Klausur zur Vorlesung Grundlagen der Betriebssysteme WS 2011 / 2012
|
|
- Annika Geiger
- vor 6 Jahren
- Abrufe
Transkript
1 Name: Matrikelnummer: Studiengang: INF CV IM Lehramt BSc MSc BEd MEd Diplom Klausur zur Vorlesung Grundlagen der Betriebssysteme WS / - Musterlösung - Montag, den. Februar, 9: Uhr : Uhr Prof. Dr. D. Zöbel, Dipl. Inform. F. Bohdanowicz Bitte kontrollieren Sie, ob Ihr Klausurexemplar vollständig (alle Aufgaben vorhanden) ist. Schreiben Sie auf das Deckblatt Ihren Namen, Ihren Vornamen, Ihre Matrikelnummer und Ihren Studiengang. Schreiben Sie auf jedes Aufgabenblatt Ihren Namen und Ihren Vornamen. Verwenden Sie zur Lösung der Aufgabenblätter einen dokumentenechten Stift und schreiben Sie bitte leserlich. Schreiben Sie bitte die Lösungen auf die Aufgabenblätter. Sie können auch die Rückseiten der Aufgabenblätter verwenden. Weiteres Schreibpapier kann angefordert werden. Die Verwendung eines Taschenrechners ist erlaubt. Andere Hilfsmittel sind nicht zugelassen. Aufgabe gesamt Punkte 7 erreicht Note
2 Name: Punkte: Wissen im Fachgebiet Betriebssysteme a) ( Punkte) Seagate verbaut in seiner aktuellen Festplatten-Serie Constellation ES mit GByte einen Cachespeicher von gerade mal MByte Größe. Heutige Desktop-Systeme werden mit mindestens GByte Arbeitsspeicher ausgestattet. Somit sitzt zwischen GByte Festplattenspeicher und GByte Arbeitsspeicher ein MByte großer Cachespeicher. Erläutern Sie, warum Festplatten-Cachespeicher aus der Größenordnung der Speicherhierarchie herausfallen! Warum wirken sich Cachespeicher trotzdem beschleunigend auf das System aus. Cachespeicher ist schneller Pufferspeicher, schneller als Festplatte. Teuer, daher sehr klein. Seitenaustauschalgorithmen nutzen geschickt Lokalitätsprinzip und Prinzip der Gleichförmigkeit der Programme aus. b) ( Punkte) Erläutern Sie den Unterschied zwischen preemptive und non-preemptive Scheduling und nennen und beschreiben Sie jeweils eine Scheduling-Strategie, die in die jeweilige Kategorie passt. Non-preemptive, run-to-completion-verfahren gennant, darf ein Prozess nicht unterborchen werden, bis er seine Aufgaben vollständig erledig hat. Bsp.: First Come First Serve (FCFS) (FIFO) Im Preemptive Scheduling kann eine Unterbrechung stattfinden, rechenbereite Prozesse können somit suspendiert werden. Dies setzt natürllich eine Strategie zur Vergabe der CPU voraus, die vom Betriebssystem unterstützt werden muss und in der Regel auf der Zeitscheibentechnik basiert. Round Robin (RR) c) ( Punkte) Bei der Entstehung eines Deadlocks haben wir hinreichende und notwendige Bedingungen kennengelernt. Nennen Sie diese Bedingungen und begründen Sie, warum diese als hinreichend oder notwendig zur Entstehung eines Deadlocks eingestuft werden! ) Wechselseitiger Ausschluss (Mutual Exclusion) - Zu einem gegebenen Zeitpunkt kann immer jeweils nur ein Prozess eine Ressource nutzen. ) Besitzen und Warten (Hold & Wait) - Ein Prozess kann auf die Zuteilung weiterer Ressourcen warten und darf dabei bereits Ressource besitzen. ) Kein Ressourcenentzug (Non-Preemption) - Ein Prozess, der im Besitz einer Ressource ist, kann diese nicht gewaltsam entzogen werden. ) Zyklisches Warten (Circular Wait) - Es existiert eine geschlossene Kette von Prozessen, bei der jeder Prozess mindestens eine Ressource besitzt, die vom nächsten Prozess in der Kette benötigt wird! Die ersten Bedingungen sind notwendige Design-Entscheidungen für das Betriebssystem, die Voraussetzung für die Entstehung eines Deadlock sind. Die letzte Bedingung ist hinreichend für die eigentliche Deadlock-Situation und stellt diese letztlich dar. d) ( Punkte) Erläutern Sie kurz, was die Aufgabe des Hypervisors bei der Virtualisierung ist! Bildet den Kern des Virtualisierungssystems, das die physikalischen Betriebsmittel den virtuellen Maschinen, bzw. dem virtualisierten Betriebssystem zuteilt. Vermittelt zwischen Bestriebssystem des Wirts und der VMs. Darf sensitive Befehle des Gastsystems ausführen.
3 Name: Punkte: RAID Systeme a) ( Punkte) Warum ist ein Festplatten-Array vom Typ RAID-Level kein eigentliches RAID im Sinne der RAID- Architektur? Welchen Vorteil bietet der Einsatz von RAID-? RAID steht für Redundant Array of Independent Disks, also Redundante Anordnung unabhängiger Festplatten. In erster Linie soll es eine höhere Datenverfügbarkeit bei Ausfall einer Festplatte bieten. RAID fehlt die Redundanz. Es bietet gesteigerte (Zugriffs-)Transferraten durch Stripping, verteilen der Daten auf mehrere Platten. b) ( Punkte) Sie sollen ein RAID-System mit TByte Speicherplatz aufbauen und dafür auf die notwendige Anzahl an baugleichen Festplatten mit TByte Speichergröße zurückgreifen. Die Ausfallwahrscheinlichkeit (Annual Failure Rate (AFR)) der ausgewählten Platten liegt bei %. (Anmerkung: Im Folgenden genügt das Aufstellen der Nebenrechnung und einsetzen der Werte. Das Berechnen des Ergebnisses ist nicht erforderlich.) P F =, P S =,99 i) Wie wird die Zuverlässigkeit (P S ) des Systems berechnet, wenn die Festplatten im RAID- Array betrieben werden und lediglich die AFR berücksichtigt wird? (P S ) N =,99 =,9 9, ii) Wie wird die Zuverlässigkeit (P S ) des Systems berechnet, wenn die Platten im RAID- Array betrieben werden und lediglich die AFR berücksichtigt wird? N + P s ()= P N + S + (N + ) P S P F + ( N + ) P N S P F P s ()=,99 +,99,+,99, =, ,88 c) ( Punkte) Ein TByte RAID- Array, bestehend aus der entsprechenden Anzahl an TByte Festplatten soll als Storage-Server in einem Firmen-Netzwerk eingebunden werden. Zusätzlich soll ein baugleiches RAID- Array im Firmen-Netzwerk eingebunden werden, welches alle Daten des ersten Systems vollständig spiegelt. i) Wie viele TByte Festplatten werden insgesamt für beide RAID- Arrays benötigt, um die geforderten TByte Nutzdaten abzusichern? Es werden insgesamt TByte Festplatten benötigt. Platten für jedes RAID- Array. ii) iii) Wie viele Festplatten dürfen unabhängig voneinander im Gesamtsystem ausfallen und wie viele Platten dürfen maximal ausfallen, ohne die Konsistenz der Nutzdaten zu beeinträchtigen? Begründen Sie Ihre Antwort kurz! Insgesamt dürfen beliebige Festplatten ausfallen. Jeweils eine wegen der Redundanz des RAID- Arrays + wegen der Redundanz des gespiegelten Servers, was RAID- entspricht. Maximal darf ein RAID-Array mit Festplatten komplett ausfallen + eine Platte aus dem anderen RAID- System. In diesem Fall also Platten. iii) Wie berechnet sich die Zuverlässigkeit des Gesamtsystems, wenn lediglich die Annual Failure Rate (AFR hier %) der Festplatten berücksichtigt wird? (Formel genügt!) Für RAID- System: Für redundante RAID- Systeme P s ()=P S N + + ( N + ) P S N P F =,99 +,99,=,998 ( P s ()) =,9999
4 Name: Punkte: Verteilte Systeme a) ( Punkte) Bestimmen Sie für das gegebene Szenario die Vektorzeiten für die einzelnen Ereignisse j e i. Geben Sie für die nachfolgenden Ereignispaare (a und b) jeweils an, ob sie bezüglich ihrer Vektorzeiten in der Relation a b oder a b stehen. P P e e e e e e e e e e P e e e e e (i) e und e e läuft parallel zu e es gilt e e (ii) e und e e läuft parallel zu e es gilt e e e und e (iii) e läuft vor e es gilt e < e b) ( Punkte) Bei der sogenannten Lamport-Zeit werden für jeden Knoten Uhren eingeführt, die jedem Ereignis eine Uhrzeit zuordnen. Erläutern Sie anhand geeigneter Ereignisse des Beispiels aus a) die Schwäche der Lamport-Zeit gegenüber der Vektorzeit. Gehen Sie in Ihrer Erläuterung auf die in der Vorlesung vorgestellte Implikation '' a vor b c(a)< c( b) '' zur Lamport-Zeit ein. Beispiel: Lamport-Zeit Lamport-Uhren lösen nicht das P e Kausalitätsproblem. Wie aus dem Beispiel e e e e ersichtlich gilt die Umkehrung der gegebenen P Implikation nicht. Es könnte sich e nach e ereignen, was die Angabe e e e e der Lamport-Zeit nicht zulässt. P Die Vektorzeit gibt hier klar an, dass die e Ereignisse parallel stattfinden, da nicht alle e e Komponenten des Vektors e kleiner der Komponenten des Vektors e sind. e 7 e e 7
5 Name: Punkte: Synchronisation mit Semaphoren Gegeben ist das folgende Beispiel für das Leser-/Schreiber Problem in Pseudo-Code. Eine Anzahl an Lesern und Schreibern greift auf einen gemeinsamen Datenbereich zu (über die Funktionen READUNIT() und WRITEUNIT()). Es können beliebig viele Leser gleichzeitig den Datenbereich lesen. Es kann immer nur ein Schreiber in den Datenbereich schreiben. Falls ein Schreiber schreibt, so kann der Datenbereich nicht gleichzeitig von einem Leser gelesen werden. In diesem Beispiel besitzen die Leser eine höhere Priorität beim Zugriff auf den Datenbereich. Ändern Sie das Programm so ab, dass die Schreiber eine höhere Priorität erhalten, d.h. möchte ein Schreiber auf den Datenbereich zugreifen, so müssen wartende Leser dem Schreiber vortritt gewähren. (Hinweis: Sie benötigen weitere Semaphore und eine weitere Zählervariable für das neue Programm mit Priorität für den Schreiber). int count; writecount; semaphore semx=, semy=; y=, z=, rsem=; void reader() while(true) P(z); P(rsem); P(semX); count++; if(count==) P(semY); V(semX); V(rsem); V(z); READUNIT(); void writer() while(true) P(y); writecount++; if(writecount==) P(rsem) V(y); P (semy); WRITEUNIT(); Punkte count P(semX); count--; if(count==) V(semY); V(semX); V(semY); P(y); writecount--; if(writecount==) V(rsem); V(y); void main() count =, writecount = ; pargebin(reader,writer);
6 Name: Punkte: Gegenseitiger Ausschluss Mithilfe des nachfolgenden Programmcodes soll der gegenseitige Ausschluss von zwei Prozessen P und P realisiert werden. Bewerten Sie, ob der Programmcode eine geeignete Lösung darstellt und untersuchen Sie dazu explizit die folgenden Kriterien:. Nur ein Prozess darf sich im kritischen Gebiet befinden.. Will nur ein Prozess ins kritische Gebiet, so gelangt er schließlich hinein.. Wollen beide Prozesse ins kritische Gebiet, gelangt schließlich einer hinein.. Keine Aktion von außerhalb hat Einfluss auf das Betreten und Verlassen des kritischen Gebietes. Begründen Sie Ihre Aussagen anhand des gegebenen Codes. Programmcode: #define drinnen #define draussen common int marke = ; common int p = draussen; common int p = draussen; P:: p = drinnen; if (p == drinnen) if (marke == ) marke = ; p = draussen; while (marke == ) p = drinnen; while (p == drinnen) /* kritisches Gebiet */ p = draussen; P:: p = drinnen; if (p == drinnen) if (marke == ) marke = ; p = draussen; while (marke == ) p = drinnen; while (p == drinnen) /* kritisches Gebiet */ p = draussen; Zu. Die Variablen p, p und marke verhindern, dass Prozesse zur gleichen Zeit ins kritische Gebiet kommen. Zu. Es gelangt immer ein Prozess ins kritische Gebiet, aufgrund der Variablen p und p, wird immer ein Prozess in der while-schleife hängen bleiben, während der andere ins kritische Gebiet kommt. Es kann vorkommen, dass sich beide Prozesse innerhalb der if-abfrage nach setzen der variable marke befinden (Z ). Ist das der Fall, dann wird ein Prozess für immer in der while-schleife (Z. ) hängen bleiben. Der. Prozess verlässt die If-Abfrage und hat dann keine Möglichkeit mehr die Variable marke zu verändern. In disem Zusammenhang kann es auch passieren, dass beide in der while Schleife (Z. ) hängen bleiben und kein Prozess voran kommt. Zu. Siehe. Ein Prozess kann in der while-schleife in Zeile hängen bleiben. Somit kommt er nie ins kritische Gebiet. Zu. Nach diesem Code-Abschnitt gelangen die Prozesse nur durch das passieren der while-schleife Z. 7 ins kritische Gebiet. Es ist keine Funktion definiert, die einen exklusiven Zugriff auf das kritische Gebiet erlaubt. Jeder Prozess muss nach dem Verlassen des krit. Gebietes seine Variable p/p auf draussen setzen.
7 Name: Punkte: Multiple-Choice Diese Aufgabe umfasst Multiple-Choice Cluster mit je Ankreuzfragen. Für jedes Cluster gilt: Wenn alle Kreuze an der richtigen Stelle stehen, gibt es Punkte für das Cluster. Ein falsches Kreuz gibt einen Punkt Abzug. Wer richtige und falsche Kreuze in einem Cluster macht, erhält +--= Punkte. Es gibt keine negativen Gesamtpunktzahlen. Jedes Cluster bringt bis Punkte. Ja Nein Aussagen a) Threads und Prozesse. o o. o o. o o. o o Unter Unix/Linux erzeugt der Systemcall fork() einen neuen Thread innerhalb eines bereits laufenden Prozesses. Unter dem Betriebssystem Windows XP kann ein Thread mehreren Prozessen zugeordnet werden. Unter dem Betriebssystem Windows XP kann ein Thread mehreren Prozessen zugeordnet werden. In einem Symmetrischen Mehrprozessorsystem (SMP-Architektur) können Threads eines Prozesses verschiedenen Prozessoren zur Ausführung zugewiesen werden. b) Virtuelle und physikalische Adressierung. o o. o o. o o. o o c) Verschiedenes. o o. o o. o o. o o Die Umsetzung der virtuellen Adressen auf den physikalischen Speicher wird von der MMU durchgeführt und benötigt daher keine Berechnungszeit. Beim Segmentation Fault wird eine Adresse angesprochen deren zugehöriger Seitenrahmen nicht im Arbeitsspeicher liegt und nachgeladen werden muss. Die Seitenfehlerrate des Seitenaustauschalgorithmus FIFO wird durch eine Vergrößerung des Arbeitsspeichers immer verbessert. Der virtuelle Adressraum kann größer sein als der adressierbare physikalische Speicher. Bei einem Mikrokern-basierten Betriebssystem ist die Unterbrechungsbehandlung Bestandteil des Kernels. Die Aufgabe des Binders (Linker) ist es, ein Programm zum Zwecke seiner Ausführung an freie Adressen des Hauptspeichers zu binden (verlinken). Beim Verfahren von Christian zur Zeitmessung (Christiansalgorithmus) sendet ein Zeitserver seinen Clients eine errechnete zeitliche Differenz zu deren Uhrumstellung zu. Die Beschleunigung eines Mehrprozessorsystems durch zusätzliche Prozessoren wird durch einen gemeinsam genutzten Bus beeinträchtigt.
Klausur zur Vorlesung Grundlagen der Betriebssysteme WS 2011 / 2012
Name: Matrikelnummer: Studiengang: INF CV IM Lehramt BSc MSc BEd MEd Diplom Klausur zur Vorlesung Grundlagen der Betriebssysteme WS 0 / 0 Montag, den. Februar 0, 09: Uhr 0: Uhr Prof. Dr. D. Zöbel, Dipl.
MehrKlausur zur Vorlesung Grundlagen der Betriebssysteme SS 2012
Name: Matrikelnummer: Studiengang: INF CV IM Lehramt BSc MSc BEd MEd Diplom Klausur zur Vorlesung Grundlagen der Betriebssysteme SS - Musterlösung - Freitag, den. April, 9: Uhr : Uhr Prof. Dr. D. Zöbel,
MehrKlausur zur Vorlesung Grundlagen der Betriebssysteme WS 2012/2013
Name: Matrikelnummer: Studiengang: INF CV IM Lehramt BSc MSc BEd MEd Diplom Klausur zur Vorlesung Grundlagen der Betriebssysteme WS 2012/2013 Dienstag, den 05. Februar 2013 Prof. Dr. Hannes Frey, Dipl.
MehrTest (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme
Seite 1 Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme 1 11.07.2007 Hinweise: Bevor Sie mit der Bearbeitung der Aufgaben beginnen, müssen Sie auf allen Blättern Ihren Namen und Ihre
MehrKlausur. Betriebssysteme SS 2007
Matrikelnummer: 9999999 Klausur FB Informatik und Mathematik Prof. R. Brause Betriebssysteme SS 2007 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre
MehrÜbung zu Grundlagen der Betriebssysteme. 11. Übung
Übung zu Grundlagen der Betriebssysteme 11. Übung 08.01.2012 Organisation Anmeldung zur Klausur Klausur Grundlagen der Betriebssysteme Datum: 05.02.2013 Raum F414 (steht aber noch nicht sicher fest) Anmeldung
MehrParallele Prozesse. Prozeß wartet
Parallele Prozesse B-66 Prozeß: Ausführung eines Programmes in seinem Adressraum (zugeordneter Speicher) Parallele Prozesse: gleichzeitig auf mehreren Prozessoren laufende Prozesse p1 p2 verzahnte Prozesse:
MehrKlausur zum Kurs Betriebssysteme (1802) am 18. September 2010
Fakultät für Mathematik und Informatik Lehrgebiet Kooperative Systeme Prof. Dr. Jörg M. Haake Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010 Klausurort: Vorname Name: Adresse: Matrikelnummer:
MehrProzesse und Scheduling
Betriebssysteme für Wirtschaftsinformatiker SS04 KLAUSUR Vorbereitung mit Lösungen / Blatt 1 Prozesse und Scheduling Aufgabe 1 : Scheduling Gegeben seien die folgenden Prozesse und die Längen des jeweiligen
Mehr2.3 Prozessverwaltung
Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären
MehrSystemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur
Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten
Mehr6. Juni VO Prüfung Betriebssysteme. Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!
VO 8. Prüfung Betriebssysteme. Juni KNr. MNr. Zuname, Vorname Ges.)().)().)().)() Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! Synchronisation mit Semaphoren () Eine Parkgarage
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrBetriebssysteme G: Parallele Prozesse (Teil A: Grundlagen)
Betriebssysteme G: Parallele Prozesse (Teil A: Grundlagen) 1 Prozesse Bei Betriebssystemen stoßen wir des öfteren auf den Begriff Prozess als wahrscheinlich am häufigsten verwendeter und am unklarsten
MehrÜbung zu Grundlagen der Betriebssysteme. 10. Übung 18.12.2012
Übung zu Grundlagen der Betriebssysteme 10. Übung 18.12.2012 Aufgabe 1 a) Was versteht man unter einem kritischen Abschnitt oder kritischen Gebiet (critical area)? b) Welche Aufgabe hat ein Semaphor? c)
MehrKlausur zur Vorlesung Grundlagen der Betriebssysteme
Prof. Dr. L. Wegner Dipl.-Math. K. Schweinsberg Klausur zur Vorlesung Grundlagen der Betriebssysteme 19.2.2004 Name:... Vorname:... Matrikelnr.:... Studiengang:... Hinweise: Bearbeitungszeit 2 Stunden.
MehrNachklausur Bitte in Druckschrift leserlich ausfüllen!
Übungen zur Vorlesung Informatik für Informationsmanager WS 2005/2006 Universität Koblenz-Landau Institut für Informatik Prof. Dr. Bernhard Beckert Dr. Manfred Jackel Nachklausur 24.04.2006 Bitte in Druckschrift
Mehr13. Übung mit Musterlösung
13. Übung mit Musterlösung 1 Lösung 1 Teil 1.Multiple Choice) Bewertung: Ein Punkt für richtige Antwort, für jede falsche Antwort ein Punktabzug. a) Für die Exponentialverteilung ist die Zeit bis zum nächsten
MehrVorname: Nachname: Matrikelnummer: Klausur. Betriebssysteme
Vorname: Nachname: Matrikelnummer: Klausur Betriebssysteme 12.02.2013 Hinweise: 1. Beschriften Sie als erstes diese Seite mit Ihrem Namen, Vornamen und Ihrer Matrikelnummer (deutlich in Druckbuchstaben).
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrKlausur zu Grundlagen der Programmierung in C
Prof. G. Zachmann Dipl.-Inf. C. Giesemann TU Clausthal Institut für Informatik 14. 2. 2006 Klausur zu Grundlagen der Programmierung in C Wintersemester 2005/2006 Halbe Veranstaltung Name:... Matrikelnummer:...
MehrKonzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner
Konzepte von Betriebssystemkomponenten Referat am 24.11.2003 Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Gliederung Adressräume Page Faults Demand Paging Copy
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 21.11.2012 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Testat nach Weihnachten Mittwoch
MehrSystemsoftware (SYS) Fakultät für Informatik WS 2007/2008 Christian Baun. Übungsklausur
Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2007/2008 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
Mehr(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert?
SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 2 2014-04-28 bis 2014-05-02 Aufgabe 1: Unterbrechungen (a) Wie unterscheiden sich synchrone
MehrVerteilte Betriebssysteme
Verteiltes System Eine Sammlung unabhängiger Rechner, die dem Benutzer den Eindruck vermitteln, es handle sich um ein einziges System. Verteiltes Betriebssystem Betriebssystem für verteilte Systeme Verwaltet
MehrKlausur. Betriebssysteme WS 2012/
FB Informatik und Mathematik Prof. R. Brause Klausur Betriebssysteme WS 2012/2013 07.02.2013 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre Matrikelnummer
MehrKonzepte und Methoden der Systemsoftware. Aufgabe 1: Polling vs Interrupts. SoSe bis P
SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 3(Musterlösung) 2014-05-05 bis 2014-05-09 Aufgabe 1: Polling vs Interrupts (a) Erläutern Sie
MehrPrüfung WS 1997/98. Studiengang: Informatik Fächergruppe: Software (I4) Tag: Bearbeitungszeit: 4 Stunden. Name:... Matr.Nr.:...
Prüfung WS 1997/98 Studiengang: Informatik Fächergruppe: Software (I4) Tag: 4.3.1998 Bearbeitungszeit: 4 Stunden Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel: Vorlesungsskripte und Lehrbücher
MehrEchtzeitbetriebssysteme
Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom
MehrKlausur zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware
Klausur zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, Dr. W. Wörndl, WS 2011/12) Die Bearbeitungsdauer beträgt 90 Minuten. Es sind keine Hilfsmittel zugelassen.
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 13.11.2013 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
Mehre) Welche Aussage zu Speicherzuteilungsverfahren ist falsch?
Aufgabe 1: (1) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort
Mehr2. Aufgabenblatt Threads
Fakultät Informatik Institut für Systemarchitektur, Professur für Betriebssysteme Betriebssysteme und Sicherheit, WS 2016/17 2. Aufgabenblatt Threads Geplante Bearbeitungszeit: drei Wochen TEIL A THREADS
MehrKlausur zum Kurs Betriebssysteme (1802) am 19. September 2009
Fakultät für Mathematik und Informatik Lehrgebiet Kooperative Systeme Prof. Dr. Jörg M. Haake FernUniversität in Hagen 58084 Hagen Vorname Name Straße Hausnr. Informatikzentrum Universitätsstr. 1 58084
MehrMusterlösung Prüfung WS 01/02
Musterlösung Prüfung WS 01/02 Fach: I3 Software-Technik (SEE, GRS, BTS) Teilprüfung: Betriebssysteme Tag: 29.01.2002 10:45 14.45 Raum: 1006 Bearbeitungszeit: 4 Stunden Name:... Matr.Nr.:... Punkte:...
Mehr1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden?
Sommersemester 009 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 05 Abgabe am 0.07.009 (Kästen D) Aufgabe : Speicherzuteilung (6++=8 Punkte) Es sei der
MehrAbschlussklausur. Betriebssysteme. Bewertung: 22. November Name: Vorname: Matrikelnummer:
Abschlussklausur Betriebssysteme 22. November 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und dass ich mich gesund und prüfungsfähig
MehrGrundlagen Rechnerarchitektur und Betriebssysteme
Grundlagen Rechnerarchitektur und Betriebssysteme Johannes Formann Definition Computer: Eine Funktionseinheit zur Verarbeitung von Daten, wobei als Verarbeitung die Durchführung mathematischer, umformender,
MehrBetriebssysteme. Vorlesung im Herbstsemester 2010 Universität Mannheim. Kapitel 6: Speicherbasierte Prozessinteraktion
Betriebssysteme Vorlesung im Herbstsemester 2010 Universität Mannheim Kapitel 6: Speicherbasierte Prozessinteraktion Felix C. Freiling Lehrstuhl für Praktische Informatik 1 Universität Mannheim Vorlesung
MehrWechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci
Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen Özden Urganci Ulf Sigmund Ömer Ekinci Inhaltsangabe 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen
Mehr4. Übung - Rechnerarchitektur/Betriebssysteme
4. Übung - Rechnerarchitektur/Betriebssysteme 1. Aufgabe: Caching Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen a) Was ist ein Cache? Wann kommt Caching zum Einsatz? b) Welchen Vorteil
MehrRedundant Array of Inexpensive Disks
22.01.2010 1 2 3 4 5 Es war einmal im Jahre 1988... Prozessoren, Speicher besser und günstiger Festplatten: - Speicherplatz bleibt teuer - Zugriff bleibt langsam Moore s Law Amdahl s Law S = 1 (1 f )+(f
MehrProzesse und Prozessmanagement des BS. 1 Unterschied Prozess, Threads. 1.1 Prozess. 1.2 Threads
Prozesse und Prozessmanagement des BS 1 Unterschied Prozess, Threads 1.1 Prozess Bei jedem Programm muss gespeichert werden, welche Betriebsmittel (Speicherplatz, CPU- Zeit, CPU-Inhalt,...) es benötigt.
MehrKlausur. Betriebssysteme SS
Klausur FB Informatik und Mathematik Prof. R. Brause Betriebssysteme SS 2011 14.7.2011 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre Matrikelnummer
MehrLeichtgewichtsprozesse
Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden
MehrWelche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel
Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche
MehrKlausur zum Kurs Betriebssysteme (1802) am 17. September 2011
Fakultät für Mathematik und Informatik Lehrgebiet Kooperative Systeme Prof. Dr. Jörg M. Haake Klausur zum Kurs Betriebssysteme (1802) am 17. September 2011 Klausurort: Vorname Name: Adresse: Matrikelnummer:
MehrKlausur Grundlagen der Programmierung
Klausur Grundlagen der Programmierung Aufgabenstellung: Martin Schultheiß Erreichte Punktzahl: von 60 Note: Allgemeine Hinweise: Schreiben Sie bitte Ihren Namen auf jedes der Blätter Zugelassene Hilfsmittel
MehrBetriebssysteme. Thomas Fahringer. Institut für Informatik Universität Innsbruck. VO Betriebssysteme
Grundzüge der Informatik IV: Betriebssysteme Thomas Fahringer Institut für Informatik Universität Innsbruck V Thomas.Fahringer@uibk.ac.at 1 Kapitel I Betriebssysteme: Aufgaben und Überblick V 2 Was ist
MehrVirtueller Speicher und Memory Management
Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write
MehrEin- und Ausgabegeräte
Blockorientiert Jeder Block kann unabhängig gelesen und geschrieben werden. Festplatten, CD-ROMs, USB-Sticks, etc. Zeichenorientiert Keine Struktur, nicht adressierbar, Daten werden als Folge von Zeichen
MehrPraktische Lernkarten zum Ausschneiden, Zusammenkleben und Sammeln :-) zur Prüfungsvorbereitung Diplomprüfung. Betriebssysteme
Eine Zusammenstellung aus Prüfungsprotokollen bei Professor Schlageter Praktische Lernkarten zum Ausschneiden, Zusammenkleben und Sammeln :-) zur Prüfungsvorbereitung Diplomprüfung Betriebssysteme Thomas
Mehré Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus
4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts
Mehr120 TByte und 120 CPUs in 10 Rack- Höheneinheiten
120 TByte und 120 CPUs in 10 Rack- Höheneinheiten Pfaffhausen, 12. Mai 2011: Bis vor zwei Jahren lieferten wir keine Rechner aus, die mehr als 320 GByte an Daten aufnehmen konnten. Im vorletzten Jahr haben
MehrBitte verwenden Sie nur dokumentenechtes Schreibmaterial!
VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation
MehrLösungsskizzen zur Abschlussklausur Betriebssysteme
Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,
MehrKlausur Nichtsequentielle Programmierung
Klausur Nichtsequentielle Programmierung Prof. Dr. Marcel Kyas 22. Juli 2009 Nachname: Bachelor Magister Vorname: Master Lehramt Diplom Hinweise zur Klausur Bitte überprüfen Sie, dass Sie alle Seiten dieser
MehrAbschlussklausur. Betriebssysteme. Bewertung: 7. Juli Name: Vorname: Matrikelnummer:
Abschlussklausur Betriebssysteme 7. Juli 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und dass ich mich gesund und prüfungsfähig
MehrVorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung
Vorlesung: Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung Themenüberblick Virtualisierung VL 02: Einführung in die Virtualisierung (heute) VL 06: VL 08: XaaS VL 09: PaaS + SaaS VL
MehrGrundlagen der Informatik 2 Modul Systemnahe Programmierung in C (SPiC) Klausur am 25. Juli 2008
Grundlagen der Informatik 2 Modul Systemnahe Programmierung in C (SPiC) SS 2008 Dr.-Ing. Jürgen Kleinöder Friedrich-Alexander-Universität Erlangen-Nürnberg Informatik 4 (Verteilte Systeme und Betriebssysteme)
MehrBasisinformationstechnologie I Wintersemester 2011/ November 2011 Betriebssysteme
Basisinformationstechnologie I Wintersemester 2011/12 23. November 2011 Betriebssysteme Seminarverlauf 12. Oktober: Organisatorisches / Grundlagen I 19. Oktober: Grundlagen II 26. Oktober: Grundlagen III
MehrSchreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen).
Schreiben von Pages Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Write Through Strategie (siehe Abschnitt über Caching) ist hier somit nicht sinnvoll. Eine sinnvolle
MehrBegriff: Scheduling Planung, Schedule Plan. Verplanung der CPU-Zeit an die Threads (bzw. Prozesse)
5 CPU-Scheduling Im folgenden wird von Threads gesprochen. Bei Systemen, die keine Threads unterstützen, ist der einzige "Thread" eines Prozesses gemeint. Früher wurde dieser Thread synonym mit dem Begriff
MehrKlausur "ADP" SS 2015
PD Dr. J. Reischer 20.7.2015 Klausur "ADP" SS 2015 Nachname, Vorname Abschluss (BA, MA, FKN etc.) Matrikelnummer, Semester Versuch (1/2/3) Bitte füllen Sie zuerst den Kopf des Angabenblattes aus! Die Klausur
MehrBetriebssysteme 1. Thomas Kolarz. Folie 1
Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die
MehrTU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D.
TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D. Blatt Nr. 07 Übung zur Vorlesung Einsatz und Realisierung von Datenbanksystemen im SoSe16 Moritz Kaufmann
MehrÜbungen zur Vorlesung. Datenbanken I. WS 2002/2003 Blatt 4 MUSTERLÖSUNG
Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 4 MUSTERLÖSUNG Aufgabe 4.1: Bestimmen Sie zu den folgenden Transaktions-Schedules, ob diese (konflikt-) serialisierbar
MehrDämon-Prozesse ( deamon )
Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout
Mehr1 Ab welchen Zeitpunkt kann man Thrashing bei einem PC beobachten? 2 Auf was muss man beim gleichzeitigen Datenzugriff mehrerer Prozesse beachten?
1 Ab welchen Zeitpunkt kann man Thrashing bei einem PC beobachten? 2 Auf was muss man beim gleichzeitigen Datenzugriff mehrerer Prozesse beachten? 3 Auf welchem Prinzip arbeitet das Buddy-System? 4 Aus
MehrBetriebssysteme BS-H WS 2014/15. Hans-Georg Eßer. Foliensatz H: Zusammenfassung. Dipl.-Math., Dipl.-Inform. v1.0, 2015/01/10
BS-H Betriebssysteme WS 2014/15 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz H: Zusammenfassung v1.0, 2015/01/10 10.01.2015 Betriebssysteme, WS 2014/15, Hans-Georg Eßer Folie H-1 Übersicht: BS
MehrPaging. Einfaches Paging. Paging mit virtuellem Speicher
Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz
MehrWie groß ist die Page Table?
Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten
MehrTechnische Informatik II
Institut für Technische Informatik und Kommunikationsnetze Technische Informatik II Übung 1: Prozesse und Threads Aufgabe 1: Prozesse und Threads a) Wie verhält sich eine Applikation die aus mehreren Prozessen
MehrBetriebssysteme Betriebssysteme und. Netzwerke. Netzwerke Theorie und Praxis
Einführung Einführung in in Betriebssysteme Betriebssysteme und und Theorie und Praxis Theorie und Praxis Oktober 2006 Oktober 2006 Prof. Dr. G. Hellberg Prof. Dr. G. Hellberg Email: hellberg@drhellberg.de
MehrFH Ravensburg-Weingarten Schriftlich Prüfung Programmieren
FH Ravensburg-Weingarten Schriftlich Prüfung Programmieren Prof. Dr. M. Zeller Datum, Zeit Aufgabenblätter erreichbare Punktzahl zugelassene Hilfsmittel, 0800 1000 Uhr (120 min) 16 Seiten (einschl. Deckblatt)
Mehr1. Teilklausur. Modul "OOPM Vorlesung/Übung" 16.12.2008. Gruppe A
Objektorientierte Programmierung und Modellierung WS 2008/2009 Institut für Informatik Prof. Dr. Ralf Lämmel Dr. Manfred Jackel 1. Teilklausur Modul "OOPM Vorlesung/Übung" 16.12.2008 Gruppe A Name Vorname
MehrBetriebssysteme. Wintersemester Kapitel 3 Speicherverwaltung. Patrick Kendzo
Betriebssysteme Wintersemester 2015 Kapitel 3 Speicherverwaltung Patrick Kendzo ppkendzo@gmail.com Programm Inhalt Einleitung Prozesse und Threads Speicherverwaltung Ein- / Ausgabe und Dateisysteme Zusammenfassung
MehrLösungsvorschlag zur 10. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 10. Übung 1 Präsenzübungen 1.1 Wissensfragen Versuchen Sie diese Aufgabe erst
MehrDeadlocks. System hat nur begrenzte Ressourcen (Ressourcentypen) Hauptspeicher Externer Speicher Drucker File
Kapitel V Deadlocks (Verklemmungen) 1 Deadlocks System hat nur begrenzte Ressourcen (Ressourcentypen) Hauptspeicher Externer Speicher Drucker File Prozesse benötigen Genehmigung vor der Benutzung von Ressourcen.
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 21.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrProjekt für Systemprogrammierung WS 06/07
Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware
MehrSTORAGE. Martin Schmidt Berufsschule Obernburg
STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große
MehrVirtualisierter Terminalserver
Virtualisierter Terminalserver 1. Virtualisierung Virtualisierung bezeichnet in der Informatik laut Wikipedia die Nachbildung eines Hard- oder Software- Objekts durch ein ähnliches Objekt vom selben Typ
MehrLösung 3. Übung zur Vorlesung Betriebssysteme
UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Ralph Göckelmann Stefan Frenz Lösung 3. Übung zur Vorlesung Betriebssysteme Aufgabe 1: Konkurrierender Zugriff ( 4+2+2
MehrAufbau eines modernen Betriebssystems (Windows NT 5.0)
Aufbau eines modernen Betriebssystems (Windows NT 5.0) Moritz Mühlenthaler 14.6.2004 Proseminar KVBK Gliederung 1.Das Designproblem a) Überblick b) Design Goals c) Möglichkeiten der Strukturierung 2. Umsetzung
MehrDeadlocks. Christoph Lindemann. Betriebssysteme. Betriebssysteme WS 2004/05. Fahrplan. Inhalt. Das Deadlock Problem
Betriebssysteme WS 2004/05 Deadlocks Christoph Lindemann Fahrplan 14.10. Organisation der Vorlesung, Einführung in Betriebssysteme 21.10. Strukturen von Betriebssystemen 28.10. Prozesse und Threads 4.11.
MehrBetriebssysteme Übung 2. Tutorium System Calls & Multiprogramming
Betriebssysteme Übung 2. Tutorium System Calls & Multiprogramming Task Wiederholung 1 System SysCalls (1) Wozu? Sicherheit Stabilität Erfordert verschiedene modes of execution: user mode privileged mode
MehrWindows Server 2012 Technische Daten zur Virtualisierung
Windows Server 2012 Technische Daten zur Virtualisierung Modul 1B: Speichermigration Modulhandbuch Autor: David Coombes, Content Master Veröffentlicht: 4. September 2012 Die Informationen in diesem Dokument
MehrSpeicherverwaltung (Swapping und Paging)
Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente
MehrBanner T 1 T 2. Bild T 7 T 8. Fließtext T 9
Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun
MehrWindows 2000 Scheduler
Windows 2000 Scheduler Konzepte von Betriebssystem Komponenten Friedrich Alexander Universität Erlangen Nürnberg Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Sommersemester 2005 Viktor
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrRechnergrundlagen SS Vorlesung
Rechnergrundlagen SS 2007 13. Vorlesung Inhalt Cache Lesen Schreiben Überschreiben Memory Management Unit (MMU) Translation Lookaside Buffer (TLB) Klausurvorbereitung Inhalte der Klausur Rechnergrundlagen
MehrBeispiel. Problem: mehrteilige Nachnamen (von Goethe, Mac Donald, Di Caprio)
Beispiel Beispiel: Namensliste konvertieren (Karl Egon Meier Meier, Karl Egon). s/(.*) (.*)/$2, $1/; Problem: mehrteilige Nachnamen (von Goethe, Mac Donald, Di Caprio) s/(.*) (.*)/$2, $1/; s/(.*) ([a-z]+
MehrSequentielle Programm- / Funktionsausführung innerhalb eines Prozesses ( thread = Ausführungsfaden )
Threads Sequentielle Programm- / Funktionsausführung innerhalb eines Prozesses ( thread = Ausführungsfaden ) Ein thread bearbeitet eine sequentielle Teilaufgabe innerhalb eines Prozesses Mehrere nebenläufige
Mehr5 Kernaufgaben eines Betriebssystems (BS)
5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen
MehrDatenstrukturen und Algorithmen 2. Klausur SS 2001
UNIVERSITÄT PADERBORN FACHBEREICH 7 (MATHEMATIK INFORMATIK) Datenstrukturen und Algorithmen 2. Klausur SS 200 Lösungsansätze Dienstag, 8. September 200 Name, Vorname:...................................................
Mehr