K Speicherverwaltung K.2

Größe: px
Ab Seite anzeigen:

Download "K Speicherverwaltung K.2"

Transkript

1 inordnung K Speicherverwaltung bene bene bene bene bene bene bene Problemorientierte Sprache ssemblersprache etriebssystem IS (Instruction Set rchitecture) Mikroarchitektur igitale Logik Physik K. K. Phänomen der Speicherverwaltung eispiel: Initialisierung von großen Matrizen (geschrieben in ) Variante : #define IM int main() { register long i, j; static long matrix[im][im]; for( i= ; i< IM; i++ ) for( j= ; j< IM; j++ ) matrix[i][j]= ; Phänomen der Speicherverwaltung () eispiel: Initialisierung von großen Matrizen (geschrieben in ) Variante : #define IM int main() { register long i, j; static long matrix[im][im]; for( j= ; j< IM; j++ ) for( i= ; i< IM; i++ ) matrix[i][j]= ; } exit(); } exit(); Schleifen sind vertauscht K. K.

2 Phänomen der Speicherverwaltung () Phänomen der Speicherverwaltung () Messergebnisse (P, Hz, ) Variante : User time=, sec; System time=, sec; esamtzeit=, sec Variante : User time= 9, sec; System time=, sec; esamtzeit=, sec Ursachen Variante geht sequentiell durch den Speicher Variante greift versetzt ständig auf den gesamten Speicherbereich zu eispiel: matrix[][] und die ersten fünf Zugriffe Variante Ursachen Logischer dressraum enutzte dressen sind nicht die physikalischen dressen bbildung wird durch Hardware auf Seitenbasis vorgenommen (Seitenadressierung) Variante hat weniger Lokalität, d.h. benötigt häufig wechselnde bbildungen Virtueller Speicher Möglicher dressraum ist größer als physikalischer Speicher uf Seitenbasis werden Teile des benötigten Speichers ein- und ausgelagert bei Variante muss viel mehr Speicher ein- und ausgelagert werden Variante K. K. Mehrprogrammbetrieb. Problemstellung Mehrere Prozesse benötigen Prozesse an verschiedenen Stellen im. Segmentierung Hardwareunterstützung: Umsetzung logischer in physikalische dressen Prozesse erhalten einen logischen dressraum logischer dressraum physikalischer dressraum ROM P P zwei Prozesse und deren odesegmente im Speicher x xffff x nicht ausreichend Speicherschutz zwischen etriebssystem und Prozessen sowie zwischen Prozessen untereinander xfffff x RM xfffff x as Segment des logischen dressraums kann an jeder beliebige Stelle im physikalischen dressraum liegen. K. K.8

3 . Segmentierung (). Segmentierung () Realisierung mit Übersetzungstabelle Hardware wird MMU (Memory Management Unit) genannt Segmenttabellenbasisregister a logische dresse Schutz vor Segmentübertretung Unterbrechung zeigt Speicherverletzung an Programme und etriebssystem voreinander geschützt Segmenttabelle Startadr. Länge ffe f fff... Unterbrechung ffe a physikalische dresse ja K.9 Prozessumschaltung durch ustausch der Segmentbasis jeder Prozess hat eigene Übersetzungstabelle (gehört zum Kontext) in- und uslagerung vereinfacht nach inlagerung an beliebige Stelle muss lediglich die Übersetzungstabelle angepasst werden emeinsame Segmente möglich odesegmente (efehlssegmente) atensegmente (Shared Memory) K.. Segmentierung () Zugriffsschutz einfach integrierbar z.. Rechte zum Lesen, Schreiben und usführen von efehlen, die von der MMU geprüft werden ragmentierung des Speichers durch häufiges in- und uslagern es entstehen kleine, nicht nutzbare Lücken Kompaktifizieren Segmente werden verschoben, um Lücken zu schließen; Segmenttabelle wird jeweils angepasst lange / Zeiten für in- und uslagerung nicht alle Teile eines Segments werden gleich häufig genutzt. Kompaktifizieren Verschieben von Segmenten rzeugen von weniger aber größeren Lücken Verringern des Verschnitts aufwendige Operation, abhängig von der röße der verschobenen Segmente usgangslage k verschoben k verschoben k k k k 8k k P k P k P k k k k k P P P k k k 8k k P k P P K. K.

4 Seitenadressierung (Paging). MMU mit Seiten-Kacheltabelle inteilung des logischen dressraums in gleichgroße Seiten, die an beliebigen Stellen im physikalischen dressraum liegen können Lösung des ragmentierungsproblem keine Kompaktifizierung mehr nötig Vereinfacht Speicherbelegung und in-, uslagerungen logischer dressraum Seiten (Pages) physikalischer dressraum ROM RM Kacheln (rames) Tabelle setzt Seiten in Kacheln um asisregister Seiten-Kacheltabelle Startadr. ffe fxxx... a ffef a logische dresse physikalische dresse K. K.. MMU mit Seiten-Kacheltabelle (). Segmentierung und Seitenadressierung Seitenadressierung erzeugt internen Verschnitt letzte Seite eventuell nicht vollständig genutzt Segmentregister logische dresse a Seitengröße kleine Seiten verringern internen Verschnitt, vergrößern aber die Seiten- Kacheltabelle (und umgekehrt) übliche rößen: ytes 89 ytes große Tabelle, die im Speicher gehalten werden muss viele implizite Speicherzugriffe nötig Segmenttabelle Zeiger Seitenzahl... f Seiten-Kacheltabelle Startadr. ffe fxxx nur ein Segment pro Kontext (in dieser Variante) Kombination mit Segmentierung Unterbrechung ja physikalische dresse... ffef a K. K.

5 . Segmentierung und Seitenadressierung (). in- und uslagerung von Seiten noch mehr implizite Speicherzugriffe große Tabellen im Speicher Mehrstufige Seitenadressierung mit in- und uslagerung s ist nicht nötig ein gesamtes Segment aus- bzw. einzulagern Seiten können einzeln ein- und ausgelagert werden Hardware-Unterstützung Seiten-Kacheltabelle Startadr. Präsenzbit ffe fxxx... X Ist das Präsenzbit gesetzt, bleibt alles wie bisher. Ist das Präsenzbit gelöscht, wird eine Unterbrechung ausgelöst (Page fault). ie Unterbrechungsbehandlung kann nun für das Laden der Seite vom Hintergrundspeicher sorgen und den Speicherzugriff danach wiederholen (benötigt HW Support in der PU). K. K.8. Translation Look-side uffer Schneller Registersatz wird konsultiert bevor auf die zugegriffen wird: asisregister logische a dresse. Translation Look-side uffer () Schneller Zugriff auf Seitenabbildung, falls Information im voll-assoziativen Speicher des TL keine impliziten Speicherzugriffe nötig Seiten-Kacheltabelle Startadr. ffe fxxx... Translation Look-side uffer (TL) ffe a f 8 ffe bfff f ffe f ffef a physikalische dresse ei Kontextwechseln muss TL gelöscht werden (lush) ei Zugriffen auf eine nicht im TL enthaltene Seite wird die entsprechende Zugriffsinformation in den TL eingetragen in alter intrag muss zur rsetzung ausgesucht werden TL röße Pentium: aten TL =, ode TL =, Seitengröße K Sparc V9: aten TL =, ode TL =, Seitengröße 8K rößere TLs bei den üblichen Taktraten zur Zeit nicht möglich K.9 K.

6 Virtueller Speicher. emand Paging ntkoppelung des Speicherbedarfs vom verfügbaren Prozesse benötigen nicht alle Speicherstellen gleich häufig bestimmte efehle werden selten oder gar nicht benutzt (z.. ehlerbehandlungen) bestimmte atenstrukturen werden nicht voll belegt Prozesse benötigen evtl. mehr Speicher als vorhanden Idee Vortäuschen eines großen s inblenden benötiger Speicherbereiche bfangen von Zugriffen auf nicht-eingeblendete ereiche ereitstellen der benötigen ereiche auf nforderung uslagern nicht-benötigter ereiche K. ereitstellen von Seiten auf nforderung virtueller dressraum 8 9 Kacheln im Präsenzbit Hintergrundspeicher K.. emand Paging (). emand Paging () Reaktion auf Seitenfehler virtueller dressraum 8 9 lade v in Unterbrechung Kacheln im Präsenzbit Hintergrundspeicher K. Reaktion auf Seitenfehler virtueller dressraum 8 9 lade v in Kacheln im Präsenzbit etriebssystem etriebssystem inlagern der Seite Hintergrundspeicher rmitteln der ausgelagerten Seite K.

7 . emand Paging (). emand Paging () Reaktion auf Seitenfehler virtueller dressraum 8 9 lade v in npassen der Kacheln im Präsenzbit Hintergrundspeicher K. Reaktion auf Seitenfehler virtueller dressraum 8 9 Wiederholen des Zugriffs lade v in Kacheln im Präsenzbit etriebssystem etriebssystem Hintergrundspeicher K.. emand Paging (). Seitenersetzung Performanz von emand paging Keine Seitenfehler effektive Zugriffszeit zw. und Nanosekunden Mit Seitenfehler p sei Wahrscheinlichkeit für Seitenfehler; p nahe Null nnahme: Zeit zum inlagern einer Seite vom Hintergrundspeicher gleich Millisekunden (8 ms Latenz, ms Positionierzeit, ms Übertragungszeit) nnahme: normale Zugriffszeit ns ffektive Zugriffszeit: ( p) + p = p Was tun, wenn keine freie Kachel vorhanden? ine Seite muss verdrängt werden, um Platz für neue Seite zu schaffen! uswahl von Seiten, die nicht geändert wurden (irty bit in der ) Verdrängung erfordert uslagerung, falls Seite geändert wurde Vorgang: Seitenfehler (Page fault): Unterbrechung uslagern einer Seite, falls keine freie Kachel verfügbar inlagern der benötigten Seite Wiederholung des Zugriffs Seitenfehler müssen so niedrig wie möglich gehalten werden bwandlung: emand zero für nicht initialisierte aten Problem Welche Seite soll ausgewählt werden? K. K.8

8 rsetzungsstrategien etrachtung von rsetzungsstrategien und deren Wirkung auf Referenzfolgen Referenzfolge olge von Seitennummern, die das Speicherzugriffsverhalten eines Prozesses abbildet rmittlung von Referenzfolgen z.. durch ufzeichnung der zugegriffenen dressen Reduktion der aufgezeichneten Sequenz auf Seitennummern Zusammenfassung von unmittelbar hintereinanderstehenden Zugriffen auf die gleiche Seite eispiel für eine Referenzfolge:,,,,,,,,,,,. irst-in, irst-out Älteste Seite wird ersetzt Notwendige Zustände: lter bzw. inlagerungszeitpunkt für jede Kachel blauf der rsetzungen (9 inlagerungen) Referenzfolge (lter pro Kachel) Kachel Kachel Kachel Kachel Kachel > Kachel > > K.9 K.. irst-in, irst-out () rößerer mit Kacheln ( inlagerungen) Referenzfolge (lter pro Kachel) IO nomalie (elady s nomalie, 99) Kachel Kachel Kachel Kachel Kachel Kachel > Kachel > > Kachel > > >. Optimale rsetzungsstrategie Vorwärtsabstand Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Strategie (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale nzahl von inlagerungen/rsetzungen (hier ) rsetze immer die Seite mit dem größten Vorwärtsabstand! Referenzfolge (Vorwärtsabstand) Kachel Kachel Kachel Kachel > > > > > Kachel > > > > > Kachel > > > K. K.

9 . Optimale rsetzungsstrategie () Vergrößerung des s ( Kacheln): inlagerungen Referenzfolge (Vorwärtsabstand) Kachel Kachel Kachel Kachel Kachel > > > > > Kachel > > > > > Kachel > > > > > Kachel > > > >. Optimale rsetzungsstrategie () Implementierung von nahezu unmöglich Referenzfolge müsste vorher bekannt sein meist nur zum Vergleich von Strategien brauchbar Suche nach Strategien, die möglichst nahe an kommen z.. Least recently used (LRU) keine nomalie K. K.. Least Recently Used (LRU) Rückwärtsabstand Zeitdauer, seit dem letzten Zugriff auf die Seite LRU Strategie ( inlagerungen) rsetze die Seite mit dem größten Rückwärtsabstand! Referenzfolge (Rückwärtsabstand) Kachel Kachel Kachel Kachel Kachel > Kachel > >. Least Recently Used () Vergrößerung des s ( Kacheln): 8 inlagerungen Referenzfolge (Rückwärtsabstand) Kachel Kachel Kachel Kachel Kachel Kachel > Kachel > > Kachel > > > K. K.

10 . Least Recently Used () Keine nomalie llgemein gilt: s gibt eine Klasse von lgorithmen (Stack-lgorithmen), bei denen keine nomalie auftritt: ei Stack-lgorithmen ist bei n Kacheln zu jedem Zeitpunkt eine Untermenge der Seiten eingelagert, die bei n+ Kacheln zum gleichen Zeitpunkt eingelagert wären! LRU: s sind immer die letzten n benutzten Seiten eingelagert : s sind die n bereits benutzten Seiten eingelagert, die als nächstes zugegriffen werden. Least Recently Used () Hardwareunterstützung durch Zähler PU besitzt einen Zähler, der bei jedem Speicherzugriff erhöht wird (inkrementiert wird) bei jedem Zugriff wird der aktuelle Zählerwert in den jeweiligen Seitendeskriptor geschrieben uswahl der Seite mit dem kleinsten Zählerstand ufwendige Implementierung viele zusätzliche Speicherzugriffe Problem Implementierung von LRU nicht ohne Hardwareunterstützung möglich s muss jeder Speicherzugriff berücksichtigt werden K. K.8. Second hance (lock). Second hance () insatz von Referenzbits Referenzbit im Seitendeskriptor wird automatisch durch Hardware gesetzt, wenn die Seite zugegriffen wird einfacher zu implementieren weniger zusätzliche Speicherzugriffe moderne Prozessoren bzw. MMUs unterstützen Referenzbits (z.. Pentium: ccess bit) Ziel: nnäherung von LRU das Referenzbit wird beim ersten Zugriff zunächst auf gesetzt wird eine Opferseite gesucht, so werden die Kacheln reihum inspiziert ist das Referenzbit, so wird es auf gesetzt (zweite hance) ist das Referenzbit, so wird die Seite ersetzt K.9 Implementierung mit umlaufendem Zeiger (lock) Referenzbit I I H H Seite wird ersetzt an der Zeigerposition wird Referenzbit getestet falls Referenzbit eins, wird it gelöscht falls Referenzbit gleich Null, wurde ersetzbare Seite gefunden Zeiger wird weitergestellt; falls keine Seite gefunden: Wiederholung falls alle Referenzbits auf stehen, wird Second chance zu IO K.

11 . Second hance () blauf bei drei Kacheln (9 inlagerungen) (Referenzbits) Referenzfolge Kachel Kachel Kachel Kachel Kachel Kachel Umlaufzeiger. Second hance () Vergrößerung des s ( Kacheln): inlagerungen (Refernzbits) Referenzfolge Kachel Kachel Kachel Kachel Kachel Kachel Kachel Kachel Umlaufzeiger K. K.. Second hance () Second chance zeigt IO nomalie Wenn alle Referenzbits gleich, wird nach IO entschieden rweiterung Modifikationsbit kann zusätzlich berücksichtigt werden (irty bit) drei Klassen: (,), (,) und (,) mit (Referenzbit, Modifikationsbit) Suche nach der niedrigsten Klasse (insatz im MacOS). reiseitenpuffer Statt eine Seite zu ersetzen wird permanent eine Menge freier Seiten gehalten uslagerung geschieht im voraus ffizienter: rsetzungszeit besteht im Wesentlichen nur aus inlagerungszeit ehalten der Seitenzuordnung auch nach der uslagerung Wird die Seite doch noch benutzt bevor sie durch eine andere ersetzt wird, kann sie mit hoher ffizienz wiederverwendet werden. Seite wird aus reiseitepuffer ausgetragen und wieder dem entsprechenden Prozess zugeordnet. K. K.

12 Seitenadressierung und Mehrprogrammbetrieb Seitenadressierung und Mehrprogrammbetrieb Problem: Verteilung der Kacheln an mehrere Prozessen Lokale und globale rsetzungsstrategie egrenzungen Maximale Seitenmenge: begrenzt durch nzahl der Kacheln Minimale Seitenmenge: abhängig von der Prozessorarchitektur Mindestens die nzahl von Seiten nötig, die theoretisch bei einem Maschinenbefehl benötigt werden (z.. zwei Seiten für den efehl, vier Seiten für die adressierten aten) lokal: Prozess ersetzt nur immer seine eigenen Seiten statische Zuteilung von Seiten pro Prozess Seitenfehler-Verhalten liegt nur in der Verantwortung des Prozesses global: Prozess ersetzt auch Seiten anderer Prozesse dynamisches Verhalten der Prozesse berücksichtigbar bessere ffizienz, da ungenutzte Seiten von anderen Prozessen verwendet werden können K. K.. Lokale rsetzungsstrategien leiche Zuordnung nzahl der Prozesse bestimmt die Kachelmenge, die ein Prozess bekommt rößenabhängige Zuordnung röße des Programms fließt in die zugeteilte Kachelmenge ein. Seitenflattern (Thrashing) usgelagerte Seite wird gleich wieder angesprochen Prozess verbringt mehr Zeit mit dem Warten auf das eheben von Seitenfehler als mit der eigentlichen usführung Ursachen Prozess ist nahe am Seitenminimum zu viele Prozesse gleichzeitig im System schlechte rsetzungsstrategie Lokale rsetzungsstrategie behebt Thrashing zwischen Prozessen Zuteilung einer genügend großen Zahl von Kacheln behebt Thrashing innerhalb der Prozessseiten egrenzung der Prozessanzahl K. K.8

13 . eaktivieren von Prozessen. eaktivieren von Prozessen () inführung von Superzuständen S. blockiert Warten auf Seite Seitenfehler laufend deaktivieren bereit aktivieren bereit Sind zuviele Prozesse aktiv, werden welche deaktiviert Kacheln teilen sich auf weniger Prozesse auf Verbindung mit dem Scheduling nötig Verhindern von ushungerung rzielen kurzer Reaktionszeiten guter Kandidat: Prozess mit wenigen Seiten im geringe Latenz bei Wiedereinlagerung bzw. wenige Seitenfehler bei ktivierung und emand paging blockiert aktiver Prozess deaktivieren blockiert inaktiver Prozess inaktiver Prozess benötigt keine Kacheln; Prozess ist vollständig ausgelagert (swapped out) K.9 K. 8 Zusammenfassung reispeicherverwaltung Speicherrepräsentation, Zuteilungsverfahren Mehrprogrammbetrieb in- und uslagerung Segmentierung Seitenadressierung, Seitenadressierung und Segmentierung, TL gemeinsamer Speicher Virtueller Speicher emand paging Seitenersetzungsstrategien: IO,, LRU, nd chance (lock) rsetzungsstrategien zwischen Prozessen Seitenflattern, Super-Zustände K.

Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS1) Virtueller Speicher.

Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS1) Virtueller Speicher. Betriebssysteme, Rechnernetze und verteilte Systeme (BSRvS) Virtueller Speicher Olaf Spinczyk rbeitsgruppe ingebettete Systemsoftware Lehrstuhl für Informatik TU Dortmund olaf.spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/teaching/ss8/bsrvs/

Mehr

Betriebssysteme (BS)

Betriebssysteme (BS) Betriebssysteme (BS) Virtueller Speicher Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 2 TU Dortmund Olaf.Spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/~os/ In

Mehr

E Speicherverwaltung. 1 Speichervergabe. E Speicherverwaltung. 1.1 Problemstellung (2) 1.1 Problemstellung. Verfügbarer Speicher.

E Speicherverwaltung. 1 Speichervergabe. E Speicherverwaltung. 1.1 Problemstellung (2) 1.1 Problemstellung. Verfügbarer Speicher. Speichervergabe. Problemstellung Verfügbarer Speicher Speicherverwaltung ROM xffffffff in-/usgabegeräte RM verfügbarer verfügbarer dressraum (hier mit it breiten dressen) 99-,. J. Hauck, W. Schröder-Preikschat,

Mehr

Grundlagen der Betriebssysteme

Grundlagen der Betriebssysteme Grundlagen der Betriebssysteme [CS2100] Sommersemester 2014 Heiko Falk Institut für Eingebettete Systeme/Echtzeitsysteme Ingenieurwissenschaften und Informatik Universität Ulm Kapitel 6 Speicherverwaltung

Mehr

E Speicherverwaltung. 1 Speichervergabe. E Speicherverwaltung. 1.1 Problemstellung (2) 1.1 Problemstellung. Verfügbarer Speicher.

E Speicherverwaltung. 1 Speichervergabe. E Speicherverwaltung. 1.1 Problemstellung (2) 1.1 Problemstellung. Verfügbarer Speicher. Speichervergabe. Problemstellung Verfügbarer Speicher Speicherverwaltung ROM xffffffff in-/ausgabegeräte RAM verfügbarer verfügbarer Adressraum (hier mit Bit breiten Adressen) 997-, F. J. Hauck, W. Schröder-Preikschat,

Mehr

Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden

Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden 4 Second Chance (5) Second chance zeigt FIFO Anomalie Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden Erweiterung Modifikationsbit kann zusätzlich berücksichtigt werden (Dirty bit) vier Klassen:

Mehr

Teil 2: Speicherstrukturen

Teil 2: Speicherstrukturen Inhalt Teil 2: Speicherstrukturen Hauptspeicher Cache Assoziativspeicher Speicherverwaltungseinheit ( Memory Management Unit ) 1 Virtueller Speicher Trennung von virtuellem Adreßraum (mit virtuellen Adressen)

Mehr

Betriebssysteme (BS) Speicherverwaltung. Olaf Spinczyk 1.

Betriebssysteme (BS) Speicherverwaltung. Olaf Spinczyk 1. Betriebssysteme (BS) Speicherverwaltung http://ess.cs.tu-dortmund.de/de/teaching/ss2016/bs/ Olaf Spinczyk 1 olaf.spinczyk@tu-dortmund.de http://ess.cs.tu-dortmund.de/~os 1 In Zusammenarbeit mit Franz Hauck,

Mehr

Betriebssysteme (BS) Inhalt. Speicherverwaltung. Olaf Spinczyk 1.

Betriebssysteme (BS) Inhalt. Speicherverwaltung. Olaf Spinczyk 1. Betriebssysteme (BS) Speicherverwaltung http://ess.cs.tu-dortmund.de/de/teaching/ss2016/bs/ Olaf Spinczyk 1 olaf.spinczyk@tu-dortmund.de http://ess.cs.tu-dortmund.de/~os 1 In Zusammenarbeit mit Franz Hauck,

Mehr

Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS 1)

Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS 1) Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS 1) Speicherverwaltung Olaf Spinczyk 1 Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund Olaf.Spinczyk@tu-dortmund.de

Mehr

Speicherverwaltung (Swapping und Paging)

Speicherverwaltung (Swapping und Paging) Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

6.5 Semaphor (4) 6.5 Semaphor (6) 7 Klassische Koordinierungsprobleme. 6.5 Semaphor (5) Abstrakte Beschreibung von zählenden Semaphoren (PV System)

6.5 Semaphor (4) 6.5 Semaphor (6) 7 Klassische Koordinierungsprobleme. 6.5 Semaphor (5) Abstrakte Beschreibung von zählenden Semaphoren (PV System) 6.5 Semaphor (4) 6.5 Semaphor (6) V-Operation Unterbrechungen sperren *s = *s+ alle Prozess aus der Warteschlange in den Zustand bereit versetzen Unterbrechungen freigeben Prozessumschalter ansteuern Prozesse

Mehr

RO-Tutorien 15 und 16

RO-Tutorien 15 und 16 Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Leichtgewichtsprozesse

Leichtgewichtsprozesse Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden

Mehr

Leichtgewichtsprozesse

Leichtgewichtsprozesse Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden

Mehr

Echtzeitbetriebssysteme

Echtzeitbetriebssysteme Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom

Mehr

Technische Realisierung (1)

Technische Realisierung (1) Technische Realisierung () Einfachstes Modell: Prozess (Daten+Code) befindet sich im Hintergrundspeicher Bei teilweise eingelagerten Prozessen: Zusätzlich Teile im Hauptspeicher Logische Adressen überdecken

Mehr

Virtueller Speicher WS 2011/2012. M. Esponda-Argüero

Virtueller Speicher WS 2011/2012. M. Esponda-Argüero Virtueller Speicher WS / Virtuelle Speicher Bis jetzt sind wir davon ausgegangen, dass Prozesse komplett im Hauptspeicher gelagert werden. Speicherreferenzen sind nur logische Adressen, die dynamisch in

Mehr

Betriebssysteme. Tafelübung: Klausurvorbereitungsstunde. Olaf Spinczyk.

Betriebssysteme. Tafelübung: Klausurvorbereitungsstunde. Olaf Spinczyk. Betriebssysteme Tafelübung: Klausurvorbereitungsstunde http://ess.cs.tu-dortmund.de/de/teaching/ss2016/bs/ Olaf Spinczyk olaf.spinczyk@tu-dortmund.de http://ess.cs.tu-dortmund.de/~os AG Eingebettete Systemsoftware

Mehr

Virtueller Speicher und Memory Management

Virtueller Speicher und Memory Management Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write

Mehr

Übung zu Grundlagen der Betriebssysteme. 14. Übung

Übung zu Grundlagen der Betriebssysteme. 14. Übung Übung zu Grundlagen der Betriebssysteme 14. Übung 29.01.2012 Aufgabe 1 Demand Paging a) Was wird unter dem Begriff Demand Paging verstanden? b) Was sind Vor- und Nachteile des Demand Paging? Bei Demand

Mehr

5.5 Virtueller Speicher

5.5 Virtueller Speicher 5.5 Virtueller Speicher Wenn der reale Speicher sogar für einzelne Prozesse zu klein ist : Virtueller Speicher (virtual memory), ist beliebig groß, nimmt alle Prozesse auf, ist in gleichgroße Teile Seiten

Mehr

Paging. Einfaches Paging. Paging mit virtuellem Speicher

Paging. Einfaches Paging. Paging mit virtuellem Speicher Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz

Mehr

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht

Mehr

Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler

Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler 1 Überlegungen Wenn wir einige Seiten eines Programms in den Speicher laden, brauchen wir eine Strategie, welche Seiten als nächstes geladen werden

Mehr

5 Kernaufgaben eines Betriebssystems (BS)

5 Kernaufgaben eines Betriebssystems (BS) 5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen

Mehr

2.3 Prozessverwaltung

2.3 Prozessverwaltung Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären

Mehr

Konzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner

Konzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Konzepte von Betriebssystemkomponenten Referat am 24.11.2003 Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Gliederung Adressräume Page Faults Demand Paging Copy

Mehr

Hauptspeicherverwaltung - Memory Management

Hauptspeicherverwaltung - Memory Management Hauptspeicherverwaltung - Memory Management Operating Systems I SS21 Prof. H.D.Clausen - unisal 1 Speicherhierarchie Verarbeitung cache Sekundär- Speicher Primär- Speicher ALU SS21 Prof. H.D.Clausen -

Mehr

Wunschvorstellung der Entwickler vom Speicher

Wunschvorstellung der Entwickler vom Speicher Wunschvorstellung der Entwickler vom Speicher Unendlich groß Unendlich schnell Nicht flüchtig billig Obwohl sich der verfügbare Speicher laufend erhöht, wird immer mehr Speicher benötigt, als verfügbar

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Übung zu Einführung in die Informatik # 10

Übung zu Einführung in die Informatik # 10 Übung zu Einführung in die Informatik # 10 Tobias Schill tschill@techfak.uni-bielefeld.de 15. Januar 2016 Aktualisiert am 15. Januar 2016 um 9:58 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Aufgabe 1* a),

Mehr

Verdrängung eingelagerter Fragmente

Verdrängung eingelagerter Fragmente Verdrängung eingelagerter Fragmente Platz schaffen zur Einlagerung anderer Fragmente (d.h., Seiten oder Segmente) Konsequenz zur Durchsetzung der Ladestregie bei Arbeitsspeichermangel wenn eine Überbelegung

Mehr

Zwei Möglichkeiten die TLB zu aktualisieren

Zwei Möglichkeiten die TLB zu aktualisieren Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt

Mehr

Betriebssysteme I WS 2016/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Betriebssysteme I WS 2016/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Betriebssysteme I WS 2016/2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 2. Februar 2017 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

Speicherverwaltung und Cache Erläuterungen

Speicherverwaltung und Cache Erläuterungen theoretischen Grundlagen der Lernmaterial zum Modul - 31231 - der Fernuniversität Hagen Inhaltsverzeichnis 1 Speicherverwaltung 5 Erklärung.......................................... 5 1.1 Seitentabelle

Mehr

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher

Mehr

9) Speicherverwaltung

9) Speicherverwaltung Inhalte Speicherhierarchien Speicherzuteilung Adressbildung Lineare Adressbildung mit statischer/dynamischer Zuteilung (Segmentierung) Kompaktifizierung Lineare Adressbildung mit virtueller Adressierung

Mehr

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen

Mehr

5.5.5 Der Speicherverwalter

5.5.5 Der Speicherverwalter 5.5.5 Der Speicherverwalter Speicherverwalter (memory manager) reagiert auf = im einfachsten Fall ein Systemprozess, der für die Umlagerung der Seiten (page swapping) zuständig ist (analog zum Umlagerer/Swapper)

Mehr

Fachbericht Thema: Virtuelle Speicherverwaltung

Fachbericht Thema: Virtuelle Speicherverwaltung Fachbericht 15.10.99 1 HINTERGRÜNDE/ MOTIVATION 2 2 FUNKTIONEN DER SPEICHERVERWALTUNG 2 3 ARTEN DER SPEICHERVERWALTUNG 2 3.1 STATISCHE SPEICHERVERWALTUNG 2 3.2 DYNAMISCHE SPEICHERVERWALTUNG 3 3.2.1 REALER

Mehr

Lösung von Übungsblatt 2

Lösung von Übungsblatt 2 Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende

Mehr

RO-Tutorien 17 und 18

RO-Tutorien 17 und 18 RO-Tutorien 17 und 18 Tutorien zur Vorlesung Rechnerorganisation Christian A. Mandery TUTORIENWOCHE 12 AM 19.07.2012 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 29.1.214 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten

Mehr

(Cache-Schreibstrategien)

(Cache-Schreibstrategien) Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informatik III Wintersemester 2010/2011 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt 07.02.2011 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen bearbeitet werden.

Mehr

Quiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset.

Quiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset. Quiz Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset 32 Bit Adresse 31 3 29... 2 1 SS 212 Grundlagen der Rechnerarchitektur

Mehr

e) Welche Aussage zu Speicherzuteilungsverfahren ist falsch?

e) Welche Aussage zu Speicherzuteilungsverfahren ist falsch? Aufgabe 1: (1) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort

Mehr

Lösungsvorschlag für Übung 3 1. Oktober 2010

Lösungsvorschlag für Übung 3 1. Oktober 2010 Universität Mannheim Vorlesung Betriebssysteme Lehrstuhl für Praktische Informatik 1 Herbstsemester 2010 Prof. Dr. Felix Freiling Dipl.-Inform. Jan Göbel Dynamische Seitenersetzung Aufgabe 1 Gegeben sei

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informatik III Wintersemester 21/211 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt mit Lösungsvorschlag 7.2.211 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen

Mehr

10.1 Seitentauschverfahren. Kapitel 10 Algorithmen zur Speicherverwaltung. Auswahlstrategie. Modellierung der Seitenzugriffe

10.1 Seitentauschverfahren. Kapitel 10 Algorithmen zur Speicherverwaltung. Auswahlstrategie. Modellierung der Seitenzugriffe 0. Seitentauschverfahren Kapitel 0 Algorithmen zur Speicherverwaltung Virtueller Speicher verwendet Paging, hierbei treten evtl. Seitenfehler auf Motivierende Rechnung: Leistungseinfluss von Seitenfehlern

Mehr

Cache Grundlagen. Schreibender Cache Zugriff. SS 2012 Grundlagen der Rechnerarchitektur Speicher 22

Cache Grundlagen. Schreibender Cache Zugriff. SS 2012 Grundlagen der Rechnerarchitektur Speicher 22 Cache Grundlagen Schreibender Cache Zugriff SS 212 Grundlagen der Rechnerarchitektur Speicher 22 Eine einfache Strategie Schreibt man nur in den Cache, werden Cache und darunter liegender Speicher inkonsistent.

Mehr

Speicherverwaltung. Design Digitaler Systeme. Prof. Dr.-Ing. Rainer Bermbach

Speicherverwaltung. Design Digitaler Systeme. Prof. Dr.-Ing. Rainer Bermbach Speicherverwaltung Design Digitaler Systeme Prof. Dr.-Ing. Rainer Bermbach Übersicht Speicherverwaltung Virtueller Speicher Memory Management Unit Segmentierung Paging Kombination Segmentierung/ Paging

Mehr

Lösungsvorschlag zur 6. Übung

Lösungsvorschlag zur 6. Übung rof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 9/1 Lösungsvorschlag zur 6. Übung 1 räsenzübungen 1.1 Schnelltest a) Caches und virtueller Speicher können

Mehr

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Speicherhierarchie In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Register Speicherzellen, direkt mit der Recheneinheit verbunden Cache-Speicher Puffer-Speicher

Mehr

Konzepte von Betriebssystem- Komponenten Olessia Usik 20. Juni 2005

Konzepte von Betriebssystem- Komponenten Olessia Usik 20. Juni 2005 Konzepte von Betriebssystem- Komponenten Olessia Usik olessia@freenet.de 20. Juni 2005 1 GROß 2 SCHNELL UNENDLICH Gliederung 1. Einleitung 2. Swapping 3. Virtuelle Speicherverwaltung 3.1 Segmentorientierter

Mehr

Physische Datenorganisation

Physische Datenorganisation Physische atenorganisation Speicherhierarchie Hintergrundspeicher / RI ( -äume Hashing R-äume ) Überblick: Speicherhierarchie Register ache 1 8 yte ompiler 8 128 yte ache-ontroller Plattenspeicher rchivspeicher

Mehr

Klausur am

Klausur am Vorlesung Betriebssysteme I Wintersemester 2004/2005 Fachbereich 12, Elektrotechnik und Informatik Betriebssysteme / verteilte Systeme Prof. Roland Wismüller Klausur am 04.04.2005 Name: Vorname: Matrikelnummer:

Mehr

Inhaltsübersicht. Speicherverwaltung Teil I. Motivation. Prinzipielle Arten der Speicherverwaltung

Inhaltsübersicht. Speicherverwaltung Teil I. Motivation. Prinzipielle Arten der Speicherverwaltung Speicherverwaltung Teil I Hard- und Software-Komponenten zur Speicherverwaltung Inhaltsübersicht Zusammenhängende Speicherzuteilung Partitionen fester Größe Partitionen variabler Größe Methoden zur Verwaltung

Mehr

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus 4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts

Mehr

Definitionen zum Verschnitt

Definitionen zum Verschnitt Definitionen zum Verschnitt Die absoluten Größen haben eine Einheit. Beim Bilden der Verhältnisgrößen wird die Einheit gekürzt. Man kann bei den Verhältnisgrößen die Größe durch die Anzahl vorgegebener

Mehr

Cache Blöcke und Offsets

Cache Blöcke und Offsets Cache Blöcke und Offsets Ein Cache Eintrag speichert in der Regel gleich mehrere im Speicher aufeinander folgende Bytes. Grund: räumliche Lokalität wird wie folgt besser ausgenutzt: Bei Cache Miss gleich

Mehr

Adreßräume. Motivation. Seitenersetzung (Paging) Systemsoftware. = Referenzlokalität. Seite 2.1. Instruktionen werden wiederholt ausgeführt

Adreßräume. Motivation. Seitenersetzung (Paging) Systemsoftware. = Referenzlokalität. Seite 2.1. Instruktionen werden wiederholt ausgeführt Adreßräume Seitenersetzung (Paging) Motivation Instruktionen werden wiederholt ausgeführt Variablen werden wiederholt referenziert Gründe: Sequentielle Ausführung überwiegt Tatsächliche Prozedurverschachtelung

Mehr

Lösungsvorschlag für Übung September 2009

Lösungsvorschlag für Übung September 2009 Universität Mannheim Vorlesung Betriebssysteme Lehrstuhl für Praktische Informatik 1 Herbstsemester 2009 Prof. Dr. Felix Freiling Dipl.-Inform. Jan Göbel Lösungsvorschlag für Übung 2 25. September 2009

Mehr

virtueller Speicher - Trennung des logischen Speichers der Anwendung vom physikalischen Speicher.

virtueller Speicher - Trennung des logischen Speichers der Anwendung vom physikalischen Speicher. Kapitel 9 virtueller Speicher Seite 1 Kapitel 9: virtueller Speicher - Seiten-Swap Hintergrund virtueller Speicher - Trennung des logischen Speichers der Anwendung vom physikalischen Speicher. - Der Adressraum

Mehr

Lösung von Übungsblatt 2

Lösung von Übungsblatt 2 Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende

Mehr

1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden?

1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden? Sommersemester 009 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 05 Abgabe am 0.07.009 (Kästen D) Aufgabe : Speicherzuteilung (6++=8 Punkte) Es sei der

Mehr

Hausübung 5 (Musterlösung )

Hausübung 5 (Musterlösung ) SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 5 (Musterlösung ) 2014-06-23 bis 2014-07-04 Hausübungsabgabe: Format: Lösungen in schriftlicher

Mehr

Speicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann

Speicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann Speicher- und Cacheverwaltung unter Linux Ralf Petring & Guido Schaumann Übersicht Virtueller Adressraum Virtuelle Speicheraufteilung Reale Speicheraufteilung Speicherverwaltung Speicherzugriff Auslagerungsstrategien

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 21.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

5.5 Virtueller Speicher

5.5 Virtueller Speicher 5.5 Virtueller Speicher Wenn der reale Speicher sogar für einzelne Prozesse zu klein ist : Virtueller Speicher (virtual memory), ist beliebig groß, nimmt alle Prozesse auf, ist in gleichgroße Teile Seiten

Mehr

Lösung von Übungsblatt 5

Lösung von Übungsblatt 5 Lösung von Übungsblatt 5 Aufgabe 1 (Speicherverwaltung) 1. Bei welchen Konzepten der Speicherpartitionierung entsteht interne Fragmentierung? Statische Partitionierung f Dynamische Partitionierung Buddy-Algorithmus

Mehr

Cache-Speicher. Design Digitaler Systeme. Prof. Dr.-Ing. Rainer Bermbach

Cache-Speicher. Design Digitaler Systeme. Prof. Dr.-Ing. Rainer Bermbach Cache-Speicher Design Digitaler Systeme Prof. Dr.-Ing. Rainer Bermbach Übersicht Cache-Speicher Warum Cache-Speicher? Cache-Strukturen Aufbau und Organisation von Caches Cache-Architekturen Cache-Strategien

Mehr

Computer-Systeme Teil 15: Virtueller Speicher

Computer-Systeme Teil 15: Virtueller Speicher Computer-Systeme Teil 15: Virtueller Speicher Computer-Systeme WS 12/13 - Teil 15/Virtueller Speicher 14.01.2013 1 Übersicht Segmente Systemaufrufe Swapping Paging Computer-Systeme WS 12/13 - Teil 15/Virtueller

Mehr

Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert

Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert 1.: Speicherung und Adressierung von Daten Bei der Speicheradressierung

Mehr

dynamische Speicherverwaltung in C: malloc/free Demand-Paging im Eigenbau Makefiles Klausuraufgabe: Buddy-Platzierungsstrategie

dynamische Speicherverwaltung in C: malloc/free Demand-Paging im Eigenbau Makefiles Klausuraufgabe: Buddy-Platzierungsstrategie Betriebssysteme Tafelübung. Demand-Paging http://ess.cs.tu-dortmund.de/d/teaching/ss6/bs/ Olaf Spinczyk olaf.spinczyk@tu-dortmund.de http://ess.cs.tu-dortmund.de/~os A ingebettete Systemsoftware Informatik,

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

Freispeicherverwaltung Martin Wahl,

Freispeicherverwaltung Martin Wahl, Freispeicherverwaltung Martin Wahl, 17.11.03 Allgemeines zur Speicherverwaltung Der physikalische Speicher wird in zwei Teile unterteilt: -Teil für den Kernel -Dynamischer Speicher Die Verwaltung des dynamischen

Mehr

4. Übung - Betriebssysteme

4. Übung - Betriebssysteme 1. ufgabe: Systemstart 4. Übung - etriebssysteme Informatik I für Verkehrsingenieure ufgaben inkl. eispiellösungen a Welche ufgabe hat das IOS und was passiert beim Starten eines Systems? b Welche ufgaben

Mehr

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012 Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt

Mehr

Betriebssysteme Studiengang Informatik / SAT

Betriebssysteme Studiengang Informatik / SAT Betriebssysteme Studiengang Informatik / SAT Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de http://www.miwilhelm.de Raum 2.202 Tel. 03943

Mehr

Technische Informatik 1 - HS 2017

Technische Informatik 1 - HS 2017 Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik 1 - HS 2017 Übung 11 Datum: 21. 22. 12. 2017 Virtueller Speicher 1 Performanz Gehen Sie von einem virtuellen

Mehr

Wie groß ist die Page Table?

Wie groß ist die Page Table? Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten

Mehr

Freispeicherverwaltung

Freispeicherverwaltung Freispeicherverwaltung Allgemeine Techniken und Anwendung unter Linux Martin Wahl, 17.11.03 Freispeicherverwaltung 1 Überblick Allgemeines Suchstrategien Verwaltungsstrategien externer / interner Verschnitt

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik inführung in die technische Informatik hristopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris etriebssysteme ufgaben Management von Ressourcen Präsentation einer einheitlichen Schnittstelle

Mehr

Betriebssysteme (BS)

Betriebssysteme (BS) Betriebssysteme (BS) Probeklausur Olaf Spinczyk, Daniel Cordes und Matthias Meier Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund http://ess.cs.uni-dortmund.de/ http://ess.cs.tu-dortmund.de/de/teaching/ss2012/bs/

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 11.01.2017 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 13.01.2015 1 Klausur Termin: 10. März 2016, 13:00 Uhr Raum: Audimax, KG 2 4 ECTS Punkte 3 Klausuranmeldung Anmeldefrist: 31.01.2016 (Ausnahme:

Mehr

Linker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft

Linker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft Prozeß: drei häufigste Zustände Prozeß: anatomische Betrachtung jeder Prozeß verfügt über seinen eigenen Adreßraum Sourcecode enthält Anweisungen und Variablen Compiler überträgt in Assembler bzw. Binärcode

Mehr

Algorithm Engineering. Alexander Kröller, Abteilung Algorithmik, IBR

Algorithm Engineering. Alexander Kröller, Abteilung Algorithmik, IBR #7 Terminchaos Nächste Vorlesungen: 27. 5. Vertretung durch Prof. Fekete 3. 6. Exkursionswoche 10. 6. Vertretung durch N.N. 17. 6. back to normal... Experiment Durchlaufe zwei gleichgrosse Arrays: Sortierte

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 8.3.217 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Speicher. Speicher. Speicherhierarchie. Speicher. Interessante Zahlen:

Speicher. Speicher. Speicherhierarchie. Speicher. Interessante Zahlen: Übersicht 1 Einleitung Hauptspeicher 2 Hauptspeicher 3 Caches, Cache-Kohärenz Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009

Mehr