RO-Tutorien 15 und 16
|
|
- Linus Holzmann
- vor 6 Jahren
- Abrufe
Transkript
1 Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft
2 Heute Virtuelle Speicherverwaltung Übungsaufgaben Organisatorisches 2 Christian A. Mandery:
3 Motivation Der physische Speicher ist begrenzt Unter Umständen wird mehr Speicher angefordert als physisch vorhanden ist Wie implementiert man einen effektiven Zugriffsschutz (für Multitasking)? 3 Christian A. Mandery:
4 Virtuelle Speicherverwaltung entkoppelt virtuelle Adressräume von physisch vorhandenem Speicher... übersetzt virtuelle Adressen beim Zugriff in physische Adressen (HW-Unterstützung!)... ist für die Anwendung transparent... erlaubt es, bei Knappheit des physischen Speichers, Seiten auszulagern (Swapping) 4 Christian A. Mandery:
5 Virtuelle Speicherverwaltung entkoppelt virtuelle Adressräume von physisch vorhandenem Speicher... übersetzt virtuelle Adressen beim Zugriff in physische Adressen (HW-Unterstützung!)... ist für die Anwendung transparent... erlaubt es, bei Knappheit des physischen Speichers, Seiten auszulagern (Swapping) 4 Christian A. Mandery:
6 Virtuelle Speicherverwaltung entkoppelt virtuelle Adressräume von physisch vorhandenem Speicher... übersetzt virtuelle Adressen beim Zugriff in physische Adressen (HW-Unterstützung!)... ist für die Anwendung transparent... erlaubt es, bei Knappheit des physischen Speichers, Seiten auszulagern (Swapping) 4 Christian A. Mandery:
7 Virtuelle Speicherverwaltung entkoppelt virtuelle Adressräume von physisch vorhandenem Speicher... übersetzt virtuelle Adressen beim Zugriff in physische Adressen (HW-Unterstützung!)... ist für die Anwendung transparent... erlaubt es, bei Knappheit des physischen Speichers, Seiten auszulagern (Swapping) 4 Christian A. Mandery:
8 Segmentierung vs. Paging Es werden zwei Verfahren unterschieden: Segmentierung Zerlegung des virtuellen Speicherbereichs in verschiedengroße Segmente Segmente enthalten logisch zusammengehörende Daten, z.b. Kernel-Code-Segment, Daten-Segment von Prozess A Paging (Seitenwechselverfahren) Zerlegung des virtuellen Speicherbereichs in Seiten fester Größe Seitengröße wird klein gewählt (z.b. 4kB), um Verschnitt zu verringern Die beiden Verfahren können in einer mehrstufigen Speicherverwaltung auch kombiniert werden (vgl. x86). 5 Christian A. Mandery:
9 Segmentierung vs. Paging Es werden zwei Verfahren unterschieden: Segmentierung Zerlegung des virtuellen Speicherbereichs in verschiedengroße Segmente Segmente enthalten logisch zusammengehörende Daten, z.b. Kernel-Code-Segment, Daten-Segment von Prozess A Paging (Seitenwechselverfahren) Zerlegung des virtuellen Speicherbereichs in Seiten fester Größe Seitengröße wird klein gewählt (z.b. 4kB), um Verschnitt zu verringern Die beiden Verfahren können in einer mehrstufigen Speicherverwaltung auch kombiniert werden (vgl. x86). 5 Christian A. Mandery:
10 Segmentierung vs. Paging Es werden zwei Verfahren unterschieden: Segmentierung Zerlegung des virtuellen Speicherbereichs in verschiedengroße Segmente Segmente enthalten logisch zusammengehörende Daten, z.b. Kernel-Code-Segment, Daten-Segment von Prozess A Paging (Seitenwechselverfahren) Zerlegung des virtuellen Speicherbereichs in Seiten fester Größe Seitengröße wird klein gewählt (z.b. 4kB), um Verschnitt zu verringern Die beiden Verfahren können in einer mehrstufigen Speicherverwaltung auch kombiniert werden (vgl. x86). 5 Christian A. Mandery:
11 Segmentierung vs. Paging Es werden zwei Verfahren unterschieden: Segmentierung Zerlegung des virtuellen Speicherbereichs in verschiedengroße Segmente Segmente enthalten logisch zusammengehörende Daten, z.b. Kernel-Code-Segment, Daten-Segment von Prozess A Paging (Seitenwechselverfahren) Zerlegung des virtuellen Speicherbereichs in Seiten fester Größe Seitengröße wird klein gewählt (z.b. 4kB), um Verschnitt zu verringern Die beiden Verfahren können in einer mehrstufigen Speicherverwaltung auch kombiniert werden (vgl. x86). 5 Christian A. Mandery:
12 Segmentierung vs. Paging Es werden zwei Verfahren unterschieden: Segmentierung Zerlegung des virtuellen Speicherbereichs in verschiedengroße Segmente Segmente enthalten logisch zusammengehörende Daten, z.b. Kernel-Code-Segment, Daten-Segment von Prozess A Paging (Seitenwechselverfahren) Zerlegung des virtuellen Speicherbereichs in Seiten fester Größe Seitengröße wird klein gewählt (z.b. 4kB), um Verschnitt zu verringern Die beiden Verfahren können in einer mehrstufigen Speicherverwaltung auch kombiniert werden (vgl. x86). 5 Christian A. Mandery:
13 Segmentierung Was sind Vor- und Nachteile bei Segmentierung? 6 Christian A. Mandery:
14 Segmentierung Was sind Vor- und Nachteile bei Segmentierung? Vorteile: Logische Struktur wird abgebildet (Codesegment, Datensegment,...) Keine interne Fragmentierung (Verschnitt), Segmente können mit der passenden Größe erzeugt werden Nachteile: Segmente können nur ganz oder gar nicht eingelagert sein Externe Fragmentierung möglich 6 Christian A. Mandery:
15 Paging Was sind Vor- und Nachteile bei Paging? 7 Christian A. Mandery:
16 Paging Was sind Vor- und Nachteile bei Paging? Vorteile: Keine externe Fragmentierung, da alle Seiten gleich groß sind Kleine Seiten lassen sich leicht ein- und auslagern Nachteile: Potentiell hohe Zahl von aufeinanderfolgenden Seitenfehlern Interne Fragmentierung (Verschnitt), da nur ein Vielfaches der Seitengröße allokiert werden kann 7 Christian A. Mandery:
17 Rolle der CPU Die Memory Management Unit (MMU) der CPU übernimmt die Übersetzung von virtuellen zu physischen Adressen Meist Beschleunigung der Adressübersetzung durch Translation Lookaside Buffer (TLB) Segment- bzw. Seitentabelle speichert die benötigte Zuordnung Tabellenzugriff entweder eigenständig durch Hardware (z.b. x86) oder mit Betriebssystem-Unterstützung bei einem TLB-Miss (z.b. MIPS) 8 Christian A. Mandery:
18 Rolle der CPU Die Memory Management Unit (MMU) der CPU übernimmt die Übersetzung von virtuellen zu physischen Adressen Meist Beschleunigung der Adressübersetzung durch Translation Lookaside Buffer (TLB) Segment- bzw. Seitentabelle speichert die benötigte Zuordnung Tabellenzugriff entweder eigenständig durch Hardware (z.b. x86) oder mit Betriebssystem-Unterstützung bei einem TLB-Miss (z.b. MIPS) 8 Christian A. Mandery:
19 Rolle der CPU Die Memory Management Unit (MMU) der CPU übernimmt die Übersetzung von virtuellen zu physischen Adressen Meist Beschleunigung der Adressübersetzung durch Translation Lookaside Buffer (TLB) Segment- bzw. Seitentabelle speichert die benötigte Zuordnung Tabellenzugriff entweder eigenständig durch Hardware (z.b. x86) oder mit Betriebssystem-Unterstützung bei einem TLB-Miss (z.b. MIPS) 8 Christian A. Mandery:
20 Rolle der CPU Die Memory Management Unit (MMU) der CPU übernimmt die Übersetzung von virtuellen zu physischen Adressen Meist Beschleunigung der Adressübersetzung durch Translation Lookaside Buffer (TLB) Segment- bzw. Seitentabelle speichert die benötigte Zuordnung Tabellenzugriff entweder eigenständig durch Hardware (z.b. x86) oder mit Betriebssystem-Unterstützung bei einem TLB-Miss (z.b. MIPS) 8 Christian A. Mandery:
21 Swapping Wird der freien physikalischen Speicher knapp, können Seiten auf einen Sekundärspeicher (z.b. Festplatte) ausgelagert werden Ausgelagerte Seiten werden als ausgelagert markiert (Wo?) Bei einem Seitenfehler wird eine Behandlungsroutine des Betriebssystems aufgerufen: Ist die betroffene Seite ausgelagert? (fahre fort) Oder Schutzverletzung/ungültige Seite? (dann Fehler) Falls keine Kachel frei: Eine Seite auslagern Ausgelagerte Seite zurück in den Speicher an eine freie Kachel laden Ausführung des fehlgeschlagenen Befehls wiederholen Mehr dazu: VL Betriebssysteme im Wintersemester 9 Christian A. Mandery:
22 Swapping Wird der freien physikalischen Speicher knapp, können Seiten auf einen Sekundärspeicher (z.b. Festplatte) ausgelagert werden Ausgelagerte Seiten werden als ausgelagert markiert (Wo?) Bei einem Seitenfehler wird eine Behandlungsroutine des Betriebssystems aufgerufen: Ist die betroffene Seite ausgelagert? (fahre fort) Oder Schutzverletzung/ungültige Seite? (dann Fehler) Falls keine Kachel frei: Eine Seite auslagern Ausgelagerte Seite zurück in den Speicher an eine freie Kachel laden Ausführung des fehlgeschlagenen Befehls wiederholen Mehr dazu: VL Betriebssysteme im Wintersemester 9 Christian A. Mandery:
23 Swapping Wird der freien physikalischen Speicher knapp, können Seiten auf einen Sekundärspeicher (z.b. Festplatte) ausgelagert werden Ausgelagerte Seiten werden als ausgelagert markiert (Wo?) Bei einem Seitenfehler wird eine Behandlungsroutine des Betriebssystems aufgerufen: Ist die betroffene Seite ausgelagert? (fahre fort) Oder Schutzverletzung/ungültige Seite? (dann Fehler) Falls keine Kachel frei: Eine Seite auslagern Ausgelagerte Seite zurück in den Speicher an eine freie Kachel laden Ausführung des fehlgeschlagenen Befehls wiederholen Mehr dazu: VL Betriebssysteme im Wintersemester 9 Christian A. Mandery:
24 Swapping Wird der freien physikalischen Speicher knapp, können Seiten auf einen Sekundärspeicher (z.b. Festplatte) ausgelagert werden Ausgelagerte Seiten werden als ausgelagert markiert (Wo?) Bei einem Seitenfehler wird eine Behandlungsroutine des Betriebssystems aufgerufen: Ist die betroffene Seite ausgelagert? (fahre fort) Oder Schutzverletzung/ungültige Seite? (dann Fehler) Falls keine Kachel frei: Eine Seite auslagern Ausgelagerte Seite zurück in den Speicher an eine freie Kachel laden Ausführung des fehlgeschlagenen Befehls wiederholen Mehr dazu: VL Betriebssysteme im Wintersemester 9 Christian A. Mandery:
25 Swapping Wird der freien physikalischen Speicher knapp, können Seiten auf einen Sekundärspeicher (z.b. Festplatte) ausgelagert werden Ausgelagerte Seiten werden als ausgelagert markiert (Wo?) Bei einem Seitenfehler wird eine Behandlungsroutine des Betriebssystems aufgerufen: Ist die betroffene Seite ausgelagert? (fahre fort) Oder Schutzverletzung/ungültige Seite? (dann Fehler) Falls keine Kachel frei: Eine Seite auslagern Ausgelagerte Seite zurück in den Speicher an eine freie Kachel laden Ausführung des fehlgeschlagenen Befehls wiederholen Mehr dazu: VL Betriebssysteme im Wintersemester 9 Christian A. Mandery:
26 Swapping Wird der freien physikalischen Speicher knapp, können Seiten auf einen Sekundärspeicher (z.b. Festplatte) ausgelagert werden Ausgelagerte Seiten werden als ausgelagert markiert (Wo?) Bei einem Seitenfehler wird eine Behandlungsroutine des Betriebssystems aufgerufen: Ist die betroffene Seite ausgelagert? (fahre fort) Oder Schutzverletzung/ungültige Seite? (dann Fehler) Falls keine Kachel frei: Eine Seite auslagern Ausgelagerte Seite zurück in den Speicher an eine freie Kachel laden Ausführung des fehlgeschlagenen Befehls wiederholen Mehr dazu: VL Betriebssysteme im Wintersemester 9 Christian A. Mandery:
27 Swapping Wird der freien physikalischen Speicher knapp, können Seiten auf einen Sekundärspeicher (z.b. Festplatte) ausgelagert werden Ausgelagerte Seiten werden als ausgelagert markiert (Wo?) Bei einem Seitenfehler wird eine Behandlungsroutine des Betriebssystems aufgerufen: Ist die betroffene Seite ausgelagert? (fahre fort) Oder Schutzverletzung/ungültige Seite? (dann Fehler) Falls keine Kachel frei: Eine Seite auslagern Ausgelagerte Seite zurück in den Speicher an eine freie Kachel laden Ausführung des fehlgeschlagenen Befehls wiederholen Mehr dazu: VL Betriebssysteme im Wintersemester 9 Christian A. Mandery:
28 Mehrstufige Seitentabellen Seitentabellen können selbst mehrstufig organisiert werden (viele kleine Tabellen statt einer großen) Nicht benötigte Seitentabellen können dann selbst ausgelagert werden 10 Christian A. Mandery:
29 Übungsaufgabe 1.1 Bei einem Cache-Speicher mit einer Speicherkapazität von 512 KByte ist die Hauptspeicheradresse in ein 16 Bit Tag-Feld, ein 10 Bit Index-Feld und einen 6 Bit Byte-Offset unterteilt. 1. Bestimmen Sie die Blockgröße in Bytes. 2. Wieviele Einträge besitzt der Cache-Speicher? 3. Wie ist der Cache-Speicher organisiert? 11 Christian A. Mandery:
30 Übungsaufgabe 1.1 Bei einem Cache-Speicher mit einer Speicherkapazität von 512 KByte ist die Hauptspeicheradresse in ein 16 Bit Tag-Feld, ein 10 Bit Index-Feld und einen 6 Bit Byte-Offset unterteilt. 1. Bestimmen Sie die Blockgröße in Bytes. 2. Wieviele Einträge besitzt der Cache-Speicher? 3. Wie ist der Cache-Speicher organisiert? 11 Christian A. Mandery:
31 Übungsaufgabe 1.1 Bei einem Cache-Speicher mit einer Speicherkapazität von 512 KByte ist die Hauptspeicheradresse in ein 16 Bit Tag-Feld, ein 10 Bit Index-Feld und einen 6 Bit Byte-Offset unterteilt. 1. Bestimmen Sie die Blockgröße in Bytes. 2. Wieviele Einträge besitzt der Cache-Speicher? 3. Wie ist der Cache-Speicher organisiert? 11 Christian A. Mandery:
32 Übungsaufgabe 1.2 Es soll ein 5-fach-assoziativer Cache-Speicher mit 128 Sätzen und einer Blockgröße von 8 Byte realisiert werden. Nehmen Sie an, dass die Hauptspeicheradresse 32 Bit breit ist. Zur Verwaltung eines Cacheblocks wird nur ein Statusbit (Valid-Bit: V) verwendet. 1. Welche Bits der 32-Bit-Adresse bilden Offset, Tag und Index? Skizzieren Sie hierzu die Unterteilung der Hauptspeicheradresse. 2. Bestimmen Sie den insgesamt erforderlichen Speicherbedarf zur Realisierung dieses Cache-Speichers. 12 Christian A. Mandery:
33 Übungsaufgabe 1.2 Es soll ein 5-fach-assoziativer Cache-Speicher mit 128 Sätzen und einer Blockgröße von 8 Byte realisiert werden. Nehmen Sie an, dass die Hauptspeicheradresse 32 Bit breit ist. Zur Verwaltung eines Cacheblocks wird nur ein Statusbit (Valid-Bit: V) verwendet. 1. Welche Bits der 32-Bit-Adresse bilden Offset, Tag und Index? Skizzieren Sie hierzu die Unterteilung der Hauptspeicheradresse. 2. Bestimmen Sie den insgesamt erforderlichen Speicherbedarf zur Realisierung dieses Cache-Speichers. 12 Christian A. Mandery:
34 Übungsaufgabe 1.3 Die Abbildung zeigt ein Mikrorechnersystem, das neben dem Prozessor mit Cache einen DMA-Controller ohne Cache als weiteren Master aufweist. Der DMA-Controller hat wie der Prozessor einen direkten Zugriff auf den Hauptspeicher, in dem sich beide Master einen Speicherbereich teilen. Welches Daten-Inkonsistenz-Problem tritt auf, wenn der Cache ein Durchschreib-Verfahren (write-through) verwendet? 13 Christian A. Mandery:
35 Übungsaufgabe 1.3 Die Abbildung zeigt ein Mikrorechnersystem, das neben dem Prozessor mit Cache einen DMA-Controller ohne Cache als weiteren Master aufweist. Der DMA-Controller hat wie der Prozessor einen direkten Zugriff auf den Hauptspeicher, in dem sich beide Master einen Speicherbereich teilen. Welches Daten-Inkonsistenz-Problem tritt auf, wenn der Cache ein Rückschreib-Verfahren (write-back) verwendet? 13 Christian A. Mandery:
36 Übungsaufgabe 1.3 Die Abbildung zeigt ein Mikrorechnersystem, das neben dem Prozessor mit Cache einen DMA-Controller ohne Cache als weiteren Master aufweist. Der DMA-Controller hat wie der Prozessor einen direkten Zugriff auf den Hauptspeicher, in dem sich beide Master einen Speicherbereich teilen. Geben Sie zwei Lösungsvorschläge zur Gewährleistung der Datenkonsistenz an. 13 Christian A. Mandery:
37 Übungsaufgabe 2 Die Speicherverwaltung in einem Rechnersystem geschieht zweistufig über eine Segmenttabelle und eine Seitentabelle. Geben Sie die Größe des maximal verfügbaren virtuellen Adressraums in Byte an. In wieviele Segmente wird der virtuelle Adressraum unterteilt? 14 Christian A. Mandery:
38 Übungsaufgabe 2 Die Speicherverwaltung in einem Rechnersystem geschieht zweistufig über eine Segmenttabelle und eine Seitentabelle. Wieviele Seiten können in einem Segment im virtuellen Adressraum gespeichert werden? Geben Sie die Größe einer Seite in Byte an. 14 Christian A. Mandery:
39 Übungsaufgabe 2 Die Speicherverwaltung in einem Rechnersystem geschieht zweistufig über eine Segmenttabelle und eine Seitentabelle. Was sind die Vorteile einer solchen zweistufigen Adressumsetzung gegenüber einer reinen Seitenverwaltung? 14 Christian A. Mandery:
40 Organisatorisches Es wird dieses Semester 11 Übungsblätter mit insgesamt 221 Punkten geben Für den Übungsschein notwendig: 8 abgegebene Übungsblätter und 110,5 Punkte Anmeldung zur freiwilligen Probeklausur am ab jetzt im Tutorium oder per möglich 15 Christian A. Mandery:
41 Organisatorisches Es wird dieses Semester 11 Übungsblätter mit insgesamt 221 Punkten geben Für den Übungsschein notwendig: 8 abgegebene Übungsblätter und 110,5 Punkte Anmeldung zur freiwilligen Probeklausur am ab jetzt im Tutorium oder per möglich 15 Christian A. Mandery:
42 Organisatorisches Es wird dieses Semester 11 Übungsblätter mit insgesamt 221 Punkten geben Für den Übungsschein notwendig: 8 abgegebene Übungsblätter und 110,5 Punkte Anmeldung zur freiwilligen Probeklausur am ab jetzt im Tutorium oder per möglich 15 Christian A. Mandery:
43 Fertig! Quelle: 16 Christian A. Mandery:
Tutorium Rechnerorganisation
Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrTutorium Rechnerorganisation
Woche 10 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrBesprechung der Probeklausur Übungsscheine, inoffizielle Evaluation Übungsaufgaben Noch Fragen?
Themen heute Besprechung der Probeklausur Übungsscheine, inoffizielle Evaluation Übungsaufgaben Noch Fragen? Besprechung der Probeklausur Probeklausur wird jetzt ausgeteilt Notenschlüssel: 45 37,5 Punkte:
MehrPaging. Einfaches Paging. Paging mit virtuellem Speicher
Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz
MehrBesprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur
Themen heute Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur Besprechung des 8. Übungsblattes Aufgabe 2.6. In diesem
MehrTutorium Rechnerorganisation
Woche 3 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrLösungsvorschlag zur 6. Übung
rof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 9/1 Lösungsvorschlag zur 6. Übung 1 räsenzübungen 1.1 Schnelltest a) Caches und virtueller Speicher können
Mehr1. Speicher. Typische Nutzung eines Adreßraums. Systemsoftware. Textbereich relativ klein. Sehr großer Abstand zwischen Heap und Stack
1. Speicher 1 Typische Nutzung eines Adreßraums Textbereich relativ klein Sehr großer Abstand zwischen Heap und Stack Keine Verunreinigungen durch: E/A-Bereiche nicht bestückte Adreßbereiche fremde Kontrollflüsse
MehrÜbung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012
Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt
MehrTechnische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de
Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
Mehrwichtigstes Betriebsmittel - neben dem Prozessor: Speicher
Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrWie groß ist die Page Table?
Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten
MehrLinux Paging, Caching und Swapping
Linux Paging, Caching und Swapping Inhalte Paging Das Virtuelle Speichermodell Die Page Table im Detail Page Allocation und Page Deallocation Memory Mapping & Demand Paging Caching Die verschiedenen Caches
MehrSpeicherverwaltung (Swapping und Paging)
Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente
MehrVirtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
MehrGrundlagen der Informatik III Wintersemester 2010/2011
Grundlagen der Informatik III Wintersemester 21/211 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt mit Lösungsvorschlag 7.2.211 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 11.01.2017 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrKapitel VI. Speicherverwaltung. Speicherverwaltung
Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene
MehrLösungsvorschlag zur 5. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 5. Übung 1 Präsenzübungen 1.1 Schnelltest a) Welche Aussagen über Caches sind
MehrDefinitionen zum Verschnitt
Definitionen zum Verschnitt Die absoluten Größen haben eine Einheit. Beim Bilden der Verhältnisgrößen wird die Einheit gekürzt. Man kann bei den Verhältnisgrößen die Größe durch die Anzahl vorgegebener
MehrFachbericht Thema: Virtuelle Speicherverwaltung
Fachbericht 15.10.99 1 HINTERGRÜNDE/ MOTIVATION 2 2 FUNKTIONEN DER SPEICHERVERWALTUNG 2 3 ARTEN DER SPEICHERVERWALTUNG 2 3.1 STATISCHE SPEICHERVERWALTUNG 2 3.2 DYNAMISCHE SPEICHERVERWALTUNG 3 3.2.1 REALER
Mehr5.5.5 Der Speicherverwalter
5.5.5 Der Speicherverwalter Speicherverwalter (memory manager) reagiert auf = im einfachsten Fall ein Systemprozess, der für die Umlagerung der Seiten (page swapping) zuständig ist (analog zum Umlagerer/Swapper)
MehrGrundlagen Rechnerarchitektur und Betriebssysteme
Grundlagen Rechnerarchitektur und Betriebssysteme Johannes Formann Definition Computer: Eine Funktionseinheit zur Verarbeitung von Daten, wobei als Verarbeitung die Durchführung mathematischer, umformender,
MehrKapitel 9 Hauptspeicherverwaltung
Kapitel 9 Hauptspeicherverwaltung Einführung: Speicher als Betriebsmittel Speicherkapazität wächst ständig ein PC heute hat 1000 mal soviel Speicher wie 1965 der größte Computer der Welt Anwendungsprogramme
MehrAnbindung zum Betriebssystem (BS)
5.1 Einleitung Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung Rechner durch Verwaltung der Ressourcen
MehrSpeicher Virtuelle Speicherverwaltung. Speicherverwaltung
Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach
MehrLinker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft
Prozeß: drei häufigste Zustände Prozeß: anatomische Betrachtung jeder Prozeß verfügt über seinen eigenen Adreßraum Sourcecode enthält Anweisungen und Variablen Compiler überträgt in Assembler bzw. Binärcode
MehrDuE-Tutorien 16 und 17
Tutorien zur Vorlesung Digitaltechnik und Entwurfsverfahren Tutorienwoche 11 am 28.01.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in
MehrEchtzeit-Multitasking
Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme
MehrRO-Tutorien 3 / 6 / 12
RO-Tutorien 3 / 6 / 12 Tutorien zur Vorlesung Rechnerorganisation Christian A. Mandery WOCHE 4 AM 21.05.2013 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
MehrCA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder
CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch
MehrTutorium Rechnerorganisation
Woche 13 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrMemory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at
Memory Management Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at 1 Speicherverwaltung Effektive Aufteilung und Verwaltung des Arbeitsspeichers für BS und Programme Anforderungen
MehrTechnische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3
Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 13.2.213 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten
MehrInformatik I WS 07/08 Tutorium 24
Info I Tutorium 24 Informatik I WS 07/08 Tutorium 24 31.01.08 Bastian Molkenthin E-Mail: infotut@sunshine2k.de Web: http://infotut.sunshine2k.de Organisatorisches Anmeldung Hauptklausur : allerspätestens
MehrKapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley)
Kapitel 6 Speicherverwaltung Seite 1 6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in
MehrBetriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Betriebssysteme I WS 213/214 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 271/74-45, Büro: H-B 844 Stand: 2. Januar 214 Betriebssysteme / verteilte Systeme Betriebssysteme
MehrGrundlagen der Rechnerarchitektur
Grundlagen der Rechnerarchitektur Speicher Übersicht Speicherhierarchie Cache Grundlagen Verbessern der Cache Performance Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 2 Speicherhierarchie
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 5.2.214 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von
MehrVirtueller Speicher und Cache. VL5 GRT, SS 2004, Kneisel
Virtueller Speicher und Cache VL5 GRT, SS 2004, Kneisel Speicherhierarchie Übersicht! Ausgangsproblem, Motivation! Virtueller Speicher " Paging, Adressübersetzung, Pufferung " Segmentierung Abgrenzung
Mehr1. Von-Neumann-Architektur (7/66 Punkte)
Fakultät Informatik/Mathematik Seite 1/8 Datum: 23.12.2010 Name: Vorname: Arbeitszeit: 60 Minuten Matr.-Nr.: Hilfsmittel: alle eigenen Unterschrift: wird vom Prüfer ausgefüllt 1 2 3 4 5 6 7 8 9 Diese hat
MehrÜbung 4 - Betriebssysteme I
Prof. Dr. Th. Letschert FB MNI 9. Juni 2002 Übung 4 - Betriebssysteme I Aufgabe 1 1. Erläutern Sie die Begriffe der transparent und der virtuell mit ihrer in der Informatik üblichen Bedeutung. 2. Wie werden
Mehr, SS2012 Übungsgruppen: Do., Mi.,
VU Technische Grundlagen der Informatik Übung 7: Speicher und Peripherie 183.579, SS2012 Übungsgruppen: Do., 31.05. Mi., 06.06.2012 Aufgabe 1: Ihre Kreativität ist gefragt! Um die Qualität der Lehrveranstaltung
MehrRO-Tutorien 3 / 6 / 12
RO-Tutorien 3 / 6 / 12 Tutorien zur Vorlesung Rechnerorganisation Christian A. Mandery WOCHE 2 AM 06./07.05.2013 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
MehrGrundlagen der Betriebssysteme
Grundlagen der Betriebssysteme [CS2100] Sommersemester 2014 Heiko Falk Institut für Eingebettete Systeme/Echtzeitsysteme Ingenieurwissenschaften und Informatik Universität Ulm Kapitel 6 Speicherverwaltung
MehrTechnische Informatik 2 Speichersysteme, Teil 3
Technische Informatik 2 Speichersysteme, Teil 3 Prof. Dr. Miroslaw Malek Sommersemester 2004 www.informatik.hu-berlin.de/rok/ca Thema heute Virtueller Speicher (Fortsetzung) Translation Lookaside Buffer
Mehr5.Vorlesung Betriebssysteme Hochschule Mannheim
Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 1/41 5.Vorlesung Betriebssysteme Hochschule Mannheim Christian Baun Karlsruher Institut für Technologie Steinbuch Centre for Computing
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrBetriebssysteme 1. Thomas Kolarz. Folie 1
Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die
Mehr1. Übersicht zu den Prozessorfamilien 2 2. Grundlagen der Rechnerorganisation 3
1. Übersicht zu den Prozessorfamilien 2 2. Grundlagen der Rechnerorganisation 3 2.1. Aufbau eines Rechners in Ebenen 3 2.2. Die Ebene der elektronischen Bauelemente 5 2.3. Die Gatterebene 5 2.3.1 Einfache
MehrSpeicherverwaltung, Interrupts & Exceptions. Daniel Richter Seminar Prozesssteuerung und Robotik 03. Dezember 2008
Speicherverwaltung, Interrupts & Exceptions Daniel Richter Seminar Prozesssteuerung und Robotik 03. Dezember 2008 Agenda 2 Speicherverwaltung Grundlagen Möglichkeiten auf verschiedenen Ebenen CPU/Hardware,
MehrÜbung zu Einführung in die Informatik # 10
Übung zu Einführung in die Informatik # 10 Tobias Schill tschill@techfak.uni-bielefeld.de 15. Januar 2016 Aktualisiert am 15. Januar 2016 um 9:58 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Aufgabe 1* a),
MehrSpeicher- Management
- Management hierarchie Die Hauptcharakteristika von sind: Kosten Kapazitäten Zugriffszeiten Generell gilt: kürzere Zugriffszeiten bedingen höhere Kosten pro bit größere Kapazität bedingt geringere Kosten
MehrTutorium Rechnerorganisation
Woche 7 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrTechnische Informatik 2 Speichersysteme, Teil 2
Technische Informatik 2 Speichersysteme, Teil 2 Prof. Dr. Miroslaw Malek Sommersemester 2009 www.informatik.hu-berlin.de/rok/ca Thema heute Virtueller Speicher Virtueller Seitenspeicher Seitenregister
MehrBanner T 1 T 2. Bild T 7 T 8. Fließtext T 9
Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright
MehrComputer-Systeme Teil 15: Virtueller Speicher
Computer-Systeme Teil 15: Virtueller Speicher Computer-Systeme WS 12/13 - Teil 15/Virtueller Speicher 14.01.2013 1 Übersicht Segmente Systemaufrufe Swapping Paging Computer-Systeme WS 12/13 - Teil 15/Virtueller
MehrTechnische Informatik 1
Technische Informatik 1 7 Prozesse und Threads Lothar Thiele Computer Engineering and Networks Laboratory Betriebssystem 7 2 7 3 Betriebssystem Anwendung Anwendung Anwendung Systemaufruf (syscall) Betriebssystem
Mehr(Prüfungs-)Aufgaben zum Thema Speicherverwaltung
(Prüfungs-)Aufgaben zum Thema Speicherverwaltung 1) Ein Betriebssystem mit virtueller Speicherverwaltung arbeite mit 32 Bit langen virtuellen Adressen einer Seitengröße von 4KB zweistufigem Paging, wobei
MehrVorlesung 14 Speichersysteme (2)
D - CA - XIV - MH - 1 HUMBOLDT-UNIVERSITÄT ZU BERLIN INSTITUT FÜR INFORMATIK Vorlesung 14 Speichersysteme (2) Sommersemester 2003 Leitung: Prof. Dr. Miroslaw Malek D - CA - XIV - MH - 2 SPEICHERSYSTEME
Mehr5. Vorlesung Betriebssysteme
Dr. Christian Baun 5. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 1/50 5. Vorlesung Betriebssysteme Dr. Christian Baun Hochschule Mannheim Fakultät für Informatik wolkenrechnen@gmail.com Dr. Christian
MehrBetriebssysteme (BS) Inhalt. Speicherverwaltung. Olaf Spinczyk 1.
Betriebssysteme (BS) Speicherverwaltung http://ess.cs.tu-dortmund.de/de/teaching/ss2016/bs/ Olaf Spinczyk 1 olaf.spinczyk@tu-dortmund.de http://ess.cs.tu-dortmund.de/~os 1 In Zusammenarbeit mit Franz Hauck,
Mehr01744 PC-Technologie Prüfungsprotokoll (Note 1,3) vom 20.06.16 bei Dr. Lenhardt, Protokollführer Dr. Bähring
01744 PC-Technologie Prüfungsprotokoll (Note 1,3) vom 20.06.16 bei Dr. Lenhardt, Protokollführer Dr. Bähring Dr. Lenhardt legt Wert darauf, dass man kurz und ohne ausschweifen Antwortet. Abkürzungen sollen
MehrLinux Memory Management für MySQL
Linux Memory Management für MySQL SIG MySQL - Performance 13.03.2012 Marius Dorlöchter mdo@ordix.de www.ordix.de Vorstellung Marius Dorlöchter Consultant bei ORDIX seit 2006 Gruppe Systemintegration Betriebssysteme:
MehrVerteilte Echtzeit-Systeme
- Verteilte Echtzeit-Systeme Hans-Albrecht Schindler Wintersemester 2015/16 Teil B: Echtzeit-Betriebssysteme Abschnitt 13: Echtzeit-Primärspeicherverwaltung CSI Technische Universität Ilmenau www.tu-ilmenau.de
MehrWas machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort
Was machen wir heute? Betriebssysteme Tutorium 12 1 Organisatorisches Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität
MehrBetriebssysteme Teil 10: Virtueller Speicher
Betriebssysteme Teil 10: Virtueller Speicher 11.12.15 1 Übersicht Segmente Systemaufrufe Swapping Paging 2 Physikalischer Adressraum I - Wiederholung 3 Physikalischer Adressraum II - Wiederholung Es wird
MehrVirtueller Speicher. Teil 2. Prof. Dr. Margarita Esponda-Argüero WS 2011/2012. M. Esponda-Argüero
Virtueller Speicher Teil 2 Prof. Dr. Margarita Esponda-Argüero WS 2011/2012 1 Speicherzuteilung im Kernel Speicherverwaltung für Kernel-Threads wird getrennt von der Speicherverwaltung für Benutzer-Prozesse
MehrGrundlagen der Rechnerarchitektur. Ein und Ausgabe
Grundlagen der Rechnerarchitektur Ein und Ausgabe Übersicht Grundbegriffe Hard Disks und Flash RAM Zugriff auf IO Geräte RAID Systeme SS 2012 Grundlagen der Rechnerarchitektur Ein und Ausgabe 2 Grundbegriffe
MehrVorlesung Rechnerarchitektur. Speicher V 1.2
Speicher V 1.2 Speicheranbindung früher und heute Bei der MU0 wurde der Speicher in einem Taktzyklus gelesen und geschrieben Dieses Verhalten war für ältere Rechner charakteristisch und stimmt auch noch
Mehr4.3 Hintergrundspeicher
4.3 Hintergrundspeicher Registers Instr./Operands Cache Blocks Memory Pages program 1-8 bytes cache cntl 8-128 bytes OS 512-4K bytes Upper Level faster Disk Tape Files user/operator Mbytes Larger Lower
MehrLösungsskizzen zur Abschlussklausur Betriebssysteme
Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,
MehrSystemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind
Betriebssysteme Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Umfaßt z.b. auch Compiler, Interpreter und Dienstprogramme
MehrPraktikum Informatik 2: Betriebssysteme und Rechnernetze
Praktikum Informatik 2: Betriebssysteme und Rechnernetze Thema: 4. Speicherverwaltung Datum: 19.03.2008 vorgelegt von: Antje Stoppa Carsten Erdmann Andr é Hartwig Ulrike Saretzki Inhaltsverzeichnis 1 Motivation
MehrDie Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008
Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte
MehrKonzepte und Methoden der Systemsoftware. Aufgabe 1: Polling vs Interrupts. SoSe bis P
SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 3(Musterlösung) 2014-05-05 bis 2014-05-09 Aufgabe 1: Polling vs Interrupts (a) Erläutern Sie
MehrRechnernutzung in der Physik. Betriebssysteme
Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrSpeicher. Betriebssysteme (zu Teilen nach Tanenbaum) Hermann Härtig TU Dresden. Tanenbaum MOS
Speicher Betriebssysteme (zu Teilen nach Tanenbaum) Tanenbaum MOS Hermann Härtig TU Dresden Wegweiser Einführung Elementare Techniken Virtueller Speicher (Paging) Anliegen - Begriffe - Vorgehen Adressumsetzung
Mehr9 Speicherorganisation
9 Speicherorganisation In diesem Kapitel behandeln wir... verschiedene Speicherkonzepte Algorithmen zur effektivenspeichernutzung Rechteverwaltung vonspeicher 98 Kapitel 9: Speicherorganisation 9. Speicherhierarchie
Mehr183.579, WS2012 Übungsgruppen: Mo., 07.01. Do., 10.01.2013
VU Technische Grundlagen der Informatik Übung 7: Speicher, Peripherie 183.579, WS2012 Übungsgruppen: Mo., 07.01. Do., 10.01.2013 Aufgabe 1: Ihre Kreativität ist gefragt! Um die Qualität der Lehrveranstaltung
MehrMain Memory. Hauptspeicher. Memories. Speichermodule. SIMM: single inline memory module 72 Pins. DIMM: dual inline memory module 168 Pins
5 Main Memory Hauptspeicher Memories 2 Speichermodule SIMM: single inline memory module 72 Pins DIMM: dual inline memory module 68 Pins 3 Speichermodule 4 Speichermodule 5 Speichermodule 6 2 Hauptspeicher
MehrBasisinformationstechnologie I
Basisinformationstechnologie I Wintersemester 2012/13 05. Dezember 2012 Betriebssysteme Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de
MehrSysteme 1. Kapitel 3 Dateisysteme WS 2009/10 1
Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen
MehrGrundlagen der Informatik III Wintersemester 2010/2011
Grundlagen der Informatik III Wintersemester 2010/2011 Wolfgang Heenes, Patrik Schmittat 6. Aufgabenblatt mit Lösungsvorschlag 06.12.2010 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen
MehrBetriebssysteme Übung 2. Tutorium System Calls & Multiprogramming
Betriebssysteme Übung 2. Tutorium System Calls & Multiprogramming Task Wiederholung 1 System SysCalls (1) Wozu? Sicherheit Stabilität Erfordert verschiedene modes of execution: user mode privileged mode
MehrBetriebssysteme - Speicherverwaltung
Betriebssysteme - Speicherverwaltung alois.schuette@h-da.de Version: (8c45d65) ARSnova 19226584 Alois Schütte 18. Mai 2016 1 / 80 Inhaltsverzeichnis Der Hauptspeicher ist neben dem Prozessor das wichtigste
MehrRechnerarchitektur. Vorlesungsbegleitende Unterlagen. WS 2003/2004 Klaus Waldschmidt
Rechnerarchitektur Vorlesungsbegleitende Unterlagen WS 2003/2004 Klaus Waldschmidt Teil 15 Speicherhierarchie und s Seite 1 Speicherhierarchie: Der Speicherraum wird in einzelne Schichten unterteilt, die
MehrTutorium Rechnerorganisation
Woche 1 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrMedienpraktikum Medienpsychologie. Seminar für Pädagogik, Universität Ulm Sommersemester Anne Wilzek Doreen Eichler
Medienpraktikum Medienpsychologie Seminar für Pädagogik, Universität Ulm Sommersemester 2005 Anne Wilzek Doreen Eichler Betreuer: Dr. Markus Dresel, Frank Schumacher Thema: Erarbeitung multimedialer Inhalte
MehrCache. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011
Cache Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011 Cache 1/53 2012-02-29 Einleitung Hauptspeicherzugriffe sind langsam die
MehrFragenkatalog Computersysteme Test 25. April 2008
Fragenkatalog Computersysteme Test 25. April 2008 Wolfgang Schreiner Wolfgang.Schreiner@risc.uni-linz.ac.at 6. April 2008 Der Test besteht aus 4 Fragen aus dem folgenden Katalog (mit eventuell leichten
MehrNachholklausur Informatik II
Technische Universität Darmstadt Teil Informatik II Fachbereich Informatik Frühjahr 2001 Fachgebiet Graphisch-Interaktive Systeme Prof. Dr. J. L. Encarnação Dr. J. Schönhut Nachholklausur Informatik II
Mehr(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert?
SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 2 2014-04-28 bis 2014-05-02 Aufgabe 1: Unterbrechungen (a) Wie unterscheiden sich synchrone
MehrMMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1
MMU Virtualisierung ISE Seminar 2012 Thomas Schaefer 1 Inhalt Allgemein MMU: Virtualisiert Probleme Problem 1: Ballooning Problem 2: Memory-Sharing Kurz: Problem 3 & 4 Translation Lookside Buffer TLB in
Mehr8. Swapping und Virtueller Speicher
8. Swapping und Virtueller Speicher Der physikalische Adreßraum wird weiter abgebildet auf Arbeitsspeicher und Plattenspeicher. Prozesse (deren benutzte Seiten) die nicht laufen (und bald nicht laufen)
Mehr