E Speicherverwaltung. 1 Speichervergabe. E Speicherverwaltung. 1.1 Problemstellung (2) 1.1 Problemstellung. Verfügbarer Speicher.

Größe: px
Ab Seite anzeigen:

Download "E Speicherverwaltung. 1 Speichervergabe. E Speicherverwaltung. 1.1 Problemstellung (2) 1.1 Problemstellung. Verfügbarer Speicher."

Transkript

1 Speichervergabe. Problemstellung Verfügbarer Speicher Speicherverwaltung ROM xffffffff in-/usgabegeräte RM verfügbarer verfügbarer dressraum (hier mit it breiten dressen) 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. Speicherverwaltung. Problemstellung () etriebsmittel (Memory) externe Schnittstellen (Interfaces) Prozessor (PU, entral Processing Unit) in-, usgabegeräte/ Periphere eräte (I/O evices) Hintergrundspeicher (Secondary Storage) elegung des verfügbaren s durch enutzerprogramme Programmbefehle (ode, inary) Programmdaten etriebssystem etriebssystemcode Puffer Systemvariablen Zuteilung des Speichers nötig 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.

2 . Statische Speicherzuteilung. reispeicherverwaltung este ereiche für etriebssystem und enutzerprogramm Probleme: egrenzung anderer Ressourcen (z.. andbreite bei in-/usgabe wg. zu kleiner Systempuffer) Ungenutzter Speicher des etriebssystems kann von nwendungsprogramm nicht genutzt werden und umgekehrt reie (evtl. auch belegte) Segmente des Speichers müssen repräsentiert werden itlisten 8 Speicher ynamische Speicherzuteilung einsetzen itliste markiert belegte Speichereinheiten Speichereinheiten gleicher röße (z.. yte, yte, yte) 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.. ynamische Speicherzuteilung. reispeicherverwaltung () Segmente Verkettete Liste zusammenhängender Speicherbereich (ereich mit aufeinanderfolgenden dressen) llokation (nforderung) und reigabe von Segmenten 8 Speicher in nwendungsprogramm besitzt üblicherweise folgende Segmente (siehe auch..): 8 odesegment atensegment Stacksegment (für Verwaltungsinformationen, z.. bei unktionsaufrufen) Suche nach geeigneten Speicherbereichen zur Zuteilung Speicherzuteilungsstrategien nötig 8 belegt/frei nfang Länge Repräsentation auch von freien Segmenten 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 8

3 . reispeicherverwaltung (). Vergabestrategien Verkettete Liste in dem freien Speicher irst it - die erste passende Lücke wird gesucht 8 Speicher Lücken sind sortiert nach aufsteigenden Speicheradressen Rotating irst it / Next it wie irst it aber Start bei der zuletzt zugewiesenen Lücke Länge est it - die kleinste passende Lücke wird gesucht Lücken sind sortiert nach aufsteigender röße Mindestlückengröße muss garantiert werden Zur ffizienzsteigerung eventuell Rückwärtsverkettung nötig Repräsentation letztlich auch von der Vergabestrategie abhängig Worst it - die größte passende Lücke wird gesucht Lücken sind sortiert nach absteigender röße Probleme: Speicherverschnitt (externe/interne ragmentierung) zu kleine Lücken (Kompaktifizierung, Relokation) 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors ,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.. Speicherfreigabe. uddy Systeme Verschmelzung von Lücken 8 nach reigabe von : 8 9 Speicher Speicher inteilung in dynamische ereiche der röße n nfrage nfrage nfrage 8 8 reigabe 8 8 nfrage 8 8 reigabe 8 8 reigabe 8 reigabe der kleinste passende uddy wird gesucht (effizientes Verfahren) 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.

4 .8 insatz der Verfahren. Problemstellung () insatz im etriebssystem Verwaltung des Systemspeichers Zuteilung von Speicher an Prozesse und etriebssystem insatz innerhalb eines Prozesses Verwaltung des Haldenspeichers (Heap) erlaubt dynamische llokation von Speicherbereichen durch den Prozess (malloc und free) insatz für ereiche des Sekundärspeichers Verwaltung bestimmter bschnitte des Sekundärspeichers z.. Speicherbereich für Prozessauslagerungen (Swap space) Mehrere Prozesse benötigen Prozesse liegen an verschiedenen Stellen im. Speicher reicht eventuell nicht für alle Prozesse. Schutzbedürfnis des etriebssystems und der Prozesse untereinander P zwei Prozesse und deren odesegmente im Speicher P Relokation von Programmbefehlen (inaries) in- und uslagern von Prozessen Hardwareunterstützung 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. Mehrprogrammbetrieb. Relokation. Problemstellung Mehrere Prozesse laufen gleichzeitig Wartezeiten von in-/usgabeoperationen ausnutzen PU uslastung verbessern PU-Nutzung in Prozent, abhängig von der nzahl der Prozesse % 8 % 8% / Wartezeit nzahl der gleichzeitig bearbeiteten Programme estlegung absoluter Speicheradressen in den Programmbefehlen z.. ein Sprungbefehl in ein Unterprogramm oder ein Ladebefehl für eine Variable aus dem atensegment bsolutes inden (ompile Time) dressen stehen fest Programm kann nur an bestimmter Speicherstelle korrekt ablaufen Statisches inden (Load Time) eim Laden (Starten) des Programms werden die absoluten dressen angepasst (reloziert) Relokationsinformation nötig, die vom ompiler oder ssembler geliefert wird ,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.

5 . Relokation () Übersetzungsvorgang (rzeugung der Relokationsinformation) test.c test.s test.o -Programm ssembler indemodul int main() { exit(); } main: pushl %ebp movl %esp,%ebp pushl $ call exit addl $,%esp movl %ebp,%esp popl %ebp ret rzeugung beim Übersetzungsvorgang 89 8 a 8 d 89 f main: : exit R. Relokation () Relokationsinformation im indemodul erlaubt das inden von Modulen in beliebige Programme Relokationsinformation im Lademodul erlaubt das Laden des Programms an beliebige Speicherstellen absolute dressen werden erst beim Laden generiert lternative Programm benutzt keine absoluten dressen und kann daher immer an beliebige Speicherstellen geladen werden ersetze dresse von exit 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 8. Relokation (). in-, uslagerung (Swapping) inde- und Ladevorgang test.o indemodul 89 8 a 8 d 89 f main: test Lademodul a 8 d 89 f Prozess Speicherabbild a 8 d 89 f Segmente eines Prozesses werden auf Hintergrundspeicher ausgelagert und im freigegeben z.. zur Überbrückung von Wartezeiten bei / oder Round-Robin Schedulingstrategie inlagern der Segmente in den am nde der Wartezeit P P P P Hintergrundspeicher : exit R : R TXT us-, inlagerzeit ist hoch ersetze dresse von exit ersetze dresse relativ zum efehlssegment dresse ist nun absolut efehlssegment: Latenzzeit der estplatte Übertragunszeit 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 9

6 . in-, uslagerung () Prozess ist statisch gebunden kann nur an gleiche Stelle im wieder eingelagert werden Kollisionen mit eventuell neu im befindlichen Segmenten Mögliche Lösung: Partitionierung des s. Segmentierung () Realisierung mit Übersetzungstabelle Segmenttabellenbasisregister a logische dresse Partition Partition Partition In jeder Partition läuft nur ein Prozess inlagerung erfolgt wieder in die gleiche Partition Speicher kann nicht optimal genutzt werden Segmenttabelle Startadr. Länge ffe f fff ja S etriebssystem Unterbrechung ffe a physikalische dresse 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.. Segmentierung. Segmentierung () Hardwareunterstützung: Umsetzung logischer in physikalische dressen Prozesse erhalten einen logischen dressraum logischer dressraum xfffff x x physikalischer dressraum ROM RM xffff x xfffff x as Segment des logischen dressraums kann an jeder beliebige Stelle im physikalischen dressraum liegen. Hardware wird MMU (Memory Management Unit) genannt Schutz vor Segmentübertretung Unterbrechung zeigt Speicherverletzung an Programme und etriebssystem voreinander geschützt Prozessumschaltung durch ustausch der Segmentbasis jeder Prozess hat eigene Übersetzungstabelle in- und uslagerung vereinfacht nach inlagerung an beliebige Stelle muss lediglich die Übersetzungstabelle angepasst werden emeinsame Segmente möglich efehlssegmente atensegmente (Shared Memory) 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.

7 . Segmentierung () Zugriffsschutz einfach integrierbar z.. Rechte zum Lesen, Schreiben und usführen von efehlen, die von der MMU geprüft werden ragmentierung des Speichers durch häufiges in- und uslagern es entstehen kleine, nicht nutzbare Lücken Kompaktifizieren Segmente werden verschoben, um Lücken zu schließen; Segmenttabelle wird jeweils angepasst Seitenadressierung (Paging) inteilung des logischen dressraums in gleichgroße Seiten, die an beliebigen Stellen im physikalischen dressraum liegen können Lösung des ragmentierungsproblem keine Kompaktifizierung mehr nötig Vereinfacht Speicherbelegung und in-, uslagerungen logischer dressraum physikalischer dressraum ROM Kacheln (rames) lange / Zeiten für in- und uslagerung nicht alle Teile eines Segments werden gleich häufig genutzt Seiten (Pages) RM 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.. Kompaktifizieren. MMU mit Seiten-Kacheltabelle Verschieben von Segmenten rzeugen von weniger aber größeren Lücken Verringern des Verschnitts aufwendige Operation, abhängig von der röße der verschobenen Segmente usgangslage k verschoben k verschoben k k k k 8k k P k P k P k k k k k P P P k k k 8k k P k P P Tabelle setzt Seiten in Kacheln um asisregister Seiten-Kacheltabelle Startadr. ffe fxxx a logische dresse ffef a physikalische dresse 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.

8 . MMU mit Seiten-Kacheltabelle (). Segmentierung und Seitenadressierung () Seitenadressierung erzeugt internen Verschnitt letzte Seite eventuell nicht vollständig genutzt Seitengröße kleine Seiten verringern internen Verschnitt, vergrößern aber die Seiten- Kacheltabelle (und umgekehrt) übliche rößen: ytes 89 ytes noch mehr implizite Speicherzugriffe große Tabellen im Speicher Mehrstufige Seitenadressierung mit in- und uslagerung große Tabelle, die im Speicher gehalten werden muss viele implizite Speicherzugriffe nötig nur ein Segment pro Kontext Kombination mit Segmentierung 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors ,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.. Segmentierung und Seitenadressierung. in- und uslagerung von Seiten Segmentregister logische dresse a s ist nicht nötig ein gesamtes Segment aus- bzw. einzulagern Seiten können einzeln ein- und ausgelagert werden Segmenttabelle Zeiger Seitenzahl f Unterbrechung ja Seiten-Kacheltabelle Startadr. physikalische dresse ffe fxxx ffef a Hardware-Unterstützung Seiten-Kacheltabelle Startadr. Präsenzbit ffe fxxx X Ist das Präsenzbit gesetzt, bleibt alles wie bisher. Ist das Präsenzbit gelöscht, wird eine Unterbrechung ausgelöst (Page fault). ie Unterbrechungsbehandlung kann nun für das Laden der Seite vom Hintergrundspeicher sorgen und den Speicherzugriff danach wiederholen (benötigt HW Support in der PU). 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors ,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.

9 . Mehrstufige Seitenadressierung. Translation Look-side uffer eispiel: zweifach indirekte Seitenadressierung logische dresse a Schneller Registersatz wird konsultiert bevor auf die zugegriffen wird: asisregister logische a dresse Seiten-Kacheltabelle Startadr. ffe fxxx Translation Look-side uffer (TL) ffe a f 8 ffe bfff f ffe f ffef a physikalische dresse 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.. Mehrstufige Seitenadressierung. Translation Look-side uffer () eispiel: zweifach indirekte Seitenadressierung logische dresse a Schneller Zugriff auf Seitenabbildung, falls Information im vollassoziativen Speicher des TL keine impliziten Speicherzugriffe nötig ei Kontextwechseln muss TL gelöscht werden (lush) ei Zugriffen auf eine nicht im TL enthaltene Seite wird die entsprechende Zugriffsinformation in den TL eingetragen in alter intrag muss zur rsetzung ausgesucht werden TL röße Präsenzbit auch für jeden intrag in den höheren Stufen Tabellen werden aus- und einlagerbar Noch mehr implizite Speicherzugriffe Pentium: aten TL =, ode TL =, Seitengröße K Sparc V9: aten TL =, ode TL =, Seitengröße 8K rößere TLs bei den üblichen Taktraten zur Zeit nicht möglich 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.

10 . Invertierte Seiten-Kacheltabelle Zum Umsetzen der dressen nur bbildung der belegten Kacheln nötig eine Tabelle, die zu jeder Kachel die Seitenabbildung hält allstudie: Pentium Physikalische dresse bit breit Pid logische dresse a Suche Kachel- Seitentabelle ffe f a physikalische dresse Segmente S odesegment: enthält Instruktionen S atensegment SS Stacksegment S, S, S zusätzliche Segmente efehle beziehen sich auf eines oder mehrere der Segmente Segmentadressierung Segmentselektor zur uswahl eines Segments: bit bezeichnen das Segment 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.. Invertierte Seiten-Kacheltabelle (). Real Mode dressierung Vorteile wenig Platz zur Speicherung der bbildung notwendig Tabelle kann immer im gehalten werden Nachteile prozesslokale zusätzlich nötig für Seiten, die ausgelagert sind diese können aber ausgelagert werden Suche in der KST ist aufwendig insatz von ssoziativspeichern und Hashfunktionen. Systemaufruf rmitteln der Seitengröße des etriebssystems int getpagesize(void); dressgenerierung im Real Mode bit breiter Segmentselektor wird als bit breite dresse interpretiert und auf die logische dresse addiert Segmentselektor logische dresse 9 9 physikalische dresse 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 8

11 . Protected Mode dressierung. dressberechnung bei Segmentierung Vier etriebsmodi (Stufen von Privilegien) Stufe : höchste Privilegien (privilegierte efehle, etc.): S Kern Stufe : S Treiber Stufe : S rweiterungen Stufe : enutzerprogramme Speicherverwaltung kann nur in Stufe konfiguriert werden Segmentselektoren enthalten Privlegierungsstufe Stufe des odesegments entscheidet über Zugriffserlaubnis Segmentselektoren werden als Indizes interpretiert Tabellen von Segmentdeskriptoren lobale eskriptor Tabelle Lokale eskriptor Tabelle Verwendung der Protected mode dressierung Segmentselektor logische dresse asisadr. Länge bit bit wähle aus LTR TR x 9 ja Unterbrechung physikalische dresse 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors ,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.. Protected Mode dressierung (). dressberechnung bei Paging eskriptortabelle enthält bis zu 89 Segmentdeskriptoren Inhalt des Segmentdeskriptors: physikalische asisadresse Längenangabe ranularität (ngaben für ytes oder Seiten) Präsenzbit Privilegierungsstufe globale eskriptortabelle für alle Prozesse zugänglich (Register TR) lokale eskriptortabelle pro Prozess möglich (Register LTR gehört zum Prozesskontext) Seitenadressierung wird der Segmentierung nachgeschaltet Segmentselektor logische dresse segmentierte dresse Segmentierung: R (Page directory base register) Page irectory Page Table physikalische dresse 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.

12 . dressberechnung bei Paging () Zweistufige Seitenadressierung irectory Page table Seitengröße fest auf 9 ytes Inhalt des Seitendeskriptor Kacheladresse irty it: Seite wurde beschrieben ccess it: Seite wurde gelesen oder geschrieben Schreibschutz: Seite nur lesbar Präsenzbit: Seite ausgelagert ( its für S-Informationen nutzbar) Kontrolle des Prozessorcaches. Physical-ddress-xtension (P) () b Pentium Pro vierelementige Tabelle von Page-irectory-Pointers statt it breite physikalische dressumsetzung für den Seitenanfang it statt it breite Tabelleneinträge spezieller hipsatz erforderlich dressierbarer von yte etrennte TLs für odesegment und atensegmente inträge für atenseiten; inträge für odeseiten 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.. Physical-ddress-xtension (P) emeinsamer Speicher (Shared Memory) R Nachgeschaltete dreistufige Seitenadressierung Page ir. Pointers Segmentselektor logische dresse segmentierte dresse Segmentierung: 9 Page ir. Page Table Speicher, der mehreren Prozessen zur Verfügung steht gemeinsame Segmente (gleiche inträge in verschiedenen Segmenttabellen) gemeinsame Seiten (gleiche inträge in verschiedenen s) gemeinsame Seitenbereiche (gemeinsames Nutzen einer bei mehrstufigen Tabellen) emeinsamer Speicher wird beispielsweise benutzt für Kommunikation zwischen Prozessen gemeinsame efehlssegmente physikalische dresse 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.

13 emeinsamer Speicher () emeinsamer Speicher () Systemaufrufe unter Solaris. rzeugen bzw. Holen eines gemeinsamen Speichersegments int shmget( key_t key, int size, int shmflg ); inblenden und usblenden des Segments in den Speicher void *shmat( int shmid, void *shmaddr, int shmflg ); int shmdt( void *shmaddr ); Kontrolloperation int shmctl( int shmid, int cmd, struct shmid_ds *buf ); Verwendung des Keys lle Prozesse, die auf ein Speichersegment zugreifen wollen, müssen den Key kennen Keys sind eindeutig innerhalb eines (etriebs-)systems Ist ein Key bereits vergeben, kann kein Segment mit gleichem Key erzeugt werden Ist ein Key bekannt, kann auf das Segment zugegriffen werden gesetzte Zugriffsberechtigungen werden allerdings beachtet s können Segmente ohne Key erzeugt werden (private Segmente) Keys werden benutzt für: Queues Semaphore Shared memory segments 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 9 emeinsamer Speicher () Virtueller Speicher Prinzip der shm* Operationen Key Key Key Key gemeinsame Speichersegmente ntkoppelung des Speicherbedarfs vom verfügbaren Prozesse benötigen nicht alle Speicherstellen gleich häufig bestimmte efehle werden selten oder gar nicht benutzt (z.. ehlerbehandlungen) bestimmte atenstrukturen werden nicht voll belegt Prozesse benötigen evtl. mehr Speicher als vorhanden dressraum Prozess dressraum Prozess Idee id= shmget( Key, ); shmat( id, NULL, ); id= shmget( Key, ); shmat( id, NULL, ); id= shmget( Key, ); shmat( id, NULL, ); shmat( id, NULL, ); Vortäuschen eines großen s inblenden benötiger Speicherbereiche bfangen von Zugriffen auf nicht-eingeblendete ereiche ereitstellen der benötigen ereiche auf nforderung uslagern nicht-benötigter ereiche 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors ,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.

14 . emand Paging. emand Paging () ereitstellen von Seiten auf nforderung virtueller dressraum 8 9 Kacheln im Präsenzbit Hintergrundspeicher Reaktion auf Seitenfehler virtueller dressraum 8 9 lade v in Kacheln im Präsenzbit etriebssystem inlagern der Seite Hintergrundspeicher rmitteln der ausgelagerten Seite 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.. emand Paging (). emand Paging () Reaktion auf Seitenfehler virtueller dressraum 8 9 lade v in Unterbrechung Kacheln im Präsenzbit etriebssystem Hintergrundspeicher Reaktion auf Seitenfehler virtueller dressraum 8 9 lade v in npassen der Kacheln im Präsenzbit etriebssystem Hintergrundspeicher 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.

15 . emand Paging () Reaktion auf Seitenfehler virtueller dressraum 8 9 Wiederholen des Zugriffs lade v in Kacheln im Präsenzbit etriebssystem Hintergrundspeicher. Seitenersetzung Was tun, wenn keine freie Kachel vorhanden? ine Seite muss verdrängt werden, um Platz für neue Seite zu schaffen! uswahl von Seiten, die nicht geändert wurden (irty bit in der ) Verdrängung erfordert uslagerung, falls Seite geändert wurde Vorgang: Seitenfehler (Page fault): Unterbrechung uslagern einer Seite, falls keine freie Kachel verfügbar inlagern der benötigten Seite Wiederholung des Zugriffs Problem Welche Seite soll ausgewählt werden? 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors.. emand Paging () rsetzungsstrategien Performanz von emand paging Keine Seitenfehler effektive Zugriffszeit zw. und Nanosekunden Mit Seitenfehler p sei Wahrscheinlichkeit für Seitenfehler; p nahe Null nnahme: Zeit zum inlagern einer Seite vom Hintergrundspeicher gleich Millisekunden (8 ms Latenz, ms Positionierzeit, ms Übertragungszeit) nnahme: normale Zugriffszeit ns ffektive Zugriffszeit: ( p) + p = p Seitenfehler müssen so niedrig wie möglich gehalten werden etrachtung von rsetzungsstrategien und deren Wirkung auf Referenzfolgen Referenzfolge olge von Seitennummern, die das Speicherzugriffsverhalten eines Prozesses abbildet rmittlung von Referenzfolgen z.. durch ufzeichnung der zugegriffenen dressen Reduktion der aufgezeichneten Sequenz auf Seitennummern Zusammenfassung von unmittelbar hintereinanderstehenden Zugriffen auf die gleiche Seite eispiel für eine Referenzfolge:,,,,,,,,,,, bwandlung: emand zero für nicht initialisierte aten 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 99-,. J. Hauck, W. Schröder-Preikschat, Inf, U rlangen-nürnberg[-memory.fm, --.] Reproduktion jeder rt oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des utors. 8

Grundlagen der Informatik für Ingenieure I. Background 6. Speicherverwaltungssystem

Grundlagen der Informatik für Ingenieure I. Background 6. Speicherverwaltungssystem ackground. Speicherverwaltungssystem... Problemstellung... ynamische Speicherzuteilung... Vergabestrategien.. Mehrprogrammbetrieb... Problemstellung... Relokation und inden.. Segmentierung.. Seitenadress

Mehr

Grundlagen der Informatik für Ingenieure I

Grundlagen der Informatik für Ingenieure I Speicherverwaltungssystem. Speichervergabe... Problemstellung... Dynamische Speicherzuteilung... Vergabestrategien... uddy Systeme... insatz der Verfahren.. Mehrprogrammbetrieb... Problemstellung... Relokation

Mehr

E Speicherverwaltung. 1 Speichervergabe. E Speicherverwaltung. 1.1 Problemstellung (2) 1.1 Problemstellung. Verfügbarer Speicher.

E Speicherverwaltung. 1 Speichervergabe. E Speicherverwaltung. 1.1 Problemstellung (2) 1.1 Problemstellung. Verfügbarer Speicher. Speichervergabe. Problemstellung Verfügbarer Speicher Speicherverwaltung ROM xffffffff in-/ausgabegeräte RAM verfügbarer verfügbarer Adressraum (hier mit Bit breiten Adressen) 997-, F. J. Hauck, W. Schröder-Preikschat,

Mehr

K Speicherverwaltung K.2

K Speicherverwaltung K.2 inordnung K Speicherverwaltung bene bene bene bene bene bene bene Problemorientierte Sprache ssemblersprache etriebssystem IS (Instruction Set rchitecture) Mikroarchitektur igitale Logik Physik K. K. Phänomen

Mehr

Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS 1)

Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS 1) Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS 1) Speicherverwaltung Olaf Spinczyk 1 Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund Olaf.Spinczyk@tu-dortmund.de

Mehr

Betriebssysteme (BS)

Betriebssysteme (BS) Betriebssysteme (BS) Speicherverwaltung Olaf Spinczyk 1 Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund Olaf.Spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/~os/

Mehr

Betriebssysteme (BS) Speicherverwaltung. Olaf Spinczyk 1.

Betriebssysteme (BS) Speicherverwaltung. Olaf Spinczyk 1. Betriebssysteme (BS) Speicherverwaltung http://ess.cs.tu-dortmund.de/de/teaching/ss2016/bs/ Olaf Spinczyk 1 olaf.spinczyk@tu-dortmund.de http://ess.cs.tu-dortmund.de/~os 1 In Zusammenarbeit mit Franz Hauck,

Mehr

Betriebssysteme (BS) Inhalt. Speicherverwaltung. Olaf Spinczyk 1.

Betriebssysteme (BS) Inhalt. Speicherverwaltung. Olaf Spinczyk 1. Betriebssysteme (BS) Speicherverwaltung http://ess.cs.tu-dortmund.de/de/teaching/ss2016/bs/ Olaf Spinczyk 1 olaf.spinczyk@tu-dortmund.de http://ess.cs.tu-dortmund.de/~os 1 In Zusammenarbeit mit Franz Hauck,

Mehr

6.5 Semaphor (4) 6.5 Semaphor (6) 7 Klassische Koordinierungsprobleme. 6.5 Semaphor (5) Abstrakte Beschreibung von zählenden Semaphoren (PV System)

6.5 Semaphor (4) 6.5 Semaphor (6) 7 Klassische Koordinierungsprobleme. 6.5 Semaphor (5) Abstrakte Beschreibung von zählenden Semaphoren (PV System) 6.5 Semaphor (4) 6.5 Semaphor (6) V-Operation Unterbrechungen sperren *s = *s+ alle Prozess aus der Warteschlange in den Zustand bereit versetzen Unterbrechungen freigeben Prozessumschalter ansteuern Prozesse

Mehr

Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS1) Virtueller Speicher.

Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS1) Virtueller Speicher. Betriebssysteme, Rechnernetze und verteilte Systeme (BSRvS) Virtueller Speicher Olaf Spinczyk rbeitsgruppe ingebettete Systemsoftware Lehrstuhl für Informatik TU Dortmund olaf.spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/teaching/ss8/bsrvs/

Mehr

Grundlagen der Betriebssysteme

Grundlagen der Betriebssysteme Grundlagen der Betriebssysteme [CS2100] Sommersemester 2014 Heiko Falk Institut für Eingebettete Systeme/Echtzeitsysteme Ingenieurwissenschaften und Informatik Universität Ulm Kapitel 6 Speicherverwaltung

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Leichtgewichtsprozesse

Leichtgewichtsprozesse Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden

Mehr

Leichtgewichtsprozesse

Leichtgewichtsprozesse Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden

Mehr

RO-Tutorien 15 und 16

RO-Tutorien 15 und 16 Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Echtzeitbetriebssysteme

Echtzeitbetriebssysteme Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom

Mehr

Zwei Möglichkeiten die TLB zu aktualisieren

Zwei Möglichkeiten die TLB zu aktualisieren Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt

Mehr

Virtueller Speicher und Memory Management

Virtueller Speicher und Memory Management Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write

Mehr

Betriebssysteme (BS)

Betriebssysteme (BS) Betriebssysteme (BS) Virtueller Speicher Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 2 TU Dortmund Olaf.Spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/~os/ In

Mehr

Aufgabe 1 Sicherheit. Klausur Betriebssysteme und Sicherheit, Name: Matrikel-Nr.: Studiengang: 7 Punkte

Aufgabe 1 Sicherheit. Klausur Betriebssysteme und Sicherheit, Name: Matrikel-Nr.: Studiengang: 7 Punkte Klausur etriebssysteme und Sicherheit, 31.07.2014 1 2 3 4 5 6 7 6 7 6 8 8 42 Aufgabe 1 Sicherheit 7 Punkte a) Nennen Sie die drei Haupt-Schutzziele in der atensicherheit! 1 P b) Nennen Sie einen Vorteil

Mehr

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht

Mehr

Teil 2: Speicherstrukturen

Teil 2: Speicherstrukturen Inhalt Teil 2: Speicherstrukturen Hauptspeicher Cache Assoziativspeicher Speicherverwaltungseinheit ( Memory Management Unit ) 1 Virtueller Speicher Trennung von virtuellem Adreßraum (mit virtuellen Adressen)

Mehr

Konzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner

Konzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Konzepte von Betriebssystemkomponenten Referat am 24.11.2003 Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Gliederung Adressräume Page Faults Demand Paging Copy

Mehr

Wunschvorstellung der Entwickler vom Speicher

Wunschvorstellung der Entwickler vom Speicher Wunschvorstellung der Entwickler vom Speicher Unendlich groß Unendlich schnell Nicht flüchtig billig Obwohl sich der verfügbare Speicher laufend erhöht, wird immer mehr Speicher benötigt, als verfügbar

Mehr

Technische Realisierung (1)

Technische Realisierung (1) Technische Realisierung () Einfachstes Modell: Prozess (Daten+Code) befindet sich im Hintergrundspeicher Bei teilweise eingelagerten Prozessen: Zusätzlich Teile im Hauptspeicher Logische Adressen überdecken

Mehr

Speicherverwaltung (Swapping und Paging)

Speicherverwaltung (Swapping und Paging) Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente

Mehr

Betriebssysteme BS-S SS Hans-Georg Eßer. Foliensatz S: Speicherverwaltung. Dipl.-Math., Dipl.-Inform. v1.0, 2015/04/14

Betriebssysteme BS-S SS Hans-Georg Eßer. Foliensatz S: Speicherverwaltung. Dipl.-Math., Dipl.-Inform. v1.0, 2015/04/14 BS-S Betriebssysteme SS 2015 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz S: Speicherverwaltung v1.0, 2015/04/14 Betriebssysteme, SS 2015 Hans-Georg Eßer Folie S-1 Übersicht: BS Praxis und BS

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 29.1.214 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten

Mehr

Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler

Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler 1 Überlegungen Wenn wir einige Seiten eines Programms in den Speicher laden, brauchen wir eine Strategie, welche Seiten als nächstes geladen werden

Mehr

5.4 Segmentierung. Einfachstes Beispiel: 1 Code-Segment + 1 Datensegment. 0 codelength 0 datalength. bs-5.4 1

5.4 Segmentierung. Einfachstes Beispiel: 1 Code-Segment + 1 Datensegment. 0 codelength 0 datalength. bs-5.4 1 5.4 Segmentierung Adressraum besteht aus mehreren Segmenten (segments), die unabhängig voneinander manipulierbar sind. Segmentierungsstruktur ist festgelegt durch die Hardware den Adressumsetzer. Einfachstes

Mehr

Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7)

Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) J. Zhang zhang@informatik.uni-hamburg.de Universität Hamburg AB Technische Aspekte Multimodaler Systeme

Mehr

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 21.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 11.01.2017 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Freispeicherverwaltung

Freispeicherverwaltung Freispeicherverwaltung Allgemeine Techniken und Anwendung unter Linux Martin Wahl, 17.11.03 Freispeicherverwaltung 1 Überblick Allgemeines Suchstrategien Verwaltungsstrategien externer / interner Verschnitt

Mehr

2.3 Prozessverwaltung

2.3 Prozessverwaltung Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären

Mehr

RO-Tutorien 17 und 18

RO-Tutorien 17 und 18 RO-Tutorien 17 und 18 Tutorien zur Vorlesung Rechnerorganisation Christian A. Mandery TUTORIENWOCHE 12 AM 19.07.2012 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der

Mehr

Konzepte von Betriebssystem- Komponenten Olessia Usik 20. Juni 2005

Konzepte von Betriebssystem- Komponenten Olessia Usik 20. Juni 2005 Konzepte von Betriebssystem- Komponenten Olessia Usik olessia@freenet.de 20. Juni 2005 1 GROß 2 SCHNELL UNENDLICH Gliederung 1. Einleitung 2. Swapping 3. Virtuelle Speicherverwaltung 3.1 Segmentorientierter

Mehr

Hauptspeicherverwaltung - Memory Management

Hauptspeicherverwaltung - Memory Management Hauptspeicherverwaltung - Memory Management Operating Systems I SS21 Prof. H.D.Clausen - unisal 1 Speicherhierarchie Verarbeitung cache Sekundär- Speicher Primär- Speicher ALU SS21 Prof. H.D.Clausen -

Mehr

Freispeicherverwaltung Martin Wahl,

Freispeicherverwaltung Martin Wahl, Freispeicherverwaltung Martin Wahl, 17.11.03 Allgemeines zur Speicherverwaltung Der physikalische Speicher wird in zwei Teile unterteilt: -Teil für den Kernel -Dynamischer Speicher Die Verwaltung des dynamischen

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 13.01.2015 1 Klausur Termin: 10. März 2016, 13:00 Uhr Raum: Audimax, KG 2 4 ECTS Punkte 3 Klausuranmeldung Anmeldefrist: 31.01.2016 (Ausnahme:

Mehr

Speicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann

Speicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann Speicher- und Cacheverwaltung unter Linux Ralf Petring & Guido Schaumann Übersicht Virtueller Adressraum Virtuelle Speicheraufteilung Reale Speicheraufteilung Speicherverwaltung Speicherzugriff Auslagerungsstrategien

Mehr

Wie groß ist die Page Table?

Wie groß ist die Page Table? Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten

Mehr

(Cache-Schreibstrategien)

(Cache-Schreibstrategien) Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei

Mehr

5 Kernaufgaben eines Betriebssystems (BS)

5 Kernaufgaben eines Betriebssystems (BS) 5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen

Mehr

e) Welche Aussage zu Speicherzuteilungsverfahren ist falsch?

e) Welche Aussage zu Speicherzuteilungsverfahren ist falsch? Aufgabe 1: (1) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort

Mehr

Besprechung 6. Aufgabe (timed) Semaphore. Prozess 1 Prozess 2 0x Schlüssel=IPC_PRIVATE: Segment ist prozesslokal

Besprechung 6. Aufgabe (timed) Semaphore. Prozess 1 Prozess 2 0x Schlüssel=IPC_PRIVATE: Segment ist prozesslokal Überblick über die 9. Übung Überblick über die 9. Übung. Anlegen des Segments: shmget Besprechung 6. Aufgabe (timed)... /* Schlüssel */ int shmflg; /* Flags */ int shmid; /* ID des Speichersegments */

Mehr

5.5 Virtueller Speicher

5.5 Virtueller Speicher 5.5 Virtueller Speicher Wenn der reale Speicher sogar für einzelne Prozesse zu klein ist : Virtueller Speicher (virtual memory), ist beliebig groß, nimmt alle Prozesse auf, ist in gleichgroße Teile Seiten

Mehr

Betriebssysteme I WS 2016/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Betriebssysteme I WS 2016/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Betriebssysteme I WS 2016/2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 2. Februar 2017 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

Paging. Einfaches Paging. Paging mit virtuellem Speicher

Paging. Einfaches Paging. Paging mit virtuellem Speicher Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz

Mehr

7. Speicherverwaltung

7. Speicherverwaltung 7. Speicherverwaltung Ziele Zuteilung des Arbeitsspeicher Abbildung der symbolischen Adresse auf die physikalische Adresse Adress-Transformation Symbolische Adresse verschiebbare Adresse physikalische

Mehr

Linker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft

Linker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft Prozeß: drei häufigste Zustände Prozeß: anatomische Betrachtung jeder Prozeß verfügt über seinen eigenen Adreßraum Sourcecode enthält Anweisungen und Variablen Compiler überträgt in Assembler bzw. Binärcode

Mehr

Überschrift. Speicherverwaltung. Prof. Dr. Margarita Esponda Freie Universität Berlin 2011/2012

Überschrift. Speicherverwaltung. Prof. Dr. Margarita Esponda Freie Universität Berlin 2011/2012 Überschrift Speicherverwaltung Prof. Dr. Margarita Esponda Freie Universität Berlin 2011/2012 1 Hauptziele: Speicherverwaltung Speicher ist die zweite wichtigste Ressource, die das Betriebssystem verwalten

Mehr

Betriebssysteme Studiengang Informatik / SAT

Betriebssysteme Studiengang Informatik / SAT Betriebssysteme Studiengang Informatik / SAT Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de http://www.miwilhelm.de Raum 2.202 Tel. 03943

Mehr

Lösung von Übungsblatt 2

Lösung von Übungsblatt 2 Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende

Mehr

Speicherverwaltung. Design Digitaler Systeme. Prof. Dr.-Ing. Rainer Bermbach

Speicherverwaltung. Design Digitaler Systeme. Prof. Dr.-Ing. Rainer Bermbach Speicherverwaltung Design Digitaler Systeme Prof. Dr.-Ing. Rainer Bermbach Übersicht Speicherverwaltung Virtueller Speicher Memory Management Unit Segmentierung Paging Kombination Segmentierung/ Paging

Mehr

Grundlagen Rechnerarchitektur und Betriebssysteme

Grundlagen Rechnerarchitektur und Betriebssysteme Grundlagen Rechnerarchitektur und Betriebssysteme Johannes Formann Definition Computer: Eine Funktionseinheit zur Verarbeitung von Daten, wobei als Verarbeitung die Durchführung mathematischer, umformender,

Mehr

Computer-Systeme Teil 15: Virtueller Speicher

Computer-Systeme Teil 15: Virtueller Speicher Computer-Systeme Teil 15: Virtueller Speicher Computer-Systeme WS 12/13 - Teil 15/Virtueller Speicher 14.01.2013 1 Übersicht Segmente Systemaufrufe Swapping Paging Computer-Systeme WS 12/13 - Teil 15/Virtueller

Mehr

Fachbericht Thema: Virtuelle Speicherverwaltung

Fachbericht Thema: Virtuelle Speicherverwaltung Fachbericht 15.10.99 1 HINTERGRÜNDE/ MOTIVATION 2 2 FUNKTIONEN DER SPEICHERVERWALTUNG 2 3 ARTEN DER SPEICHERVERWALTUNG 2 3.1 STATISCHE SPEICHERVERWALTUNG 2 3.2 DYNAMISCHE SPEICHERVERWALTUNG 3 3.2.1 REALER

Mehr

Lösung von Übungsblatt 5

Lösung von Übungsblatt 5 Lösung von Übungsblatt 5 Aufgabe 1 (Speicherverwaltung) 1. Bei welchen Konzepten der Speicherpartitionierung entsteht interne Fragmentierung? Statische Partitionierung f Dynamische Partitionierung Buddy-Algorithmus

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 16.1.217 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Übung Praktische Informatik II

Übung Praktische Informatik II Übung Praktische Informatik II FSS 2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim guthier@pi4.informatik.uni-mannheim.de 22.05.09 11-1 Heutige große Übung Ankündigung

Mehr

Betriebssysteme Sommersemester Betriebssysteme. 5. Kapitel. Adressumsetzung. Dr. Peter Tröger / Prof. M. Werner. Professur Betriebssysteme

Betriebssysteme Sommersemester Betriebssysteme. 5. Kapitel. Adressumsetzung. Dr. Peter Tröger / Prof. M. Werner. Professur Betriebssysteme Betriebssysteme Sommersemester 2017 Betriebssysteme 5. Kapitel Adressumsetzung Dr. Peter Tröger / Prof. M. Werner Professur Betriebssysteme 5.1 Speicher schneller, teurer, kleiner Betriebssysteme Adressumsetzung

Mehr

Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert

Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert 1.: Speicherung und Adressierung von Daten Bei der Speicheradressierung

Mehr

Speicherverwaltung und Cache Erläuterungen

Speicherverwaltung und Cache Erläuterungen theoretischen Grundlagen der Lernmaterial zum Modul - 31231 - der Fernuniversität Hagen Inhaltsverzeichnis 1 Speicherverwaltung 5 Erklärung.......................................... 5 1.1 Seitentabelle

Mehr

Schreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen).

Schreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Schreiben von Pages Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Write Through Strategie (siehe Abschnitt über Caching) ist hier somit nicht sinnvoll. Eine sinnvolle

Mehr

Betriebssysteme. Speicherverwaltung - Grundlegende Konzepte. Sommersemester 2014 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1.

Betriebssysteme. Speicherverwaltung - Grundlegende Konzepte. Sommersemester 2014 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1. Speicherverwaltung - Grundlegende Konzepte Sommersemester 2014 Prof. Dr. Peter Mandl Prof. Dr. Peter Mandl Seite 1 Gesamtüberblick 1. Einführung in 2. Betriebssystemarchitekturen und Betriebsarten 3. Interruptverarbeitung

Mehr

Technische Informatik II (TI II) (8) Speicherverwaltung. Sebastian Zug Arbeitsgruppe: Embedded Smart Systems

Technische Informatik II (TI II) (8) Speicherverwaltung. Sebastian Zug Arbeitsgruppe: Embedded Smart Systems 1 Technische Informatik II (TI II) (8) Speicherverwaltung Sebastian Zug Arbeitsgruppe: Embedded Smart Systems 2 Fragen an die Veranstaltung Nach welchen Merkmalen lässt sich der Speicher in einem Rechner

Mehr

9) Speicherverwaltung

9) Speicherverwaltung Inhalte Speicherhierarchien Speicherzuteilung Adressbildung Lineare Adressbildung mit statischer/dynamischer Zuteilung (Segmentierung) Kompaktifizierung Lineare Adressbildung mit virtueller Adressierung

Mehr

Medienpraktikum Medienpsychologie. Seminar für Pädagogik, Universität Ulm Sommersemester Anne Wilzek Doreen Eichler

Medienpraktikum Medienpsychologie. Seminar für Pädagogik, Universität Ulm Sommersemester Anne Wilzek Doreen Eichler Medienpraktikum Medienpsychologie Seminar für Pädagogik, Universität Ulm Sommersemester 2005 Anne Wilzek Doreen Eichler Betreuer: Dr. Markus Dresel, Frank Schumacher Thema: Erarbeitung multimedialer Inhalte

Mehr

Kapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley)

Kapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley) Kapitel 6 Speicherverwaltung Seite 1 6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in

Mehr

U4-1 Aufgabe 3: einfache malloc-implementierung

U4-1 Aufgabe 3: einfache malloc-implementierung U4 3. Übung U4 3. Übung Besprechung der Aufgabe 2: wsort Aufgabe 3: malloc-implementierung Ziele der Aufgabe Zusammenhang zwischen "nacktem Speicher" und typisierten bereichen verstehen Funktion aus der

Mehr

dynamische Speicherverwaltung in C: malloc/free Demand-Paging im Eigenbau Makefiles Klausuraufgabe: Buddy-Platzierungsstrategie

dynamische Speicherverwaltung in C: malloc/free Demand-Paging im Eigenbau Makefiles Klausuraufgabe: Buddy-Platzierungsstrategie Betriebssysteme Tafelübung. Demand-Paging http://ess.cs.tu-dortmund.de/d/teaching/ss6/bs/ Olaf Spinczyk olaf.spinczyk@tu-dortmund.de http://ess.cs.tu-dortmund.de/~os A ingebettete Systemsoftware Informatik,

Mehr

Abbilden von virtuellen auf physikalische Adressen

Abbilden von virtuellen auf physikalische Adressen Abbilden von virtuellen auf physikalische Adressen Virtuelle Adresse 31 30 29 28 27... 15 14 13 12 11 10 9 8... 3 2 1 0 Virtuelle Seitennummer Seiten Offset Translation Physikalische Adresse 29 28 27...

Mehr

Lösung von Übungsblatt 2

Lösung von Übungsblatt 2 Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende

Mehr

6.Vorlesung Grundlagen der Informatik

6.Vorlesung Grundlagen der Informatik Christian Baun 6.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/42 6.Vorlesung Grundlagen der Informatik Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de

Mehr

5.5.5 Der Speicherverwalter

5.5.5 Der Speicherverwalter 5.5.5 Der Speicherverwalter Speicherverwalter (memory manager) reagiert auf = im einfachsten Fall ein Systemprozess, der für die Umlagerung der Seiten (page swapping) zuständig ist (analog zum Umlagerer/Swapper)

Mehr

1 Fehler in Bibliotheksfunktionen. 1 Überblick. 2 Ziele der Aufgabe. Besprechung der 1. Aufgabe

1 Fehler in Bibliotheksfunktionen. 1 Überblick. 2 Ziele der Aufgabe. Besprechung der 1. Aufgabe U3 3. Übung U3 3. Übung U3-1 Fehlerbehandlung U3-1 Fehlerbehandlung Besprechung der 1. Aufgabe Fehlerbehandlung Infos zur Aufgabe 3: malloc-implementierung U3.1 Fehler können aus unterschiedlichsten Gründen

Mehr

Inhaltsübersicht. Speicherverwaltung Teil I. Motivation. Prinzipielle Arten der Speicherverwaltung

Inhaltsübersicht. Speicherverwaltung Teil I. Motivation. Prinzipielle Arten der Speicherverwaltung Speicherverwaltung Teil I Hard- und Software-Komponenten zur Speicherverwaltung Inhaltsübersicht Zusammenhängende Speicherzuteilung Partitionen fester Größe Partitionen variabler Größe Methoden zur Verwaltung

Mehr

Definitionen zum Verschnitt

Definitionen zum Verschnitt Definitionen zum Verschnitt Die absoluten Größen haben eine Einheit. Beim Bilden der Verhältnisgrößen wird die Einheit gekürzt. Man kann bei den Verhältnisgrößen die Größe durch die Anzahl vorgegebener

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 8.3.217 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Rechnerorganisation. Überblick über den Teil 13

Rechnerorganisation. Überblick über den Teil 13 Rechnerorganisation Teil 3 9. Juni 2 KC Posch Überblick über den Teil 3 Arbiter: Wie können sich 2 aktive Partner vertragen? Direkter Speicherzugriff: Ein Ko Prozessor zum Daten Schaufeln Die Verbesserung

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik inführung in die technische Informatik hristopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris etriebssysteme ufgaben Management von Ressourcen Präsentation einer einheitlichen Schnittstelle

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Adressraumkonzepte Betriebssystemsicht. Teil IX. Adressraum und Arbeitsspeicher. Überblick

Adressraumkonzepte Betriebssystemsicht. Teil IX. Adressraum und Arbeitsspeicher. Überblick Adressraumkonzepte Betriebssystemsicht 11 Adressraum Teil IX Adressraum und Arbeitsspeicher physikalischer Adressraum definiert einen nicht-linear adressierbaren, von Lücken durchzogenen Bereich von E/A-Schnittstellen

Mehr

5.6 Segmentierter virtueller Speicher

5.6 Segmentierter virtueller Speicher 5.6 Segmentierter virtueller Speicher Zur Erinnerung: Virtueller Speicher ermöglicht effiziente und komfortable Nutzung des realen Speichers; Sharing ist problematisch. Segmentierung erleichtert Sharing,

Mehr

Technische Informatik 1 - HS 2017

Technische Informatik 1 - HS 2017 Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik 1 - HS 2017 Übung 11 Datum: 21. 22. 12. 2017 Virtueller Speicher 1 Performanz Gehen Sie von einem virtuellen

Mehr

Virtueller Speicher WS 2011/2012. M. Esponda-Argüero

Virtueller Speicher WS 2011/2012. M. Esponda-Argüero Virtueller Speicher WS / Virtuelle Speicher Bis jetzt sind wir davon ausgegangen, dass Prozesse komplett im Hauptspeicher gelagert werden. Speicherreferenzen sind nur logische Adressen, die dynamisch in

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 27.1.216 1 Klausur Termin: 1. März 216, 13: Uhr Raum: Audimax, KG 2 4 ECTS Punkte 2 Klausuranmeldung Anmeldefrist: 31.1.216 (Ausnahme: Biologie-Module)

Mehr

Informatik I WS 07/08 Tutorium 24

Informatik I WS 07/08 Tutorium 24 Info I Tutorium 24 Informatik I WS 07/08 Tutorium 24 31.01.08 Bastian Molkenthin E-Mail: infotut@sunshine2k.de Web: http://infotut.sunshine2k.de Organisatorisches Anmeldung Hauptklausur : allerspätestens

Mehr

1. Speicher. Typische Nutzung eines Adreßraums. Systemsoftware. Textbereich relativ klein. Sehr großer Abstand zwischen Heap und Stack

1. Speicher. Typische Nutzung eines Adreßraums. Systemsoftware. Textbereich relativ klein. Sehr großer Abstand zwischen Heap und Stack 1. Speicher 1 Typische Nutzung eines Adreßraums Textbereich relativ klein Sehr großer Abstand zwischen Heap und Stack Keine Verunreinigungen durch: E/A-Bereiche nicht bestückte Adreßbereiche fremde Kontrollflüsse

Mehr