Hausübung 5 (Musterlösung )

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Hausübung 5 (Musterlösung )"

Transkript

1 SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 5 (Musterlösung ) bis Hausübungsabgabe: Format: Lösungen in schriftlicher oder gedruckter Form abgeben. Quelltext wird digital abgegeben, siehe separate Beschreibung am Ende es Übungszettels. Ort: Lösung in markiertem Kasten in D3 Flur einwerfen. Uhrzeit: Annahme der Abgaben bis Montag, , 08:00 Uhr (s.t.) Gruppen: Geben Sie Ihre Namen, Matrikelnummern und ggf. IMT- -Addressen auf der Lösung an. Maximal 4 Personen pro Lösung. Eindeutig: Geben Sie höchstens eine Lösung zu einer Aufgabe ab. Aufgabe 1: Virtueller Speicher (a) (b) (c) (d) Kann es einen logischen Speicheradressraum ohne virtuellen Speicheradressraum geben? Erläutern Sie kurz. Ja, z.b. ohne Festplatte wird alles im Arbeitsspeicher gehalten. Allgemein im Sinne der Betriebsmittelverwaltung: Logische BM ermöglichen eine andersartige Einteilung und Nutzung. Virtuelle VM verbergen einen Mangel an Kapazität. Kann es einen virtuellen Speicheradressraum ohne logischen Speicheradressraum geben? Erläutern Sie kurz. Beispiel: Adressraum über Arbeitsspeicher und Festplatte verteilt. Praxis: Häufig benutzte Seiten im schnelleren Arbeitsspeicher, aber nicht möglich ohne logische Neuorganisation der Seiten. Antwort: Ja, z.b. bei Verzicht auf Geschwindigkeitsvorteil für häufig benutze Seiten. Nein, weil langsame Festplatte zur Auslagerung selten benutzter Seiten benutzt wird. In der Vorlesung haben Sie die Seitenverdrängungsstrategie Least Recently Used (LRU) kennengelernt. Beschreiben Sie diese kurz. Die Seite, die am längsten nicht benutzt wurde, wird verdrängt. Füllen Sie die folgende Tabelle für die LRU Verdrängungstrategie aus. Hinweis: Markieren Sie Verdrängungen. Sie benötigen diese Information in einem späteren Aufgabenteil. (3 P.) Ersatz: KMS SoSe 2014 Hausübung 5 (Musterlösung ) 1/12

2 (e) Warum ist LRU typischerweise nicht in realen Systemen implementiert? Zu hoher Overhead die Seiten zu bestimmen, die am längsten nicht benutzt wurde. Stattdessen kommt in der Praxis eine Annäherung dieser Strategie zum Einsatz. In der Vorlesung haben Sie dazu den Second-Chance Algorithmus kennengelernt. (f) (g) Erläutern Sie kurz, welche Datenstrukturen der Second-Chance Algorithmus benötigt. Was muss sich der Algorithmus merken? Man benötigt ein Bit pro Kachel im Arbeitsspeicher (Referenzbit) und einen Zeiger für die zu letzt geprüfte Kachel. Beschreiben Sie kurz, wie der Second-Chance Algorithmus eine Kachel auswählt, deren Seite dann verdrängt wird? Um eine Kachel zur Verdrängung zu finden, werden hier die Kacheln zyklisch besucht. Wird eine Kachel zweimal besucht und hat in der Zeit kein Zugriff auf sie stattgefunden (lesend oder schreiben), so kann die Seite der Kachel verdrängt werden. Verschiedene Aspekte von Fairness können für eine Verdrängungsstrategie untersucht werden. (h) (i) Wie fair ist die Wahl für die zu verdrängende Seite? Ist eine faire Behandlung aller Seiten wichtig? Erläutern Sie kurz. Fairness ist hier unwichtig. Es gibt keinen Nachteil, wenn eine Seite häufiger verdrängt wird als die Andere. Wie fair ist die Wahl des Prozesses dessen Seite verdrängt wird? Ist eine faire Behandlung wichtig? Welche Faktoren spielen eine Rolle bei der Wahl des Prozesses? Erläutern Sie kurz. Nein, keine faire Behandlung. Der Algorithmus betrachtet die Seiten-Prozess Zuordnung nicht, also kann es auch keine faire Behandlung der Prozesse geben. Prozess-Scheduling (Welcher Prozess kommt wann dran hat Einfluss darauf, dass Prozess zugeordneten Seiten benutzt werden.) (3 P.) Vergleichen Sie nun den Second-Chance Algorithmus mit LRU. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 2/12

3 (j) Füllen Sie die folgende Tabelle für den Second-Chance Algorithmus aus. Anfangs ist der Zeiger auf Kachel 1. Markieren Sie nach jeder Verdrängung die Zeigerposition durch einen Kreis. Hinweis: Markieren Sie Verdrängungen. Sie benötigen diese Information in einem späteren Aufgabenteil. (3 P.) Ersatz: 1. Referenz 3 x Referenz 1 x Referenz 2 x Referenz 3 x (keine Zeigerbewegung) 5. Referenz x KMS SoSe 2014 Hausübung 5 (Musterlösung ) 3/12

4 6. Referenz x Referenz x Referenz x Referenz x Referenz x 0 2 (k) Die Anfragereihenfolge in den Tabellen für LRU und Second-Chance Algorithmus waren dieselben. 1. Geben Sie an, wie oft jeweils Seiten verdrängt wurden. 2. Was ist an diesen Ergebnissen ungewöhnlich. 3. Kann man aus den Ergebnissen auf den allgemeinen Fall schließen? Erläutern Sie kurz. 1. LRU: 4, Second-Chance: Second-Chance dürfte als Approximation von LRU höchstens so gut sein wie LRU. 3. Ein Beispiel ist nicht allgemein gültig. Angenommen, es ständen nun statt einem Referenzbit zwei Bits pro Kachel zur Verfügung. Erweitern Sie den Second-Chance Algorithmus so, dass er LRU besser approximiert. Die zwei Bits werden dazu als Zählvariable verwendet. (l) (m) (n) Wie werden die Bits initialisiert? Welches Ereignis stellt den Initialwert wieder her? Initialisiert mit 11. Initialwert wird bei Seitenzugriff wieder hergestellt. Was muss der Algorithmus tun, wenn die Bits 00 gefunden werden? Was passiert, wenn die Bits nicht 00 sind? Bei 00 wird die Seite verdrängt und der Zähler auf 11 gesetzt. Ansonsten dekrementiert. Ändert sich die mittlere Laufzeit des Algorithmus, bis eine Seite zum Verdrängen gefunden wird? Erläutern Sie kurz. (3 P.) KMS SoSe 2014 Hausübung 5 (Musterlösung ) 4/12

5 Ja, es dauert länger, da von 3 heruntergezählt wird anstelle von P. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 5/12

6 Aufgabe 2: Logischer Speicher Sie folgendes Speichersystem mit einer Seitentabelle gegeben: Es gibt 16 GiBit (Gibibit) [16 GiB (Gibibyte)] physikalischen Speicher; adressierbare Einheit ist ein Byte. Die 36 = a + b Bits der logischen Adresse sind aufgeteilt: a Seitennummerbits und b Offsetbits. Jeder Eintrag einer Seitentabelle besteht aus c Verwaltungsbits und d Kachelnummerbits. Bei Speicherallokationen eines Prozesses werden dem Prozess ganze Seiten zugewiesen. Übersteigt die Anforderung eine Seitengröße werden mehrere Seiten zugewiesen. Zur Bestimmung des Verschnitts betrachten Sie folgende Speicheranforderungen in Bytes: S = {4261,27311,12148,12165,3133,9140,27695,17551,10693, 9075,3601,22287,25122,8013,9334,6205,11960,2238,22497,809} Wie wirkt sich der Wert für a auf den internen Verschnitt und auf die Seitentabellengröße? (a) Wie viele Kachelnummerbits d sind minimal notwendig? Kachelgröße: 2 b = 2 36 a Bit 16 GiBit Anzahl Kacheln: = 231 = 2 a 5 ; Notwendige Bits: d = a 5 2 b 2 36 a 16 GiB Anzahl Kacheln: = 234 = 2 a 2 ; Notwendige Bits: d = a 2 2 b 2 36 a (b) Wie groß ist die Seitentabelle in Abhängigkeit von a? Seitentabelleneinträge: 2 a GiBit: Größe eines Eintrags: c + d = c + a 2 Insgesamt: 2 a (c + a 2) Bits = 2 a 3 (c + a 2) Bytes GiB: Größe eines Eintrags: c + d = c + a 5 Insgesamt: 2 a (c + a 5) Bits = 2 a 3 (c + a 5) Bytes (c) Angenommen jeder Anfrage s S wird mit neu zugewiesenen Seiten bedient; eine Seite wird höchstens für eine Anfrage verwendet. Wie groß ist der interne Verschnitt nach den Anfragen S in Abhängigkeit von a? Schreiben Sie eine allgemeine Formel für den internen Verschnitt auf. Geben Sie den internen Verschnitt absolut in Bytes an. Größe des belegten, aber nicht genutzten Speichers v int = Größe des belegten Speichers Sukzessive Betrachtung möglich da Seiten nicht doppelt benutzt werden: v int = s S 2 36 a (s mod 2 36 a ) 2 36 a (d) Stellen Sie in einem Plot die Seitentabellengröße und den internen Verschnitt (linke Y- Achse, rechte Y-Achse) für alle sinnvollen a Werte (X-Achse) gegenüber. Nehmen Sie an, dass Sie c = 3 Verwaltungsbits haben. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 6/12

7 1.0 1e Verschnitt Groesse Groesse a 0.0 (e) (f) Wie verändert sich die Seitentabellengröße und der interne Verschnitt, wenn für a immer größere Werte benutzt werden? Der Verschnitt verkleinert sich, da die Kacheln kleiner werden: 2 (36 a). Die Seitentabelle wird größer, da die Anzahl der Einträge steigt: 2 a. Woran liegt es, dass der interne Verschnitt so groß ist? Nenne Sie mindestens eine Ursache. 1. Eine komplette Kachel wird bei jeder, selbst der kleinsten Anforderung belegt. 2. Der berechnetet interne Verschnitt ist auch abhängig von S. (g) (h) Eine verbesserte Speicherverwaltung verwendet den noch unbelegten Speicher für weitere Anfragen. Um dies zu realisieren müssen für jede Anfrage e Management-Bits im Speicher abgelegt werden. Dafür kann eine Seite zur Bedienung mehrerer Anfragen wiederverwendet werden. Wie groß ist der interne Verschnitt nach den Anfragen S in Abhängigkeit von a? Schreiben Sie eine allgemeine Formel für den internen Verschnitt auf. Geben Sie den internen Verschnitt absolut in Bytes an. Jede Anfrage belegt nun s + e Byte Speicherplatz, hintereinander es gibt nur einen Verschnitt am Ende: v int = 236 a (s sum mod 2 36 a ) 2 36 a, s sum = e S + s S s Wie groß ist der interne Verschnitt maximal bei der verbesserten Speicherverwaltung? Geben Sie dazu auch den Worst Case an. Wird jetzt immer nur ein Byte angefragt, ist der Worst Case, dass die Reihen an Anfragen direkt hinter dem Anlegen einer neuen Kachel aufhört. Dies ergbit einen Verschnitt von Kachelgröße - 1. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 7/12

8 (i) Wie groß ist der externe Verschnitt in Abhängigkeit von a? Wenn möglich, geben Sie eine kürzest mögliche Reihenfolge an Speicheranforderungen an, die zu einem externen Verschnitt führen. Seiten-basierende Speichersysteme haben keinen externen Verschnitt. Stallings schlägt eine zweistufige Seitentabelle (36 = a 1 + a 2 + b, 0 < a 1,a 2,b < 36) vor: Es gibt 16 Gi (Gibibyte) physikalischen Speicher; adressierbare Einheit ist Byte. Logische Adresse besteht aus a 1 Nummerbits der Stufe 1 Seitentabelle, a 2 Nummerbits von Stufe 2 Seitentabelle und b Offsetbits. Alle Stufe 2 Seitentabellen liegen im Speicher hintereinander und sind durchnummeriert. Jeder Seiteneintrag der 1. Stufe enthält ein Präsenzbit und e Bits für die Referenz der Seitentabelle der Stufe 2. Jeder Seiteneintrag der 2. Stufe enthält c Verwaltungsbits und d Kachelnummerbits. Nehmen Sie zur Vereinfachung zunächst an, dass der Speicher vollständig belegt ist. (j) (k) Wie groß sind alle Seitentabellen der Stufe 2? Überlegen Sie, wie viele Seitentabellen der Stufe 2 es geben kann. #Seitentabellen: 2 e, Zeilen je Seite: 2 a 2, Byte pro Eintrag: (c + d)2 3 Seite-2 Gesamtspeicherplatz: 2 e+a 2 3 (c + d) = 2 a 1+a 2 3 (c + d) e = a1, weil nicht mehr Stufe 2 Seitentabellen referenziert werden können, als Einträge in Stufe 1 Seitentabelle vorhanden sind. Wie groß ist die Seitentabelle der Stufe 1? Überlegen Sie, wie viele Seitentabellen der 2. Stufe es geben kann. Byte pro Eintrag: (1 + e)2 3 #Seitentabellen-2: 2 a 1 Seite-1 Gesamtspeicherplatz: 2 a 1 3 (e + 1) = 2 a 1 3 (a 1 + 1) Nehmen Sie nun an, dass der Speicher nicht vollständig belegt ist. Sei 0 p 1 der Anteil der benutzten Seitentabellen der Stufe 2. Hinweis: Die Seitentabelle der Stufe 1 wird nach wie vor vollständig gespeichert. (l) (m) Wie groß ist der Speicherverbrauch aller Seitentabellen zusammen? 2 a 1 3 (a 1 + 1) + p2 a 1+a 2 3 (c + d) Bei welchem p ist der Speicherverbrauch geringer, wenn zweistufige Seitentabellen oder normale einstufige Seitentabellen eingesetzt werden? Idee: Break Even Point finden, Speicherverbrauch gleichsetzen. 2 a 1 3 (e + 1) + p2 e+a 2 3 (c + d) = 2 a 1+a 2 3 (c + d)... =... p < p BE : das zweistufige Verfahren ist besser. p BE = 2a 1 (e + 1) 2 a (d c) + 2 a 1 2 e+a 2 (d + c) = 2a 2 (d + c) a1 1 2 a 2 (d + c) = 1 a a 2 (c + d) KMS SoSe 2014 Hausübung 5 (Musterlösung ) 8/12

9 Ein Kommilitone schlägt vor, die Seitentabellegröße durch eine kompakte Speicherung der Informationen zu reduzieren: Statt für jede Seite einen eigenen Eintrag zu erzeugen, fasst man aufeinanderfolgende Seiten mit aufeinanderfolgenden Kacheln zusammen. Eine Seitentabelle hat nun folgenden Aufbau: Seitennr. (a Nummer der ersten Länge (b Bits) Bits) Kachel (b Bits) (n)... Beispieltabelle: Seiten 1 3 sind Kacheln zugeordnet, Seite 8 14 Kacheln 20 26, Seite Kacheln 4 7, usw. Geben Sie an welche Seitentabelleneinträge sich wie ändern, wenn Seite 16 von dem Prozess freigegeben wird? Dritte Zeile ändert sich auf: 15,4,1 Zusätzlich Zeile: 17,6,2 Seite 8 von dem Prozess freigegeben wird? Zeile 2 verändert: 9,21,6 Seite 3 von dem Prozess neu angefordert wird? Die Seite ist schon dem Prozess zugeordnet, nichts passiert. (3 P.) Wäre Seite 3 freigegeben worden, wäre die erste Zeile verändert (1,14,2) worden. (o) Vergleichen Sie den Speicherplatz dieses neuen kompakten Formats mit dem alten Format am obigen Beispiel: Wie groß ist der Speicherplatz der obigen drei Zeilen im kompakten Format in Abhängigkeit von a an. 3(a + 2b),b = 36 a Bits Wie groß ist der Speicherplatz für eine äquivalente Seitentabelle im alten Format in Abhängigkeit von a an. ( )(a + b),b = 36 a Bits (p) In welchem Worst Case sind im Mittel weniger Kacheln zusammengefasst? Bei hohem Grad an Fragmentierung der Kacheln. (q) Ihr Kommilitone behauptet, dass diese kompakte Speicherung in jedem Fall weniger Speicher verbraucht. Das glauben Sie aber nicht, weil dass bei einem Eintrag für eine einzige Kachel schon nicht sein kann. Berechnen Sie, wie viele Kacheln im Mittel mindestens zusammengefasst sein müssen, damit die kompakte Seitentabelle kleiner ist als die im alten Format. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 9/12

10 a + 2b < l(a + b) (1) a + 2b < l a + b a = 36 b (2) 36 + b < l 36 l N >0 (3) Im Mittel müssen (für b 31) 2 = l Kacheln zusammengefasst sein, damit die kompakte Seitentabelle kleiner ist. 29 P. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 10/12

11 Aufgabe 3: Dynamische Partitionierung Nehmen Sie an, zu einem Zeitpunkt t = 0 besitzt Ihr System die folgende Speicherbelegung: Angaben in kb. Grau hinterlegte Bereiche sind bereits belegt. Nehmen Sie an, zu t = 0 sind folgende Prozesse bereit, die nacheinander Speicher zugeteilt bekommen. Prozess Speicheranforderung Laufzeit (in Zeitschlitze) a 20 kb 10 b 30 kb 5 c 10 kb 20 d 30 kb 15 e 15 kb 15 f 50 kb 20 Ein Prozess gibt erst dann wieder Speicher frei, wenn er terminiert ist. Ein Prozess startet erst dann seine Berechnung, wenn ihn der gesamte angeforderte Speicher zugeteilt worden ist. Speicher kann nur am Stück zugeteilt werden. Es sind genügend Prozessoren vorhanden, um alle Prozesse parallel zu bearbeiten. Berechnen Sie für die nachfolgenden Strategien jeweils für jeden Prozess die Startadresse des zugeteilten Speichers sowie den Zeitpunkt, an dem der Prozess terminiert. (a) First-Fit Im Begleitmaterial liegt eine Excel-Datei zur Veranschaulichung. Prozess Laufzeit (Zeitschlitz) Startadresse (kb) a b c d e f (b) (c) Best-Fit Prozess Laufzeit Startadresse a b c d e f Worst-Fit KMS SoSe 2014 Hausübung 5 (Musterlösung ) 11/12

12 Prozess Laufzeit Startadresse a b c d e f oder Prozess Laufzeit Startadresse a b c d e f (d) Wieso ist es in dieser Situation nicht notwendig mit Mechanismen, wie beispielsweise dem Bankier-Algorithmus, zu überprüfen, ob eine bestimmte Belegungssituation sicher ist? Da die Prozesse jeweils nur ein BM anfordern, dass nicht teilbar zugeordnet wird (entweder alles auf einmal oder nichts), kann es nicht zu zirkulären Abhängigkeiten kommen. Somit ist es auch nicht nötig, auf diese zu überprüfen. 7 P. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 12/12

1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden?

1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden? Sommersemester 009 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 05 Abgabe am 0.07.009 (Kästen D) Aufgabe : Speicherzuteilung (6++=8 Punkte) Es sei der

Mehr

Hausübung 2. Konzepte und Methoden der Systemsoftware. Aufgabe 1: Einfache Schedulingstrategien. SoSe bis

Hausübung 2. Konzepte und Methoden der Systemsoftware. Aufgabe 1: Einfache Schedulingstrategien. SoSe bis Universität Paderborn Fachgebiet Rechnernetze SoSe 2014 Konzepte und Methoden der Systemsoftware Hausübung 2 2014-05-12 bis 2014-05-23 Hausübungsabgabe: Format: Lösungen in schriftlicher oder gedruckter

Mehr

Leichtgewichtsprozesse

Leichtgewichtsprozesse Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden

Mehr

Definitionen zum Verschnitt

Definitionen zum Verschnitt Definitionen zum Verschnitt Die absoluten Größen haben eine Einheit. Beim Bilden der Verhältnisgrößen wird die Einheit gekürzt. Man kann bei den Verhältnisgrößen die Größe durch die Anzahl vorgegebener

Mehr

Freispeicherverwaltung Martin Wahl,

Freispeicherverwaltung Martin Wahl, Freispeicherverwaltung Martin Wahl, 17.11.03 Allgemeines zur Speicherverwaltung Der physikalische Speicher wird in zwei Teile unterteilt: -Teil für den Kernel -Dynamischer Speicher Die Verwaltung des dynamischen

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Anfragen werden als Ganzes erfüllt und erst nach Ablauf der Zeit der

Anfragen werden als Ganzes erfüllt und erst nach Ablauf der Zeit der Universität Paderborn Fachgebiet Rechnernetze Sommersemester 011 Konzepte und Methoden der Systemsoftware Präsenzübung 08 vom 30.05.011 bis 03.0.011 Aufgabe 1: Auswahlstrategien Sie haben in der Vorlesung

Mehr

(Cache-Schreibstrategien)

(Cache-Schreibstrategien) Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei

Mehr

Freispeicherverwaltung

Freispeicherverwaltung Freispeicherverwaltung Allgemeine Techniken und Anwendung unter Linux Martin Wahl, 17.11.03 Freispeicherverwaltung 1 Überblick Allgemeines Suchstrategien Verwaltungsstrategien externer / interner Verschnitt

Mehr

Übung zu Einführung in die Informatik # 10

Übung zu Einführung in die Informatik # 10 Übung zu Einführung in die Informatik # 10 Tobias Schill tschill@techfak.uni-bielefeld.de 15. Januar 2016 Aktualisiert am 15. Januar 2016 um 9:58 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Aufgabe 1* a),

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

RO-Tutorien 15 und 16

RO-Tutorien 15 und 16 Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft

Mehr

(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert?

(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert? SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 2 2014-04-28 bis 2014-05-02 Aufgabe 1: Unterbrechungen (a) Wie unterscheiden sich synchrone

Mehr

Speicherverwaltung (Swapping und Paging)

Speicherverwaltung (Swapping und Paging) Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente

Mehr

Aufgabe 4 : Virtueller Speicher

Aufgabe 4 : Virtueller Speicher Sommer 216 Technische Informatik I Lösungsvorschlag Seite 16 Aufgabe 4 : Virtueller Speicher (maximal 27 Punkte) 4.1: Generelle Funktionsweise (maximal 5 Punkte) (a) (1 Punkt) Nennen Sie zwei Gründe, weshalb

Mehr

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Speicherhierarchie In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Register Speicherzellen, direkt mit der Recheneinheit verbunden Cache-Speicher Puffer-Speicher

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Klausur zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware

Klausur zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware Klausur zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, Dr. W. Wörndl, WS 2011/12) Die Bearbeitungsdauer beträgt 90 Minuten. Es sind keine Hilfsmittel zugelassen.

Mehr

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht

Mehr

Paging. Einfaches Paging. Paging mit virtuellem Speicher

Paging. Einfaches Paging. Paging mit virtuellem Speicher Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz

Mehr

Lösung von Übungsblatt 2

Lösung von Übungsblatt 2 Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende

Mehr

Grundlagen Algorithmen und Datenstrukturen Kapitel 13

Grundlagen Algorithmen und Datenstrukturen Kapitel 13 Grundlagen Algorithmen und Datenstrukturen Kapitel 13 Christian Scheideler + Helmut Seidl SS 2009 18.07.09 Kapitel 6 1 Speicherverwaltung Drei Ansätze: Allokiere neue Objekte auf einem Keller. Gib nie

Mehr

Lösung von Übungsblatt 5

Lösung von Übungsblatt 5 Lösung von Übungsblatt 5 Aufgabe 1 (Speicherverwaltung) 1. Bei welchen Konzepten der Speicherpartitionierung entsteht interne Fragmentierung? Statische Partitionierung f Dynamische Partitionierung Buddy-Algorithmus

Mehr

Konzepte und Methoden der Systemsoftware. Aufgabe 1: Multi-Feedback-Scheduling. SoSe bis P

Konzepte und Methoden der Systemsoftware. Aufgabe 1: Multi-Feedback-Scheduling. SoSe bis P SoSe 2013 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 4 13.05.2013 bis 17.05.2013 Aufgabe 1: Multi-Feedback-Scheduling 0 P 1. Beschreiben Sie kurz

Mehr

Quiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset.

Quiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset. Quiz Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset 32 Bit Adresse 31 3 29... 2 1 SS 212 Grundlagen der Rechnerarchitektur

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informatik III Wintersemester 2010/2011 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt 07.02.2011 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen bearbeitet werden.

Mehr

Lösungsvorschlag zur 6. Übung

Lösungsvorschlag zur 6. Übung rof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 9/1 Lösungsvorschlag zur 6. Übung 1 räsenzübungen 1.1 Schnelltest a) Caches und virtueller Speicher können

Mehr

Hausübung 4 (Musterlösung )

Hausübung 4 (Musterlösung ) SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 4 (Musterlösung ) 2014-06-09 bis 2014-06-20 Hausübungsabgabe: Format: Lösungen in schriftlicher

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Konzepte und Methoden der Systemsoftware. Aufgabe 1: Polling vs Interrupts. SoSe bis P

Konzepte und Methoden der Systemsoftware. Aufgabe 1: Polling vs Interrupts. SoSe bis P SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 3(Musterlösung) 2014-05-05 bis 2014-05-09 Aufgabe 1: Polling vs Interrupts (a) Erläutern Sie

Mehr

Speicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann

Speicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann Speicher- und Cacheverwaltung unter Linux Ralf Petring & Guido Schaumann Übersicht Virtueller Adressraum Virtuelle Speicheraufteilung Reale Speicheraufteilung Speicherverwaltung Speicherzugriff Auslagerungsstrategien

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 21.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

U4-1 Aufgabe 3: einfache malloc-implementierung

U4-1 Aufgabe 3: einfache malloc-implementierung U4 3. Übung U4 3. Übung Besprechung der Aufgabe 2: wsort Aufgabe 3: malloc-implementierung Ziele der Aufgabe Zusammenhang zwischen "nacktem Speicher" und typisierten bereichen verstehen Funktion aus der

Mehr

Konzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner

Konzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Konzepte von Betriebssystemkomponenten Referat am 24.11.2003 Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Gliederung Adressräume Page Faults Demand Paging Copy

Mehr

RO-Tutorien 17 und 18

RO-Tutorien 17 und 18 RO-Tutorien 17 und 18 Tutorien zur Vorlesung Rechnerorganisation Christian A. Mandery TUTORIENWOCHE 12 AM 19.07.2012 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der

Mehr

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus 4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts

Mehr

IR Seminar SoSe 2012 Martin Leinberger

IR Seminar SoSe 2012 Martin Leinberger IR Seminar SoSe 2012 Martin Leinberger Suchmaschinen stellen Ergebnisse häppchenweise dar Google: 10 Ergebnisse auf der ersten Seite Mehr Ergebnisse gibt es nur auf Nachfrage Nutzer geht selten auf zweite

Mehr

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher

Mehr

9) Speicherverwaltung

9) Speicherverwaltung Inhalte Speicherhierarchien Speicherzuteilung Adressbildung Lineare Adressbildung mit statischer/dynamischer Zuteilung (Segmentierung) Kompaktifizierung Lineare Adressbildung mit virtueller Adressierung

Mehr

Grob-Struktur des Prozessor-Speichersystems

Grob-Struktur des Prozessor-Speichersystems 2.3.2 Speicherstruktur (1) Grob-Struktur des Prozessor-Speichersystems Chipsatz (Erklärung s. später, Folie 104) 22.4.-27.5.2013, Folie 52 2.3.2 Speicherstruktur (2) Zugriff Prozessor zumeist auf schnelle

Mehr

5 Kernaufgaben eines Betriebssystems (BS)

5 Kernaufgaben eines Betriebssystems (BS) 5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen

Mehr

Fachbericht Thema: Virtuelle Speicherverwaltung

Fachbericht Thema: Virtuelle Speicherverwaltung Fachbericht 15.10.99 1 HINTERGRÜNDE/ MOTIVATION 2 2 FUNKTIONEN DER SPEICHERVERWALTUNG 2 3 ARTEN DER SPEICHERVERWALTUNG 2 3.1 STATISCHE SPEICHERVERWALTUNG 2 3.2 DYNAMISCHE SPEICHERVERWALTUNG 3 3.2.1 REALER

Mehr

Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010

Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010 Fakultät für Mathematik und Informatik Lehrgebiet Kooperative Systeme Prof. Dr. Jörg M. Haake Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010 Klausurort: Vorname Name: Adresse: Matrikelnummer:

Mehr

6.Vorlesung Grundlagen der Informatik

6.Vorlesung Grundlagen der Informatik Christian Baun 6.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/42 6.Vorlesung Grundlagen der Informatik Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de

Mehr

Technische Informatik 1 - HS 2017

Technische Informatik 1 - HS 2017 Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik 1 - HS 2017 Übung 11 Datum: 21. 22. 12. 2017 Virtueller Speicher 1 Performanz Gehen Sie von einem virtuellen

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 11.01.2017 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 29.1.214 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten

Mehr

Informatik I WS 07/08 Tutorium 24

Informatik I WS 07/08 Tutorium 24 Info I Tutorium 24 Informatik I WS 07/08 Tutorium 24 31.01.08 Bastian Molkenthin E-Mail: infotut@sunshine2k.de Web: http://infotut.sunshine2k.de Organisatorisches Anmeldung Hauptklausur : allerspätestens

Mehr

Klausur. Betriebssysteme WS 2012/

Klausur. Betriebssysteme WS 2012/ FB Informatik und Mathematik Prof. R. Brause Klausur Betriebssysteme WS 2012/2013 07.02.2013 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre Matrikelnummer

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informatik III Wintersemester 21/211 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt mit Lösungsvorschlag 7.2.211 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen

Mehr

Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur

Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur Themen heute Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur Besprechung des 8. Übungsblattes Aufgabe 2.6. In diesem

Mehr

2.3 Prozessverwaltung

2.3 Prozessverwaltung Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären

Mehr

4. Übung - Rechnerarchitektur/Betriebssysteme

4. Übung - Rechnerarchitektur/Betriebssysteme 4. Übung - Rechnerarchitektur/Betriebssysteme 1. Aufgabe: Caching Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen a) Was ist ein Cache? Wann kommt Caching zum Einsatz? b) Welchen Vorteil

Mehr

Betriebssysteme I WS 2016/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Betriebssysteme I WS 2016/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Betriebssysteme I WS 2016/2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 2. Februar 2017 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

(b) Worin besteht der Unterschied zwischen online und offline Scheduling?

(b) Worin besteht der Unterschied zwischen online und offline Scheduling? Universität Paderborn Fachgebiet Rechnernetze SoSe 2013 Konzepte und Methoden der Systemsoftware Präsenzübung 3 2013-05-06 bis 2013-05-10 Aufgabe 1: Scheduling - Grundbegriffe Bekanntlich gibt es für das

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 13.01.2015 1 Klausur Termin: 10. März 2016, 13:00 Uhr Raum: Audimax, KG 2 4 ECTS Punkte 3 Klausuranmeldung Anmeldefrist: 31.01.2016 (Ausnahme:

Mehr

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3 Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher

Mehr

Cache Blöcke und Offsets

Cache Blöcke und Offsets Cache Blöcke und Offsets Ein Cache Eintrag speichert in der Regel gleich mehrere im Speicher aufeinander folgende Bytes. Grund: räumliche Lokalität wird wie folgt besser ausgenutzt: Bei Cache Miss gleich

Mehr

Zwei Möglichkeiten die TLB zu aktualisieren

Zwei Möglichkeiten die TLB zu aktualisieren Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt

Mehr

Algorithm Engineering. Alexander Kröller, Abteilung Algorithmik, IBR

Algorithm Engineering. Alexander Kröller, Abteilung Algorithmik, IBR #7 Terminchaos Nächste Vorlesungen: 27. 5. Vertretung durch Prof. Fekete 3. 6. Exkursionswoche 10. 6. Vertretung durch N.N. 17. 6. back to normal... Experiment Durchlaufe zwei gleichgrosse Arrays: Sortierte

Mehr

Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert

Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert 1.: Speicherung und Adressierung von Daten Bei der Speicheradressierung

Mehr

(Prüfungs-)Aufgaben zum Thema Speicherverwaltung

(Prüfungs-)Aufgaben zum Thema Speicherverwaltung (Prüfungs-)Aufgaben zum Thema Speicherverwaltung 1) Ein Betriebssystem mit virtueller Speicherverwaltung arbeite mit 32 Bit langen virtuellen Adressen einer Seitengröße von 4KB zweistufigem Paging, wobei

Mehr

Adreßräume. Motivation. Seitenersetzung (Paging) Systemsoftware. = Referenzlokalität. Seite 2.1. Instruktionen werden wiederholt ausgeführt

Adreßräume. Motivation. Seitenersetzung (Paging) Systemsoftware. = Referenzlokalität. Seite 2.1. Instruktionen werden wiederholt ausgeführt Adreßräume Seitenersetzung (Paging) Motivation Instruktionen werden wiederholt ausgeführt Variablen werden wiederholt referenziert Gründe: Sequentielle Ausführung überwiegt Tatsächliche Prozedurverschachtelung

Mehr

Prüfungsklausur WS 13/14

Prüfungsklausur WS 13/14 Prüfungsklausur 31231 WS 13/14 Prof. Dr. J. Keller 01.03.2014 1 FernUniversität Hagen Prüfungsklausur 31231 01.03.2014 Seite 2 Inhaltsverzeichnis 1 Aufbau und Funktion eines Personal Computers 3 2 Codierungsverfahren

Mehr

Echtzeit-Multitasking

Echtzeit-Multitasking Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme

Mehr

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche

Mehr

Echtzeit-Multitasking

Echtzeit-Multitasking Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme

Mehr

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. 1 In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Zunächst stellt sich die Frage: Warum soll ich mich mit der Architektur eines DBMS beschäftigen?

Mehr

Hausübung 2(Musterlösung)

Hausübung 2(Musterlösung) SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 2(Musterlösung) 2014-05-12 bis 2014-05-23 Hausübungsabgabe: Format: Lösungen in schriftlicher

Mehr

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B. Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,

Mehr

Virtueller Speicher WS 2011/2012. M. Esponda-Argüero

Virtueller Speicher WS 2011/2012. M. Esponda-Argüero Virtueller Speicher WS / Virtuelle Speicher Bis jetzt sind wir davon ausgegangen, dass Prozesse komplett im Hauptspeicher gelagert werden. Speicherreferenzen sind nur logische Adressen, die dynamisch in

Mehr

Graphdurchmusterung, Breiten- und Tiefensuche

Graphdurchmusterung, Breiten- und Tiefensuche Prof. Thomas Richter 18. Mai 2017 Institut für Analysis und Numerik Otto-von-Guericke-Universität Magdeburg thomas.richter@ovgu.de Material zur Vorlesung Algorithmische Mathematik II am 18.05.2017 Graphdurchmusterung,

Mehr

Wunschvorstellung der Entwickler vom Speicher

Wunschvorstellung der Entwickler vom Speicher Wunschvorstellung der Entwickler vom Speicher Unendlich groß Unendlich schnell Nicht flüchtig billig Obwohl sich der verfügbare Speicher laufend erhöht, wird immer mehr Speicher benötigt, als verfügbar

Mehr

DATEIVERWALTUNG INHALTSVERZEICHNIS. STANZL Martin 4. HB/a. Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97)

DATEIVERWALTUNG INHALTSVERZEICHNIS. STANZL Martin 4. HB/a. Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97) DATEIVERWALTUNG STANZL Martin 4. HB/a Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97) INHALTSVERZEICHNIS 1. Die Aufteilung des Plattenspeichers... 2 2. Der Aufbau von Dateien... 2 3.

Mehr

Prüfung WS 1997/98. Studiengang: Informatik Fächergruppe: Software (I4) Tag: Bearbeitungszeit: 4 Stunden. Name:... Matr.Nr.:...

Prüfung WS 1997/98. Studiengang: Informatik Fächergruppe: Software (I4) Tag: Bearbeitungszeit: 4 Stunden. Name:... Matr.Nr.:... Prüfung WS 1997/98 Studiengang: Informatik Fächergruppe: Software (I4) Tag: 4.3.1998 Bearbeitungszeit: 4 Stunden Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel: Vorlesungsskripte und Lehrbücher

Mehr

Aufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt.

Aufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt. Sommersemester 211 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 11 vom 2.6.211 bis 24.6.211 Aufgabe 1: Interprozesskommunikation In der Vorlesung

Mehr

Virtueller Speicher und Memory Management

Virtueller Speicher und Memory Management Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write

Mehr

Greedy Algorithms - Gierige Algorithmen

Greedy Algorithms - Gierige Algorithmen Greedy Algorithms - Gierige Algorithmen Marius Burfey 23. Juni 2009 Inhaltsverzeichnis 1 Greedy Algorithms 1 2 Interval Scheduling - Ablaufplanung 2 2.1 Problembeschreibung....................... 2 2.2

Mehr

Übung zu Grundlagen der Betriebssysteme. 14. Übung

Übung zu Grundlagen der Betriebssysteme. 14. Übung Übung zu Grundlagen der Betriebssysteme 14. Übung 29.01.2012 Aufgabe 1 Demand Paging a) Was wird unter dem Begriff Demand Paging verstanden? b) Was sind Vor- und Nachteile des Demand Paging? Bei Demand

Mehr

Konzepte von Betriebssystem- Komponenten Olessia Usik 20. Juni 2005

Konzepte von Betriebssystem- Komponenten Olessia Usik 20. Juni 2005 Konzepte von Betriebssystem- Komponenten Olessia Usik olessia@freenet.de 20. Juni 2005 1 GROß 2 SCHNELL UNENDLICH Gliederung 1. Einleitung 2. Swapping 3. Virtuelle Speicherverwaltung 3.1 Segmentorientierter

Mehr

Musterlösung Prüfung WS 01/02

Musterlösung Prüfung WS 01/02 Musterlösung Prüfung WS 01/02 Fach: I3 Software-Technik (SEE, GRS, BTS) Teilprüfung: Betriebssysteme Tag: 29.01.2002 10:45 14.45 Raum: 1006 Bearbeitungszeit: 4 Stunden Name:... Matr.Nr.:... Punkte:...

Mehr

7. Organisation von Informationen

7. Organisation von Informationen Computeranwendung in der Chemie Informatik für Chemiker(innen) 7. Organisation von Informationen Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL7 Folie 1 Grundlagen Programme

Mehr

Wirtschaftsinformatik Klausur Fachprüfung (100 Punkte)

Wirtschaftsinformatik Klausur Fachprüfung (100 Punkte) Wirtschaftsinformatik Klausur Fachprüfung (100 Punkte) Aufgabe 1 - Codes und Zahlensysteme (6 Punkte) a) Warum arbeiten heutige Digitalrechner intern im Dualsystem? b) Welchen Nachteil haben andere Lösungen?

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Lösungsvorschlag für Übung September 2009

Lösungsvorschlag für Übung September 2009 Universität Mannheim Vorlesung Betriebssysteme Lehrstuhl für Praktische Informatik 1 Herbstsemester 2009 Prof. Dr. Felix Freiling Dipl.-Inform. Jan Göbel Lösungsvorschlag für Übung 2 25. September 2009

Mehr

Grundlagen: Algorithmen und Datenstrukturen

Grundlagen: Algorithmen und Datenstrukturen Technische Universität München Fakultät für Informatik Lehrstuhl für Effiziente Algorithmen Dr. Hanjo Täubig Tobias Lieber Sommersemester 011 Übungsblatt 30. Mai 011 Grundlagen: Algorithmen und Datenstrukturen

Mehr

e) Welche Aussage zu Speicherzuteilungsverfahren ist falsch?

e) Welche Aussage zu Speicherzuteilungsverfahren ist falsch? Aufgabe 1: (1) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort

Mehr

Lösungsvorschlag zur 5. Übung

Lösungsvorschlag zur 5. Übung Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 5. Übung 1 Präsenzübungen 1.1 Schnelltest a) Welche Aussagen über Caches sind

Mehr

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012 Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

Linux Paging, Caching und Swapping

Linux Paging, Caching und Swapping Linux Paging, Caching und Swapping Inhalte Paging Das Virtuelle Speichermodell Die Page Table im Detail Page Allocation und Page Deallocation Memory Mapping & Demand Paging Caching Die verschiedenen Caches

Mehr

Systeme 1. Kapitel 3 Dateisysteme WS 2009/10 1

Systeme 1. Kapitel 3 Dateisysteme WS 2009/10 1 Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen

Mehr

13. Hashing. AVL-Bäume: Frage: Suche, Minimum, Maximum, Nachfolger in O(log n) Einfügen, Löschen in O(log n)

13. Hashing. AVL-Bäume: Frage: Suche, Minimum, Maximum, Nachfolger in O(log n) Einfügen, Löschen in O(log n) AVL-Bäume: Ausgabe aller Elemente in O(n) Suche, Minimum, Maximum, Nachfolger in O(log n) Einfügen, Löschen in O(log n) Frage: Kann man Einfügen, Löschen und Suchen in O(1) Zeit? 1 Hashing einfache Methode

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach

Mehr

, SS2012 Übungsgruppen: Do., Mi.,

, SS2012 Übungsgruppen: Do., Mi., VU Technische Grundlagen der Informatik Übung 7: Speicher und Peripherie 183.579, SS2012 Übungsgruppen: Do., 31.05. Mi., 06.06.2012 Aufgabe 1: Ihre Kreativität ist gefragt! Um die Qualität der Lehrveranstaltung

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Prof. Martin Lercher Institut für Informatik Heinrich-Heine-Universität Düsseldorf Algorithmen und Datenstrukturen Teil 3 Suchen in Listen Version vom: 15. November 2016

Mehr

Datenstrukturen. einfach verkettete Liste

Datenstrukturen. einfach verkettete Liste einfach verkettete Liste speichert Daten in einer linearen Liste, in der jedes Element auf das nächste Element zeigt Jeder Knoten der Liste enthält beliebige Daten und einen Zeiger auf den nächsten Knoten

Mehr