Übung zu Grundlagen der Betriebssysteme. 14. Übung
|
|
- Hanna Egger
- vor 6 Jahren
- Abrufe
Transkript
1 Übung zu Grundlagen der Betriebssysteme 14. Übung
2 Aufgabe 1 Demand Paging a) Was wird unter dem Begriff Demand Paging verstanden? b) Was sind Vor- und Nachteile des Demand Paging? Bei Demand Paging werden Seiten nur bei Bedarf in den Hauptspeicher eingelagert, wenn der Prozess sie anspricht. Der Bedarf entsteht z.b. bei einem Zugriff eines Programms auf eine ausgelagerte Seite (Pagefault). Eine Seite kann auch wieder aus dem Speicher entfernt werden. + Nur benötigte Daten werden in Speicher geladen + Der Adressbereich eines Prozesses kann größer sein, als der physikalische Hauptspeicher. + Es können mehr Prozesse gleichzeitig aktiv sein, da sie weniger Platz im Hauptspeicher belegen. - Hohe Anzahl an Pagefaults bei Programmstart Der Adressbereich eines Prozesses muss nicht vollständig im Hauptspeicher sein. Das Lokalitätsprinzip besagt, dass ein Prozess in einer Zeitspanne nur relativ wenige, nahe beieinanderliegende Adressen anspricht. Teile des Programms werden bei einem bestimmten Ablauf möglicherweise gar nicht benötigt. (Spezialfälle, Fehlerbehandlungsroutinen etc.).
3 Aufgabe 1 Demand Paging a) Was wird unter dem Begriff Demand Paging verstanden? und was sind Vor- und Nachteile des Demand Paging? Pre-Paging Es werden Seiten spekulativ in den Hauptspeicher geladen. + Anzahl an Pagefaults wird reduziert + Bandbreite von Festplatten wird besser ausgenutzt - Seiten, die nicht verwendet werden, wurden umsonst geladen - Speicherauslastung wird erhöht
4 Aufgabe 1 Demand Paging c) Welche Funktion erfüllt das valid Bit im Demand Paging? Jeder Eintrag in der Seitentabelle enthält ein valid bit, das angibt, ob die Seite im Speicher ist oder nicht. Wenn ein Prozess eine Seite anspricht, die nicht im Speicher ist, wird eine spezielle Exception ausgelöst, ein Page Fault. Eine Betriebssystem-Routine, lädt bei einem Page Fault die benötigte Seite in den Speicher. Falls kein freier Seitenrahmen im Speicher vorhanden ist, muss eine andere Seite ersetzt werden. Für die Auswahl der zu ersetzenden Seite muss eine Strategie implementiert werden. -> Seitenersetzungsalgorithmen
5 Aufgabe 1 Demand Paging c) Welche Funktion erfüllt das valid Bit im Demand Paging? Das Valid-Bit zeigt an, ob eine Seite im Speicher eingelagert ist oder nicht. Valid Bit gesetzt Der Seitentabelleneintrag kann für die Umsetzung der virtuellen Seite in einen physikalischen Rahmen verwendet werden. Valid Bit nicht gesetzt Ein Seitenfehler wird beim Zugriff auf die Seite ausgelöst, die Seite wird anschließend wieder in den Hauptspeicher eingelagert. Bei ausgelagerten Seiten (Nicht gesetztes Valid-Bit) kann das Feld für die physikalische Adresse u.a. für die Speicherung des Auslagerungsorts verwendet
6 Aufgabe 2 Seitenersetzungsalgorithmen Was ist der Unterschied zwischen globalen und lokalen Seitenersetzungsalgorithmen? Welche Vor- und Nachteile bestehen? Globaler Seitenersetzungsalgorithmus Verwendet alle Seiten in allen Adressräumen Es wird eine beliebige Seite im Speicher ersetzt. Beim Anfordern einer neuen Seite kann ein Rahmen von einer anderen Anwendung verwendet werden. Ein Prozess, der viele Page Faults verursacht, erhält automatisch mehr Speicher. (kann von Vorteil als auch von Nachteil sein.) Lokaler Seitenersetzungsalgorithmus Verwendet nur Seiten aus dem Adressraum der Anwendung Es wird immer eine Seite desjenigen Prozesses ersetzt, der eine neue Seite anfordert. Jede Anwendung hat eine feste Anzahl an Frames zur Verfügung Ein Prozess, der viele Page Faults verursacht beeinträchtigt nur sich selbst, nicht aber das Gesamtsystem.
7 Aufgabe 2 Seitenersetzungsalgorithmen Was ist der Unterschied zwischen globalen und lokalen Seitenersetzungsalgorithmen? Welche Vor- und Nachteile bestehen? Vor- und Nachteile eines lokalen Seitenersetzungsalgorithmus + Anwendung hat garantierte Anzahl an Frames zur Verfügung + Kleine Anzahl an Frames erlaubt schnelle Seitenersetzungsalgorithmen - Schwierige Anpassung an wechselnden Speicherbedarf der Anwendung - Wahl der optimalen Anzahl an Frames schwierig
8 Aufgabe 3 Seitenersetzungsalgorithmen Gegeben sei ein Programm, das Datenzugriffe innerhalb eines Adressraums von 12 Seiten ausführt. Zu Beginn sei der Cache leer. Das Programm führt nun die folgenden Seitenzugriffe in der gegebenen Reihenfolge aus: 4, 3, 2, 1, 4, 3, 5, 4, 3, 2, 1, 5 Wie viele Seitenfehler treten auf, wenn die folgenden Algorithmen zur Seitenersetzung eingesetzt werden 1) Optimal Algorithmus 2) FIFO Algorithmus 3) LRU Algorithmus und a) der Cache-Memory 3 Seiten umfasst? b) der Cache-Memory 4 Seiten umfasst?
9 Aufgabe 3 Seitenersetzungsalgorithmen 1) Optimal Algorithmus Diejenige Seite ersetzen, auf die in Zukunft am längsten nicht zugegriffen wird. Vorteil: Verursacht die kleinste Zahl an Page Faults. Nachteil: Diese Strategie ist nicht implementierbar. (idealer Scheduler)
10 Aufgabe 3 Seitenersetzungsalgorithmen 1) Optimal Algorithmus a) der Cache-Memory 3 Seiten umfasst? Seitenanfragen Hit: 5 Miss: 7 b) der Cache-Memory 4 Seiten umfasst? Seitenanfragen Hit: 6 Miss: 6
11 Aufgabe 3 Seitenersetzungsalgorithmen 2) FIFO Algorithmus Die Seite ersetzen, die schon am längsten im Speicher ist. Vorteil: Sehr einfach zu implementieren: Es wird eine verkettete Liste der Seiten im Speicher (globale Strategie) bzw. der Seiten eines Prozesses (lokale Strategie) unterhalten. Bei einem Page Fault wird die erste Seite der Liste ersetzt und die neue Seite ans Ende der Liste angefügt. Nachteil: Die ersetzte Seite kann in dauernder Benutzung sein und gleich wieder angefordert werden.
12 Aufgabe 3 Seitenersetzungsalgorithmen 2) FIFO Algorithmus (andere Schreibweise a) der Cache-Memory 3 Seiten umfasst? Seitenanfragen Hit: 3 Miss: 9 b) der Cache-Memory 4 Seiten umfasst? -> FIFO Anomalie (Belady s Anomalie) Seitenanfragen Hit: 2 Miss:
13 Aufgabe 3 Seitenersetzungsalgorithmen 2) FIFO Algorithmus (andere Schreibweise) a) der Cache-Memory 3 Seiten umfasst? Seitenanfragen Neueste Seite Älteste Seite Hit: 3 Miss: 9 b) der Cache-Memory 4 Seiten umfasst? -> FIFO Anomalie (Belady s Anomalie) Seitenanfragen Neueste Seite Älteste Seite Hit: 2 Miss: 10
14 Aufgabe 3 Seitenersetzungsalgorithmen Second Chance Algorithmus Modifikation des FIFO-Algorithmus: Ist bei der Seitenersetzung das Referenz-Bit der ältesten Seite gesetzt, so wird das Referenz-Bit gelöscht und die Seite am Ende der Liste eingereiht, die gleiche Prüfung für die nächstälteste Seite durchgeführt. Es wird also die älteste Seite ersetzt, deren Referenz-Bit gelöscht ist, einer kürzlich benutzten Seite zunächst eine zweite Chance gegeben.
15 Aufgabe 3 Seitenersetzungsalgorithmen Second Chance Algorithmus Einfachere Implementierung: Uhrzeiger Anordnung der Seiten in einer Ringliste, und Verschieben eines Zeigers statt Umpositionieren eines Listenelements. Überprüfen der Seite, auf die der Zeiger zeigt: Wenn R = 0: Seite ersetzen, Zeiger weiter bewegen Wenn R = 1: R löschen, Zeiger weiter bewegen, nächste Seite prüfen Referenzbit wird automatisch gesetzt, Wenn auf die Seite zugegriffen wird -> Ziel Annäherung an LRU
16 Aufgabe 3 Seitenersetzungsalgorithmen Second Chance Algorithmus Bei einer frisch eingelagerten Seite wird das Referenzbit zunächst auf 1 gesetzt Wird eine Opferseite zum Austausch gesucht, so werden die Kacheln im Cache reihum inspiziert Ist das Referenzbit 1, so wird es auf 0 gesetzt (zweite Chance) Ist das Referenzbit 0, so wird die Seite ersetzt An der Zeigerposition wird das Referenzbit getestet Falls Referenzbit 1, wird Bit gelöscht Falls Referenzbit 0, wurde ersetzbare Seite gefunden Zeiger wird weitergestellt; falls keine Seite gefunden -> Wiederholung Falls alle Referenzbit auf 1 stehen, wird Second Chance zu FIFO (da alle Referenzbits durchlaufen und auf 0 gesetzt werden) -> daher kann es auch hier zur FIFO-Anomalie kommen, wenn alle Referenzbits auf 1 stehen und nach FIFO entschieden wird. Im Normalfall kommt man aber LRU nahe
17 Aufgabe 3 Seitenersetzungsalgorithmen 2) Second Chance- Algorithmus (Clock) Referenzbit -> 1=* a) Cache-Memory 3 Seiten umfasst? Seitenanfragen * 4* 4* 1* 1* 1* 5* 5* 5* 5 5 5* 3* 3* 3 4* 4* 4 4* 4* 2* 2* 2* 2* 2 2 3* 3 3 3* 3 1* 1* Hit: 3 Miss: 9 b) der Cache-Memory 4 Seiten umfasst? -> hier trotz Second Chance Anomalie Seitenanfragen * 4* 4* 4* 4* 4* 5* 5* 5* 5* 1* 1* 3* 3* 3* 3* 3* 3 4* 4* 4* 4 5* 2* 2* 2* 2* 2 2 3* 3* 3 3 Hit: 2 Miss: 10 1* 1* 1* * 2 2*
18 Aufgabe 3 Seitenersetzungsalgorithmen 3) LRU Algorithmus Die Seite ersetzen, die am längsten nicht benutzt worden ist. Vorteil: In der Regel weniger Page Faults als FIFO. Nachteil: Aufwändige Implementierung. Zwei mögliche Implementierungen: mit Zähler mit verketteter Liste
19 Aufgabe 3 Seitenersetzungsalgorithmen 3) LRU Algorithmus a) der Cache-Memory 3 Seiten umfasst? Seitenanfragen Hit: 2 Miss: 10 b) der Cache-Memory 4 Seiten umfasst? Seitenanfragen Hit: 4 Miss:
20 Aufgabe 4 Seitenersetzungsalgorithmen Arbeitsmengenmodell Menge der Seiten, die ein Prozess wirklich braucht (Working Set) Kann nur angenähert werden, da üblicherweise nicht vorhersehbar Annäherung durch Betrachten der letzten Seiten, die angesprochen wurden Geeignete Wahl von - Zu groß: Überlappung von lokalen Zugriffsmustern - Zu klein: Arbeitsmenge enthält nicht alle nötigen Seiten - Hinweis: > Arbeitsmenge, da Seiten in der Regel mehrfach hintereinander angesprochen werden.
21 Aufgabe 4 Seitenersetzungsalgorithmen Working Set Arbeitsmenge Annäherung der Zugriffe durch die Zeit: Bestimmtes Zeitintervall ist ungefähr proportional zu Anzahl von Speicherzugriffen Virtuelle Zeit des Prozesses muss gemessen werden Nur die Zeit relevant, in der der Prozess im Zustand RUNNING ist Verwalten virtueller Uhren pro Prozess
22 Aufgabe 4 Working Set + Thrashing Was ist Seitenflattern (Thrashing) Thrashing bezeichnet einen Zustand sehr hoher Paging-Aktivität. Das System ist zum größten Teil der Zeit nur noch damit beschäftigt Seiten ein- und auszulagern. Thrashing kann auftreten, wenn der Hauptspeicher nicht mehr für die Ausführung aller Anwendungen ausreicht. Beispiel: Eine Anwendung besteht aus zwei Seiten, einer Code- und einer Stack-Seite. Der Anwendung wird ein Rahmen zugewiesen und ein lokaler Seitenersetzungsalgorithmus eingesetzt. Bei jedem Zugriff auf den Stack muss nun die Code-Seite auf die Festplatte ausgelagert und die Stack-Seite von der Festplatte eingelagert werden. Nach dem Stackzugriff muss anschließend die Stack-Seite aus- und die Code-Seite eingelagert werden.
23 Aufgabe 4 Working Set + Thrashing Was ist die Arbeitsmenge (Working Set) einer Anwendung und wie kann Thrashing damit verhindert werden? Die Arbeitsmenge ist die Menge an Seiten, die von den letzten t Seitenreferenzen verwendet wurden. Aufgrund der örtlichen und zeitlichen Lokalität von Anwendungen kann davon ausgegangen werden, dass diese Seiten von der Anwendung häufig benötigt werden. Das Betriebssystem kann nun sicherstellen, dass die Summe der Arbeitsmengen aller Anwendungen im System kleiner oder gleich der Größe des Hauptspeichers ist. Bei Bedarf kann das Betriebssystem eine komplette Anwendung pausieren und auf die Festplatte auslagern.
24 Aufgabe 5 Disk-Scheduling Gegeben ist eine Festplatte mit 5000 Zylindern (nummeriert ). Der Festplattenkopf bewegt sich gerade auf Zylinder 143 zu. Davor stand der Kopf auf Zylinder 125. Es soll nun eine Sequenz von Anfragen auf die folgenden Zylinder abgearbeitet werden. 86, 1470, 913, 1774, 948, 1509, 1022, 1750, 130 Geben Sie die Reihenfolge des Zugriffs auf die Zylinder für die einzelnen Disk- Scheduling Verfahren an: (1) FCFS, (2) SSTF, (3) SCAN, (4) LOOK, (5) C-SCAN
25 Aufgabe 5 Disk-Scheduling 1) FIFO (FCFS): First Come First Serve Elemente in der Warteschlange werden der Reihe nach abgearbeitet. (faire Strategie) 2) SSTF (Shortest Seek Time First): Der jeweils abstandsmäßig nächste Zylinder wird angefahren. Gefahr: Es ist möglich, dass der Zugriff auf die Zylinder an den Rändern beliebig lange verzögert wird. Hohe Auslastung kleine Warteschlangen. 3) SCAN: Plattenarm kann nur in eine Richtung bewegt werden. 4) C-SCAN (Circular SCAN): Bearbeitung ist auf Durchlaufrichtung beschränkt. Ist die letzte Spur erreicht, kehrt der Plattenarm an das entgegengesetzte Ende der Platte zurück und durchläuft die Spuren erneut. 4) LOOK Wie SCAN -> bewegt sich jedoch in die andere Richtung wenn keine weiteren Anfragen in dieser Richtung bestehen
26 Aufgabe 5 Disk-Scheduling Gegeben ist eine Festplatte mit 5000 Zylindern (nummeriert ). Der Festplattenkopf bewegt sich gerade auf Zylinder 143 zu. Davor stand der Kopf auf Zylinder 125. Es soll nun eine Sequenz von Anfragen auf die folgenden Zylinder abgearbeitet werden. 86, 1470, 913, 1774, 948, 1509, 1022, 1750, 130 Geben Sie die Reihenfolge des Zugriffs auf die Zylinder für die einzelnen Disk- Scheduling Verfahren an: (1) FCFS, (2) SSTF, (3) SCAN, (4) LOOK, (5) C-SCAN (1) 143, 86, 1470, 913, 1774, 948, 1509, 1022, 1750, 130. seek distance: (2) 143, 130, 86, 913, 948, 1022, 1470, 1509, 1750, seek distance: (3) 143, 913, 948, 1022, 1470, 1509, 1750, 1774, 4999, 130, 86 seek distance: 9769 (4) 143, 913, 948, 1022, 1470, 1509, 1750, 1774, 130, 86 seek distance: (5) 143, 913, 948, 1022, 1470, 1509, 1750, 1774, 4999,0,86, 130 seek distance: 9985
27 Aufgabe 6 Praxis Gegeben ist C-Programm megamul.c Textdateien file1.txt und file2.txt Programm megamul.c liest enthaltene Array aus den Textdateien, multipliziert diese (hier 10 mal hintereinander) und schreibt das Ergebnis in neue Datei result.txt. (gcc -o megamul megamul.c) Unter Linux kann die Laufzeit eines Programms zusätzlich mit time gemessen werden (man time). Bsp.: time./megamul file1.txt file2.txt Versuchen Sie das Programm durch umstellen der Multiplikations-Abfolge zu beschleunigen. Messen Sie Ihr neues Programm und geben Sie Ihre Zeit hier an! Durch welche Maßnahme konnten Sie das Programm beschleunigen und aus welchem Grund war das ursprüngliche Programm langsamer?
28 Aufgabe 6 Praxis megamul if(gettimeofday(&begin, (struct timezone *)0)){ printf("\nerror: Can not get time \n"); return; } for (count=0;count<10;count++){ for (j = 0; j < 500; j++) { for(k = 0; k < 500; k++) { int r = MatrixB[k][j]; for(i = 0; i < 500; i++) { MatrixC[i][j] += MatrixA[i][k] * r; } } } } //breakpoint_time = time(null); if(gettimeofday(&end, (struct timezone *)0)){ printf("\nerror: Can not get time \n"); return; } printf("begin: %lu sec, %lu usec\n", begin.tv_sec, begin.tv_usec); printf("end: %lu sec, %lu usec\n", end.tv_sec, end.tv_usec); seconds = end.tv_sec - begin.tv_sec; useconds = end.tv_usec - begin.tv_usec; if (useconds<0){ useconds += ; seconds--; }
29 Aufgabe 6 Praxis time./megamul file1.txt file2.txt begin: sec, usec end: sec, usec Run-Time: 22 sec, usec real 0m22.862s user 0m20.221s sys 0m0.036s real gibt an wie viel Zeit insgesamt fur die vom Starten bis zum Beenden des Befehls gebraucht wurde. enthalt auch die Zeit, in der eventuell andere Prozesse der CPU zugeteilt wurden. user gibt die Zeit an, die innerhalb des Prozesses im USER mode im Prozessor verbracht wurde. sys gibt die Zeit an, die innerhalb des Prozesses im SYSTEM mode im Prozessor verbracht wurde (z.b. durch system calls).
30 Aufgabe 6 Praxis megamul_loes if(gettimeofday(&begin, (struct timezone *)0)){ printf("\nerror: Can not get time \n"); return; } for (count=0;count<10;count++){ for (i = 0; i < 500; i++) { for(k = 0; k < 500; k++) { int r = MatrixB[i][k]; for(j= 0; j < 500; j++) { MatrixC[i][j] += MatrixA[k][j] * r; } } } } //breakpoint_time = time(null); if(gettimeofday(&end, (struct timezone *)0)){ printf("\nerror: Can not get time \n"); return; } printf("begin: %lu sec, %lu usec\n", begin.tv_sec, begin.tv_usec); printf("end: %lu sec, %lu usec\n", end.tv_sec, end.tv_usec); seconds = end.tv_sec - begin.tv_sec; useconds = end.tv_usec - begin.tv_usec; if (useconds<0){ useconds += ; seconds--; }
31 Aufgabe 6 Praxis time./megamul_loes file1.txt file2.txt begin: sec, usec end: sec, usec Run-Time: 13 sec, usec real user sys 0m13.549s 0m11.821s 0m0.044s
32 Aufgabe 6 Praxis
33 Aufgabe 6 Praxis
34 Aufgabe 6 Praxis
35 Aufgabe 6 Praxis
36 Aufgabe 6 Praxis
37 Aufgabe 6 Praxis
38 Aufgabe 6 Praxis
Speicherverwaltung (Swapping und Paging)
Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente
MehrWenn alle Referenzbits gleich 1, wird nach FIFO entschieden
4 Second Chance (5) Second chance zeigt FIFO Anomalie Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden Erweiterung Modifikationsbit kann zusätzlich berücksichtigt werden (Dirty bit) vier Klassen:
MehrPaging. Einfaches Paging. Paging mit virtuellem Speicher
Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrLinux Paging, Caching und Swapping
Linux Paging, Caching und Swapping Inhalte Paging Das Virtuelle Speichermodell Die Page Table im Detail Page Allocation und Page Deallocation Memory Mapping & Demand Paging Caching Die verschiedenen Caches
MehrBetriebssysteme und Systemsoftware
Merlin Denker Version 2 1 / 18 Vorwort Dieses Dokument soll einen Überblick über verschiedene Strategien aus der an der RWTH Aachen gehaltenen Vorlesung bieten. Die vorliegende Version dieses Dokuments
MehrÜbung zu Einführung in die Informatik # 10
Übung zu Einführung in die Informatik # 10 Tobias Schill tschill@techfak.uni-bielefeld.de 15. Januar 2016 Aktualisiert am 15. Januar 2016 um 9:58 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Aufgabe 1* a),
MehrProzesse und Scheduling
Betriebssysteme für Wirtschaftsinformatiker SS04 KLAUSUR Vorbereitung mit Lösungen / Blatt 1 Prozesse und Scheduling Aufgabe 1 : Scheduling Gegeben seien die folgenden Prozesse und die Längen des jeweiligen
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
Mehr8. Swapping und Virtueller Speicher
8. Swapping und Virtueller Speicher Der physikalische Adreßraum wird weiter abgebildet auf Arbeitsspeicher und Plattenspeicher. Prozesse (deren benutzte Seiten) die nicht laufen (und bald nicht laufen)
MehrEchtzeitbetriebssysteme
Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom
MehrTutorium Rechnerorganisation
Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrWie groß ist die Page Table?
Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten
MehrTechnische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de
Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrGrundlagen der Informatik III Wintersemester 2010/2011
Grundlagen der Informatik III Wintersemester 21/211 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt mit Lösungsvorschlag 7.2.211 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen
MehrMemory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at
Memory Management Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at 1 Speicherverwaltung Effektive Aufteilung und Verwaltung des Arbeitsspeichers für BS und Programme Anforderungen
Mehr4.3 Hintergrundspeicher
4.3 Hintergrundspeicher Registers Instr./Operands Cache Blocks Memory Pages program 1-8 bytes cache cntl 8-128 bytes OS 512-4K bytes Upper Level faster Disk Tape Files user/operator Mbytes Larger Lower
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrFreispeicherverwaltung Martin Wahl,
Freispeicherverwaltung Martin Wahl, 17.11.03 Allgemeines zur Speicherverwaltung Der physikalische Speicher wird in zwei Teile unterteilt: -Teil für den Kernel -Dynamischer Speicher Die Verwaltung des dynamischen
MehrBetriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Betriebssysteme I WS 213/214 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 271/74-45, Büro: H-B 844 Stand: 2. Januar 214 Betriebssysteme / verteilte Systeme Betriebssysteme
MehrVon der Platte zur Anwendung (Platte, Treiber, Dateisystem)
(Platte, Treiber, Dateisystem) 1. Einleitung 2. Dateisysteme 2.1. Logisches Dateisystem 2.2. Dateiorganisationsmodul 2.3. Basis Dateisystem 3. Festplattentreiber 3.1. Funktionsweise 3.2. Scheduling Verfahren
MehrAlgorithm Engineering. Alexander Kröller, Abteilung Algorithmik, IBR
#7 Terminchaos Nächste Vorlesungen: 27. 5. Vertretung durch Prof. Fekete 3. 6. Exkursionswoche 10. 6. Vertretung durch N.N. 17. 6. back to normal... Experiment Durchlaufe zwei gleichgrosse Arrays: Sortierte
MehrTest (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme
Seite 1 Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme 1 11.07.2007 Hinweise: Bevor Sie mit der Bearbeitung der Aufgaben beginnen, müssen Sie auf allen Blättern Ihren Namen und Ihre
MehrVirtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
MehrWas machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort
Was machen wir heute? Betriebssysteme Tutorium 12 1 Organisatorisches Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität
MehrLösungsvorschlag zur 6. Übung
rof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 9/1 Lösungsvorschlag zur 6. Übung 1 räsenzübungen 1.1 Schnelltest a) Caches und virtueller Speicher können
Mehr10.1 Seitentauschverfahren. Kapitel 10 Algorithmen zur Speicherverwaltung. Auswahlstrategie. Modellierung der Seitenzugriffe
0. Seitentauschverfahren Kapitel 0 Algorithmen zur Speicherverwaltung Virtueller Speicher verwendet Paging, hierbei treten evtl. Seitenfehler auf Motivierende Rechnung: Leistungseinfluss von Seitenfehlern
Mehr(Prüfungs-)Aufgaben zum Thema Speicherverwaltung
(Prüfungs-)Aufgaben zum Thema Speicherverwaltung 1) Ein Betriebssystem mit virtueller Speicherverwaltung arbeite mit 32 Bit langen virtuellen Adressen einer Seitengröße von 4KB zweistufigem Paging, wobei
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 21.11.2012 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Testat nach Weihnachten Mittwoch
MehrKapitel VI. Speicherverwaltung. Speicherverwaltung
Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 21.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrSpeicher Virtuelle Speicherverwaltung. Speicherverwaltung
Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach
MehrBetriebssysteme (BTS)
.Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme..007 Organisatorisches zur Übung Verteilung auf die beiden
Mehrwichtigstes Betriebsmittel - neben dem Prozessor: Speicher
Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen
MehrPrüfung VO Betriebssysteme SS2008 / 7. Juli 2008
Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren
MehrEchtzeit-Multitasking
Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme
MehrKonzepte von Betriebssystem-Komponenten. I/O: von der Platte zur Anwendung
Konzepte von Betriebssystem-Komponenten I/O: von der Platte zur Anwendung SS 05 Igor Engel Igor.Engel@informatik.stud.uni-erlangen.de 1 1 Einleitung 2 Übersicht 3 Systemaufrufe Beispiel in Unix 4 Dateien
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in
MehrÜbung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012
Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt
MehrBetriebssysteme 1. Thomas Kolarz. Folie 1
Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die
MehrTechnische Informatik 2 Speichersysteme, Teil 3
Technische Informatik 2 Speichersysteme, Teil 3 Prof. Dr. Miroslaw Malek Sommersemester 2004 www.informatik.hu-berlin.de/rok/ca Thema heute Virtueller Speicher (Fortsetzung) Translation Lookaside Buffer
MehrGrundlagen der Betriebssysteme
Grundlagen der Betriebssysteme [CS2100] Sommersemester 2014 Heiko Falk Institut für Eingebettete Systeme/Echtzeitsysteme Ingenieurwissenschaften und Informatik Universität Ulm Kapitel 6 Speicherverwaltung
MehrBetriebssysteme Übung 2. Tutorium System Calls & Multiprogramming
Betriebssysteme Übung 2. Tutorium System Calls & Multiprogramming Task Wiederholung 1 System SysCalls (1) Wozu? Sicherheit Stabilität Erfordert verschiedene modes of execution: user mode privileged mode
MehrProzesse und Prozessmanagement des BS. 1 Unterschied Prozess, Threads. 1.1 Prozess. 1.2 Threads
Prozesse und Prozessmanagement des BS 1 Unterschied Prozess, Threads 1.1 Prozess Bei jedem Programm muss gespeichert werden, welche Betriebsmittel (Speicherplatz, CPU- Zeit, CPU-Inhalt,...) es benötigt.
MehrSystemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur
Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten
MehrLinker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft
Prozeß: drei häufigste Zustände Prozeß: anatomische Betrachtung jeder Prozeß verfügt über seinen eigenen Adreßraum Sourcecode enthält Anweisungen und Variablen Compiler überträgt in Assembler bzw. Binärcode
Mehr5.5.5 Der Speicherverwalter
5.5.5 Der Speicherverwalter Speicherverwalter (memory manager) reagiert auf = im einfachsten Fall ein Systemprozess, der für die Umlagerung der Seiten (page swapping) zuständig ist (analog zum Umlagerer/Swapper)
Mehr4. Übung - Betriebssysteme
1. ufgabe: Systemstart 4. Übung - etriebssysteme Informatik I für Verkehrsingenieure ufgaben inkl. eispiellösungen a Welche ufgabe hat das IOS und was passiert beim Starten eines Systems? b Welche ufgaben
MehrAlgorithmen II Vorlesung am
Algorithmen II Vorlesung am 24.01.2013 Online Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum
Mehr9 Speicherorganisation
9 Speicherorganisation In diesem Kapitel behandeln wir... verschiedene Speicherkonzepte Algorithmen zur effektivenspeichernutzung Rechteverwaltung vonspeicher 98 Kapitel 9: Speicherorganisation 9. Speicherhierarchie
MehrKonzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff
Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff
MehrSpeicherorganisation
Speicherorganisation John von Neumann 1946 Ideal wäre ein unendlich großer, undendlich schneller und undendlich billiger Speicher, so dass jedes Wort unmittelbar, d.h. ohne Zeitverlust, zur Verfügung steht
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software
Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL3 Folie 1 Grundlagen Software steuert Computersysteme
MehrHausübung 5 (Musterlösung )
SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 5 (Musterlösung ) 2014-06-23 bis 2014-07-04 Hausübungsabgabe: Format: Lösungen in schriftlicher
MehrGrundlagen der Rechnerarchitektur
Grundlagen der Rechnerarchitektur Speicher Übersicht Speicherhierarchie Cache Grundlagen Verbessern der Cache Performance Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 2 Speicherhierarchie
MehrTechnische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3
Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher
Mehr5 Kernaufgaben eines Betriebssystems (BS)
5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen
Mehr20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem
20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte
Mehr1 Ab welchen Zeitpunkt kann man Thrashing bei einem PC beobachten? 2 Auf was muss man beim gleichzeitigen Datenzugriff mehrerer Prozesse beachten?
1 Ab welchen Zeitpunkt kann man Thrashing bei einem PC beobachten? 2 Auf was muss man beim gleichzeitigen Datenzugriff mehrerer Prozesse beachten? 3 Auf welchem Prinzip arbeitet das Buddy-System? 4 Aus
MehrCA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder
CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch
MehrKlausur zur Vorlesung Grundlagen der Betriebssysteme WS 2012/2013
Name: Matrikelnummer: Studiengang: INF CV IM Lehramt BSc MSc BEd MEd Diplom Klausur zur Vorlesung Grundlagen der Betriebssysteme WS 2012/2013 Dienstag, den 05. Februar 2013 Prof. Dr. Hannes Frey, Dipl.
MehrDefinitionen zum Verschnitt
Definitionen zum Verschnitt Die absoluten Größen haben eine Einheit. Beim Bilden der Verhältnisgrößen wird die Einheit gekürzt. Man kann bei den Verhältnisgrößen die Größe durch die Anzahl vorgegebener
MehrEinführung. Anwendung. logischer Adreßraum. Kontrollfluß (Thread) = CPU führt Instruktionen aus. Was charakterisiert einen Kontrollfluß?
Kontrollflüsse Einführung 1 Motivation Kontrollfluß Anwendung logischer Adreßraum Kontrollfluß (Thread) = führt Instruktionen aus Was charakterisiert einen Kontrollfluß? Programmzähler Registerinhalte
MehrSpeicher- Management
- Management hierarchie Die Hauptcharakteristika von sind: Kosten Kapazitäten Zugriffszeiten Generell gilt: kürzere Zugriffszeiten bedingen höhere Kosten pro bit größere Kapazität bedingt geringere Kosten
MehrFachbericht Thema: Virtuelle Speicherverwaltung
Fachbericht 15.10.99 1 HINTERGRÜNDE/ MOTIVATION 2 2 FUNKTIONEN DER SPEICHERVERWALTUNG 2 3 ARTEN DER SPEICHERVERWALTUNG 2 3.1 STATISCHE SPEICHERVERWALTUNG 2 3.2 DYNAMISCHE SPEICHERVERWALTUNG 3 3.2.1 REALER
MehrWelche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel
Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright
MehrBetriebssysteme KU - Einführungstutorium
Betriebssysteme KU - Einführungstutorium SWEB-Tutoren 5. Oktober 2008 1 Grundlagen 2 SWEB 3 Kernel Basics Memory Management Details 4 Userspace 5 Hacking 6 Beispiele 7 Assignment 0 Aufgaben eines Betriebssystems
Mehr(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert?
SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 2 2014-04-28 bis 2014-05-02 Aufgabe 1: Unterbrechungen (a) Wie unterscheiden sich synchrone
MehrI/O: Von der Platte zur Anwendung. Von Igor Engel
I/O: Von der Platte zur Anwendung Von Igor Engel 1 Gliederung 1 Einleitung 2 Übersicht 3 Systemaufrufe Beispiel in Unix 4 Dateien 4.1 Dateisysteme 4.2 Transport der Daten 5 Festplattentreiber 6 Festplattenkontroller
MehrAlgorithmen II Vorlesung am
Algorithmen II Vorlesung am 31.01.2013 Algorithmen für externen Speicher INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales
MehrBetriebssysteme. 8. Betriebsmittelverwaltung. Lehrveranstaltung im Studienschwerpunkt Verwaltungsinformatik
Betriebssysteme 8. Betriebsmittelverwaltung Lehrveranstaltung im Studienschwerpunkt Verwaltungsinformatik erstellt durch: Name: Telefon: 09281 / 409-279 Fax: 09281 / 409-55279 Email: mailto: Karl.Wohlrab@fhvr-aiv.de
Mehr, SS2012 Übungsgruppen: Do., Mi.,
VU Technische Grundlagen der Informatik Übung 7: Speicher und Peripherie 183.579, SS2012 Übungsgruppen: Do., 31.05. Mi., 06.06.2012 Aufgabe 1: Ihre Kreativität ist gefragt! Um die Qualität der Lehrveranstaltung
MehrKlausur Betriebssystemkonzepte sowie Architektur von Rechnersystemen und Betriebssystemkonzepte
BSK/ARBK SS-04 Oß (Fachbereich 5, Elektrotechnik und Informationstechnik) Zuname: Vorname: Matr.-Nr.: Klausur Betriebssystemkonzepte sowie Architektur von Rechnersystemen und Betriebssystemkonzepte Fach-Nummer:
MehrLösungsvorschlag zur 5. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 5. Übung 1 Präsenzübungen 1.1 Schnelltest a) Welche Aussagen über Caches sind
MehrÜbung zu Grundlagen der Betriebssysteme. 11. Übung
Übung zu Grundlagen der Betriebssysteme 11. Übung 08.01.2012 Organisation Anmeldung zur Klausur Klausur Grundlagen der Betriebssysteme Datum: 05.02.2013 Raum F414 (steht aber noch nicht sicher fest) Anmeldung
MehrVirtuelle Speicherverwaltung
Virtuelle Speicherverwaltung Konzepte von -Komponenten Lehrstuhl für Informatik 4 Verteilte Systeme und e Sommersemester 2005 Olessia Usik olessia@freenet.de 20. Juni 2005 Gliederung 1 Einleitung 2 Swapping
Mehr1. Von-Neumann-Architektur (7/66 Punkte)
Fakultät Informatik/Mathematik Seite 1/8 Datum: 23.12.2010 Name: Vorname: Arbeitszeit: 60 Minuten Matr.-Nr.: Hilfsmittel: alle eigenen Unterschrift: wird vom Prüfer ausgefüllt 1 2 3 4 5 6 7 8 9 Diese hat
MehrBetriebssysteme Betriebssysteme und. Netzwerke. Netzwerke Theorie und Praxis
Einführung Einführung in in Betriebssysteme Betriebssysteme und und Theorie und Praxis Theorie und Praxis Oktober 2006 Oktober 2006 Prof. Dr. G. Hellberg Prof. Dr. G. Hellberg Email: hellberg@drhellberg.de
MehrAssembler - Einleitung
Assembler - Einleitung Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2008 Assembler - Einleitung 1/19 2008-04-01 Teil 1: Hochsprache
MehrSysteme 1. Kapitel 3 Dateisysteme WS 2009/10 1
Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen
MehrRechnergrundlagen SS Vorlesung
Rechnergrundlagen SS 2007 13. Vorlesung Inhalt Cache Lesen Schreiben Überschreiben Memory Management Unit (MMU) Translation Lookaside Buffer (TLB) Klausurvorbereitung Inhalte der Klausur Rechnergrundlagen
MehrTechnische Informatik 1
Technische Informatik 1 7 Prozesse und Threads Lothar Thiele Computer Engineering and Networks Laboratory Betriebssystem 7 2 7 3 Betriebssystem Anwendung Anwendung Anwendung Systemaufruf (syscall) Betriebssystem
MehrBetriebssysteme Vorstellung
Am Anfang war die Betriebssysteme Vorstellung CPU Ringvorlesung SE/W WS 08/09 1 2 Monitor CPU Komponenten eines einfachen PCs Bus Holt Instruktion aus Speicher und führt ihn aus Befehlssatz Einfache Operationen
MehrOne of the few resources increasing faster than the speed of computer hardware is the amount of data to be processed. Bin Hu
Bin Hu Algorithmen und Datenstrukturen 2 Arbeitsbereich fr Algorithmen und Datenstrukturen Institut fr Computergraphik und Algorithmen Technische Universität Wien One of the few resources increasing faster
MehrBetriebssysteme 1. Thomas Kolarz. Folie 1
Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die
Mehr3. Übungsblatt zu Algorithmen I im SoSe 2017
Karlsruher Institut für Technologie Prof. Dr. Jörn Müller-Quade Institut für Theoretische Informatik Björn Kaidel, Sebastian Schlag, Sascha Witt 3. Übungsblatt zu Algorithmen I im SoSe 2017 http://crypto.iti.kit.edu/index.php?id=799
MehrRound-Robin Scheduling (RR)
RR - Scheduling Reigen-Modell: einfachster, ältester, fairster, am weitesten verbreiteter Algorithmus Entworfen für interaktive Systeme (preemptives Scheduling) Idee: Den Prozessen in der Bereitschaftsschlange
MehrQuantitative Prinzipien im Hardwareentwurf. 1. Small is fast
Quantitative Prinzipien im Hardwareentwurf 1. Small is fast Kleine Hardwareeinheiten schalten in der Regel schneller als größere. Kleine Transistoren bilden an ihren Gates kleinere Kapazitäten die Source-Drain
MehrKapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley)
Kapitel 6 Speicherverwaltung Seite 1 6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in
MehrALP II Dynamische Datenmengen Datenabstraktion (Teil 2)
ALP II Dynamische Datenmengen Datenabstraktion (Teil 2) O1 O2 O3 O4 SS 2012 Prof. Dr. Margarita Esponda 49 Einfach verkettete Listen O1 O2 O3 50 Einführung Einfach verkettete Listen sind die einfachsten
Mehr5 Speicherverwaltung. bs-5.1 1
5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus
MehrSpeicherverwaltung. Strategien. Sommersemester Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl. Seite 1
Speicherverwaltung Strategien Sommersemester 2015 Prof. Dr. Peter Mandl Prof. Dr. Peter Mandl Seite 1 Gesamtüberblick 1. Einführung in Computersysteme 2. Entwicklung von Betriebssystemen 3. Architekturansätze
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 11.01.2017 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrC- Kurs 09 Dynamische Datenstrukturen
C- Kurs 09 Dynamische Datenstrukturen Dipl.- Inf. Jörn Hoffmann jhoffmann@informaak.uni- leipzig.de Universität Leipzig InsAtut für InformaAk Technische InformaAk Flexible Datenstrukturen Institut für
MehrAnzeigen des Ereignisprotokolls (Windows) Anzeigen aller Fehler im Anwendungsprotokoll (Windows)
1. Shellprogrammierung (17.10.) Jeweils unter cmd und Powershell Öffnen einer Konsole Anzeigen des aktuellen Verzeichnisses Anzeigen der Dateien im Verzeichnis c:\windows\system32 Seitenweises Anzeigen
MehrCache. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011
Cache Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011 Cache 1/53 2012-02-29 Einleitung Hauptspeicherzugriffe sind langsam die
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 13.01.2015 1 Klausur Termin: 10. März 2016, 13:00 Uhr Raum: Audimax, KG 2 4 ECTS Punkte 3 Klausuranmeldung Anmeldefrist: 31.01.2016 (Ausnahme:
MehrBanner T 1 T 2. Bild T 7 T 8. Fließtext T 9
Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun
Mehr