Hausübung 5 (Musterlösung )
|
|
- Gerd Blau
- vor 7 Jahren
- Abrufe
Transkript
1 SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 5 (Musterlösung ) bis Hausübungsabgabe: Format: Lösungen in schriftlicher oder gedruckter Form abgeben. Quelltext wird digital abgegeben, siehe separate Beschreibung am Ende es Übungszettels. Ort: Lösung in markiertem Kasten in D3 Flur einwerfen. Uhrzeit: Annahme der Abgaben bis Montag, , 08:00 Uhr (s.t.) Gruppen: Geben Sie Ihre Namen, Matrikelnummern und ggf. IMT- -Addressen auf der Lösung an. Maximal 4 Personen pro Lösung. Eindeutig: Geben Sie höchstens eine Lösung zu einer Aufgabe ab. Aufgabe 1: Virtueller Speicher (a) (b) (c) (d) Kann es einen logischen Speicheradressraum ohne virtuellen Speicheradressraum geben? Erläutern Sie kurz. Ja, z.b. ohne Festplatte wird alles im Arbeitsspeicher gehalten. Allgemein im Sinne der Betriebsmittelverwaltung: Logische BM ermöglichen eine andersartige Einteilung und Nutzung. Virtuelle VM verbergen einen Mangel an Kapazität. Kann es einen virtuellen Speicheradressraum ohne logischen Speicheradressraum geben? Erläutern Sie kurz. Beispiel: Adressraum über Arbeitsspeicher und Festplatte verteilt. Praxis: Häufig benutzte Seiten im schnelleren Arbeitsspeicher, aber nicht möglich ohne logische Neuorganisation der Seiten. Antwort: Ja, z.b. bei Verzicht auf Geschwindigkeitsvorteil für häufig benutze Seiten. Nein, weil langsame Festplatte zur Auslagerung selten benutzter Seiten benutzt wird. In der Vorlesung haben Sie die Seitenverdrängungsstrategie Least Recently Used (LRU) kennengelernt. Beschreiben Sie diese kurz. Die Seite, die am längsten nicht benutzt wurde, wird verdrängt. Füllen Sie die folgende Tabelle für die LRU Verdrängungstrategie aus. Hinweis: Markieren Sie Verdrängungen. Sie benötigen diese Information in einem späteren Aufgabenteil. (3 P.) Ersatz: KMS SoSe 2014 Hausübung 5 (Musterlösung ) 1/12
2 (e) Warum ist LRU typischerweise nicht in realen Systemen implementiert? Zu hoher Overhead die Seiten zu bestimmen, die am längsten nicht benutzt wurde. Stattdessen kommt in der Praxis eine Annäherung dieser Strategie zum Einsatz. In der Vorlesung haben Sie dazu den Second-Chance Algorithmus kennengelernt. (f) (g) Erläutern Sie kurz, welche Datenstrukturen der Second-Chance Algorithmus benötigt. Was muss sich der Algorithmus merken? Man benötigt ein Bit pro Kachel im Arbeitsspeicher (Referenzbit) und einen Zeiger für die zu letzt geprüfte Kachel. Beschreiben Sie kurz, wie der Second-Chance Algorithmus eine Kachel auswählt, deren Seite dann verdrängt wird? Um eine Kachel zur Verdrängung zu finden, werden hier die Kacheln zyklisch besucht. Wird eine Kachel zweimal besucht und hat in der Zeit kein Zugriff auf sie stattgefunden (lesend oder schreiben), so kann die Seite der Kachel verdrängt werden. Verschiedene Aspekte von Fairness können für eine Verdrängungsstrategie untersucht werden. (h) (i) Wie fair ist die Wahl für die zu verdrängende Seite? Ist eine faire Behandlung aller Seiten wichtig? Erläutern Sie kurz. Fairness ist hier unwichtig. Es gibt keinen Nachteil, wenn eine Seite häufiger verdrängt wird als die Andere. Wie fair ist die Wahl des Prozesses dessen Seite verdrängt wird? Ist eine faire Behandlung wichtig? Welche Faktoren spielen eine Rolle bei der Wahl des Prozesses? Erläutern Sie kurz. Nein, keine faire Behandlung. Der Algorithmus betrachtet die Seiten-Prozess Zuordnung nicht, also kann es auch keine faire Behandlung der Prozesse geben. Prozess-Scheduling (Welcher Prozess kommt wann dran hat Einfluss darauf, dass Prozess zugeordneten Seiten benutzt werden.) (3 P.) Vergleichen Sie nun den Second-Chance Algorithmus mit LRU. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 2/12
3 (j) Füllen Sie die folgende Tabelle für den Second-Chance Algorithmus aus. Anfangs ist der Zeiger auf Kachel 1. Markieren Sie nach jeder Verdrängung die Zeigerposition durch einen Kreis. Hinweis: Markieren Sie Verdrängungen. Sie benötigen diese Information in einem späteren Aufgabenteil. (3 P.) Ersatz: 1. Referenz 3 x Referenz 1 x Referenz 2 x Referenz 3 x (keine Zeigerbewegung) 5. Referenz x KMS SoSe 2014 Hausübung 5 (Musterlösung ) 3/12
4 6. Referenz x Referenz x Referenz x Referenz x Referenz x 0 2 (k) Die Anfragereihenfolge in den Tabellen für LRU und Second-Chance Algorithmus waren dieselben. 1. Geben Sie an, wie oft jeweils Seiten verdrängt wurden. 2. Was ist an diesen Ergebnissen ungewöhnlich. 3. Kann man aus den Ergebnissen auf den allgemeinen Fall schließen? Erläutern Sie kurz. 1. LRU: 4, Second-Chance: Second-Chance dürfte als Approximation von LRU höchstens so gut sein wie LRU. 3. Ein Beispiel ist nicht allgemein gültig. Angenommen, es ständen nun statt einem Referenzbit zwei Bits pro Kachel zur Verfügung. Erweitern Sie den Second-Chance Algorithmus so, dass er LRU besser approximiert. Die zwei Bits werden dazu als Zählvariable verwendet. (l) (m) (n) Wie werden die Bits initialisiert? Welches Ereignis stellt den Initialwert wieder her? Initialisiert mit 11. Initialwert wird bei Seitenzugriff wieder hergestellt. Was muss der Algorithmus tun, wenn die Bits 00 gefunden werden? Was passiert, wenn die Bits nicht 00 sind? Bei 00 wird die Seite verdrängt und der Zähler auf 11 gesetzt. Ansonsten dekrementiert. Ändert sich die mittlere Laufzeit des Algorithmus, bis eine Seite zum Verdrängen gefunden wird? Erläutern Sie kurz. (3 P.) KMS SoSe 2014 Hausübung 5 (Musterlösung ) 4/12
5 Ja, es dauert länger, da von 3 heruntergezählt wird anstelle von P. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 5/12
6 Aufgabe 2: Logischer Speicher Sie folgendes Speichersystem mit einer Seitentabelle gegeben: Es gibt 16 GiBit (Gibibit) [16 GiB (Gibibyte)] physikalischen Speicher; adressierbare Einheit ist ein Byte. Die 36 = a + b Bits der logischen Adresse sind aufgeteilt: a Seitennummerbits und b Offsetbits. Jeder Eintrag einer Seitentabelle besteht aus c Verwaltungsbits und d Kachelnummerbits. Bei Speicherallokationen eines Prozesses werden dem Prozess ganze Seiten zugewiesen. Übersteigt die Anforderung eine Seitengröße werden mehrere Seiten zugewiesen. Zur Bestimmung des Verschnitts betrachten Sie folgende Speicheranforderungen in Bytes: S = {4261,27311,12148,12165,3133,9140,27695,17551,10693, 9075,3601,22287,25122,8013,9334,6205,11960,2238,22497,809} Wie wirkt sich der Wert für a auf den internen Verschnitt und auf die Seitentabellengröße? (a) Wie viele Kachelnummerbits d sind minimal notwendig? Kachelgröße: 2 b = 2 36 a Bit 16 GiBit Anzahl Kacheln: = 231 = 2 a 5 ; Notwendige Bits: d = a 5 2 b 2 36 a 16 GiB Anzahl Kacheln: = 234 = 2 a 2 ; Notwendige Bits: d = a 2 2 b 2 36 a (b) Wie groß ist die Seitentabelle in Abhängigkeit von a? Seitentabelleneinträge: 2 a GiBit: Größe eines Eintrags: c + d = c + a 2 Insgesamt: 2 a (c + a 2) Bits = 2 a 3 (c + a 2) Bytes GiB: Größe eines Eintrags: c + d = c + a 5 Insgesamt: 2 a (c + a 5) Bits = 2 a 3 (c + a 5) Bytes (c) Angenommen jeder Anfrage s S wird mit neu zugewiesenen Seiten bedient; eine Seite wird höchstens für eine Anfrage verwendet. Wie groß ist der interne Verschnitt nach den Anfragen S in Abhängigkeit von a? Schreiben Sie eine allgemeine Formel für den internen Verschnitt auf. Geben Sie den internen Verschnitt absolut in Bytes an. Größe des belegten, aber nicht genutzten Speichers v int = Größe des belegten Speichers Sukzessive Betrachtung möglich da Seiten nicht doppelt benutzt werden: v int = s S 2 36 a (s mod 2 36 a ) 2 36 a (d) Stellen Sie in einem Plot die Seitentabellengröße und den internen Verschnitt (linke Y- Achse, rechte Y-Achse) für alle sinnvollen a Werte (X-Achse) gegenüber. Nehmen Sie an, dass Sie c = 3 Verwaltungsbits haben. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 6/12
7 1.0 1e Verschnitt Groesse Groesse a 0.0 (e) (f) Wie verändert sich die Seitentabellengröße und der interne Verschnitt, wenn für a immer größere Werte benutzt werden? Der Verschnitt verkleinert sich, da die Kacheln kleiner werden: 2 (36 a). Die Seitentabelle wird größer, da die Anzahl der Einträge steigt: 2 a. Woran liegt es, dass der interne Verschnitt so groß ist? Nenne Sie mindestens eine Ursache. 1. Eine komplette Kachel wird bei jeder, selbst der kleinsten Anforderung belegt. 2. Der berechnetet interne Verschnitt ist auch abhängig von S. (g) (h) Eine verbesserte Speicherverwaltung verwendet den noch unbelegten Speicher für weitere Anfragen. Um dies zu realisieren müssen für jede Anfrage e Management-Bits im Speicher abgelegt werden. Dafür kann eine Seite zur Bedienung mehrerer Anfragen wiederverwendet werden. Wie groß ist der interne Verschnitt nach den Anfragen S in Abhängigkeit von a? Schreiben Sie eine allgemeine Formel für den internen Verschnitt auf. Geben Sie den internen Verschnitt absolut in Bytes an. Jede Anfrage belegt nun s + e Byte Speicherplatz, hintereinander es gibt nur einen Verschnitt am Ende: v int = 236 a (s sum mod 2 36 a ) 2 36 a, s sum = e S + s S s Wie groß ist der interne Verschnitt maximal bei der verbesserten Speicherverwaltung? Geben Sie dazu auch den Worst Case an. Wird jetzt immer nur ein Byte angefragt, ist der Worst Case, dass die Reihen an Anfragen direkt hinter dem Anlegen einer neuen Kachel aufhört. Dies ergbit einen Verschnitt von Kachelgröße - 1. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 7/12
8 (i) Wie groß ist der externe Verschnitt in Abhängigkeit von a? Wenn möglich, geben Sie eine kürzest mögliche Reihenfolge an Speicheranforderungen an, die zu einem externen Verschnitt führen. Seiten-basierende Speichersysteme haben keinen externen Verschnitt. Stallings schlägt eine zweistufige Seitentabelle (36 = a 1 + a 2 + b, 0 < a 1,a 2,b < 36) vor: Es gibt 16 Gi (Gibibyte) physikalischen Speicher; adressierbare Einheit ist Byte. Logische Adresse besteht aus a 1 Nummerbits der Stufe 1 Seitentabelle, a 2 Nummerbits von Stufe 2 Seitentabelle und b Offsetbits. Alle Stufe 2 Seitentabellen liegen im Speicher hintereinander und sind durchnummeriert. Jeder Seiteneintrag der 1. Stufe enthält ein Präsenzbit und e Bits für die Referenz der Seitentabelle der Stufe 2. Jeder Seiteneintrag der 2. Stufe enthält c Verwaltungsbits und d Kachelnummerbits. Nehmen Sie zur Vereinfachung zunächst an, dass der Speicher vollständig belegt ist. (j) (k) Wie groß sind alle Seitentabellen der Stufe 2? Überlegen Sie, wie viele Seitentabellen der Stufe 2 es geben kann. #Seitentabellen: 2 e, Zeilen je Seite: 2 a 2, Byte pro Eintrag: (c + d)2 3 Seite-2 Gesamtspeicherplatz: 2 e+a 2 3 (c + d) = 2 a 1+a 2 3 (c + d) e = a1, weil nicht mehr Stufe 2 Seitentabellen referenziert werden können, als Einträge in Stufe 1 Seitentabelle vorhanden sind. Wie groß ist die Seitentabelle der Stufe 1? Überlegen Sie, wie viele Seitentabellen der 2. Stufe es geben kann. Byte pro Eintrag: (1 + e)2 3 #Seitentabellen-2: 2 a 1 Seite-1 Gesamtspeicherplatz: 2 a 1 3 (e + 1) = 2 a 1 3 (a 1 + 1) Nehmen Sie nun an, dass der Speicher nicht vollständig belegt ist. Sei 0 p 1 der Anteil der benutzten Seitentabellen der Stufe 2. Hinweis: Die Seitentabelle der Stufe 1 wird nach wie vor vollständig gespeichert. (l) (m) Wie groß ist der Speicherverbrauch aller Seitentabellen zusammen? 2 a 1 3 (a 1 + 1) + p2 a 1+a 2 3 (c + d) Bei welchem p ist der Speicherverbrauch geringer, wenn zweistufige Seitentabellen oder normale einstufige Seitentabellen eingesetzt werden? Idee: Break Even Point finden, Speicherverbrauch gleichsetzen. 2 a 1 3 (e + 1) + p2 e+a 2 3 (c + d) = 2 a 1+a 2 3 (c + d)... =... p < p BE : das zweistufige Verfahren ist besser. p BE = 2a 1 (e + 1) 2 a (d c) + 2 a 1 2 e+a 2 (d + c) = 2a 2 (d + c) a1 1 2 a 2 (d + c) = 1 a a 2 (c + d) KMS SoSe 2014 Hausübung 5 (Musterlösung ) 8/12
9 Ein Kommilitone schlägt vor, die Seitentabellegröße durch eine kompakte Speicherung der Informationen zu reduzieren: Statt für jede Seite einen eigenen Eintrag zu erzeugen, fasst man aufeinanderfolgende Seiten mit aufeinanderfolgenden Kacheln zusammen. Eine Seitentabelle hat nun folgenden Aufbau: Seitennr. (a Nummer der ersten Länge (b Bits) Bits) Kachel (b Bits) (n)... Beispieltabelle: Seiten 1 3 sind Kacheln zugeordnet, Seite 8 14 Kacheln 20 26, Seite Kacheln 4 7, usw. Geben Sie an welche Seitentabelleneinträge sich wie ändern, wenn Seite 16 von dem Prozess freigegeben wird? Dritte Zeile ändert sich auf: 15,4,1 Zusätzlich Zeile: 17,6,2 Seite 8 von dem Prozess freigegeben wird? Zeile 2 verändert: 9,21,6 Seite 3 von dem Prozess neu angefordert wird? Die Seite ist schon dem Prozess zugeordnet, nichts passiert. (3 P.) Wäre Seite 3 freigegeben worden, wäre die erste Zeile verändert (1,14,2) worden. (o) Vergleichen Sie den Speicherplatz dieses neuen kompakten Formats mit dem alten Format am obigen Beispiel: Wie groß ist der Speicherplatz der obigen drei Zeilen im kompakten Format in Abhängigkeit von a an. 3(a + 2b),b = 36 a Bits Wie groß ist der Speicherplatz für eine äquivalente Seitentabelle im alten Format in Abhängigkeit von a an. ( )(a + b),b = 36 a Bits (p) In welchem Worst Case sind im Mittel weniger Kacheln zusammengefasst? Bei hohem Grad an Fragmentierung der Kacheln. (q) Ihr Kommilitone behauptet, dass diese kompakte Speicherung in jedem Fall weniger Speicher verbraucht. Das glauben Sie aber nicht, weil dass bei einem Eintrag für eine einzige Kachel schon nicht sein kann. Berechnen Sie, wie viele Kacheln im Mittel mindestens zusammengefasst sein müssen, damit die kompakte Seitentabelle kleiner ist als die im alten Format. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 9/12
10 a + 2b < l(a + b) (1) a + 2b < l a + b a = 36 b (2) 36 + b < l 36 l N >0 (3) Im Mittel müssen (für b 31) 2 = l Kacheln zusammengefasst sein, damit die kompakte Seitentabelle kleiner ist. 29 P. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 10/12
11 Aufgabe 3: Dynamische Partitionierung Nehmen Sie an, zu einem Zeitpunkt t = 0 besitzt Ihr System die folgende Speicherbelegung: Angaben in kb. Grau hinterlegte Bereiche sind bereits belegt. Nehmen Sie an, zu t = 0 sind folgende Prozesse bereit, die nacheinander Speicher zugeteilt bekommen. Prozess Speicheranforderung Laufzeit (in Zeitschlitze) a 20 kb 10 b 30 kb 5 c 10 kb 20 d 30 kb 15 e 15 kb 15 f 50 kb 20 Ein Prozess gibt erst dann wieder Speicher frei, wenn er terminiert ist. Ein Prozess startet erst dann seine Berechnung, wenn ihn der gesamte angeforderte Speicher zugeteilt worden ist. Speicher kann nur am Stück zugeteilt werden. Es sind genügend Prozessoren vorhanden, um alle Prozesse parallel zu bearbeiten. Berechnen Sie für die nachfolgenden Strategien jeweils für jeden Prozess die Startadresse des zugeteilten Speichers sowie den Zeitpunkt, an dem der Prozess terminiert. (a) First-Fit Im Begleitmaterial liegt eine Excel-Datei zur Veranschaulichung. Prozess Laufzeit (Zeitschlitz) Startadresse (kb) a b c d e f (b) (c) Best-Fit Prozess Laufzeit Startadresse a b c d e f Worst-Fit KMS SoSe 2014 Hausübung 5 (Musterlösung ) 11/12
12 Prozess Laufzeit Startadresse a b c d e f oder Prozess Laufzeit Startadresse a b c d e f (d) Wieso ist es in dieser Situation nicht notwendig mit Mechanismen, wie beispielsweise dem Bankier-Algorithmus, zu überprüfen, ob eine bestimmte Belegungssituation sicher ist? Da die Prozesse jeweils nur ein BM anfordern, dass nicht teilbar zugeordnet wird (entweder alles auf einmal oder nichts), kann es nicht zu zirkulären Abhängigkeiten kommen. Somit ist es auch nicht nötig, auf diese zu überprüfen. 7 P. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 12/12
1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden?
Sommersemester 009 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 05 Abgabe am 0.07.009 (Kästen D) Aufgabe : Speicherzuteilung (6++=8 Punkte) Es sei der
MehrHausübung 2. Konzepte und Methoden der Systemsoftware. Aufgabe 1: Einfache Schedulingstrategien. SoSe bis
Universität Paderborn Fachgebiet Rechnernetze SoSe 2014 Konzepte und Methoden der Systemsoftware Hausübung 2 2014-05-12 bis 2014-05-23 Hausübungsabgabe: Format: Lösungen in schriftlicher oder gedruckter
MehrÜbung Praktische Informatik II
Übung Praktische Informatik II FSS 2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim guthier@pi4.informatik.uni-mannheim.de 22.05.09 11-1 Heutige große Übung Ankündigung
MehrDefinitionen zum Verschnitt
Definitionen zum Verschnitt Die absoluten Größen haben eine Einheit. Beim Bilden der Verhältnisgrößen wird die Einheit gekürzt. Man kann bei den Verhältnisgrößen die Größe durch die Anzahl vorgegebener
MehrLeichtgewichtsprozesse
Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden
MehrLeichtgewichtsprozesse
Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden
MehrFreispeicherverwaltung Martin Wahl,
Freispeicherverwaltung Martin Wahl, 17.11.03 Allgemeines zur Speicherverwaltung Der physikalische Speicher wird in zwei Teile unterteilt: -Teil für den Kernel -Dynamischer Speicher Die Verwaltung des dynamischen
MehrTechnische Realisierung (1)
Technische Realisierung () Einfachstes Modell: Prozess (Daten+Code) befindet sich im Hintergrundspeicher Bei teilweise eingelagerten Prozessen: Zusätzlich Teile im Hauptspeicher Logische Adressen überdecken
MehrAnfragen werden als Ganzes erfüllt und erst nach Ablauf der Zeit der
Universität Paderborn Fachgebiet Rechnernetze Sommersemester 011 Konzepte und Methoden der Systemsoftware Präsenzübung 08 vom 30.05.011 bis 03.0.011 Aufgabe 1: Auswahlstrategien Sie haben in der Vorlesung
MehrTutorium Rechnerorganisation
Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrTeil 2: Speicherstrukturen
Inhalt Teil 2: Speicherstrukturen Hauptspeicher Cache Assoziativspeicher Speicherverwaltungseinheit ( Memory Management Unit ) 1 Virtueller Speicher Trennung von virtuellem Adreßraum (mit virtuellen Adressen)
MehrÜbung zu Einführung in die Informatik # 10
Übung zu Einführung in die Informatik # 10 Tobias Schill tschill@techfak.uni-bielefeld.de 15. Januar 2016 Aktualisiert am 15. Januar 2016 um 9:58 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Aufgabe 1* a),
Mehr(Cache-Schreibstrategien)
Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei
MehrFreispeicherverwaltung
Freispeicherverwaltung Allgemeine Techniken und Anwendung unter Linux Martin Wahl, 17.11.03 Freispeicherverwaltung 1 Überblick Allgemeines Suchstrategien Verwaltungsstrategien externer / interner Verschnitt
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrRO-Tutorien 15 und 16
Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft
MehrIn heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher
Speicherhierarchie In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Register Speicherzellen, direkt mit der Recheneinheit verbunden Cache-Speicher Puffer-Speicher
Mehr(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert?
SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 2 2014-04-28 bis 2014-05-02 Aufgabe 1: Unterbrechungen (a) Wie unterscheiden sich synchrone
MehrSpeicherverwaltung (Swapping und Paging)
Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente
MehrLösung von Übungsblatt 2
Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende
MehrCache Grundlagen. Schreibender Cache Zugriff. SS 2012 Grundlagen der Rechnerarchitektur Speicher 22
Cache Grundlagen Schreibender Cache Zugriff SS 212 Grundlagen der Rechnerarchitektur Speicher 22 Eine einfache Strategie Schreibt man nur in den Cache, werden Cache und darunter liegender Speicher inkonsistent.
MehrAufgabe 4 : Virtueller Speicher
Sommer 216 Technische Informatik I Lösungsvorschlag Seite 16 Aufgabe 4 : Virtueller Speicher (maximal 27 Punkte) 4.1: Generelle Funktionsweise (maximal 5 Punkte) (a) (1 Punkt) Nennen Sie zwei Gründe, weshalb
MehrBesprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben
Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht
Mehr5. Aufgabenblatt Speicherverwaltung
Faculty of Computer Science Institute for System Architecture, Operating Systems Group Betriebssysteme und Sicherheit, WS 0/. Aufgabenblatt Speicherverwaltung Geplante Bearbeitungszeit: drei Wochen Aufgabe.
MehrKlausur zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware
Klausur zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, Dr. W. Wörndl, WS 2011/12) Die Bearbeitungsdauer beträgt 90 Minuten. Es sind keine Hilfsmittel zugelassen.
MehrPaging. Einfaches Paging. Paging mit virtuellem Speicher
Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz
MehrVorlesung: Rechnerstrukturen, Teil 2 (Modul IP7)
Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) J. Zhang zhang@informatik.uni-hamburg.de Universität Hamburg AB Technische Aspekte Multimodaler Systeme
MehrLösung von Übungsblatt 2
Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende
MehrLegende: Running Ready Blocked P1 P2 P3. t[ms] 1 Prozesse und Scheduling (16 Punkte)
1 Prozesse und Scheduling (16 Punkte) a) UNIX Shell (insgesamt 5 Punkte) 1) $ ls > Dateien.txt (2 Punkte) Was bewirkt die Ausführung dieses Kommandos in einer UNIX-Shell? 2) $ cat Dateien.txt grep txt
MehrLösung von Übungsblatt 5
Lösung von Übungsblatt 5 Aufgabe 1 (Speicherverwaltung) 1. Bei welchen Konzepten der Speicherpartitionierung entsteht interne Fragmentierung? Statische Partitionierung f Dynamische Partitionierung Buddy-Algorithmus
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrNaiver Ansatz. Blöcke und Seiten. Betriebssysteme I Sommersemester 2009 Kapitel 6: Speicherverwaltung und Dateisysteme
Betriebssysteme I Sommersemester 2009 Kapitel 6: Speicherverwaltung und Dateisysteme Hans-Georg Eßer Hochschule München Teil 3: Zusammenhängende Speicherzuordnung 06/2009 Hans-Georg Eßer Hochschule München
MehrKonzepte und Methoden der Systemsoftware. Aufgabe 1: Polling vs Interrupts. SoSe bis P
SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 3(Musterlösung) 2014-05-05 bis 2014-05-09 Aufgabe 1: Polling vs Interrupts (a) Erläutern Sie
MehrGrundlagen Algorithmen und Datenstrukturen Kapitel 13
Grundlagen Algorithmen und Datenstrukturen Kapitel 13 Christian Scheideler + Helmut Seidl SS 2009 18.07.09 Kapitel 6 1 Speicherverwaltung Drei Ansätze: Allokiere neue Objekte auf einem Keller. Gib nie
MehrQuiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset.
Quiz Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset 32 Bit Adresse 31 3 29... 2 1 SS 212 Grundlagen der Rechnerarchitektur
MehrKonzepte und Methoden der Systemsoftware. Aufgabe 1: Multi-Feedback-Scheduling. SoSe bis P
SoSe 2013 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 4 13.05.2013 bis 17.05.2013 Aufgabe 1: Multi-Feedback-Scheduling 0 P 1. Beschreiben Sie kurz
MehrGrundlagen der Informatik III Wintersemester 2010/2011
Grundlagen der Informatik III Wintersemester 2010/2011 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt 07.02.2011 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen bearbeitet werden.
MehrLösungsvorschlag zur 6. Übung
rof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 9/1 Lösungsvorschlag zur 6. Übung 1 räsenzübungen 1.1 Schnelltest a) Caches und virtueller Speicher können
MehrKlausur Betriebssysteme I
Prof. Dr. Michael Jäger FB MNI Klausur Betriebssysteme I 18.3.2011 Bitte bearbeiten Sie die Aufgaben auf den Aufgabenblättern. Die Benutzung von Unterlagen oder Hilfsmitteln ist nicht erlaubt. Die Bearbeitungszeit
MehrU4-1 Aufgabe 3: einfache malloc-implementierung
U4 3. Übung U4 3. Übung Besprechung der Aufgabe 2: wsort Aufgabe 3: malloc-implementierung Ziele der Aufgabe Zusammenhang zwischen "nacktem Speicher" und typisierten bereichen verstehen Funktion aus der
MehrHausübung 4 (Musterlösung )
SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 4 (Musterlösung ) 2014-06-09 bis 2014-06-20 Hausübungsabgabe: Format: Lösungen in schriftlicher
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
Mehré Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus
4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 21.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrSpeicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann
Speicher- und Cacheverwaltung unter Linux Ralf Petring & Guido Schaumann Übersicht Virtueller Adressraum Virtuelle Speicheraufteilung Reale Speicheraufteilung Speicherverwaltung Speicherzugriff Auslagerungsstrategien
MehrKonzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner
Konzepte von Betriebssystemkomponenten Referat am 24.11.2003 Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Gliederung Adressräume Page Faults Demand Paging Copy
MehrBetriebssysteme Kap J, Teil C: Paging, Pagereplacement
Betriebssysteme Kap J, Teil C: Paging, Pagereplacement 1 Welche Seite soll ausgelagert werden? Ein- / Auslagern benötigt Zeit Kontextwechsel erforderlich» Wechsel zu einem BS-Prozess, welcher für das Management
MehrRO-Tutorien 17 und 18
RO-Tutorien 17 und 18 Tutorien zur Vorlesung Rechnerorganisation Christian A. Mandery TUTORIENWOCHE 12 AM 19.07.2012 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der
Mehr1 Fehler in Bibliotheksfunktionen. 1 Überblick. 2 Ziele der Aufgabe. Besprechung der 1. Aufgabe
U3 3. Übung U3 3. Übung U3-1 Fehlerbehandlung U3-1 Fehlerbehandlung Besprechung der 1. Aufgabe Fehlerbehandlung Infos zur Aufgabe 3: malloc-implementierung U3.1 Fehler können aus unterschiedlichsten Gründen
MehrAbschlussklausur. Betriebssysteme und Rechnernetze. 12. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Betriebssysteme und Rechnernetze 12. Juli 2018 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und dass ich mich gesund
MehrIR Seminar SoSe 2012 Martin Leinberger
IR Seminar SoSe 2012 Martin Leinberger Suchmaschinen stellen Ergebnisse häppchenweise dar Google: 10 Ergebnisse auf der ersten Seite Mehr Ergebnisse gibt es nur auf Nachfrage Nutzer geht selten auf zweite
Mehr5 Kernaufgaben eines Betriebssystems (BS)
5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen
MehrProseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging
Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher
MehrAufgabe 1 Sicherheit. Klausur Betriebssysteme und Sicherheit, Name: Matrikel-Nr.: Studiengang: 7 Punkte
Klausur etriebssysteme und Sicherheit, 31.07.2014 1 2 3 4 5 6 7 6 7 6 8 8 42 Aufgabe 1 Sicherheit 7 Punkte a) Nennen Sie die drei Haupt-Schutzziele in der atensicherheit! 1 P b) Nennen Sie einen Vorteil
MehrGrob-Struktur des Prozessor-Speichersystems
2.3.2 Speicherstruktur (1) Grob-Struktur des Prozessor-Speichersystems Chipsatz (Erklärung s. später, Folie 104) 22.4.-27.5.2013, Folie 52 2.3.2 Speicherstruktur (2) Zugriff Prozessor zumeist auf schnelle
MehrU3-1 Organisatorisches
U3 3. Übung U3 3. Übung Organisatorisches SP-Abgabesystem: Team-Arbeit Aufgabe 3: malloc-implementierung U3.1 U3-1 Organisatorisches U3-1 Organisatorisches In der Woche vom 30.5. bis 3.6. finden keine
MehrTechnische Informatik 1 - HS 2017
Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik 1 - HS 2017 Übung 11 Datum: 21. 22. 12. 2017 Virtueller Speicher 1 Performanz Gehen Sie von einem virtuellen
MehrSchriftliche Prüfung
OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG FAKULTÄT FÜR INFORMATIK Schriftliche Prüfung im Fach: Rechnersysteme Studiengang: Bachelor (PF CSE / IF; WPF CV / WIF) am: 30. Juli 2008 Bearbeitungszeit: 120 Minuten
MehrFachbericht Thema: Virtuelle Speicherverwaltung
Fachbericht 15.10.99 1 HINTERGRÜNDE/ MOTIVATION 2 2 FUNKTIONEN DER SPEICHERVERWALTUNG 2 3 ARTEN DER SPEICHERVERWALTUNG 2 3.1 STATISCHE SPEICHERVERWALTUNG 2 3.2 DYNAMISCHE SPEICHERVERWALTUNG 3 3.2.1 REALER
MehrDatenstrukturen und Algorithmen (SS 2013)
Datenstrukturen und Algorithmen (SS 2013) Übungsblatt 10 Abgabe: Montag, 08.07.2013, 14:00 Uhr Die Übungen sollen in Gruppen von zwei bis drei Personen bearbeitet werden. Schreiben Sie die Namen jedes
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 29.1.214 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten
MehrSpeicherverwaltung und Cache Erläuterungen
theoretischen Grundlagen der Lernmaterial zum Modul - 31231 - der Fernuniversität Hagen Inhaltsverzeichnis 1 Speicherverwaltung 5 Erklärung.......................................... 5 1.1 Seitentabelle
Mehr9) Speicherverwaltung
Inhalte Speicherhierarchien Speicherzuteilung Adressbildung Lineare Adressbildung mit statischer/dynamischer Zuteilung (Segmentierung) Kompaktifizierung Lineare Adressbildung mit virtueller Adressierung
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 11.01.2017 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrGrundlagen der Informatik III Wintersemester 2010/2011
Grundlagen der Informatik III Wintersemester 21/211 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt mit Lösungsvorschlag 7.2.211 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen
MehrBesprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur
Themen heute Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur Besprechung des 8. Übungsblattes Aufgabe 2.6. In diesem
MehrKlausur zum Kurs Betriebssysteme (1802) am 18. September 2010
Fakultät für Mathematik und Informatik Lehrgebiet Kooperative Systeme Prof. Dr. Jörg M. Haake Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010 Klausurort: Vorname Name: Adresse: Matrikelnummer:
Mehr6.Vorlesung Grundlagen der Informatik
Christian Baun 6.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/42 6.Vorlesung Grundlagen der Informatik Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de
MehrTechGI3: Systemprogrammierung. Klausur März 2008
Klausur März 2008 ACHTUNG Die vorliegende wurde im März 2008 geschrieben. Sie ist für eine Bearbeitungszeit von 120 Minuten gedacht. In diesem Semester wurde das Modul TechGI3 nicht als prüfungsäquivalente
MehrDAP2-Klausur
DAP2-Klausur 09.10.2004 Vorname : Familienname: Ich studiere (Bitte markieren): Informatik (inkl. angewandte Informatik)/ Lehramt Informatik/Informationstechnik/ Physik/Mathe/Statistik/Sonstiges: Bitte
MehrKlausur. Betriebssysteme WS 2012/
FB Informatik und Mathematik Prof. R. Brause Klausur Betriebssysteme WS 2012/2013 07.02.2013 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre Matrikelnummer
MehrInformatik I WS 07/08 Tutorium 24
Info I Tutorium 24 Informatik I WS 07/08 Tutorium 24 31.01.08 Bastian Molkenthin E-Mail: infotut@sunshine2k.de Web: http://infotut.sunshine2k.de Organisatorisches Anmeldung Hauptklausur : allerspätestens
Mehr2.3 Prozessverwaltung
Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären
Mehr4. Übung - Rechnerarchitektur/Betriebssysteme
4. Übung - Rechnerarchitektur/Betriebssysteme 1. Aufgabe: Caching Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen a) Was ist ein Cache? Wann kommt Caching zum Einsatz? b) Welchen Vorteil
MehrBetriebssysteme I WS 2016/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Betriebssysteme I WS 2016/2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 2. Februar 2017 Betriebssysteme / verteilte Systeme Betriebssysteme
MehrAbschlussklausur. Betriebssysteme. 30. Januar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Betriebssysteme 30. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen
MehrWas machen wir heute? Betriebssysteme Tutorium 11. Mounten: Vorher. Frage 11.1.a
Was machen wir heute? Betriebssysteme Tutorium 11 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1
MehrAufgaben zur Klausurvorbereitung
Vorlesung Graphen und Optimierung Sommersemester 2013/14 Prof. S. Lange Aufgaben zur Klausurvorbereitung Hier finden Sie eine Reihe von Übungsaufgaben, die wir an den beiden Vorlesungsterminen am 29.01.2014
MehrEchtzeit-Multitasking
Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme
MehrEchtzeit-Multitasking
Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme
Mehr1 Prozesse und Scheduling (12 Punkte)
1 Prozesse und Scheduling (12 Punkte) a) UNIX Shell-Operatoren (insgesamt 4 Punkte) 1. Operator (1,5 Punkte) Beschreiben Sie die Funktionsweise des Operators. 2. Operator Beispiel (1 Punkt) Geben Sie für
MehrIn diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.
1 In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Zunächst stellt sich die Frage: Warum soll ich mich mit der Architektur eines DBMS beschäftigen?
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 13.01.2015 1 Klausur Termin: 10. März 2016, 13:00 Uhr Raum: Audimax, KG 2 4 ECTS Punkte 3 Klausuranmeldung Anmeldefrist: 31.01.2016 (Ausnahme:
MehrAlgorithm Engineering. Alexander Kröller, Abteilung Algorithmik, IBR
#7 Terminchaos Nächste Vorlesungen: 27. 5. Vertretung durch Prof. Fekete 3. 6. Exkursionswoche 10. 6. Vertretung durch N.N. 17. 6. back to normal... Experiment Durchlaufe zwei gleichgrosse Arrays: Sortierte
Mehr, 2014W Übungsgruppen: Mo., Mi.,
VU Technische Grundlagen der Informatik Übung 7: Speichermanagement 183.579, 2014W Übungsgruppen: Mo., 12.01. Mi., 14.01.2015 Aufgabe 1: Cache-Adressierung Ein Prozessor mit einer Adresslänge von 20 Bit
MehrCache Blöcke und Offsets
Cache Blöcke und Offsets Ein Cache Eintrag speichert in der Regel gleich mehrere im Speicher aufeinander folgende Bytes. Grund: räumliche Lokalität wird wie folgt besser ausgenutzt: Bei Cache Miss gleich
MehrAdreßräume. Motivation. Seitenersetzung (Paging) Systemsoftware. = Referenzlokalität. Seite 2.1. Instruktionen werden wiederholt ausgeführt
Adreßräume Seitenersetzung (Paging) Motivation Instruktionen werden wiederholt ausgeführt Variablen werden wiederholt referenziert Gründe: Sequentielle Ausführung überwiegt Tatsächliche Prozedurverschachtelung
MehrAlgorithmen und Datenstrukturen 2 VU 3.0 Übungstest SS Juni 2014
Technische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen 186.815 Algorithmen und Datenstrukturen 2 VU 3.0 Übungstest SS 2014 26. Juni
MehrGraphdurchmusterung, Breiten- und Tiefensuche
Prof. Thomas Richter 18. Mai 2017 Institut für Analysis und Numerik Otto-von-Guericke-Universität Magdeburg thomas.richter@ovgu.de Material zur Vorlesung Algorithmische Mathematik II am 18.05.2017 Graphdurchmusterung,
MehrLösungsvorschlag für Übung 3 1. Oktober 2010
Universität Mannheim Vorlesung Betriebssysteme Lehrstuhl für Praktische Informatik 1 Herbstsemester 2010 Prof. Dr. Felix Freiling Dipl.-Inform. Jan Göbel Dynamische Seitenersetzung Aufgabe 1 Gegeben sei
Mehr4. Übung - Rechnerarchitektur/Betriebssysteme
4. Übung - Rechnerarchitektur/Betriebssysteme 1. Aufgabe: Caching Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen a) Was ist ein Cache? Wann kommt Caching zum Einsatz? b) Welchen Vorteil
MehrAlgorithmen und Datenstrukturen 2 VU 3.0 Nachtragstest SS Oktober 2016
Technische Universität Wien Institut für Computergraphik und Algorithmen Algorithms and Complexity Group 186.815 Algorithmen und Datenstrukturen 2 VU 3.0 Nachtragstest SS 2016 5. Oktober 2016 Machen Sie
MehrZwei Möglichkeiten die TLB zu aktualisieren
Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt
MehrProseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert
Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert 1.: Speicherung und Adressierung von Daten Bei der Speicheradressierung
MehrKlausur. Betriebssysteme SS
Klausur Betriebssysteme SS 2014 11.07.14 Vorname: Nachname: Matrikelnummer: Studienfach: Bitte tragen Sie auf jeder Seite Ihre Matrikelnummer ein und überprüfen Sie diese Klausur auf Vollständigkeit (19
MehrKlausur Algorithmen und Datenstrukturen II
Technische Universität Braunschweig Sommersemester 2017 Institut für Betriebssysteme und Rechnerverbund Abteilung Algorithmik Prof. Dr. Sándor P. Fekete Arne Schmidt Klausur Algorithmen und Datenstrukturen
Mehr