Kapitel 9 Hauptspeicherverwaltung

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Kapitel 9 Hauptspeicherverwaltung"

Transkript

1 Kapitel 9 Hauptspeicherverwaltung

2 Einführung: Speicher als Betriebsmittel Speicherkapazität wächst ständig ein PC heute hat 1000 mal soviel Speicher wie 1965 der größte Computer der Welt Anwendungsprogramme wachsen jedoch noch schneller. Parkinsons Gesetz : Programme dehnen sich aus, um den verfügbaren Speicher voll auszufüllen Speicherverwaltung: Teil des Betriebssystems, der folgendes macht: verfolgt welche Speicherbereiche (nicht) benutzt werden teilt Prozessen Speicher zu und gibt ihn nachher wieder frei verwaltet die Auslagerung von Speicher auf die Festplatte Motivation: Die einfachen Methoden der Speicherverwaltung aus dieser und nächster Vorlesung werden heute zwar in Desktops seltener verwendet, dafür aber zunehmend in Palmtops, eingebetteten Systemen und Smartcards Idealer Speicher: groß + schnell + billig, in der Realität geht man Kompromisse ein: durch eine Speicherhierarchie s. nächste Folie 9-2

3 9.1 Speicherhierarchie und Lokalität Das Speichersystem eines Rechners wird hierarchisch aufgebaut und ähnelt einer Pyramide: 9-3

4 Prinzipielle Arbeitsweise der Speicherhierarchie Beim (ersten) Zugriff auf ein Datenelement wandert eine Kopie entlang der Speicherhierarchie nach oben Nach der Modifikation des Datenelements werden Änderungen (schrittweise, evtl. verzögert) nach unten propagiert. 9-4

5 Lokalität in der Speicherhierarchie Die Benutzung des Speicherhierarchie beruht auf dem Lokalitätsprinzip (Principle of locality): Ein Programm greift in einem kleinen Zeitraum t nur auf einen kleinen Teil seines Adressraums A zu. Zwei Arten der Lokalität: Räumliche Lokalität: Wird auf eine Adresse a zugegriffen, so ist ein zeitnaher Zugriff auf eine Adresse in der Nähe von a wahrscheinlich. Zeitliche Lokalität: Wird auf eine Adresse a zugegriffen, so ist es wahrscheinlich, dass in Kürze wieder auf a zugegriffen wird. Warum weisen Programme Lokalität auf: Anweisungsfolgen werden größtenteils sequentiell (ohne Sprünge) abgearbeitet räumliche Lokalität Programme verbringen die meiste Zeit in irgendwelchen Schleifen zeitliche Lokalität Manche Programmteile werden nur in Ausnahmefällen ausgeführt 90/10-Regel : Ein Prozess verbringt statistisch 90% seiner Zeit in 10% seines Adressraums. 9-5

6 Gestaltungsparameter einer Speicherhierarchie Ziel: Die gerade benötigten Daten und Programme sollen möglichst weit oben in der Speicherhierarchie (schneller Zugriff) verfügbar sein. Problem: Die Kapazitäten werden nach oben hin sehr knapp. Fragen: Woher weiß man, auf welche Daten als nächstes zugegriffen wird? Kenntnis des Programmverhaltens Wer ist für den Datentransport zwischen den Schichten zuständig? Benutzer/Programmierer, Übersetzer, Betriebssystem, Hardware In welchen Einheiten werden die Daten transportiert? Bytes, Speicherworte, Cachezeilen, Blöcke, Dateien Mechanismen: Der Zugriff auf die aktuelle Schicht kann beschleunigt werden (Caching) oder die Kapazität der aktuellen Schicht erweitert werden (Virtualisierung) siehe nächte Folie 9-6

7 Caching vs. Virtualisierung Der Programmierer als Nutzer einer Speicherhierarchie sieht i. d. R. nicht alle Schichten: einige sind transparent für ihn. Er hat den Eindruck, es gebe nur eine Schicht k, auf die sich seine Zugriffe beziehen. Sieht der Benutzer Schicht k, greift aber de facto auf Schicht k-1 zu, so spricht man von Caching. Sieht der Benutzer Schicht k, obwohl die addressierten Daten tatsächlich auf Schicht k+1 liegen, so spricht man von Virtualisierung. Durch Caching werden die Datenzugriffe schneller, durch Virtualisierung wird die Kapazität größer. 9-7

8 Zuständigkeit während der Ausführung Während der Laufzeit eines Programms wird der Transport der Daten und Befehle zwischen Hauptspeicher, Cache und Prozessor von der Hardware (Prozessor, Cache-Controller) direkt erledigt. Zugriffe auf die Platte sind Aufgabe des Betriebssystems. Aus- und Einlagern von Dateien auf/vom Archivspeicher (z.b. Festplatte) wird entweder explizit vom Benutzer oder automatisch vom Betriebssystem durchgeführt 9-8

9 9.2 Flüchtiger / Permanenter Speicher Bedingt durch die eingesetzten Speichermedien sind die oberen (schnellen) Schichten i.d.r. flüchtig, d. h. ihr Inhalt geht bei Stromabschaltung verloren. Daher werden die oberen Schichten für die Speicherung temporärer Objekte (Programmvariablen) verwendet, während die unteren Schichten für permanente Objekte (Dateien) verwendet werden 9-9

10 Caching vs. Virtualisierung: Wdh. Caching und Virtualisierung führen dazu, dass die traditionelle Verwendung des Hauptspeichers (nur für Programmadressraum) und des Plattenspeichers (nur für Dateien) aufgeweicht wurde. Virtualisierung: Temporäre Daten werden vorübergehend auch auf nichtflüchtigen Speicher ausgelagert (i. d. R. unkritisch) Caching: Permanente Daten sind evtl. nur im flüchtigen Speicher vorhanden, z. B. weil Änderungen noch nicht nach unten propagiert wurden (Daten müssen vor Stromabschaltung in den nicht-flüchtigen Speicher gebracht werden!) 9-10

11 9.3 Adressräume Ein Adressraum (AR) ist eine zusammenhängende Menge von Speicheradressen. Wir unterscheiden: Physischer Adressraum (definiert durch Breite des Adressbusses): Menge der Adressen, die der Prozessor ansprechen kann. Logischer Adressraum (aus der Sicht des Prozesses/Programms): Menge der Adressen, mit denen ein Programm arbeiten kann. Alle Prozesse teilen unter sich den physischen Adressraum; mehrere Prozesse (Threads) können in einem logischen Adressraum arbeiten Einige Teile des Adressraums können undefiniert sein. Ein Zugriff darauf führt dann zu einem Fehler, z.b.: Pentium Prozessor verwendet 32 Bit Adressen = physischer AR besteht aus Adressen zwischen 0 und , kann also bis maximal 4GB = 2 32 Byte Speicher adressieren Sind nur 512MB (2 29 Byte) Speicher eingebaut, so sind Adressen oberhalb von 2 29 undefiniert. 9-11

12 Layout eines logischen Adressraums Programmtext: Maschinencode des ausgeführten Programms Statische Daten: Programmkonstanten (z. B. konstante Zeichenketten) Heap: globale Daten, die nicht Teil einer Funktion sind (globale Variablen) Stack: lokale Daten von Funktionen (Rücksprungadressen, lokale Variablen, Parameter) 9-12

13 Mehrere Threads im logischen Adressraum Bei mehreren Prozessen pro Adressraum (Threads) sind Programm und Daten gemeinsam, aber die Stacks spezifisch. 9-13

14 Adressumsetzung: Logisch Physisch Logische Adressräume Adressraum Programm 1 Adressraum Programm 2 Physischer Adressraum (Speicher) Adressraum Programm 3 Umsetzung kann auf unterschiedliche Art realisiert werden (nächste Folien) 9-14

15 9.4 Adressierung des Hauptspeichers Direkte Adressierung: In einem ausführbaren Programm, d.h. nach Kompilieren und Binden, werden direkt physische Adressen verwendet (Programmadresse = physische Speicheradresse). Logische AR sind also Teilbereiche des physischen AR. Sie werden bereits vom Übersetzer bzw. Binder festgelegt. (Adressbindung zur Übersetzungszeit) Die Lage des Programms im Hauptspeicher muss in diesem Fall daher zur Übersetzungszeit fest vorgegeben werden und kann später nicht mehr verändert werden 9-15

16 Direkte Adressierung Direkte Adressierung: Problem Bei Mehrprogrammbetrieb kann die Adressbindung zur Übersetzungszeit zu Konflikten führen: Die Festlegung der endgültigen Adressen hat ohne Kenntnis des Speicherbelegungszustands stattgefunden, d. h. zu früh. Programme können nur dann gemeinsam in den Speicher geladen werden, wenn die Adressräume disjunkt sind. 9-16

17 Relative Adressierung Man ist flexibler, wenn die Adresse erst beim Zugriff gebildet wird (Adressbindung zur Laufzeit). Das Programm enthält auch nach dem Laden in Hauptspeicher nur relative Adressen (logischer Adressraum beginnt bei 0). Der Prozessor enthält ein Basisadressregister, das auf die Anfangsadresse gesetzt wird und bei jedem Speicherzugriff zur relativen Programmadresse dazuaddiert wird, um die Speicheradresse zu bilden. Logische AR werden also auf zusammenhängende Teile des physischen AR abgebildet. In diesem Fall ist auch ein dynamisches Umspeichern möglich oder das Einlagern an eine andere Adresse nach einem Auslagern; man braucht nur die Basisadresse zu ändern 9-17

18 9.5 Speicherschutz Motivation: Programmierfehler können zu Zugriffen auf Adressen außerhalb des logischen Adressraums führen. Durch Lesezugriffe können Prozesse (sensible/geheime) Daten anderer Prozesse lesen. Durch Schreibzugriffe können andere Programme Teile des Betriebssystems beeinträchtigt, evtl. beschädigt werden. 9-18

19 Speicherschutz durch Speichertrennregister Im Einbenutzerbetrieb reicht es aus, das Betriebssystem gegen fehlerhafte Zugriffe der Anwendungsprogramme zu schützen. Legt man alle Teile des Betriebssystems in den Randbereich des Speichers (Anfang oder Ende), so genügt ein Register, das die kleinste oder größte zulässige Adresse eines Anwendungsprogramms festlegt. Die Einhaltung muss von der Hardware gewährleistet werden. Trennwert Speichertrennregister Betriebssystem Anwendungs programm zu schützender Bereich 9-19

20 Speichergrenzregister (relative Adressierung) Bei Mehrprogrammbetrieb insb. Mehrbenutzerbetrieb und relativer, zusammenhängender Adressierung (siehe Folie 17) belegt ein Programm einen zusammenhängenden Speicherbereich, dessen Anfang und Ende überprüft werden müssen. Statt eines Speichertrennregisters werden zwei benötigt: das Basisregister gibt den Anfang, das Grenzregister das Ende des Programmadressraumes an. 9-20

21 Funktionsweise des Grenzregisters Wie üblich bei relativer Adressierung, wird zur (relativen) Programmadresse der Inhalt des Basisregisters hinzugezählt. Kleinere Adressen als die Basisadresse sind daher nicht möglich. Die Obergrenze wird mit Hilfe des Grenzregisters geprüft. Bei Überschreitung löst der Prozessor eine entsprechende Unterbrechung aus. Programmadresse Basisregister B >= +? < Unterbrechung G Grenzregister Speicher Anwendungs programm G B 9-21

22 9.6 Verschnitt (fragmentation) Als Verschnitt bezeichnet man unbenutzte Teile des Speichers Externer Verschnitt Wenn logischer AR eines Prozesses auf einen zusammenhängenden Block des Speichers abgebildet wird, kann evtl. der Platz für den Adressraum eines neuen Prozesses insgesamt zwar ausreichen, jedoch kein hinreichend großes zusammenhängendes Stück gefunden werden. Der Speicherplatz ist somit frei, aber momentan nicht belegbar! Man spricht von Externem Verschnitt Neuer Prozessadressraum frei, aber nicht belegbar (externer Verschnitt) belegt 9-22

23 Verschnitt: Forts. Interner Verschnitt Da Speicher meistens in Vielfachen von festen Elementargrößen vergeben wird und Anforderungen auf das nächste Vielfache gerundet werden, entsteht Speicherplatz, der als belegt gekennzeichnet ist, aber tatsächlich nicht benutzt wird. Beispiel: Ein Prozess benötigt Platz für eine Variable (1 Byte), aber die Elementargröße ist 1KB. Es wird 1KB als belegt markiert, obwohl nur 1 Byte verwendet wird. Man nennt solchen Speicherplatz interner Verschnitt (internal fragmentation). frei, aber nicht belegbar (externer Verschnitt) belegt, aber nicht benutzt (interner Verschnitt) belegt und benutzt 9-23

24 9.7 Streuende Adressierung Bisher haben wir zusammenhängende Adressierung betrachtet Alternative: Der Logische Adressraum wird in kleinere Stücke zerlegt, die unabhängig voneinander im Speicher abgelegt werden, dadurch: +: Bessere Ausnutzung von Lücken (geringerer externer Verschnitt) : Höherer Aufwand beim Adressieren Arten: Paging (gleichlange Stücke) und Segmentierung (variabel) Die Adressumsetzung passiert dynamisch durch eine spezielle Einrichtung des Prozessors, Memory Management Unit (MMU) : Logischer Adressraum Physischer Adressraum MMU 9-24

25 Stückelung in gleichlange Teile (Paging) Die Teile des Adressraums im Prozess heißen Seiten (pages). Die korrespondierenden Einheiten des Speichers heißen Seitenrahmen oder Kacheln (page frames). Logischer Adressraum Physischer Adressraum Kein externer, sondern interner Verschnitt, da immer ein vielfaches der Kachelgröße belegt wird, eine Seite kann evtl. nicht voll belegt werden 9-25

26 Seitentabelle Da es beim Paging eine große Anzahl von Basisadressen geben kann, können wir sie nicht alle im Prozessor halten. Sie werden in einer Seitentabelle im Hauptspeicher abgelegt. Im Prozessor befindet sich nur noch die Basisadresse der Seitentabelle in einem Register. Die Programmadressen bestehen aus zwei Teilen, der Seitennummer und einer Relativadresse innerhalb der Seite (offset, displacement). Tabellenbasisadresse Prozessor Hauptspeicher Seitentabelle Speicher Kacheladresse K: Konkatenation K Seite Byte Programm /Datenadresse Kachel Byte Physische Adresse 9-26

27 Seitengröße Wie groß sollte eine Seite sein? kleine Seiten: + geringer interner Verschnitt - lange Seitentabellen große Seiten: - hoher interner Verschnitt + kurze Seitentabellen Sei p Länge des Logischen Adressraums s Seitenlänge Dann gilt: mittlerer interner Verschnitt: s/2, d.h. im Mittel wird die letzte Seite nur halb benutzt Länge der Seitentabelle: [p/s] Relativer Gesamtverlust an Speicher: v = (p/s + s/2)/p Daraus folgt durch Minimierung: s opt = 2p, v opt = 2/p 9-27

28 Seitengröße Beispiel: s opt v opt p = % p = % p = % Wählt man jeweils die optimale Seitenlänge, so nimmt der Speicherverlust mit zunehmender Programmgröße ab. 9-28

29 Stückelung in variabel lange Teile (Segmentierung) kein interner Verschnitt dafür externer Verschnitt 9-29

30 Stückelung in variabel lange Teile (Segmentierung) Segmente werden wie Seiten (aber diesmal variabler Größe) in einer Tabelle verwaltet Da Segmente an beliebigen Adressen beginnen können, muss die Segmenttabelle volle Adressen aufnehmen können. Die Relativadresse (Byte) innerhalb des Segments wird dann zur Segmentbasisadresse addiert. Tabellenbasisadresse Segmenttabelle Speicher + Segmentbasisadresse Segment Byte

31 Gegenüberstellung: Seiten- und Segmentumsetzung 9-31

32 Beschleunigung der Adressumsetzung Problem: Segment- und Seitentabellen passen nicht in Prozessorregister und müssen deshalb im Hauptspeicher untergebracht werden. Um eine effektive Hauptspeicheradresse zu bilden, muss also zunächst die Seiten/Segmentadresse aus dem Hauptspeicher geladen werden Für jeden Zugriff (Befehl oder Daten) sind damit mindestens zwei Hauptspeicherzugriffe erforderlich. Dadurch halbiert sich in etwa die Verarbeitungsgeschwindigkeit. Lösung: Die aktuell benötigten (Teile der) Segment/ Seitentabellen unter Ausnutzung der Lokalität (vgl. Folie 5) in einem schnellen Registersatz gespeichert: TLB = Translation Lookaside Buffer Der TLB ist ein Assoziativspeicher, d.h. eine Tabelle, bei der der zu findende Eintrag simultan in allen Zeilen der Tabelle gesucht wird. Die Suche kann also in einem Schritt durchgeführt werden. Der TLB wird als eine Art Cache für Seiten-/Segmenttabellen verwendet und entweder in Hardware oder in Software implementiert. 9-32

33 9.8 Virtualisierung des Speichers Speicherverwaltung unterscheidet sich in verschiedenen Systemen Batch-Systeme bearbeiten Aufträge, die in festen Partitionen des Speichers platziert und von Anfang zu Ende bearbeitet werden Timesharing Systeme, PC mit GUI: hier gibt es i.d.r. nicht genug Hauptspeicher für aktive Prozesse, so dass diese zwischen dem Hauptspeicher und der Festplatte wandern müssen. Dies wird auf zwei Arten organisiert: Swapping: ein Prozess läuft nur wenn er vollständig im Hauptspeicher ist; Prozesse werden wiederholt vollständig ein- und ausgelagert Virtueller Speicher: Prozesse laufen auch wenn nur ein Teil von ihnen im Hauptspeicher liegt Virtueller Speicher ist die State-of-the-Art in der Speicherverwaltung: Grundidee: BS hält die zurzeit benötigten Teile von Programmen und Daten im Hauptspeicher, den Rest auf der Festplatte Techniken: Paging/Segmentierung (diese Vorlesung), Ersetzungsstrategien (nächste Vorlesung) 9-33

34 Virtueller Speicher Das Zerlegen der Adressräume, das Ein-und Auslagern der Teile auf die Festplatte kann (mit HW-Unterstützung) automatisiert werden. Die benötigten Teile werden erst auf Anforderung eingelagert (demand paging). Für den Benutzer / Programmierer sind diese Vorgänge transparent: Er hat den Eindruck, der Hauptspeicher sei in unbegrenzter Größe vorhanden. Dieser unbegrenzte Speicher ist jedoch nur virtuell vorhanden. Voraussetzungen für effizienten Betrieb: Gestreute Adressierung (Seitentabellen) Automatisches Erkennen der Seitenabwesenheit im Hauptspeicher Zugriff auf nichtvorhandene Seite löst Unterbrechung aus. Einlagerung der Seite im Rahmen der Unterbrechungsbehandlung. 9-34

35 Datenstrukturen für virtuellen Speicher Seitentabelle (page table) Funktion: Adresstransformation Inhalt für jede Seite: Nutzungs- und Präsenzinformation, Physikalische Adresse (Kachelnummer) Problem: Seitentabelle kann riesengroß werden: z.b. im 64-Bit-Computer mit 4 KB großen Seiten 2 52 Einträge, d.h. bei 8 Byte pro Eintrag wird die Seitentabelle GB groß!!! Kacheltabelle (page frame table, inverted page table) Funktion: Speicherverwaltung (Alternative zu Seitentabelle) Inhalt für jede Kachel: Zustand (frei / belegt), Prozeß-Besitzer, belegende Seite Vorteil: viel weniger Platz nötig als für Seitentabelle Nachteil: bei jedem Speicherzugriff muss die Gesamttabelle nach dem Eintrag (Prozess, Seitennummer) durchgesucht werden Lösung: Benutzung des TLB (s.o.), die Suche wird lediglich dann durchgeführt wenn die Seite nicht im TLB liegt Ersatzspeicher (swap area) auf der Festplatte: für ausgelagerte Seiten 9-35

36 Seitentabelle für virtuellen Speicher Zusätzlich zur physikalischen Adresse enthält jeder Eintrag in der Seitentabelle Informationen, ob die Seite im Hauptspeicher vorhanden ist: Präsenzbit (presence bit, valid bit) auf die Seite kürzlich zugegriffen wurde: Referenzbit (reference bit) die Seite verändert wurde (Schreibzugriff) Modifikationsbit (dirty bit) 9-36

37 Seitentabelle für virtuellen Speicher Seiten Speicher (Kacheln) Seitentabelle Modifikation Zugriff (Ref.) Präsenz 9-37

38 Aufgaben bei Seitenfehlern 9-38

39 Pufferung Da Seitenfehler (d.h. die benötigte Seite ist nicht im Speicher) oft stoßweise auftreten, ist es sinnvoll, einen Vorrat an freien Kacheln bereitzuhalten. Zu diesem Zweck setzt man in BS häufig einen eigenen Thread zum Kachelleeren ein Wenn der Vorrat an freien Kacheln unter eine gewisse Schwelle sinkt, sucht der Thread nach Seiten, die ausgelagert werden können Dadurch stehen bei einem Seitenfehler ausreichend freie Kacheln zur Verfügung. Unterschiedliche Seitenersetzungsstrategien werden wir in der nächsten Vorlesung kennenlernen 9-39

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung

Mehr

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

RO-Tutorien 15 und 16

RO-Tutorien 15 und 16 Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012 Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt

Mehr

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1 MMU Virtualisierung ISE Seminar 2012 Thomas Schaefer 1 Inhalt Allgemein MMU: Virtualisiert Probleme Problem 1: Ballooning Problem 2: Memory-Sharing Kurz: Problem 3 & 4 Translation Lookside Buffer TLB in

Mehr

Zwei Möglichkeiten die TLB zu aktualisieren

Zwei Möglichkeiten die TLB zu aktualisieren Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt

Mehr

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach

Mehr

Betriebssysteme Sommersemester Betriebssysteme. 5. Kapitel. Adressumsetzung. Dr. Peter Tröger / Prof. M. Werner. Professur Betriebssysteme

Betriebssysteme Sommersemester Betriebssysteme. 5. Kapitel. Adressumsetzung. Dr. Peter Tröger / Prof. M. Werner. Professur Betriebssysteme Betriebssysteme Sommersemester 2017 Betriebssysteme 5. Kapitel Adressumsetzung Dr. Peter Tröger / Prof. M. Werner Professur Betriebssysteme 5.1 Speicher schneller, teurer, kleiner Betriebssysteme Adressumsetzung

Mehr

Kapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley)

Kapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley) Kapitel 6 Speicherverwaltung Seite 1 6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in

Mehr

Virtueller Speicher und Memory Management

Virtueller Speicher und Memory Management Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3 Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher

Mehr

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch

Mehr

Kapitel VI. Speicherverwaltung. Speicherverwaltung

Kapitel VI. Speicherverwaltung. Speicherverwaltung Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene

Mehr

RO-Tutorien 17 und 18

RO-Tutorien 17 und 18 RO-Tutorien 17 und 18 Tutorien zur Vorlesung Rechnerorganisation Christian A. Mandery TUTORIENWOCHE 12 AM 19.07.2012 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

2.3 Prozessverwaltung

2.3 Prozessverwaltung Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären

Mehr

Teil 2: Speicherstrukturen

Teil 2: Speicherstrukturen Inhalt Teil 2: Speicherstrukturen Hauptspeicher Cache Assoziativspeicher Speicherverwaltungseinheit ( Memory Management Unit ) 1 Virtueller Speicher Trennung von virtuellem Adreßraum (mit virtuellen Adressen)

Mehr

Memory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Memory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Memory Management Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at 1 Speicherverwaltung Effektive Aufteilung und Verwaltung des Arbeitsspeichers für BS und Programme Anforderungen

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B. Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt?

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt? Mehr als 4GB RAM mit 32-Bit Windows XP nutzen ( Mit freundlicher Erlaubnis: https://grafvondiepelrath.wordpress.com/2015/01/10/windowsxp-mit-8-gb-ram-betreiben/) Das Windows XP -32-Bit-System wird auch

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler

Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler 1 Überlegungen Wenn wir einige Seiten eines Programms in den Speicher laden, brauchen wir eine Strategie, welche Seiten als nächstes geladen werden

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Paging. Einfaches Paging. Paging mit virtuellem Speicher

Paging. Einfaches Paging. Paging mit virtuellem Speicher Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz

Mehr

Definitionen zum Verschnitt

Definitionen zum Verschnitt Definitionen zum Verschnitt Die absoluten Größen haben eine Einheit. Beim Bilden der Verhältnisgrößen wird die Einheit gekürzt. Man kann bei den Verhältnisgrößen die Größe durch die Anzahl vorgegebener

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Linker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft

Linker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft Prozeß: drei häufigste Zustände Prozeß: anatomische Betrachtung jeder Prozeß verfügt über seinen eigenen Adreßraum Sourcecode enthält Anweisungen und Variablen Compiler überträgt in Assembler bzw. Binärcode

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

4.3 Hintergrundspeicher

4.3 Hintergrundspeicher 4.3 Hintergrundspeicher Registers Instr./Operands Cache Blocks Memory Pages program 1-8 bytes cache cntl 8-128 bytes OS 512-4K bytes Upper Level faster Disk Tape Files user/operator Mbytes Larger Lower

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Speicherverwaltung (Swapping und Paging)

Speicherverwaltung (Swapping und Paging) Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informatik III Wintersemester 2010/2011 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt 07.02.2011 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen bearbeitet werden.

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

5.5.5 Der Speicherverwalter

5.5.5 Der Speicherverwalter 5.5.5 Der Speicherverwalter Speicherverwalter (memory manager) reagiert auf = im einfachsten Fall ein Systemprozess, der für die Umlagerung der Seiten (page swapping) zuständig ist (analog zum Umlagerer/Swapper)

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 21.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Wie groß ist die Page Table?

Wie groß ist die Page Table? Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten

Mehr

Echtzeitbetriebssysteme

Echtzeitbetriebssysteme Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Leichtgewichtsprozesse

Leichtgewichtsprozesse Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden

Mehr

Leichtgewichtsprozesse

Leichtgewichtsprozesse Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden

Mehr

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche].

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche]. Computerpflege Neben dem Virus Schutz ist es sehr wichtig den PC regelmässig zu Pflegen. Es sammeln sich täglich verschiedene Dateien an die nicht wirklich gebraucht werden und bedenkenlos gelöscht werden

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1 Seite 1 Inhalt Einleitung / Übersicht...3 Funktionsweise...3 Anlegen von Beleg-Archiven...4 Bestücken von Beleg-Archiven...5 Informatorische Nutzung von Beleg-Archiven...7 Auswertung von Beleg-Archiven...8

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1

Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4. Kapitel 4: Schaltungen mit Delays Seite 1 Kapitel 4 Schaltungen mit Delays (Schaltwerke) Literatur: Oberschelp/Vossen, Kapitel 4 Kapitel 4: Schaltungen mit Delays Seite 1 Schaltungen mit Delays Inhaltsverzeichnis 4.1 Einführung 4.2 Addierwerke

Mehr

6 Speicherverwaltung

6 Speicherverwaltung 6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in mehreren Schritten zu modifizieren.

Mehr

(Cache-Schreibstrategien)

(Cache-Schreibstrategien) Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei

Mehr

Java Virtual Machine (JVM) Bytecode

Java Virtual Machine (JVM) Bytecode Java Virtual Machine (JVM) durch Java-Interpreter (java) realisiert abstrakte Maschine = Softwareschicht zwischen Anwendung und Betriebssystem verantwortlich für Laden von Klassen, Ausführen des Bytecodes,

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Mikrocomputertechnik. Adressierungsarten

Mikrocomputertechnik. Adressierungsarten Adressierungsarten Ein Mikroprozessor bietet meist eine Reihe von Möglichkeiten, die Operanden für eine Rechenoperation zu bestimmen. Diese Möglichkeiten bezeichnet man als Adressierungsarten. unmittelbare

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9 Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 13.2.213 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 5.2.214 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 1. Software installieren 2. Software starten Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 3. Auswahl 1. Neues Fotobuch erstellen oder 2. ein erstelltes, gespeichertes Fotobuch laden und bearbeiten.

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

Technische Realisierung (1)

Technische Realisierung (1) Technische Realisierung () Einfachstes Modell: Prozess (Daten+Code) befindet sich im Hintergrundspeicher Bei teilweise eingelagerten Prozessen: Zusätzlich Teile im Hauptspeicher Logische Adressen überdecken

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anbindung zum Betriebssystem (BS)

Anbindung zum Betriebssystem (BS) 5.1 Einleitung Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung Rechner durch Verwaltung der Ressourcen

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Hilfe zur Dokumentenverwaltung

Hilfe zur Dokumentenverwaltung Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informatik III Wintersemester 21/211 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt mit Lösungsvorschlag 7.2.211 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen

Mehr

Kompilieren und Linken

Kompilieren und Linken Kapitel 2 Kompilieren und Linken Bevor wir uns auf C++ selbst stürzen, brauchen wir einiges Vorgeplänkel, wie man komfortabel ein größeres C++- kompilieren kann. Mit Java stellt sich der Kompiliervorgang

Mehr

Partitionieren mit GParted:

Partitionieren mit GParted: Partitionieren mit GParted: Sie müssen zunächst das Programm aus dem Internet herunterladen, z.b. von hier: http://www.freenet.de/freenet/computer_und_technik/betriebssysteme/linux/gparted/index.ht ml.

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Bilder Teilen mit Dropbox. für registrierte User

Bilder Teilen mit Dropbox. für registrierte User Teil 2 Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Dateien in einen virtuellen Ordner im Internet auf den User von jedem PC aus zugreifen können, sofern man ihnen die Erlaubnis

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr