E Speicherverwaltung. 1 Speichervergabe. E Speicherverwaltung. 1.1 Problemstellung (2) 1.1 Problemstellung. Verfügbarer Speicher.

Größe: px
Ab Seite anzeigen:

Download "E Speicherverwaltung. 1 Speichervergabe. E Speicherverwaltung. 1.1 Problemstellung (2) 1.1 Problemstellung. Verfügbarer Speicher."

Transkript

1 Speichervergabe. Problemstellung Verfügbarer Speicher Speicherverwaltung ROM xffffffff in-/ausgabegeräte RAM verfügbarer verfügbarer Adressraum (hier mit Bit breiten Adressen) 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. Speicherverwaltung. Problemstellung () Betriebsmittel (Memory) externe Schnittstellen (Interfaces) Prozessor (CPU, Central Processing Unit) in-, Ausgabegeräte/ Periphere Geräte (I/O Devices) Hintergrundspeicher (Secondary Storage) Belegung des verfügbaren s durch Benutzerprogramme Programmbefehle (Code, Binary) Programmdaten Betriebssystem Betriebssystemcode Puffer Systemvariablen Zuteilung des Speichers nötig 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.

2 . Statische Speicherzuteilung. Freispeicherverwaltung Feste Bereiche für Betriebssystem und Benutzerprogramm Probleme: Begrenzung anderer Ressourcen (z.b. Bandbreite bei in-/ausgabe wg. zu kleiner Systempuffer) Ungenutzter Speicher des Betriebssystems kann von Anwendungsprogramm nicht genutzt werden und umgekehrt Freie (evtl. auch belegte) Segmente des Speichers müssen repräsentiert werden Bitlisten 8 A B C D Speicher Dynamische Speicherzuteilung einsetzen Bitliste markiert belegte Speichereinheiten Speichereinheiten gleicher Größe (z.b. Byte, Byte, Byte) 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 7. Dynamische Speicherzuteilung. Freispeicherverwaltung () Segmente Verkettete Liste zusammenhängender Speicherbereich (Bereich mit aufeinanderfolgenden Adressen) Allokation (Anforderung) und Freigabe von Segmenten 8 A B C D Speicher in Anwendungsprogramm besitzt üblicherweise folgende Segmente (siehe auch D..): B 5 F 5 B 8 Codesegment Datensegment Stacksegment (für Verwaltungsinformationen, z.b. bei Funktionsaufrufen) Suche nach geeigneten Speicherbereichen zur Zuteilung Speicherzuteilungsstrategien nötig B F 8 B belegt/frei Anfang Länge Repräsentation auch von freien Segmenten 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 8

3 . Freispeicherverwaltung (). Vergabestrategien Verkettete Liste in dem freien Speicher First Fit - die erste passende Lücke wird gesucht 8 A B C D Speicher Lücken sind sortiert nach aufsteigenden Speicheradressen Rotating First Fit / Next Fit wie First Fit aber Start bei der zuletzt zugewiesenen Lücke Länge Best Fit - die kleinste passende Lücke wird gesucht Lücken sind sortiert nach aufsteigender Größe Mindestlückengröße muss garantiert werden Zur ffizienzsteigerung eventuell Rückwärtsverkettung nötig Repräsentation letztlich auch von der Vergabestrategie abhängig Worst Fit - die größte passende Lücke wird gesucht Lücken sind sortiert nach absteigender Größe Probleme: Speicherverschnitt (externe/interne Fragmentierung) zu kleine Lücken (Kompaktifizierung, Relokation) 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors..5 Speicherfreigabe.7 Buddy Systeme Verschmelzung von Lücken 8 A B C nach Freigabe von B: 8 A C 9 D D Speicher Speicher inteilung in dynamische Bereiche der Größe n Anfrage A Anfrage 5 A B 5 5 Anfrage 8 A B C 8 5 Freigabe A 8 B C 8 5 Anfrage 8 B D C 8 5 Freigabe B 8 D C 8 5 Freigabe D 5 C 8 5 Freigabe C der kleinste passende Buddy wird gesucht (effizientes Verfahren) 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.

4 .8 insatz der Verfahren. Problemstellung () insatz im Betriebssystem Verwaltung des Systemspeichers Zuteilung von Speicher an Prozesse und Betriebssystem insatz innerhalb eines Prozesses Verwaltung des Haldenspeichers (Heap) erlaubt dynamische Allokation von Speicherbereichen durch den Prozess (malloc und free) insatz für Bereiche des Sekundärspeichers Verwaltung bestimmter Abschnitte des Sekundärspeichers z.b. Speicherbereich für Prozessauslagerungen (Swap space) Mehrere Prozesse benötigen Prozesse liegen an verschiedenen Stellen im. Speicher reicht eventuell nicht für alle Prozesse. Schutzbedürfnis des Betriebssystems und der Prozesse untereinander P zwei Prozesse und deren Codesegmente im Speicher P Relokation von Programmbefehlen (Binaries) in- und Auslagern von Prozessen Hardwareunterstützung 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. Mehrprogrammbetrieb. Relokation. Problemstellung Mehrere Prozesse laufen gleichzeitig Wartezeiten von in-/ausgabeoperationen ausnutzen CPU Auslastung verbessern CPU-Nutzung in Prozent, abhängig von der Anzahl der Prozesse % 8 5% 8% /A Wartezeit Anzahl der gleichzeitig bearbeiteten Programme Festlegung absoluter Speicheradressen in den Programmbefehlen z.b. ein Sprungbefehl in ein Unterprogramm oder ein Ladebefehl für eine Variable aus dem Datensegment Absolutes Binden (Compile Time) Adressen stehen fest Programm kann nur an bestimmter Speicherstelle korrekt ablaufen Statisches Binden (Load Time) Beim Laden (Starten) des Programms werden die absoluten Adressen angepasst (reloziert) Relokationsinformation nötig, die vom Compiler oder Assembler geliefert wird , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 5

5 . Relokation () Übersetzungsvorgang (rzeugung der Relokationsinformation) test.c test.s test.o C-Programm Assembler Bindemodul int main() { exit(); } main: pushl %ebp movl %esp,%ebp pushl $ call exit addl $,%esp movl %ebp,%esp popl %ebp ret rzeugung beim Übersetzungsvorgang A 5 8 a 8C d 89C f 5D C main: : exit ADDR. Relokation () Relokationsinformation im Bindemodul erlaubt das Binden von Modulen in beliebige Programme Relokationsinformation im Lademodul erlaubt das Laden des Programms an beliebige Speicherstellen absolute Adressen werden erst beim Laden generiert Alternative Programm benutzt keine absoluten Adressen und kann daher immer an beliebige Speicherstellen geladen werden ersetze Adresse von exit 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 8. Relokation (). in-, Auslagerung (Swapping) Binde- und Ladevorgang test.o Bindemodul A 5 8 a 8C d 89C f 5D C main: test Lademodul A 5 88 a 8C d 89C f 5D C Prozess Speicherabbild A 5 88 a 8C d 89C f 5D C Segmente eines Prozesses werden auf Hintergrundspeicher ausgelagert und im freigegeben z.b. zur Überbrückung von Wartezeiten bei /A oder Round-Robin Schedulingstrategie inlagern der Segmente in den am nde der Wartezeit P P P P Hintergrundspeicher : exit ADDR : ADDR TXT Aus-, inlagerzeit ist hoch ersetze Adresse von exit ersetze Adresse relativ zum Befehlssegment Adresse ist nun absolut Befehlssegment: Latenzzeit der Festplatte Übertragunszeit 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 9

6 . in-, Auslagerung () Prozess ist statisch gebunden kann nur an gleiche Stelle im wieder eingelagert werden Kollisionen mit eventuell neu im befindlichen Segmenten Mögliche Lösung: Partitionierung des s. Segmentierung () Realisierung mit Übersetzungstabelle Segmenttabellenbasisregister a logische Adresse Partition Partition Partition In jeder Partition läuft nur ein Prozess inlagerung erfolgt wieder in die gleiche Partition Speicher kann nicht optimal genutzt werden Segmenttabelle Startadr. Länge ffe f fff ja BS Betriebssystem Unterbrechung ffe a physikalische Adresse 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.. Segmentierung. Segmentierung () Hardwareunterstützung: Umsetzung logischer in physikalische Adressen Prozesse erhalten einen logischen Adressraum logischer Adressraum xfffff x5 x physikalischer Adressraum ROM RAM x5ffff x5 xfffff x Das Segment des logischen Adressraums kann an jeder beliebige Stelle im physikalischen Adressraum liegen. Hardware wird MMU (Memory Management Unit) genannt Schutz vor Segmentübertretung Unterbrechung zeigt Speicherverletzung an Programme und Betriebssystem voreinander geschützt Prozessumschaltung durch Austausch der Segmentbasis jeder Prozess hat eigene Übersetzungstabelle in- und Auslagerung vereinfacht nach inlagerung an beliebige Stelle muss lediglich die Übersetzungstabelle angepasst werden Gemeinsame Segmente möglich Befehlssegmente Datensegmente (Shared Memory) 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.

7 . Segmentierung () Zugriffsschutz einfach integrierbar z.b. Rechte zum Lesen, Schreiben und Ausführen von Befehlen, die von der MMU geprüft werden Fragmentierung des Speichers durch häufiges in- und Auslagern es entstehen kleine, nicht nutzbare Lücken Kompaktifizieren Segmente werden verschoben, um Lücken zu schließen; Segmenttabelle wird jeweils angepasst Seitenadressierung (Paging) inteilung des logischen Adressraums in gleichgroße Seiten, die an beliebigen Stellen im physikalischen Adressraum liegen können Lösung des Fragmentierungsproblem keine Kompaktifizierung mehr nötig Vereinfacht Speicherbelegung und in-, Auslagerungen logischer Adressraum physikalischer Adressraum ROM Kacheln (Frames) lange /A Zeiten für in- und Auslagerung nicht alle Teile eines Segments werden gleich häufig genutzt Seiten (Pages) RAM 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors..5 Kompaktifizieren. MMU mit Seiten-Kacheltabelle Verschieben von Segmenten rzeugen von weniger aber größeren Lücken Verringern des Verschnitts aufwendige Operation, abhängig von der Größe der verschobenen Segmente Ausgangslage 7k verschoben k verschoben k 7k k k 8k k P k P k P k k 7k k k P P P k k k 8k k P k P P Tabelle setzt Seiten in Kacheln um SKT Basisregister Seiten-Kacheltabelle Startadr. 5 ffe fxxx a logische Adresse ffef a physikalische Adresse 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 7

8 . MMU mit Seiten-Kacheltabelle (). Segmentierung und Seitenadressierung () Seitenadressierung erzeugt internen Verschnitt letzte Seite eventuell nicht vollständig genutzt Seitengröße kleine Seiten verringern internen Verschnitt, vergrößern aber die Seiten- Kacheltabelle (und umgekehrt) übliche Größen: 5 Bytes 89 Bytes noch mehr implizite Speicherzugriffe große Tabellen im Speicher Mehrstufige Seitenadressierung mit in- und Auslagerung große Tabelle, die im Speicher gehalten werden muss viele implizite Speicherzugriffe nötig nur ein Segment pro Kontext Kombination mit Segmentierung 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.. Segmentierung und Seitenadressierung. in- und Auslagerung von Seiten Segmentregister logische Adresse a s ist nicht nötig ein gesamtes Segment aus- bzw. einzulagern Seiten können einzeln ein- und ausgelagert werden Segmenttabelle SKT Zeiger Seitenzahl f Unterbrechung ja Seiten-Kacheltabelle Startadr. 5 physikalische Adresse ffe fxxx ffef a Hardware-Unterstützung Seiten-Kacheltabelle Startadr. Präsenzbit ffe fxxx X Ist das Präsenzbit gesetzt, bleibt alles wie bisher. Ist das Präsenzbit gelöscht, wird eine Unterbrechung ausgelöst (Page fault). Die Unterbrechungsbehandlung kann nun für das Laden der Seite vom Hintergrundspeicher sorgen und den Speicherzugriff danach wiederholen (benötigt HW Support in der CPU). 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.

9 . Mehrstufige Seitenadressierung.5 Translation Look-Aside Buffer Beispiel: zweifach indirekte Seitenadressierung logische Adresse a Schneller Registersatz wird konsultiert bevor auf die SKT zugegriffen wird: SKT Basisregister logische a Adresse Seiten-Kacheltabelle Startadr. 5 ffe fxxx Translation Look-Aside Buffer (TLB) ffe a f 8 ffe bfff f ffe f 5 ffef a physikalische Adresse 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.. Mehrstufige Seitenadressierung.5 Translation Look-Aside Buffer () Beispiel: zweifach indirekte Seitenadressierung logische Adresse a Schneller Zugriff auf Seitenabbildung, falls Information im vollassoziativen Speicher des TLB keine impliziten Speicherzugriffe nötig Bei Kontextwechseln muss TLB gelöscht werden (Flush) Bei Zugriffen auf eine nicht im TLB enthaltene Seite wird die entsprechende Zugriffsinformation in den TLB eingetragen in alter intrag muss zur rsetzung ausgesucht werden TLB Größe Präsenzbit auch für jeden intrag in den höheren Stufen Tabellen werden aus- und einlagerbar Noch mehr implizite Speicherzugriffe Pentium: Daten TLB =, Code TLB =, Seitengröße K Sparc V9: Daten TLB =, Code TLB =, Seitengröße 8K Größere TLBs bei den üblichen Taktraten zur Zeit nicht möglich 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.

10 . Invertierte Seiten-Kacheltabelle Zum Umsetzen der Adressen nur Abbildung der belegten Kacheln nötig eine Tabelle, die zu jeder Kachel die Seitenabbildung hält Fallstudie: Pentium Physikalische Adresse bit breit Pid logische Adresse 5 a Suche 5 Kachel- Seitentabelle ffe f a physikalische Adresse Segmente CS Codesegment: enthält Instruktionen DS Datensegment SS Stacksegment S, FS, GS zusätzliche Segmente Befehle beziehen sich auf eines oder mehrere der Segmente Segmentadressierung Segmentselektor zur Auswahl eines Segments: bit bezeichnen das Segment 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 7. Invertierte Seiten-Kacheltabelle (). Real Mode Adressierung Vorteile wenig Platz zur Speicherung der Abbildung notwendig Tabelle kann immer im gehalten werden Nachteile prozesslokale SKT zusätzlich nötig für Seiten, die ausgelagert sind diese können aber ausgelagert werden Suche in der KST ist aufwendig insatz von Assoziativspeichern und Hashfunktionen.7 Systemaufruf rmitteln der Seitengröße des Betriebssystems int getpagesize(void); Adressgenerierung im Real Mode bit breiter Segmentselektor wird als bit breite Adresse interpretiert und auf die logische Adresse addiert Segmentselektor logische Adresse physikalische Adresse 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 8

11 . Protected Mode Adressierung. Adressberechnung bei Segmentierung Vier Betriebsmodi (Stufen von Privilegien) Stufe : höchste Privilegien (privilegierte Befehle, etc.): BS Kern Stufe : BS Treiber Stufe : BS rweiterungen Stufe : Benutzerprogramme Speicherverwaltung kann nur in Stufe konfiguriert werden Segmentselektoren enthalten Privlegierungsstufe Stufe des Codesegments entscheidet über Zugriffserlaubnis Segmentselektoren werden als Indizes interpretiert Tabellen von Segmentdeskriptoren Globale Deskriptor Tabelle Lokale Deskriptor Tabelle Verwendung der Protected mode Adressierung Segmentselektor logische Adresse 5 Basisadr. Länge bit bit wähle aus LDTR GDTR x 9 ja Unterbrechung physikalische Adresse 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.. Protected Mode Adressierung (). Adressberechnung bei Paging Deskriptortabelle enthält bis zu 89 Segmentdeskriptoren Inhalt des Segmentdeskriptors: physikalische Basisadresse Längenangabe Granularität (Angaben für Bytes oder Seiten) Präsenzbit Privilegierungsstufe globale Deskriptortabelle für alle Prozesse zugänglich (Register GDTR) lokale Deskriptortabelle pro Prozess möglich (Register LDTR gehört zum Prozesskontext) Seitenadressierung wird der Segmentierung nachgeschaltet Segmentselektor logische Adresse 5 segmentierte Adresse Segmentierung: CR (Page directory base register) Page Directory Page Table physikalische Adresse 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.

12 . Adressberechnung bei Paging () Zweistufige Seitenadressierung Directory Page table Seitengröße fest auf 9 Bytes Inhalt des Seitendeskriptor Kacheladresse Dirty Bit: Seite wurde beschrieben Access Bit: Seite wurde gelesen oder geschrieben Schreibschutz: Seite nur lesbar Präsenzbit: Seite ausgelagert ( Bits für BS-Informationen nutzbar) Kontrolle des Prozessorcaches.5 Physical-Address-xtension (PA) () Ab Pentium Pro vierelementige Tabelle von Page-Directory-Pointers statt Bit breite physikalische Adressumsetzung für den Seitenanfang Bit statt Bit breite Tabelleneinträge spezieller Chipsatz erforderlich Adressierbarer von GByte Getrennte TLBs für Codesegment und Datensegmente inträge für Datenseiten; inträge für Codeseiten 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 5.5 Physical-Address-xtension (PA) 5 Gemeinsamer Speicher (Shared Memory) CR Nachgeschaltete dreistufige Seitenadressierung Page Dir. Pointers Segmentselektor logische Adresse 5 segmentierte Adresse Segmentierung: 9 Page Dir. Page Table Speicher, der mehreren Prozessen zur Verfügung steht gemeinsame Segmente (gleiche inträge in verschiedenen Segmenttabellen) gemeinsame Seiten (gleiche inträge in verschiedenen SKTs) gemeinsame Seitenbereiche (gemeinsames Nutzen einer SKT bei mehrstufigen Tabellen) Gemeinsamer Speicher wird beispielsweise benutzt für Kommunikation zwischen Prozessen gemeinsame Befehlssegmente 5 physikalische Adresse 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.

13 5 Gemeinsamer Speicher () 5 Gemeinsamer Speicher () Systemaufrufe unter Solaris.5 rzeugen bzw. Holen eines gemeinsamen Speichersegments int shmget( key_t key, int size, int shmflg ); inblenden und Ausblenden des Segments in den Speicher void *shmat( int shmid, void *shmaddr, int shmflg ); int shmdt( void *shmaddr ); Kontrolloperation int shmctl( int shmid, int cmd, struct shmid_ds *buf ); Verwendung des Keys Alle Prozesse, die auf ein Speichersegment zugreifen wollen, müssen den Key kennen Keys sind eindeutig innerhalb eines (Betriebs-)Systems Ist ein Key bereits vergeben, kann kein Segment mit gleichem Key erzeugt werden Ist ein Key bekannt, kann auf das Segment zugegriffen werden gesetzte Zugriffsberechtigungen werden allerdings beachtet s können Segmente ohne Key erzeugt werden (private Segmente) Keys werden benutzt für: Queues Semaphore Shared memory segments 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 9 5 Gemeinsamer Speicher () Virtueller Speicher Prinzip der shm* Operationen Key Key Key Key gemeinsame Speichersegmente ntkoppelung des Speicherbedarfs vom verfügbaren Prozesse benötigen nicht alle Speicherstellen gleich häufig bestimmte Befehle werden selten oder gar nicht benutzt (z.b. Fehlerbehandlungen) bestimmte Datenstrukturen werden nicht voll belegt Prozesse benötigen evtl. mehr Speicher als vorhanden Adressraum Prozess Adressraum Prozess Idee id= shmget( Key, ); shmat( id, NULL, ); id= shmget( Key, ); shmat( id, NULL, ); id= shmget( Key, ); shmat( id, NULL, ); shmat( id, NULL, ); Vortäuschen eines großen s inblenden benötiger Speicherbereiche Abfangen von Zugriffen auf nicht-eingeblendete Bereiche Bereitstellen der benötigen Bereiche auf Anforderung Auslagern nicht-benötigter Bereiche 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 5

14 . Demand Paging. Demand Paging () Bereitstellen von Seiten auf Anforderung virtueller Adressraum A B C D F G SKT 5 7 Kacheln im 5 7 C A G Präsenzbit Hintergrundspeicher C G D A B F Reaktion auf Seitenfehler virtueller Adressraum A B C D F G SKT lade v in F SKT 7 Kacheln im 5 7 F C A G Präsenzbit Betriebssystem inlagern der Seite Hintergrundspeicher rmitteln der ausgelagerten Seite C G D A B F 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 5. Demand Paging (). Demand Paging () Reaktion auf Seitenfehler virtueller Adressraum A B C D F G SKT lade v in F SKT 7 Unterbrechung Kacheln im 5 7 C A G Präsenzbit Betriebssystem Hintergrundspeicher C D A G F B Reaktion auf Seitenfehler virtueller Adressraum A B C D F G SKT lade v in F SKT 7 Anpassen der SKT Kacheln im 5 7 F C A G Präsenzbit Betriebssystem Hintergrundspeicher C D A G F B 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 5

15 . Demand Paging (5) Reaktion auf Seitenfehler virtueller Adressraum A B C D F G SKT Wiederholen des Zugriffs lade v in F SKT 7 Kacheln im 5 7 F C A G Präsenzbit Betriebssystem Hintergrundspeicher C D A G F B. Seitenersetzung Was tun, wenn keine freie Kachel vorhanden? ine Seite muss verdrängt werden, um Platz für neue Seite zu schaffen! Auswahl von Seiten, die nicht geändert wurden (Dirty bit in der SKT) Verdrängung erfordert Auslagerung, falls Seite geändert wurde Vorgang: Seitenfehler (Page fault): Unterbrechung Auslagern einer Seite, falls keine freie Kachel verfügbar inlagern der benötigten Seite Wiederholung des Zugriffs Problem Welche Seite soll ausgewählt werden? 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 57. Demand Paging () 7 rsetzungsstrategien Performanz von Demand paging Keine Seitenfehler effektive Zugriffszeit zw. und Nanosekunden Mit Seitenfehler p sei Wahrscheinlichkeit für Seitenfehler; p nahe Null Annahme: Zeit zum inlagern einer Seite vom Hintergrundspeicher gleich 5 Millisekunden (8 ms Latenz, 5 ms Positionierzeit, ms Übertragungszeit) Annahme: normale Zugriffszeit ns ffektive Zugriffszeit: ( p) + p 5 = p Seitenfehler müssen so niedrig wie möglich gehalten werden Betrachtung von rsetzungsstrategien und deren Wirkung auf Referenzfolgen Referenzfolge Folge von Seitennummern, die das Speicherzugriffsverhalten eines Prozesses abbildet rmittlung von Referenzfolgen z.b. durch Aufzeichnung der zugegriffenen Adressen Reduktion der aufgezeichneten Sequenz auf Seitennummern Zusammenfassung von unmittelbar hintereinanderstehenden Zugriffen auf die gleiche Seite Beispiel für eine Referenzfolge:,,,,,, 5,,,,, 5 Abwandlung: Demand zero für nicht initialisierte Daten 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 58

16 7. First-In, First-Out 7. First-In, First-Out Älteste Seite wird ersetzt Notwendige Zustände: Alter bzw. inlagerungszeitpunkt für jede Kachel Ablauf der rsetzungen (9 inlagerungen) Kachel Älteste Seite wird ersetzt Notwendige Zustände: Alter bzw. inlagerungszeitpunkt für jede Kachel Ablauf der rsetzungen (9 inlagerungen) Kachel Kachel Kachel Kachel Kachel (Alter pro Kachel) Kachel Kachel > Kachel > (Alter pro Kachel) Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors First-In, First-Out 7. First-In, First-Out Älteste Seite wird ersetzt Älteste Seite wird ersetzt Notwendige Zustände: Notwendige Zustände: Alter bzw. inlagerungszeitpunkt für jede Kachel Alter bzw. inlagerungszeitpunkt für jede Kachel Ablauf der rsetzungen (9 inlagerungen) Ablauf der rsetzungen (9 inlagerungen) Kachel Kachel Kachel Kachel Kachel Kachel (Alter pro Kachel) Kachel Kachel > Kachel > > (Alter pro Kachel) Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 59

17 7. First-In, First-Out 7. First-In, First-Out Älteste Seite wird ersetzt Notwendige Zustände: Alter bzw. inlagerungszeitpunkt für jede Kachel Ablauf der rsetzungen (9 inlagerungen) Kachel Älteste Seite wird ersetzt Notwendige Zustände: Alter bzw. inlagerungszeitpunkt für jede Kachel Ablauf der rsetzungen (9 inlagerungen) Kachel 5 Kachel Kachel Kachel Kachel (Alter pro Kachel) Kachel Kachel > Kachel > > (Alter pro Kachel) Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors First-In, First-Out 7. First-In, First-Out Älteste Seite wird ersetzt Älteste Seite wird ersetzt Notwendige Zustände: Notwendige Zustände: Alter bzw. inlagerungszeitpunkt für jede Kachel Alter bzw. inlagerungszeitpunkt für jede Kachel Ablauf der rsetzungen (9 inlagerungen) Ablauf der rsetzungen (9 inlagerungen) Kachel Kachel 5 5 Kachel Kachel Kachel Kachel (Alter pro Kachel) Kachel Kachel > Kachel > > (Alter pro Kachel) Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 59

18 7. First-In, First-Out 7. First-In, First-Out Älteste Seite wird ersetzt Notwendige Zustände: Alter bzw. inlagerungszeitpunkt für jede Kachel Ablauf der rsetzungen (9 inlagerungen) Kachel Älteste Seite wird ersetzt Notwendige Zustände: Alter bzw. inlagerungszeitpunkt für jede Kachel Ablauf der rsetzungen (9 inlagerungen) Kachel Kachel Kachel Kachel Kachel (Alter pro Kachel) Kachel Kachel > Kachel > > (Alter pro Kachel) Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors First-In, First-Out 7. First-In, First-Out Älteste Seite wird ersetzt Älteste Seite wird ersetzt Notwendige Zustände: Notwendige Zustände: Alter bzw. inlagerungszeitpunkt für jede Kachel Alter bzw. inlagerungszeitpunkt für jede Kachel Ablauf der rsetzungen (9 inlagerungen) Ablauf der rsetzungen (9 inlagerungen) Kachel Kachel Kachel Kachel Kachel Kachel (Alter pro Kachel) Kachel Kachel > Kachel > > (Alter pro Kachel) Kachel 5 Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 59

19 7. First-In, First-Out () 7. Optimale rsetzungsstrategie Größerer mit Kacheln ( inlagerungen) (Alter pro Kachel) FIFO Anomalie (Belady s Anomalie, 99) Kachel Kachel 5 Kachel Kachel Kachel 5 Kachel > 5 Kachel > > 5 Kachel > > > 5 Vorwärtsabstand Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! (Vorwärtsabstand) Kachel Kachel Kachel Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 7. Optimale rsetzungsstrategie 7. Optimale rsetzungsstrategie Vorwärtsabstand Vorwärtsabstand Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Kachel Kachel Kachel Kachel (Vorwärtsabstand) Kachel Kachel > Kachel > (Vorwärtsabstand) Kachel Kachel > Kachel > > , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.

20 7. Optimale rsetzungsstrategie 7. Optimale rsetzungsstrategie Vorwärtsabstand Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Vorwärtsabstand Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Kachel Kachel Kachel Kachel (Vorwärtsabstand) Kachel Kachel > Kachel > > 7 7 (Vorwärtsabstand) Kachel Kachel > Kachel > > , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 7. Optimale rsetzungsstrategie 7. Optimale rsetzungsstrategie Vorwärtsabstand Vorwärtsabstand Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Kachel Kachel Kachel Kachel 5 (Vorwärtsabstand) Kachel Kachel > Kachel > > 7 7 (Vorwärtsabstand) Kachel Kachel > Kachel > > , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.

21 7. Optimale rsetzungsstrategie 7. Optimale rsetzungsstrategie Vorwärtsabstand Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Vorwärtsabstand Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Kachel Kachel Kachel 5 5 Kachel (Vorwärtsabstand) Kachel > Kachel > Kachel > > (Vorwärtsabstand) Kachel > > > Kachel > > > Kachel > > , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 7. Optimale rsetzungsstrategie 7. Optimale rsetzungsstrategie Vorwärtsabstand Vorwärtsabstand Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Kachel Kachel Kachel Kachel (Vorwärtsabstand) Kachel > > Kachel > > Kachel > > (Vorwärtsabstand) Kachel > > > > Kachel > > > > Kachel > > , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.

22 7. Optimale rsetzungsstrategie 7. Optimale rsetzungsstrategie () Vorwärtsabstand Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Implementierung von B nahezu unmöglich Referenzfolge müsste vorher bekannt sein B meist nur zum Vergleich von Strategien brauchbar Suche nach Strategien, die möglichst nahe an B kommen z.b. Least recently used (LRU) Kachel Kachel Kachel (Vorwärtsabstand) Kachel > > > > > Kachel > > > > > Kachel > > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 7. Optimale rsetzungsstrategie () 7. Least Recently Used (LRU) Vergrößerung des s ( Kacheln): inlagerungen keine Anomalie (Vorwärtsabstand) Kachel Kachel Kachel Kachel Kachel > > > > > Kachel > > > > > Kachel > > 7 5 > > > Kachel > > > > Rückwärtsabstand Zeitdauer, seit dem letzten Zugriff auf die Seite LRU Strategie ( inlagerungen) rsetze die Seite mit dem größten Rückwärtsabstand! (Rückwärtsabstand) Kachel Kachel Kachel Kachel Kachel > Kachel > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.

23 7. Least Recently Used (LRU) 7. Least Recently Used (LRU) Rückwärtsabstand Zeitdauer, seit dem letzten Zugriff auf die Seite LRU Strategie ( inlagerungen) rsetze die Seite mit dem größten Rückwärtsabstand! Kachel Rückwärtsabstand Zeitdauer, seit dem letzten Zugriff auf die Seite LRU Strategie ( inlagerungen) rsetze die Seite mit dem größten Rückwärtsabstand! Kachel Kachel Kachel Kachel Kachel (Rückwärtsabstand) Kachel Kachel > Kachel > > (Rückwärtsabstand) Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 7. Least Recently Used (LRU) 7. Least Recently Used (LRU) Rückwärtsabstand Rückwärtsabstand Zeitdauer, seit dem letzten Zugriff auf die Seite Zeitdauer, seit dem letzten Zugriff auf die Seite LRU Strategie ( inlagerungen) LRU Strategie ( inlagerungen) rsetze die Seite mit dem größten Rückwärtsabstand! rsetze die Seite mit dem größten Rückwärtsabstand! Kachel Kachel Kachel Kachel Kachel Kachel (Rückwärtsabstand) Kachel Kachel > Kachel > > (Rückwärtsabstand) Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.

24 7. Least Recently Used (LRU) 7. Least Recently Used (LRU) Rückwärtsabstand Zeitdauer, seit dem letzten Zugriff auf die Seite LRU Strategie ( inlagerungen) rsetze die Seite mit dem größten Rückwärtsabstand! Kachel Rückwärtsabstand Zeitdauer, seit dem letzten Zugriff auf die Seite LRU Strategie ( inlagerungen) rsetze die Seite mit dem größten Rückwärtsabstand! Kachel 5 5 Kachel Kachel Kachel Kachel (Rückwärtsabstand) Kachel Kachel > Kachel > > (Rückwärtsabstand) Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 7. Least Recently Used (LRU) 7. Least Recently Used (LRU) Rückwärtsabstand Rückwärtsabstand Zeitdauer, seit dem letzten Zugriff auf die Seite Zeitdauer, seit dem letzten Zugriff auf die Seite LRU Strategie ( inlagerungen) LRU Strategie ( inlagerungen) rsetze die Seite mit dem größten Rückwärtsabstand! rsetze die Seite mit dem größten Rückwärtsabstand! Kachel 5 Kachel Kachel Kachel Kachel Kachel (Rückwärtsabstand) Kachel Kachel > Kachel > > (Rückwärtsabstand) Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.

Betriebssysteme (BS)

Betriebssysteme (BS) Betriebssysteme (BS) Speicherverwaltung Olaf Spinczyk 1 Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund Olaf.Spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/~os/

Mehr

Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS 1)

Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS 1) Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS 1) Speicherverwaltung Olaf Spinczyk 1 Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund Olaf.Spinczyk@tu-dortmund.de

Mehr

Betriebssysteme (BS) Speicherverwaltung. Olaf Spinczyk 1.

Betriebssysteme (BS) Speicherverwaltung. Olaf Spinczyk 1. Betriebssysteme (BS) Speicherverwaltung http://ess.cs.tu-dortmund.de/de/teaching/ss2016/bs/ Olaf Spinczyk 1 olaf.spinczyk@tu-dortmund.de http://ess.cs.tu-dortmund.de/~os 1 In Zusammenarbeit mit Franz Hauck,

Mehr

Betriebssysteme (BS) Inhalt. Speicherverwaltung. Olaf Spinczyk 1.

Betriebssysteme (BS) Inhalt. Speicherverwaltung. Olaf Spinczyk 1. Betriebssysteme (BS) Speicherverwaltung http://ess.cs.tu-dortmund.de/de/teaching/ss2016/bs/ Olaf Spinczyk 1 olaf.spinczyk@tu-dortmund.de http://ess.cs.tu-dortmund.de/~os 1 In Zusammenarbeit mit Franz Hauck,

Mehr

E Speicherverwaltung. 1 Speichervergabe. E Speicherverwaltung. 1.1 Problemstellung (2) 1.1 Problemstellung. Verfügbarer Speicher.

E Speicherverwaltung. 1 Speichervergabe. E Speicherverwaltung. 1.1 Problemstellung (2) 1.1 Problemstellung. Verfügbarer Speicher. Speichervergabe. Problemstellung Verfügbarer Speicher Speicherverwaltung ROM xffffffff in-/usgabegeräte RM verfügbarer verfügbarer dressraum (hier mit it breiten dressen) 99-,. J. Hauck, W. Schröder-Preikschat,

Mehr

Grundlagen der Informatik für Ingenieure I. Background 6. Speicherverwaltungssystem

Grundlagen der Informatik für Ingenieure I. Background 6. Speicherverwaltungssystem ackground. Speicherverwaltungssystem... Problemstellung... ynamische Speicherzuteilung... Vergabestrategien.. Mehrprogrammbetrieb... Problemstellung... Relokation und inden.. Segmentierung.. Seitenadress

Mehr

Grundlagen der Informatik für Ingenieure I

Grundlagen der Informatik für Ingenieure I Speicherverwaltungssystem. Speichervergabe... Problemstellung... Dynamische Speicherzuteilung... Vergabestrategien... uddy Systeme... insatz der Verfahren.. Mehrprogrammbetrieb... Problemstellung... Relokation

Mehr

K Speicherverwaltung K.2

K Speicherverwaltung K.2 inordnung K Speicherverwaltung bene bene bene bene bene bene bene Problemorientierte Sprache ssemblersprache etriebssystem IS (Instruction Set rchitecture) Mikroarchitektur igitale Logik Physik K. K. Phänomen

Mehr

Grundlagen der Betriebssysteme

Grundlagen der Betriebssysteme Grundlagen der Betriebssysteme [CS2100] Sommersemester 2014 Heiko Falk Institut für Eingebettete Systeme/Echtzeitsysteme Ingenieurwissenschaften und Informatik Universität Ulm Kapitel 6 Speicherverwaltung

Mehr

6.5 Semaphor (4) 6.5 Semaphor (6) 7 Klassische Koordinierungsprobleme. 6.5 Semaphor (5) Abstrakte Beschreibung von zählenden Semaphoren (PV System)

6.5 Semaphor (4) 6.5 Semaphor (6) 7 Klassische Koordinierungsprobleme. 6.5 Semaphor (5) Abstrakte Beschreibung von zählenden Semaphoren (PV System) 6.5 Semaphor (4) 6.5 Semaphor (6) V-Operation Unterbrechungen sperren *s = *s+ alle Prozess aus der Warteschlange in den Zustand bereit versetzen Unterbrechungen freigeben Prozessumschalter ansteuern Prozesse

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Betriebssysteme (BS)

Betriebssysteme (BS) Betriebssysteme (BS) Virtueller Speicher Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 2 TU Dortmund Olaf.Spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/~os/ In

Mehr

Leichtgewichtsprozesse

Leichtgewichtsprozesse Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden

Mehr

Leichtgewichtsprozesse

Leichtgewichtsprozesse Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden

Mehr

RO-Tutorien 15 und 16

RO-Tutorien 15 und 16 Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Teil 2: Speicherstrukturen

Teil 2: Speicherstrukturen Inhalt Teil 2: Speicherstrukturen Hauptspeicher Cache Assoziativspeicher Speicherverwaltungseinheit ( Memory Management Unit ) 1 Virtueller Speicher Trennung von virtuellem Adreßraum (mit virtuellen Adressen)

Mehr

Echtzeitbetriebssysteme

Echtzeitbetriebssysteme Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom

Mehr

Technische Realisierung (1)

Technische Realisierung (1) Technische Realisierung () Einfachstes Modell: Prozess (Daten+Code) befindet sich im Hintergrundspeicher Bei teilweise eingelagerten Prozessen: Zusätzlich Teile im Hauptspeicher Logische Adressen überdecken

Mehr

Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS1) Virtueller Speicher.

Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS1) Virtueller Speicher. Betriebssysteme, Rechnernetze und verteilte Systeme (BSRvS) Virtueller Speicher Olaf Spinczyk rbeitsgruppe ingebettete Systemsoftware Lehrstuhl für Informatik TU Dortmund olaf.spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/teaching/ss8/bsrvs/

Mehr

Virtueller Speicher und Memory Management

Virtueller Speicher und Memory Management Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write

Mehr

Wunschvorstellung der Entwickler vom Speicher

Wunschvorstellung der Entwickler vom Speicher Wunschvorstellung der Entwickler vom Speicher Unendlich groß Unendlich schnell Nicht flüchtig billig Obwohl sich der verfügbare Speicher laufend erhöht, wird immer mehr Speicher benötigt, als verfügbar

Mehr

(Cache-Schreibstrategien)

(Cache-Schreibstrategien) Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei

Mehr

Hauptspeicherverwaltung - Memory Management

Hauptspeicherverwaltung - Memory Management Hauptspeicherverwaltung - Memory Management Operating Systems I SS21 Prof. H.D.Clausen - unisal 1 Speicherhierarchie Verarbeitung cache Sekundär- Speicher Primär- Speicher ALU SS21 Prof. H.D.Clausen -

Mehr

Speicherverwaltung (Swapping und Paging)

Speicherverwaltung (Swapping und Paging) Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente

Mehr

Übung Praktische Informatik II

Übung Praktische Informatik II Übung Praktische Informatik II FSS 2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim guthier@pi4.informatik.uni-mannheim.de 22.05.09 11-1 Heutige große Übung Ankündigung

Mehr

Zwei Möglichkeiten die TLB zu aktualisieren

Zwei Möglichkeiten die TLB zu aktualisieren Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt

Mehr

5.5 Virtueller Speicher

5.5 Virtueller Speicher 5.5 Virtueller Speicher Wenn der reale Speicher sogar für einzelne Prozesse zu klein ist : Virtueller Speicher (virtual memory), ist beliebig groß, nimmt alle Prozesse auf, ist in gleichgroße Teile Seiten

Mehr

Konzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner

Konzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Konzepte von Betriebssystemkomponenten Referat am 24.11.2003 Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Gliederung Adressräume Page Faults Demand Paging Copy

Mehr

Betriebssysteme BS-S SS Hans-Georg Eßer. Foliensatz S: Speicherverwaltung. Dipl.-Math., Dipl.-Inform. v1.0, 2015/04/14

Betriebssysteme BS-S SS Hans-Georg Eßer. Foliensatz S: Speicherverwaltung. Dipl.-Math., Dipl.-Inform. v1.0, 2015/04/14 BS-S Betriebssysteme SS 2015 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz S: Speicherverwaltung v1.0, 2015/04/14 Betriebssysteme, SS 2015 Hans-Georg Eßer Folie S-1 Übersicht: BS Praxis und BS

Mehr

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht

Mehr

2.3 Prozessverwaltung

2.3 Prozessverwaltung Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären

Mehr

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher

Mehr

Lösung von Übungsblatt 2

Lösung von Übungsblatt 2 Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende

Mehr

5 Kernaufgaben eines Betriebssystems (BS)

5 Kernaufgaben eines Betriebssystems (BS) 5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen

Mehr

RO-Tutorien 17 und 18

RO-Tutorien 17 und 18 RO-Tutorien 17 und 18 Tutorien zur Vorlesung Rechnerorganisation Christian A. Mandery TUTORIENWOCHE 12 AM 19.07.2012 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der

Mehr

Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler

Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler 1 Überlegungen Wenn wir einige Seiten eines Programms in den Speicher laden, brauchen wir eine Strategie, welche Seiten als nächstes geladen werden

Mehr

Lösung von Übungsblatt 2

Lösung von Übungsblatt 2 Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende

Mehr

5.4 Segmentierung. Einfachstes Beispiel: 1 Code-Segment + 1 Datensegment. 0 codelength 0 datalength. bs-5.4 1

5.4 Segmentierung. Einfachstes Beispiel: 1 Code-Segment + 1 Datensegment. 0 codelength 0 datalength. bs-5.4 1 5.4 Segmentierung Adressraum besteht aus mehreren Segmenten (segments), die unabhängig voneinander manipulierbar sind. Segmentierungsstruktur ist festgelegt durch die Hardware den Adressumsetzer. Einfachstes

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 29.1.214 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten

Mehr

Überschrift. Speicherverwaltung. Prof. Dr. Margarita Esponda Freie Universität Berlin 2011/2012

Überschrift. Speicherverwaltung. Prof. Dr. Margarita Esponda Freie Universität Berlin 2011/2012 Überschrift Speicherverwaltung Prof. Dr. Margarita Esponda Freie Universität Berlin 2011/2012 1 Hauptziele: Speicherverwaltung Speicher ist die zweite wichtigste Ressource, die das Betriebssystem verwalten

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 11.01.2017 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Betriebssysteme I WS 2016/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Betriebssysteme I WS 2016/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Betriebssysteme I WS 2016/2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 2. Februar 2017 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

Speicherverwaltung. Design Digitaler Systeme. Prof. Dr.-Ing. Rainer Bermbach

Speicherverwaltung. Design Digitaler Systeme. Prof. Dr.-Ing. Rainer Bermbach Speicherverwaltung Design Digitaler Systeme Prof. Dr.-Ing. Rainer Bermbach Übersicht Speicherverwaltung Virtueller Speicher Memory Management Unit Segmentierung Paging Kombination Segmentierung/ Paging

Mehr

Lösung von Übungsblatt 5

Lösung von Übungsblatt 5 Lösung von Übungsblatt 5 Aufgabe 1 (Speicherverwaltung) 1. Bei welchen Konzepten der Speicherpartitionierung entsteht interne Fragmentierung? Statische Partitionierung f Dynamische Partitionierung Buddy-Algorithmus

Mehr

Konzepte von Betriebssystem- Komponenten Olessia Usik 20. Juni 2005

Konzepte von Betriebssystem- Komponenten Olessia Usik 20. Juni 2005 Konzepte von Betriebssystem- Komponenten Olessia Usik olessia@freenet.de 20. Juni 2005 1 GROß 2 SCHNELL UNENDLICH Gliederung 1. Einleitung 2. Swapping 3. Virtuelle Speicherverwaltung 3.1 Segmentorientierter

Mehr

Fachbericht Thema: Virtuelle Speicherverwaltung

Fachbericht Thema: Virtuelle Speicherverwaltung Fachbericht 15.10.99 1 HINTERGRÜNDE/ MOTIVATION 2 2 FUNKTIONEN DER SPEICHERVERWALTUNG 2 3 ARTEN DER SPEICHERVERWALTUNG 2 3.1 STATISCHE SPEICHERVERWALTUNG 2 3.2 DYNAMISCHE SPEICHERVERWALTUNG 3 3.2.1 REALER

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 13.01.2015 1 Klausur Termin: 10. März 2016, 13:00 Uhr Raum: Audimax, KG 2 4 ECTS Punkte 3 Klausuranmeldung Anmeldefrist: 31.01.2016 (Ausnahme:

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 21.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7)

Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) J. Zhang zhang@informatik.uni-hamburg.de Universität Hamburg AB Technische Aspekte Multimodaler Systeme

Mehr

1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden?

1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden? Sommersemester 009 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 05 Abgabe am 0.07.009 (Kästen D) Aufgabe : Speicherzuteilung (6++=8 Punkte) Es sei der

Mehr

e) Welche Aussage zu Speicherzuteilungsverfahren ist falsch?

e) Welche Aussage zu Speicherzuteilungsverfahren ist falsch? Aufgabe 1: (1) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort

Mehr

Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert

Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert 1.: Speicherung und Adressierung von Daten Bei der Speicheradressierung

Mehr

7. Speicherverwaltung

7. Speicherverwaltung 7. Speicherverwaltung Ziele Zuteilung des Arbeitsspeicher Abbildung der symbolischen Adresse auf die physikalische Adresse Adress-Transformation Symbolische Adresse verschiebbare Adresse physikalische

Mehr

Linker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft

Linker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft Prozeß: drei häufigste Zustände Prozeß: anatomische Betrachtung jeder Prozeß verfügt über seinen eigenen Adreßraum Sourcecode enthält Anweisungen und Variablen Compiler überträgt in Assembler bzw. Binärcode

Mehr

Paging. Einfaches Paging. Paging mit virtuellem Speicher

Paging. Einfaches Paging. Paging mit virtuellem Speicher Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz

Mehr

Inhaltsübersicht. Speicherverwaltung Teil I. Motivation. Prinzipielle Arten der Speicherverwaltung

Inhaltsübersicht. Speicherverwaltung Teil I. Motivation. Prinzipielle Arten der Speicherverwaltung Speicherverwaltung Teil I Hard- und Software-Komponenten zur Speicherverwaltung Inhaltsübersicht Zusammenhängende Speicherzuteilung Partitionen fester Größe Partitionen variabler Größe Methoden zur Verwaltung

Mehr

Freispeicherverwaltung Martin Wahl,

Freispeicherverwaltung Martin Wahl, Freispeicherverwaltung Martin Wahl, 17.11.03 Allgemeines zur Speicherverwaltung Der physikalische Speicher wird in zwei Teile unterteilt: -Teil für den Kernel -Dynamischer Speicher Die Verwaltung des dynamischen

Mehr

Betriebssysteme Sommersemester Betriebssysteme. 5. Kapitel. Adressumsetzung. Dr. Peter Tröger / Prof. M. Werner. Professur Betriebssysteme

Betriebssysteme Sommersemester Betriebssysteme. 5. Kapitel. Adressumsetzung. Dr. Peter Tröger / Prof. M. Werner. Professur Betriebssysteme Betriebssysteme Sommersemester 2017 Betriebssysteme 5. Kapitel Adressumsetzung Dr. Peter Tröger / Prof. M. Werner Professur Betriebssysteme 5.1 Speicher schneller, teurer, kleiner Betriebssysteme Adressumsetzung

Mehr

Freispeicherverwaltung

Freispeicherverwaltung Freispeicherverwaltung Allgemeine Techniken und Anwendung unter Linux Martin Wahl, 17.11.03 Freispeicherverwaltung 1 Überblick Allgemeines Suchstrategien Verwaltungsstrategien externer / interner Verschnitt

Mehr

Betriebssysteme Studiengang Informatik / SAT

Betriebssysteme Studiengang Informatik / SAT Betriebssysteme Studiengang Informatik / SAT Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de http://www.miwilhelm.de Raum 2.202 Tel. 03943

Mehr

Übung zu Einführung in die Informatik # 10

Übung zu Einführung in die Informatik # 10 Übung zu Einführung in die Informatik # 10 Tobias Schill tschill@techfak.uni-bielefeld.de 15. Januar 2016 Aktualisiert am 15. Januar 2016 um 9:58 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Aufgabe 1* a),

Mehr

9) Speicherverwaltung

9) Speicherverwaltung Inhalte Speicherhierarchien Speicherzuteilung Adressbildung Lineare Adressbildung mit statischer/dynamischer Zuteilung (Segmentierung) Kompaktifizierung Lineare Adressbildung mit virtueller Adressierung

Mehr

5.6 Segmentierter virtueller Speicher

5.6 Segmentierter virtueller Speicher 5.6 Segmentierter virtueller Speicher Zur Erinnerung: Virtueller Speicher ermöglicht effiziente und komfortable Nutzung des realen Speichers; Sharing ist problematisch. Segmentierung erleichtert Sharing,

Mehr

Wie groß ist die Page Table?

Wie groß ist die Page Table? Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 16.1.217 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

3 Schnittstelle zum Betriebssystem 3.1 Einleitung

3 Schnittstelle zum Betriebssystem 3.1 Einleitung 3.1 Einleitung 1 Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung Rechner Dateiverwaltung (Kopieren, Verwalten,.)

Mehr

Speicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann

Speicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann Speicher- und Cacheverwaltung unter Linux Ralf Petring & Guido Schaumann Übersicht Virtueller Adressraum Virtuelle Speicheraufteilung Reale Speicheraufteilung Speicherverwaltung Speicherzugriff Auslagerungsstrategien

Mehr

Abbilden von virtuellen auf physikalische Adressen

Abbilden von virtuellen auf physikalische Adressen Abbilden von virtuellen auf physikalische Adressen Virtuelle Adresse 31 30 29 28 27... 15 14 13 12 11 10 9 8... 3 2 1 0 Virtuelle Seitennummer Seiten Offset Translation Physikalische Adresse 29 28 27...

Mehr

5. Aufgabenblatt Speicherverwaltung

5. Aufgabenblatt Speicherverwaltung Faculty of Computer Science Institute for System Architecture, Operating Systems Group Betriebssysteme und Sicherheit, WS 0/. Aufgabenblatt Speicherverwaltung Geplante Bearbeitungszeit: drei Wochen Aufgabe.

Mehr

Betriebssysteme. Tafelübung: Klausurvorbereitungsstunde. Olaf Spinczyk.

Betriebssysteme. Tafelübung: Klausurvorbereitungsstunde. Olaf Spinczyk. Betriebssysteme Tafelübung: Klausurvorbereitungsstunde http://ess.cs.tu-dortmund.de/de/teaching/ss2016/bs/ Olaf Spinczyk olaf.spinczyk@tu-dortmund.de http://ess.cs.tu-dortmund.de/~os AG Eingebettete Systemsoftware

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Betriebssysteme. Speicherverwaltung - Grundlegende Konzepte. Sommersemester 2014 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1.

Betriebssysteme. Speicherverwaltung - Grundlegende Konzepte. Sommersemester 2014 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1. Speicherverwaltung - Grundlegende Konzepte Sommersemester 2014 Prof. Dr. Peter Mandl Prof. Dr. Peter Mandl Seite 1 Gesamtüberblick 1. Einführung in 2. Betriebssystemarchitekturen und Betriebsarten 3. Interruptverarbeitung

Mehr

Speicherverwaltung. Kapitel VI. Adressbindung (2) Adressbindung (1) Speicherverwaltung

Speicherverwaltung. Kapitel VI. Adressbindung (2) Adressbindung (1) Speicherverwaltung Speicherverwaltung Kapitel VI Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern ( oder mehrere Bytes) Jedes Wort hat eine eigene Adresse.

Mehr

Computer-Systeme Teil 15: Virtueller Speicher

Computer-Systeme Teil 15: Virtueller Speicher Computer-Systeme Teil 15: Virtueller Speicher Computer-Systeme WS 12/13 - Teil 15/Virtueller Speicher 14.01.2013 1 Übersicht Segmente Systemaufrufe Swapping Paging Computer-Systeme WS 12/13 - Teil 15/Virtueller

Mehr

Virtueller Speicher WS 2011/2012. M. Esponda-Argüero

Virtueller Speicher WS 2011/2012. M. Esponda-Argüero Virtueller Speicher WS / Virtuelle Speicher Bis jetzt sind wir davon ausgegangen, dass Prozesse komplett im Hauptspeicher gelagert werden. Speicherreferenzen sind nur logische Adressen, die dynamisch in

Mehr

Schreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen).

Schreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Schreiben von Pages Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Write Through Strategie (siehe Abschnitt über Caching) ist hier somit nicht sinnvoll. Eine sinnvolle

Mehr

Technische Informatik II (TI II) (8) Speicherverwaltung. Sebastian Zug Arbeitsgruppe: Embedded Smart Systems

Technische Informatik II (TI II) (8) Speicherverwaltung. Sebastian Zug Arbeitsgruppe: Embedded Smart Systems 1 Technische Informatik II (TI II) (8) Speicherverwaltung Sebastian Zug Arbeitsgruppe: Embedded Smart Systems 2 Fragen an die Veranstaltung Nach welchen Merkmalen lässt sich der Speicher in einem Rechner

Mehr

Grundlagen Rechnerarchitektur und Betriebssysteme

Grundlagen Rechnerarchitektur und Betriebssysteme Grundlagen Rechnerarchitektur und Betriebssysteme Johannes Formann Definition Computer: Eine Funktionseinheit zur Verarbeitung von Daten, wobei als Verarbeitung die Durchführung mathematischer, umformender,

Mehr

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Speicherhierarchie In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Register Speicherzellen, direkt mit der Recheneinheit verbunden Cache-Speicher Puffer-Speicher

Mehr

5.5.5 Der Speicherverwalter

5.5.5 Der Speicherverwalter 5.5.5 Der Speicherverwalter Speicherverwalter (memory manager) reagiert auf = im einfachsten Fall ein Systemprozess, der für die Umlagerung der Seiten (page swapping) zuständig ist (analog zum Umlagerer/Swapper)

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 8.3.217 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Vorlesung Betriebssysteme

Vorlesung Betriebssysteme Kapitel VI Speicherverwaltung Vorlesung Betriebssyst 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes

Mehr

Medienpraktikum Medienpsychologie. Seminar für Pädagogik, Universität Ulm Sommersemester Anne Wilzek Doreen Eichler

Medienpraktikum Medienpsychologie. Seminar für Pädagogik, Universität Ulm Sommersemester Anne Wilzek Doreen Eichler Medienpraktikum Medienpsychologie Seminar für Pädagogik, Universität Ulm Sommersemester 2005 Anne Wilzek Doreen Eichler Betreuer: Dr. Markus Dresel, Frank Schumacher Thema: Erarbeitung multimedialer Inhalte

Mehr

1. Speicher. Typische Nutzung eines Adreßraums. Systemsoftware. Textbereich relativ klein. Sehr großer Abstand zwischen Heap und Stack

1. Speicher. Typische Nutzung eines Adreßraums. Systemsoftware. Textbereich relativ klein. Sehr großer Abstand zwischen Heap und Stack 1. Speicher 1 Typische Nutzung eines Adreßraums Textbereich relativ klein Sehr großer Abstand zwischen Heap und Stack Keine Verunreinigungen durch: E/A-Bereiche nicht bestückte Adreßbereiche fremde Kontrollflüsse

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 27.1.216 1 Klausur Termin: 1. März 216, 13: Uhr Raum: Audimax, KG 2 4 ECTS Punkte 2 Klausuranmeldung Anmeldefrist: 31.1.216 (Ausnahme: Biologie-Module)

Mehr

Kapitel VI. Speicherverwaltung. Vorlesung Betriebssysteme

Kapitel VI. Speicherverwaltung. Vorlesung Betriebssysteme Kapitel VI Speicherverwaltung V 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene

Mehr

Speicherverwaltung und Cache Erläuterungen

Speicherverwaltung und Cache Erläuterungen theoretischen Grundlagen der Lernmaterial zum Modul - 31231 - der Fernuniversität Hagen Inhaltsverzeichnis 1 Speicherverwaltung 5 Erklärung.......................................... 5 1.1 Seitentabelle

Mehr

Naiver Ansatz. Blöcke und Seiten. Betriebssysteme I Sommersemester 2009 Kapitel 6: Speicherverwaltung und Dateisysteme

Naiver Ansatz. Blöcke und Seiten. Betriebssysteme I Sommersemester 2009 Kapitel 6: Speicherverwaltung und Dateisysteme Betriebssysteme I Sommersemester 2009 Kapitel 6: Speicherverwaltung und Dateisysteme Hans-Georg Eßer Hochschule München Teil 3: Zusammenhängende Speicherzuordnung 06/2009 Hans-Georg Eßer Hochschule München

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Hans-Georg Eßer, Hochschule München, Betriebssysteme I, SS Speicherverwaltung 1

Hans-Georg Eßer, Hochschule München, Betriebssysteme I, SS Speicherverwaltung 1 Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)

Mehr

1 Fehler in Bibliotheksfunktionen. 1 Überblick. 2 Ziele der Aufgabe. Besprechung der 1. Aufgabe

1 Fehler in Bibliotheksfunktionen. 1 Überblick. 2 Ziele der Aufgabe. Besprechung der 1. Aufgabe U3 3. Übung U3 3. Übung U3-1 Fehlerbehandlung U3-1 Fehlerbehandlung Besprechung der 1. Aufgabe Fehlerbehandlung Infos zur Aufgabe 3: malloc-implementierung U3.1 Fehler können aus unterschiedlichsten Gründen

Mehr