Übung zu Grundlagen der Betriebssysteme. 14. Übung

Größe: px
Ab Seite anzeigen:

Download "Übung zu Grundlagen der Betriebssysteme. 14. Übung"

Transkript

1 Übung zu Grundlagen der Betriebssysteme 14. Übung

2 Aufgabe 1 Demand Paging a) Was wird unter dem Begriff Demand Paging verstanden? b) Was sind Vor- und Nachteile des Demand Paging? Bei Demand Paging werden Seiten nur bei Bedarf in den Hauptspeicher eingelagert, wenn der Prozess sie anspricht. Der Bedarf entsteht z.b. bei einem Zugriff eines Programms auf eine ausgelagerte Seite (Pagefault). Eine Seite kann auch wieder aus dem Speicher entfernt werden. + Nur benötigte Daten werden in Speicher geladen + Der Adressbereich eines Prozesses kann größer sein, als der physikalische Hauptspeicher. + Es können mehr Prozesse gleichzeitig aktiv sein, da sie weniger Platz im Hauptspeicher belegen. - Hohe Anzahl an Pagefaults bei Programmstart Der Adressbereich eines Prozesses muss nicht vollständig im Hauptspeicher sein. Das Lokalitätsprinzip besagt, dass ein Prozess in einer Zeitspanne nur relativ wenige, nahe beieinanderliegende Adressen anspricht. Teile des Programms werden bei einem bestimmten Ablauf möglicherweise gar nicht benötigt. (Spezialfälle, Fehlerbehandlungsroutinen etc.).

3 Aufgabe 1 Demand Paging a) Was wird unter dem Begriff Demand Paging verstanden? und was sind Vor- und Nachteile des Demand Paging? Pre-Paging Es werden Seiten spekulativ in den Hauptspeicher geladen. + Anzahl an Pagefaults wird reduziert + Bandbreite von Festplatten wird besser ausgenutzt - Seiten, die nicht verwendet werden, wurden umsonst geladen - Speicherauslastung wird erhöht

4 Aufgabe 1 Demand Paging c) Welche Funktion erfüllt das valid Bit im Demand Paging? Jeder Eintrag in der Seitentabelle enthält ein valid bit, das angibt, ob die Seite im Speicher ist oder nicht. Wenn ein Prozess eine Seite anspricht, die nicht im Speicher ist, wird eine spezielle Exception ausgelöst, ein Page Fault. Eine Betriebssystem-Routine, lädt bei einem Page Fault die benötigte Seite in den Speicher. Falls kein freier Seitenrahmen im Speicher vorhanden ist, muss eine andere Seite ersetzt werden. Für die Auswahl der zu ersetzenden Seite muss eine Strategie implementiert werden. -> Seitenersetzungsalgorithmen

5 Aufgabe 1 Demand Paging c) Welche Funktion erfüllt das valid Bit im Demand Paging? Das Valid-Bit zeigt an, ob eine Seite im Speicher eingelagert ist oder nicht. Valid Bit gesetzt Der Seitentabelleneintrag kann für die Umsetzung der virtuellen Seite in einen physikalischen Rahmen verwendet werden. Valid Bit nicht gesetzt Ein Seitenfehler wird beim Zugriff auf die Seite ausgelöst, die Seite wird anschließend wieder in den Hauptspeicher eingelagert. Bei ausgelagerten Seiten (Nicht gesetztes Valid-Bit) kann das Feld für die physikalische Adresse u.a. für die Speicherung des Auslagerungsorts verwendet

6 Aufgabe 2 Seitenersetzungsalgorithmen Was ist der Unterschied zwischen globalen und lokalen Seitenersetzungsalgorithmen? Welche Vor- und Nachteile bestehen? Globaler Seitenersetzungsalgorithmus Verwendet alle Seiten in allen Adressräumen Es wird eine beliebige Seite im Speicher ersetzt. Beim Anfordern einer neuen Seite kann ein Rahmen von einer anderen Anwendung verwendet werden. Ein Prozess, der viele Page Faults verursacht, erhält automatisch mehr Speicher. (kann von Vorteil als auch von Nachteil sein.) Lokaler Seitenersetzungsalgorithmus Verwendet nur Seiten aus dem Adressraum der Anwendung Es wird immer eine Seite desjenigen Prozesses ersetzt, der eine neue Seite anfordert. Jede Anwendung hat eine feste Anzahl an Frames zur Verfügung Ein Prozess, der viele Page Faults verursacht beeinträchtigt nur sich selbst, nicht aber das Gesamtsystem.

7 Aufgabe 2 Seitenersetzungsalgorithmen Was ist der Unterschied zwischen globalen und lokalen Seitenersetzungsalgorithmen? Welche Vor- und Nachteile bestehen? Vor- und Nachteile eines lokalen Seitenersetzungsalgorithmus + Anwendung hat garantierte Anzahl an Frames zur Verfügung + Kleine Anzahl an Frames erlaubt schnelle Seitenersetzungsalgorithmen - Schwierige Anpassung an wechselnden Speicherbedarf der Anwendung - Wahl der optimalen Anzahl an Frames schwierig

8 Aufgabe 3 Seitenersetzungsalgorithmen Gegeben sei ein Programm, das Datenzugriffe innerhalb eines Adressraums von 12 Seiten ausführt. Zu Beginn sei der Cache leer. Das Programm führt nun die folgenden Seitenzugriffe in der gegebenen Reihenfolge aus: 4, 3, 2, 1, 4, 3, 5, 4, 3, 2, 1, 5 Wie viele Seitenfehler treten auf, wenn die folgenden Algorithmen zur Seitenersetzung eingesetzt werden 1) Optimal Algorithmus 2) FIFO Algorithmus 3) LRU Algorithmus und a) der Cache-Memory 3 Seiten umfasst? b) der Cache-Memory 4 Seiten umfasst?

9 Aufgabe 3 Seitenersetzungsalgorithmen 1) Optimal Algorithmus Diejenige Seite ersetzen, auf die in Zukunft am längsten nicht zugegriffen wird. Vorteil: Verursacht die kleinste Zahl an Page Faults. Nachteil: Diese Strategie ist nicht implementierbar. (idealer Scheduler)

10 Aufgabe 3 Seitenersetzungsalgorithmen 1) Optimal Algorithmus a) der Cache-Memory 3 Seiten umfasst? Seitenanfragen Hit: 5 Miss: 7 b) der Cache-Memory 4 Seiten umfasst? Seitenanfragen Hit: 6 Miss: 6

11 Aufgabe 3 Seitenersetzungsalgorithmen 2) FIFO Algorithmus Die Seite ersetzen, die schon am längsten im Speicher ist. Vorteil: Sehr einfach zu implementieren: Es wird eine verkettete Liste der Seiten im Speicher (globale Strategie) bzw. der Seiten eines Prozesses (lokale Strategie) unterhalten. Bei einem Page Fault wird die erste Seite der Liste ersetzt und die neue Seite ans Ende der Liste angefügt. Nachteil: Die ersetzte Seite kann in dauernder Benutzung sein und gleich wieder angefordert werden.

12 Aufgabe 3 Seitenersetzungsalgorithmen 2) FIFO Algorithmus (andere Schreibweise a) der Cache-Memory 3 Seiten umfasst? Seitenanfragen Hit: 3 Miss: 9 b) der Cache-Memory 4 Seiten umfasst? -> FIFO Anomalie (Belady s Anomalie) Seitenanfragen Hit: 2 Miss:

13 Aufgabe 3 Seitenersetzungsalgorithmen 2) FIFO Algorithmus (andere Schreibweise) a) der Cache-Memory 3 Seiten umfasst? Seitenanfragen Neueste Seite Älteste Seite Hit: 3 Miss: 9 b) der Cache-Memory 4 Seiten umfasst? -> FIFO Anomalie (Belady s Anomalie) Seitenanfragen Neueste Seite Älteste Seite Hit: 2 Miss: 10

14 Aufgabe 3 Seitenersetzungsalgorithmen Second Chance Algorithmus Modifikation des FIFO-Algorithmus: Ist bei der Seitenersetzung das Referenz-Bit der ältesten Seite gesetzt, so wird das Referenz-Bit gelöscht und die Seite am Ende der Liste eingereiht, die gleiche Prüfung für die nächstälteste Seite durchgeführt. Es wird also die älteste Seite ersetzt, deren Referenz-Bit gelöscht ist, einer kürzlich benutzten Seite zunächst eine zweite Chance gegeben.

15 Aufgabe 3 Seitenersetzungsalgorithmen Second Chance Algorithmus Einfachere Implementierung: Uhrzeiger Anordnung der Seiten in einer Ringliste, und Verschieben eines Zeigers statt Umpositionieren eines Listenelements. Überprüfen der Seite, auf die der Zeiger zeigt: Wenn R = 0: Seite ersetzen, Zeiger weiter bewegen Wenn R = 1: R löschen, Zeiger weiter bewegen, nächste Seite prüfen Referenzbit wird automatisch gesetzt, Wenn auf die Seite zugegriffen wird -> Ziel Annäherung an LRU

16 Aufgabe 3 Seitenersetzungsalgorithmen Second Chance Algorithmus Bei einer frisch eingelagerten Seite wird das Referenzbit zunächst auf 1 gesetzt Wird eine Opferseite zum Austausch gesucht, so werden die Kacheln im Cache reihum inspiziert Ist das Referenzbit 1, so wird es auf 0 gesetzt (zweite Chance) Ist das Referenzbit 0, so wird die Seite ersetzt An der Zeigerposition wird das Referenzbit getestet Falls Referenzbit 1, wird Bit gelöscht Falls Referenzbit 0, wurde ersetzbare Seite gefunden Zeiger wird weitergestellt; falls keine Seite gefunden -> Wiederholung Falls alle Referenzbit auf 1 stehen, wird Second Chance zu FIFO (da alle Referenzbits durchlaufen und auf 0 gesetzt werden) -> daher kann es auch hier zur FIFO-Anomalie kommen, wenn alle Referenzbits auf 1 stehen und nach FIFO entschieden wird. Im Normalfall kommt man aber LRU nahe

17 Aufgabe 3 Seitenersetzungsalgorithmen 2) Second Chance- Algorithmus (Clock) Referenzbit -> 1=* a) Cache-Memory 3 Seiten umfasst? Seitenanfragen * 4* 4* 1* 1* 1* 5* 5* 5* 5 5 5* 3* 3* 3 4* 4* 4 4* 4* 2* 2* 2* 2* 2 2 3* 3 3 3* 3 1* 1* Hit: 3 Miss: 9 b) der Cache-Memory 4 Seiten umfasst? -> hier trotz Second Chance Anomalie Seitenanfragen * 4* 4* 4* 4* 4* 5* 5* 5* 5* 1* 1* 3* 3* 3* 3* 3* 3 4* 4* 4* 4 5* 2* 2* 2* 2* 2 2 3* 3* 3 3 Hit: 2 Miss: 10 1* 1* 1* * 2 2*

18 Aufgabe 3 Seitenersetzungsalgorithmen 3) LRU Algorithmus Die Seite ersetzen, die am längsten nicht benutzt worden ist. Vorteil: In der Regel weniger Page Faults als FIFO. Nachteil: Aufwändige Implementierung. Zwei mögliche Implementierungen: mit Zähler mit verketteter Liste

19 Aufgabe 3 Seitenersetzungsalgorithmen 3) LRU Algorithmus a) der Cache-Memory 3 Seiten umfasst? Seitenanfragen Hit: 2 Miss: 10 b) der Cache-Memory 4 Seiten umfasst? Seitenanfragen Hit: 4 Miss:

20 Aufgabe 4 Seitenersetzungsalgorithmen Arbeitsmengenmodell Menge der Seiten, die ein Prozess wirklich braucht (Working Set) Kann nur angenähert werden, da üblicherweise nicht vorhersehbar Annäherung durch Betrachten der letzten Seiten, die angesprochen wurden Geeignete Wahl von - Zu groß: Überlappung von lokalen Zugriffsmustern - Zu klein: Arbeitsmenge enthält nicht alle nötigen Seiten - Hinweis: > Arbeitsmenge, da Seiten in der Regel mehrfach hintereinander angesprochen werden.

21 Aufgabe 4 Seitenersetzungsalgorithmen Working Set Arbeitsmenge Annäherung der Zugriffe durch die Zeit: Bestimmtes Zeitintervall ist ungefähr proportional zu Anzahl von Speicherzugriffen Virtuelle Zeit des Prozesses muss gemessen werden Nur die Zeit relevant, in der der Prozess im Zustand RUNNING ist Verwalten virtueller Uhren pro Prozess

22 Aufgabe 4 Working Set + Thrashing Was ist Seitenflattern (Thrashing) Thrashing bezeichnet einen Zustand sehr hoher Paging-Aktivität. Das System ist zum größten Teil der Zeit nur noch damit beschäftigt Seiten ein- und auszulagern. Thrashing kann auftreten, wenn der Hauptspeicher nicht mehr für die Ausführung aller Anwendungen ausreicht. Beispiel: Eine Anwendung besteht aus zwei Seiten, einer Code- und einer Stack-Seite. Der Anwendung wird ein Rahmen zugewiesen und ein lokaler Seitenersetzungsalgorithmus eingesetzt. Bei jedem Zugriff auf den Stack muss nun die Code-Seite auf die Festplatte ausgelagert und die Stack-Seite von der Festplatte eingelagert werden. Nach dem Stackzugriff muss anschließend die Stack-Seite aus- und die Code-Seite eingelagert werden.

23 Aufgabe 4 Working Set + Thrashing Was ist die Arbeitsmenge (Working Set) einer Anwendung und wie kann Thrashing damit verhindert werden? Die Arbeitsmenge ist die Menge an Seiten, die von den letzten t Seitenreferenzen verwendet wurden. Aufgrund der örtlichen und zeitlichen Lokalität von Anwendungen kann davon ausgegangen werden, dass diese Seiten von der Anwendung häufig benötigt werden. Das Betriebssystem kann nun sicherstellen, dass die Summe der Arbeitsmengen aller Anwendungen im System kleiner oder gleich der Größe des Hauptspeichers ist. Bei Bedarf kann das Betriebssystem eine komplette Anwendung pausieren und auf die Festplatte auslagern.

24 Aufgabe 5 Disk-Scheduling Gegeben ist eine Festplatte mit 5000 Zylindern (nummeriert ). Der Festplattenkopf bewegt sich gerade auf Zylinder 143 zu. Davor stand der Kopf auf Zylinder 125. Es soll nun eine Sequenz von Anfragen auf die folgenden Zylinder abgearbeitet werden. 86, 1470, 913, 1774, 948, 1509, 1022, 1750, 130 Geben Sie die Reihenfolge des Zugriffs auf die Zylinder für die einzelnen Disk- Scheduling Verfahren an: (1) FCFS, (2) SSTF, (3) SCAN, (4) LOOK, (5) C-SCAN

25 Aufgabe 5 Disk-Scheduling 1) FIFO (FCFS): First Come First Serve Elemente in der Warteschlange werden der Reihe nach abgearbeitet. (faire Strategie) 2) SSTF (Shortest Seek Time First): Der jeweils abstandsmäßig nächste Zylinder wird angefahren. Gefahr: Es ist möglich, dass der Zugriff auf die Zylinder an den Rändern beliebig lange verzögert wird. Hohe Auslastung kleine Warteschlangen. 3) SCAN: Plattenarm kann nur in eine Richtung bewegt werden. 4) C-SCAN (Circular SCAN): Bearbeitung ist auf Durchlaufrichtung beschränkt. Ist die letzte Spur erreicht, kehrt der Plattenarm an das entgegengesetzte Ende der Platte zurück und durchläuft die Spuren erneut. 4) LOOK Wie SCAN -> bewegt sich jedoch in die andere Richtung wenn keine weiteren Anfragen in dieser Richtung bestehen

26 Aufgabe 5 Disk-Scheduling Gegeben ist eine Festplatte mit 5000 Zylindern (nummeriert ). Der Festplattenkopf bewegt sich gerade auf Zylinder 143 zu. Davor stand der Kopf auf Zylinder 125. Es soll nun eine Sequenz von Anfragen auf die folgenden Zylinder abgearbeitet werden. 86, 1470, 913, 1774, 948, 1509, 1022, 1750, 130 Geben Sie die Reihenfolge des Zugriffs auf die Zylinder für die einzelnen Disk- Scheduling Verfahren an: (1) FCFS, (2) SSTF, (3) SCAN, (4) LOOK, (5) C-SCAN (1) 143, 86, 1470, 913, 1774, 948, 1509, 1022, 1750, 130. seek distance: (2) 143, 130, 86, 913, 948, 1022, 1470, 1509, 1750, seek distance: (3) 143, 913, 948, 1022, 1470, 1509, 1750, 1774, 4999, 130, 86 seek distance: 9769 (4) 143, 913, 948, 1022, 1470, 1509, 1750, 1774, 130, 86 seek distance: (5) 143, 913, 948, 1022, 1470, 1509, 1750, 1774, 4999,0,86, 130 seek distance: 9985

27 Aufgabe 6 Praxis Gegeben ist C-Programm megamul.c Textdateien file1.txt und file2.txt Programm megamul.c liest enthaltene Array aus den Textdateien, multipliziert diese (hier 10 mal hintereinander) und schreibt das Ergebnis in neue Datei result.txt. (gcc -o megamul megamul.c) Unter Linux kann die Laufzeit eines Programms zusätzlich mit time gemessen werden (man time). Bsp.: time./megamul file1.txt file2.txt Versuchen Sie das Programm durch umstellen der Multiplikations-Abfolge zu beschleunigen. Messen Sie Ihr neues Programm und geben Sie Ihre Zeit hier an! Durch welche Maßnahme konnten Sie das Programm beschleunigen und aus welchem Grund war das ursprüngliche Programm langsamer?

28 Aufgabe 6 Praxis megamul if(gettimeofday(&begin, (struct timezone *)0)){ printf("\nerror: Can not get time \n"); return; } for (count=0;count<10;count++){ for (j = 0; j < 500; j++) { for(k = 0; k < 500; k++) { int r = MatrixB[k][j]; for(i = 0; i < 500; i++) { MatrixC[i][j] += MatrixA[i][k] * r; } } } } //breakpoint_time = time(null); if(gettimeofday(&end, (struct timezone *)0)){ printf("\nerror: Can not get time \n"); return; } printf("begin: %lu sec, %lu usec\n", begin.tv_sec, begin.tv_usec); printf("end: %lu sec, %lu usec\n", end.tv_sec, end.tv_usec); seconds = end.tv_sec - begin.tv_sec; useconds = end.tv_usec - begin.tv_usec; if (useconds<0){ useconds += ; seconds--; }

29 Aufgabe 6 Praxis time./megamul file1.txt file2.txt begin: sec, usec end: sec, usec Run-Time: 22 sec, usec real 0m22.862s user 0m20.221s sys 0m0.036s real gibt an wie viel Zeit insgesamt fur die vom Starten bis zum Beenden des Befehls gebraucht wurde. enthalt auch die Zeit, in der eventuell andere Prozesse der CPU zugeteilt wurden. user gibt die Zeit an, die innerhalb des Prozesses im USER mode im Prozessor verbracht wurde. sys gibt die Zeit an, die innerhalb des Prozesses im SYSTEM mode im Prozessor verbracht wurde (z.b. durch system calls).

30 Aufgabe 6 Praxis megamul_loes if(gettimeofday(&begin, (struct timezone *)0)){ printf("\nerror: Can not get time \n"); return; } for (count=0;count<10;count++){ for (i = 0; i < 500; i++) { for(k = 0; k < 500; k++) { int r = MatrixB[i][k]; for(j= 0; j < 500; j++) { MatrixC[i][j] += MatrixA[k][j] * r; } } } } //breakpoint_time = time(null); if(gettimeofday(&end, (struct timezone *)0)){ printf("\nerror: Can not get time \n"); return; } printf("begin: %lu sec, %lu usec\n", begin.tv_sec, begin.tv_usec); printf("end: %lu sec, %lu usec\n", end.tv_sec, end.tv_usec); seconds = end.tv_sec - begin.tv_sec; useconds = end.tv_usec - begin.tv_usec; if (useconds<0){ useconds += ; seconds--; }

31 Aufgabe 6 Praxis time./megamul_loes file1.txt file2.txt begin: sec, usec end: sec, usec Run-Time: 13 sec, usec real user sys 0m13.549s 0m11.821s 0m0.044s

32 Aufgabe 6 Praxis

33 Aufgabe 6 Praxis

34 Aufgabe 6 Praxis

35 Aufgabe 6 Praxis

36 Aufgabe 6 Praxis

37 Aufgabe 6 Praxis

38 Aufgabe 6 Praxis

Speicherverwaltung (Swapping und Paging)

Speicherverwaltung (Swapping und Paging) Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente

Mehr

Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden

Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden 4 Second Chance (5) Second chance zeigt FIFO Anomalie Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden Erweiterung Modifikationsbit kann zusätzlich berücksichtigt werden (Dirty bit) vier Klassen:

Mehr

Paging. Einfaches Paging. Paging mit virtuellem Speicher

Paging. Einfaches Paging. Paging mit virtuellem Speicher Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Linux Paging, Caching und Swapping

Linux Paging, Caching und Swapping Linux Paging, Caching und Swapping Inhalte Paging Das Virtuelle Speichermodell Die Page Table im Detail Page Allocation und Page Deallocation Memory Mapping & Demand Paging Caching Die verschiedenen Caches

Mehr

Betriebssysteme und Systemsoftware

Betriebssysteme und Systemsoftware Merlin Denker Version 2 1 / 18 Vorwort Dieses Dokument soll einen Überblick über verschiedene Strategien aus der an der RWTH Aachen gehaltenen Vorlesung bieten. Die vorliegende Version dieses Dokuments

Mehr

Übung zu Einführung in die Informatik # 10

Übung zu Einführung in die Informatik # 10 Übung zu Einführung in die Informatik # 10 Tobias Schill tschill@techfak.uni-bielefeld.de 15. Januar 2016 Aktualisiert am 15. Januar 2016 um 9:58 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Aufgabe 1* a),

Mehr

Prozesse und Scheduling

Prozesse und Scheduling Betriebssysteme für Wirtschaftsinformatiker SS04 KLAUSUR Vorbereitung mit Lösungen / Blatt 1 Prozesse und Scheduling Aufgabe 1 : Scheduling Gegeben seien die folgenden Prozesse und die Längen des jeweiligen

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

8. Swapping und Virtueller Speicher

8. Swapping und Virtueller Speicher 8. Swapping und Virtueller Speicher Der physikalische Adreßraum wird weiter abgebildet auf Arbeitsspeicher und Plattenspeicher. Prozesse (deren benutzte Seiten) die nicht laufen (und bald nicht laufen)

Mehr

Echtzeitbetriebssysteme

Echtzeitbetriebssysteme Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Wie groß ist die Page Table?

Wie groß ist die Page Table? Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten

Mehr

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informatik III Wintersemester 21/211 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt mit Lösungsvorschlag 7.2.211 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen

Mehr

Memory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Memory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Memory Management Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at 1 Speicherverwaltung Effektive Aufteilung und Verwaltung des Arbeitsspeichers für BS und Programme Anforderungen

Mehr

4.3 Hintergrundspeicher

4.3 Hintergrundspeicher 4.3 Hintergrundspeicher Registers Instr./Operands Cache Blocks Memory Pages program 1-8 bytes cache cntl 8-128 bytes OS 512-4K bytes Upper Level faster Disk Tape Files user/operator Mbytes Larger Lower

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Freispeicherverwaltung Martin Wahl,

Freispeicherverwaltung Martin Wahl, Freispeicherverwaltung Martin Wahl, 17.11.03 Allgemeines zur Speicherverwaltung Der physikalische Speicher wird in zwei Teile unterteilt: -Teil für den Kernel -Dynamischer Speicher Die Verwaltung des dynamischen

Mehr

Betriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Betriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Betriebssysteme I WS 213/214 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 271/74-45, Büro: H-B 844 Stand: 2. Januar 214 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

Von der Platte zur Anwendung (Platte, Treiber, Dateisystem)

Von der Platte zur Anwendung (Platte, Treiber, Dateisystem) (Platte, Treiber, Dateisystem) 1. Einleitung 2. Dateisysteme 2.1. Logisches Dateisystem 2.2. Dateiorganisationsmodul 2.3. Basis Dateisystem 3. Festplattentreiber 3.1. Funktionsweise 3.2. Scheduling Verfahren

Mehr

Algorithm Engineering. Alexander Kröller, Abteilung Algorithmik, IBR

Algorithm Engineering. Alexander Kröller, Abteilung Algorithmik, IBR #7 Terminchaos Nächste Vorlesungen: 27. 5. Vertretung durch Prof. Fekete 3. 6. Exkursionswoche 10. 6. Vertretung durch N.N. 17. 6. back to normal... Experiment Durchlaufe zwei gleichgrosse Arrays: Sortierte

Mehr

Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme

Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme Seite 1 Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme 1 11.07.2007 Hinweise: Bevor Sie mit der Bearbeitung der Aufgaben beginnen, müssen Sie auf allen Blättern Ihren Namen und Ihre

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort Was machen wir heute? Betriebssysteme Tutorium 12 1 Organisatorisches Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität

Mehr

Lösungsvorschlag zur 6. Übung

Lösungsvorschlag zur 6. Übung rof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 9/1 Lösungsvorschlag zur 6. Übung 1 räsenzübungen 1.1 Schnelltest a) Caches und virtueller Speicher können

Mehr

10.1 Seitentauschverfahren. Kapitel 10 Algorithmen zur Speicherverwaltung. Auswahlstrategie. Modellierung der Seitenzugriffe

10.1 Seitentauschverfahren. Kapitel 10 Algorithmen zur Speicherverwaltung. Auswahlstrategie. Modellierung der Seitenzugriffe 0. Seitentauschverfahren Kapitel 0 Algorithmen zur Speicherverwaltung Virtueller Speicher verwendet Paging, hierbei treten evtl. Seitenfehler auf Motivierende Rechnung: Leistungseinfluss von Seitenfehlern

Mehr

(Prüfungs-)Aufgaben zum Thema Speicherverwaltung

(Prüfungs-)Aufgaben zum Thema Speicherverwaltung (Prüfungs-)Aufgaben zum Thema Speicherverwaltung 1) Ein Betriebssystem mit virtueller Speicherverwaltung arbeite mit 32 Bit langen virtuellen Adressen einer Seitengröße von 4KB zweistufigem Paging, wobei

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 21.11.2012 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Testat nach Weihnachten Mittwoch

Mehr

Kapitel VI. Speicherverwaltung. Speicherverwaltung

Kapitel VI. Speicherverwaltung. Speicherverwaltung Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 21.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach

Mehr

Betriebssysteme (BTS)

Betriebssysteme (BTS) .Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme..007 Organisatorisches zur Übung Verteilung auf die beiden

Mehr

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

Echtzeit-Multitasking

Echtzeit-Multitasking Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme

Mehr

Konzepte von Betriebssystem-Komponenten. I/O: von der Platte zur Anwendung

Konzepte von Betriebssystem-Komponenten. I/O: von der Platte zur Anwendung Konzepte von Betriebssystem-Komponenten I/O: von der Platte zur Anwendung SS 05 Igor Engel Igor.Engel@informatik.stud.uni-erlangen.de 1 1 Einleitung 2 Übersicht 3 Systemaufrufe Beispiel in Unix 4 Dateien

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012 Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt

Mehr

Betriebssysteme 1. Thomas Kolarz. Folie 1

Betriebssysteme 1. Thomas Kolarz. Folie 1 Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die

Mehr

Technische Informatik 2 Speichersysteme, Teil 3

Technische Informatik 2 Speichersysteme, Teil 3 Technische Informatik 2 Speichersysteme, Teil 3 Prof. Dr. Miroslaw Malek Sommersemester 2004 www.informatik.hu-berlin.de/rok/ca Thema heute Virtueller Speicher (Fortsetzung) Translation Lookaside Buffer

Mehr

Grundlagen der Betriebssysteme

Grundlagen der Betriebssysteme Grundlagen der Betriebssysteme [CS2100] Sommersemester 2014 Heiko Falk Institut für Eingebettete Systeme/Echtzeitsysteme Ingenieurwissenschaften und Informatik Universität Ulm Kapitel 6 Speicherverwaltung

Mehr

Betriebssysteme Übung 2. Tutorium System Calls & Multiprogramming

Betriebssysteme Übung 2. Tutorium System Calls & Multiprogramming Betriebssysteme Übung 2. Tutorium System Calls & Multiprogramming Task Wiederholung 1 System SysCalls (1) Wozu? Sicherheit Stabilität Erfordert verschiedene modes of execution: user mode privileged mode

Mehr

Prozesse und Prozessmanagement des BS. 1 Unterschied Prozess, Threads. 1.1 Prozess. 1.2 Threads

Prozesse und Prozessmanagement des BS. 1 Unterschied Prozess, Threads. 1.1 Prozess. 1.2 Threads Prozesse und Prozessmanagement des BS 1 Unterschied Prozess, Threads 1.1 Prozess Bei jedem Programm muss gespeichert werden, welche Betriebsmittel (Speicherplatz, CPU- Zeit, CPU-Inhalt,...) es benötigt.

Mehr

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten

Mehr

Linker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft

Linker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft Prozeß: drei häufigste Zustände Prozeß: anatomische Betrachtung jeder Prozeß verfügt über seinen eigenen Adreßraum Sourcecode enthält Anweisungen und Variablen Compiler überträgt in Assembler bzw. Binärcode

Mehr

5.5.5 Der Speicherverwalter

5.5.5 Der Speicherverwalter 5.5.5 Der Speicherverwalter Speicherverwalter (memory manager) reagiert auf = im einfachsten Fall ein Systemprozess, der für die Umlagerung der Seiten (page swapping) zuständig ist (analog zum Umlagerer/Swapper)

Mehr

4. Übung - Betriebssysteme

4. Übung - Betriebssysteme 1. ufgabe: Systemstart 4. Übung - etriebssysteme Informatik I für Verkehrsingenieure ufgaben inkl. eispiellösungen a Welche ufgabe hat das IOS und was passiert beim Starten eines Systems? b Welche ufgaben

Mehr

Algorithmen II Vorlesung am

Algorithmen II Vorlesung am Algorithmen II Vorlesung am 24.01.2013 Online Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum

Mehr

9 Speicherorganisation

9 Speicherorganisation 9 Speicherorganisation In diesem Kapitel behandeln wir... verschiedene Speicherkonzepte Algorithmen zur effektivenspeichernutzung Rechteverwaltung vonspeicher 98 Kapitel 9: Speicherorganisation 9. Speicherhierarchie

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Speicherorganisation

Speicherorganisation Speicherorganisation John von Neumann 1946 Ideal wäre ein unendlich großer, undendlich schneller und undendlich billiger Speicher, so dass jedes Wort unmittelbar, d.h. ohne Zeitverlust, zur Verfügung steht

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software

Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL3 Folie 1 Grundlagen Software steuert Computersysteme

Mehr

Hausübung 5 (Musterlösung )

Hausübung 5 (Musterlösung ) SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 5 (Musterlösung ) 2014-06-23 bis 2014-07-04 Hausübungsabgabe: Format: Lösungen in schriftlicher

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur Speicher Übersicht Speicherhierarchie Cache Grundlagen Verbessern der Cache Performance Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 2 Speicherhierarchie

Mehr

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3 Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher

Mehr

5 Kernaufgaben eines Betriebssystems (BS)

5 Kernaufgaben eines Betriebssystems (BS) 5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

1 Ab welchen Zeitpunkt kann man Thrashing bei einem PC beobachten? 2 Auf was muss man beim gleichzeitigen Datenzugriff mehrerer Prozesse beachten?

1 Ab welchen Zeitpunkt kann man Thrashing bei einem PC beobachten? 2 Auf was muss man beim gleichzeitigen Datenzugriff mehrerer Prozesse beachten? 1 Ab welchen Zeitpunkt kann man Thrashing bei einem PC beobachten? 2 Auf was muss man beim gleichzeitigen Datenzugriff mehrerer Prozesse beachten? 3 Auf welchem Prinzip arbeitet das Buddy-System? 4 Aus

Mehr

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch

Mehr

Klausur zur Vorlesung Grundlagen der Betriebssysteme WS 2012/2013

Klausur zur Vorlesung Grundlagen der Betriebssysteme WS 2012/2013 Name: Matrikelnummer: Studiengang: INF CV IM Lehramt BSc MSc BEd MEd Diplom Klausur zur Vorlesung Grundlagen der Betriebssysteme WS 2012/2013 Dienstag, den 05. Februar 2013 Prof. Dr. Hannes Frey, Dipl.

Mehr

Definitionen zum Verschnitt

Definitionen zum Verschnitt Definitionen zum Verschnitt Die absoluten Größen haben eine Einheit. Beim Bilden der Verhältnisgrößen wird die Einheit gekürzt. Man kann bei den Verhältnisgrößen die Größe durch die Anzahl vorgegebener

Mehr

Einführung. Anwendung. logischer Adreßraum. Kontrollfluß (Thread) = CPU führt Instruktionen aus. Was charakterisiert einen Kontrollfluß?

Einführung. Anwendung. logischer Adreßraum. Kontrollfluß (Thread) = CPU führt Instruktionen aus. Was charakterisiert einen Kontrollfluß? Kontrollflüsse Einführung 1 Motivation Kontrollfluß Anwendung logischer Adreßraum Kontrollfluß (Thread) = führt Instruktionen aus Was charakterisiert einen Kontrollfluß? Programmzähler Registerinhalte

Mehr

Speicher- Management

Speicher- Management - Management hierarchie Die Hauptcharakteristika von sind: Kosten Kapazitäten Zugriffszeiten Generell gilt: kürzere Zugriffszeiten bedingen höhere Kosten pro bit größere Kapazität bedingt geringere Kosten

Mehr

Fachbericht Thema: Virtuelle Speicherverwaltung

Fachbericht Thema: Virtuelle Speicherverwaltung Fachbericht 15.10.99 1 HINTERGRÜNDE/ MOTIVATION 2 2 FUNKTIONEN DER SPEICHERVERWALTUNG 2 3 ARTEN DER SPEICHERVERWALTUNG 2 3.1 STATISCHE SPEICHERVERWALTUNG 2 3.2 DYNAMISCHE SPEICHERVERWALTUNG 3 3.2.1 REALER

Mehr

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Betriebssysteme KU - Einführungstutorium

Betriebssysteme KU - Einführungstutorium Betriebssysteme KU - Einführungstutorium SWEB-Tutoren 5. Oktober 2008 1 Grundlagen 2 SWEB 3 Kernel Basics Memory Management Details 4 Userspace 5 Hacking 6 Beispiele 7 Assignment 0 Aufgaben eines Betriebssystems

Mehr

(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert?

(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert? SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 2 2014-04-28 bis 2014-05-02 Aufgabe 1: Unterbrechungen (a) Wie unterscheiden sich synchrone

Mehr

I/O: Von der Platte zur Anwendung. Von Igor Engel

I/O: Von der Platte zur Anwendung. Von Igor Engel I/O: Von der Platte zur Anwendung Von Igor Engel 1 Gliederung 1 Einleitung 2 Übersicht 3 Systemaufrufe Beispiel in Unix 4 Dateien 4.1 Dateisysteme 4.2 Transport der Daten 5 Festplattentreiber 6 Festplattenkontroller

Mehr

Algorithmen II Vorlesung am

Algorithmen II Vorlesung am Algorithmen II Vorlesung am 31.01.2013 Algorithmen für externen Speicher INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales

Mehr

Betriebssysteme. 8. Betriebsmittelverwaltung. Lehrveranstaltung im Studienschwerpunkt Verwaltungsinformatik

Betriebssysteme. 8. Betriebsmittelverwaltung. Lehrveranstaltung im Studienschwerpunkt Verwaltungsinformatik Betriebssysteme 8. Betriebsmittelverwaltung Lehrveranstaltung im Studienschwerpunkt Verwaltungsinformatik erstellt durch: Name: Telefon: 09281 / 409-279 Fax: 09281 / 409-55279 Email: mailto: Karl.Wohlrab@fhvr-aiv.de

Mehr

, SS2012 Übungsgruppen: Do., Mi.,

, SS2012 Übungsgruppen: Do., Mi., VU Technische Grundlagen der Informatik Übung 7: Speicher und Peripherie 183.579, SS2012 Übungsgruppen: Do., 31.05. Mi., 06.06.2012 Aufgabe 1: Ihre Kreativität ist gefragt! Um die Qualität der Lehrveranstaltung

Mehr

Klausur Betriebssystemkonzepte sowie Architektur von Rechnersystemen und Betriebssystemkonzepte

Klausur Betriebssystemkonzepte sowie Architektur von Rechnersystemen und Betriebssystemkonzepte BSK/ARBK SS-04 Oß (Fachbereich 5, Elektrotechnik und Informationstechnik) Zuname: Vorname: Matr.-Nr.: Klausur Betriebssystemkonzepte sowie Architektur von Rechnersystemen und Betriebssystemkonzepte Fach-Nummer:

Mehr

Lösungsvorschlag zur 5. Übung

Lösungsvorschlag zur 5. Übung Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 5. Übung 1 Präsenzübungen 1.1 Schnelltest a) Welche Aussagen über Caches sind

Mehr

Übung zu Grundlagen der Betriebssysteme. 11. Übung

Übung zu Grundlagen der Betriebssysteme. 11. Übung Übung zu Grundlagen der Betriebssysteme 11. Übung 08.01.2012 Organisation Anmeldung zur Klausur Klausur Grundlagen der Betriebssysteme Datum: 05.02.2013 Raum F414 (steht aber noch nicht sicher fest) Anmeldung

Mehr

Virtuelle Speicherverwaltung

Virtuelle Speicherverwaltung Virtuelle Speicherverwaltung Konzepte von -Komponenten Lehrstuhl für Informatik 4 Verteilte Systeme und e Sommersemester 2005 Olessia Usik olessia@freenet.de 20. Juni 2005 Gliederung 1 Einleitung 2 Swapping

Mehr

1. Von-Neumann-Architektur (7/66 Punkte)

1. Von-Neumann-Architektur (7/66 Punkte) Fakultät Informatik/Mathematik Seite 1/8 Datum: 23.12.2010 Name: Vorname: Arbeitszeit: 60 Minuten Matr.-Nr.: Hilfsmittel: alle eigenen Unterschrift: wird vom Prüfer ausgefüllt 1 2 3 4 5 6 7 8 9 Diese hat

Mehr

Betriebssysteme Betriebssysteme und. Netzwerke. Netzwerke Theorie und Praxis

Betriebssysteme Betriebssysteme und. Netzwerke. Netzwerke Theorie und Praxis Einführung Einführung in in Betriebssysteme Betriebssysteme und und Theorie und Praxis Theorie und Praxis Oktober 2006 Oktober 2006 Prof. Dr. G. Hellberg Prof. Dr. G. Hellberg Email: hellberg@drhellberg.de

Mehr

Assembler - Einleitung

Assembler - Einleitung Assembler - Einleitung Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2008 Assembler - Einleitung 1/19 2008-04-01 Teil 1: Hochsprache

Mehr

Systeme 1. Kapitel 3 Dateisysteme WS 2009/10 1

Systeme 1. Kapitel 3 Dateisysteme WS 2009/10 1 Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen

Mehr

Rechnergrundlagen SS Vorlesung

Rechnergrundlagen SS Vorlesung Rechnergrundlagen SS 2007 13. Vorlesung Inhalt Cache Lesen Schreiben Überschreiben Memory Management Unit (MMU) Translation Lookaside Buffer (TLB) Klausurvorbereitung Inhalte der Klausur Rechnergrundlagen

Mehr

Technische Informatik 1

Technische Informatik 1 Technische Informatik 1 7 Prozesse und Threads Lothar Thiele Computer Engineering and Networks Laboratory Betriebssystem 7 2 7 3 Betriebssystem Anwendung Anwendung Anwendung Systemaufruf (syscall) Betriebssystem

Mehr

Betriebssysteme Vorstellung

Betriebssysteme Vorstellung Am Anfang war die Betriebssysteme Vorstellung CPU Ringvorlesung SE/W WS 08/09 1 2 Monitor CPU Komponenten eines einfachen PCs Bus Holt Instruktion aus Speicher und führt ihn aus Befehlssatz Einfache Operationen

Mehr

One of the few resources increasing faster than the speed of computer hardware is the amount of data to be processed. Bin Hu

One of the few resources increasing faster than the speed of computer hardware is the amount of data to be processed. Bin Hu Bin Hu Algorithmen und Datenstrukturen 2 Arbeitsbereich fr Algorithmen und Datenstrukturen Institut fr Computergraphik und Algorithmen Technische Universität Wien One of the few resources increasing faster

Mehr

Betriebssysteme 1. Thomas Kolarz. Folie 1

Betriebssysteme 1. Thomas Kolarz. Folie 1 Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die

Mehr

3. Übungsblatt zu Algorithmen I im SoSe 2017

3. Übungsblatt zu Algorithmen I im SoSe 2017 Karlsruher Institut für Technologie Prof. Dr. Jörn Müller-Quade Institut für Theoretische Informatik Björn Kaidel, Sebastian Schlag, Sascha Witt 3. Übungsblatt zu Algorithmen I im SoSe 2017 http://crypto.iti.kit.edu/index.php?id=799

Mehr

Round-Robin Scheduling (RR)

Round-Robin Scheduling (RR) RR - Scheduling Reigen-Modell: einfachster, ältester, fairster, am weitesten verbreiteter Algorithmus Entworfen für interaktive Systeme (preemptives Scheduling) Idee: Den Prozessen in der Bereitschaftsschlange

Mehr

Quantitative Prinzipien im Hardwareentwurf. 1. Small is fast

Quantitative Prinzipien im Hardwareentwurf. 1. Small is fast Quantitative Prinzipien im Hardwareentwurf 1. Small is fast Kleine Hardwareeinheiten schalten in der Regel schneller als größere. Kleine Transistoren bilden an ihren Gates kleinere Kapazitäten die Source-Drain

Mehr

Kapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley)

Kapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley) Kapitel 6 Speicherverwaltung Seite 1 6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in

Mehr

ALP II Dynamische Datenmengen Datenabstraktion (Teil 2)

ALP II Dynamische Datenmengen Datenabstraktion (Teil 2) ALP II Dynamische Datenmengen Datenabstraktion (Teil 2) O1 O2 O3 O4 SS 2012 Prof. Dr. Margarita Esponda 49 Einfach verkettete Listen O1 O2 O3 50 Einführung Einfach verkettete Listen sind die einfachsten

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

Speicherverwaltung. Strategien. Sommersemester Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl. Seite 1

Speicherverwaltung. Strategien. Sommersemester Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl. Seite 1 Speicherverwaltung Strategien Sommersemester 2015 Prof. Dr. Peter Mandl Prof. Dr. Peter Mandl Seite 1 Gesamtüberblick 1. Einführung in Computersysteme 2. Entwicklung von Betriebssystemen 3. Architekturansätze

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 11.01.2017 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

C- Kurs 09 Dynamische Datenstrukturen

C- Kurs 09 Dynamische Datenstrukturen C- Kurs 09 Dynamische Datenstrukturen Dipl.- Inf. Jörn Hoffmann jhoffmann@informaak.uni- leipzig.de Universität Leipzig InsAtut für InformaAk Technische InformaAk Flexible Datenstrukturen Institut für

Mehr

Anzeigen des Ereignisprotokolls (Windows) Anzeigen aller Fehler im Anwendungsprotokoll (Windows)

Anzeigen des Ereignisprotokolls (Windows) Anzeigen aller Fehler im Anwendungsprotokoll (Windows) 1. Shellprogrammierung (17.10.) Jeweils unter cmd und Powershell Öffnen einer Konsole Anzeigen des aktuellen Verzeichnisses Anzeigen der Dateien im Verzeichnis c:\windows\system32 Seitenweises Anzeigen

Mehr

Cache. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011

Cache. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011 Cache Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011 Cache 1/53 2012-02-29 Einleitung Hauptspeicherzugriffe sind langsam die

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 13.01.2015 1 Klausur Termin: 10. März 2016, 13:00 Uhr Raum: Audimax, KG 2 4 ECTS Punkte 3 Klausuranmeldung Anmeldefrist: 31.01.2016 (Ausnahme:

Mehr

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9 Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun

Mehr