IV.3 Betriebssysteme

Größe: px
Ab Seite anzeigen:

Download "IV.3 Betriebssysteme"

Transkript

1 IV.3 Betriebssysteme

2 IV.3.1 Aufgaben eines Betriebssystems Starten und Beenden des Betriebs des Rechners. Programme laden und beenden. Verwaltung des Arbeitsspeichers bei Nutzung durch mehrere Programme. Zuteilung des Prozessors an laufende Programme. Bereitstellung der Programme (Dienste) zum Transport von Daten zwischen dem Speicher und Ein/Ausgabegeräten. Verwaltung des externen Speichers (Festplatten) Überwachung von Berechtigungen Vestecken der Komplexität und genauen Eigenschaften der Hardware vor den Anwendungen (Bereitstellen einer Anwendersicht) durch Bereitstellen von Diensten. Betriebsmittelverwaltung (Betriebsmittel = Speicher, Platte, Drucker, Netzwerk, Anzeige, Sound )

3 Betriebssystem versus Benutzeroberfläche Meist werden Benutzeroberflächen mit dem Betriebssystem identifiziert, weil es durch sie für den Benutzer in Erscheinung tritt. Das Betriebssystem stellt elementare Dienste zur Programmierung bereit bietet eine abstrakte Schnittstelle zur Hardware. Verwaltet Betriebsmittel Die Graphische Benutzeroberfläche Stellt eine komfortable Schnittstelle zu den Anwendungsprogrammen und Systemdiensten bereit Setzt Dienste bildlich um (z.b. Mülleimer, Verschieben von Dateien) Desktop Metapher (Nachbildung eines Schreibtisches)

4 IV.3.2 Prozessorverwaltung und Zuteilung Prozesse (Tasks( Tasks) sind Programme, die als Rechenlast vom Betriebssystem verwaltet werden. Wenn man als Benutzer ein Programm startet, so erzeugt man (mindestens einen) neuen Prozess. Eigenschaften von Prozessen: Prozesse stehen für in Ausführung befindliche Programme Sie haben einen Zustand, und werden durch einen Kontext beschrieben. (Prozesskontrollblock) Sie arbeiten auf einem eigenen Teil des Speichers, auf den kein anderer Prozess (ausser das Betriebssystem) zugreifen kann. Oft sehen sie den ganzen Adreßraum als virtuellen Speicher (s. IV.3.3) Sie kommunizieren mit anderen Prozessen durch Nachrichten (überbracht durch das Betriebssystem) Sie können unterschiedliche Prioritäten und Berechtigungen haben. Viele Systemdienste sind selbst laufende Prozesse

5 Prozesse -- ff Prozesse werden in folgenden Zuständen verwaltet. Prozesskontrollblock: Zustandsübergänge ProzessID exit Startadresse Zustand + Kontrollinfos Kontext create running plan interrupt ready suspend suspended resume Der Systemkern realisiert die entsprechenden Zustandsübergänge. Zu den Zuständen ready und suspended verwaltet der Kern eine oder mehrere Warteschlangen, je nach bereitgestellten Mechanismen zu Ablaufplanung und Synchronisation.

6 Prozessverwaltung Zu den Aktionen: create: Erzeugt einen Prozess und reiht ihn in die entsprechende ready queue ein. Häufig hat man eine feste Prioritätshierarchie (0-32) und zu jedem Prioritätswert eine Warteschlange. exit: Systemaufruf zum Beenden. Der Prozess wird aus der Prozessverwaltung entfernt. interrupt: Unterbrechung des Prozesses asynchron: von aussen eingehende, nicht maskierte Unterbrechung synchron: vom Prozess per Befehl ausgelöst (Trap) suspend: ein laufender Prozess wird wegen Unterbrechung suspendiert, oder suspendiert sich per Systemaufruf selbst (Warten auf ein Ereignis, Ein/Ausgabe ). Er wird in die Warteschlange eingereiht, die alle suspendierten Prozesse hält. resume: Bei Eintreten eines Ereignisses, das eine Suspendierungsursache aufhebt oder ändert werden suspendierte Prozesse geprüft, und ggf. wieder der ready Warteschlange zugeführt.

7 IV.3.3 Speicherverwaltung Adressraum von heutigen Rechnern ist sehr groß! Bei Busbreite n sind 2 n Speicherzellen adressierbar!... soviel Hauptspeicher kann man nicht bereitstellen! Busbreite adressierbare Speicherzellen , , Kosten bei 25 / 32 MByte

8 Benutze Festplatte als virtueller Speicher Benutzersicht Programm und alle Daten befinden sich im Hauptspeicher, sofern der Adressraum nicht ausgeschöpft ist. Die Wirklichkeit multi-user System, d.h. nicht jedem Benutzer kann der ganze Hauptspeicher zur Verfügung stehen. Programme werden nicht für einen spezifischen 32-Bit Rechner mit maximaler Hauptspeichergrösse geschrieben. Sie sollen auch auf 32-Bit Rechner mit kleinerem Hauptspeicher lauffähig sein. Ausweg Benutze die Festplatte, um die "Hauptspeicherdaten" eines Prozesses zu speichern, die aufgrund von Kapazitätsgründen nicht im vorhandenen Hauptspeicher liegen können.

9 Verwaltung des virtuellen Adressraumes Jedem Prozess steht ein virtueller Adressraum zur Verfügung Diese virtuellen Adressräume werden von dem Betriebssystem verwaltet. Fragen: Welche Daten bzw. Programmteile werden im Hauptspeicher gehalten? Welche Daten werden ausgelagert, wenn neue Daten benötigt werden? In diesem Zusammenhang werden die Konzepte Paging Segmentierung angewandt.

10 Paging Grundidee Der virtuelle Speicher wird auf dem Sekundärspeicher abgelegt... und in Seiten (pages) fester Grösse unterteilt. Der Hauptspeicher besteht aus Seitenrahmen (page frames), die jeweils eine Seite aufnehmen können Eine Seitentabelle (page table) gibt an, welche Seitenrahmen durch welche Seiten belegt sind.

11 Paging ff Hauptspeicher Speicheradressen Hauptspeicher pagetable virtueller Adressraum 0 Disk - Adressen Seitenadresse valid bit HDD Zahlenbeispiele: Bei einem virtuellen Adressraum vom 28 Bit (256MB) hätten wir bei Pagegröße 2 KB -> 11 Bit offset und 17 Bit Pageadresse, ergibt 17 bit Adressraum zu 3 Byte = 384KB Pagetable Seitentabelle (liegt im Hauptspeicher) Pagegröße 16 KB -> 14 b offset und 14 Bit Pageadresse, ergibt 14 bit Adressraum zu 2 Byte = 32KB Pagetable

12 Paging: Zugriff auf Datenseite i Überprüfe, ob die Datenseite i im Hauptspeicher liegt; if Seitenfehler then Überprüfe, ob ein Seitenrahmen im Hauptspeicher leer ist; if kein Seitenrahmen leer then Verdränge eine Seite aus dem Hauptspeicher und aktualisiere die Seitentabelle; fi; Schreibe die Datenseite i in einen freien Seitenrahmen; Aktualisiere die Seitentabelle; fi; Greife auf Seite i im Hauptspeicher zu;

13 Verdrängungsstrategien LFU-Strategie (Least Frequently Used) Verdränge die Seite aus dem Hauptspeicher, auf die seit ihrer Einlagerungszeit am seltensten zugegriffen wurde LRU-Strategie (Least Recently Used) Verdränge die Seite, auf die am längsten nicht zugegriffen wurde. FIFO-Strategie (First In, First Out) Verdränge die Seite, die am längsten im Hauptspeicher liegt Kleiner Verwaltungsaufwand, da nur bei einem Seitenfehler etwas getan werden muss.

14 Segmentierung Unterteilung des virtuellen Speichers in Segmente unterschiedlicher Grössen Zum Beispiel ein Segment für den Programmcode den Stack die statischen Variablen... Falls ein angefordertes Segment nicht im Hauptspeicher ist: segment fault Das Betriebssystem kann dafür Sorge tragen, dass bestimmte Segmente dauernd im Hauptspeicher liegen und nicht verdrängt werden können.

15 Fragmentierung Beim reinen Paging hat man das Problem, dass man stets eine komplette Seite benutzen muss, auch wenn man nur ein Byte weiteren Speicher braucht. Es gibt unausgelastete Seiten (innere Fragmentierung) Segmentierung ist in dieser Hinsicht flexibler, vertagt aber das Problem auf die Festplatte. Wird ein Segment angefordert, muss dazu ein Stück auf der Festplatte benutzt werden, in das das Segment passt. Bei der Freigabe des Segments entstehen dann Lücken, die erst dann wieder gefüllt werden können, wenn ein Segment kleinerer oder gleicher Grösse angefordert wird (äussere Fragmentierung).

16 IV.3.4 Verwaltung des Hintergrundspeichers Beispiel: MSDOS Die Festplatte ist nach dem Formatieren logisch unterteilt in den Systembereich bestehend aus dem Urladerbereich (Boot block): Spur 0, Seite 0, Sektor 1 der Dateizuordnungstabelle (File allocation block): Adresse (Spur, Seite, Sektor) = (0,0,2) bis (0,0,4) dem Dateiverzeichnis (directory): Adresse (0,0,5...9) und (0,1,1...2) den Datenbereich: ab Adresse (0,1,3) (Spur 0 ist die äussere Spur einer Festplatte) Der Urladerbereich besteht aus einem kurzen Programm (Länge kleiner als 512 byte), das nach dem Einschalten des Rechners vom BIOS (Basic I/O System) geholt wird, und dann den Prozess zum Laden des Betriebssystems in den Arbeitsspeicher aktiviert.

17 Dateizuordnungstabelle bei MS-DOS Dateien werden in untereinander verketteten Sektoren gespeichert. zu jedem Sektor muß demnach Zylindernummer Seitennummer (d.h. welche Stapeloberfläche) Sektornummer des nächsten zu dieser Datei gehörigen Sektors aufbewahrt werden. In der FAT (File Allocation Table) gibt es für jeden Sektor einen Eintrag, der anzeigt, ob der Sektor frei, belegt oder schadhaft ist, in einem belegten Sektor die Adresse des nächsten Sektors der Datei enthält, oder die Information, dass die Datei keinen weiteren Sektor mehr belegt.

18 Dateizuordnungstabelle Man erkennt, dass die FAT sehr groß werden kann, wenn man viele Sektoren hat. Sie muss vom Betriebssystem in den Hauptspeicher geladen werden und kann mehrere Mb gross werden. Wird ein Rechner einfach ausgeschaltet, kann sie inkonsistent sein. Andererseits möchte man möglichst kleine Sektoren haben, um nicht zuviel Verschnitt beim Ablegen von Dateien zu erhalten. Wähle einen Kompromiss (512 Byte bis 2 KB pro Sektor)

19 Das Dateiverzeichnis bei MS-DOS Hier werden für jede Datei neben verschiedenen Attributen die Adresse des ersten Sektors der Datei hinterlegt. Byte x00-x07 x08-x0a x0b x0c-x15 x16-x17 x18-x19 x1a-x1b x1c-x1f Information Dateiname oder not valid Kennung (z.b..txt,.exe,.com) Schreibschutz, versteckt,... Reserviert für MSDOS-Erweiterungen Uhrzeit des letzten Schreibzugriffs Datum des letzten Schreibzugriffs Adresse des ersten Sektors Länge der Datei

20 IV.3.5 Das Netzwerk Die Verbindung von Rechnern durch ein Netzwerk spielt heute eine zentrale Rolle. Zum Netzwerk gehören neben der rein physischen Verbindung die Dienste und die Infrastrukturen: 4 Mbit/s Token Ring 4 Mbit/s SubnetVirtuelles Netz B-ISDN (Telekom) 34 Mbit/s 155 Mbit/s 2 Mbit/s Token Ring Token Ring 10 Mbps 4Mbps Ethernet Datenpakete

21 IV.3.6 Referenzmodelle Um von den Mechanismen des eigentlichen Transports von Daten seitens der Anwendung weitgehend zu abstrahieren, hat man ein Schichtenmodell von Softwareschichten entwickelt und standardisiert. Die benötigten Funktionen werden Schichten zugeordnet, und zwar so, dass alle Funktionen der Schicht i+1 über Funktionen der Schicht i implementiert werden können. Dies erleichtert das Zusammenstellen aller Funktionen und den Austausch einer Schicht durch eine alternative Implementierung, da Art und Umfang der Funktionen durch einen Standard vorgegeben sind. Als Beispiel wollen wir das TCP/IP (Transmission Control Protokoll/ Internet Protokoll) Referenzmodell betrachten:

22 Das TCP/IP Referenzmodell Anwendungsschicht (Application Layer) Transportschicht (Transport Layer) Internetschicht (Internet Layer) Netzwerkschicht (Network Layer) Oberste Protokolle, wie Telnet (virtuelles Terminal), SMTP ( ), FTP (FileTransfer), HTTP (Hypertext Transfer Protocol) Transportprotokolle wie TCP. TCP ist ein zuverlässiges End zu End Protokoll zur fehlerfreien Übertragung von Byteströmen zwischen zwei Rechnern. Definiert das IP Protokoll. Schnürt Pakete und stellt sie dem Adressaten zu. Das Routing der Pakete spielt hier eine wichtige Rolle. Legt die eigentliche physische Übertragung fest, und welche Protokolle dazu zu benutzen sind. (Ethernet IEEE802.3, Serial Line IP SLIP) In diesem einfachen Referenzmodell unterscheidet man z.b. nicht zwischen Bitübertragung und Sicherung. (vgl ISO/OSI Modell: 7 Schichten)

23 Übertragungstechniken Bei der Datenübertragung unterscheidet man zwei Vermittlungsarten: Paketvermittelnde Übertragung Nachricht wird in ein oder mehrere Pakete verpackt Jedes der Pakete enthält die Adresse des Empfängers Es wird kein direkter Übertragungsweg vom Sender zum Empfänger freigeschaltet Das Paket wird in Abhängigkeit der Empfängeradresse immer nur zu einem direkten Nachbarn geschickt. Leitungsvermittelnde Vermittlung Es wird im Netzwerk ein (virtueller) direkter Übertragungsweg vom Sender zum Empfänger geschaltet, über den alle Nachrichten geschickt werden (Bsp: Telefonverbindung)

24 Leitungsvermittelnde Übertragung Sender 1 Sender 1 Sender 2 Sender 2 Sender 3 Sender 3 Empfänger 1 Empfänger 1 Empfänger 2 Empfänger 2 Empfänger 3 Empfänger 3 Schnelle Übertragung grosser Datenmengen in Echtzeit. Geschalteter Pfad blockiert andere Verbindungen

25 Paket-vermittelnde Übertragung Sender 1 Sender 1 Sender 2 Sender 2 Sender 3 Sender 3 Empfänger 1 Empfänger 1 Empfänger 2 Empfänger 2 Empfänger 3 Empfänger 3 Keine Verbindung muss lange warten Unterbrechungen während einer Übertragung möglich

26 Beispiele Übertragungstechniken: Ethernet Charakteristika Bus-Topologie (alle Teilnehmer hängen an einem phys. Medium) Mbit / Sekunde Paket-Versand mit Paketgrößen von Bytes Nicht abhörsicher: alle hören mit! (Lokales) Rechnernetz über eine Bridge mit der Aussenwelt verbunden, die die Nachrichten filtert und verstärkt Übertragungsvorgang Nachrichten werden in Pakete fester Länge zerteilt. Jedes Paket enthält Headerinformation mit Zieladresse und Sequenznummer Jeder Rechner horcht am Bus und empfängt die Pakete, die seine Adresse tragen Kollisionen von mehreren Sendern werden erkannt. Falls Kollision, dann später erneuter Sendeversuch

27 Beispiel: Token-Ring [Token Passing Ring Network] Charakteristika Ring-Topologie bis 16 Mbit / Sekunde (Token-Ring von IBM) Paket-Versand mit fester Paketgrößen Nicht abhörsicher: viele hören mit! (Lokales) Rechnernetz über eine Bridge mit der Aussenwelt verbunden, die die Nachrichten filtert und verstärkt Übertragungsvorgang Nachrichten werden in Pakete fester Länge zerteilt. Jedes Paket enthält Headerinformation mit Zieladresse und Sequenznummer Pakete werden solange weitergereicht, bis Zieladresse mit der eigenen übereinstimmt Es kreist ein sogenanntes Token (spezielles Paket) Ein Rechner darf nur dann senden, wenn er das Token besitzt

28 Beispiel: CDDI/FDDI-Ring Charakteristika Ring-Topologie 100 Mbit / Sekunde [Copper / Fiber Distributed Data Interconnect] Besteht aus zwei gegenläufigen Ringen Fehlertolerantes Netz... ansonsten wie beim Token-Ring

IV.3 Betriebssysteme

IV.3 Betriebssysteme IV.3 Betriebssysteme IV.3.1 Aufgaben eines Betriebssystems z z z z z z z & & Starten und Beenden des Betriebs des Rechners. Programme laden und beenden. Verwaltung des Arbeitsspeichers bei Nutzung durch

Mehr

4.3 Hintergrundspeicher

4.3 Hintergrundspeicher 4.3 Hintergrundspeicher Registers Instr./Operands Cache Blocks Memory Pages program 1-8 bytes cache cntl 8-128 bytes OS 512-4K bytes Upper Level faster Disk Tape Files user/operator Mbytes Larger Lower

Mehr

Speicherverwaltung (Swapping und Paging)

Speicherverwaltung (Swapping und Paging) Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente

Mehr

SCHICHTENMODELLE IM NETZWERK

SCHICHTENMODELLE IM NETZWERK SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE

Mehr

Überblick. Einleitung. Befehlsschnittstelle Mikroarchitektur Speicherarchitektur Ein-/Ausgabe Multiprozessorsysteme,...

Überblick. Einleitung. Befehlsschnittstelle Mikroarchitektur Speicherarchitektur Ein-/Ausgabe Multiprozessorsysteme,... Überblick Einleitung Lit., Motivation, Geschichte, v.neumann- Modell, VHDL Befehlsschnittstelle Mikroarchitektur Speicherarchitektur Ein-/Ausgabe Multiprozessorsysteme,... Kap.6 Multiprozessorsysteme Einsatz

Mehr

Virtueller Speicher und Memory Management

Virtueller Speicher und Memory Management Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write

Mehr

Teil 2: Speicherstrukturen

Teil 2: Speicherstrukturen Inhalt Teil 2: Speicherstrukturen Hauptspeicher Cache Assoziativspeicher Speicherverwaltungseinheit ( Memory Management Unit ) 1 Virtueller Speicher Trennung von virtuellem Adreßraum (mit virtuellen Adressen)

Mehr

Übung Praktische Informatik II

Übung Praktische Informatik II Übung Praktische Informatik II FSS 2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim guthier@pi4.informatik.uni-mannheim.de 22.05.09 11-1 Heutige große Übung Ankündigung

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

(Cache-Schreibstrategien)

(Cache-Schreibstrategien) Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei

Mehr

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Speicherhierarchie In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Register Speicherzellen, direkt mit der Recheneinheit verbunden Cache-Speicher Puffer-Speicher

Mehr

Leichtgewichtsprozesse

Leichtgewichtsprozesse Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden

Mehr

Leichtgewichtsprozesse

Leichtgewichtsprozesse Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden

Mehr

5 Kernaufgaben eines Betriebssystems (BS)

5 Kernaufgaben eines Betriebssystems (BS) 5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen

Mehr

Technische Realisierung (1)

Technische Realisierung (1) Technische Realisierung () Einfachstes Modell: Prozess (Daten+Code) befindet sich im Hintergrundspeicher Bei teilweise eingelagerten Prozessen: Zusätzlich Teile im Hauptspeicher Logische Adressen überdecken

Mehr

RO-Tutorien 15 und 16

RO-Tutorien 15 und 16 Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Lösung von Übungsblatt 2

Lösung von Übungsblatt 2 Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende

Mehr

Lösung von Übungsblatt 2

Lösung von Übungsblatt 2 Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende

Mehr

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus 4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

Fachbericht Thema: Virtuelle Speicherverwaltung

Fachbericht Thema: Virtuelle Speicherverwaltung Fachbericht 15.10.99 1 HINTERGRÜNDE/ MOTIVATION 2 2 FUNKTIONEN DER SPEICHERVERWALTUNG 2 3 ARTEN DER SPEICHERVERWALTUNG 2 3.1 STATISCHE SPEICHERVERWALTUNG 2 3.2 DYNAMISCHE SPEICHERVERWALTUNG 3 3.2.1 REALER

Mehr

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. Webanwendungen Protokolle Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. So wurde eine Sammlung von Vereinbarungen zusammengestellt,

Mehr

Das TCP/IP Schichtenmodell

Das TCP/IP Schichtenmodell Das TCP/IP Schichtenmodell Protokolle Bei der TCP/IP Protokollfamilie handelt sich nicht nur um ein Protokoll, sondern um eine Gruppe von Netzwerk- und Transportprotokollen. Da die Protokollfamilie Hardwareunabhängig

Mehr

Lösung von Übungsblatt 5

Lösung von Übungsblatt 5 Lösung von Übungsblatt 5 Aufgabe 1 (Speicherverwaltung) 1. Bei welchen Konzepten der Speicherpartitionierung entsteht interne Fragmentierung? Statische Partitionierung f Dynamische Partitionierung Buddy-Algorithmus

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler

Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler 1 Überlegungen Wenn wir einige Seiten eines Programms in den Speicher laden, brauchen wir eine Strategie, welche Seiten als nächstes geladen werden

Mehr

2.3 Prozessverwaltung

2.3 Prozessverwaltung Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären

Mehr

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht

Mehr

Betriebssysteme BS-S SS Hans-Georg Eßer. Foliensatz S: Speicherverwaltung. Dipl.-Math., Dipl.-Inform. v1.0, 2015/04/14

Betriebssysteme BS-S SS Hans-Georg Eßer. Foliensatz S: Speicherverwaltung. Dipl.-Math., Dipl.-Inform. v1.0, 2015/04/14 BS-S Betriebssysteme SS 2015 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz S: Speicherverwaltung v1.0, 2015/04/14 Betriebssysteme, SS 2015 Hans-Georg Eßer Folie S-1 Übersicht: BS Praxis und BS

Mehr

Übung zu Einführung in die Informatik # 10

Übung zu Einführung in die Informatik # 10 Übung zu Einführung in die Informatik # 10 Tobias Schill tschill@techfak.uni-bielefeld.de 15. Januar 2016 Aktualisiert am 15. Januar 2016 um 9:58 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Aufgabe 1* a),

Mehr

Teil 3: Konzepte von Betriebssystemen

Teil 3: Konzepte von Betriebssystemen Teil 3: Konzepte von Betriebssystemen Inhalt: Einführung Prozesse Speicherverwaltung Virtueller Speicher 1 Definition eines Betriebssystems Was ist ein Betriebssystem? einfache Definition: Als Betriebssystem

Mehr

Vermittlungsschicht ( network layer )

Vermittlungsschicht ( network layer ) Vermittlungsschicht ( network layer ) ggf. Auswahl eines Subnetzes für die folgende Übertragungsstrecke Auswahl eines guten Transportweges (Routing) im gewählten Subnetz statisch: fest für alle Pakete

Mehr

Konzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner

Konzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Konzepte von Betriebssystemkomponenten Referat am 24.11.2003 Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Gliederung Adressräume Page Faults Demand Paging Copy

Mehr

Linker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft

Linker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft Prozeß: drei häufigste Zustände Prozeß: anatomische Betrachtung jeder Prozeß verfügt über seinen eigenen Adreßraum Sourcecode enthält Anweisungen und Variablen Compiler überträgt in Assembler bzw. Binärcode

Mehr

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

THEMA. Das ISO / OSI - Referenzmodell. 1 Vorlesung - FHDW Prof. Dr. G. Hellberg Juli 2001

THEMA. Das ISO / OSI - Referenzmodell. 1 Vorlesung - FHDW Prof. Dr. G. Hellberg Juli 2001 THEMA Das ISO / OSI - Referenzmodell 1 Vorlesung - FHDW Prof. Dr. G. Hellberg Juli 2001 Das (kurz: OSI-RM oder OSI- Modell) ist ein abstraktes, logisch-funktionelles Architekturmodell der internationalen

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 21.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Freispeicherverwaltung Martin Wahl,

Freispeicherverwaltung Martin Wahl, Freispeicherverwaltung Martin Wahl, 17.11.03 Allgemeines zur Speicherverwaltung Der physikalische Speicher wird in zwei Teile unterteilt: -Teil für den Kernel -Dynamischer Speicher Die Verwaltung des dynamischen

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

, SS2012 Übungsgruppen: Do., Mi.,

, SS2012 Übungsgruppen: Do., Mi., VU Technische Grundlagen der Informatik Übung 7: Speicher und Peripherie 183.579, SS2012 Übungsgruppen: Do., 31.05. Mi., 06.06.2012 Aufgabe 1: Ihre Kreativität ist gefragt! Um die Qualität der Lehrveranstaltung

Mehr

Überlegungen beim Entwurf eines Betriebssystems

Überlegungen beim Entwurf eines Betriebssystems Überlegungen beim Entwurf eines Betriebssystems Schnelligkeit Schutz und Sicherheit Korrektheit Wartbarkeit Kommerzielle Faktoren Standards und offene Systeme Schnelligkeit Es ist schwierig, Kenngrößen

Mehr

OSI-Schichtenmodell. Martin Fechtner

OSI-Schichtenmodell. Martin Fechtner OSI-Schichtenmodell Martin Fechtner Rechnernetze Rechnernetze sind Netzwerke, deren Teilnehmer Rechner sind zwischen den Teilnehmern werden digitale Daten übertragen im Allgemeinen können beliebige Teilnehmer

Mehr

Mobilkommunikationsnetze - TCP/IP (und andere)-

Mobilkommunikationsnetze - TCP/IP (und andere)- - TCP/IP (und andere)- Vorlesung Inhalt Überblick ISO/OSI vs. TCP/IP Schichten in TCP/IP Link Layer (Netzzugang) Network Layer (Vermittlung) Transport Layer (Transport) Application Layer (Anwendung) Page

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

4. Übung - Rechnerarchitektur/Betriebssysteme

4. Übung - Rechnerarchitektur/Betriebssysteme 4. Übung - Rechnerarchitektur/Betriebssysteme 1. Aufgabe: Caching Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen a) Was ist ein Cache? Wann kommt Caching zum Einsatz? b) Welchen Vorteil

Mehr

Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur

Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur Themen heute Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur Besprechung des 8. Übungsblattes Aufgabe 2.6. In diesem

Mehr

Paging. Einfaches Paging. Paging mit virtuellem Speicher

Paging. Einfaches Paging. Paging mit virtuellem Speicher Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz

Mehr

Quiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset.

Quiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset. Quiz Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset 32 Bit Adresse 31 3 29... 2 1 SS 212 Grundlagen der Rechnerarchitektur

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Echtzeitbetriebssysteme

Echtzeitbetriebssysteme Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom

Mehr

Technische Grundlagen

Technische Grundlagen Technische Grundlagen Allgemeines über Computernetze Die Beschreibung der Kommunikation in Computernetzwerken erfolgt in der Regel über Standards. Das Ziel aller Standardisierungsbemühungen sind offene

Mehr

Wunschvorstellung der Entwickler vom Speicher

Wunschvorstellung der Entwickler vom Speicher Wunschvorstellung der Entwickler vom Speicher Unendlich groß Unendlich schnell Nicht flüchtig billig Obwohl sich der verfügbare Speicher laufend erhöht, wird immer mehr Speicher benötigt, als verfügbar

Mehr

Ein- und Ausgabegeräte

Ein- und Ausgabegeräte Blockorientiert Jeder Block kann unabhängig gelesen und geschrieben werden. Festplatten, CD-ROMs, USB-Sticks, etc. Zeichenorientiert Keine Struktur, nicht adressierbar, Daten werden als Folge von Zeichen

Mehr

Basisinformationstechnologie I Wintersemester 2011/ November 2011 Betriebssysteme

Basisinformationstechnologie I Wintersemester 2011/ November 2011 Betriebssysteme Basisinformationstechnologie I Wintersemester 2011/12 23. November 2011 Betriebssysteme Seminarverlauf 12. Oktober: Organisatorisches / Grundlagen I 19. Oktober: Grundlagen II 26. Oktober: Grundlagen III

Mehr

Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7)

Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) J. Zhang zhang@informatik.uni-hamburg.de Universität Hamburg AB Technische Aspekte Multimodaler Systeme

Mehr

Die Transportprotokolle UDP und TCP

Die Transportprotokolle UDP und TCP Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,

Mehr

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell.

Das ISO/OSI Referenzmodell Internet (TCP/IP) Referenzmodell. Standard Elemente Schichten im ISO/OSI Referenzmodell. Referenzmodelle 1 / 24 Kommunikationsnetze I 14.10.2009 ISO/OSI Referenzmodell Open Systems Interconnection (OSI) International ISO/IEC 7498-1 identisch zu ITU-T Recommendation X.200 ISO International

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 11.01.2017 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

, 2014W Übungsgruppen: Mo., Mi.,

, 2014W Übungsgruppen: Mo., Mi., VU Technische Grundlagen der Informatik Übung 7: Speichermanagement 183.579, 2014W Übungsgruppen: Mo., 12.01. Mi., 14.01.2015 Aufgabe 1: Cache-Adressierung Ein Prozessor mit einer Adresslänge von 20 Bit

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert

Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert 1.: Speicherung und Adressierung von Daten Bei der Speicheradressierung

Mehr

Lösungsvorschlag für Übung September 2009

Lösungsvorschlag für Übung September 2009 Universität Mannheim Vorlesung Betriebssysteme Lehrstuhl für Praktische Informatik 1 Herbstsemester 2009 Prof. Dr. Felix Freiling Dipl.-Inform. Jan Göbel Lösungsvorschlag für Übung 2 25. September 2009

Mehr

Kurs 1744 PC-Technologie Klausur SS 2006 Lösungshinweise

Kurs 1744 PC-Technologie Klausur SS 2006 Lösungshinweise Kurs 1744 PC-Technologie Klausur SS 2006 Aufgabe 1 (22 Punkte) a) Zeichnen Sie den Aufbau einer Hauptplatine mit Hub-Technik. Beschriften Sie die dargestellten Komponenten mit den im Kurs verwendeten Bezeichnungen.

Mehr

Physische Datenorganisation

Physische Datenorganisation Physische Datenorganisation Speicherhierarchie Hintergrundspeicher / RAID ( B-Bäume Hashing R-Bäume ) Kapitel 7 1 Überblick: Speicherhierarchie Register Cache Hauptspeicher Plattenspeicher Archivspeicher

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 29.1.214 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Praktische Lernkarten zum Ausschneiden, Zusammenkleben und Sammeln :-) zur Prüfungsvorbereitung Diplomprüfung. Betriebssysteme

Praktische Lernkarten zum Ausschneiden, Zusammenkleben und Sammeln :-) zur Prüfungsvorbereitung Diplomprüfung. Betriebssysteme Eine Zusammenstellung aus Prüfungsprotokollen bei Professor Schlageter Praktische Lernkarten zum Ausschneiden, Zusammenkleben und Sammeln :-) zur Prüfungsvorbereitung Diplomprüfung Betriebssysteme Thomas

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Betriebssysteme. Wintersemester Kapitel 3 Speicherverwaltung. Patrick Kendzo

Betriebssysteme. Wintersemester Kapitel 3 Speicherverwaltung. Patrick Kendzo Betriebssysteme Wintersemester 2015 Kapitel 3 Speicherverwaltung Patrick Kendzo ppkendzo@gmail.com Programm Inhalt Einleitung Prozesse und Threads Speicherverwaltung Ein- / Ausgabe und Dateisysteme Zusammenfassung

Mehr

Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik

Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik Übungsblatt 1 Infrastruktur Netzwerke In Gruppen à 2 Personen bis zum 24.03.2019, 23:59 Uhr

Mehr

Speicherverwaltung und Cache Erläuterungen

Speicherverwaltung und Cache Erläuterungen theoretischen Grundlagen der Lernmaterial zum Modul - 31231 - der Fernuniversität Hagen Inhaltsverzeichnis 1 Speicherverwaltung 5 Erklärung.......................................... 5 1.1 Seitentabelle

Mehr

Cache Blöcke und Offsets

Cache Blöcke und Offsets Cache Blöcke und Offsets Ein Cache Eintrag speichert in der Regel gleich mehrere im Speicher aufeinander folgende Bytes. Grund: räumliche Lokalität wird wie folgt besser ausgenutzt: Bei Cache Miss gleich

Mehr

1 Ab welchen Zeitpunkt kann man Thrashing bei einem PC beobachten? 2 Auf was muss man beim gleichzeitigen Datenzugriff mehrerer Prozesse beachten?

1 Ab welchen Zeitpunkt kann man Thrashing bei einem PC beobachten? 2 Auf was muss man beim gleichzeitigen Datenzugriff mehrerer Prozesse beachten? 1 Ab welchen Zeitpunkt kann man Thrashing bei einem PC beobachten? 2 Auf was muss man beim gleichzeitigen Datenzugriff mehrerer Prozesse beachten? 3 Auf welchem Prinzip arbeitet das Buddy-System? 4 Aus

Mehr

Betriebssysteme Studiengang Informatik / SAT

Betriebssysteme Studiengang Informatik / SAT Betriebssysteme Studiengang Informatik / SAT Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de http://www.miwilhelm.de Raum 2.202 Tel. 03943

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 13.01.2015 1 Klausur Termin: 10. März 2016, 13:00 Uhr Raum: Audimax, KG 2 4 ECTS Punkte 3 Klausuranmeldung Anmeldefrist: 31.01.2016 (Ausnahme:

Mehr

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Zwei Möglichkeiten die TLB zu aktualisieren

Zwei Möglichkeiten die TLB zu aktualisieren Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt

Mehr

Cache Grundlagen. Schreibender Cache Zugriff. SS 2012 Grundlagen der Rechnerarchitektur Speicher 22

Cache Grundlagen. Schreibender Cache Zugriff. SS 2012 Grundlagen der Rechnerarchitektur Speicher 22 Cache Grundlagen Schreibender Cache Zugriff SS 212 Grundlagen der Rechnerarchitektur Speicher 22 Eine einfache Strategie Schreibt man nur in den Cache, werden Cache und darunter liegender Speicher inkonsistent.

Mehr

DATEIVERWALTUNG INHALTSVERZEICHNIS. STANZL Martin 4. HB/a. Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97)

DATEIVERWALTUNG INHALTSVERZEICHNIS. STANZL Martin 4. HB/a. Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97) DATEIVERWALTUNG STANZL Martin 4. HB/a Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97) INHALTSVERZEICHNIS 1. Die Aufteilung des Plattenspeichers... 2 2. Der Aufbau von Dateien... 2 3.

Mehr

Lösungsvorschlag zur 10. Übung

Lösungsvorschlag zur 10. Übung Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 10. Übung 1 Präsenzübungen 1.1 Wissensfragen Versuchen Sie diese Aufgabe erst

Mehr

Speicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann

Speicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann Speicher- und Cacheverwaltung unter Linux Ralf Petring & Guido Schaumann Übersicht Virtueller Adressraum Virtuelle Speicheraufteilung Reale Speicheraufteilung Speicherverwaltung Speicherzugriff Auslagerungsstrategien

Mehr

Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010

Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010 Fakultät für Mathematik und Informatik Lehrgebiet Kooperative Systeme Prof. Dr. Jörg M. Haake Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010 Klausurort: Vorname Name: Adresse: Matrikelnummer:

Mehr

Systeme II 6. Die Vermittlungsschicht

Systeme II 6. Die Vermittlungsschicht Systeme II 6. Die Vermittlungsschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informatik III Wintersemester 2010/2011 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt 07.02.2011 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen bearbeitet werden.

Mehr

Lösungsvorschlag zur 6. Übung

Lösungsvorschlag zur 6. Übung rof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 9/1 Lösungsvorschlag zur 6. Übung 1 räsenzübungen 1.1 Schnelltest a) Caches und virtueller Speicher können

Mehr

Technische Informatik 1

Technische Informatik 1 Technische Informatik 1 7 Prozesse und Threads Lothar Thiele Computer Engineering and Networks Laboratory Betriebssystem 7 2 7 3 Betriebssystem Anwendung Anwendung Anwendung Systemaufruf (syscall) Betriebssystem

Mehr

Klausur zur Vorlesung Betriebssysteme und Netze 29. Juli Jedes Blatt ist mit Namen, Vornamen und Matrikelnummer zu versehen.

Klausur zur Vorlesung Betriebssysteme und Netze 29. Juli Jedes Blatt ist mit Namen, Vornamen und Matrikelnummer zu versehen. Klausur zur Vorlesung Betriebssysteme und Netze 29. Juli 2003 Zugelassene Hilfsmittel: Bearbeitungszeit: Hinweis: Vorlesungsunterlagen, Übungsmitschriften 120 Minuten Jedes Blatt ist mit Namen, Vornamen

Mehr

7. Speicherverwaltung

7. Speicherverwaltung 7. Speicherverwaltung Ziele Zuteilung des Arbeitsspeicher Abbildung der symbolischen Adresse auf die physikalische Adresse Adress-Transformation Symbolische Adresse verschiebbare Adresse physikalische

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 8.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 8. Rechnernetze I SS 2017 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 8. ai 2017 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr