Echtzeit-Multitasking
|
|
|
- Dieter Schumacher
- vor 8 Jahren
- Abrufe
Transkript
1 Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002
2 Die Deutsche Bibliothek - CIP-Einheitsaufnahme Thies, Klaus-Dieter: Echtzeit-Multitasking : Memory Management und System Design im Protected Mode der x86/pentium-architektur / Klaus-Dieter Thies. Aachen : Shaker, 2002 (Technische Informatik) ISBN Copyright Shaker Verlag 2002 Alle Rechte, auch das des auszugsweisen Nachdruckes, der auszugsweisen oder vollständigen Wiedergabe, der Speicherung in Datenverarbeitungsanlagen und der Übersetzung, vorbehalten. Printed in Germany. ISBN ISSN X Shaker Verlag GmbH Postfach Aachen Telefon: / Telefax: / Internet: [email protected]
3 Vorwort Die vorliegende Arbeit wendet sich an System-Designer und Betriebssystem-Entwickler, sowie an Software-Entwickler, die den protected mode der x86/pentium-architektur nutzen wollen. In diesem mode "betrachtet" die Architektur das Software-System (das Betriebssystem genauso wie die Anwendungen) als eine Anzahl asynchroner Tasks. Jede Task kann aus maximal 4 Privilegebenen bestehen, von denen jede einen individuellen Grad an Software-Schutz gewährt. Ein x86/pentium-betriebssystem muss mit Hilfe der Hardware die Aktivitäten vieler Tasks koordinieren und den Schutz zwischen den Tasks und innerhalb der Tasks zwischen den Privileg-Ebenen verwalten. Tasks Eine Task ist die Ausführung einer Sequenz von Instruktionen. Ein Programm ist eine logische Einheit, die viele Repräsentationen haben kann: Zum Beispiel eine source code-datei oder eine object program-datei. Ein Programm wird zur Task, wenn es aktuell für die Ausführung verfügbar ist. Dies wird erreicht durch die Konvertierung des source codes (z. B. mit einem Compiler, einem Assembler oder einem Programmlader) in eine Repräsentation, die für die Ausführung geeignet ist, und der Bekanntgabe an das Betriebssystem, dass die Task für die Installation und Ausführung bereit ist. Der Unterschied zwischen Programmen und Tasks kann am besten an Multitasking-Systemen geklärt werden. Dort ist es möglich, dass zwei oder mehrere Tasks ein Programm simultan ausführen. Ein Zeileneditor-Programm in einem timesharing-system ist ein allgemeines Beispiel. Obwohl jede Zeileneditor-Task das gleiche Programm benutzt, liefert jede Task unterschiedliche Ergebnisse, denn jede Task wird mit individuelle Eingaben "versorgt". Segmentierter Speicher Die x86/pentium-architektur bildet den virtuellen Adressraum einer Task auf physikalische Segmente variabler Länge ab. Ein physikalisches Segment ist ein zusammenhängender Block von Speicher und überlappt sich im Regelfall nicht mit einem anderen physikalischen Segment. Jedes physikalische Segment einer Task enthält ein oder mehrere logische Segmente, die ihrerseits die Organisation der Task als Code-, Daten- und Stack-Region reflektieren. Pageorientierter Speicher Jedes x86/pentium-betriebssystem implementiert normalerweise eines der möglichen Segmentierungsmodelle, doch paging ist optional. Obwohl paging typischerweise zur Implementierung eines virtuellen Speichers eingesetzt wird, kann es wegen seiner Leistungsmerkmale auch für andere Anwendungen benutzt werden. Zum Beispiel: Virtuelle 86 mode-tasks generieren Adressen, die im ersten 1 Megabyte des linearen Adressraums liegen. Ein Betriebssystem, das mehrere solcher Tasks unterstützt, kann paging benutzen, um deren Adressen auf unterschiedliche pages im physikalischen Adressraum abzubilden. Alle pages haben die gleiche Grösse von 4 K Bytes. Sie können deshalb relativ "bequem" während der Disk-Transfers aus- und eingelagert werden. In Echtzeit-Betriebssystemen ist der pageorientierte Speicher nicht empfehlenswert, denn bedingt durch die sogenannten swapping-zeiten (aus- und einlagern der pages) reduzieren sich die Antwortzeiten der Tasks.
4 Multitasking Die x86/pentium-architektur stellt alle Mechanismen zur Unterstützung von Multitasking bereit. Eine Task wird entweder durch einen Interrupt, eine Ausnahmesituation, einen jump oder einen call aufgerufen. Jede dieser Formen bezieht sich auf einen speziellen Deskriptor in einer der Deskriptor-Tabellen. Dieser Deskriptor bewirkt einen Wechsel von der augenblicklichen Task zu einer neuen Task, nachdem der Status der "austretenden" Task in ein spezielles Segment gerettet worden ist. Ein Taskwechsel ist mit einem Funktionsaufruf vergleichbar. Der Unterschied ist, dass bei einem Taskwechsel mehr Prozessorstatus- Informationen gerettet werden als beim Prozduraufruf. Nach dem Wechsel befindet sich der Prozessor in einer komplett neuen Umgebung. Das Buch besteht aus 11 Kapiteln Kapitel 1 beschreibt das Basis-Programmier-Modell des x86/pentium und führt den Leser in diejenigen Eigenschaften ein, die vor allem für die Entwicklung und Implementierung von Anwender-Programmen von Interesse sind. Kapitel 2 zeigt das segment- und pageorientierte Memory Management, die virtuelle Adressierung und die Mechanismen des Cache-Speichers in Single- und Multiprozessor-Systemen. Kapitel 3 beschreibt die Wechselwirkungen zwischen dem Memory Management und dem implementierten Schutz wie Segment-Schutz, Page-Schutz und Privileg-Ebenen. Kapitel 4 erklärt die Mechanismen des Multitasking sowohl in segment- als auch in pageorientierten Systemen. Kapitel 5 zeigt detailliert die Funktionsabläufe bei der Interrupt-Verarbeitung. Kapitel 6 fasst alle möglichen Ausnahmesituationen zusammen und beschreibt deren Behandlung Kapitel 7 erklärt die Bus-Transfer-Mechanismen und zeigt den Zusammenhang zwischen Schutz und I/0-Zugriffen. Kapitel 8 enthält eine komplette Einführung in die Architektur, das Zahlensystem und die Numerik-Mechanismen der Floating Point-Einh'eit. Kapitel 9 erklärt die wichtigsten Sprachelemente des System Builders BLD386 und zeigt den Entwurf statischer Grundsysteme im Protected Mode. Kapitel 10 zeigt, wie Real Mode-Programme (z.b. DOS-Programme) als virtuelle Tasks in der geschützten Protected-Mode-Umgebung zum Ablauf gebracht werden. Kapitel 11 beschreibt, auf welche Weise der DEBUG-Prozeß unterstützt wird.
5 Alle dargestellten Themen werden von Programmierbeispielen begleitet, die dem Leser Beispiele für die Entwicklung eigener Systemsoftware geben, oder ihn bei der Interpretation bereits vorhandener Systemsoftware unterstützen. Hinweis: Im Text taucht manchmal der Prozessorname auf. Er ist ein Synonym für die Prozessorfamilie PentiumX, denn alle beschriebenen und dargestellten Strukturen und Mechanismen sind software-transparent und gelten für alle Mitglieder der Familie. Klaus-Dieter Thies DSc
6
7
8
9
10
11
12
13
14
Berichte aus der Produktionstechnik
Berichte aus der Produktionstechnik Frank Possel-Dölken Projektierbares Multiagentensystem für die Ablaufsteuerung in der flexibel automatisierten Fertigung Herausgeber: Prof. em. Dr.-Ing. Dr. h. c. mult.
Rechnernutzung in der Physik. Betriebssysteme
Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:
Tim Landvoigt Stefan Nieland. Konzeption von Supply-Chain- Management-Funktionen für elektronische Marktplätze
Tim Landvoigt Stefan Nieland Konzeption von Supply-Chain- Management-Funktionen für elektronische Marktplätze FHDW-Schriftenreihe Bericht Nr. 6/2002 FHDW-Schriftenreihe Band 6/2002 Stefan Nieland, Tim
Stephan Buse / Rajnish Tiwari (Hrsg.) Grundlagen Strategien Kundenakzeptanz Erfolgsfaktoren
Stephan Buse / Rajnish Tiwari (Hrsg.) Grundlagen Strategien Kundenakzeptanz Erfolgsfaktoren Berichte aus der Betriebswirtschaft Stephan Buse, Rajnish Tiwari (Hrsg.) Perspektiven des Mobile Commerce in
Verbunde aus Hochtemperaturthermoplasten und Kupfer für flexible Schaltungsträger
Verbunde aus Hochtemperaturthermoplasten und Kupfer für flexible Schaltungsträger Der Technischen Fakultät der Universität Erlangen-Nürnberg zur Erlangung des Grades DOKTOR-INGENIEUR vorgelegt von Christian
Datenaustausch in Geographischen Informationssystemen
Berichte aus der Geoinformatik Stephan Maniak Datenaustausch in Geographischen Informationssystemen. Shaker Verlag Aachen 2004 Dr.-Ing. Stephan Maniak Columbia University, Seminars on Pollution and Water
Rainer Ambrosy / Franz Bosbach / Susanne Schulz (Hrsg.) Campusmanagement
Rainer Ambrosy / Franz Bosbach / Susanne Schulz (Hrsg.) Campusmanagement Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der
Willi Nüßer (Hrsg.) Web Services und J2EE Chancen und Erfahrungen
Heinz-Nixdorf Stiftungsprofessur Willi Nüßer (Hrsg.) Web Services und J2EE Chancen und Erfahrungen FHDW-Schriftenreihe Bericht Nr. 2/2004 FHDW-Schriftenreihe Band 2/2004 Willi Nüßer (Hrsg.) Web Services
Michael Schleeger Funktionsstudien der Cytochrom c Oxidase mit Hilfe von stationärer Differenz- und zeitaufgelöster FT-IR-Spektroskopie
Berichte aus der Biophysik Michael Schleeger Funktionsstudien der Cytochrom c Oxidase mit Hilfe von stationärer Differenz- und zeitaufgelöster FT-IR-Spektroskopie Shaker Verlag Aachen 2009 Bibliografische
Stefan Kirn, Christian Anhalt, Christian Heine (Hrsg.)
Stefan Kirn, Christian Anhalt, Christian Heine (Hrsg.) Mobiles Computing in der Medizin Proceedings zum 4. Workshop der GMDS-Projektgruppe Mobiles Computing in der Medizin, Universität Hohenheim, Stuttgart,
Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008
Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren
Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in
Fertigungsbedingte Bauteilverformungen beim Kleben dünnwandiger Stahlbauteile
Berichte aus dem Laboratorium für Werkstoff- und Fügetechnik Band 46 Ortwin Hahn Martin Eis Fertigungsbedingte Bauteilverformungen beim Kleben dünnwandiger Stahlbauteile Analyse der Entstehungsmechanismen
Hubert Biskup Ralf Kneuper (Hrsg.) Nutzen und Nutzung von Vorgehensmodellen
Hubert Biskup Ralf Kneuper (Hrsg.) Nutzen und Nutzung von Vorgehensmodellen 13. Workshop der Fachgruppe WI-VM der Gesellschaft für Informatik e.v. (GI) Berichte aus der Wirtschaftsinformatik Hubert Biskup,
Analyse und Vergleich der Online-Patienteninformationen der Universitätskliniken Deutschlands
Aus dem Institut für Medizinische Statistik, Informatik und Epidemiologie der Universität zu Köln Direktor: Universitätsprofessor Dr. rer. nat. W. Lehmacher Analyse und Vergleich der Online-Patienteninformationen
Neuausrichtung des Firmenkundengeschäfts öffentlich-rechtlicher Kreditinstitute unter dem Einfluß von Basel II
Berliner Schriften zur anwendungsorientierten Bankbetriebswirtschaftslehre Band 2 Christina Pfaff Neuausrichtung des Firmenkundengeschäfts öffentlich-rechtlicher Kreditinstitute unter dem Einfluß von Basel
Innovationsdrehscheibe Bergisches Land - Innovationen erleben
Bergische Universität Wuppertal FB D Abt. Sicherheitstechnik Fachgebiet Produktsicherheit und Qualitätswesen Gaußstraße 20 42119 Wuppertal Innovationsdrehscheibe Bergisches Land - Innovationen erleben
Einführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel [email protected] http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
Qualitätsmanagement in kleinen und mittleren Unternehmen (KMU)
Qualitätsmanagement in kleinen und mittleren Unternehmen (KMU) Bedeutung von Techniken des Qualitätsmanagement für die Lösung von Qualitätsproblemen Inaugural-Dissertation zur Erlangung des akademischen
wichtigstes Betriebsmittel - neben dem Prozessor: Speicher
Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen
Kapitel VI. Speicherverwaltung. Speicherverwaltung
Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene
Realisierung: virtueller Prozessor: der reale Prozessor wird periodisch dem Programm zugewiesen Im Prozessor: durch Task-Status Segment (TSS)
1.2 Multitasking Damit ein Computer mehrere Aufgaben gleichzeitig erledigen kann, die jede für sich oder die auch gemeinsam arbeiten, z.b. Daten lesen Berechnungen ausführen Netzwerkkontakt abarbeiten
Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort
Was machen wir heute? Betriebssysteme Tutorium 12 1 Organisatorisches Philipp Kirchhofer [email protected] http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität
Entwicklung und Untersuchung eines Konzepts zur interaktiven Erhebung von Arbeitsprozessen
EntwicklungundUntersuchungeinesKonzepts zurinteraktivenerhebungvonarbeitsprozessen vorgelegtvon DanielFeiser,geb.Ley,M.A. geb.inbadneuenahr VonderFakultätV VerkehrsundMaschinensysteme dertechnischenuniversitätberlin
Neues vom STRIP Forth-Prozessor
Neues vom STRIP Forth-Prozessor Tagung der Forth-Gesellschaft April 2011 in Goslar Willi Stricker 1 STRIP Forth-System Praxisdemonstration Aufbau Hardware Aufbau Software 2 STRIP-Kernel Clocks So,S1 Clock
OS/2 System- und Netzwerkprogrammierung
Hans Joachim Müschenborn OS/2 System- und Netzwerkprogrammierung Multitasking Interprozeßkommunikation Multithreading DB/2-lntegration tewi Verlag sverzeichnis / I Inhaltsverzeichnis 5 In eigener Sache
Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
Entwicklung einer rechnergestützten Auswahl, Anpassung und Anwendung von Qualitätsmethoden
Entwicklung einer rechnergestützten Auswahl, Anpassung und Anwendung von Qualitätsmethoden Von der Fakultät Maschinenbau der Technischen Universität Dortmund zur Erlangung des Grades eines Doktor-Ingenieurs
Entwurf zur Prozessanalyse biotechnologischer Produktionen
Entwurf zur Prozessanalyse biotechnologischer Produktionen D ISSERTATION Zur Erlangung des Doktorgrades Doktor der Ingenieurwissenschaften vorgelegt von Dipl.-Ing. Sven Sommerfeld aus Wuppertal genehmigt
Inhaltsverzeichnis. 1.1 Der Begriff des Betriebssystems 1.2 Zur Geschichte der Betriebssysteme 1.3 Aufbau eines Rechners
Inhaltsverzeichnis Systemprogrammierung - Kapitel 1 Einführung 1/19 1.1 Der Begriff des Betriebssystems 1.2 Zur Geschichte der Betriebssysteme 1.3 Aufbau eines Rechners E/A-Operationen, Speicherstrukturen
6.6 Persistenter virtueller Speicher
6.6 Persistenter virtueller Speicher Idee: alle Segmente sind persistent Datei -Begriff überflüssig! Aber: Segment hat erweiterten Deskriptor. bs-6.6 1 Segment überdauert Tod des erzeugenden Prozesses,
Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161?
Was machen wir heute? Betriebssysteme Tutorium 2 Philipp Kirchhofer [email protected] http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1
Projekt für Systemprogrammierung WS 06/07
Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: [email protected] Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware
Kapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley)
Kapitel 6 Speicherverwaltung Seite 1 6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in
Jürg Gutknecht, SI und ETH Zürich, April 2015
Jürg Gutknecht, SI und ETH Zürich, April 2015 Der Staubsauger könnte ein Mikrofon eingebaut haben, welches sämtliche Geräusche im Raum aufnimmt und via Stromkabel an einen Geheimdienst weiterleitet Die
Moderne Betriebssysteme. Kapitel 8. Kapitel 8. Folie: 1. Multiprozessorsysteme. Autor: Andrew S. Tanenbaum
Moderne Betriebssysteme Kapitel 8 Multiprozessorsysteme Kapitel 8 Folie: 1 Multiprozessorsysteme Autor: Andrew S. Tanenbaum Pearson Studium 2009 2 3 4 5 6 7 Betriebssystemarten für Multiprozessoren Jede
Memory Management. Peter Puschner Institut für Technische Informatik [email protected]
Memory Management Peter Puschner Institut für Technische Informatik [email protected] 1 Speicherverwaltung Effektive Aufteilung und Verwaltung des Arbeitsspeichers für BS und Programme Anforderungen
Vorgehensmodelle: Wirtschaftlichkeit, Werkzeugunterstützung und Wissensmanagement
Berichte aus der Wirtschaftsinformatik Urs Andelfinger, Georg Herzwurm, Werner Mellis, Günther Müller-Luschnat (Hrsg.) Vorgehensmodelle: Wirtschaftlichkeit, Werkzeugunterstützung und Wissensmanagement
Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright
Name: ES2 Klausur Thema: ARM 25.6.07. Name: Punkte: Note:
Name: Punkte: Note: Hinweise für das Lösen der Aufgaben: Zeit: 95 min. Name nicht vergessen! Geben Sie alle Blätter ab. Die Reihenfolge der Aufgaben ist unabhängig vom Schwierigkeitsgrad. Erlaubte Hilfsmittel
A Kompilieren des Kernels... 247. B Lineare Listen in Linux... 251. C Glossar... 257. Interessante WWW-Adressen... 277. Literaturverzeichnis...
1 Einführung................................................ 1 1.1 Was ist ein Betriebssystem?............................... 1 1.1.1 Betriebssystemkern................................ 2 1.1.2 Systemmodule....................................
Speicher Virtuelle Speicherverwaltung. Speicherverwaltung
Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach
Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht
Betriebssysteme Grundlagen Quellen: InSy Folien zum Thema Unix/Linux Wikipedia Das ist nur die Oberfläche... 1 Ziele 2 Übersicht Wissen, was man unter einem Betriebssystem versteht Was Was ist istein einbetriebssystem?
Operating System Kernels
Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking
5 Speicherverwaltung. bs-5.1 1
5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus
Lösungsskizzen zur Abschlussklausur Betriebssysteme
Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,
Betriebssysteme. 4y Springer. Eine kompakte Einführung mit Linux. Albrecht Achilles. Mit 31 Abbildungen
Albrecht Achilles 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Betriebssysteme Eine kompakte Einführung mit Linux
Embedded-Linux-Seminare. Linux als Betriebssystem
Embedded-Linux-Seminare Linux als Betriebssystem http://www.embedded-linux-seminare.de Diplom-Physiker Peter Börner Spandauer Weg 4 37085 Göttingen Tel.: 0551-7703465 Mail: [email protected]
Grundlagen der Rechnerarchitektur. Einführung
Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler
Technische Informatik 2 Software
Technische Informatik 2 Software Prof. Dr. Miroslaw Malek Sommersemester 2005 www.informatik.hu-berlin.de/rok/ca Thema heute Evolution der Software Schichten Lader (Manuell, Bootstrap, Programm im ROM)
Altes neu gedacht Rückgriff auf Traditionelles bei Musikalischen Volkskulturen
Altes neu gedacht Rückgriff auf Traditionelles bei Musikalischen Volkskulturen Tagungsbericht Stapelfeld 2012 der Kommission zur Erforschung musikalischer Volkskulturen in der Deutschen Gesellschaft für
ARM Cortex-M Prozessoren. Referat von Peter Voser Embedded Development GmbH
ARM Cortex-M Prozessoren Referat von Peter Voser Embedded Development GmbH SoC (System-on-Chip) www.embedded-development.ch 2 Instruction Sets ARM, Thumb, Thumb-2 32-bit ARM - verbesserte Rechenleistung
Grundlagen von Python
Einführung in Python Grundlagen von Python Felix Döring, Felix Wittwer November 17, 2015 Scriptcharakter Programmierparadigmen Imperatives Programmieren Das Scoping Problem Objektorientiertes Programmieren
Die Mikroprogrammebene eines Rechners
Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.
Übersicht. Virtueller Speicher CPU-Modi Virtuelle Maschinen. ISM SS 2015 - Teil 4/ProtectionI
Übersicht Virtueller Speicher CPU-Modi Virtuelle Maschinen 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem Medien Hardware
Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008
Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte
TIMI: Technische Informatik für Medieninformatiker
TIMI: Technische Informatik für Medieninformatiker Bachelor-Studiengang Digitale Medien Medieninformatik SS 2004 Niels Pollem Arbeitsgruppe Rechnernetze (Prof. Dr.-Ing. Ute Bormann) Scheduling:
X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken.
X. systems.press X.systems.press ist eine praxisorientierte Reihe zur Entwicklung und Administration von Betriebssystemen, Netzwerken und Datenbanken. Rafael Kobylinski MacOSXTiger Netzwerkgrundlagen,
Embedded OS für ARM Cortex Microcontroller
Embedded OS für ARM Cortex Microcontroller RTOS Design, Timinganalyse und Test mit Core Simulation und Hardware Debugger Entscheidende Fragen für oder gegen RTOS Lohnt sich der Einsatz eines RTOS auch
4.3 Hintergrundspeicher
4.3 Hintergrundspeicher Registers Instr./Operands Cache Blocks Memory Pages program 1-8 bytes cache cntl 8-128 bytes OS 512-4K bytes Upper Level faster Disk Tape Files user/operator Mbytes Larger Lower
Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
Grundlagen der Rechnerarchitektur
Grundlagen der Rechnerarchitektur Einführung Unsere erste Amtshandlung: Wir schrauben einen Rechner auf Grundlagen der Rechnerarchitektur Einführung 2 Vorlesungsinhalte Binäre Arithmetik MIPS Assembler
Informatik I Modul 6: Betriebssysteme
Informatik I Modul 6: Betriebssysteme 2012 Burkhard Stiller M6 1 Modul 7: Betriebssysteme Überblick von Betriebssystemen Auftrags- und Speicherverwaltung Einlagerung, Zuweisung, Ersetzung 2012 Burkhard
Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind
Betriebssysteme Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Umfaßt z.b. auch Compiler, Interpreter und Dienstprogramme
Betriebssysteme KU - Bewertung A2 - WS 15/16
Betriebssysteme KU - Bewertung A2 - WS 15/16 TEAM:... Mögliche Punkte: 50 + Bonus Allgemein Design Design / PoC Implementation... Sonstiges/Abzüge +X Sonstiges / : Bewertung der einzelnen Gruppenmitglieder
Grundlagen der Rechnerarchitektur
Grundlagen der Rechnerarchitektur ARM, x86 und ISA Prinzipien Übersicht Rudimente des ARM Assemblers Rudimente des Intel Assemblers ISA Prinzipien Grundlagen der Rechnerarchitektur Assembler 2 Rudimente
Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012
Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
Betriebssysteme BS-V SS 2015. Hans-Georg Eßer. Foliensatz V: Ulix: Interrupts und Faults Ulix: System Calls. Dipl.-Math., Dipl.-Inform.
BS-V Betriebssysteme SS 2015 Dipl.-Math., Dipl.-Inform. Foliensatz V: Ulix: Interrupts und Faults Ulix: System Calls v1.0, 2015/05/28 (klassische Dokumentation) Folie V-1 Übersicht: BS Praxis und BS Theorie
5.Vorlesung Betriebssysteme Hochschule Mannheim
Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 1/41 5.Vorlesung Betriebssysteme Hochschule Mannheim Christian Baun Karlsruher Institut für Technologie Steinbuch Centre for Computing
B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1
Betriebssysteme Betriebssysteme 2002 Prof. Dr. Rainer Manthey Informatik II 1 Bekannte Betriebssysteme Windows 2000 CMS UNIX MS-DOS OS/2 VM/SP BS 2000 MVS Windows NT Solaris Linux 2002 Prof. Dr. Rainer
Grundlagen zur nebenläufigen Programmierung in Java
Grundlagen zur nebenläufigen Programmierung in Java Karlsruher Entwicklertag 2013 5. Juni 2013 Referent: Christian Kumpe Inhalt des Vortrags Was zeigt dieser Vortrag? Ein einfaches Beispiel mit allerlei
b) Gegeben sei folgende Enumeration: enum SPRACHE {Deutsch, Englisch, Russisch};
Aufgabe 1: (15 Punkte) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort
4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
Instruktionssatz-Architektur
Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Übersicht 1 Einleitung 2 Bestandteile der ISA 3 CISC / RISC Übersicht 1 Einleitung 2 Bestandteile
Objektorientiertes Programmieren für Ingenieure
Uwe Probst Objektorientiertes Programmieren für Ingenieure Anwendungen und Beispiele in C++ 18 2 Von C zu C++ 2.2.2 Referenzen und Funktionen Referenzen als Funktionsparameter Liefert eine Funktion einen
Die L4-Mikrokern. Mikrokern-Familie. Hauptseminar Ansätze für Betriebssysteme der Zukunft. Michael Steil. Michael Steil 18.04.2002
Die L4-Mikrokern Mikrokern-Familie Hauptseminar Ansätze für Betriebssysteme der Zukunft 18.04.2002 Folie 1 Aufbau des Vortrags 1. Mikrokerne: Idee und Geschichte 2. L4: ein schneller Mikrokern 3. L4Linux:
William Stallings. Betriebssysteme. Prinzipien und Umsetzung. 4., überarbeitete Auflage. Pearson Studium
William Stallings Betriebssysteme Prinzipien und Umsetzung 4., überarbeitete Auflage Pearson Studium ein Imprint der Pearson Education Deutschland GmbH Inhaltsverzeichnis Vorwort Leitfaden für den Leser
Enseignement secondaire technique
Enseignement secondaire technique Régime de la formation de technicien - Division électrotechnique Cycle supérieur - Section communication TEC - Informatique (INFOR) 3 leçons Manuels obligatoires : Manuels
Von der Platte zur Anwendung (Platte, Treiber, Dateisystem)
(Platte, Treiber, Dateisystem) 1. Einleitung 2. Dateisysteme 2.1. Logisches Dateisystem 2.2. Dateiorganisationsmodul 2.3. Basis Dateisystem 3. Festplattentreiber 3.1. Funktionsweise 3.2. Scheduling Verfahren
Betriebssystemschichten (11.03.2011)
Proseminar Speicher- und Dateisysteme (11.03.2011) Bernd Ihnen Übersicht 2/20 Einleitung Betriebssysteme/ Übersicht Mikrokernel Monolithischer Kernel Vergleich der Kernel Fallbeispiel Linux Kernelaufbau
Architektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1
Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated
Berichte aus den technischen Fachbereichen der Fachhochschule Osnabrück. Bernd Hamacher und Lutz Mardorf. (Hrsg.) Projektmanagement
Berichte aus den technischen Fachbereichen der Fachhochschule Osnabrück Bernd Hamacher und Lutz Mardorf (Hrsg.) Projektmanagement Die Schnittstelle im Unternehmen von Mensch zu Mensch Kontaktstudientag
Aufbau und Funktionsweise eines Computers
Aufbau und Funktionsweise eines Computers Thomas Röfer Hardware und Software von Neumann Architektur Schichtenmodell der Software Zahlsysteme Repräsentation von Daten im Computer Hardware Prozessor (CPU)
Systemstart und Programmausführung
Michael Moese, 15.12.2003 Konzepte von Betriebssystemkomponenten Systemstart und Programmausführung Wir haben immer über ein Betriebssystem (Linux) gesprochen, aber wie wird es gestartet wenn man den Rechner
DSL Business Standleitung unter Windows XP
Installationsanleitung DSL Business Standleitung unter Windows XP - 1 - Inbetriebnahme einer DSL Standleitung unter Windows XP Sie benötigen für die Installation folgende Elemente: - DSL-Modem - optional
Installationsanleitung DSL Business Standleitung unter Windows 7
DSL Business Standleitung unter Windows 7 Inbetriebnahme einer DSL Standleitung unter Windows 7 Sie benötigen für die Installation folgende Elemente: - DSL-Modem - optional Router - Netzwerkkabel Diese
jetzt lerne ich Der einfache Einstieg in Object Pascal Für alle Versionen bis einschließlich Delphi 2006 THOMAS BINZINGER
Der einfache Einstieg in Object Pascal Für alle Versionen bis einschließlich Delphi 2006 THOMAS BINZINGER Inhaltsverzeichnis jetzt lerne ich Vorwort 15 1 Was ist Delphi? 17 1.1 Die Wurzeln von Delphi 17
Sicheres C Programmieren in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011
Sicheres C in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011 Dipl. Ing. (FH) Ebrecht Roland, Infineon Technologies AG M.Eng (Electronic Systems) Güller Markus, Infineon Technologies
Compiler und Codegenerierung. Hw-Sw-Co-Design
Compiler und Codegenerierung Hw-Sw-Co-Design Wo sind wir? System Verhalten Modul Architektur Block SW HW Logik Struktur Compiler und Codegenerierung Compiler - Aufbau Codegenerierung Codeoptimierung Codegenerierung
Klausur zur Mikroprozessortechnik
Prof. Dr. K. Wüst WS 2001 FH Gießen Friedberg, FB MNI Studiengang Informatik Klausur zur Mikroprozessortechnik Nachname: Vorname: Matrikelnummer: 7.3.2001 Punkteverteilung Aufgabe Punkte erreicht 1 3 2
Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance
Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance 5. November 2013 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Repetition
Systemsoftware (SYS)
5.Vorlesung Systemsoftware (SYS) Christian Baun [email protected] Hochschule Mannheim Fakultät für Informatik Institut für Robotik 2.11.2007 Wiederholung vom letzten Mal Redundant Array of independent
Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9
Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun
VBA Programmieren mit Visual Basic for Applications
easy2 know-how VBA Programmieren mit Visual Basic for Applications Investition in Wissen zahlt die besten Zinsen Benjamin Franklin easy2know-how Erhard Closs, Ihr PC-Coach, Tel.: 089/ 910 72 813, Fax.:
