a) Wie funktioniert Adressraumschutz durch Eingrenzung?
|
|
- Christina Geier
- vor 5 Jahren
- Abrufe
Transkript
1 Aufgabe 1: (30 Punkte) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort korrigieren, kreisen sie bitte die falsche Antwort ein und kreuzen die richtige an. Lesen Sie die Frage genau, bevor Sie antworten. a) Wie funktioniert Adressraumschutz durch Eingrenzung? Der Lader positioniert Programme immer so im Arbeitsspeicher, dass unerlaubte Adressen mit nicht-existierenden physikalischen Speicherbereichen zusammenfallen. Begrenzungsregister legen einen Adressbereich im logischen Adressraum fest, auf den alle Speicherzugriffe beschränkt werden. Begrenzungsregister legen einen Adressbereich im physikalischen Adressraum fest, auf den alle Speicherzugriffe beschränkt werden. Die MMU kennt die Länge eines Segments und verhindert Speicherzugriffe darüber hinaus. b) Sie kennen den Translation-Look-Aside-Buffer (TLB). Welche Aussage ist richtig? Der TLB verkürzt die Speicherzugriffszeit, da ein Teil der möglichen Speicherabbildungen in einem sehr schnellen Pufferspeicher vorgehalten wird. Der TLB puffert Daten bei der Ein-/Ausgabebehandlung und beschleunigt diese damit. Der TLB ist eine schnelle Umsetzeinheit der MMU, die physikalische in logische Adressen umsetzt. Wird eine Speicherabbildung im TLB nicht gefunden, wird der auf den Speicher zugreifende Prozess mit einer Schutzraumverletzung (Segmentation Fault) abgebrochen. c) Welche Aussage ist bezüglich der Seitenersetzungsstrategie Least Recently Used (LRU) richtig? Die LRU-Strategie benötigt ein Referenzbit in jedem Eintrag der Seitentabelle. Als Auswahlkriterium für die Ersetzung einer Seite wird die Zeit seit dem letzten Zugriff auf die Seite verwendet. Zur Implementierung von LRU benötigt man eine sehr genaue Systemuhr. Die LRU-Strategie gewährleistet, dass immer die Seiten eingelagert sind, auf die in der Zukunft zugegriffen wird. d) Wie groß ist die Seitentabelle zur Adressabbildung von logischen auf physikalische Adressen in einem System mit Seitenadressierung, wenn ein Eintrag in der Seitentabelle 32 Bit groß ist, der virtuelle Adressraum 4 GigaByte umfasst und eine Speicherseite 1024 Byte groß ist. 512 bis Byte Byte Byte Byte e) Welche Antwort trifft für die Eigenschaften eines UNIX/Linux-Filedeskriptors zu? Ein Filedeskriptor ist eine prozesslokale Integerzahl, die der Prozess zum Zugriff auf eine Datei, ein Gerät, einen Socket oder eine Pipe benutzen kann. Filedeskriptoren sind Zeiger auf Betriebssystemstrukturen, die von den Systemaufrufen ausgewertet werden, um auf Dateien zuzugreifen. Ein Filedeskriptor ist eine Integerzahl, die über gemeinsamen Speicher an einen anderen Prozess übergeben werden kann, und von letzterem zum Zugriff auf eine geöffnete Datei verwendet werden kann. Beim Öffnen ein und derselben Datei erhält ein Prozess jeweils die gleiche Integerzahl als Filedeskriptor zum Zugriff zurück. - 3 von von 19 -
2 f) Betrachten Sie folgende Aussagen zur Speicherung der Daten einer Datei auf Festplatte. Welche Aussage ist falsch? Eine kontinuierliche Speicherung der Daten in aufeinanderfolgenden Blöcken erhöht die Lese- und Schreibleistung gegenüber verstreuter Speicherung. Bei kontinuierlicher Speicherung kann das Auffinden eines genügend großen zusammenhängenden Speicherbereiches schwierig sein. Kontinuierliche Speicherung ist gänzlich unmöglich, falls Dateien dynamisch erweiterbar sein sollen. Bei kontinuierlicher Speicherung kann die Ortsinformation lediglich aus der Nummer des ersten Plattenblocks und der Dateilänge bestehen. g) Namensräume dienen u. a. der Organisation von Dateisystemen. Welche Aussage ist richtig? Flache Namensräume sind besonders einfach implementierbar und damit vor allem für Mehrbenutzersysteme gut geeignet. Flache Namensräume erlauben pro Benutzer nur einen Kontext. Der Nachteil von hierarchischen Namensräumen besteht darin, dass das Dateisystem spezielle Funktionen zum Auflösen von Namenskonflikten implementieren muss. In einem hierarchisch organisierten Namensraum dürfen gleiche Namen in unterschiedlichen Kontexten enthalten sein. h) Beim Einsatz von RAID-Systemen wird durch zusätzliche Festplatten ein fehlertolerierendes Verhalten erzielt. Welche Aussage dazu ist richtig? Bei RAID-4-Systemen wird die Paritätsinformation gleichmäßig über alle beteiligten Platten verteilt. Der Lesezugriff auf ein gestreiftes Plattensystem insbesondere auch auf ein RAID-5-System ist schneller, da mehrere Platten gleichzeitig beauftragt werden können. Bei RAID 4 und 5 darf eine bestimmte Menge von Festplatten nicht überschritten werden, da es sonst nicht mehr möglich ist, die Paritätsinformation zu bilden. Bei RAID-5-Systemen sind mindestens 5 Festplatten nötig. i) Was gehört nicht zu den typischen Dateiattributen? die Länge des Dateiinhalts der Zeitpunkt des letzten lesenden Zugriffs die Prozess-Identifikation des Prozesses, der die Datei gerade geöffnet hat die Benutzer-Identifikation des Eigentümers der Datei j) In einem UNIX-UFS-Dateisystem gibt es symbolische Namen/Verweise (Symbolic Links) und feste Links (Hard Links) auf Dateien. Welche Aussage ist richtig. Ein Symbolic Link kann nur auf Dateien nicht jedoch auf Verzeichnisse verweisen. Ein Hard Link kann nur auf Verzeichnisse nicht jedoch auf Dateien verweisen. Hard Links können nur vom Systemadministrator angelegt werden. Symbolic Links können existieren, obwohl die Ziel-Datei oder das Ziel-Verzeichnis bereits gelöscht wurde. k) Welche Aussage über den Rückgabewert von fork() ist richtig? 1 Punkt Der Sohn-Prozess bekommt die Prozess-ID des Vater-Prozesses. Im Fehlerfall wird im Sohn-Prozess -1 zurückgeliefert. Dem Vater-Prozess wird die Prozess-ID des Sohn-Prozesses zurückgeliefert. Bei erfolgreicher Ausführung kehrt fork() nicht zum Vater-Prozess zurück. l) User- und Kernel-Threads unterscheiden sich in verschiedenen Eigenschaften. Welche Kombination ist richtig? Bei User-Threads können anwendungsabhängig Schedulingstrategien eingesetzt werden; Kernel-Threads können Multiprozessoren nicht ausnutzen. 2 Punkt 3 Punkte Kernel-Threads werden äußerst effizient umgeschaltet; User-Threads blockieren sich bei blockierenden Systemaufrufen gegenseitig. Bei Kernel-Threads ist die Schedulingstrategie meist vorgegeben; User-Threads können Multiprozessoren ausnutzen. User-Threads werden effizient umgeschaltet; blockierende Systemaufrufe von Kernel-Threads blockieren keine anderen Threads. - 5 von von 19 -
3 m)sie kennen die vier notwendigen/hinreichenden Bedingungen für Verklemmungen. Welche Aussage ist falsch? Verklemmungsvermeidung (Deadlock Avoidance) sorgt zur Laufzeit dafür, dass die 4. Bedingung (zirkuläres Warten) nicht eintreten kann. Bei Verklemmungsvorbeugung (Deadlock Prevention) muss dafür gesorgt werden, dass keine der notwendigen Bedingungen erfüllt ist. Indem man ein Auftreten der 4. Bedingung (zirkuläres Warten) durch Anwendung von Regeln ausschließt, wird Verklemmungsvorbeugung (Deadlock Prevention) erreicht. Bei Verklemmungserkennung wird keine Überprüfung der drei notwendigen Bedingungen durchgeführt. n) In einem Segmentdeskriptor werden verschiedene Informationen über ein Segment eines logischen Adressraums gehalten. Was gehört sicher nicht dazu? die Benutzer-Ids, für die diese Zugriffsrechte gelten die physikalische Adresse des Segmentanfangs im Hauptspeicher Zugriffsrechte (z. B. lesen, schreiben, ausführen) die Länge des Segments o) Man unterscheidet zwischen privilegierten und nicht-privilegierten Maschinenbefehlen. Welche Aussage ist richtig? Privilegierte Maschinenbefehle dürfen in Anwendungsprogrammen grundsätzlich nicht verwendet werden. Die Benutzung eines privilegierten Maschinenbefehls in einem Anwendungsprogramm führt zu einer asynchronen Programmunterbrechung. Privilegierte Maschinenbefehle können durch Betriebssystemprogramme (partielle Interpretation) implementiert werden. Privilegierte Befehle sind die einzige Möglichkeit, auf Geräteregister zuzugreifen. Aufgabe 2: (60 Punkte) Sie dürfen diese Seite zur besseren Übersicht bei der Programmierung heraustrennen! a) Schreiben Sie ein Programm ftpd (File-Transfer-Protocol-Daemon), das als Server die Übertragung von Dateien und das Anzeigen von Directory-Inhalten über TCP/ IP-Verbindungen unterstützt. ftpd erzeugt beim Start eine feste Zahl von "Arbeiter-Threads", welche die eigentliche Bearbeitung der FTP-Verbindungen übernehmen. Die Anzahl der Threads muss dem Programm als Kommandozeilenparameter übergeben werden. Das Programm soll folgendermaßen arbeiten: ftpd nimmt auf Port 21 Verbindungen von beliebigen Adressen entgegen. Es sollen maximal 8 Verbindungen anstehen können. Es wird jeweils eine Verbindung angenommen und ein File-Handle (FILE *) auf die Socketverbindung über einen Ringpuffer an einen Arbeiter-Thread übergeben. Die maximale Zahl bereits angenommener aber noch auf einen Arbeiter-Thread wartender Verbindungen sei auf 12 beschränkt. Ist der Ringpuffer voll, gibt ftpd nur die Meldung "Server ueberlastet" auf die Socket-Verbindung aus und bricht diese sofort wieder ab. Die Arbeiter-Threads entnehmen in ihrer Startfunktion tstart ein File-Handle aus dem Ringpuffer und rufen die Funktion ftpconn zur weiteren Bearbeitung der Verbindung auf. Bei einem leeren Ringpuffer wartet der Thread passiv auf eine neue eingehende Verbindung. Nach Behandlung einer Verbindung beginnt der Thread von vorn mit der Bearbeitung der nächsten Verbindung. Die Funktion ftpconn liest von der Socketverbindung eine Folge von Kommandos (maximale Länge 1023 Zeichen) und delegiert die Bearbeitung jeweils an andere Funktionen. Die Ausgabe der Kommandos (und Fehlermeldungen) soll jeweils (soweit sinnvoll möglich) auf den Socket erfolgen. Implementieren Sie folgende Kommandos: QUIT beendet die Verbindung GET datei liefert den Inhalt der Datei LIST directory liefert eine Liste der Dateien in dem angegebenen Directory (Datei- und Directorynamen enthalten keine Leerzeichen). Die Bearbeitung erfolgt in den Funktionen void getfile(file *sockp, const char *filename); und void listdir(file *sockp, const char *dirname); Auf den folgenden Seiten finden Sie ein Gerüst für das beschriebene Programm. In den Kommentaren sind nur die wesentlichen Aufgaben der einzelnen, zu ergänzenden Programmteile beschrieben, um Ihnen eine gewisse Leitlinie zu geben. Es ist überall sehr großzügig Platz gelassen, damit Sie auch weitere notwendige Programmanweisungen entsprechend Ihrer Programmierung einfügen können. Einige wichtige Manual-Seiten liegen bei - es kann aber durchaus sein, dass Sie bei Ihrer Lösung nicht alle diese Funktionen oder ggf. auch weitere Funktionen benötigen. - 7 von von 19 -
4 /* includes */ #include <stdlib.h> #include <stdio.h> #include <string.h> #include <errno.h> #include <pthread.h> #include <sys/socket.h> #include <netinet/in.h> #include <dirent.h> /* Argumente prüfen und auswerten */ /* Funktionsdeklarationen, Makros, globale Variablen */ static void *tstart(void *arg); static void ftpconn(file *sockp); static void getfile(file *sockp, const char *filename); static void listdir(file *sockp, const char *dirname); /* Synchronisation vorbereiten */ /* Thread-Pool erzeugen */ /* Funktion main */ /* Variablendefinitionen */ A: A: S: - 9 von von 19 -
5 /* Server-Socket oeffnen und Verbindungsannahme vorbereiten */ /* Server-Schleife: Verbindungen annehmen und bearbeiten */ O: } /* Ende Funktion main */ O: - 11 von von 19 -
6 /* Hauptschleife der Arbeiter-Threads: Funktion tstart */ static void *tstart(void *arg) /* Auftragsentgegennahme: Funktion ftpconn */ static void ftpconn(file *sockp) } /* Ende Funktion ftpconn */ } /* Ende Funktion tstart */ T: C: - 13 von von 19 -
7 /* Kommandobearbeitung: Funktion getfile */ static void getfile(file *sockp, const char *filename) /* Kommandobearbeitung: Funktion listdir */ static void listdir(file *sockp, const char *dirname) } /* Ende Funktion getfile */ } /* Ende Funktion listdir */ G: D: - 15 von von 19 -
8 Aufgabe 3: (20 Punkte) Zur Verwaltung von freiem Speicher (z. B. in Funktionen wie malloc und free) gibt es verschiedene Strategien bei der Speicherzuteilung. a) Nehmen Sie einen Speicher von 1024 Byte an, initial ist ein Datenblock der Größe 130 Byte an Adresse 0 vergeben. Ein Programm führt die im folgenden Bild angegeben malloc-aufrufe aus. Geben Sie für das das worst-fit- und für das Buddy-Verfahren an, welches Ergebnis diese Aufrufe jeweils zurückliefern, und skizzieren Sie in der Grafik, wie der Speicher danach aussieht (kennzeichnen Sie die vergebenen Speicherbereiche jeweils mit der Nummer der malloc-aufrufe). Auch der initial vergebene Block wird mit dem jeweilgen Verfahren verwaltet und ist in der Skizze zu berücksichtigen. ➀ malloc(70); ➁ malloc(200); ➂ malloc(50); ➃ malloc(300); ➄ malloc(50); worst-fit buddy b) nun werden der Reihe nach in den Schritten A, B, C und D die Bereiche A: ➀, B: ➁, C: ➂, D: ➄ freigegeben. Geben Sie den initialen Aufbau der Freispeicherstrukturen (nach malloc ➄) und jeweils nach jedem Schritt an. worst-fit init. A B C D ➃ belegt von Anforderung ➃ frei worst-fit buddy Buddy init. A B C D von von 19 -
9 Aufgabe 4: (10 Punkte) Skizzieren Sie (graphisch) die Abbildung von einer logischen Adresse in eine physikalische Adresse in einem seitennummerierten Adressraum mit einer Seitengröße von 1024 Byte. Tragen Sie konkret die Abbildung für die logische Adresse 0x1A67 ein, wobei die Basisadresse des Seitenrahmens von Seite Nr. 1 0x und von Seite Nr. 6 0x sein soll von 19 -
c) Welcher UNIX-Systemaufruf wird bei der Verwendung von Sockets auf keinen Fall gebraucht? close() accept() mmap() shutdown()
Aufgabe 1: (30 Punkte) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort
2 Punkte. 2 Punkte. 2 Punkte. 2 Punkte. 2 Punkte. - 4 von von 15 -
Aufgabe 1.1: Einfachauswahl-Fragen (14 Punkte) Bei den Multiple-Choice-Fragen in dieser Aufgabe ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene
Der Code von Funktionen wird zusammen mit den Variablen der Funktion im Stack-Segment abgelegt. a) Welche Aussage zum Thema RAID ist richtig?
Aufgabe 1.1: Einfachauswahl-Fragen (20 Punkte) Bei den Multiple-Choice-Fragen in dieser Aufgabe ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene
Hinweise. Friedrich-Alexander-Universität Erlangen-Nürnberg
Friedrich-Alexander-Universität Erlangen-Nürnberg Schriftliche Prüfung zu den Lehrveranstaltungen Systemprogrammierung und Softwaresysteme I erreichbare Punkte Aufgabe 1 30 Aufgabe 2 60 Aufgabe 3 20 Aufgabe
c) Welche der folgenden Aussagen zu statischem bzw. dynamischem Binden
Aufgabe 1: (30 Punkte) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort
d) Welche Antwort trifft für die Eigenschaften eines UNIX/Linux Filedeskriptors
Aufgabe 1.1: Einfachauswahl-Fragen (22 Punkte) Bei den Multiple-Choice-Fragen in dieser Aufgabe ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene
e) Welche Aussage zu Speicherzuteilungsverfahren ist falsch?
Aufgabe 1: (1) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort
Beispiele für mögliche Klausurfragen zum Stoff der Vorlesung Softwaresysteme I im SS 2004 eine
Beispiele für mögliche Klausurfragen zum Stoff der Vorlesung Softwaresysteme I im SS 2004 Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort
a) Welche der folgenden Aussagen zu statischem bzw. dynamischem Binden
Aufgabe 1: (30 Punkte) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort
d) Welche Aussage über exec() ist richtig?
Aufgabe 1.1: Einfachauswahl-Fragen (18 Punkte) Bei den Multiple-Choice-Fragen in dieser Aufgabe ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene
b) Für welchen Zweck wird der Systemaufruf listen() benutzt? 2 Punkte
Aufgabe 1: (30 Punkte) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort
f) Welcher UNIX-Systemaufruf wird bei der Verwendung von Sockets auf keinen Fall gebraucht? (1 Punkt) close() bind() listen() open()
Aufgabe 1: (40 Punkte) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort anzukreuzen. Falsche Beantwortung führt bei der einzelnen Frage zu Null Punkten. Lesen Sie die Frage genau, bevor
f) Welcher UNIX-Systemaufruf wird bei der Verwendung von Sockets auf keinen Fall gebraucht? (1 Punkt) close() bind() listen() open()
Aufgabe 1: (20 Punkte) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort anzukreuzen. Falsche Beantwortung führt bei der einzelnen Frage zu Null Punkten. Lesen Sie die Frage genau, bevor
b) Welche der folgenden Aussagen bzgl. Threads ist richtig?
Aufgabe 1: (30 Punkte) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort
d) Welche Aussage zum Thema Adressraumschutz ist richtig?
Aufgabe 1.1: Einfachauswahl-Fragen (18 Punkte) Bei den Multiple-Choice-Fragen in dieser Aufgabe ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene
a) Wie funktioniert Adressraumschutz durch Eingrenzung?
Aufgabe 1.1: Einfachauswahl-Fragen (2) Bei den Multiple-Choice-Fragen in dieser Aufgabe ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl.
d) Wie funktioniert Adressraumschutz durch Eingrenzung?
Aufgabe 1.1: Einfachauswahl-Fragen (2) Bei den Multiple-Choice-Fragen in dieser Aufgabe ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl.
d) Welche Aussage zum Thema Ablaufplanung ist richtig?
Aufgabe 1.1: Einfachauswahl-Fragen (2) Bei den Multiple-Choice-Fragen in dieser Aufgabe ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl.
Klausur Betriebssysteme I
Prof. Dr. Michael Jäger FB MNI Klausur Betriebssysteme I 14.3.2008 Bitte bearbeiten Sie die Aufgaben auf den Aufgabenblättern. Die Benutzung von Unterlagen oder Hilfsmitteln ist nicht erlaubt. Die Bearbeitungszeit
Systeme 1. Kapitel 3 Dateisysteme WS 2009/10 1
Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen
Freispeicherverwaltung
Freispeicherverwaltung Allgemeine Techniken und Anwendung unter Linux Martin Wahl, 17.11.03 Freispeicherverwaltung 1 Überblick Allgemeines Suchstrategien Verwaltungsstrategien externer / interner Verschnitt
U5 Verzeichnisse und Sortieren
U5 Verzeichnisse und Sortieren U5 Verzeichnisse und Sortieren Linux-Benutzerumgebung Fehlerbehandlung POSIX-Verzeichnis-Systemschnittstelle Datei-Attribute in Inodes U5.1 Verzeichnisse öffnen: opendir(3)
Zwei Möglichkeiten die TLB zu aktualisieren
Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt
Virtueller Speicher und Memory Management
Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write
Konzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner
Konzepte von Betriebssystemkomponenten Referat am 24.11.2003 Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Gliederung Adressräume Page Faults Demand Paging Copy
Freispeicherverwaltung Martin Wahl,
Freispeicherverwaltung Martin Wahl, 17.11.03 Allgemeines zur Speicherverwaltung Der physikalische Speicher wird in zwei Teile unterteilt: -Teil für den Kernel -Dynamischer Speicher Die Verwaltung des dynamischen
Leichtgewichtsprozesse
Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden
Leichtgewichtsprozesse
Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden
6.1.5 Verzeichnisdateien
6.1.5 Verzeichnisdateien Anstelle eines zentralen Verzeichnisses: Menge von Verzeichnisdateien (directory files), die selbst in Verzeichnissen verzeichnet sind, alle ab einem Wurzelverzeichnis (root directory)
Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging
Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher
Tutorium Rechnerorganisation
Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
POSIX-Threads. Aufgabe 9 SP - Ü U10.1
U10 10. Übung U10 10. Übung POSIX-Threads Aufgabe 9 U10.1 U10-1 Motivation von Threads U10-1 Motivation von Threads UNIX-Prozesskonzept: eine Ausführungsumgebung (virtueller Adressraum, Rechte, Priorität,...)
Was machen wir heute? Betriebssysteme Tutorium 10. Frage 10.1.a. Frage 10.1.a
Was machen wir heute? Betriebssysteme Tutorium 10 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1
5 Kernaufgaben eines Betriebssystems (BS)
5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen
b) Was bewirken folgende Programmanweisungen? uint8_t x = 42; x ^= x;
Aufgabe 1: (25 % der Klausurnote) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine
Wunschvorstellung der Entwickler vom Speicher
Wunschvorstellung der Entwickler vom Speicher Unendlich groß Unendlich schnell Nicht flüchtig billig Obwohl sich der verfügbare Speicher laufend erhöht, wird immer mehr Speicher benötigt, als verfügbar
Teil 2: Speicherstrukturen
Inhalt Teil 2: Speicherstrukturen Hauptspeicher Cache Assoziativspeicher Speicherverwaltungseinheit ( Memory Management Unit ) 1 Virtueller Speicher Trennung von virtuellem Adreßraum (mit virtuellen Adressen)
U8 POSIX-Threads U8 POSIX-Threads
U8 POSIX-Threads U8 POSIX-Threads Motivation Thread-Konzepte pthread-api pthread-koordinierung U8.1 U8-1 Motivation von Threads U8-1 Motivation von Threads UNIX-Prozesskonzept: eine Ausführungsumgebung
d) Was passiert, wenn das folgende Programmstück übersetzt und ausgeführt
Aufgabe 1: (15 Punkte) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort
Speicherverwaltung (Swapping und Paging)
Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente
RO-Tutorien 15 und 16
Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft
PROGRAMMIEREN MIT UNIX/LINUX-SYSTEMAUFRUFEN
PROGRAMMIEREN MIT UNIX/LINUX-SYSTEMAUFRUFEN 3. UNIX/Linux-Dateisysteme und zugehörige Systemaufrufe und Kommandos (Teil I) Wintersemester 206/7 UNIX/Linux-Dateisystem(e) Systemaufrufe zur Dateiarbeit:
Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler
Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler 1 Überlegungen Wenn wir einige Seiten eines Programms in den Speicher laden, brauchen wir eine Strategie, welche Seiten als nächstes geladen werden
d) Welche Aussage zu Zeigern ist richtig? Beim Rechnen mit Zeigern wird immer der Typ des Zeigers beachtet.
Aufgabe 1: (16 Punkte) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort
Echtzeitbetriebssysteme
Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom
(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
U8-1 Motivation von Threads. U8-2 Vergleich von Thread-Konzepten. U8-2 Vergleich von Thread-Konzepten (2) Motivation
U8 POSIX-Threads U8 POSIX-Threads U8-1 Motivation von Threads U8-1 Motivation von Threads Motivation Thread-Konzepte UNIX-Prozesskonzept: eine Ausführungsumgebung (virtueller Adressraum, Rechte, Priorität,...)
Grundlagen der Informatik III Wintersemester 2010/2011
Grundlagen der Informatik III Wintersemester 2010/2011 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt 07.02.2011 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen bearbeitet werden.
U9-3 Vergleich von Thread-Konzepten. U9-2 Motivation von Threads. U9-3 Vergleich von Thread-Konzepten (2) U9-1 Überblick
U9 9. Übung U9 9. Übung U9-1 Überblick Besprechung Aufgabe 6 (printdir) Posix-Threads U9.1 User-Level Threads: Federgewichtige Prozesse Realisierung von Threads auf Anwendungsebene innerhalb eines Prozesses
Systemnahe Programmierung in C Übungen Jürgen Kleinöder, Michael Stilkerich Universität Erlangen-Nürnberg Informatik 4, 2011 U7.fm
U7 POSIX-Prozesse U7 POSIX-Prozesse Prozesse POSIX-Prozess-Systemfunktionen Aufgabe 7 U7.1 U7-1 Prozesse: Überblick U7-1 Prozesse: Überblick Prozesse sind eine Ausführumgebung für Programme haben eine
Betriebssysteme. Wintersemester Kapitel 3 Speicherverwaltung. Patrick Kendzo
Betriebssysteme Wintersemester 2015 Kapitel 3 Speicherverwaltung Patrick Kendzo ppkendzo@gmail.com Programm Inhalt Einleitung Prozesse und Threads Speicherverwaltung Ein- / Ausgabe und Dateisysteme Zusammenfassung
Rechnernutzung in der Physik. Betriebssysteme
Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:
Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert
Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert 1.: Speicherung und Adressierung von Daten Bei der Speicheradressierung
Zusammenfassung für CS-Prüfung 3 Seite 1. CS-Zusammenfassung für Prüfung 3 vom Im Beispiel gibt es 3 Deadlocks
Zusammenfassung für CS-Prüfung 3 Seite 1 CS-Zusammenfassung für Prüfung 3 vom 24. 6. 2002 Deadlock Im Beispiel gibt es 3 Deadlocks Unterschied zwischen Blockieren, Verklemmen und Verhungenrn= -> Band 1
Übungspaket 29 Dynamische Speicherverwaltung: malloc() und free()
Übungspaket 29 Dynamische Speicherverwaltung malloc() und free() Übungsziele Skript In diesem Übungspaket üben wir das dynamische Alloziieren 1. und Freigeben von Speicherbereichen 2. von Zeichenketten
Technische Realisierung (1)
Technische Realisierung () Einfachstes Modell: Prozess (Daten+Code) befindet sich im Hintergrundspeicher Bei teilweise eingelagerten Prozessen: Zusätzlich Teile im Hauptspeicher Logische Adressen überdecken
Abschlussklausur. Betriebssysteme und Rechnernetze. 12. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Betriebssysteme und Rechnernetze 12. Juli 2018 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und dass ich mich gesund
Softwaresysteme I Übungen Jürgen Kleinöder Universität Erlangen-Nürnberg Informatik 4, 2007 U9.fm
U9 9. Übung U9 9. Übung U9-1 Überblick Besprechung Aufgabe 6 (printdir) Posix-Threads U9.1 U9-2 Motivation von Threads U9-2 Motivation von Threads UNIX-Prozesskonzept: eine Ausführungsumgebung (virtueller
Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012
Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt
Linker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft
Prozeß: drei häufigste Zustände Prozeß: anatomische Betrachtung jeder Prozeß verfügt über seinen eigenen Adreßraum Sourcecode enthält Anweisungen und Variablen Compiler überträgt in Assembler bzw. Binärcode
U7 POSIX-Prozesse U7 POSIX-Prozesse
U7 POSIX-Prozesse U7 POSIX-Prozesse Prozesse POSIX-Prozess-Systemfunktionen Aufgabe 6 U7.1 U7-1 Prozesse: Überblick U7-1 Prozesse: Überblick Prozesse sind eine Ausführumgebung für Programme haben eine
Klausur. Betriebssysteme WS 2012/
FB Informatik und Mathematik Prof. R. Brause Klausur Betriebssysteme WS 2012/2013 07.02.2013 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre Matrikelnummer
Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme
Seite 1 Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme 1 11.07.2007 Hinweise: Bevor Sie mit der Bearbeitung der Aufgaben beginnen, müssen Sie auf allen Blättern Ihren Namen und Ihre
In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.
1 In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Zunächst stellt sich die Frage: Warum soll ich mich mit der Architektur eines DBMS beschäftigen?
Klausur Betriebssysteme I
Prof. Dr. Michael Jäger FB MNI Klausur Betriebssysteme I 9.3.2000 Bitte bearbeiten Sie die Aufgaben soweit wie möglich auf den Aufgabenblättern. Nachname: Matrikelnummer: Vorname: Semester: Bitte beantworten
Betriebssysteme Übung 2. Tutorium System Calls & Multiprogramming
Betriebssysteme Übung 2. Tutorium System Calls & Multiprogramming Task Wiederholung 1 System SysCalls (1) Wozu? Sicherheit Stabilität Erfordert verschiedene modes of execution: user mode privileged mode
d) Welche Aussage über Einplanungsverfahren ist richtig?
Aufgabe 1.1: Einfachauswahl-Fragen (2) Bei den Multiple-Choice-Fragen in dieser Aufgabe ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl.
b) Gegeben sei folgende Enumeration: enum SPRACHE {Deutsch, Englisch, Russisch};
Aufgabe 1: (19 Punkte) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort
f) Was versteht man beim Zugriff auf I/O-Register unter dem Begriff "Memory-mapped"?
Aufgabe 1: (1) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort
Klausur. Betriebssysteme SS 2007
Matrikelnummer: 9999999 Klausur FB Informatik und Mathematik Prof. R. Brause Betriebssysteme SS 2007 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre
Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010
Fakultät für Mathematik und Informatik Lehrgebiet Kooperative Systeme Prof. Dr. Jörg M. Haake Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010 Klausurort: Vorname Name: Adresse: Matrikelnummer:
Aufgabe 9: recgrep rekursive, parallele Suche (letzte Aufgabe)
U6 6. Übung (Mathematik / Technomathematik) U6 6. Übung (Mathematik / Technomathematik) Besprechung Aufgabe 4 (halde) Besprechung Aufgabe 5 (crawl) Besprechung der Mini-Klausur POSIX-Threads Motivation
2.3 Prozessverwaltung
Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären
Eine Mini-Shell als Literate Program
Eine Mini-Shell als Literate Program Hans-Georg Eßer 16.10.2013 Inhaltsverzeichnis 1 Eine Mini-Shell 1 1.1 Einen Befehl parsen......................... 2 1.2 Was tun mit dem Kommando?...................
Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben
Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht
Dateisysteme. Erweiterte Anforderungen an Speicher
Erweiterte Anforderungen an Speicher Mehr Speicher als adressierbar ist. Daten sollen nach Beendigung des Prozesses zur Verfügung stehen Mehrere Prozesse sollen auf die Daten zugreifen können. Nutzung
I/O: Von der Platte zur Anwendung. Von Igor Engel
I/O: Von der Platte zur Anwendung Von Igor Engel 1 Gliederung 1 Einleitung 2 Übersicht 3 Systemaufrufe Beispiel in Unix 4 Dateien 4.1 Dateisysteme 4.2 Transport der Daten 5 Festplattentreiber 6 Festplattenkontroller
Technische Informatik 1 - HS 2017
Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik 1 - HS 2017 Übung 11 Datum: 21. 22. 12. 2017 Virtueller Speicher 1 Performanz Gehen Sie von einem virtuellen
Klausur zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware
Klausur zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, Dr. W. Wörndl, WS 2011/12) Die Bearbeitungsdauer beträgt 90 Minuten. Es sind keine Hilfsmittel zugelassen.
Anzeigen des Ereignisprotokolls (Windows) Anzeigen aller Fehler im Anwendungsprotokoll (Windows)
1. Shellprogrammierung (17.10.) Jeweils unter cmd und Powershell Öffnen einer Konsole Anzeigen des aktuellen Verzeichnisses Anzeigen der Dateien im Verzeichnis c:\windows\system32 Seitenweises Anzeigen
a) Welche Aussage zu Zeigern ist richtig? Die Übergabesemantik für Zeiger als Funktionsparameter ist callby-value.
Aufgabe 1: (15 Punkte) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort
Im Windows Betriebssystem sind Dateien eindeutig gekennzeichnet durch ihren Pfad, Dateinamen und nach einem Punkt die Dateierweiterung.
Dateioperationen Seite 1 von 12 Im Windows Betriebssystem sind Dateien eindeutig gekennzeichnet durch ihren Pfad, Dateinamen und nach einem Punkt die Dateierweiterung. z.b.: c:\testdateien\text.dat //Datendatei
Konzepte von Betriebssystem-Komponenten. I/O: von der Platte zur Anwendung
Konzepte von Betriebssystem-Komponenten I/O: von der Platte zur Anwendung SS 05 Igor Engel Igor.Engel@informatik.stud.uni-erlangen.de 1 1 Einleitung 2 Übersicht 3 Systemaufrufe Beispiel in Unix 4 Dateien
Einführung. Anwendung. logischer Adreßraum. Kontrollfluß (Thread) = CPU führt Instruktionen aus. Was charakterisiert einen Kontrollfluß?
Kontrollflüsse Einführung 1 Motivation Kontrollfluß Anwendung logischer Adreßraum Kontrollfluß (Thread) = führt Instruktionen aus Was charakterisiert einen Kontrollfluß? Programmzähler Registerinhalte
(Cache-Schreibstrategien)
Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei
Betriebssysteme Studiengang Informatik / SAT
Betriebssysteme Studiengang Informatik / SAT Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de http://www.miwilhelm.de Raum 2.202 Tel. 03943
Lösungsvorschlag zur 10. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 10. Übung 1 Präsenzübungen 1.1 Wissensfragen Versuchen Sie diese Aufgabe erst
(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert?
SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 2 2014-04-28 bis 2014-05-02 Aufgabe 1: Unterbrechungen (a) Wie unterscheiden sich synchrone
Dynamisches Speichermanagement
Dynamisches Speichermanagement Proseminar C-Programmierung - Grundlagen und Konzepte Timo Minartz timo.minartz@informatik.uni-hamburg.de Wissenschaftliches Rechnen Fachbereich Informatik Universität Hamburg
Systemsoftware (SYS) Fakultät für Informatik WS 2007/2008 Christian Baun. Übungsklausur
Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2007/2008 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten
Basiskonzepte des Rechnerbetriebs
Universität Potsdam Institut für Informatik Wintersemester 2012 2013 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 2 2 Das UNIX-Dateisystem Arbeiten Sie, wenn nicht anders vermerkt, immer auf der Kommandozeile!
U4-1 Aufgabe 3: einfache malloc-implementierung
U4 3. Übung U4 3. Übung Besprechung der Aufgabe 2: wsort Aufgabe 3: malloc-implementierung Ziele der Aufgabe Zusammenhang zwischen "nacktem Speicher" und typisierten bereichen verstehen Funktion aus der
Übungen zu Softwaresysteme I Jürgen Kleinöder Universität Erlangen-Nürnberg Informatik 4, 2004 E-Uebung3.fm
E 3. Übung E 3. Übung Besprechung 1. Aufgabe Aufgabe 3: malloc Debugger gdb E.1 1. Include, Deklarationen #include #include void append_element(int value); int remove_element(void);
DATEIVERWALTUNG INHALTSVERZEICHNIS. STANZL Martin 4. HB/a. Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97)
DATEIVERWALTUNG STANZL Martin 4. HB/a Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97) INHALTSVERZEICHNIS 1. Die Aufteilung des Plattenspeichers... 2 2. Der Aufbau von Dateien... 2 3.
1 Ab welchen Zeitpunkt kann man Thrashing bei einem PC beobachten? 2 Auf was muss man beim gleichzeitigen Datenzugriff mehrerer Prozesse beachten?
1 Ab welchen Zeitpunkt kann man Thrashing bei einem PC beobachten? 2 Auf was muss man beim gleichzeitigen Datenzugriff mehrerer Prozesse beachten? 3 Auf welchem Prinzip arbeitet das Buddy-System? 4 Aus
9. Dateisysteme. Betriebssysteme Harald Kosch Seite 164
9. Dateisysteme Eine Datei ist eine Abstraktion für ein Aggregat von Informationen (muß nicht eine Plattendatei sein). Aufbau eines Dateisystems: Katalog (Directory) Einzelne Dateien (Files) Zwei Aspekte
Lösungsvorschlag zur 6. Übung
rof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 9/1 Lösungsvorschlag zur 6. Übung 1 räsenzübungen 1.1 Schnelltest a) Caches und virtueller Speicher können
I 7. Übung. I-1 Überblick. Besprechung Aufgabe 5 (mysh) Online-Evaluation. Posix Threads. Ü SoS I I.1
I 7. Übung I 7. Übung I-1 Überblick Besprechung Aufgabe 5 (mysh) Online-Evaluation Posix Threads I.1 I-2 Evaluation I-2 Evaluation Online-Evaluation von Vorlesung und Übung SOS zwei TANs, zwei Fragebogen
Betriebssysteme. Tutorium 2. Philipp Kirchhofer
Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 4. November 2009 Philipp
Threads. Netzwerk - Programmierung. Alexander Sczyrba Jan Krüger
Netzwerk - Programmierung Threads Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Jan Krüger jkrueger@cebitec.uni-bielefeld.de Übersicht Probleme mit fork Threads Perl threads API Shared Data Mutexes