Systeme I: Betriebssysteme Wiederholung wichtiger Inhalte der Kapitel 3-7. Maren Bennewitz
|
|
- Kai Holzmann
- vor 7 Jahren
- Abrufe
Transkript
1 Systeme I: Betriebssysteme Wiederholung wichtiger Inhalte der Kapitel 3-7 Maren Bennewitz Version
2 Hinweis Diese Folien haben keinen Anspruch auf Vollständigkeit, was den Inhalt der Prüfung angeht Sie dienen nur dem Zweck der (kurzen) Wiederholung wichtiger Inhalte, die Sie gelernt haben sollten Insbesondere wird selbstverständlich auch der Inhalt von Kapitel 8 in der Prüfung abgefragt 2
3 Dateisysteme 3
4 Dateisysteme Dateisystem = Betriebssystemteil, der sich mit Dateien befasst Externe Sicht: Vom Dateisystem angebotene Funktionalität Interne Sicht: Implementierung von Dateisystemen 4
5 Dateiattribute Informationen über eine Datei, die das Betriebssystem speichert Beispiele: Entstehungszeitpunkt (Datum, Uhrzeit) Dateigröße Zugriffsrechte 5
6 Zugriffsrechte Sicht des Benutzers (Bsp. Unix / Linux): drwxr-xr-x 6 maren users 238 Oct 18 12:13 systeme-slides drwxr-x - 1 maren users 204 Oct 2 11:10 systeme-uebungen -rw maren users Feb zeitplan.xls Bedeutung der Felder: Typ des Eintrags: Datei, Verzeichnis Rechte: Besitzer, Gruppenbesitzer, alle anderen Anzahl Einträge (Verzeichnis)/Linkzähler (Datei) Besitzer, Gruppenbesitzer Speicherplatzverbrauch Datum der letzten Modifikation Name 6
7 Sonderrechte Unix (1) SUID (set user ID): Erweitertes Zugriffsrecht für Dateien Unprivilegierte Benutzer erlangen kontrollierten Zugriff auf privilegierte Ressourcen Ausführung mit den Rechten des Besitzers der Datei (anstatt mit den Rechten des ausführenden Benutzers) Optische Notation bei ls: -rwsr-x--- 7
8 Sonderrechte Unix (2) SGID (set group ID) Ausführung mit den Rechten der Gruppe, der die Datei/das Verzeichnis gehört (anstatt mit den Rechten der Gruppe, die ausführt) Verzeichnisse: Neu angelegte Dateien gehören der Gruppe, der auch das Verzeichnis gehört (anstatt der Gruppe, die eine Datei erzeugt) Optische Notation bei ls: drwxrws--- 8
9 Sequentieller Dateizugriff Alle Bytes können nur nacheinander vom Datenspeicher gelesen werden Kein Überspringen möglich Um auf einen bestimmten Datensatz zugreifen zu können, müssen alle Datensätze zwischen Start- und Zielposition besucht werden Die Zugriffszeit ist von der Entfernung der Datensätze abhängig 9
10 Wahlfreier Dateizugriff Zugriff auf ein beliebiges Element in konstanter Zeit Bytes/Datensätze können in beliebiger Reihenfolge ausgelesen werden Durch Hardware realisiert 10
11 Implementierung von Dateisystem Festplatten sind eingeteilt in Blöcke, die durchnummeriert sind
12 Zusammenhängende Belegung Abspeicherung von Dateien durch zusammenhängende Menge von Plattenblöcken Datei A Datei C Datei E Datei G Datei B Datei D Datei F Vorteil: Lesegeschwindigkeit (eine einzige Suchoperation für gesamte Datei), effizienter wahlfreier Zugriff Nachteil: Externe Fragmentierung 12
13 Verkettete Listen Dateien gespeichert als verkettete Listen von Plattenblöcken: Zeiger auf nächsten Block Vorteil: Fragmentierung der Festplatte führt nicht zu Verlust von Speicherplatz Nachteil: Bei Zugriff auf Dateiblock n sind n- 1 Lesezugriffe auf die Platte nötig, um den Block zu lokalisieren 13
14 FAT-System Datei-Allokationstabelle (FAT=File Allocation Table) Information über Verkettung der Blöcke im Hauptspeicher z.b. FAT-16: 16 Bit zur Adressierung Bei wahlfreiem Zugriff auf Block n muss nur die Kette von Verweisen im Hauptspeicher verfolgt werden (nicht auf der Platte) Nachteil: Anzahl der Einträge ist immer gleich der Gesamtzahl der Plattenblöcke 14
15 FAT Beispiel Datei A: Dateiblock 0 Dateiblock 1 Dateiblock 2 Dateiblock 3 Dateiblock 4 Plattenblock 0 Plattenblock 1 Plattenblock 2 Plattenblock 3 Plattenblock 4 Plattenblock 5 Plattenblock 6 Plattenblock 7 Plattenblock 8 Plattenblock 9 Plattenblock 10 Plattenblock 11 Plattenblock 12 Plattenblock 13 Plattenblock 14 Plattenblock Plattenblock Datei B: Dateiblock 0 Dateiblock 1 Dateiblock 2 Dateiblock 3 Plattenblock Beginn Datei A Beginn Datei B 15
16 Beispiel: FAT Bit zur Adressierung: 2 28 verschiedene Zeiger, je 4 Byte groß Größe der FAT: 2 28 * 4 Byte = 2 30 = 1 GiB! 16
17 FAT-System Kleinere Blöcke führen zu weniger verschwendetem Platz pro Datei (interne Fragmentierung) Je kleiner die Blockgröße, desto mehr Zeiger, desto größer die FAT im Hauptspeicher Maximale Größe des ganzen Dateisystems wird durch Blockgröße begrenzt FAT-16 muss z.b. für eine 2 GiB Partition eine Blockgröße von 32 KiB verwenden Andernfalls kann mit den 2 16 verschiedenen Zeigern nicht die ganze Partition adressiert werden 17
18 Realisierung von Dateien I-Nodes (1) I-Node enthält: Metadaten und Adressen von Plattenblöcken I-Node ermöglicht Zugriff auf alle Blöcke der Datei I-Node muss nur dann im Speicher sein, wenn eine Datei offen ist Die Größe eines I-Nodes ist fix und relativ klein Auf kleinere Dateien kann direkt zugegriffen werden 18
19 Realisierung von Dateien I-Nodes (2) Dateiattribute Adresse von Dateiblock 0 Adresse von Dateiblock 1 Adresse von Dateiblock 2 Adresse von Dateiblock 3 Adresse von Dateiblock 4 Adresse von Dateiblock 5 Adresse von Dateiblock 6 Adresse von Dateiblock 7 Adresse von Dateiblock 8 Adresse von Dateiblock 9 Zeiger auf Block mit weiteren Adressen (einfach indirekt) Zeiger auf Block mit weiteren Adressen (zweifach indirekt) Zeiger auf Block mit weiteren Adressen (dreifach indirekt) Einfach indirekter Block Doppelt indirekter Block je 256 Zeiger auf Dateiblöcke je 256 Verweise auf Plattenblöcke Dreifach indirekter Block 256 Verweise auf Plattenblöcke 19
20 Beispiel: Maximale Dateigröße Blockgröße 1 KiB, Zeigergröße 4 Bytes 10 direkte Zeiger des I-Nodes: 10 KiB Daten lassen sich speichern Einfach indirekter Zeiger verweist auf einen Plattenblock, der maximal 1 KiB/4 Byte Zeiger verwalten kann, also 256 Zeiger Indirekt: 1 KiB * 256 = 256 KiB Daten Zweifach indirekter Zeiger: 1 KiB * 256 * 256 = 64 MiB Daten Dreifache indirekter Zeiger: 1 KiB * 256 * 256 * 256 = 16 GiB Daten 20
21 I-Node-Tabelle I-Node-Tabelle auf Festplatte: Enthält alle I-Nodes mit Speicheradresse Größe der I-Node-Tabelle wird beim Anlegen des Dateisystems festgelegt Es muss eine ausreichende Anzahl von I-Nodes eingeplant werden: Jeder Datei ist ein eindeutiger I-Node zugeordnet Wenn verfügbarer Plattenplatz oder alle I Nodes belegt sind: Dateisystem voll Es muss eine ausreichende Anzahl von I-Nodes eingeplant werden 21
22 Realisierung von Verzeichnissen (1) Verzeichnisse sind ebenfalls Dateien Verzeichnis liefert eine Abbildung von Datei- bzw. Verzeichnisnamen auf I-Node- Nummern Jeder Verzeichniseintrag ist ein Paar aus Name und I-Node-Nummer Über die I-Nodes kommt man dann zu Dateiinhalten 22
23 Realisierung von Verzeichnissen (2) / tmp etc var usr lib home bin man lib meier mueller schulze games mail news work I-Node von mueller aktuelles Vorgängerverzeichnis... games mail I-Node von home I-Node Nr. 45 I-Node Nr. 76 Zeiger auf die Datenblöcke der Datei news 9 I-Node Nr. 9 work 14 I-Node Nr
24 Implementierung von Hardlinks $ ls l -rw-r meier users datei1 $ ln datei1 datei2 $ ls l -rw-r meier users datei1 -rw-r meier users datei2 datei1 datei I-Node Nr. 71 linkcount = 2 24
25 Implementierung symbolischer Links $ ls l -rw-r meier users datei1 $ ln s datei1 datei2 $ ls l -rw-r meier users... datei1 lrwxrwxrwx 1 meier users... datei2 -> datei1 I-Node Nr. 71 datei1 71 datei2 39 I-Node Nr. 39 datei1 Datenblock einer neuen Datei vom Typ LINK, enthält Pfadnamen/Text 25
26 Prozesse 26
27 Programm in Ausführung Prozess = Instanz eines Programms mit Aktuellem Wert vom Befehlszähler Registerinhalten Belegung von Variablen Multitasking-Betriebssysteme: Mehrere Prozesse können pseudo-parallel ausgeführt werden 27
28 Motivation Multitasking Gleichzeitiges Ausführen von Aufgaben Mehrere Benutzer teilen sich einen Rechner Wartezeiten auf Ein-/Ausgaben kann durch Abarbeitung anderer Prozesse genutzt werden 28
29 Prozesswechsel Nicht-präemptive Betriebssysteme: Prozessen kann nur dann der Prozessor entzogen werden, wenn sie ihn selbst abgeben Präemptive Betriebssysteme: Aktiver Prozess kann unterbrochen werden vom Betriebssystem Mehr Verwaltung, aber bessere Auslastung der CPU bei präemptiven Systemen 29
30 Adressraum Jeder Prozess hat einen Adressraum im Hauptspeicher Speicherzellen, in denen der Prozess lesen und schreiben darf Adressraum enthält Ausführbares Programm Programmdaten Kellerspeicher ( Stack, für lokale Variablen) 30
31 Prozessinformationen Prozesstabelle enthält individuelle Informationen Befehlszähler Allgemeine Register Stack pointer (zeigt auf oberstes Kellerelement) Wird bei Bedarf in Prozessorregister geladen 31
32 PC Register Stack pointer Code Prozess 1 Code Prozess 2 Daten Prozess 1 Daten Prozess 2 Activ. rec. Prozess 1 Activ. rec. Prozess 2 Beispiel: Prozesswechsel Hauptspeicher Prozesstabelle CPU 32
33 Prozessmodell mit 5 Zuständen neu Zulassung bereit Zuteilung CPU-Entzug aktiv Freigabe terminiert Ereignis tritt ein Warte auf Ereignis blockiert 33
34 Swapping (Auslagern) Prozessen werden komplett auf die Festplatte ausgelagert Motivation: Platz schaffen Prozessor kann sich trotz Multitasking die meiste Zeit im Leerlauf befinden 34
35 Prozessmodell mit 7 Zuständen Zulassung neu Zulassung auslagern bereit / ausgel. aktivieren auslagern bereit Zuteilung CPU-Entzug aktiv Freigabe terminiert Ereignis tritt ein block. / ausgel. aktivieren auslagern Ereignis tritt ein blockiert Warte auf Ereignis 35
36 Nebenläufigkeit und wechselseitiger Ausschluss 36
37 Anforderungen an Lösungen für das Problem der krit. Region Keine zwei Prozesse dürfen gleichzeitig in ihren kritischen Regionen sein (wechselseitiger Ausschluss) Es dürfen keine Annahmen über Geschwindigkeit und Anzahl der Rechenkerne gemacht werden Kein Prozess, der außerhalb seiner kritischen Regionen läuft, darf andere Prozesse blockieren Kein Prozess sollte ewig darauf warten müssen, in seine kritische Region einzutreten 37
38 Lösungen für wechselseitigen Ausschluss Software-Lösungen: Verantwortlichkeit bei Prozessen, Anwendungsprogramme gezwungen sich zu koordinieren Hardware-Unterstützung: Spezielle Maschinenbefehle, reduzieren Verwaltungsaufwand Ins Betriebssystem integrierte Lösungen 38
39 Wechselseitiger Ausschluss in Software Wechselseitiger Ausschluss ist in Software schwer zu realisieren Alles was einfacher ist als Petersons Algorithmus ist höchstwahrscheinlich falsch Formale Beweise sind unabdingbar! Software-Lösungen für wechselseitigen Ausschluss benötigen aktives Warten 39
40 Wechselseitiger Ausschluss in Hardware (1) Atomare Operationen (Hardware garantiert atomare Ausführung) Testen und Setzen zusammen bilden eine atomare Operation: Befehl TSL (Test and Set Lock) Prozesswechsel kann nicht zwischen Testen und Setzen erfolgen 40
41 Wechselseitiger Ausschluss in Hardware (2) Vorteil: Wechselseitiger Ausschluss ist garantiert Nachteil: Aktives Warten wie bei Software- Lösungen 41
42 Wechselseitiger Ausschluss, ins Betriebssystem integriert Prozesse blockieren statt warten Systemaufruf sleep zum Blockieren von Prozessen Systemaufruf wakeup nach Verlassen des kritischen Abschnitts 42
43 Mutexe (1) Mutex m besteht aus einer binären Lock- Variable lock m und einer Warteschlange queue m Vor Eintritt in die kritische Region: Aufruf von mutex_lock(m) Darin: Überprüfung, ob die kritische Region schon belegt ist Falls ja: Prozess blockiert (sleep) und wird in Warteschlange eingefügt Falls nein: Lock-Variable wird gesetzt und Prozess darf in kritische Region eintreten 43
44 Mutexe (2) Zwei Zustände: gesperrt / nicht gesperrt Kein aktives Warten, CPU wird abgegeben Der Prozess, der den Mutex gesperrt hat, gibt ihn auch wieder frei 44
45 Semaphore Wert des Semaphors repräsentiert die Anzahl der Weckrufe, die ausstehen Drei mögliche Situationen für den Wert eines Semaphors: Wert < 0: Weckrufe stehen schon aus, nächster Prozess legt sich auch schlafen Wert > 0: frei, nächster Prozess darf fortfahren Wert = 0: keine Weckrufe bisher gespeichert, nächster Prozess legt sich schlafen 45
46 Semaphor: down/up Operationen Initialisiere Zähler des Semaphors: count s =m down-operation: Verringere den Wert von count s um 1 Wenn count s <0, blockiere den aufrufenden Prozess, sonst fahre fort up-operation: Erhöhe den Wert von count s um 1 Wenn count s <=0, wecke einen der blockierten Prozesse auf 46
47 Deadlocks 47
48 Deadlocks Ressourcen, die zu einem Zeitpunkt jeweils nur ein Prozess benutzen kann Ressourcen werden nach und nach von den Prozessen angefordert Dabei kann es zu einem Deadlock kommen 48
49 Voraussetzungen für Ressourcen-Deadlocks Wechselseitiger Ausschluss: Jede Ressource ist entweder verfügbar oder genau einem Prozess zugeordnet 49
50 Voraussetzungen für Ressourcen-Deadlocks Wechselseitiger Ausschluss Besitzen und Warten: Prozesse, die schon Ressourcen reserviert haben, können noch weitere Ressourcen anfordern 50
51 Voraussetzungen für Ressourcen-Deadlocks Wechselseitiger Ausschluss Besitzen und Warten Kein Ressourcenentzug: Ressourcen, die einem Prozess bewilligt wurden, können nicht gewaltsam wieder entzogen werden 51
52 Voraussetzungen für Ressourcen-Deadlocks Wechselseitiger Ausschluss Besitzen und Warten Kein Ressourcenentzug Zyklisches Warten: Es gibt eine zyklische Kette von Prozessen, von denen jeder auf eine Ressource wartet, die dem nächsten Prozess in der Kette gehört 52
53 Belegungs-Anforderungs-Graph p 1 r 1 r 2 p 2 Zyklen im Belegungs-Anforderungsgraphen repräsentieren Deadlocks! 53
54 Ressourcendiagramm Diagramm zur Visualisierung der Ressourcenanforderungen über die Zeit Dient zur Erkennung von potentiellen Deadlocks Zeitachsen: Prozessfortschritt Ressourcenspur: Eine mögliche Ausführungsreihenfolge der Anweisungen 54
55 Ressourcendiagramm: Deadlock Prozess p 2 Res. B I 8 Beide benötigen Res. B Beide Prozesse beendet I 7 I 6 Res. A I 5 Deadlock unvermeidbar! t Beide benötigen Res. A Ressourcenspur Start Res. B I 1 I 2 I 3 I 4 Res. A Prozess p 1 55
56 Beispiel: Ohne Deadlock Prozess p 2 Res. B I 8 Beide Prozesse beendet I 7 I 6 p 2 nimmt beide Ressourcen in Besitz, wenn p 1 sie freigegeben hat Res. A I 5 Start Res. B I 1 I 2 I 3 I 4 Res. A Prozess p 1 56
57 Beispiel: Nie Deadlock Prozess p 2 Res. B I 8 Beide benötigen Res. B Beide Prozesse beendet I 7 I 6 Res. A I 5 Beide benötigen Res. A I 1 I 2 I 3 I 4 Start Prozess p 1 Res. B Res. A 57
58 Verhindern von Deadlocks Bankier-Algorithmus: Ressourcenaufteilung an Prozesse, so dass Deadlocks garantiert verhindert werden Voraussetzungen: Es ist im Voraus bekannt, welche und wie viele Ressourcen die einzelnen Prozesse maximal anfordern werden Anforderung übersteigt für keinen Prozess die zur Verfügung stehenden Ressourcen 58
59 Bankier-Algorithmus (1) Ein Zustand ist sicher, wenn Es auf jeden Fall eine deadlockfreie Restausführung aller Prozesse gibt Unabhängig davon, wann die Prozesse in Zukunft ihre Ressourcenanforderungen und -freigaben durchführen Auch dann wenn gilt Prozesse stellen ihre Restanforderungen jeweils auf einen Schlag Freigaben erst bei Prozessbeendigung (Worst Case) 59
60 Bankier-Algorithmus (2) Wenn deadlockfreie Restausführung nicht garantiert werden kann: Zustand ist unsicher Beachte: Ein unsicherer Zustand muss nicht notwendigerweise zu einem Deadlock führen! (Wir betrachten den Worst Case) Bei sicheren Zuständen kann garantiert werden, dass es eine Reihenfolge gibt, s.d. alle Prozesse zu Ende laufen können Bei unsicheren gibt es keine Garantie 60
61 Bankier-Algorithmus (3) Strategie: Überführe das System immer nur in sichere Zustände Bei jeder Ressourcenanforderung eines Prozesses: Prüfe, ob das System bei Erfüllung der Anforderung in einen sicheren Zustand kommt Falls nein: Erfülle Anforderung nicht, stelle den Prozess zurück und mache mit einem anderen Prozess weiter; sonst erfülle sie 61
62 Bankier-Algorithmus (4) Probleme bei der praktischen Anwendung: Prozesse können meist nicht im Voraus eine verlässliche Obergrenze für ihre Ressourcenanforderungen geben Anzahl der Prozesse ist nicht fest, sondern ändert sich ständig (z.b. durch Ein- / Ausloggen) In der Praxis verzichtet man auf absolute Garantien für Deadlock-Freiheit 62
63 Scheduling 63
64 Kurzfristiges Scheduling Scheduling: Betriebssystem muss entscheiden, welche Prozesse Rechenzeit beanspruchen dürfen Kurzfristiges Scheduling: Zuweisung der CPU an konkurrierende Prozesse Verschiedene Scheduling-Algorithmen existieren für verschiedene Optimierungsziele 64
65 Scheduling-Algorithmen First Come First Served: Prozess, der bereits am längsten wartet Shortest Job First: Prozess mit kürzester erwarteter Rechenzeit Shortest Remaining Time: Prozess mit kürzester geschätzter Restlaufzeit Highest Response Ratio Next: Prozess mit größter normalisierter Durchlaufzeit 65
66 Feedback Queues Präemptiv (Zeitintervall), dynamische Prioritäten Bei Abgabe der CPU: Einreihen in Warteschlange mit der nächst geringeren Priorität Dadurch: Verbrauchte CPU-Zeit wird angenähert durch Anzahl erzwungener CPU- Abgaben Abarbeitung der Warteschlangen nach Priorität 66
67 Scheduling bei UNIX Es gibt Warteschlangen mit unterschiedlichen Prioritäten Anfangs: Erster Prozess der nichtleeren Warteschlange mit höchster Priorität ausgeführt Anschließend: Prozesse höchster Priorität werden untereinander nach Round Robin gescheduled Neuberechnung der Prioritäten in regelmäßigen Zeitabständen, Wartezeit geht in die Priorität ein 67
68 Klausur Datum: 14. März 2013, 9:00 Bitte UniCard mitbringen Räume: Gebäude 101, Räume , und /14 Klausureinsicht: Wird auf Webpage bekannt gegeben Viel Glück! 68
Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in
MehrSysteme 1. Kapitel 3 Dateisysteme WS 2009/10 1
Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen
MehrWiederholung: Realisierung von Dateien
Wiederholung: Realisierung von Dateien Zusammenhängende Belegung Datei A Datei C Datei E Datei G Datei B Datei D Datei F Belegung durch verkettete Listen (z.b. FAT) Dateiblock 0 Dateiblock 1 Dateiblock
MehrSysteme I: Betriebssysteme Kapitel 7 Scheduling. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 7 Scheduling Wolfram Burgard Version 8.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrSysteme I: Betriebssysteme Kapitel 7 Scheduling. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 7 Scheduling Maren Bennewitz Version 23.01.2013 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrSysteme I: Betriebssysteme Kapitel 3 Dateisysteme. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 3 Dateisysteme Maren Bennewitz Version 14.11.2012 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von
MehrSysteme I: Betriebssysteme Kapitel 3 Dateisysteme. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 3 Dateisysteme Maren Bennewitz Version 13.11.2013 1 Weiterer Inhalt der Vorlesung Verschiedene Komponenten / Konzepte von Betriebssystemen Dateisysteme Prozesse Nebenläufigkeit
MehrSysteme 1. Kapitel 5. Scheduling
Systeme 1 Kapitel 5 Scheduling Scheduling Verteilung und Zuweisung von begrenzten Ressourcen an konkurrierende Prozesse Beispiel: -> Zeitablaufsteuerung Zwei Prozesse zur gleichen Zeit rechenbereit auf
MehrTechnische Informa/k II. Prof. Dr. Bernd Freisleben Sommersemester 2013 Kapitel 5: BetriebsmiCelverwaltung
Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Kapitel 5: BetriebsmiCelverwaltung Inhalt Folie 05-2 BetriebsmiCelverwaltung Verklemmungen (Deadlocks) BetriebsmiCelverwaltung (BMV)
MehrTest (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme
Seite 1 Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme 1 11.07.2007 Hinweise: Bevor Sie mit der Bearbeitung der Aufgaben beginnen, müssen Sie auf allen Blättern Ihren Namen und Ihre
MehrKlausur zum Kurs Betriebssysteme (1802) am 19. September 2009
Fakultät für Mathematik und Informatik Lehrgebiet Kooperative Systeme Prof. Dr. Jörg M. Haake FernUniversität in Hagen 58084 Hagen Vorname Name Straße Hausnr. Informatikzentrum Universitätsstr. 1 58084
MehrOperating System Kernels
Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking
MehrModerne Betriebssysteme. Kapitel 8. Kapitel 8. Folie: 1. Multiprozessorsysteme. Autor: Andrew S. Tanenbaum
Moderne Betriebssysteme Kapitel 8 Multiprozessorsysteme Kapitel 8 Folie: 1 Multiprozessorsysteme Autor: Andrew S. Tanenbaum Pearson Studium 2009 2 3 4 5 6 7 Betriebssystemarten für Multiprozessoren Jede
Mehr(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert?
SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 2 2014-04-28 bis 2014-05-02 Aufgabe 1: Unterbrechungen (a) Wie unterscheiden sich synchrone
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrTechnische Informatik II
Institut für Technische Informatik und Kommunikationsnetze Technische Informatik II Übung 1: Prozesse und Threads Aufgabe 1: Prozesse und Threads a) Wie verhält sich eine Applikation die aus mehreren Prozessen
MehrSequentielle Programm- / Funktionsausführung innerhalb eines Prozesses ( thread = Ausführungsfaden )
Threads Sequentielle Programm- / Funktionsausführung innerhalb eines Prozesses ( thread = Ausführungsfaden ) Ein thread bearbeitet eine sequentielle Teilaufgabe innerhalb eines Prozesses Mehrere nebenläufige
MehrRechnernutzung in der Physik. Betriebssysteme
Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:
MehrSystemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur
Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten
MehrVon der Platte zur Anwendung (Platte, Treiber, Dateisystem)
(Platte, Treiber, Dateisystem) 1. Einleitung 2. Dateisysteme 2.1. Logisches Dateisystem 2.2. Dateiorganisationsmodul 2.3. Basis Dateisystem 3. Festplattentreiber 3.1. Funktionsweise 3.2. Scheduling Verfahren
MehrBetriebssysteme I WS 2015/2016. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Betriebssysteme I WS 2015/2016 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 17. Dezember 2015 Betriebssysteme / verteilte Systeme
MehrSysteme I: Betriebssysteme Kapitel 3 Dateisysteme. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 3 Dateisysteme Wolfram Burgard Version 31.10.2016 1 Weiterer Inhalt der Vorlesung Verschiedene Komponenten und Konzepte von Betriebssystemen Dateisysteme Prozesse Nebenläufigkeit
MehrProzesse und Prozessmanagement des BS. 1 Unterschied Prozess, Threads. 1.1 Prozess. 1.2 Threads
Prozesse und Prozessmanagement des BS 1 Unterschied Prozess, Threads 1.1 Prozess Bei jedem Programm muss gespeichert werden, welche Betriebsmittel (Speicherplatz, CPU- Zeit, CPU-Inhalt,...) es benötigt.
MehrBetriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Betriebssysteme I WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 19. Dezember 2013 Betriebssysteme / verteilte Systeme
MehrPrüfung VO Betriebssysteme SS2008 / 7. Juli 2008
Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren
MehrDeadlocks. System hat nur begrenzte Ressourcen (Ressourcentypen) Hauptspeicher Externer Speicher Drucker File
Kapitel V Deadlocks (Verklemmungen) 1 Deadlocks System hat nur begrenzte Ressourcen (Ressourcentypen) Hauptspeicher Externer Speicher Drucker File Prozesse benötigen Genehmigung vor der Benutzung von Ressourcen.
Mehr6.2 FAT32 Dateisystem
6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,
MehrSysteme 1. Kapitel 11. Zusammenfassung
Systeme 1 Kapitel 11 Zusammenfassung Aufgaben von Betriebssystemen Grundlegende Funktionen eines Betriebssystems Bereitstellen einer Abstraktionsschicht der Betriebssystemskomponenten für Programmierer
MehrDie Shell - Das Vorspiel
Die Shell - Das Vorspiel Die Shell, die Kommandozeile und ein Teil vom ganzen Rest Dirk Geschke Linux User Group Erding 22. Oktober 2008 Dirk Geschke (LUG-Erding) Linux Grundlagen 22. Oktober 2008 1 /
MehrWas machen wir heute? Betriebssysteme Tutorium 10. Frage 10.1.a. Frage 10.1.a
Was machen wir heute? Betriebssysteme Tutorium 10 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1
MehrPaging. Einfaches Paging. Paging mit virtuellem Speicher
Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz
MehrBetriebssysteme (BTS)
9.Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme 10.5.2007 Exkursion Die Exkursion wird am Freitag, den 18.5.2007
MehrKonzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff
Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff
Mehrbereit (oder Zombie genannt). Normales Ende (exit) und synchrone und asynchrone Signal-Ereignisse, z.b.
Prof. Dr. Michael Jäger FB MNI Lösungsvorschlag zur Klausur Betriebssysteme vom 1.10.2014 Blau gekennzeichnete Textstellen sind beispielhafte Lösungen bzw. Antworten zu den Aufgaben. Rot gekennzeichnete
MehrDämon-Prozesse ( deamon )
Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout
MehrJeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.
Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren
MehrLinux Paging, Caching und Swapping
Linux Paging, Caching und Swapping Inhalte Paging Das Virtuelle Speichermodell Die Page Table im Detail Page Allocation und Page Deallocation Memory Mapping & Demand Paging Caching Die verschiedenen Caches
MehrProzesse und Scheduling
Betriebssysteme für Wirtschaftsinformatiker SS04 KLAUSUR Vorbereitung mit Lösungen / Blatt 1 Prozesse und Scheduling Aufgabe 1 : Scheduling Gegeben seien die folgenden Prozesse und die Längen des jeweiligen
MehrKap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1
Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 E 3 EXT2 Dateisystem Lernziele Aufbau des ext2-dateisystems kennenlernen Verwaltungsstrukturen auf dem Datenträger analysieren Hard- und Softlinks Übungsumgebung
MehrBetriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung
Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent
MehrÜbung zu Grundlagen der Betriebssysteme. 7. Übung 27.11.2012
Übung zu Grundlagen der Betriebssysteme 7. Übung 27.11.2012 Threads Thread (Faden des (Kontrollflusses)): ist ein sequentieller Abarbeitungsablauf (Kontrollfluss) innerhalb eines Prozesses. Umfasst ein
MehrInhaltsverzeichnis. 4.1 Systemmodell und notwendige Bedingungen. 4.2 Gegenmaßnahmen
Inhaltsverzeichnis 4.1 Systemmodell und notwendige Bedingungen Was sind Deadlocks? Darstellungsarten von Prozessabhängigkeiten Notwendige Bedingungen für Deadlocks 4.2 Gegenmaßnahmen Deadlock-Prevention
MehrSystemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind
Betriebssysteme Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Umfaßt z.b. auch Compiler, Interpreter und Dienstprogramme
MehrB1 Stapelspeicher (stack)
B1 Stapelspeicher (stack) Arbeitsweise des LIFO-Stapelspeichers Im Kapitel "Unterprogramme" wurde schon erwähnt, dass Unterprogramme einen so genannten Stapelspeicher (Kellerspeicher, Stapel, stack) benötigen
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrHalt! Wo bin ich überhaupt?... C:\
Halt! Wo bin ich überhaupt?... C:\ FAT32 und Co Dateisysteme Datenträger FAT Forensik Bootreihenfolge Einschalten BIOS -> Power-On Self Test (POST) BIOS -> Master Boot Record (MBR) Bootsektor Betriebssystem
MehrWas ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme. Speichergrößen. Inhalt der Präsentation
Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme Christine Arndt 9arndt@informatik.uni-hamburg.de Universität Hamburg - Studentin der Wirtschaftsinformatik 11. März 2011 Schicht zwischen Betriebssystem
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrDateisystem: Einführung
Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse
MehrBetriebssysteme (BS)
Betriebssysteme (BS) Probeklausur Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund http://ess.cs.uni-dortmund.de/ http://ess.cs.tu-dortmund.de/de/teaching/ss2014/bs/
Mehrstattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei
Dateiverwaltung Dateiverwaltung 2002 Prof. Dr. Rainer Manthey Informatik II 1 Dateien weitere zentrale Aufgabe des Betriebssystems: "Verbergen" der Details der Struktur von und der Zugriffe auf Sekundärspeicher-Medien
MehrSpeicherverwaltung (Swapping und Paging)
Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente
MehrWelche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel
Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche
MehrDateisysteme und Links
Dateisysteme und Links Holger Jakobs bibjah@bg.bib.de, holger@jakobs.com 2009-06-18 Inhaltsverzeichnis 1 UNIX-Dateisysteme 1 1.1 Einhängen von Datenträgern.......................... 2 1.2 Netzlaufwerke..................................
MehrBetriebssysteme und Systemsoftware
Merlin Denker Version 2 1 / 18 Vorwort Dieses Dokument soll einen Überblick über verschiedene Strategien aus der an der RWTH Aachen gehaltenen Vorlesung bieten. Die vorliegende Version dieses Dokuments
MehrPThreads. Pthreads. Jeder Hersteller hatte eine eigene Implementierung von Threads oder light weight processes
PThreads Prozesse und Threads Ein Unix-Prozess hat IDs (process,user,group) Umgebungsvariablen Verzeichnis Programmcode Register, Stack, Heap Dateideskriptoren, Signale message queues, pipes, shared memory
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
MehrLösungsskizzen zur Abschlussklausur Betriebssysteme
Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,
MehrSystemsoftware (SYS)
5.Vorlesung Systemsoftware (SYS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Robotik 2.11.2007 Wiederholung vom letzten Mal Redundant Array of independent
MehrProzessor (CPU, Central Processing Unit)
G Verklemmungen G Verklemmungen Einordnung: Prozessor (CPU, Central Processing Unit) Hauptspeicher (Memory) Ein-, Ausgabegeräte/ Periphere Geräte (I/O Devices) externe Schnittstellen (Interfaces) Hintergrundspeicher
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrVerteilte Systeme. Verteilte Systeme. 5 Prozeß-Management SS 2016
Verteilte Systeme SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. Mai 2016 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/14) i
MehrHausübung 2. Konzepte und Methoden der Systemsoftware. Aufgabe 1: Einfache Schedulingstrategien. SoSe bis
Universität Paderborn Fachgebiet Rechnernetze SoSe 2014 Konzepte und Methoden der Systemsoftware Hausübung 2 2014-05-12 bis 2014-05-23 Hausübungsabgabe: Format: Lösungen in schriftlicher oder gedruckter
Mehrleave: mov flag, 0 ; 0 in flag speichern: Lock freigeben ret
Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)
MehrDeadlocks. Christoph Lindemann. Betriebssysteme. Betriebssysteme WS 2004/05. Fahrplan. Inhalt. Das Deadlock Problem
Betriebssysteme WS 2004/05 Deadlocks Christoph Lindemann Fahrplan 14.10. Organisation der Vorlesung, Einführung in Betriebssysteme 21.10. Strukturen von Betriebssystemen 28.10. Prozesse und Threads 4.11.
MehrBetriebssysteme 1. Thomas Kolarz. Folie 1
Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die
MehrÜbersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32
Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...
MehrWie groß ist die Page Table?
Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten
MehrWas machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort
Was machen wir heute? Betriebssysteme Tutorium 12 1 Organisatorisches Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität
Mehr6.Vorlesung Betriebssysteme Hochschule Mannheim
Christian Baun 6.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 1/40 6.Vorlesung Betriebssysteme Hochschule Mannheim Christian Baun Karlsruher Institut für Technologie Steinbuch Centre for Computing
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrA Kompilieren des Kernels... 247. B Lineare Listen in Linux... 251. C Glossar... 257. Interessante WWW-Adressen... 277. Literaturverzeichnis...
1 Einführung................................................ 1 1.1 Was ist ein Betriebssystem?............................... 1 1.1.1 Betriebssystemkern................................ 2 1.1.2 Systemmodule....................................
MehrTechnische Informatik 1
Technische Informatik 1 7 Prozesse und Threads Lothar Thiele Computer Engineering and Networks Laboratory Betriebssystem 7 2 7 3 Betriebssystem Anwendung Anwendung Anwendung Systemaufruf (syscall) Betriebssystem
MehrKapitel VI. Speicherverwaltung. Speicherverwaltung
Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene
MehrRound-Robin Scheduling (RR)
RR - Scheduling Reigen-Modell: einfachster, ältester, fairster, am weitesten verbreiteter Algorithmus Entworfen für interaktive Systeme (preemptives Scheduling) Idee: Den Prozessen in der Bereitschaftsschlange
MehrGrundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny
Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.
MehrCPU-Scheduling - Grundkonzepte
CPU-Scheduling - Grundkonzepte Sommersemester 2015 Seite 1 Gesamtüberblick 1. Einführung in Computersysteme 2. Entwicklung von Betriebssystemen 3. Architekturansätze 4. Interruptverarbeitung in Betriebssystemen
MehrBasisinformationstechnologie I
Basisinformationstechnologie I Wintersemester 2012/13 05. Dezember 2012 Betriebssysteme Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de
MehrVirtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
MehrLinker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft
Prozeß: drei häufigste Zustände Prozeß: anatomische Betrachtung jeder Prozeß verfügt über seinen eigenen Adreßraum Sourcecode enthält Anweisungen und Variablen Compiler überträgt in Assembler bzw. Binärcode
MehrBenutzer- und Rechte-Verwaltung Teil 1
Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Benjamin Eberle 30. November 2015 Datei- und Verzeichnis-Besitzer benutzer@rechner:~#ls -lh Dokumente/ insgesamt 12K -rw-rr 1 benutzer gruppe
MehrRechner muß unterschiedliche Geräte bedienen können. zeichenorientierte Geräte (character devices, unstructured devices)
Betriebssysteme Folie 6-1 6 Dateiverwaltung Rechner muß unterschiedliche Geräte bedienen können zeichenorientierte Geräte (character devices, unstructured devices) (z.b. Sichtgeräte, Drucker oder Übertragungsleitungen
Mehrwichtigstes Betriebsmittel - neben dem Prozessor: Speicher
Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen
MehrVerbessertes Konzept: Monitore
Verbessertes Konzept: Monitore Ein Nachteil von Semaphoren ist die Notwendigkeit zur expliziten Anforderung P und Freigabe V des kritischen Bereiches durch den Programmierer Vergißt der Entwickler z.b.
MehrBetriebssysteme (BTS)
5.Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme 30.3.2007 Wiederholung vom letzten Mal Redundant Array of
MehrBetriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen
Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks
MehrÜbung zu Einführung in die Informatik # 10
Übung zu Einführung in die Informatik # 10 Tobias Schill tschill@techfak.uni-bielefeld.de 15. Januar 2016 Aktualisiert am 15. Januar 2016 um 9:58 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Aufgabe 1* a),
MehrThreads and Scheduling
Vorlesung Betriebssysteme WS 2010, fbi.h-da.de Threads and Scheduling Jürgen Saala 1. Threads 2. Scheduling 2 1. Threads 3 Prozesse mit je 1 Adressraum 1 Ausführungsfaden d.h. Unabhängiger Adressraum mit
MehrKapitel 2: Betriebssysteme
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS Skript zur Vorlesung: Einführung in die Informatik: Systeme und Anwendungen Sommersemester 2013 Kapitel 2: Betriebssysteme Vorlesung:
MehrParallele Prozesse. Prozeß wartet
Parallele Prozesse B-66 Prozeß: Ausführung eines Programmes in seinem Adressraum (zugeordneter Speicher) Parallele Prozesse: gleichzeitig auf mehreren Prozessoren laufende Prozesse p1 p2 verzahnte Prozesse:
MehrIhr Heimatverzeichnis. Die Ausgangsverzeichnisse für die neu zu erstellenden Verzeichnisse sind folgender Tabelle zu entnehmen:
1. Aufgabe Erzeugen von Verzeichnissen Ausgehend vom Verzeichnisbaum Ihr Heimatverzeichnis / home users xyz ist folgende Struktur zu erzeugen: Ihr Heimatverzeichnis v1 v2 v3 / home users xyz v4 v5 v6 Die
MehrAnfragen werden als Ganzes erfüllt und erst nach Ablauf der Zeit der
Universität Paderborn Fachgebiet Rechnernetze Sommersemester 011 Konzepte und Methoden der Systemsoftware Präsenzübung 08 vom 30.05.011 bis 03.0.011 Aufgabe 1: Auswahlstrategien Sie haben in der Vorlesung
MehrDatentechnik. => Das Rechenergebnis ist nur dann sinnvoll, wenn es rechtzeitig vorliegt. Die Zeit muß daher beim Programmdesign berücksichtigt werden.
5. Steuerung technischer Prozesse 5.1 Echtzeit (real time) Im Gegensatz zu Aufgabenstellungen aus der Büroumgebung, wo der Anwender mehr oder weniger geduldig wartet, bis der Computer ein Ergebnis liefert
MehrZusammenfassung Modul 223
Zusammenfassung Modul 223 von Christian Roth Powered by Schuschu Bison Schweiz AG, Surentalstrasse 10, CH-6210 Sursee, www.bison-group.com Inhaltsverzeichnis 1 Entwurfmuster... 3 1.1 Singleton... 3 1.1.1
MehrBACKUP Datensicherung unter Linux
BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die
MehrEchtzeit-Multitasking
Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme
MehrBetriebssysteme. 4y Springer. Eine kompakte Einführung mit Linux. Albrecht Achilles. Mit 31 Abbildungen
Albrecht Achilles 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Betriebssysteme Eine kompakte Einführung mit Linux
MehrTechnische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de
Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung
Mehr