Wunschvorstellung der Entwickler vom Speicher

Größe: px
Ab Seite anzeigen:

Download "Wunschvorstellung der Entwickler vom Speicher"

Transkript

1 Wunschvorstellung der Entwickler vom Speicher Unendlich groß Unendlich schnell Nicht flüchtig billig Obwohl sich der verfügbare Speicher laufend erhöht, wird immer mehr Speicher benötigt, als verfügbar ist

2 Systeme ohne Speicherabstraktion

3 Lösungsmöglichkeiten für mehrere Programme auf Systemen ohne Speicherabstraktion Aus- und Einlagern jeweils des gesamten Programmspeichers (swapping) Speicherblöcke mit Schutzschlüsseln versehen. Statische Relokation beim Laden

4

5 Speicherabstraktion: Adressräume Abstrakter Speicher, der von einem Prozess genutzt werden kann. Ein Adressraum kann nur von einem Prozess genutzt werden (ausgenommen, Prozesse wollen den Speicher teilen) Analogien: Telefonnummern, DNS-Domains, KFZ-Kennzeichen.

6 Adressraum mit Basis- und Limitregister Dynamische Relokation Bei Speicherzugriffen wird der Wert des Basisregisters zur Adresse addiert. Zur Sicherung wird geprüft, ob er Wert unterhalb des Limitregisters liegt. Basis- Limitregister sind evtl. über Systemaufrufe vor Veränderung geschützt. Mehrere Register für Daten, Text, Stacksegment sind möglich.

7

8 Swapping Alle laufenden Prozesse benötigen oft mehr Speicher, als physikalisch vorhanden ist. Prozesse, die nicht laufen, werden auf Festplatte ausgelagert und nur in den Arbeitspeicher geladen, wenn sie benötigt werden.

9

10 Swapping Speicherverdichtung zum Zusammenfassen von Lücken zu großen Bereichen ist Zeitaufwändig. Dynamische Speicherallokation in Programmen erschwert Vorhersagen über benötigen Platz. Wenn der freie Speicherblock belegt ist, muss der Prozess warten, bis ein größerer Block frei wird. Beim Einlagern kann eine bestimmte Menge freier Speicher berücksichtigt werden.

11

12 Verwaltung des freien Speichers Bitmaps Unterteilung des Speichers in Blöcke (ByteKByte) Ein Bit pro Speicherblock Listen Verkette Liste von belegten und freien Speicherblöcken. Ein Eintrag enthält entweder einen Prozess oder eine Lücke.

13 Verwaltung des freien Speichers mit Bitmaps

14 Verwaltung des freien Speichers mit Bitmaps Bitmaps können sehr groß werden oder Speicher wird nicht gut ausgenutzt, da dieser nur in Blöcken belegt werden kann. Finden von freien Speicherblöcken bedeutet im Worst-Case das Durchsuchen der gesamten Bitmap. Suche nach einem Speicherbereich der Größe k ist die Suche nach k aufeinanderfolgenden Nullen in der Bitmap.

15 Verwaltung des freien Speichers mit Listen Beim Freiwerden eines Blockes muss der Status nur von Belegt auf Frei geändert werden. Aufeinanderfolgende freie Blöcke können einfach zusammengefasst werden. Belegung eines Blockes teilt einen freien Eintrag in 2 neue Einträge (Belegt und Frei) auf.

16 Verwaltung des freien Speichers mit Listen

17 Algorithmen zur Speicherbelegung First Fit / Next Fit Best Fit / Worst Fit Durchsuchen der Liste nach dem ersten / nächsten passenden Block. Suche nach der kleinsten passenden / größten Lücke (Langsam, da alle Einträge durchsucht werden müssen) Quick Fit Aufteilung in mehrere Listen nach Größenordnungen.

18 Virtueller Speicher Die Größe von Computerprogrammen wächst schneller als der verfügbare Hauptspeicher. Alle Programme zusammen benötigen i.d.r. mehr Hauptspeicher als physikalisch verfügbar ist. Swapping ist für häufige Prozesswechsel zu langsam (z.b. SATA MB/s)

19 Virtueller Speicher Aufteilung des Adressraumes in Seiten (Pages) aufeinanderfolgender Adressen Nicht alle Seiten müssen sich im Hauptspeicher befinden, damit ein Prozess laufen kann. Verallgemeinerung des Konzepts von Basisund Limitregister auf alle Speicherbereiche. Die meisten Systeme mit virtuellem Speicher verwenden Paging.

20 Paging Adressen werden nicht direkt an den Speicherbus gelegt, sondern an die MMU (Memory Management Unit)

21 Paging Der virtuelle Adressraum ist ein gleich große Seiten (Pages) aufgeteilt. Der Einheiten im physikalische Speicher werden Seitenrahmen (page frames) genannt und sind i.d.r. gleich groß. Virtuelle Adressen werden von der MMU über eine Seitentabelle in physikalische Adressen übersetzt.

22

23 Paging Seiten, die nicht im Speicher vorhanden sind, werden über ein Presence-/Absence-Bit gekenzeichnet. Der Zugriff auf eine Seite, die nicht im Hauptspeicher vorhanden ist, erzeugt einen Seitenfehler (page fault). Bei einem Seitenfehler lagert das Betriebssystem eine wenig benutzte Seite auf die Festplatte aus und lädt die benötigte Seite in den frei gewordenen Seitenrahmen.

24

25 Virtuelle Adressen Virtuelle Adressen werden in einen Offset (niederwertige Bits) und eine Seitennummer (höherwertige Bits) aufgeteilt. Die Aufteilung ist abhängig von der Seitengröße. Die Seitennummer ist ein Index auf die Seitentabelle. Virtuelle Adresse Seitennummer Offset

26 Seitentabelle Ein Eintrag für jede virtuelle Seite. Enthält nur Informationen, die die HW benötigt, um Adressen umzurechnen. Plattenadressen etc. speichert das BS.

27 Beschleunigung des Paging Umrechnung virtuelle in physische Adresse muss sehr schnell erfolgen können. Befehle enthalten oft mehrere Speicherzugriffe Wenn ein Befehl 1ns dauert, muss die Berechnung der Adresse viel schneller sein (z.b. 0,2ns) Wenn der virtuelle Adressraum groß ist, wird die Seitentabelle sehr groß. 32-Bit Adressen/4KB Seiten Seiten 64-Bit Adressen/4KB Seiten 4,5*1015

28 Lösungsansätze Seitentabelle in Hardwareregistern Wird beim Laden des Prozesses gefüllt Keine Zugriffe während der Prozess läuft Extrem teuer Laden beim Prozesswechsel dauert sehr lang. Seitentabelle komplett im RAM Ein Register für den Anfang der Seitentabelle Beim Prozesswechsel wird nur das Register geändert. Zugriff auf die Speicherreferenzen ist langsam.

29 Translation Lookaside Buffer (TLB) Meistens verursachen Programme viele Zugriffe auf wenige Speicheradressen. Umrechnung der Adressen mit erfolgt mit spezieller Hardware: TLB Kleiner Assoziativspeicher, der Adressen direkt abbilden kann. In der Praxis meistens kleiner als 64 Adressen

30 Translation Lookaside Buffer (TLB)

31 Translation Lookaside Buffer (TLB) Die meisten Anfragen können aus dem TLB beantwortet werden. Ist eine Seite nicht im TLB, wird ein wenig benutzter Eintrag durch den benötigten Eintrag der Seitentabelle ersetzt. Pflege des TLB kann entweder direkt durch die MMU oder das Betriebssystem erfolgen. (Dann wird ein TLB-Fehler erzeugt)

32 Seitentabellen für große Adressräume Mehrstufige Seitentabellen Die höchsten Bits enthalten eine Adresse der ersten Stufe. Die nächsten Bits die zweite Stufe. Die restlichen Bits enthalten den Offset. Ab der 2, Stufe werden nur noch die verwendeten Seitentabellen im Speicher abgelegt.

33

34 Seitentabellen für große Adressräume Invertierte Seitentabelle Einträge nur für die physikalischen Seiten Benötigt weniger Speicher, wenn der physikalische Speicher kleiner als der virtuelle Adressraum ist. Suche einer Seite ist sehr langsam Organisation als Hashtable Unterstützung durch TLB

35 Seitentabellen für große Adressräume

36 Seitenersetzungsalgorithmen Wenn ein Seitenfehler auftritt, muss Platz geschaffen werden, um eine neue Seite zu laden. Dazu muss eine Seite ausgewählt werden, die in Zukunft möglichst nicht sofort wieder benötigt wird. Wenn die Seite modifiziert wurde, muss sie vorher auf die Platte geschrieben werden.

37 Seitenersetzungsalgorithmen Not-Recently-Used-Algorithmus (NRU) Verwendung der M- und R-Bits R-Bit wird beim Zugriff gesetzt, und regelmäßig durch das BS (z.b. beim Timerinterrupt) zurückgesetzt. Beim Seitenfehler wird eine zufällige Seite der niedrigsten Klasse ersetzt. Referenziert Modifiziert Klasse Klasse 1 - X Klasse 2 X - Klasse 3 X X

38 Seitenersetzungsalgorithmen First-In-First-Out (FIFO) Es wird die Seite ersetzt, die schon am längsten in der Seitentabelle eingetragen ist. Problem: Es können auch häufig benutze Seiten ersetzt werden. FIFO wird selten unverändert benutzt.

39 Seitenersetzungsalgorithmen Second-Chance-Algorithmus Variante von FIFO Erste Seite der Liste wird geprüft. Wenn das R-Bit gesetzt ist, wird die Seite ans Ende verschoben und das R-Bit gelöscht. Die Suche wird fortgestzt, bis eine Seite ohne RBit am Anfang der Liste steht.

40 Seitenersetzungsalgorithmen Second-Chance-Algorithmus

41 Seitenersetzungsalgorithmen Clock-Algorithmus Variante von Second-Chance Verwaltung als Ringpuffer statt als Liste

42 Seitenersetzungsalgorithmen Least-Recently-Used (LRU) Wenn gerade auf eine Seite zugriffen wird, wahrscheinlich auch in Zukunft wieder auf die Seite zugegriffen. Pflege einer Liste aller Seiten im Speicher. Wenn auf eine Seite zugegriffen wird, wird der Eintrag an den Anfang der Liste verschoben. Seiten werden am Ende ersetzt. Suche der benötigten Seite und Pflege der Liste ist aufwändig.

43 Seitenersetzungsalgorithmen Least-Recently-Used (LRU) mit Hardware. Für n Seiten-Einträge wird eine n x n Matrix verwendet. Beim Zugriff auf eine Seite k werden alle Bits der Zeile k auf 1 und alle Bits der Spalte k auf 0 gesetzt. Die Spalte mit dem niedrigsten Binärwert ist am längsten nicht benutzt.

44 Seitenersetzungsalgorithmen Least-Recently-Used (LRU) mit Hardware.

45 Seitenersetzungsalgorithmen Not-Frequently-Used (NFU) Seitenzähler für jede Seite Regelmäßig wird das R-Bit zum Zähler addiert. Es wird die Seite mit dem niedrigsten Zähler ersetzt. Problem: NFU vergisst keine Nutzung Eine früher häufig benutze Seite wird nicht ersetzt, solange es weniger benutzte Seiten gibt.

46 Seitenersetzungsalgorithmen Aging Variante von NFU Zähler werden jeweils 1 Bit nach rechts geschoben. R wird zum höchsten Bit addiert. Aging ist ungenauer als LRU Nur 1 Bit pro Zeitintervall und nicht bei jedem Zugriff Anzahl der Bits begrenzt.

47

48 Seitenersetzungsalgorithmen Working-Set-Algorithmus Prozess wird ohne geladene Seiten geladen Erst beim Zugriff, wird ein Seitenfehler erzeugt und die Seite geladen. Es werden solange Seitenfehler erzeugt, bis alle benötigten Seiten geladen sind. Die meisten Prozesse neigen dazu jeweils nur auf einen kleinen Speicherbereich zuzugreifen. Die Menge der zu einen bestimmten Zeitpunkt genutzten Seiten wird Arbeitsbereich (Working set) genannt.

49 Seitenersetzungsalgorithmen Working-Set-Algorithmus Der Arbeitsbereich ändert sich in der Regel nur sehr langsam. Wenn ein Prozess ausgelagert wird, ist es daher sinnvoll, den Arbeitsbereich zu speichern und beim nächsten Einlagern komplett zu laden, statt wieder auf Seitenfehler zu warten. Bei Seitenfehlern werden Seiten ausgelagert, die nicht im Working-Set liegen.

50 Seitenersetzungsalgorithmen Working-Set-Algorithmus Implementierung: Definition Working-Set: Seiten, die in der Zeit T verwendet wurden. Für jede Seite werden M- und R-Bits verwaltet. R-Bits werden regelmäßig zurückgesetzt. Bei einem Seitenfehler werden alle Einträge durchlaufen Ist R gesetzt, wird die aktuelle Zeit gespeichert, Ist R=0, wird das Alter berechnet und die Seite ggf. ausgelagert.

51 Seitenersetzungsalgorithmen Working-Set-Algorithmus Implementierung: Eine Seite kann ersetzt werden, wenn das R-Bit nicht gesetzt und das Alter > T ist. Ist keine Seite älter als T, wird die älteste Seite ersetzt, die nicht referenziert wurde. Wurden alle Seiten referenziert, wird eine zufällige Seite ersetzt.

52 Seitenersetzungsalgorithmen

53 Seitenersetzungsalgorithmen WSClock Kombination von Clock und Working-Set Verwaltung der Seiten als Ringpuffer Es wird immer zuerst die Seite untersucht, an der der Zeiger steht. Ist eine Seite modifiziert, wird sie zum Auslagern im Hintergrund markiert und die Suche fortgesetzt, bis eine saubere Seite gefunden wurde. Sind alle Seite im Working-Set wird eine Seite zufällig ausgewählt.

54 Seitenersetzungsalgorithmen WSClock Kombination von Clock und Working-Set Verwaltung der Seiten als Ringpuffer Es wird immer zuerst die Seite untersucht, an der der Zeiger steht. Ist eine Seite modifiziert, wird sie zum Auslagern im Hintergrund markiert und die Suche fortgesetzt, bis eine saubere Seite gefunden wurde. Sind alle Seite im Working-Set wird eine Seite zufällig ausgewählt.

55

56 Entwurfskriterien für Paging-Systeme lokale vs. globale Zuteilung lokale Zuteilung Es werden Seiten des Prozesses ersetzt, der den Seitenfehler auslöst. Erscheint fair, ist aber nicht optimal. globale Zuteilung Verteilt die Seiten dynamisch unter allen laufenden Prozessen. Verteilt den Speicher in der Regel besser. Benötigt einen Algorithmus zur Verteilung der Seitenrahmen auf die laufenden Prozesse.

57 Entwurfskriterien für Paging-Systeme PFF-Algorithmus (Page Fault Frequency) zur Speicherzuteilung Ein Prozess, der viele Seitenfehler pro Zeiteinheit erzeugt, benötigt viel Speicher. Ein Prozess, der wenige Seitenfehler pro Zeiteinheit erzeugt, benötigt wenig Speicher. PFF versucht, die Seitenfehlerrate aller Prozesse innerhalb akzeptabler Grenzen zu halten.

58 Entwurfskriterien für Paging-Systeme Lastkontrolle Wenn alle Prozesse viel Speicher brauchen, kann es vorkommen, dass einen Prozess nicht mehr genügend Speicher bekommen kann. Ganze Prozesse könnten ausgelagert und alle ihre Seiten freigegeben werden.

59 Entwurfskriterien für Paging-Systeme Seitengröße Kleine Seiten benötigen eine große Seitentabelle Auswirkung auf Speicherbedarf und Geschwindigkeit. Hardwareseiten können vom Betriebssystem zu größeren Blöcken zusammengefasst werden. (Einer Seite werden mehrere aufeinanderfolgende Seitenrahmen zugeordnet werden) Große Seiten verschwenden Speicher (interne Fragmentierung)

60 Entwurfskriterien für Paging-Systeme Trennung von Befehls- und Datenräumen Verfügbarer Adressraum wird größer Unterschiedliche Paging-Algorithmen für Programm und Daten möglich.

61 Entwurfskriterien für Paging-Systeme Gemeinsame Seiten Mehrere Benutzer verwenden oft die selben Programme Bei getrennten Adressräumen kann für das Programm die selbe Seitentabelle verwendet werden. Bei gemeinsamer Nutzung von Daten muss beachtet werden, dass alle Prozesse die Daten ändern könnten Seiten werden als Read-Only markiert Erst bei Schreibzugriffen werden die Seiten dupliziert (Copy-on-Write)

62 Entwurfskriterien für Paging-Systeme

63 Entwurfskriterien für Paging-Systeme Gemeinsame Bibliotheken Bibliotheken werden oft von vielen Programmen verwendet. shared Library DLL (Dynamic Link Library) Statisch gebundene Bibliotheken verschwenden viel Speicher Bibliotheken können bei jedem Prozess an einer anderen Stelle im Adressraum liegen, daher ist absolute Adressierung nicht möglich. Bibliotheken müssen mit relativen Adressen compiliert werden.

64 Entwurfskriterien für Paging-Systeme Memory Mapped Dateien Verallgemeinerung von gemeinsamen Bibliotheken. Eine Datei wird direkt auf einen Teil des Adressraums abgebildet. Kann zur Prozesskommunikation verwendet werden. Statt in die Datei zu schreiben, können mehrere Prozesse direkt auf den Speicher zugreifen.

65 Entwurfskriterien für Paging-Systeme Bereinigungsstrategie Es sollten immer ausreichend Seitenrahmen frei sein, damit nicht erst bei einem Seitenfehler ausgelagert werden muss. Ein Hintergrunddienst (Paging-Daemon) kann in regelmäßigen Abständen veränderte Seiten auf die Platte schreiben. Solange der Seitenrahmen nicht benötigt wird, bleiben die Seiten im Speicher. Implementierung z.b. als Clock mit 2 Zeigern.

66 Implementierungsaspekte Aufgaben des Betriebssystems beim Paging Bei Erzeugung eines Prozesses Erzeugung der Seitentabelle Reservieren von Speicher für Programm und Daten Platz für ausgelagerte Daten reservieren und Swap-Bereich mit Programm und Daten füllen. Bei der Ausführung MMU für den Prozess initialisieren TLB leeren Evtl. Seiten einlagern.

67 Implementierungsaspekte Aufgaben des Betriebssystems beim Paging Bei einem Seitenfehler Auslesen, welche Adresse den Seitenfehler erzeugt hat. Ermitteln, welche Seite benötigt wird. Ermitteln, wo die Seite auf der Festplatte liegt. Evtl. eine Seite auslagern. Benötigte Seite einlagern. Befehlzähler auf den Befehl setzen, der den Seitenfehler ausgelöst hat. Bei der Terminierung Seiten freigeben. Plattenplatz freigeben.

68 Implementierungsaspekte Sperren von Seiten im Speicher Problem: Prozess wird während der Ein-/Ausgabe per DMA (Direkt Memory Access) unterbrochen. Ein anderer Prozess erzeugt einen Seitenfehler. Die Seite, die für die Ein- Ausgabe verwendet wird, wird ersetzt. Lösungen: Seite wird gesperrt um eine Auslagerung zu verhindern. Daten werden in einem Kernelpuffer zwischengespeichert.

69 Implementierungsaspekte Hintergrundspeicher Swap-Partition oder Swap-Platte (UNIX) Swap-Datei im Dateisystem (Windows) Dynamische oder statische Reservierung Kein Overhead für Dateisystem Statische Reservierung ist einfach zu implementieren. Dynamische Reservierung benötigt weniger Platz. Programme können direkt aus der Programmdatei in den Speicher geladen werden, statt sie in den Swap-Bereich zu kopieren.

70 Segmentierung Verschiedene Teile eines Programms wachsen unterschiedlich. Benötigte Größe ist nicht vom vorhersehbar. Lösung: Verwendung mehrerer Segmente. Segmente haben jeweils einen eigenen Adressraum. Segmente sind dem Programmierer bekannt. Programme / Prozeduren liegen immer an der selben Stelle im Segment.

71

72

73 Segmentierung Seiten haben feste Größen, Segmente nicht Durch dynamische Belegung von Segmenten entstehen Lücken im Speicher (externe Fragmentierung) Oft in Kombination mit Paging implementiert.

74 Segmentierung mit Paging beim Intel Pentium 2 Tabellen: LDT (Local Descriptor Table) für jeden Prozess GDT (Global Descriptor Table) einmal im System. Für den Zugriff wird ein Selektor für das Segment in ein Segment-Register des Prozessors geladen CS: Code-Segment DS: Data-Segment

75

76

77 Segmentierung mit Paging beim Intel Pentium Über ein globales Bit kann das Paging abgechaltet werden. (Die lineare Adresse wird dann als physikalische Adresse verwendet) Es wird eine zweistufige Seitentabelle verwendet 1024 Einträge im Seitenverzeichnis zeigen auf Seitentabellen mit 1024 Einträgen.

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach

Mehr

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

8. Swapping und Virtueller Speicher

8. Swapping und Virtueller Speicher 8. Swapping und Virtueller Speicher Der physikalische Adreßraum wird weiter abgebildet auf Arbeitsspeicher und Plattenspeicher. Prozesse (deren benutzte Seiten) die nicht laufen (und bald nicht laufen)

Mehr

Kapitel VI. Speicherverwaltung. Speicherverwaltung

Kapitel VI. Speicherverwaltung. Speicherverwaltung Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene

Mehr

Betriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Betriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Betriebssysteme I WS 213/214 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 271/74-45, Büro: H-B 844 Stand: 2. Januar 214 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

Praktikum Informatik 2: Betriebssysteme und Rechnernetze

Praktikum Informatik 2: Betriebssysteme und Rechnernetze Praktikum Informatik 2: Betriebssysteme und Rechnernetze Thema: 4. Speicherverwaltung Datum: 19.03.2008 vorgelegt von: Antje Stoppa Carsten Erdmann Andr é Hartwig Ulrike Saretzki Inhaltsverzeichnis 1 Motivation

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Memory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Memory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Memory Management Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at 1 Speicherverwaltung Effektive Aufteilung und Verwaltung des Arbeitsspeichers für BS und Programme Anforderungen

Mehr

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012 Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt

Mehr

Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden

Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden 4 Second Chance (5) Second chance zeigt FIFO Anomalie Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden Erweiterung Modifikationsbit kann zusätzlich berücksichtigt werden (Dirty bit) vier Klassen:

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

Kapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley)

Kapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley) Kapitel 6 Speicherverwaltung Seite 1 6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 5.2.214 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von

Mehr

Betriebssysteme. 8. Betriebsmittelverwaltung. Lehrveranstaltung im Studienschwerpunkt Verwaltungsinformatik

Betriebssysteme. 8. Betriebsmittelverwaltung. Lehrveranstaltung im Studienschwerpunkt Verwaltungsinformatik Betriebssysteme 8. Betriebsmittelverwaltung Lehrveranstaltung im Studienschwerpunkt Verwaltungsinformatik erstellt durch: Name: Telefon: 09281 / 409-279 Fax: 09281 / 409-55279 Email: mailto: Karl.Wohlrab@fhvr-aiv.de

Mehr

4.3 Hintergrundspeicher

4.3 Hintergrundspeicher 4.3 Hintergrundspeicher Registers Instr./Operands Cache Blocks Memory Pages program 1-8 bytes cache cntl 8-128 bytes OS 512-4K bytes Upper Level faster Disk Tape Files user/operator Mbytes Larger Lower

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Kapitel 9 Hauptspeicherverwaltung

Kapitel 9 Hauptspeicherverwaltung Kapitel 9 Hauptspeicherverwaltung Einführung: Speicher als Betriebsmittel Speicherkapazität wächst ständig ein PC heute hat 1000 mal soviel Speicher wie 1965 der größte Computer der Welt Anwendungsprogramme

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 13.2.213 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten

Mehr

Speicherverwaltung ÜBERBLICK

Speicherverwaltung ÜBERBLICK Speicherverwaltung 3. Systeme ohne Speicherabstraktion............... 229 3.2 Speicherabstraktion: Adressräume................ 232 3.3 Virtueller Speicher................................ 24 3.4 Seitenersetzungsalgorithmen.....................

Mehr

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1 MMU Virtualisierung ISE Seminar 2012 Thomas Schaefer 1 Inhalt Allgemein MMU: Virtualisiert Probleme Problem 1: Ballooning Problem 2: Memory-Sharing Kurz: Problem 3 & 4 Translation Lookside Buffer TLB in

Mehr

Technische Informatik 2 Speichersysteme, Teil 3

Technische Informatik 2 Speichersysteme, Teil 3 Technische Informatik 2 Speichersysteme, Teil 3 Prof. Dr. Miroslaw Malek Sommersemester 2004 www.informatik.hu-berlin.de/rok/ca Thema heute Virtueller Speicher (Fortsetzung) Translation Lookaside Buffer

Mehr

5.5 Virtueller Speicher

5.5 Virtueller Speicher 5.5 Virtueller Speicher Wenn der reale Speicher sogar für einzelne Prozesse zu klein ist : Virtueller Speicher (virtual memory), ist beliebig groß, nimmt alle Prozesse auf, ist in gleichgroße Teile Seiten

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3 Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher

Mehr

Von der Platte zur Anwendung (Platte, Treiber, Dateisystem)

Von der Platte zur Anwendung (Platte, Treiber, Dateisystem) (Platte, Treiber, Dateisystem) 1. Einleitung 2. Dateisysteme 2.1. Logisches Dateisystem 2.2. Dateiorganisationsmodul 2.3. Basis Dateisystem 3. Festplattentreiber 3.1. Funktionsweise 3.2. Scheduling Verfahren

Mehr

Klausur Betriebssystemkonzepte sowie Architektur von Rechnersystemen und Betriebssystemkonzepte

Klausur Betriebssystemkonzepte sowie Architektur von Rechnersystemen und Betriebssystemkonzepte BSK/ARBK SS-04 Oß (Fachbereich 5, Elektrotechnik und Informationstechnik) Zuname: Vorname: Matr.-Nr.: Klausur Betriebssystemkonzepte sowie Architektur von Rechnersystemen und Betriebssystemkonzepte Fach-Nummer:

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

Vorlesung 14 Speichersysteme (2)

Vorlesung 14 Speichersysteme (2) D - CA - XIV - MH - 1 HUMBOLDT-UNIVERSITÄT ZU BERLIN INSTITUT FÜR INFORMATIK Vorlesung 14 Speichersysteme (2) Sommersemester 2003 Leitung: Prof. Dr. Miroslaw Malek D - CA - XIV - MH - 2 SPEICHERSYSTEME

Mehr

Rechnerarchitektur und Betriebssysteme (CS201): Virtual Memory

Rechnerarchitektur und Betriebssysteme (CS201): Virtual Memory Rechnerarchitektur und Betriebssysteme (CS2): Virtual Memory 19 November 23 Prof Dr Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung / Diskussion 1 Was ist ein inode?

Mehr

Speicherverwaltung. Gliederung. Speicherverwaltung. Motivation. Übersicht: 1. Einführung und Übersicht. 2. Prozesse und Threads. 3.

Speicherverwaltung. Gliederung. Speicherverwaltung. Motivation. Übersicht: 1. Einführung und Übersicht. 2. Prozesse und Threads. 3. Gliederung 1. Einführung und Übersicht 2. Prozesse und Threads 3. Interrupts Speicherverwaltung 4. Scheduling 5. Synchronisation 6. Interprozesskommunikation 7. Speicherverwaltung Speicherverwaltung Cl.

Mehr

Konzepte von Betriebssystemkomponenten (KVBK) Schwerpunkt Linux

Konzepte von Betriebssystemkomponenten (KVBK) Schwerpunkt Linux Konzepte von Betriebssystemkomponenten (KVBK) Schwerpunkt Linux Adressräume, Page Faults, Demand Paging, Copy on Write Seminar am 24.11.2003, Referent: Johannes Werner Speicherverwaltung ist bei heutigen

Mehr

6 Speicherverwaltung

6 Speicherverwaltung 6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in mehreren Schritten zu modifizieren.

Mehr

Technische Informatik 2 Speichersysteme, Teil 2

Technische Informatik 2 Speichersysteme, Teil 2 Technische Informatik 2 Speichersysteme, Teil 2 Prof. Dr. Miroslaw Malek Sommersemester 2009 www.informatik.hu-berlin.de/rok/ca Thema heute Virtueller Speicher Virtueller Seitenspeicher Seitenregister

Mehr

Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa

Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa Massenspeichermedien sind in der Regel gegenüber dem Hauptspeicher eines Rechners viel langsamer. Da Massenspeicher

Mehr

Betriebssysteme KU - Bewertung A2 - WS 15/16

Betriebssysteme KU - Bewertung A2 - WS 15/16 Betriebssysteme KU - Bewertung A2 - WS 15/16 TEAM:... Mögliche Punkte: 50 + Bonus Allgemein Design Design / PoC Implementation... Sonstiges/Abzüge +X Sonstiges / : Bewertung der einzelnen Gruppenmitglieder

Mehr

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9 Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun

Mehr

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch

Mehr

bereit (oder Zombie genannt). Normales Ende (exit) und synchrone und asynchrone Signal-Ereignisse, z.b.

bereit (oder Zombie genannt). Normales Ende (exit) und synchrone und asynchrone Signal-Ereignisse, z.b. Prof. Dr. Michael Jäger FB MNI Lösungsvorschlag zur Klausur Betriebssysteme vom 1.10.2014 Blau gekennzeichnete Textstellen sind beispielhafte Lösungen bzw. Antworten zu den Aufgaben. Rot gekennzeichnete

Mehr

4. Übung - Betriebssysteme

4. Übung - Betriebssysteme 1. ufgabe: Systemstart 4. Übung - etriebssysteme Informatik I für Verkehrsingenieure ufgaben inkl. eispiellösungen a Welche ufgabe hat das IOS und was passiert beim Starten eines Systems? b Welche ufgaben

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

Realisierung: virtueller Prozessor: der reale Prozessor wird periodisch dem Programm zugewiesen Im Prozessor: durch Task-Status Segment (TSS)

Realisierung: virtueller Prozessor: der reale Prozessor wird periodisch dem Programm zugewiesen Im Prozessor: durch Task-Status Segment (TSS) 1.2 Multitasking Damit ein Computer mehrere Aufgaben gleichzeitig erledigen kann, die jede für sich oder die auch gemeinsam arbeiten, z.b. Daten lesen Berechnungen ausführen Netzwerkkontakt abarbeiten

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

Technische Informa/k II

Technische Informa/k II Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Betriebssysteme Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Umfaßt z.b. auch Compiler, Interpreter und Dienstprogramme

Mehr

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B. Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,

Mehr

Speicherverwaltung. Robert K. Akakpo

Speicherverwaltung. Robert K. Akakpo Speicherverwaltun Robert K. Akakpo Aenda Grundlaen Monoprorammierun Mehrprorammbetrieb Virtuelle Speicherverwaltun Grundlaen Die verschiedenen Arten von Speicher Grundlaen Damit ein Computer ein Proramm

Mehr

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten 6.3 Metadaten (2) Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT

Mehr

Moderne Betriebssysteme. Kapitel 8. Kapitel 8. Folie: 1. Multiprozessorsysteme. Autor: Andrew S. Tanenbaum

Moderne Betriebssysteme. Kapitel 8. Kapitel 8. Folie: 1. Multiprozessorsysteme. Autor: Andrew S. Tanenbaum Moderne Betriebssysteme Kapitel 8 Multiprozessorsysteme Kapitel 8 Folie: 1 Multiprozessorsysteme Autor: Andrew S. Tanenbaum Pearson Studium 2009 2 3 4 5 6 7 Betriebssystemarten für Multiprozessoren Jede

Mehr

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort

Was machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort Was machen wir heute? Betriebssysteme Tutorium 12 1 Organisatorisches Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität

Mehr

Prozesse und Scheduling

Prozesse und Scheduling Betriebssysteme für Wirtschaftsinformatiker SS04 KLAUSUR Vorbereitung mit Lösungen / Blatt 1 Prozesse und Scheduling Aufgabe 1 : Scheduling Gegeben seien die folgenden Prozesse und die Längen des jeweiligen

Mehr

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent

Mehr

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

DIPLOMVERTEIDIGUNGSVORTRAG

DIPLOMVERTEIDIGUNGSVORTRAG DIPLOMVERTEIDIGUNGSVORTRAG Eine generische Software-MMU für den Befehlssatzsimulator Jahris Michael Jahn Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Institut für Technische Informatik

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Round-Robin Scheduling (RR)

Round-Robin Scheduling (RR) RR - Scheduling Reigen-Modell: einfachster, ältester, fairster, am weitesten verbreiteter Algorithmus Entworfen für interaktive Systeme (preemptives Scheduling) Idee: Den Prozessen in der Bereitschaftsschlange

Mehr

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche

Mehr

5.Vorlesung Betriebssysteme Hochschule Mannheim

5.Vorlesung Betriebssysteme Hochschule Mannheim Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 1/41 5.Vorlesung Betriebssysteme Hochschule Mannheim Christian Baun Karlsruher Institut für Technologie Steinbuch Centre for Computing

Mehr

Teil IX. Adressraum und Arbeitsspeicher

Teil IX. Adressraum und Arbeitsspeicher Teil IX Adressraum und Arbeitsspeicher wosch SS 2005 SOS1 IX-1 Überblick 11 Adressraum Adressraum Physikalischer Adressraum Logischer Adressraum Virtueller Adressraum Zusammenfassung Arbeitsspeicher Speicherzuteilung

Mehr

Main Memory. Hauptspeicher. Memories. Speichermodule. SIMM: single inline memory module 72 Pins. DIMM: dual inline memory module 168 Pins

Main Memory. Hauptspeicher. Memories. Speichermodule. SIMM: single inline memory module 72 Pins. DIMM: dual inline memory module 168 Pins 5 Main Memory Hauptspeicher Memories 2 Speichermodule SIMM: single inline memory module 72 Pins DIMM: dual inline memory module 68 Pins 3 Speichermodule 4 Speichermodule 5 Speichermodule 6 2 Hauptspeicher

Mehr

Kapitel 11: Speicherverwaltung

Kapitel 11: Speicherverwaltung Kapitel 11: Speicherverwaltung Motivation Speicherverwaltungsmodul Entwurfsparameter Konkrete Speicherverwaltungsverfahren o Ringpuffer o Stapel o Randkennzeichnungsverfahren o Halbierungsverfahren o Linux

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Übersicht. Virtueller Speicher CPU-Modi Virtuelle Maschinen. ISM SS 2015 - Teil 4/ProtectionI

Übersicht. Virtueller Speicher CPU-Modi Virtuelle Maschinen. ISM SS 2015 - Teil 4/ProtectionI Übersicht Virtueller Speicher CPU-Modi Virtuelle Maschinen 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem Medien Hardware

Mehr

Vorlesung "Struktur von Mikrorechnern" (CBS)

Vorlesung Struktur von Mikrorechnern (CBS) 5 Entwicklung der Prozessorarchitekturen 5.1 Intel Prozessorenreihe i86 5.1.1 8088 und 8086 Prozessoren 5.1.3 80386 Prozessoren 5.1.5 Pentium Prozessoren 5.2 Vergleich von Prozessorarchitekturen unterschiedlicher

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur Ein und Ausgabe Übersicht Grundbegriffe Hard Disks und Flash RAM Zugriff auf IO Geräte RAID Systeme SS 2012 Grundlagen der Rechnerarchitektur Ein und Ausgabe 2 Grundbegriffe

Mehr

Informatik I Modul 6: Betriebssysteme

Informatik I Modul 6: Betriebssysteme Informatik I Modul 6: Betriebssysteme 2012 Burkhard Stiller M6 1 Modul 7: Betriebssysteme Überblick von Betriebssystemen Auftrags- und Speicherverwaltung Einlagerung, Zuweisung, Ersetzung 2012 Burkhard

Mehr

storage management (c) Till Hänisch 2003, BA Heidenheim

storage management (c) Till Hänisch 2003, BA Heidenheim storage management (c) Till Hänisch 2003, BA Heidenheim warum? haenisch@susi:~ > df Filesystem 1k-blocks Used Available Use% Mounted on /dev/sda3 35115800 16351708 16980076 50% / /dev/sda1 23300 3486 18611

Mehr

! DBMS organisiert die Daten so, dass minimal viele Plattenzugriffe nötig sind.

! DBMS organisiert die Daten so, dass minimal viele Plattenzugriffe nötig sind. Unterschiede von DBMS und files Speichern von Daten! DBMS unterstützt viele Benutzer, die gleichzeitig auf dieselben Daten zugreifen concurrency control.! DBMS speichert mehr Daten als in den Hauptspeicher

Mehr

1.7 Assembler Programmierung

1.7 Assembler Programmierung 1.7 Assembler Programmierung Die nach außen sichtbare Programmierschnittstelle eines Prozessors ist der Befehlscode. Dies ist eine binäre Dateninformation, die vom Prozessor Byte für Byte abgearbeitet

Mehr

ggf. page fault virtuelle Adresse physikalische Adresse Hauptspeicher Seitenrahmen Register Seitentabelle logical address page number frame number

ggf. page fault virtuelle Adresse physikalische Adresse Hauptspeicher Seitenrahmen Register Seitentabelle logical address page number frame number Se 19 14:20:18 amd64 sshd[20494]: Acceted rsa or esser rom :::87.234.201.207 ort 61557 Se 19 14:27:41 amd64 syslog-ng[7653]: STATS: droed 0 Se 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root) CMD (/sbin/evlogmgr

Mehr

Kapitel 13: Virtueller Speicher

Kapitel 13: Virtueller Speicher Kapitel 13: Virtueller Speicher Motivation und Einführung Virtueller Speicher und Lokalitätsprinzip Seitenbasierter Virtueller Speicher Implementierung von Seitentabellen Hardwarevorrausetzungen o MMU

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

Name: ES2 Klausur Thema: ARM 25.6.07. Name: Punkte: Note:

Name: ES2 Klausur Thema: ARM 25.6.07. Name: Punkte: Note: Name: Punkte: Note: Hinweise für das Lösen der Aufgaben: Zeit: 95 min. Name nicht vergessen! Geben Sie alle Blätter ab. Die Reihenfolge der Aufgaben ist unabhängig vom Schwierigkeitsgrad. Erlaubte Hilfsmittel

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

Rechnerarchitektur und Betriebssysteme (CS201): Dateisysteme III, Speicherverwaltung, Microkernel

Rechnerarchitektur und Betriebssysteme (CS201): Dateisysteme III, Speicherverwaltung, Microkernel Rechnerarchitektur und Betriebssysteme (CS201): Dateisysteme III, Speicherverwaltung, Microkernel 27 November 2012 Prof Dr Christian Tschudin Departement Informatik, Universität Basel Wiederholung / Diskussion

Mehr

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161?

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161? Was machen wir heute? Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Einfu hrung in Subversion mit TortoiseSVN

Einfu hrung in Subversion mit TortoiseSVN Einfu hrung in Subversion mit TortoiseSVN Inhalt Konzept... 1 Begriffe... 1 Werkzeuge... 2 Arbeiten mit TortoiseSVN... 2 Vorbereitung... 2 Erster Checkout... 2 Hinzufügen eines neuen Verzeichnisses...

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

4 Speichern und Adressieren

4 Speichern und Adressieren 4 Speichern und Adressieren Schaltwerke, Register, Puffer, Paging Gedächtnis in Schaltungen Rückkopplung Schaltwerke I N P U T x 1 x 2 x n Schaltnetz y 1 y 2 y m O U T P U T Z K Speicher Z K Z! z 1 2 Flipflops

Mehr

stattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei

stattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei Dateiverwaltung Dateiverwaltung 2002 Prof. Dr. Rainer Manthey Informatik II 1 Dateien weitere zentrale Aufgabe des Betriebssystems: "Verbergen" der Details der Struktur von und der Zugriffe auf Sekundärspeicher-Medien

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

3. Speicherverwaltung

3. Speicherverwaltung Überblick 3. Speicherverwaltung 3.1 Grundlegendes 3.2 Seitenersetzungsstrategien 3.3 Speicherverwaltung unter Linux 3.4 Speicherverwaltung unter Windows 3.5 Leistungsaspekte des virtuellen Speichers O.

Mehr

6.6 Persistenter virtueller Speicher

6.6 Persistenter virtueller Speicher 6.6 Persistenter virtueller Speicher Idee: alle Segmente sind persistent Datei -Begriff überflüssig! Aber: Segment hat erweiterten Deskriptor. bs-6.6 1 Segment überdauert Tod des erzeugenden Prozesses,

Mehr

Systeme 1. Kapitel 11. Zusammenfassung

Systeme 1. Kapitel 11. Zusammenfassung Systeme 1 Kapitel 11 Zusammenfassung Aufgaben von Betriebssystemen Grundlegende Funktionen eines Betriebssystems Bereitstellen einer Abstraktionsschicht der Betriebssystemskomponenten für Programmierer

Mehr

Computer-Systeme. Teil 16: Dateisysteme

Computer-Systeme. Teil 16: Dateisysteme Computer-Systeme Teil 16: Dateisysteme Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 16.01.2013 1 Literatur (Auszug) [1] [2] [3] [4] [5] Rémy Card, Theodore Ts'o, Stephen Tweedie: Design and Implementation

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

PROGRAMMIEREN MIT C. }, wird kompiliert mit dem Befehl. (-o steht für output) und ausgeführt mit dem Befehl

PROGRAMMIEREN MIT C. }, wird kompiliert mit dem Befehl. (-o steht für output) und ausgeführt mit dem Befehl PROGRAMMIEREN MIT C Allgemeine hinweise Alles was hier beschrieben wird, soll auch ausprobiert werden. Warum C? Weil die coolen Dinge mit C am einfachsten gehen. Das werden wir in den folgenden Übungen

Mehr

Speicher- verwaltung

Speicher- verwaltung Kap. 4 Speicher- verwaltung Version vom 05.10.2009 Kap. 4 - Inhalt Übersicht Direkte Speicherbelegung Logische Adressierung und virtueller Speicher Seitenverwaltung Segmentierung Cache Speicherschutz Folie

Mehr

13. Übung mit Musterlösung

13. Übung mit Musterlösung 13. Übung mit Musterlösung 1 Lösung 1 Teil 1.Multiple Choice) Bewertung: Ein Punkt für richtige Antwort, für jede falsche Antwort ein Punktabzug. a) Für die Exponentialverteilung ist die Zeit bis zum nächsten

Mehr

Konzepte von Betriebssystem Komponenten. Aufbau eines Modernen Betriebssystems (Windows NT 5.0)

Konzepte von Betriebssystem Komponenten. Aufbau eines Modernen Betriebssystems (Windows NT 5.0) Konzepte von Betriebssystem Komponenten Aufbau eines rnen Betriebssystems (Windows NT 5.0) Moritz Mühlenthaler 14.6.2004 1.Das Designproblem a) Überblick b) Design Goals c) Möglichkeiten der Strukturierung

Mehr