem 1: Ballooning Problem 2: Memory-Sharing Kurz: Problem 3 & 4 Translation Lookside Buffer TLB in

Mehr

Betriebssysteme Sommersemester Betriebssysteme. 5. Kapitel. Adressumsetzung. Dr. Peter Tröger / Prof. M. Werner. Professur Betriebssysteme

Betriebssysteme Sommersemester Betriebssysteme. 5. Kapitel. Adressumsetzung. Dr. Peter Tröger / Prof. M. Werner. Professur Betriebssysteme Betriebssysteme Sommersemester 2017 Betriebssysteme 5. Kapitel Adressumsetzung Dr. Peter Tröger / Prof. M. Werner Professur Betriebssysteme 5.1 Speicher schneller, teurer, kleiner Betriebssysteme Adressumsetzung

Mehr

Speicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann

Speicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann Speicher- und Cacheverwaltung unter Linux Ralf Petring & Guido Schaumann Übersicht Virtueller Adressraum Virtuelle Speicheraufteilung Reale Speicheraufteilung Speicherverwaltung Speicherzugriff Auslagerungsstrategien

Mehr

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus 4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts

Mehr

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche

Mehr

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Wie groß ist die Page Table?

Wie groß ist die Page Table? Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten

Mehr

Speicherverwaltung. Gliederung. Speicherverwaltung. Motivation. Übersicht: 1. Einführung und Übersicht. 2. Prozesse und Threads. 3.

Speicherverwaltung. Gliederung. Speicherverwaltung. Motivation. Übersicht: 1. Einführung und Übersicht. 2. Prozesse und Threads. 3. Gliederung 1. Einführung und Übersicht 2. Prozesse und Threads 3. Interrupts Speicherverwaltung 4. Scheduling 5. Synchronisation 6. Interprozesskommunikation 7. Speicherverwaltung Speicherverwaltung Cl.

Mehr

Technische Informatik 1 - HS 2017

Technische Informatik 1 - HS 2017 Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik 1 - HS 2017 Übung 11 Datum: 21. 22. 12. 2017 Virtueller Speicher 1 Performanz Gehen Sie von einem virtuellen

Mehr

Speicherverwaltung Memory Management

Speicherverwaltung Memory Management Speicherverwaltung Memory Management Betriebssysteme VO WS 2008/2009 IAIK 1 Parkinsons Gesetz Data expands to fill the space available for storage eigentlich ursprünglich: WORK EXPANDS SO AS TO FILL THE

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B. Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,

Mehr

3 Schnittstelle zum Betriebssystem 3.1 Einleitung

3 Schnittstelle zum Betriebssystem 3.1 Einleitung 3.1 Einleitung 1 Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung Rechner Dateiverwaltung (Kopieren, Verwalten,.)

Mehr

Konzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner

Konzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Konzepte von Betriebssystemkomponenten Referat am 24.11.2003 Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Gliederung Adressräume Page Faults Demand Paging Copy

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur Speicher Übersicht Speicherhierarchie Cache Grundlagen Verbessern der Cache Performance Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 2 Speicherhierarchie

Mehr

Lösung von Übungsblatt 5

Lösung von Übungsblatt 5 Lösung von Übungsblatt 5 Aufgabe 1 (Speicherverwaltung) 1. Bei welchen Konzepten der Speicherpartitionierung entsteht interne Fragmentierung? Statische Partitionierung f Dynamische Partitionierung Buddy-Algorithmus

Mehr

Konzepte von Betriebssystem- Komponenten Olessia Usik 20. Juni 2005

Konzepte von Betriebssystem- Komponenten Olessia Usik 20. Juni 2005 Konzepte von Betriebssystem- Komponenten Olessia Usik olessia@freenet.de 20. Juni 2005 1 GROß 2 SCHNELL UNENDLICH Gliederung 1. Einleitung 2. Swapping 3. Virtuelle Speicherverwaltung 3.1 Segmentorientierter

Mehr

Schreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen).

Schreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Schreiben von Pages Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Write Through Strategie (siehe Abschnitt über Caching) ist hier somit nicht sinnvoll. Eine sinnvolle

Mehr

Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa

Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa Massenspeichermedien sind in der Regel gegenüber dem Hauptspeicher eines Rechners viel langsamer. Da Massenspeicher

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informatik III Wintersemester 21/211 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt mit Lösungsvorschlag 7.2.211 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen

Mehr

5.5 Virtueller Speicher

5.5 Virtueller Speicher 5.5 Virtueller Speicher Wenn der reale Speicher sogar für einzelne Prozesse zu klein ist : Virtueller Speicher (virtual memory), ist beliebig groß, nimmt alle Prozesse auf, ist in gleichgroße Teile Seiten

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Betriebssysteme. Dr. Henrik Brosenne Georg-August-Universität Göttingen Institut für Informatik. Wintersemester 2016/17

Betriebssysteme. Dr. Henrik Brosenne Georg-August-Universität Göttingen Institut für Informatik. Wintersemester 2016/17 Betriebssysteme Dr. Henrik Brosenne Georg-August-Universität Göttingen Institut für Informatik Wintersemester 2016/17 Inhalt Deadlocks (Verklemmungen) Einführung Definition und Voraussetzungen für Deadlocks

Mehr

(Prüfungs-)Aufgaben zum Thema Speicherverwaltung

(Prüfungs-)Aufgaben zum Thema Speicherverwaltung (Prüfungs-)Aufgaben zum Thema Speicherverwaltung 1) Ein Betriebssystem mit virtueller Speicherverwaltung arbeite mit 32 Bit langen virtuellen Adressen einer Seitengröße von 4KB zweistufigem Paging, wobei

Mehr

Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert

Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert 1.: Speicherung und Adressierung von Daten Bei der Speicheradressierung

Mehr

Lösungsvorschlag für Übung September 2009

Lösungsvorschlag für Übung September 2009 Universität Mannheim Vorlesung Betriebssysteme Lehrstuhl für Praktische Informatik 1 Herbstsemester 2009 Prof. Dr. Felix Freiling Dipl.-Inform. Jan Göbel Lösungsvorschlag für Übung 2 25. September 2009

Mehr

Anbindung zum Betriebssystem (BS)

Anbindung zum Betriebssystem (BS) 5.1 Einleitung Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung des Rechners durch Verwaltung der Ressourcen

Mehr

Kap.2 Befehlsschnittstelle. Prozessoren, externe Sicht

Kap.2 Befehlsschnittstelle. Prozessoren, externe Sicht Kap.2 Befehlsschnittstelle Prozessoren, externe Sicht 2 Befehlsschnittstelle 2.1 elementare Datentypen, Operationen 2.2 logische Speicherorganisation 2.3 Maschinenbefehlssatz 2.4 Klassifikation von Befehlssätzen

Mehr

5. Foliensatz Betriebssysteme

5. Foliensatz Betriebssysteme Prof. Dr. Christian Baun 5. Foliensatz Betriebssysteme Frankfurt University of Applied Sciences SS2016 1/47 5. Foliensatz Betriebssysteme Prof. Dr. Christian Baun Frankfurt University of Applied Sciences

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 10 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

6 Speicherverwaltung

6 Speicherverwaltung 6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in mehreren Schritten zu modifizieren.

Mehr