Hausübung 5 (Musterlösung )

Größe: px
Ab Seite anzeigen:

Download "Hausübung 5 (Musterlösung )"

Transkript

1 SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 5 (Musterlösung ) bis Hausübungsabgabe: Format: Lösungen in schriftlicher oder gedruckter Form abgeben. Quelltext wird digital abgegeben, siehe separate Beschreibung am Ende es Übungszettels. Ort: Lösung in markiertem Kasten in D3 Flur einwerfen. Uhrzeit: Annahme der Abgaben bis Montag, , 08:00 Uhr (s.t.) Gruppen: Geben Sie Ihre Namen, Matrikelnummern und ggf. IMT- -Addressen auf der Lösung an. Maximal 4 Personen pro Lösung. Eindeutig: Geben Sie höchstens eine Lösung zu einer Aufgabe ab. Aufgabe 1: Virtueller Speicher (a) (b) (c) (d) Kann es einen logischen Speicheradressraum ohne virtuellen Speicheradressraum geben? Erläutern Sie kurz. Ja, z.b. ohne Festplatte wird alles im Arbeitsspeicher gehalten. Allgemein im Sinne der Betriebsmittelverwaltung: Logische BM ermöglichen eine andersartige Einteilung und Nutzung. Virtuelle VM verbergen einen Mangel an Kapazität. Kann es einen virtuellen Speicheradressraum ohne logischen Speicheradressraum geben? Erläutern Sie kurz. Beispiel: Adressraum über Arbeitsspeicher und Festplatte verteilt. Praxis: Häufig benutzte Seiten im schnelleren Arbeitsspeicher, aber nicht möglich ohne logische Neuorganisation der Seiten. Antwort: Ja, z.b. bei Verzicht auf Geschwindigkeitsvorteil für häufig benutze Seiten. Nein, weil langsame Festplatte zur Auslagerung selten benutzter Seiten benutzt wird. In der Vorlesung haben Sie die Seitenverdrängungsstrategie Least Recently Used (LRU) kennengelernt. Beschreiben Sie diese kurz. Die Seite, die am längsten nicht benutzt wurde, wird verdrängt. Füllen Sie die folgende Tabelle für die LRU Verdrängungstrategie aus. Hinweis: Markieren Sie Verdrängungen. Sie benötigen diese Information in einem späteren Aufgabenteil. (3 P.) Ersatz: KMS SoSe 2014 Hausübung 5 (Musterlösung ) 1/12

2 (e) Warum ist LRU typischerweise nicht in realen Systemen implementiert? Zu hoher Overhead die Seiten zu bestimmen, die am längsten nicht benutzt wurde. Stattdessen kommt in der Praxis eine Annäherung dieser Strategie zum Einsatz. In der Vorlesung haben Sie dazu den Second-Chance Algorithmus kennengelernt. (f) (g) Erläutern Sie kurz, welche Datenstrukturen der Second-Chance Algorithmus benötigt. Was muss sich der Algorithmus merken? Man benötigt ein Bit pro Kachel im Arbeitsspeicher (Referenzbit) und einen Zeiger für die zu letzt geprüfte Kachel. Beschreiben Sie kurz, wie der Second-Chance Algorithmus eine Kachel auswählt, deren Seite dann verdrängt wird? Um eine Kachel zur Verdrängung zu finden, werden hier die Kacheln zyklisch besucht. Wird eine Kachel zweimal besucht und hat in der Zeit kein Zugriff auf sie stattgefunden (lesend oder schreiben), so kann die Seite der Kachel verdrängt werden. Verschiedene Aspekte von Fairness können für eine Verdrängungsstrategie untersucht werden. (h) (i) Wie fair ist die Wahl für die zu verdrängende Seite? Ist eine faire Behandlung aller Seiten wichtig? Erläutern Sie kurz. Fairness ist hier unwichtig. Es gibt keinen Nachteil, wenn eine Seite häufiger verdrängt wird als die Andere. Wie fair ist die Wahl des Prozesses dessen Seite verdrängt wird? Ist eine faire Behandlung wichtig? Welche Faktoren spielen eine Rolle bei der Wahl des Prozesses? Erläutern Sie kurz. Nein, keine faire Behandlung. Der Algorithmus betrachtet die Seiten-Prozess Zuordnung nicht, also kann es auch keine faire Behandlung der Prozesse geben. Prozess-Scheduling (Welcher Prozess kommt wann dran hat Einfluss darauf, dass Prozess zugeordneten Seiten benutzt werden.) (3 P.) Vergleichen Sie nun den Second-Chance Algorithmus mit LRU. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 2/12

3 (j) Füllen Sie die folgende Tabelle für den Second-Chance Algorithmus aus. Anfangs ist der Zeiger auf Kachel 1. Markieren Sie nach jeder Verdrängung die Zeigerposition durch einen Kreis. Hinweis: Markieren Sie Verdrängungen. Sie benötigen diese Information in einem späteren Aufgabenteil. (3 P.) Ersatz: 1. Referenz 3 x Referenz 1 x Referenz 2 x Referenz 3 x (keine Zeigerbewegung) 5. Referenz x KMS SoSe 2014 Hausübung 5 (Musterlösung ) 3/12

4 6. Referenz x Referenz x Referenz x Referenz x Referenz x 0 2 (k) Die Anfragereihenfolge in den Tabellen für LRU und Second-Chance Algorithmus waren dieselben. 1. Geben Sie an, wie oft jeweils Seiten verdrängt wurden. 2. Was ist an diesen Ergebnissen ungewöhnlich. 3. Kann man aus den Ergebnissen auf den allgemeinen Fall schließen? Erläutern Sie kurz. 1. LRU: 4, Second-Chance: Second-Chance dürfte als Approximation von LRU höchstens so gut sein wie LRU. 3. Ein Beispiel ist nicht allgemein gültig. Angenommen, es ständen nun statt einem Referenzbit zwei Bits pro Kachel zur Verfügung. Erweitern Sie den Second-Chance Algorithmus so, dass er LRU besser approximiert. Die zwei Bits werden dazu als Zählvariable verwendet. (l) (m) (n) Wie werden die Bits initialisiert? Welches Ereignis stellt den Initialwert wieder her? Initialisiert mit 11. Initialwert wird bei Seitenzugriff wieder hergestellt. Was muss der Algorithmus tun, wenn die Bits 00 gefunden werden? Was passiert, wenn die Bits nicht 00 sind? Bei 00 wird die Seite verdrängt und der Zähler auf 11 gesetzt. Ansonsten dekrementiert. Ändert sich die mittlere Laufzeit des Algorithmus, bis eine Seite zum Verdrängen gefunden wird? Erläutern Sie kurz. (3 P.) KMS SoSe 2014 Hausübung 5 (Musterlösung ) 4/12

5 Ja, es dauert länger, da von 3 heruntergezählt wird anstelle von P. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 5/12

6 Aufgabe 2: Logischer Speicher Sie folgendes Speichersystem mit einer Seitentabelle gegeben: Es gibt 16 GiBit (Gibibit) [16 GiB (Gibibyte)] physikalischen Speicher; adressierbare Einheit ist ein Byte. Die 36 = a + b Bits der logischen Adresse sind aufgeteilt: a Seitennummerbits und b Offsetbits. Jeder Eintrag einer Seitentabelle besteht aus c Verwaltungsbits und d Kachelnummerbits. Bei Speicherallokationen eines Prozesses werden dem Prozess ganze Seiten zugewiesen. Übersteigt die Anforderung eine Seitengröße werden mehrere Seiten zugewiesen. Zur Bestimmung des Verschnitts betrachten Sie folgende Speicheranforderungen in Bytes: S = {4261,27311,12148,12165,3133,9140,27695,17551,10693, 9075,3601,22287,25122,8013,9334,6205,11960,2238,22497,809} Wie wirkt sich der Wert für a auf den internen Verschnitt und auf die Seitentabellengröße? (a) Wie viele Kachelnummerbits d sind minimal notwendig? Kachelgröße: 2 b = 2 36 a Bit 16 GiBit Anzahl Kacheln: = 231 = 2 a 5 ; Notwendige Bits: d = a 5 2 b 2 36 a 16 GiB Anzahl Kacheln: = 234 = 2 a 2 ; Notwendige Bits: d = a 2 2 b 2 36 a (b) Wie groß ist die Seitentabelle in Abhängigkeit von a? Seitentabelleneinträge: 2 a GiBit: Größe eines Eintrags: c + d = c + a 2 Insgesamt: 2 a (c + a 2) Bits = 2 a 3 (c + a 2) Bytes GiB: Größe eines Eintrags: c + d = c + a 5 Insgesamt: 2 a (c + a 5) Bits = 2 a 3 (c + a 5) Bytes (c) Angenommen jeder Anfrage s S wird mit neu zugewiesenen Seiten bedient; eine Seite wird höchstens für eine Anfrage verwendet. Wie groß ist der interne Verschnitt nach den Anfragen S in Abhängigkeit von a? Schreiben Sie eine allgemeine Formel für den internen Verschnitt auf. Geben Sie den internen Verschnitt absolut in Bytes an. Größe des belegten, aber nicht genutzten Speichers v int = Größe des belegten Speichers Sukzessive Betrachtung möglich da Seiten nicht doppelt benutzt werden: v int = s S 2 36 a (s mod 2 36 a ) 2 36 a (d) Stellen Sie in einem Plot die Seitentabellengröße und den internen Verschnitt (linke Y- Achse, rechte Y-Achse) für alle sinnvollen a Werte (X-Achse) gegenüber. Nehmen Sie an, dass Sie c = 3 Verwaltungsbits haben. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 6/12

7 1.0 1e Verschnitt Groesse Groesse a 0.0 (e) (f) Wie verändert sich die Seitentabellengröße und der interne Verschnitt, wenn für a immer größere Werte benutzt werden? Der Verschnitt verkleinert sich, da die Kacheln kleiner werden: 2 (36 a). Die Seitentabelle wird größer, da die Anzahl der Einträge steigt: 2 a. Woran liegt es, dass der interne Verschnitt so groß ist? Nenne Sie mindestens eine Ursache. 1. Eine komplette Kachel wird bei jeder, selbst der kleinsten Anforderung belegt. 2. Der berechnetet interne Verschnitt ist auch abhängig von S. (g) (h) Eine verbesserte Speicherverwaltung verwendet den noch unbelegten Speicher für weitere Anfragen. Um dies zu realisieren müssen für jede Anfrage e Management-Bits im Speicher abgelegt werden. Dafür kann eine Seite zur Bedienung mehrerer Anfragen wiederverwendet werden. Wie groß ist der interne Verschnitt nach den Anfragen S in Abhängigkeit von a? Schreiben Sie eine allgemeine Formel für den internen Verschnitt auf. Geben Sie den internen Verschnitt absolut in Bytes an. Jede Anfrage belegt nun s + e Byte Speicherplatz, hintereinander es gibt nur einen Verschnitt am Ende: v int = 236 a (s sum mod 2 36 a ) 2 36 a, s sum = e S + s S s Wie groß ist der interne Verschnitt maximal bei der verbesserten Speicherverwaltung? Geben Sie dazu auch den Worst Case an. Wird jetzt immer nur ein Byte angefragt, ist der Worst Case, dass die Reihen an Anfragen direkt hinter dem Anlegen einer neuen Kachel aufhört. Dies ergbit einen Verschnitt von Kachelgröße - 1. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 7/12

8 (i) Wie groß ist der externe Verschnitt in Abhängigkeit von a? Wenn möglich, geben Sie eine kürzest mögliche Reihenfolge an Speicheranforderungen an, die zu einem externen Verschnitt führen. Seiten-basierende Speichersysteme haben keinen externen Verschnitt. Stallings schlägt eine zweistufige Seitentabelle (36 = a 1 + a 2 + b, 0 < a 1,a 2,b < 36) vor: Es gibt 16 Gi (Gibibyte) physikalischen Speicher; adressierbare Einheit ist Byte. Logische Adresse besteht aus a 1 Nummerbits der Stufe 1 Seitentabelle, a 2 Nummerbits von Stufe 2 Seitentabelle und b Offsetbits. Alle Stufe 2 Seitentabellen liegen im Speicher hintereinander und sind durchnummeriert. Jeder Seiteneintrag der 1. Stufe enthält ein Präsenzbit und e Bits für die Referenz der Seitentabelle der Stufe 2. Jeder Seiteneintrag der 2. Stufe enthält c Verwaltungsbits und d Kachelnummerbits. Nehmen Sie zur Vereinfachung zunächst an, dass der Speicher vollständig belegt ist. (j) (k) Wie groß sind alle Seitentabellen der Stufe 2? Überlegen Sie, wie viele Seitentabellen der Stufe 2 es geben kann. #Seitentabellen: 2 e, Zeilen je Seite: 2 a 2, Byte pro Eintrag: (c + d)2 3 Seite-2 Gesamtspeicherplatz: 2 e+a 2 3 (c + d) = 2 a 1+a 2 3 (c + d) e = a1, weil nicht mehr Stufe 2 Seitentabellen referenziert werden können, als Einträge in Stufe 1 Seitentabelle vorhanden sind. Wie groß ist die Seitentabelle der Stufe 1? Überlegen Sie, wie viele Seitentabellen der 2. Stufe es geben kann. Byte pro Eintrag: (1 + e)2 3 #Seitentabellen-2: 2 a 1 Seite-1 Gesamtspeicherplatz: 2 a 1 3 (e + 1) = 2 a 1 3 (a 1 + 1) Nehmen Sie nun an, dass der Speicher nicht vollständig belegt ist. Sei 0 p 1 der Anteil der benutzten Seitentabellen der Stufe 2. Hinweis: Die Seitentabelle der Stufe 1 wird nach wie vor vollständig gespeichert. (l) (m) Wie groß ist der Speicherverbrauch aller Seitentabellen zusammen? 2 a 1 3 (a 1 + 1) + p2 a 1+a 2 3 (c + d) Bei welchem p ist der Speicherverbrauch geringer, wenn zweistufige Seitentabellen oder normale einstufige Seitentabellen eingesetzt werden? Idee: Break Even Point finden, Speicherverbrauch gleichsetzen. 2 a 1 3 (e + 1) + p2 e+a 2 3 (c + d) = 2 a 1+a 2 3 (c + d)... =... p < p BE : das zweistufige Verfahren ist besser. p BE = 2a 1 (e + 1) 2 a (d c) + 2 a 1 2 e+a 2 (d + c) = 2a 2 (d + c) a1 1 2 a 2 (d + c) = 1 a a 2 (c + d) KMS SoSe 2014 Hausübung 5 (Musterlösung ) 8/12

9 Ein Kommilitone schlägt vor, die Seitentabellegröße durch eine kompakte Speicherung der Informationen zu reduzieren: Statt für jede Seite einen eigenen Eintrag zu erzeugen, fasst man aufeinanderfolgende Seiten mit aufeinanderfolgenden Kacheln zusammen. Eine Seitentabelle hat nun folgenden Aufbau: Seitennr. (a Nummer der ersten Länge (b Bits) Bits) Kachel (b Bits) (n)... Beispieltabelle: Seiten 1 3 sind Kacheln zugeordnet, Seite 8 14 Kacheln 20 26, Seite Kacheln 4 7, usw. Geben Sie an welche Seitentabelleneinträge sich wie ändern, wenn Seite 16 von dem Prozess freigegeben wird? Dritte Zeile ändert sich auf: 15,4,1 Zusätzlich Zeile: 17,6,2 Seite 8 von dem Prozess freigegeben wird? Zeile 2 verändert: 9,21,6 Seite 3 von dem Prozess neu angefordert wird? Die Seite ist schon dem Prozess zugeordnet, nichts passiert. (3 P.) Wäre Seite 3 freigegeben worden, wäre die erste Zeile verändert (1,14,2) worden. (o) Vergleichen Sie den Speicherplatz dieses neuen kompakten Formats mit dem alten Format am obigen Beispiel: Wie groß ist der Speicherplatz der obigen drei Zeilen im kompakten Format in Abhängigkeit von a an. 3(a + 2b),b = 36 a Bits Wie groß ist der Speicherplatz für eine äquivalente Seitentabelle im alten Format in Abhängigkeit von a an. ( )(a + b),b = 36 a Bits (p) In welchem Worst Case sind im Mittel weniger Kacheln zusammengefasst? Bei hohem Grad an Fragmentierung der Kacheln. (q) Ihr Kommilitone behauptet, dass diese kompakte Speicherung in jedem Fall weniger Speicher verbraucht. Das glauben Sie aber nicht, weil dass bei einem Eintrag für eine einzige Kachel schon nicht sein kann. Berechnen Sie, wie viele Kacheln im Mittel mindestens zusammengefasst sein müssen, damit die kompakte Seitentabelle kleiner ist als die im alten Format. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 9/12

10 a + 2b < l(a + b) (1) a + 2b < l a + b a = 36 b (2) 36 + b < l 36 l N >0 (3) Im Mittel müssen (für b 31) 2 = l Kacheln zusammengefasst sein, damit die kompakte Seitentabelle kleiner ist. 29 P. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 10/12

11 Aufgabe 3: Dynamische Partitionierung Nehmen Sie an, zu einem Zeitpunkt t = 0 besitzt Ihr System die folgende Speicherbelegung: Angaben in kb. Grau hinterlegte Bereiche sind bereits belegt. Nehmen Sie an, zu t = 0 sind folgende Prozesse bereit, die nacheinander Speicher zugeteilt bekommen. Prozess Speicheranforderung Laufzeit (in Zeitschlitze) a 20 kb 10 b 30 kb 5 c 10 kb 20 d 30 kb 15 e 15 kb 15 f 50 kb 20 Ein Prozess gibt erst dann wieder Speicher frei, wenn er terminiert ist. Ein Prozess startet erst dann seine Berechnung, wenn ihn der gesamte angeforderte Speicher zugeteilt worden ist. Speicher kann nur am Stück zugeteilt werden. Es sind genügend Prozessoren vorhanden, um alle Prozesse parallel zu bearbeiten. Berechnen Sie für die nachfolgenden Strategien jeweils für jeden Prozess die Startadresse des zugeteilten Speichers sowie den Zeitpunkt, an dem der Prozess terminiert. (a) First-Fit Im Begleitmaterial liegt eine Excel-Datei zur Veranschaulichung. Prozess Laufzeit (Zeitschlitz) Startadresse (kb) a b c d e f (b) (c) Best-Fit Prozess Laufzeit Startadresse a b c d e f Worst-Fit KMS SoSe 2014 Hausübung 5 (Musterlösung ) 11/12

12 Prozess Laufzeit Startadresse a b c d e f oder Prozess Laufzeit Startadresse a b c d e f (d) Wieso ist es in dieser Situation nicht notwendig mit Mechanismen, wie beispielsweise dem Bankier-Algorithmus, zu überprüfen, ob eine bestimmte Belegungssituation sicher ist? Da die Prozesse jeweils nur ein BM anfordern, dass nicht teilbar zugeordnet wird (entweder alles auf einmal oder nichts), kann es nicht zu zirkulären Abhängigkeiten kommen. Somit ist es auch nicht nötig, auf diese zu überprüfen. 7 P. KMS SoSe 2014 Hausübung 5 (Musterlösung ) 12/12

1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden?

1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden? Sommersemester 009 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 05 Abgabe am 0.07.009 (Kästen D) Aufgabe : Speicherzuteilung (6++=8 Punkte) Es sei der

Mehr

Hausübung 2. Konzepte und Methoden der Systemsoftware. Aufgabe 1: Einfache Schedulingstrategien. SoSe bis

Hausübung 2. Konzepte und Methoden der Systemsoftware. Aufgabe 1: Einfache Schedulingstrategien. SoSe bis Universität Paderborn Fachgebiet Rechnernetze SoSe 2014 Konzepte und Methoden der Systemsoftware Hausübung 2 2014-05-12 bis 2014-05-23 Hausübungsabgabe: Format: Lösungen in schriftlicher oder gedruckter

Mehr

Übung Praktische Informatik II

Übung Praktische Informatik II Übung Praktische Informatik II FSS 2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim guthier@pi4.informatik.uni-mannheim.de 22.05.09 11-1 Heutige große Übung Ankündigung

Mehr

Definitionen zum Verschnitt

Definitionen zum Verschnitt Definitionen zum Verschnitt Die absoluten Größen haben eine Einheit. Beim Bilden der Verhältnisgrößen wird die Einheit gekürzt. Man kann bei den Verhältnisgrößen die Größe durch die Anzahl vorgegebener

Mehr

Leichtgewichtsprozesse

Leichtgewichtsprozesse Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden

Mehr

Leichtgewichtsprozesse

Leichtgewichtsprozesse Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden

Mehr

Freispeicherverwaltung Martin Wahl,

Freispeicherverwaltung Martin Wahl, Freispeicherverwaltung Martin Wahl, 17.11.03 Allgemeines zur Speicherverwaltung Der physikalische Speicher wird in zwei Teile unterteilt: -Teil für den Kernel -Dynamischer Speicher Die Verwaltung des dynamischen

Mehr

Technische Realisierung (1)

Technische Realisierung (1) Technische Realisierung () Einfachstes Modell: Prozess (Daten+Code) befindet sich im Hintergrundspeicher Bei teilweise eingelagerten Prozessen: Zusätzlich Teile im Hauptspeicher Logische Adressen überdecken

Mehr

Anfragen werden als Ganzes erfüllt und erst nach Ablauf der Zeit der

Anfragen werden als Ganzes erfüllt und erst nach Ablauf der Zeit der Universität Paderborn Fachgebiet Rechnernetze Sommersemester 011 Konzepte und Methoden der Systemsoftware Präsenzübung 08 vom 30.05.011 bis 03.0.011 Aufgabe 1: Auswahlstrategien Sie haben in der Vorlesung

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Teil 2: Speicherstrukturen

Teil 2: Speicherstrukturen Inhalt Teil 2: Speicherstrukturen Hauptspeicher Cache Assoziativspeicher Speicherverwaltungseinheit ( Memory Management Unit ) 1 Virtueller Speicher Trennung von virtuellem Adreßraum (mit virtuellen Adressen)

Mehr

Übung zu Einführung in die Informatik # 10

Übung zu Einführung in die Informatik # 10 Übung zu Einführung in die Informatik # 10 Tobias Schill tschill@techfak.uni-bielefeld.de 15. Januar 2016 Aktualisiert am 15. Januar 2016 um 9:58 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Aufgabe 1* a),

Mehr

(Cache-Schreibstrategien)

(Cache-Schreibstrategien) Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei

Mehr

Freispeicherverwaltung

Freispeicherverwaltung Freispeicherverwaltung Allgemeine Techniken und Anwendung unter Linux Martin Wahl, 17.11.03 Freispeicherverwaltung 1 Überblick Allgemeines Suchstrategien Verwaltungsstrategien externer / interner Verschnitt

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

RO-Tutorien 15 und 16

RO-Tutorien 15 und 16 Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft

Mehr

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Speicherhierarchie In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Register Speicherzellen, direkt mit der Recheneinheit verbunden Cache-Speicher Puffer-Speicher

Mehr

(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert?

(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert? SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 2 2014-04-28 bis 2014-05-02 Aufgabe 1: Unterbrechungen (a) Wie unterscheiden sich synchrone

Mehr

Speicherverwaltung (Swapping und Paging)

Speicherverwaltung (Swapping und Paging) Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente

Mehr

Lösung von Übungsblatt 2

Lösung von Übungsblatt 2 Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende

Mehr

Cache Grundlagen. Schreibender Cache Zugriff. SS 2012 Grundlagen der Rechnerarchitektur Speicher 22

Cache Grundlagen. Schreibender Cache Zugriff. SS 2012 Grundlagen der Rechnerarchitektur Speicher 22 Cache Grundlagen Schreibender Cache Zugriff SS 212 Grundlagen der Rechnerarchitektur Speicher 22 Eine einfache Strategie Schreibt man nur in den Cache, werden Cache und darunter liegender Speicher inkonsistent.

Mehr

Aufgabe 4 : Virtueller Speicher

Aufgabe 4 : Virtueller Speicher Sommer 216 Technische Informatik I Lösungsvorschlag Seite 16 Aufgabe 4 : Virtueller Speicher (maximal 27 Punkte) 4.1: Generelle Funktionsweise (maximal 5 Punkte) (a) (1 Punkt) Nennen Sie zwei Gründe, weshalb

Mehr

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht

Mehr

5. Aufgabenblatt Speicherverwaltung

5. Aufgabenblatt Speicherverwaltung Faculty of Computer Science Institute for System Architecture, Operating Systems Group Betriebssysteme und Sicherheit, WS 0/. Aufgabenblatt Speicherverwaltung Geplante Bearbeitungszeit: drei Wochen Aufgabe.

Mehr

Klausur zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware

Klausur zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware Klausur zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, Dr. W. Wörndl, WS 2011/12) Die Bearbeitungsdauer beträgt 90 Minuten. Es sind keine Hilfsmittel zugelassen.

Mehr

Paging. Einfaches Paging. Paging mit virtuellem Speicher

Paging. Einfaches Paging. Paging mit virtuellem Speicher Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz

Mehr

Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7)

Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) J. Zhang zhang@informatik.uni-hamburg.de Universität Hamburg AB Technische Aspekte Multimodaler Systeme

Mehr

Lösung von Übungsblatt 2

Lösung von Übungsblatt 2 Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende

Mehr

Legende: Running Ready Blocked P1 P2 P3. t[ms] 1 Prozesse und Scheduling (16 Punkte)

Legende: Running Ready Blocked P1 P2 P3. t[ms] 1 Prozesse und Scheduling (16 Punkte) 1 Prozesse und Scheduling (16 Punkte) a) UNIX Shell (insgesamt 5 Punkte) 1) $ ls > Dateien.txt (2 Punkte) Was bewirkt die Ausführung dieses Kommandos in einer UNIX-Shell? 2) $ cat Dateien.txt grep txt

Mehr

Lösung von Übungsblatt 5

Lösung von Übungsblatt 5 Lösung von Übungsblatt 5 Aufgabe 1 (Speicherverwaltung) 1. Bei welchen Konzepten der Speicherpartitionierung entsteht interne Fragmentierung? Statische Partitionierung f Dynamische Partitionierung Buddy-Algorithmus

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Naiver Ansatz. Blöcke und Seiten. Betriebssysteme I Sommersemester 2009 Kapitel 6: Speicherverwaltung und Dateisysteme

Naiver Ansatz. Blöcke und Seiten. Betriebssysteme I Sommersemester 2009 Kapitel 6: Speicherverwaltung und Dateisysteme Betriebssysteme I Sommersemester 2009 Kapitel 6: Speicherverwaltung und Dateisysteme Hans-Georg Eßer Hochschule München Teil 3: Zusammenhängende Speicherzuordnung 06/2009 Hans-Georg Eßer Hochschule München

Mehr

Konzepte und Methoden der Systemsoftware. Aufgabe 1: Polling vs Interrupts. SoSe bis P

Konzepte und Methoden der Systemsoftware. Aufgabe 1: Polling vs Interrupts. SoSe bis P SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 3(Musterlösung) 2014-05-05 bis 2014-05-09 Aufgabe 1: Polling vs Interrupts (a) Erläutern Sie

Mehr

Grundlagen Algorithmen und Datenstrukturen Kapitel 13

Grundlagen Algorithmen und Datenstrukturen Kapitel 13 Grundlagen Algorithmen und Datenstrukturen Kapitel 13 Christian Scheideler + Helmut Seidl SS 2009 18.07.09 Kapitel 6 1 Speicherverwaltung Drei Ansätze: Allokiere neue Objekte auf einem Keller. Gib nie

Mehr

Quiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset.

Quiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset. Quiz Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset 32 Bit Adresse 31 3 29... 2 1 SS 212 Grundlagen der Rechnerarchitektur

Mehr

Konzepte und Methoden der Systemsoftware. Aufgabe 1: Multi-Feedback-Scheduling. SoSe bis P

Konzepte und Methoden der Systemsoftware. Aufgabe 1: Multi-Feedback-Scheduling. SoSe bis P SoSe 2013 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 4 13.05.2013 bis 17.05.2013 Aufgabe 1: Multi-Feedback-Scheduling 0 P 1. Beschreiben Sie kurz

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informatik III Wintersemester 2010/2011 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt 07.02.2011 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen bearbeitet werden.

Mehr

Lösungsvorschlag zur 6. Übung

Lösungsvorschlag zur 6. Übung rof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 9/1 Lösungsvorschlag zur 6. Übung 1 räsenzübungen 1.1 Schnelltest a) Caches und virtueller Speicher können

Mehr

Klausur Betriebssysteme I

Klausur Betriebssysteme I Prof. Dr. Michael Jäger FB MNI Klausur Betriebssysteme I 18.3.2011 Bitte bearbeiten Sie die Aufgaben auf den Aufgabenblättern. Die Benutzung von Unterlagen oder Hilfsmitteln ist nicht erlaubt. Die Bearbeitungszeit

Mehr

U4-1 Aufgabe 3: einfache malloc-implementierung

U4-1 Aufgabe 3: einfache malloc-implementierung U4 3. Übung U4 3. Übung Besprechung der Aufgabe 2: wsort Aufgabe 3: malloc-implementierung Ziele der Aufgabe Zusammenhang zwischen "nacktem Speicher" und typisierten bereichen verstehen Funktion aus der

Mehr

Hausübung 4 (Musterlösung )

Hausübung 4 (Musterlösung ) SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 4 (Musterlösung ) 2014-06-09 bis 2014-06-20 Hausübungsabgabe: Format: Lösungen in schriftlicher

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus 4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 21.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Speicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann

Speicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann Speicher- und Cacheverwaltung unter Linux Ralf Petring & Guido Schaumann Übersicht Virtueller Adressraum Virtuelle Speicheraufteilung Reale Speicheraufteilung Speicherverwaltung Speicherzugriff Auslagerungsstrategien

Mehr

Konzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner

Konzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Konzepte von Betriebssystemkomponenten Referat am 24.11.2003 Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Gliederung Adressräume Page Faults Demand Paging Copy

Mehr

Betriebssysteme Kap J, Teil C: Paging, Pagereplacement

Betriebssysteme Kap J, Teil C: Paging, Pagereplacement Betriebssysteme Kap J, Teil C: Paging, Pagereplacement 1 Welche Seite soll ausgelagert werden? Ein- / Auslagern benötigt Zeit Kontextwechsel erforderlich» Wechsel zu einem BS-Prozess, welcher für das Management

Mehr

RO-Tutorien 17 und 18

RO-Tutorien 17 und 18 RO-Tutorien 17 und 18 Tutorien zur Vorlesung Rechnerorganisation Christian A. Mandery TUTORIENWOCHE 12 AM 19.07.2012 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der

Mehr

1 Fehler in Bibliotheksfunktionen. 1 Überblick. 2 Ziele der Aufgabe. Besprechung der 1. Aufgabe

1 Fehler in Bibliotheksfunktionen. 1 Überblick. 2 Ziele der Aufgabe. Besprechung der 1. Aufgabe U3 3. Übung U3 3. Übung U3-1 Fehlerbehandlung U3-1 Fehlerbehandlung Besprechung der 1. Aufgabe Fehlerbehandlung Infos zur Aufgabe 3: malloc-implementierung U3.1 Fehler können aus unterschiedlichsten Gründen

Mehr

Abschlussklausur. Betriebssysteme und Rechnernetze. 12. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Betriebssysteme und Rechnernetze. 12. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Betriebssysteme und Rechnernetze 12. Juli 2018 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und dass ich mich gesund

Mehr

IR Seminar SoSe 2012 Martin Leinberger

IR Seminar SoSe 2012 Martin Leinberger IR Seminar SoSe 2012 Martin Leinberger Suchmaschinen stellen Ergebnisse häppchenweise dar Google: 10 Ergebnisse auf der ersten Seite Mehr Ergebnisse gibt es nur auf Nachfrage Nutzer geht selten auf zweite

Mehr

5 Kernaufgaben eines Betriebssystems (BS)

5 Kernaufgaben eines Betriebssystems (BS) 5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen

Mehr

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher

Mehr

Aufgabe 1 Sicherheit. Klausur Betriebssysteme und Sicherheit, Name: Matrikel-Nr.: Studiengang: 7 Punkte

Aufgabe 1 Sicherheit. Klausur Betriebssysteme und Sicherheit, Name: Matrikel-Nr.: Studiengang: 7 Punkte Klausur etriebssysteme und Sicherheit, 31.07.2014 1 2 3 4 5 6 7 6 7 6 8 8 42 Aufgabe 1 Sicherheit 7 Punkte a) Nennen Sie die drei Haupt-Schutzziele in der atensicherheit! 1 P b) Nennen Sie einen Vorteil

Mehr

Grob-Struktur des Prozessor-Speichersystems

Grob-Struktur des Prozessor-Speichersystems 2.3.2 Speicherstruktur (1) Grob-Struktur des Prozessor-Speichersystems Chipsatz (Erklärung s. später, Folie 104) 22.4.-27.5.2013, Folie 52 2.3.2 Speicherstruktur (2) Zugriff Prozessor zumeist auf schnelle

Mehr

U3-1 Organisatorisches

U3-1 Organisatorisches U3 3. Übung U3 3. Übung Organisatorisches SP-Abgabesystem: Team-Arbeit Aufgabe 3: malloc-implementierung U3.1 U3-1 Organisatorisches U3-1 Organisatorisches In der Woche vom 30.5. bis 3.6. finden keine

Mehr

Technische Informatik 1 - HS 2017

Technische Informatik 1 - HS 2017 Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik 1 - HS 2017 Übung 11 Datum: 21. 22. 12. 2017 Virtueller Speicher 1 Performanz Gehen Sie von einem virtuellen

Mehr

Schriftliche Prüfung

Schriftliche Prüfung OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG FAKULTÄT FÜR INFORMATIK Schriftliche Prüfung im Fach: Rechnersysteme Studiengang: Bachelor (PF CSE / IF; WPF CV / WIF) am: 30. Juli 2008 Bearbeitungszeit: 120 Minuten

Mehr

Fachbericht Thema: Virtuelle Speicherverwaltung

Fachbericht Thema: Virtuelle Speicherverwaltung Fachbericht 15.10.99 1 HINTERGRÜNDE/ MOTIVATION 2 2 FUNKTIONEN DER SPEICHERVERWALTUNG 2 3 ARTEN DER SPEICHERVERWALTUNG 2 3.1 STATISCHE SPEICHERVERWALTUNG 2 3.2 DYNAMISCHE SPEICHERVERWALTUNG 3 3.2.1 REALER

Mehr

Datenstrukturen und Algorithmen (SS 2013)

Datenstrukturen und Algorithmen (SS 2013) Datenstrukturen und Algorithmen (SS 2013) Übungsblatt 10 Abgabe: Montag, 08.07.2013, 14:00 Uhr Die Übungen sollen in Gruppen von zwei bis drei Personen bearbeitet werden. Schreiben Sie die Namen jedes

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 29.1.214 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten

Mehr

Speicherverwaltung und Cache Erläuterungen

Speicherverwaltung und Cache Erläuterungen theoretischen Grundlagen der Lernmaterial zum Modul - 31231 - der Fernuniversität Hagen Inhaltsverzeichnis 1 Speicherverwaltung 5 Erklärung.......................................... 5 1.1 Seitentabelle

Mehr

9) Speicherverwaltung

9) Speicherverwaltung Inhalte Speicherhierarchien Speicherzuteilung Adressbildung Lineare Adressbildung mit statischer/dynamischer Zuteilung (Segmentierung) Kompaktifizierung Lineare Adressbildung mit virtueller Adressierung

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 11.01.2017 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informatik III Wintersemester 21/211 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt mit Lösungsvorschlag 7.2.211 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen

Mehr

Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur

Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur Themen heute Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur Besprechung des 8. Übungsblattes Aufgabe 2.6. In diesem

Mehr

Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010

Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010 Fakultät für Mathematik und Informatik Lehrgebiet Kooperative Systeme Prof. Dr. Jörg M. Haake Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010 Klausurort: Vorname Name: Adresse: Matrikelnummer:

Mehr

6.Vorlesung Grundlagen der Informatik

6.Vorlesung Grundlagen der Informatik Christian Baun 6.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/42 6.Vorlesung Grundlagen der Informatik Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de

Mehr

TechGI3: Systemprogrammierung. Klausur März 2008

TechGI3: Systemprogrammierung. Klausur März 2008 Klausur März 2008 ACHTUNG Die vorliegende wurde im März 2008 geschrieben. Sie ist für eine Bearbeitungszeit von 120 Minuten gedacht. In diesem Semester wurde das Modul TechGI3 nicht als prüfungsäquivalente

Mehr

DAP2-Klausur

DAP2-Klausur DAP2-Klausur 09.10.2004 Vorname : Familienname: Ich studiere (Bitte markieren): Informatik (inkl. angewandte Informatik)/ Lehramt Informatik/Informationstechnik/ Physik/Mathe/Statistik/Sonstiges: Bitte

Mehr

Klausur. Betriebssysteme WS 2012/

Klausur. Betriebssysteme WS 2012/ FB Informatik und Mathematik Prof. R. Brause Klausur Betriebssysteme WS 2012/2013 07.02.2013 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre Matrikelnummer

Mehr

Informatik I WS 07/08 Tutorium 24

Informatik I WS 07/08 Tutorium 24 Info I Tutorium 24 Informatik I WS 07/08 Tutorium 24 31.01.08 Bastian Molkenthin E-Mail: infotut@sunshine2k.de Web: http://infotut.sunshine2k.de Organisatorisches Anmeldung Hauptklausur : allerspätestens

Mehr

2.3 Prozessverwaltung

2.3 Prozessverwaltung Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären

Mehr

4. Übung - Rechnerarchitektur/Betriebssysteme

4. Übung - Rechnerarchitektur/Betriebssysteme 4. Übung - Rechnerarchitektur/Betriebssysteme 1. Aufgabe: Caching Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen a) Was ist ein Cache? Wann kommt Caching zum Einsatz? b) Welchen Vorteil

Mehr

Betriebssysteme I WS 2016/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Betriebssysteme I WS 2016/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Betriebssysteme I WS 2016/2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 2. Februar 2017 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

Abschlussklausur. Betriebssysteme. 30. Januar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Betriebssysteme. 30. Januar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit. Abschlussklausur Betriebssysteme 30. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen

Mehr

Was machen wir heute? Betriebssysteme Tutorium 11. Mounten: Vorher. Frage 11.1.a

Was machen wir heute? Betriebssysteme Tutorium 11. Mounten: Vorher. Frage 11.1.a Was machen wir heute? Betriebssysteme Tutorium 11 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

Aufgaben zur Klausurvorbereitung

Aufgaben zur Klausurvorbereitung Vorlesung Graphen und Optimierung Sommersemester 2013/14 Prof. S. Lange Aufgaben zur Klausurvorbereitung Hier finden Sie eine Reihe von Übungsaufgaben, die wir an den beiden Vorlesungsterminen am 29.01.2014

Mehr

Echtzeit-Multitasking

Echtzeit-Multitasking Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme

Mehr

Echtzeit-Multitasking

Echtzeit-Multitasking Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme

Mehr

1 Prozesse und Scheduling (12 Punkte)

1 Prozesse und Scheduling (12 Punkte) 1 Prozesse und Scheduling (12 Punkte) a) UNIX Shell-Operatoren (insgesamt 4 Punkte) 1. Operator (1,5 Punkte) Beschreiben Sie die Funktionsweise des Operators. 2. Operator Beispiel (1 Punkt) Geben Sie für

Mehr

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. 1 In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Zunächst stellt sich die Frage: Warum soll ich mich mit der Architektur eines DBMS beschäftigen?

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 13.01.2015 1 Klausur Termin: 10. März 2016, 13:00 Uhr Raum: Audimax, KG 2 4 ECTS Punkte 3 Klausuranmeldung Anmeldefrist: 31.01.2016 (Ausnahme:

Mehr

Algorithm Engineering. Alexander Kröller, Abteilung Algorithmik, IBR

Algorithm Engineering. Alexander Kröller, Abteilung Algorithmik, IBR #7 Terminchaos Nächste Vorlesungen: 27. 5. Vertretung durch Prof. Fekete 3. 6. Exkursionswoche 10. 6. Vertretung durch N.N. 17. 6. back to normal... Experiment Durchlaufe zwei gleichgrosse Arrays: Sortierte

Mehr

, 2014W Übungsgruppen: Mo., Mi.,

, 2014W Übungsgruppen: Mo., Mi., VU Technische Grundlagen der Informatik Übung 7: Speichermanagement 183.579, 2014W Übungsgruppen: Mo., 12.01. Mi., 14.01.2015 Aufgabe 1: Cache-Adressierung Ein Prozessor mit einer Adresslänge von 20 Bit

Mehr

Cache Blöcke und Offsets

Cache Blöcke und Offsets Cache Blöcke und Offsets Ein Cache Eintrag speichert in der Regel gleich mehrere im Speicher aufeinander folgende Bytes. Grund: räumliche Lokalität wird wie folgt besser ausgenutzt: Bei Cache Miss gleich

Mehr

Adreßräume. Motivation. Seitenersetzung (Paging) Systemsoftware. = Referenzlokalität. Seite 2.1. Instruktionen werden wiederholt ausgeführt

Adreßräume. Motivation. Seitenersetzung (Paging) Systemsoftware. = Referenzlokalität. Seite 2.1. Instruktionen werden wiederholt ausgeführt Adreßräume Seitenersetzung (Paging) Motivation Instruktionen werden wiederholt ausgeführt Variablen werden wiederholt referenziert Gründe: Sequentielle Ausführung überwiegt Tatsächliche Prozedurverschachtelung

Mehr

Algorithmen und Datenstrukturen 2 VU 3.0 Übungstest SS Juni 2014

Algorithmen und Datenstrukturen 2 VU 3.0 Übungstest SS Juni 2014 Technische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen 186.815 Algorithmen und Datenstrukturen 2 VU 3.0 Übungstest SS 2014 26. Juni

Mehr

Graphdurchmusterung, Breiten- und Tiefensuche

Graphdurchmusterung, Breiten- und Tiefensuche Prof. Thomas Richter 18. Mai 2017 Institut für Analysis und Numerik Otto-von-Guericke-Universität Magdeburg thomas.richter@ovgu.de Material zur Vorlesung Algorithmische Mathematik II am 18.05.2017 Graphdurchmusterung,

Mehr

Lösungsvorschlag für Übung 3 1. Oktober 2010

Lösungsvorschlag für Übung 3 1. Oktober 2010 Universität Mannheim Vorlesung Betriebssysteme Lehrstuhl für Praktische Informatik 1 Herbstsemester 2010 Prof. Dr. Felix Freiling Dipl.-Inform. Jan Göbel Dynamische Seitenersetzung Aufgabe 1 Gegeben sei

Mehr

4. Übung - Rechnerarchitektur/Betriebssysteme

4. Übung - Rechnerarchitektur/Betriebssysteme 4. Übung - Rechnerarchitektur/Betriebssysteme 1. Aufgabe: Caching Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen a) Was ist ein Cache? Wann kommt Caching zum Einsatz? b) Welchen Vorteil

Mehr

Algorithmen und Datenstrukturen 2 VU 3.0 Nachtragstest SS Oktober 2016

Algorithmen und Datenstrukturen 2 VU 3.0 Nachtragstest SS Oktober 2016 Technische Universität Wien Institut für Computergraphik und Algorithmen Algorithms and Complexity Group 186.815 Algorithmen und Datenstrukturen 2 VU 3.0 Nachtragstest SS 2016 5. Oktober 2016 Machen Sie

Mehr

Zwei Möglichkeiten die TLB zu aktualisieren

Zwei Möglichkeiten die TLB zu aktualisieren Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt

Mehr

Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert

Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert 1.: Speicherung und Adressierung von Daten Bei der Speicheradressierung

Mehr

Klausur. Betriebssysteme SS

Klausur. Betriebssysteme SS Klausur Betriebssysteme SS 2014 11.07.14 Vorname: Nachname: Matrikelnummer: Studienfach: Bitte tragen Sie auf jeder Seite Ihre Matrikelnummer ein und überprüfen Sie diese Klausur auf Vollständigkeit (19

Mehr

Klausur Algorithmen und Datenstrukturen II

Klausur Algorithmen und Datenstrukturen II Technische Universität Braunschweig Sommersemester 2017 Institut für Betriebssysteme und Rechnerverbund Abteilung Algorithmik Prof. Dr. Sándor P. Fekete Arne Schmidt Klausur Algorithmen und Datenstrukturen

Mehr