E Speicherverwaltung. 1 Speichervergabe. E Speicherverwaltung. 1.1 Problemstellung (2) 1.1 Problemstellung. Verfügbarer Speicher.
|
|
- Adrian Graf
- vor 6 Jahren
- Abrufe
Transkript
1 Speichervergabe. Problemstellung Verfügbarer Speicher Speicherverwaltung ROM xffffffff in-/ausgabegeräte RAM verfügbarer verfügbarer Adressraum (hier mit Bit breiten Adressen) 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. Speicherverwaltung. Problemstellung () Betriebsmittel (Memory) externe Schnittstellen (Interfaces) Prozessor (CPU, Central Processing Unit) in-, Ausgabegeräte/ Periphere Geräte (I/O Devices) Hintergrundspeicher (Secondary Storage) Belegung des verfügbaren s durch Benutzerprogramme Programmbefehle (Code, Binary) Programmdaten Betriebssystem Betriebssystemcode Puffer Systemvariablen Zuteilung des Speichers nötig 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.
2 . Statische Speicherzuteilung. Freispeicherverwaltung Feste Bereiche für Betriebssystem und Benutzerprogramm Probleme: Begrenzung anderer Ressourcen (z.b. Bandbreite bei in-/ausgabe wg. zu kleiner Systempuffer) Ungenutzter Speicher des Betriebssystems kann von Anwendungsprogramm nicht genutzt werden und umgekehrt Freie (evtl. auch belegte) Segmente des Speichers müssen repräsentiert werden Bitlisten 8 A B C D Speicher Dynamische Speicherzuteilung einsetzen Bitliste markiert belegte Speichereinheiten Speichereinheiten gleicher Größe (z.b. Byte, Byte, Byte) 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 7. Dynamische Speicherzuteilung. Freispeicherverwaltung () Segmente Verkettete Liste zusammenhängender Speicherbereich (Bereich mit aufeinanderfolgenden Adressen) Allokation (Anforderung) und Freigabe von Segmenten 8 A B C D Speicher in Anwendungsprogramm besitzt üblicherweise folgende Segmente (siehe auch D..): B 5 F 5 B 8 Codesegment Datensegment Stacksegment (für Verwaltungsinformationen, z.b. bei Funktionsaufrufen) Suche nach geeigneten Speicherbereichen zur Zuteilung Speicherzuteilungsstrategien nötig B F 8 B belegt/frei Anfang Länge Repräsentation auch von freien Segmenten 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 8
3 . Freispeicherverwaltung (). Vergabestrategien Verkettete Liste in dem freien Speicher First Fit - die erste passende Lücke wird gesucht 8 A B C D Speicher Lücken sind sortiert nach aufsteigenden Speicheradressen Rotating First Fit / Next Fit wie First Fit aber Start bei der zuletzt zugewiesenen Lücke Länge Best Fit - die kleinste passende Lücke wird gesucht Lücken sind sortiert nach aufsteigender Größe Mindestlückengröße muss garantiert werden Zur ffizienzsteigerung eventuell Rückwärtsverkettung nötig Repräsentation letztlich auch von der Vergabestrategie abhängig Worst Fit - die größte passende Lücke wird gesucht Lücken sind sortiert nach absteigender Größe Probleme: Speicherverschnitt (externe/interne Fragmentierung) zu kleine Lücken (Kompaktifizierung, Relokation) 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors..5 Speicherfreigabe.7 Buddy Systeme Verschmelzung von Lücken 8 A B C nach Freigabe von B: 8 A C 9 D D Speicher Speicher inteilung in dynamische Bereiche der Größe n Anfrage A Anfrage 5 A B 5 5 Anfrage 8 A B C 8 5 Freigabe A 8 B C 8 5 Anfrage 8 B D C 8 5 Freigabe B 8 D C 8 5 Freigabe D 5 C 8 5 Freigabe C der kleinste passende Buddy wird gesucht (effizientes Verfahren) 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.
4 .8 insatz der Verfahren. Problemstellung () insatz im Betriebssystem Verwaltung des Systemspeichers Zuteilung von Speicher an Prozesse und Betriebssystem insatz innerhalb eines Prozesses Verwaltung des Haldenspeichers (Heap) erlaubt dynamische Allokation von Speicherbereichen durch den Prozess (malloc und free) insatz für Bereiche des Sekundärspeichers Verwaltung bestimmter Abschnitte des Sekundärspeichers z.b. Speicherbereich für Prozessauslagerungen (Swap space) Mehrere Prozesse benötigen Prozesse liegen an verschiedenen Stellen im. Speicher reicht eventuell nicht für alle Prozesse. Schutzbedürfnis des Betriebssystems und der Prozesse untereinander P zwei Prozesse und deren Codesegmente im Speicher P Relokation von Programmbefehlen (Binaries) in- und Auslagern von Prozessen Hardwareunterstützung 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. Mehrprogrammbetrieb. Relokation. Problemstellung Mehrere Prozesse laufen gleichzeitig Wartezeiten von in-/ausgabeoperationen ausnutzen CPU Auslastung verbessern CPU-Nutzung in Prozent, abhängig von der Anzahl der Prozesse % 8 5% 8% /A Wartezeit Anzahl der gleichzeitig bearbeiteten Programme Festlegung absoluter Speicheradressen in den Programmbefehlen z.b. ein Sprungbefehl in ein Unterprogramm oder ein Ladebefehl für eine Variable aus dem Datensegment Absolutes Binden (Compile Time) Adressen stehen fest Programm kann nur an bestimmter Speicherstelle korrekt ablaufen Statisches Binden (Load Time) Beim Laden (Starten) des Programms werden die absoluten Adressen angepasst (reloziert) Relokationsinformation nötig, die vom Compiler oder Assembler geliefert wird , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 5
5 . Relokation () Übersetzungsvorgang (rzeugung der Relokationsinformation) test.c test.s test.o C-Programm Assembler Bindemodul int main() { exit(); } main: pushl %ebp movl %esp,%ebp pushl $ call exit addl $,%esp movl %ebp,%esp popl %ebp ret rzeugung beim Übersetzungsvorgang A 5 8 a 8C d 89C f 5D C main: : exit ADDR. Relokation () Relokationsinformation im Bindemodul erlaubt das Binden von Modulen in beliebige Programme Relokationsinformation im Lademodul erlaubt das Laden des Programms an beliebige Speicherstellen absolute Adressen werden erst beim Laden generiert Alternative Programm benutzt keine absoluten Adressen und kann daher immer an beliebige Speicherstellen geladen werden ersetze Adresse von exit 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 8. Relokation (). in-, Auslagerung (Swapping) Binde- und Ladevorgang test.o Bindemodul A 5 8 a 8C d 89C f 5D C main: test Lademodul A 5 88 a 8C d 89C f 5D C Prozess Speicherabbild A 5 88 a 8C d 89C f 5D C Segmente eines Prozesses werden auf Hintergrundspeicher ausgelagert und im freigegeben z.b. zur Überbrückung von Wartezeiten bei /A oder Round-Robin Schedulingstrategie inlagern der Segmente in den am nde der Wartezeit P P P P Hintergrundspeicher : exit ADDR : ADDR TXT Aus-, inlagerzeit ist hoch ersetze Adresse von exit ersetze Adresse relativ zum Befehlssegment Adresse ist nun absolut Befehlssegment: Latenzzeit der Festplatte Übertragunszeit 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 9
6 . in-, Auslagerung () Prozess ist statisch gebunden kann nur an gleiche Stelle im wieder eingelagert werden Kollisionen mit eventuell neu im befindlichen Segmenten Mögliche Lösung: Partitionierung des s. Segmentierung () Realisierung mit Übersetzungstabelle Segmenttabellenbasisregister a logische Adresse Partition Partition Partition In jeder Partition läuft nur ein Prozess inlagerung erfolgt wieder in die gleiche Partition Speicher kann nicht optimal genutzt werden Segmenttabelle Startadr. Länge ffe f fff ja BS Betriebssystem Unterbrechung ffe a physikalische Adresse 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.. Segmentierung. Segmentierung () Hardwareunterstützung: Umsetzung logischer in physikalische Adressen Prozesse erhalten einen logischen Adressraum logischer Adressraum xfffff x5 x physikalischer Adressraum ROM RAM x5ffff x5 xfffff x Das Segment des logischen Adressraums kann an jeder beliebige Stelle im physikalischen Adressraum liegen. Hardware wird MMU (Memory Management Unit) genannt Schutz vor Segmentübertretung Unterbrechung zeigt Speicherverletzung an Programme und Betriebssystem voreinander geschützt Prozessumschaltung durch Austausch der Segmentbasis jeder Prozess hat eigene Übersetzungstabelle in- und Auslagerung vereinfacht nach inlagerung an beliebige Stelle muss lediglich die Übersetzungstabelle angepasst werden Gemeinsame Segmente möglich Befehlssegmente Datensegmente (Shared Memory) 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.
7 . Segmentierung () Zugriffsschutz einfach integrierbar z.b. Rechte zum Lesen, Schreiben und Ausführen von Befehlen, die von der MMU geprüft werden Fragmentierung des Speichers durch häufiges in- und Auslagern es entstehen kleine, nicht nutzbare Lücken Kompaktifizieren Segmente werden verschoben, um Lücken zu schließen; Segmenttabelle wird jeweils angepasst Seitenadressierung (Paging) inteilung des logischen Adressraums in gleichgroße Seiten, die an beliebigen Stellen im physikalischen Adressraum liegen können Lösung des Fragmentierungsproblem keine Kompaktifizierung mehr nötig Vereinfacht Speicherbelegung und in-, Auslagerungen logischer Adressraum physikalischer Adressraum ROM Kacheln (Frames) lange /A Zeiten für in- und Auslagerung nicht alle Teile eines Segments werden gleich häufig genutzt Seiten (Pages) RAM 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors..5 Kompaktifizieren. MMU mit Seiten-Kacheltabelle Verschieben von Segmenten rzeugen von weniger aber größeren Lücken Verringern des Verschnitts aufwendige Operation, abhängig von der Größe der verschobenen Segmente Ausgangslage 7k verschoben k verschoben k 7k k k 8k k P k P k P k k 7k k k P P P k k k 8k k P k P P Tabelle setzt Seiten in Kacheln um SKT Basisregister Seiten-Kacheltabelle Startadr. 5 ffe fxxx a logische Adresse ffef a physikalische Adresse 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 7
8 . MMU mit Seiten-Kacheltabelle (). Segmentierung und Seitenadressierung () Seitenadressierung erzeugt internen Verschnitt letzte Seite eventuell nicht vollständig genutzt Seitengröße kleine Seiten verringern internen Verschnitt, vergrößern aber die Seiten- Kacheltabelle (und umgekehrt) übliche Größen: 5 Bytes 89 Bytes noch mehr implizite Speicherzugriffe große Tabellen im Speicher Mehrstufige Seitenadressierung mit in- und Auslagerung große Tabelle, die im Speicher gehalten werden muss viele implizite Speicherzugriffe nötig nur ein Segment pro Kontext Kombination mit Segmentierung 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.. Segmentierung und Seitenadressierung. in- und Auslagerung von Seiten Segmentregister logische Adresse a s ist nicht nötig ein gesamtes Segment aus- bzw. einzulagern Seiten können einzeln ein- und ausgelagert werden Segmenttabelle SKT Zeiger Seitenzahl f Unterbrechung ja Seiten-Kacheltabelle Startadr. 5 physikalische Adresse ffe fxxx ffef a Hardware-Unterstützung Seiten-Kacheltabelle Startadr. Präsenzbit ffe fxxx X Ist das Präsenzbit gesetzt, bleibt alles wie bisher. Ist das Präsenzbit gelöscht, wird eine Unterbrechung ausgelöst (Page fault). Die Unterbrechungsbehandlung kann nun für das Laden der Seite vom Hintergrundspeicher sorgen und den Speicherzugriff danach wiederholen (benötigt HW Support in der CPU). 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.
9 . Mehrstufige Seitenadressierung.5 Translation Look-Aside Buffer Beispiel: zweifach indirekte Seitenadressierung logische Adresse a Schneller Registersatz wird konsultiert bevor auf die SKT zugegriffen wird: SKT Basisregister logische a Adresse Seiten-Kacheltabelle Startadr. 5 ffe fxxx Translation Look-Aside Buffer (TLB) ffe a f 8 ffe bfff f ffe f 5 ffef a physikalische Adresse 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.. Mehrstufige Seitenadressierung.5 Translation Look-Aside Buffer () Beispiel: zweifach indirekte Seitenadressierung logische Adresse a Schneller Zugriff auf Seitenabbildung, falls Information im vollassoziativen Speicher des TLB keine impliziten Speicherzugriffe nötig Bei Kontextwechseln muss TLB gelöscht werden (Flush) Bei Zugriffen auf eine nicht im TLB enthaltene Seite wird die entsprechende Zugriffsinformation in den TLB eingetragen in alter intrag muss zur rsetzung ausgesucht werden TLB Größe Präsenzbit auch für jeden intrag in den höheren Stufen Tabellen werden aus- und einlagerbar Noch mehr implizite Speicherzugriffe Pentium: Daten TLB =, Code TLB =, Seitengröße K Sparc V9: Daten TLB =, Code TLB =, Seitengröße 8K Größere TLBs bei den üblichen Taktraten zur Zeit nicht möglich 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.
10 . Invertierte Seiten-Kacheltabelle Zum Umsetzen der Adressen nur Abbildung der belegten Kacheln nötig eine Tabelle, die zu jeder Kachel die Seitenabbildung hält Fallstudie: Pentium Physikalische Adresse bit breit Pid logische Adresse 5 a Suche 5 Kachel- Seitentabelle ffe f a physikalische Adresse Segmente CS Codesegment: enthält Instruktionen DS Datensegment SS Stacksegment S, FS, GS zusätzliche Segmente Befehle beziehen sich auf eines oder mehrere der Segmente Segmentadressierung Segmentselektor zur Auswahl eines Segments: bit bezeichnen das Segment 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 7. Invertierte Seiten-Kacheltabelle (). Real Mode Adressierung Vorteile wenig Platz zur Speicherung der Abbildung notwendig Tabelle kann immer im gehalten werden Nachteile prozesslokale SKT zusätzlich nötig für Seiten, die ausgelagert sind diese können aber ausgelagert werden Suche in der KST ist aufwendig insatz von Assoziativspeichern und Hashfunktionen.7 Systemaufruf rmitteln der Seitengröße des Betriebssystems int getpagesize(void); Adressgenerierung im Real Mode bit breiter Segmentselektor wird als bit breite Adresse interpretiert und auf die logische Adresse addiert Segmentselektor logische Adresse physikalische Adresse 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 8
11 . Protected Mode Adressierung. Adressberechnung bei Segmentierung Vier Betriebsmodi (Stufen von Privilegien) Stufe : höchste Privilegien (privilegierte Befehle, etc.): BS Kern Stufe : BS Treiber Stufe : BS rweiterungen Stufe : Benutzerprogramme Speicherverwaltung kann nur in Stufe konfiguriert werden Segmentselektoren enthalten Privlegierungsstufe Stufe des Codesegments entscheidet über Zugriffserlaubnis Segmentselektoren werden als Indizes interpretiert Tabellen von Segmentdeskriptoren Globale Deskriptor Tabelle Lokale Deskriptor Tabelle Verwendung der Protected mode Adressierung Segmentselektor logische Adresse 5 Basisadr. Länge bit bit wähle aus LDTR GDTR x 9 ja Unterbrechung physikalische Adresse 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.. Protected Mode Adressierung (). Adressberechnung bei Paging Deskriptortabelle enthält bis zu 89 Segmentdeskriptoren Inhalt des Segmentdeskriptors: physikalische Basisadresse Längenangabe Granularität (Angaben für Bytes oder Seiten) Präsenzbit Privilegierungsstufe globale Deskriptortabelle für alle Prozesse zugänglich (Register GDTR) lokale Deskriptortabelle pro Prozess möglich (Register LDTR gehört zum Prozesskontext) Seitenadressierung wird der Segmentierung nachgeschaltet Segmentselektor logische Adresse 5 segmentierte Adresse Segmentierung: CR (Page directory base register) Page Directory Page Table physikalische Adresse 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.
12 . Adressberechnung bei Paging () Zweistufige Seitenadressierung Directory Page table Seitengröße fest auf 9 Bytes Inhalt des Seitendeskriptor Kacheladresse Dirty Bit: Seite wurde beschrieben Access Bit: Seite wurde gelesen oder geschrieben Schreibschutz: Seite nur lesbar Präsenzbit: Seite ausgelagert ( Bits für BS-Informationen nutzbar) Kontrolle des Prozessorcaches.5 Physical-Address-xtension (PA) () Ab Pentium Pro vierelementige Tabelle von Page-Directory-Pointers statt Bit breite physikalische Adressumsetzung für den Seitenanfang Bit statt Bit breite Tabelleneinträge spezieller Chipsatz erforderlich Adressierbarer von GByte Getrennte TLBs für Codesegment und Datensegmente inträge für Datenseiten; inträge für Codeseiten 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 5.5 Physical-Address-xtension (PA) 5 Gemeinsamer Speicher (Shared Memory) CR Nachgeschaltete dreistufige Seitenadressierung Page Dir. Pointers Segmentselektor logische Adresse 5 segmentierte Adresse Segmentierung: 9 Page Dir. Page Table Speicher, der mehreren Prozessen zur Verfügung steht gemeinsame Segmente (gleiche inträge in verschiedenen Segmenttabellen) gemeinsame Seiten (gleiche inträge in verschiedenen SKTs) gemeinsame Seitenbereiche (gemeinsames Nutzen einer SKT bei mehrstufigen Tabellen) Gemeinsamer Speicher wird beispielsweise benutzt für Kommunikation zwischen Prozessen gemeinsame Befehlssegmente 5 physikalische Adresse 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.
13 5 Gemeinsamer Speicher () 5 Gemeinsamer Speicher () Systemaufrufe unter Solaris.5 rzeugen bzw. Holen eines gemeinsamen Speichersegments int shmget( key_t key, int size, int shmflg ); inblenden und Ausblenden des Segments in den Speicher void *shmat( int shmid, void *shmaddr, int shmflg ); int shmdt( void *shmaddr ); Kontrolloperation int shmctl( int shmid, int cmd, struct shmid_ds *buf ); Verwendung des Keys Alle Prozesse, die auf ein Speichersegment zugreifen wollen, müssen den Key kennen Keys sind eindeutig innerhalb eines (Betriebs-)Systems Ist ein Key bereits vergeben, kann kein Segment mit gleichem Key erzeugt werden Ist ein Key bekannt, kann auf das Segment zugegriffen werden gesetzte Zugriffsberechtigungen werden allerdings beachtet s können Segmente ohne Key erzeugt werden (private Segmente) Keys werden benutzt für: Queues Semaphore Shared memory segments 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 9 5 Gemeinsamer Speicher () Virtueller Speicher Prinzip der shm* Operationen Key Key Key Key gemeinsame Speichersegmente ntkoppelung des Speicherbedarfs vom verfügbaren Prozesse benötigen nicht alle Speicherstellen gleich häufig bestimmte Befehle werden selten oder gar nicht benutzt (z.b. Fehlerbehandlungen) bestimmte Datenstrukturen werden nicht voll belegt Prozesse benötigen evtl. mehr Speicher als vorhanden Adressraum Prozess Adressraum Prozess Idee id= shmget( Key, ); shmat( id, NULL, ); id= shmget( Key, ); shmat( id, NULL, ); id= shmget( Key, ); shmat( id, NULL, ); shmat( id, NULL, ); Vortäuschen eines großen s inblenden benötiger Speicherbereiche Abfangen von Zugriffen auf nicht-eingeblendete Bereiche Bereitstellen der benötigen Bereiche auf Anforderung Auslagern nicht-benötigter Bereiche 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 5
14 . Demand Paging. Demand Paging () Bereitstellen von Seiten auf Anforderung virtueller Adressraum A B C D F G SKT 5 7 Kacheln im 5 7 C A G Präsenzbit Hintergrundspeicher C G D A B F Reaktion auf Seitenfehler virtueller Adressraum A B C D F G SKT lade v in F SKT 7 Kacheln im 5 7 F C A G Präsenzbit Betriebssystem inlagern der Seite Hintergrundspeicher rmitteln der ausgelagerten Seite C G D A B F 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 5. Demand Paging (). Demand Paging () Reaktion auf Seitenfehler virtueller Adressraum A B C D F G SKT lade v in F SKT 7 Unterbrechung Kacheln im 5 7 C A G Präsenzbit Betriebssystem Hintergrundspeicher C D A G F B Reaktion auf Seitenfehler virtueller Adressraum A B C D F G SKT lade v in F SKT 7 Anpassen der SKT Kacheln im 5 7 F C A G Präsenzbit Betriebssystem Hintergrundspeicher C D A G F B 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 5
15 . Demand Paging (5) Reaktion auf Seitenfehler virtueller Adressraum A B C D F G SKT Wiederholen des Zugriffs lade v in F SKT 7 Kacheln im 5 7 F C A G Präsenzbit Betriebssystem Hintergrundspeicher C D A G F B. Seitenersetzung Was tun, wenn keine freie Kachel vorhanden? ine Seite muss verdrängt werden, um Platz für neue Seite zu schaffen! Auswahl von Seiten, die nicht geändert wurden (Dirty bit in der SKT) Verdrängung erfordert Auslagerung, falls Seite geändert wurde Vorgang: Seitenfehler (Page fault): Unterbrechung Auslagern einer Seite, falls keine freie Kachel verfügbar inlagern der benötigten Seite Wiederholung des Zugriffs Problem Welche Seite soll ausgewählt werden? 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 57. Demand Paging () 7 rsetzungsstrategien Performanz von Demand paging Keine Seitenfehler effektive Zugriffszeit zw. und Nanosekunden Mit Seitenfehler p sei Wahrscheinlichkeit für Seitenfehler; p nahe Null Annahme: Zeit zum inlagern einer Seite vom Hintergrundspeicher gleich 5 Millisekunden (8 ms Latenz, 5 ms Positionierzeit, ms Übertragungszeit) Annahme: normale Zugriffszeit ns ffektive Zugriffszeit: ( p) + p 5 = p Seitenfehler müssen so niedrig wie möglich gehalten werden Betrachtung von rsetzungsstrategien und deren Wirkung auf Referenzfolgen Referenzfolge Folge von Seitennummern, die das Speicherzugriffsverhalten eines Prozesses abbildet rmittlung von Referenzfolgen z.b. durch Aufzeichnung der zugegriffenen Adressen Reduktion der aufgezeichneten Sequenz auf Seitennummern Zusammenfassung von unmittelbar hintereinanderstehenden Zugriffen auf die gleiche Seite Beispiel für eine Referenzfolge:,,,,,, 5,,,,, 5 Abwandlung: Demand zero für nicht initialisierte Daten 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 58
16 7. First-In, First-Out 7. First-In, First-Out Älteste Seite wird ersetzt Notwendige Zustände: Alter bzw. inlagerungszeitpunkt für jede Kachel Ablauf der rsetzungen (9 inlagerungen) Kachel Älteste Seite wird ersetzt Notwendige Zustände: Alter bzw. inlagerungszeitpunkt für jede Kachel Ablauf der rsetzungen (9 inlagerungen) Kachel Kachel Kachel Kachel Kachel (Alter pro Kachel) Kachel Kachel > Kachel > (Alter pro Kachel) Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors First-In, First-Out 7. First-In, First-Out Älteste Seite wird ersetzt Älteste Seite wird ersetzt Notwendige Zustände: Notwendige Zustände: Alter bzw. inlagerungszeitpunkt für jede Kachel Alter bzw. inlagerungszeitpunkt für jede Kachel Ablauf der rsetzungen (9 inlagerungen) Ablauf der rsetzungen (9 inlagerungen) Kachel Kachel Kachel Kachel Kachel Kachel (Alter pro Kachel) Kachel Kachel > Kachel > > (Alter pro Kachel) Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 59
17 7. First-In, First-Out 7. First-In, First-Out Älteste Seite wird ersetzt Notwendige Zustände: Alter bzw. inlagerungszeitpunkt für jede Kachel Ablauf der rsetzungen (9 inlagerungen) Kachel Älteste Seite wird ersetzt Notwendige Zustände: Alter bzw. inlagerungszeitpunkt für jede Kachel Ablauf der rsetzungen (9 inlagerungen) Kachel 5 Kachel Kachel Kachel Kachel (Alter pro Kachel) Kachel Kachel > Kachel > > (Alter pro Kachel) Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors First-In, First-Out 7. First-In, First-Out Älteste Seite wird ersetzt Älteste Seite wird ersetzt Notwendige Zustände: Notwendige Zustände: Alter bzw. inlagerungszeitpunkt für jede Kachel Alter bzw. inlagerungszeitpunkt für jede Kachel Ablauf der rsetzungen (9 inlagerungen) Ablauf der rsetzungen (9 inlagerungen) Kachel Kachel 5 5 Kachel Kachel Kachel Kachel (Alter pro Kachel) Kachel Kachel > Kachel > > (Alter pro Kachel) Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 59
18 7. First-In, First-Out 7. First-In, First-Out Älteste Seite wird ersetzt Notwendige Zustände: Alter bzw. inlagerungszeitpunkt für jede Kachel Ablauf der rsetzungen (9 inlagerungen) Kachel Älteste Seite wird ersetzt Notwendige Zustände: Alter bzw. inlagerungszeitpunkt für jede Kachel Ablauf der rsetzungen (9 inlagerungen) Kachel Kachel Kachel Kachel Kachel (Alter pro Kachel) Kachel Kachel > Kachel > > (Alter pro Kachel) Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors First-In, First-Out 7. First-In, First-Out Älteste Seite wird ersetzt Älteste Seite wird ersetzt Notwendige Zustände: Notwendige Zustände: Alter bzw. inlagerungszeitpunkt für jede Kachel Alter bzw. inlagerungszeitpunkt für jede Kachel Ablauf der rsetzungen (9 inlagerungen) Ablauf der rsetzungen (9 inlagerungen) Kachel Kachel Kachel Kachel Kachel Kachel (Alter pro Kachel) Kachel Kachel > Kachel > > (Alter pro Kachel) Kachel 5 Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 59
19 7. First-In, First-Out () 7. Optimale rsetzungsstrategie Größerer mit Kacheln ( inlagerungen) (Alter pro Kachel) FIFO Anomalie (Belady s Anomalie, 99) Kachel Kachel 5 Kachel Kachel Kachel 5 Kachel > 5 Kachel > > 5 Kachel > > > 5 Vorwärtsabstand Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! (Vorwärtsabstand) Kachel Kachel Kachel Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 7. Optimale rsetzungsstrategie 7. Optimale rsetzungsstrategie Vorwärtsabstand Vorwärtsabstand Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Kachel Kachel Kachel Kachel (Vorwärtsabstand) Kachel Kachel > Kachel > (Vorwärtsabstand) Kachel Kachel > Kachel > > , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.
20 7. Optimale rsetzungsstrategie 7. Optimale rsetzungsstrategie Vorwärtsabstand Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Vorwärtsabstand Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Kachel Kachel Kachel Kachel (Vorwärtsabstand) Kachel Kachel > Kachel > > 7 7 (Vorwärtsabstand) Kachel Kachel > Kachel > > , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 7. Optimale rsetzungsstrategie 7. Optimale rsetzungsstrategie Vorwärtsabstand Vorwärtsabstand Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Kachel Kachel Kachel Kachel 5 (Vorwärtsabstand) Kachel Kachel > Kachel > > 7 7 (Vorwärtsabstand) Kachel Kachel > Kachel > > , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.
21 7. Optimale rsetzungsstrategie 7. Optimale rsetzungsstrategie Vorwärtsabstand Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Vorwärtsabstand Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Kachel Kachel Kachel 5 5 Kachel (Vorwärtsabstand) Kachel > Kachel > Kachel > > (Vorwärtsabstand) Kachel > > > Kachel > > > Kachel > > , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 7. Optimale rsetzungsstrategie 7. Optimale rsetzungsstrategie Vorwärtsabstand Vorwärtsabstand Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Kachel Kachel Kachel Kachel Kachel (Vorwärtsabstand) Kachel > > Kachel > > Kachel > > (Vorwärtsabstand) Kachel > > > > Kachel > > > > Kachel > > , F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.
22 7. Optimale rsetzungsstrategie 7. Optimale rsetzungsstrategie () Vorwärtsabstand Zeitdauer bis zum nächsten Zugriff auf die entsprechende Seite Strategie B (OPT oder MIN) ist optimal (bei fester Kachelmenge): minimale Anzahl von inlagerungen/rsetzungen (hier 7) rsetze immer die Seite mit dem größten Vorwärtsabstand! Implementierung von B nahezu unmöglich Referenzfolge müsste vorher bekannt sein B meist nur zum Vergleich von Strategien brauchbar Suche nach Strategien, die möglichst nahe an B kommen z.b. Least recently used (LRU) Kachel Kachel Kachel (Vorwärtsabstand) Kachel > > > > > Kachel > > > > > Kachel > > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 7. Optimale rsetzungsstrategie () 7. Least Recently Used (LRU) Vergrößerung des s ( Kacheln): inlagerungen keine Anomalie (Vorwärtsabstand) Kachel Kachel Kachel Kachel Kachel > > > > > Kachel > > > > > Kachel > > 7 5 > > > Kachel > > > > Rückwärtsabstand Zeitdauer, seit dem letzten Zugriff auf die Seite LRU Strategie ( inlagerungen) rsetze die Seite mit dem größten Rückwärtsabstand! (Rückwärtsabstand) Kachel Kachel Kachel Kachel Kachel > Kachel > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.
23 7. Least Recently Used (LRU) 7. Least Recently Used (LRU) Rückwärtsabstand Zeitdauer, seit dem letzten Zugriff auf die Seite LRU Strategie ( inlagerungen) rsetze die Seite mit dem größten Rückwärtsabstand! Kachel Rückwärtsabstand Zeitdauer, seit dem letzten Zugriff auf die Seite LRU Strategie ( inlagerungen) rsetze die Seite mit dem größten Rückwärtsabstand! Kachel Kachel Kachel Kachel Kachel (Rückwärtsabstand) Kachel Kachel > Kachel > > (Rückwärtsabstand) Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 7. Least Recently Used (LRU) 7. Least Recently Used (LRU) Rückwärtsabstand Rückwärtsabstand Zeitdauer, seit dem letzten Zugriff auf die Seite Zeitdauer, seit dem letzten Zugriff auf die Seite LRU Strategie ( inlagerungen) LRU Strategie ( inlagerungen) rsetze die Seite mit dem größten Rückwärtsabstand! rsetze die Seite mit dem größten Rückwärtsabstand! Kachel Kachel Kachel Kachel Kachel Kachel (Rückwärtsabstand) Kachel Kachel > Kachel > > (Rückwärtsabstand) Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.
24 7. Least Recently Used (LRU) 7. Least Recently Used (LRU) Rückwärtsabstand Zeitdauer, seit dem letzten Zugriff auf die Seite LRU Strategie ( inlagerungen) rsetze die Seite mit dem größten Rückwärtsabstand! Kachel Rückwärtsabstand Zeitdauer, seit dem letzten Zugriff auf die Seite LRU Strategie ( inlagerungen) rsetze die Seite mit dem größten Rückwärtsabstand! Kachel 5 5 Kachel Kachel Kachel Kachel (Rückwärtsabstand) Kachel Kachel > Kachel > > (Rückwärtsabstand) Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 7. Least Recently Used (LRU) 7. Least Recently Used (LRU) Rückwärtsabstand Rückwärtsabstand Zeitdauer, seit dem letzten Zugriff auf die Seite Zeitdauer, seit dem letzten Zugriff auf die Seite LRU Strategie ( inlagerungen) LRU Strategie ( inlagerungen) rsetze die Seite mit dem größten Rückwärtsabstand! rsetze die Seite mit dem größten Rückwärtsabstand! Kachel 5 Kachel Kachel Kachel Kachel Kachel (Rückwärtsabstand) Kachel Kachel > Kachel > > (Rückwärtsabstand) Kachel Kachel > Kachel > > 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors. 997-, F. J. Hauck, W. Schröder-Preikschat, Inf, FAU rlangen-nürnberg[-memory.fm, --.5] Reproduktion jeder Art oder Verwendung dieser Unterlage, außer zu Lehrzwecken an der Universität rlangen-nürnberg, bedarf der Zustimmung des Autors.
Betriebssysteme (BS)
Betriebssysteme (BS) Speicherverwaltung Olaf Spinczyk 1 Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund Olaf.Spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/~os/
MehrBetriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS 1)
Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS 1) Speicherverwaltung Olaf Spinczyk 1 Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund Olaf.Spinczyk@tu-dortmund.de
MehrBetriebssysteme (BS) Speicherverwaltung. Olaf Spinczyk 1.
Betriebssysteme (BS) Speicherverwaltung http://ess.cs.tu-dortmund.de/de/teaching/ss2016/bs/ Olaf Spinczyk 1 olaf.spinczyk@tu-dortmund.de http://ess.cs.tu-dortmund.de/~os 1 In Zusammenarbeit mit Franz Hauck,
MehrBetriebssysteme (BS) Inhalt. Speicherverwaltung. Olaf Spinczyk 1.
Betriebssysteme (BS) Speicherverwaltung http://ess.cs.tu-dortmund.de/de/teaching/ss2016/bs/ Olaf Spinczyk 1 olaf.spinczyk@tu-dortmund.de http://ess.cs.tu-dortmund.de/~os 1 In Zusammenarbeit mit Franz Hauck,
MehrE Speicherverwaltung. 1 Speichervergabe. E Speicherverwaltung. 1.1 Problemstellung (2) 1.1 Problemstellung. Verfügbarer Speicher.
Speichervergabe. Problemstellung Verfügbarer Speicher Speicherverwaltung ROM xffffffff in-/usgabegeräte RM verfügbarer verfügbarer dressraum (hier mit it breiten dressen) 99-,. J. Hauck, W. Schröder-Preikschat,
MehrGrundlagen der Informatik für Ingenieure I. Background 6. Speicherverwaltungssystem
ackground. Speicherverwaltungssystem... Problemstellung... ynamische Speicherzuteilung... Vergabestrategien.. Mehrprogrammbetrieb... Problemstellung... Relokation und inden.. Segmentierung.. Seitenadress
MehrGrundlagen der Informatik für Ingenieure I
Speicherverwaltungssystem. Speichervergabe... Problemstellung... Dynamische Speicherzuteilung... Vergabestrategien... uddy Systeme... insatz der Verfahren.. Mehrprogrammbetrieb... Problemstellung... Relokation
MehrK Speicherverwaltung K.2
inordnung K Speicherverwaltung bene bene bene bene bene bene bene Problemorientierte Sprache ssemblersprache etriebssystem IS (Instruction Set rchitecture) Mikroarchitektur igitale Logik Physik K. K. Phänomen
MehrGrundlagen der Betriebssysteme
Grundlagen der Betriebssysteme [CS2100] Sommersemester 2014 Heiko Falk Institut für Eingebettete Systeme/Echtzeitsysteme Ingenieurwissenschaften und Informatik Universität Ulm Kapitel 6 Speicherverwaltung
Mehr6.5 Semaphor (4) 6.5 Semaphor (6) 7 Klassische Koordinierungsprobleme. 6.5 Semaphor (5) Abstrakte Beschreibung von zählenden Semaphoren (PV System)
6.5 Semaphor (4) 6.5 Semaphor (6) V-Operation Unterbrechungen sperren *s = *s+ alle Prozess aus der Warteschlange in den Zustand bereit versetzen Unterbrechungen freigeben Prozessumschalter ansteuern Prozesse
MehrTutorium Rechnerorganisation
Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrBetriebssysteme (BS)
Betriebssysteme (BS) Virtueller Speicher Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 2 TU Dortmund Olaf.Spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/~os/ In
MehrLeichtgewichtsprozesse
Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden
MehrLeichtgewichtsprozesse
Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden
MehrRO-Tutorien 15 und 16
Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft
MehrTeil 2: Speicherstrukturen
Inhalt Teil 2: Speicherstrukturen Hauptspeicher Cache Assoziativspeicher Speicherverwaltungseinheit ( Memory Management Unit ) 1 Virtueller Speicher Trennung von virtuellem Adreßraum (mit virtuellen Adressen)
MehrEchtzeitbetriebssysteme
Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom
MehrTechnische Realisierung (1)
Technische Realisierung () Einfachstes Modell: Prozess (Daten+Code) befindet sich im Hintergrundspeicher Bei teilweise eingelagerten Prozessen: Zusätzlich Teile im Hauptspeicher Logische Adressen überdecken
MehrBetriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS1) Virtueller Speicher.
Betriebssysteme, Rechnernetze und verteilte Systeme (BSRvS) Virtueller Speicher Olaf Spinczyk rbeitsgruppe ingebettete Systemsoftware Lehrstuhl für Informatik TU Dortmund olaf.spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/teaching/ss8/bsrvs/
MehrVirtueller Speicher und Memory Management
Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write
MehrWunschvorstellung der Entwickler vom Speicher
Wunschvorstellung der Entwickler vom Speicher Unendlich groß Unendlich schnell Nicht flüchtig billig Obwohl sich der verfügbare Speicher laufend erhöht, wird immer mehr Speicher benötigt, als verfügbar
Mehr(Cache-Schreibstrategien)
Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei
MehrHauptspeicherverwaltung - Memory Management
Hauptspeicherverwaltung - Memory Management Operating Systems I SS21 Prof. H.D.Clausen - unisal 1 Speicherhierarchie Verarbeitung cache Sekundär- Speicher Primär- Speicher ALU SS21 Prof. H.D.Clausen -
MehrSpeicherverwaltung (Swapping und Paging)
Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente
MehrÜbung Praktische Informatik II
Übung Praktische Informatik II FSS 2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim guthier@pi4.informatik.uni-mannheim.de 22.05.09 11-1 Heutige große Übung Ankündigung
MehrZwei Möglichkeiten die TLB zu aktualisieren
Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt
Mehr5.5 Virtueller Speicher
5.5 Virtueller Speicher Wenn der reale Speicher sogar für einzelne Prozesse zu klein ist : Virtueller Speicher (virtual memory), ist beliebig groß, nimmt alle Prozesse auf, ist in gleichgroße Teile Seiten
MehrKonzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner
Konzepte von Betriebssystemkomponenten Referat am 24.11.2003 Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Gliederung Adressräume Page Faults Demand Paging Copy
MehrBetriebssysteme BS-S SS Hans-Georg Eßer. Foliensatz S: Speicherverwaltung. Dipl.-Math., Dipl.-Inform. v1.0, 2015/04/14
BS-S Betriebssysteme SS 2015 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz S: Speicherverwaltung v1.0, 2015/04/14 Betriebssysteme, SS 2015 Hans-Georg Eßer Folie S-1 Übersicht: BS Praxis und BS
MehrBesprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben
Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht
Mehr2.3 Prozessverwaltung
Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären
MehrProseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging
Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher
MehrLösung von Übungsblatt 2
Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende
Mehr5 Kernaufgaben eines Betriebssystems (BS)
5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen
MehrRO-Tutorien 17 und 18
RO-Tutorien 17 und 18 Tutorien zur Vorlesung Rechnerorganisation Christian A. Mandery TUTORIENWOCHE 12 AM 19.07.2012 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der
MehrBetriebssysteme Teil 10 B: Fragen rund um Seitenfehler
Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler 1 Überlegungen Wenn wir einige Seiten eines Programms in den Speicher laden, brauchen wir eine Strategie, welche Seiten als nächstes geladen werden
MehrLösung von Übungsblatt 2
Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende
Mehr5.4 Segmentierung. Einfachstes Beispiel: 1 Code-Segment + 1 Datensegment. 0 codelength 0 datalength. bs-5.4 1
5.4 Segmentierung Adressraum besteht aus mehreren Segmenten (segments), die unabhängig voneinander manipulierbar sind. Segmentierungsstruktur ist festgelegt durch die Hardware den Adressumsetzer. Einfachstes
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 29.1.214 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten
MehrÜberschrift. Speicherverwaltung. Prof. Dr. Margarita Esponda Freie Universität Berlin 2011/2012
Überschrift Speicherverwaltung Prof. Dr. Margarita Esponda Freie Universität Berlin 2011/2012 1 Hauptziele: Speicherverwaltung Speicher ist die zweite wichtigste Ressource, die das Betriebssystem verwalten
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 11.01.2017 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrBetriebssysteme I WS 2016/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Betriebssysteme I WS 2016/2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 2. Februar 2017 Betriebssysteme / verteilte Systeme Betriebssysteme
MehrSpeicherverwaltung. Design Digitaler Systeme. Prof. Dr.-Ing. Rainer Bermbach
Speicherverwaltung Design Digitaler Systeme Prof. Dr.-Ing. Rainer Bermbach Übersicht Speicherverwaltung Virtueller Speicher Memory Management Unit Segmentierung Paging Kombination Segmentierung/ Paging
MehrLösung von Übungsblatt 5
Lösung von Übungsblatt 5 Aufgabe 1 (Speicherverwaltung) 1. Bei welchen Konzepten der Speicherpartitionierung entsteht interne Fragmentierung? Statische Partitionierung f Dynamische Partitionierung Buddy-Algorithmus
MehrKonzepte von Betriebssystem- Komponenten Olessia Usik 20. Juni 2005
Konzepte von Betriebssystem- Komponenten Olessia Usik olessia@freenet.de 20. Juni 2005 1 GROß 2 SCHNELL UNENDLICH Gliederung 1. Einleitung 2. Swapping 3. Virtuelle Speicherverwaltung 3.1 Segmentorientierter
MehrFachbericht Thema: Virtuelle Speicherverwaltung
Fachbericht 15.10.99 1 HINTERGRÜNDE/ MOTIVATION 2 2 FUNKTIONEN DER SPEICHERVERWALTUNG 2 3 ARTEN DER SPEICHERVERWALTUNG 2 3.1 STATISCHE SPEICHERVERWALTUNG 2 3.2 DYNAMISCHE SPEICHERVERWALTUNG 3 3.2.1 REALER
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 13.01.2015 1 Klausur Termin: 10. März 2016, 13:00 Uhr Raum: Audimax, KG 2 4 ECTS Punkte 3 Klausuranmeldung Anmeldefrist: 31.01.2016 (Ausnahme:
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 21.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrVorlesung: Rechnerstrukturen, Teil 2 (Modul IP7)
Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) J. Zhang zhang@informatik.uni-hamburg.de Universität Hamburg AB Technische Aspekte Multimodaler Systeme
Mehr1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden?
Sommersemester 009 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 05 Abgabe am 0.07.009 (Kästen D) Aufgabe : Speicherzuteilung (6++=8 Punkte) Es sei der
Mehre) Welche Aussage zu Speicherzuteilungsverfahren ist falsch?
Aufgabe 1: (1) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort
MehrProseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert
Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert 1.: Speicherung und Adressierung von Daten Bei der Speicheradressierung
Mehr7. Speicherverwaltung
7. Speicherverwaltung Ziele Zuteilung des Arbeitsspeicher Abbildung der symbolischen Adresse auf die physikalische Adresse Adress-Transformation Symbolische Adresse verschiebbare Adresse physikalische
MehrLinker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft
Prozeß: drei häufigste Zustände Prozeß: anatomische Betrachtung jeder Prozeß verfügt über seinen eigenen Adreßraum Sourcecode enthält Anweisungen und Variablen Compiler überträgt in Assembler bzw. Binärcode
MehrPaging. Einfaches Paging. Paging mit virtuellem Speicher
Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz
MehrInhaltsübersicht. Speicherverwaltung Teil I. Motivation. Prinzipielle Arten der Speicherverwaltung
Speicherverwaltung Teil I Hard- und Software-Komponenten zur Speicherverwaltung Inhaltsübersicht Zusammenhängende Speicherzuteilung Partitionen fester Größe Partitionen variabler Größe Methoden zur Verwaltung
MehrFreispeicherverwaltung Martin Wahl,
Freispeicherverwaltung Martin Wahl, 17.11.03 Allgemeines zur Speicherverwaltung Der physikalische Speicher wird in zwei Teile unterteilt: -Teil für den Kernel -Dynamischer Speicher Die Verwaltung des dynamischen
MehrBetriebssysteme Sommersemester Betriebssysteme. 5. Kapitel. Adressumsetzung. Dr. Peter Tröger / Prof. M. Werner. Professur Betriebssysteme
Betriebssysteme Sommersemester 2017 Betriebssysteme 5. Kapitel Adressumsetzung Dr. Peter Tröger / Prof. M. Werner Professur Betriebssysteme 5.1 Speicher schneller, teurer, kleiner Betriebssysteme Adressumsetzung
MehrFreispeicherverwaltung
Freispeicherverwaltung Allgemeine Techniken und Anwendung unter Linux Martin Wahl, 17.11.03 Freispeicherverwaltung 1 Überblick Allgemeines Suchstrategien Verwaltungsstrategien externer / interner Verschnitt
MehrBetriebssysteme Studiengang Informatik / SAT
Betriebssysteme Studiengang Informatik / SAT Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de http://www.miwilhelm.de Raum 2.202 Tel. 03943
MehrÜbung zu Einführung in die Informatik # 10
Übung zu Einführung in die Informatik # 10 Tobias Schill tschill@techfak.uni-bielefeld.de 15. Januar 2016 Aktualisiert am 15. Januar 2016 um 9:58 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Aufgabe 1* a),
Mehr9) Speicherverwaltung
Inhalte Speicherhierarchien Speicherzuteilung Adressbildung Lineare Adressbildung mit statischer/dynamischer Zuteilung (Segmentierung) Kompaktifizierung Lineare Adressbildung mit virtueller Adressierung
Mehr5.6 Segmentierter virtueller Speicher
5.6 Segmentierter virtueller Speicher Zur Erinnerung: Virtueller Speicher ermöglicht effiziente und komfortable Nutzung des realen Speichers; Sharing ist problematisch. Segmentierung erleichtert Sharing,
MehrWie groß ist die Page Table?
Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 16.1.217 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen
Mehr3 Schnittstelle zum Betriebssystem 3.1 Einleitung
3.1 Einleitung 1 Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung Rechner Dateiverwaltung (Kopieren, Verwalten,.)
MehrSpeicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann
Speicher- und Cacheverwaltung unter Linux Ralf Petring & Guido Schaumann Übersicht Virtueller Adressraum Virtuelle Speicheraufteilung Reale Speicheraufteilung Speicherverwaltung Speicherzugriff Auslagerungsstrategien
MehrAbbilden von virtuellen auf physikalische Adressen
Abbilden von virtuellen auf physikalische Adressen Virtuelle Adresse 31 30 29 28 27... 15 14 13 12 11 10 9 8... 3 2 1 0 Virtuelle Seitennummer Seiten Offset Translation Physikalische Adresse 29 28 27...
Mehr5. Aufgabenblatt Speicherverwaltung
Faculty of Computer Science Institute for System Architecture, Operating Systems Group Betriebssysteme und Sicherheit, WS 0/. Aufgabenblatt Speicherverwaltung Geplante Bearbeitungszeit: drei Wochen Aufgabe.
MehrBetriebssysteme. Tafelübung: Klausurvorbereitungsstunde. Olaf Spinczyk.
Betriebssysteme Tafelübung: Klausurvorbereitungsstunde http://ess.cs.tu-dortmund.de/de/teaching/ss2016/bs/ Olaf Spinczyk olaf.spinczyk@tu-dortmund.de http://ess.cs.tu-dortmund.de/~os AG Eingebettete Systemsoftware
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrBetriebssysteme. Speicherverwaltung - Grundlegende Konzepte. Sommersemester 2014 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1.
Speicherverwaltung - Grundlegende Konzepte Sommersemester 2014 Prof. Dr. Peter Mandl Prof. Dr. Peter Mandl Seite 1 Gesamtüberblick 1. Einführung in 2. Betriebssystemarchitekturen und Betriebsarten 3. Interruptverarbeitung
MehrSpeicherverwaltung. Kapitel VI. Adressbindung (2) Adressbindung (1) Speicherverwaltung
Speicherverwaltung Kapitel VI Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern ( oder mehrere Bytes) Jedes Wort hat eine eigene Adresse.
MehrComputer-Systeme Teil 15: Virtueller Speicher
Computer-Systeme Teil 15: Virtueller Speicher Computer-Systeme WS 12/13 - Teil 15/Virtueller Speicher 14.01.2013 1 Übersicht Segmente Systemaufrufe Swapping Paging Computer-Systeme WS 12/13 - Teil 15/Virtueller
MehrVirtueller Speicher WS 2011/2012. M. Esponda-Argüero
Virtueller Speicher WS / Virtuelle Speicher Bis jetzt sind wir davon ausgegangen, dass Prozesse komplett im Hauptspeicher gelagert werden. Speicherreferenzen sind nur logische Adressen, die dynamisch in
MehrSchreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen).
Schreiben von Pages Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Write Through Strategie (siehe Abschnitt über Caching) ist hier somit nicht sinnvoll. Eine sinnvolle
MehrTechnische Informatik II (TI II) (8) Speicherverwaltung. Sebastian Zug Arbeitsgruppe: Embedded Smart Systems
1 Technische Informatik II (TI II) (8) Speicherverwaltung Sebastian Zug Arbeitsgruppe: Embedded Smart Systems 2 Fragen an die Veranstaltung Nach welchen Merkmalen lässt sich der Speicher in einem Rechner
MehrGrundlagen Rechnerarchitektur und Betriebssysteme
Grundlagen Rechnerarchitektur und Betriebssysteme Johannes Formann Definition Computer: Eine Funktionseinheit zur Verarbeitung von Daten, wobei als Verarbeitung die Durchführung mathematischer, umformender,
MehrIn heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher
Speicherhierarchie In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Register Speicherzellen, direkt mit der Recheneinheit verbunden Cache-Speicher Puffer-Speicher
Mehr5.5.5 Der Speicherverwalter
5.5.5 Der Speicherverwalter Speicherverwalter (memory manager) reagiert auf = im einfachsten Fall ein Systemprozess, der für die Umlagerung der Seiten (page swapping) zuständig ist (analog zum Umlagerer/Swapper)
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 8.3.217 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrVorlesung Betriebssysteme
Kapitel VI Speicherverwaltung Vorlesung Betriebssyst 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes
MehrMedienpraktikum Medienpsychologie. Seminar für Pädagogik, Universität Ulm Sommersemester Anne Wilzek Doreen Eichler
Medienpraktikum Medienpsychologie Seminar für Pädagogik, Universität Ulm Sommersemester 2005 Anne Wilzek Doreen Eichler Betreuer: Dr. Markus Dresel, Frank Schumacher Thema: Erarbeitung multimedialer Inhalte
Mehr1. Speicher. Typische Nutzung eines Adreßraums. Systemsoftware. Textbereich relativ klein. Sehr großer Abstand zwischen Heap und Stack
1. Speicher 1 Typische Nutzung eines Adreßraums Textbereich relativ klein Sehr großer Abstand zwischen Heap und Stack Keine Verunreinigungen durch: E/A-Bereiche nicht bestückte Adreßbereiche fremde Kontrollflüsse
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 27.1.216 1 Klausur Termin: 1. März 216, 13: Uhr Raum: Audimax, KG 2 4 ECTS Punkte 2 Klausuranmeldung Anmeldefrist: 31.1.216 (Ausnahme: Biologie-Module)
MehrKapitel VI. Speicherverwaltung. Vorlesung Betriebssysteme
Kapitel VI Speicherverwaltung V 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene
MehrSpeicherverwaltung und Cache Erläuterungen
theoretischen Grundlagen der Lernmaterial zum Modul - 31231 - der Fernuniversität Hagen Inhaltsverzeichnis 1 Speicherverwaltung 5 Erklärung.......................................... 5 1.1 Seitentabelle
MehrNaiver Ansatz. Blöcke und Seiten. Betriebssysteme I Sommersemester 2009 Kapitel 6: Speicherverwaltung und Dateisysteme
Betriebssysteme I Sommersemester 2009 Kapitel 6: Speicherverwaltung und Dateisysteme Hans-Georg Eßer Hochschule München Teil 3: Zusammenhängende Speicherzuordnung 06/2009 Hans-Georg Eßer Hochschule München
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrHans-Georg Eßer, Hochschule München, Betriebssysteme I, SS Speicherverwaltung 1
Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)
Mehr1 Fehler in Bibliotheksfunktionen. 1 Überblick. 2 Ziele der Aufgabe. Besprechung der 1. Aufgabe
U3 3. Übung U3 3. Übung U3-1 Fehlerbehandlung U3-1 Fehlerbehandlung Besprechung der 1. Aufgabe Fehlerbehandlung Infos zur Aufgabe 3: malloc-implementierung U3.1 Fehler können aus unterschiedlichsten Gründen
Mehr