9) Speicherverwaltung
|
|
- Hansi Frei
- vor 6 Jahren
- Abrufe
Transkript
1 Inhalte Speicherhierarchien Speicherzuteilung Adressbildung Lineare Adressbildung mit statischer/dynamischer Zuteilung (Segmentierung) Kompaktifizierung Lineare Adressbildung mit virtueller Adressierung und Verdrängung Verdrängungstrategie Zuteilungsstrategie Lade-/Nachschubstrategie Streuende Adressbildung (Paging) Trashing Quelle: Echtzeitsysteme, H. Wörn & U. Brinkschulte, Springer, 2005 Dr. Horst Hellbrück, Uni Lübeck, Vorlesung WS 2006 Seite 1
2 Speicherhierarchien Seite 2
3 Aufgaben des Speichermanagements Bereitstellung und Zuweisung des Speicherplatzes an die Prozesse (allocation). Einrichtung und Koordination von Speicherbereichen, die von mehreren Prozessen gemeinsam benutzt werden können (shared memory). Schutz der Informationen im Hauptspeicher vor fehlerhaften oder unbefugten Zugriffen: Mindestschutz durch zwei zusätzliche Register, die legalen Adressbereich für Programme festlegen: - Basisregister (Base register) enthält die kleinste legale physische Speicheradresse - Grenzregister (Limit register) enthält die Größe des Bereichs Seite 3
4 Speicherzuteilung Statische Speicherzuteilung: Die Zuteilung von Speicher an eine Task erfolgt, bevor die Task in den Zustand ablaufwillig versetzt wird. Die Speicherzuteilung wird zur Laufzeit nicht verändert. Dynamische Speicherzuteilung: Die Zuteilung von Speicher an eine Task erfolgt zur Laufzeit und kann sich jederzeit ändern. Nichtverdrängende Speicherzuteilung: Zugeteilter Speicher darf einer Task zur Laufzeit nicht wieder entzogen werden. Verdrängende Speicherzuteilung: Zugeteilter Speicher darf einer Task zur Laufzeit wieder entzogen werden, der Speicherinhalt wird auf den Peripheriespeicher ausgelagert. Seite 4
5 Adressbildung und Adressierung Reelle Adressierung (Folie 7ff): Ein kleiner logischer Adressraum wird auf einen größeren physikalischen Adressraum (definiert durch Adressbusbreite und physikalischen Hardwarespeicher, z.b. 32-Bit gleich max. 4 GB). D.h., der gesamte logische Adressraum für alle Tasks kann auf den vorhandenen physikalischen Speicher abgebildet werden. Virtuelle Adressierung (Folie 13ff): Ein größerer logischer Adressraum wird auf einen kleineren physikalischen Adressraum abgebildet. D.h., es müssen Verdrängungen stattfinden, um den Speicherbedarf aller Tasks zu befriedigen. Lineare Adressierung: Ein Block sequentieller Speicheradressen wird wieder geschlossen auf solch einen Block abgebildet. Benachbarte logische Adressen innerhalb eines solchen Blocks bleiben auch im physikalischen Adressraum benachbart. Streuende Adressierung (Folie 24ff) Ein Block sequentieller Speicheradressen wird in eine beliebige Reihenfolge übergeführt, logisch benachbarte Adressen müssen im physikalischen Adressraum nicht mehr benachbart sein. Lineare und streuende A. sind Hauptklassifizierungsmerkmale für Echtzeitsysteme Seite 5
6 Lineare Adressbildung unterteilt den Speicher in Segmente (Segmentierung) Der Hauptspeicher wird vom Betriebssystem in Segmente variabler Länge eingeteilt, die den Prozessen zugewiesen werden. Zur Verwaltung dienen Segmenttabellen. Segmente können verschiedene Zugriffsrechte besitzen, zwischen Prozessen geteilt werden oder bei Bedarf wachsen. Durch das Entfernen und Einfügen von Segmenten entstehen langfristig kleine unbenutzte Speicherbereiche (externe Fragmentierung). Beispiel: Seite 6
7 Lineare Adressbildung, stat. Zuteilung, reelle Adressierung, keine Verdrängung Physik. Adressraum Segment 1 (log. Adressraum Task 1) Segment 2 (log. Adressraum Task 2) Segment 3 (log. Adressraum Task 3) Tasks sind nicht an phys. Adressen gebunden Zugriff über Segmentgrenzen ist nicht möglich Ideal für Echtzeitsysteme, da Speicher vor Start der Tasks zugeteilt wird und Speicherzugriffszeit konstant ist und keine Speicherreorganisation existiert Zur Laufzeit keine Änderungen möglich Maximale Speicherreservierung, auch wenn Task variablen Speicherbedarf hat Ungeeignet, wenn Anzahl Tasks stark variiert; Tasks, die niemals gleichzeitig ablaufen, können sich keinen Speicher teilen, Hauptspeicher wird löchrig => externe Fragmentierung unbenutzt Abhilfe durch dynamische Speicherzuteilung! Seite 7
8 Physik. Adressraum DHBW Stuttgart, Studiengang Elektrotechnik, 5. HJ, Vorlesung: Realzeitsysteme Sep 2015 Lineare Adressbildung, dyn. Zuteilung, reelle Adressierung, keine Verdrängung Task3 wird ablaufwillig Task2 wird beendet Task4 wird ablaufwillig Segment 1 Task 1 32kB Segment 1 Task 1 32kB Segment 1 Task 1 32kB Segment 1 Task 1 32kB Segment 2 Task 2 48kB Segment 2 Task 2 48kB unbenutzt Segment4 Task 4 20kB unbenutzt Unbenutzt 48kB Segment3 Task 3 30kB Segment3 Task 3 30kB Segment3 Task 3 30kB unbenutzt unbenutzt unbenutzt Seite 8
9 Lineare Adressbildung, dyn. Zuteilung, reelle Adressierung, keine Verdrängung Tasks können sich physikalischen Speicher teilen (Task2 und Task4) Zuteilungsaufwand steigt Wenn keine Verdrängung und keine Änderung der Segmentgröße zur Laufzeit, dann ist die Zugriffszeit konstant und somit das Verfahren für Echtzeitsysteme geeignet. Problem des löchrigen Speichers bleibt, kann jedoch durch Garbage Collection (Kompaktifizierung) gelöst werden Echtzeitsysteme verzichten oft auf Garbage Collection In Java gibt es echtzeitfähige Speicherbereinigungsverfahren (kleine Schritte) Das Problem dynamischer Task-Größen erfordert häufig ebenfalls aufwändige Speicherbereinigungsverfahren, da oft nachfolgende Segmente verschoben werden müssen. Abhilfe durch streuende Adressbildung! Seite 9
10 Durch das Verschieben von Segmenten im Speicher können viele kleine Löcher zu einem großen Stück freien Speichers zusammengefügt werden (Kompaktifizierung, compaction, garbage collection). Kompaktifizierung setzt voraus, dass die Adressen dynamisch abgebildet werden. Die Suche nach einer optimalen Kompaktifizierungsstrategie ist schwierig. Kompaktifizierung benötigt viel CPU-Zeit Über Bitmaps (b) oder verkettete Listen (c) werden die Speicher verwaltet: Seite 10
11 Übung zum Thema Kompaktifizierung: Welche der 3 Auf der nächsten Seite angegebenen Kompaktifizierungen ist die optimale: 1, 2 oder 3? Verschiebungen von der Ausgangssituation zu den jeweiligen alternativen Endsituationen. 0K 300K 500K 600K 1000K 1200K 1500K 1900K 2100K Berechnen Sie dazu die notwendigen Speicherplatz- Betriebssystem P1 P2 400K P3 300K P4 200K Ausgangssituation Seite 11
12 Beispiele für Kompaktifizierung 0K 300K 500K 600K 1000K 1200K 0K 300K 300K P1 P1 P1 P2 500K 500K 600K P2 600K P2 P3 1000K 1200K 1) 2) 3) P4 P4 P3 0K 1000K 1200K Betriebssystem Betriebssystem Betriebssystem 900K 1500K 900K 1500K 900K 1500K P4 1900K 2100K 1900K 1900K P3 2100K 2100K??K verschoben??k verschoben??k Seite verschoben 12
13 Lineare Adressbildung mit virtueller Adressierung und Verdrängung Idee (Fotheringham, 1961): Ist ein Programm größer als der zur Verfügung stehende Hauptspeicher, dann halte immer nur die aktuell notwendigen Teile im Speicher und lade andere Teile bei Bedarf nach (Virtual Memory) Zweistufiges Adressensystem: virtuelle Adressen, die die Programme benutzen, werden von der Memory Management Unit in physikalische Adressen umgewandelt und dann erst an den Speicher gegeben 4 Tasks konkurrieren um physikalischen Speicher Task 2 und 3 sind auf den Peripheriespeicher (Festplatte) ausgelagert (verdrängt) Seite 13
14 Auslagerung (Swapping) Der komplette Adressraum eines Prozesses wird beim Prozesswechsel auf den Hintergrundspeicher ausgelagert und ein anderer Adressraum eingelagert. Ist im Betriebssystem ohne weitere Hardware-Unterstützung zu realisieren. Extrem aufwändige Prozesswechsel, da die Zugriffszeiten auf den Hintergrundspeicher im allgemeinen um Größenordnungen langsamer sind als Zugriffe auf den Hauptspeicher. Wurde von MS Windows 3.* benutzt, um Prozesse auszulagern. Wird bei UNIX-Systemen benutzt, um bei einer Überbelegung des Hauptspeichers einigen Prozessen das Betriebsmittel Hauptspeicher zwangsweise zu entziehen. Betriebssystem Benutzerprogrammbereich Hauptspeicher swap out swap in P1 P2 Festplatte Seite 14
15 Verdrängung erfordert drei Strategien: Verdrängungsstrategie für die Wahl der zu verdrängenden Task Zuteilungsstrategie zur Beantwortung der Frage, wohin ein Segment in den physikalischen Speicher eingelagert wird Nachschubstrategie beantwortet die Frage, wann ein Segment in den Hauptspeicher eingelagert wird. Seite 15
16 Verdrängungs-/Ersetzungsstrategien (replacement algorithm) bestimmen, welche der Segmente ausgelagert werden: First In First Out (FIFO): Das sich am längsten im physikalischen Hauptspeicher befindende Segment wird verdrängt. Diese Strategie ist einfach zu realisieren, zieht jedoch die Benutzungsstatistik der Segmente nicht in Betracht. Least Recently Used (LRU): Das am längsten nicht mehr benutzte Segment wird verdrängt; wirkungsvoll, jedoch aufwändiger als FIFO. Least Frequently Used (LFU): Das am seltensten benutzte Segment wird verdrängt; auch wirkungsvoll. Ist für mehrere Seiten die gleiche Nutzungshäufigkeit aufgetreten, wird die älteste dieser Seiten zuerst ausgetauscht. Für Echtzeitbetriebssysteme: Möglichkeit zum Verriegeln von Tasks (Task Locks), d.h. keine Verdrängung für spezielle Tasks => für diese Tasks können kurze Zugriffszeiten garantiert werden => für die anderen Tasks müssen Wartezeiten in Kauf genommen werden Seite 16
17 Positionierungs-/Zuteilungsstrategien zum Finden eines passenden Segments, wenn ein neuer Prozess Speicher anfordert: best fit: Auswahl des kleinsten Loches, das das Segment aufnehmen kann. Diese Strategie lässt einerseits große Löcher lange bestehen, während sie andererseits eine Vielzahl kleiner und nutzloser Überreste erzeugt. worst fit: Auswahl des jeweils größten Loches. Dieses Verfahren tendiert dazu, alle Löcher auf etwa die gleiche Länge zu bringen, die dann aber eventuell zu klein zur Aufnahme eines bestimmten Segments sein kann. first fit: Auswahl des ersten hinreichend großen Loches. Dieses Verfahren liegt in seinem Verhalten zwischen den beiden anderen und ist sehr effizient. next fit: Variation von first fit. Um zu verhindern, dass sich Löcher einer bestimmten Größe an einer Stelle des Speichers häufen, beginnt jede Suche am Ende der vorherigen Suche (nächstes freies Feld). Der Speicher wird also ringförmig durchsucht. buddy system: Die Löcher werden in k Listen so einsortiert, dass die i-te Liste jeweils Löcher der Länge größer gleich 2i für i=1,...,k enthält. Dabei können zwei benachbarte Löcher der i-ten Liste effizient zu einem Loch der i+1-ten Liste zusammengefügt werden. Umgekehrt kann ein Loch der i-ten Liste einfach in zwei Löcher der i-1-ten Liste aufgeteilt werden. Seite 17
18 Positionierungs-/Zuteilungsstrategien Übung: Gegeben sei folgende Belegung eines Speichers mit Lücken der Größe 200, 100 und 300 kb. Wie sieht der obige Speicher aus, wenn nacheinander vier Anforderungen der Größe 50, 150,100 und 300 kb ankommen? Notieren Sie für jede der vier Zuteilungsstrategien (first fit (s.u.), next fit, best fit und worst fit) die freien Speicherbereiche nach jeder Anforderung für die obige Belegung und geben Sie an, für welche Strategien die Anforderungen erfüllt werden können. Beachten Sie, dass die Daten jeweils linksbündig in einer Lücke abgelegt und einmal belegte Speicherbereiche nicht wieder freigegeben werden. Bei next fit ist die Position immer am Ende der vorherigen freien Platzierung, d.h. direkt vor dem Belegt-Feld. 50 belegt belegt belegt belegt belegt 100 belegt belegt 100 belegt 300 Lösung für first fit Seite 18
19 Standard-Zuteilungsstrategien sind: first fit (erste passende Stelle) best fit (am besten passende Stelle) worst fit (größte passende Stelle) best fit verringert das Problem von löchrigem Arbeitsspeicher, benötigt aber mehr Rechenzeit als first fit, da alle freien Segmente geprüft werden müssen first fit ist hingegen im Zeitverhalten wenig vorhersagbar, da unbekannt ist, wann das erste passende Element gefunden wird. worst fit und best fit benötigen dieselbe Rechenzeit, da der ganze Hauptspeicher durchsucht wird => best fit ist langsamer als first fit, aber für Echtzeitsysteme besser vorhersagbar Seite 19
20 Lade-/Nachschubstrategien bestimmen, wann Seiten/Segmente in den Hauptspeicher geladen werden, Standard Strategien: verlangend (demand fetch, demand paging): Ein Segment einer Task wird eingelagert, wenn es benötigt wird (z.b. Task kommt in den Zustand laufend) vorausschauend (anticipatory fetch, pre-paging): Es werden Kenntnisse über das Taskverhalten benutzt, um spekulativ Segmente vorab einzulagern => höhere Verarbeitungsgeschwindigkeit, aber schlecht vorhersagbares Zeitverhalten, für Echtzeitsysteme problematisch In der Praxis dominiert demand paging, obwohl dies bei Transportkosten, die nicht monoton mit der Anzahl der transportierten Seiten wachsen, nicht optimal ist. Seite 20
21 Durch die Verdrängung müssen auch die Task-Zustände ruhend und bereit in zwei Teilzustände aufgeteilt werden: Ruhend und im Arbeitsspeicher Ruhend und verdrängt Bereit und im Arbeitsspeicher Bereit und verdrängt Seite 21
22 Streuende Adressbildung Der physikalische Speicher wird in Kacheln (frames) fester Größe eingeteilt. Der logische Adressraum wird in Seiten (pages) gleicher Größe eingeteilt (streuende Adressbildung), Seiten sind kurze Segmente konstanter Länge. Logische Adressen werden in eine Seitennummer (page number) und eine seitenrelative Adresse (page offset) aufgeteilt. Eine Umsetzungstabelle (page table) bildet die Seiten auf die verfügbaren Kacheln ab. Die Seiten eines Adressraums können beliebig auf die verfügbaren Kacheln verteilt sein. Seite 22
23 Page Tables = Umsetzungstabellen In der Seitentabelle gibt der Index die Nummer der virtuellen Seite an; der Tabelleneintrag gibt dann die zugehörige physikalische Seite an. Ein spezielles Bit gibt an, ob die virtuelle Seite vorhanden ist. Seite 23
24 Beispiele und Übung zu den Verdrängungs-/Ersetzungsstrategien bei streuender Adressbildung First In First Out (FIFO): Es wird die Seite ersetzt, die bereits am längsten im Speicher steht. Least Recently Used (LRU): Es wird die Seite ersetzt, auf die am längsten nicht mehr zugegriffen wurde. Least Frequently Used (LFU): Es wird die Seite ersetzt, auf die am wenigsten zugegriffen wurde. Beladys Optimalalgorithmus (BO): Es wird die Seite ersetzt, auf die in der Zukunft am längsten nicht zugegriffen wird (Realisierbarkeit?). Second Chance (SC): Es wird wie beim FIFO ersetzt. Allerdings werden Seiten übersprungen, auf die seit dem letzten Seitenfehler zugegriffen wurde, sofern es Seiten gibt, auf die nicht zugegriffen wurde. Zusätzlich wird oftmals betrachtet, ob die Seite modifiziert wurde oder nicht, da eine unmodifizierte Seite nicht auf dem Hintergrundspeicher gesichert werden muss. Definitionen: W = Referenzstring, d.h. Seiten werden nacheinander aufgerufen und in den Hauptspeicher transferiert m = max. Anzahl von Seiten im Hauptspeicher (Speichergröße) Seite 24
25 Beispiel 1 für Least Recently Used (LRU): Es wird die Seite ersetzt, auf die am längsten nicht mehr zugegriffen wurde = w (Referenzstring) (19 Seitenfehler bei m=1) Speichergröße m=4; 12 Seitenfehler Beispiel 2 für Beladys Optimalalgorithmus (BO): Es wird die Seite ersetzt, auf die in der Zukunft am längsten nicht zugegriffen wird = w (13 Seitenfehler: gilt bei m=1) m=3; 8 Seitenfehler Übung: Wieviele Seitenfehler gibts beim Beispiel 1 für den BO? Seite 25
26 Beladys Anomalie (FIFO-Anomalie) Intuitiv erwartet man, dass sich Seitenfehler reduzieren, wenn man den verfügbaren Hauptspeicher vergrößert. Folgendes Beispiel: Referenzstring (Folge von Seitenaufrufen) w = und FIFO Ersetzungsstrategie: (13 Seitenfehler gilt bei m=1) Speichergröße m=3; 10 Seitenfehler Speichergröße m=4; 11 Seitenfehler Seite 26
27 Eigenschaften des Paging (vorteilhafte Echtzeiteigenschaften) Keine externe Fragmentierung, da wegen der konstanten, kleinen Seitengröße keine Löcher im Speicher entstehen. Es ist keine Zuteilungsstrategie wie bei den Segmenten der linearen Adressbildung erforderlich, ideal für Echtzeit, da das Auffinden einer freien Kachel extrem kurz ist. Bei virtueller Adressierung mit Verdrängung sind daher nur Verdrängungs- und Nachschubstrategie erforderlich, Zuteilungsstrategie entfällt. Dynamische Änderung der Taskgröße ist einfach, da den zusätzlich benötigten Seiten die nächsten freien Kacheln zugewiesen werden können. Gemeinsamer Speicher lässt sich mit Hilfe von gemeinsamen Seiten realisieren. Granularität ist feiner als bei der Segmentierung, bei der immer das gesamte Segment betroffen ist: Häufig benutzte Seiten werden eingelagert, selten benutzte Seiten können verdrängt werden. Wenn Echtzeittasks vor der Auslagerung geschützt werden müssen, werden beim Paging nur einzelne Seiten verriegelt. Seite 27
28 Eigenschaften des Paging (nachteilige Echtzeiteigenschaften) Die letzte Seite eines logischen Adressraums wird normalerweise nicht vollständig genutzt (interne Fragmentierung), da die Taskgröße meistens kein ganzzahliges Vielfaches der Seitengröße ist. Und wir benötigen eine Umsetzungstabelle page table, die wegen der kleinen Seitengröße sehr groß werden kann (32-Bit Adressen erfordern bei einer Seitengröße von 4096 Bytes eine Tabelle mit ca. 1 Million Einträgen.) Wegen der feineren Granularität gibt es bei Verdrängung viel Datentransfer. Weitere Eigenschaften: Speicherschutz wird durch Schutzbits realisiert. Weitere Bits geben an, ob eine Kachel gültig ist (valid) oder ob eine Kachel modifiziert wurde (modified). Es muss nicht der gesamte Adressraum eines Prozesses im Speicher sein, um ihn auszuführen. Zugriffe auf nicht geladene Seiten lösen einen Seitenfehler (page fault) aus. Das Betriebssystem behandelt Seitenfehler, indem es die benötigte Seite in eine freie Kachel einlagert und den Befehl, der den Seitenfehler auslöste, neu startet. Seite 28
29 Thrashing Das Betriebssystem ist damit beschäftigt Speicherkacheln ein- und auszulagern Wenn ein Prozess nicht genug Speicher hat, dann steigt die Fehlerrate für Seitenzugriffe stark an. Dies führt zu: geringer CPU Ausnutzung. Betriebssystem glaubt, dass es mehr Prozesse zulassen könnte und startet evtl. weitere Prozesse. Seite 29
30 Übungen: Beschreiben Sie den Unterschied zwischen Statischer und dynamischer Speicherzuteilung Beschreiben Sie den Unterschied zwischen Verdrängender und nicht verdrängender Speicherzuteilung Beschreiben Sie den Unterschied zwischen Reeller und virtueller Adressierung Beschreiben Sie den Unterschied zwischen Linearer und streuender Adressbildung Beschreiben Sie den Unterschied zwischen Swapping und Paging? Seite 30
Teil 2: Speicherstrukturen
Inhalt Teil 2: Speicherstrukturen Hauptspeicher Cache Assoziativspeicher Speicherverwaltungseinheit ( Memory Management Unit ) 1 Virtueller Speicher Trennung von virtuellem Adreßraum (mit virtuellen Adressen)
MehrLeichtgewichtsprozesse
Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden
MehrLeichtgewichtsprozesse
Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden
MehrSpeicherverwaltung (Swapping und Paging)
Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente
Mehrwichtigstes Betriebsmittel - neben dem Prozessor: Speicher
Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen
MehrÜbung zu Einführung in die Informatik # 10
Übung zu Einführung in die Informatik # 10 Tobias Schill tschill@techfak.uni-bielefeld.de 15. Januar 2016 Aktualisiert am 15. Januar 2016 um 9:58 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Aufgabe 1* a),
MehrBesprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben
Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht
MehrLösung von Übungsblatt 2
Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende
MehrFachbericht Thema: Virtuelle Speicherverwaltung
Fachbericht 15.10.99 1 HINTERGRÜNDE/ MOTIVATION 2 2 FUNKTIONEN DER SPEICHERVERWALTUNG 2 3 ARTEN DER SPEICHERVERWALTUNG 2 3.1 STATISCHE SPEICHERVERWALTUNG 2 3.2 DYNAMISCHE SPEICHERVERWALTUNG 3 3.2.1 REALER
MehrFreispeicherverwaltung Martin Wahl,
Freispeicherverwaltung Martin Wahl, 17.11.03 Allgemeines zur Speicherverwaltung Der physikalische Speicher wird in zwei Teile unterteilt: -Teil für den Kernel -Dynamischer Speicher Die Verwaltung des dynamischen
MehrRO-Tutorien 15 und 16
Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft
MehrTutorium Rechnerorganisation
Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrZwei Möglichkeiten die TLB zu aktualisieren
Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt
Mehr(Cache-Schreibstrategien)
Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei
MehrVirtueller Speicher und Memory Management
Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write
Mehr2.3 Prozessverwaltung
Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären
Mehr1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden?
Sommersemester 009 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 05 Abgabe am 0.07.009 (Kästen D) Aufgabe : Speicherzuteilung (6++=8 Punkte) Es sei der
MehrWunschvorstellung der Entwickler vom Speicher
Wunschvorstellung der Entwickler vom Speicher Unendlich groß Unendlich schnell Nicht flüchtig billig Obwohl sich der verfügbare Speicher laufend erhöht, wird immer mehr Speicher benötigt, als verfügbar
MehrPaging. Einfaches Paging. Paging mit virtuellem Speicher
Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz
MehrBetriebssysteme Teil 10 B: Fragen rund um Seitenfehler
Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler 1 Überlegungen Wenn wir einige Seiten eines Programms in den Speicher laden, brauchen wir eine Strategie, welche Seiten als nächstes geladen werden
MehrLösung von Übungsblatt 5
Lösung von Übungsblatt 5 Aufgabe 1 (Speicherverwaltung) 1. Bei welchen Konzepten der Speicherpartitionierung entsteht interne Fragmentierung? Statische Partitionierung f Dynamische Partitionierung Buddy-Algorithmus
MehrKonzepte von Betriebssystem- Komponenten Olessia Usik 20. Juni 2005
Konzepte von Betriebssystem- Komponenten Olessia Usik olessia@freenet.de 20. Juni 2005 1 GROß 2 SCHNELL UNENDLICH Gliederung 1. Einleitung 2. Swapping 3. Virtuelle Speicherverwaltung 3.1 Segmentorientierter
MehrIn heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher
Speicherhierarchie In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Register Speicherzellen, direkt mit der Recheneinheit verbunden Cache-Speicher Puffer-Speicher
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrBetriebssysteme I WS 2016/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Betriebssysteme I WS 2016/2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 2. Februar 2017 Betriebssysteme / verteilte Systeme Betriebssysteme
Mehr5 Kernaufgaben eines Betriebssystems (BS)
5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen
MehrHauptspeicherverwaltung - Memory Management
Hauptspeicherverwaltung - Memory Management Operating Systems I SS21 Prof. H.D.Clausen - unisal 1 Speicherhierarchie Verarbeitung cache Sekundär- Speicher Primär- Speicher ALU SS21 Prof. H.D.Clausen -
MehrFreispeicherverwaltung
Freispeicherverwaltung Allgemeine Techniken und Anwendung unter Linux Martin Wahl, 17.11.03 Freispeicherverwaltung 1 Überblick Allgemeines Suchstrategien Verwaltungsstrategien externer / interner Verschnitt
Mehr, 2014W Übungsgruppen: Mo., Mi.,
VU Technische Grundlagen der Informatik Übung 7: Speichermanagement 183.579, 2014W Übungsgruppen: Mo., 12.01. Mi., 14.01.2015 Aufgabe 1: Cache-Adressierung Ein Prozessor mit einer Adresslänge von 20 Bit
MehrEchtzeitbetriebssysteme
Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom
MehrBetriebssysteme Studiengang Informatik / SAT
Betriebssysteme Studiengang Informatik / SAT Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de http://www.miwilhelm.de Raum 2.202 Tel. 03943
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 11.01.2017 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrÜberschrift. Speicherverwaltung. Prof. Dr. Margarita Esponda Freie Universität Berlin 2011/2012
Überschrift Speicherverwaltung Prof. Dr. Margarita Esponda Freie Universität Berlin 2011/2012 1 Hauptziele: Speicherverwaltung Speicher ist die zweite wichtigste Ressource, die das Betriebssystem verwalten
MehrTechnische Informatik 1 - HS 2017
Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik 1 - HS 2017 Übung 11 Datum: 21. 22. 12. 2017 Virtueller Speicher 1 Performanz Gehen Sie von einem virtuellen
MehrTechnische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de
Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 13.01.2015 1 Klausur Termin: 10. März 2016, 13:00 Uhr Raum: Audimax, KG 2 4 ECTS Punkte 3 Klausuranmeldung Anmeldefrist: 31.01.2016 (Ausnahme:
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 21.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 29.1.214 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten
MehrVirtueller Speicher WS 2011/2012. M. Esponda-Argüero
Virtueller Speicher WS / Virtuelle Speicher Bis jetzt sind wir davon ausgegangen, dass Prozesse komplett im Hauptspeicher gelagert werden. Speicherreferenzen sind nur logische Adressen, die dynamisch in
MehrMemory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at
Memory Management Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at 1 Speicherverwaltung Effektive Aufteilung und Verwaltung des Arbeitsspeichers für BS und Programme Anforderungen
Mehrvirtueller Speicher - Trennung des logischen Speichers der Anwendung vom physikalischen Speicher.
Kapitel 9 virtueller Speicher Seite 1 Kapitel 9: virtueller Speicher - Seiten-Swap Hintergrund virtueller Speicher - Trennung des logischen Speichers der Anwendung vom physikalischen Speicher. - Der Adressraum
MehrProseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging
Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrKonzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner
Konzepte von Betriebssystemkomponenten Referat am 24.11.2003 Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Gliederung Adressräume Page Faults Demand Paging Copy
MehrSpeicherverwaltung und Cache Erläuterungen
theoretischen Grundlagen der Lernmaterial zum Modul - 31231 - der Fernuniversität Hagen Inhaltsverzeichnis 1 Speicherverwaltung 5 Erklärung.......................................... 5 1.1 Seitentabelle
MehrBetriebssysteme (BS)
Betriebssysteme (BS) Virtueller Speicher Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 2 TU Dortmund Olaf.Spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/~os/ In
MehrLinux Paging, Caching und Swapping
Linux Paging, Caching und Swapping Inhalte Paging Das Virtuelle Speichermodell Die Page Table im Detail Page Allocation und Page Deallocation Memory Mapping & Demand Paging Caching Die verschiedenen Caches
MehrSpeicher Virtuelle Speicherverwaltung. Speicherverwaltung
Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach
Mehr4. Übung - Rechnerarchitektur/Betriebssysteme
4. Übung - Rechnerarchitektur/Betriebssysteme 1. Aufgabe: Caching Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen a) Was ist ein Cache? Wann kommt Caching zum Einsatz? b) Welchen Vorteil
Mehr7. Speicherverwaltung
7. Speicherverwaltung Ziele Zuteilung des Arbeitsspeicher Abbildung der symbolischen Adresse auf die physikalische Adresse Adress-Transformation Symbolische Adresse verschiebbare Adresse physikalische
MehrGrundlagen der Informatik III Wintersemester 2010/2011
Grundlagen der Informatik III Wintersemester 2010/2011 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt 07.02.2011 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen bearbeitet werden.
MehrLösungsvorschlag zur 6. Übung
rof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 9/1 Lösungsvorschlag zur 6. Übung 1 räsenzübungen 1.1 Schnelltest a) Caches und virtueller Speicher können
MehrRO-Tutorien 17 und 18
RO-Tutorien 17 und 18 Tutorien zur Vorlesung Rechnerorganisation Christian A. Mandery TUTORIENWOCHE 12 AM 19.07.2012 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der
Mehr4.3 Hintergrundspeicher
4.3 Hintergrundspeicher Registers Instr./Operands Cache Blocks Memory Pages program 1-8 bytes cache cntl 8-128 bytes OS 512-4K bytes Upper Level faster Disk Tape Files user/operator Mbytes Larger Lower
Mehré Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus
4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts
MehrGrob-Struktur des Prozessor-Speichersystems
2.3.2 Speicherstruktur (1) Grob-Struktur des Prozessor-Speichersystems Chipsatz (Erklärung s. später, Folie 104) 22.4.-27.5.2013, Folie 52 2.3.2 Speicherstruktur (2) Zugriff Prozessor zumeist auf schnelle
MehrBetriebssysteme. Speicherverwaltung - Grundlegende Konzepte. Sommersemester 2014 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1.
Speicherverwaltung - Grundlegende Konzepte Sommersemester 2014 Prof. Dr. Peter Mandl Prof. Dr. Peter Mandl Seite 1 Gesamtüberblick 1. Einführung in 2. Betriebssystemarchitekturen und Betriebsarten 3. Interruptverarbeitung
MehrSpeicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann
Speicher- und Cacheverwaltung unter Linux Ralf Petring & Guido Schaumann Übersicht Virtueller Adressraum Virtuelle Speicheraufteilung Reale Speicheraufteilung Speicherverwaltung Speicherzugriff Auslagerungsstrategien
Mehr5.5 Virtueller Speicher
5.5 Virtueller Speicher Wenn der reale Speicher sogar für einzelne Prozesse zu klein ist : Virtueller Speicher (virtual memory), ist beliebig groß, nimmt alle Prozesse auf, ist in gleichgroße Teile Seiten
Mehr8. Swapping und Virtueller Speicher
8. Swapping und Virtueller Speicher Der physikalische Adreßraum wird weiter abgebildet auf Arbeitsspeicher und Plattenspeicher. Prozesse (deren benutzte Seiten) die nicht laufen (und bald nicht laufen)
MehrLinker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft
Prozeß: drei häufigste Zustände Prozeß: anatomische Betrachtung jeder Prozeß verfügt über seinen eigenen Adreßraum Sourcecode enthält Anweisungen und Variablen Compiler überträgt in Assembler bzw. Binärcode
MehrKapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley)
Kapitel 6 Speicherverwaltung Seite 1 6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrDefinitionen zum Verschnitt
Definitionen zum Verschnitt Die absoluten Größen haben eine Einheit. Beim Bilden der Verhältnisgrößen wird die Einheit gekürzt. Man kann bei den Verhältnisgrößen die Größe durch die Anzahl vorgegebener
MehrKapitel VI. Speicherverwaltung. Speicherverwaltung
Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene
MehrAlgorithmen II Vorlesung am
Algorithmen II Vorlesung am 24.01.2013 Online Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum
MehrBetriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Betriebssysteme I WS 213/214 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 271/74-45, Büro: H-B 844 Stand: 2. Januar 214 Betriebssysteme / verteilte Systeme Betriebssysteme
MehrSpeicherverwaltung. Kapitel VI. Adressbindung (2) Adressbindung (1) Speicherverwaltung
Speicherverwaltung Kapitel VI Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern ( oder mehrere Bytes) Jedes Wort hat eine eigene Adresse.
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrProseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert
Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert 1.: Speicherung und Adressierung von Daten Bei der Speicheradressierung
MehrDATEIVERWALTUNG INHALTSVERZEICHNIS. STANZL Martin 4. HB/a. Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97)
DATEIVERWALTUNG STANZL Martin 4. HB/a Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97) INHALTSVERZEICHNIS 1. Die Aufteilung des Plattenspeichers... 2 2. Der Aufbau von Dateien... 2 3.
Mehr4. Übung - Rechnerarchitektur/Betriebssysteme
4. Übung - Rechnerarchitektur/Betriebssysteme 1. Aufgabe: Caching Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen a) Was ist ein Cache? Wann kommt Caching zum Einsatz? b) Welchen Vorteil
MehrBasisinformationstechnologie I Wintersemester 2011/ November 2011 Betriebssysteme
Basisinformationstechnologie I Wintersemester 2011/12 23. November 2011 Betriebssysteme Seminarverlauf 12. Oktober: Organisatorisches / Grundlagen I 19. Oktober: Grundlagen II 26. Oktober: Grundlagen III
MehrHausübung 5 (Musterlösung )
SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 5 (Musterlösung ) 2014-06-23 bis 2014-07-04 Hausübungsabgabe: Format: Lösungen in schriftlicher
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrÜbung zu Grundlagen der Betriebssysteme. 14. Übung
Übung zu Grundlagen der Betriebssysteme 14. Übung 29.01.2012 Aufgabe 1 Demand Paging a) Was wird unter dem Begriff Demand Paging verstanden? b) Was sind Vor- und Nachteile des Demand Paging? Bei Demand
MehrU4-1 Aufgabe 3: einfache malloc-implementierung
U4 3. Übung U4 3. Übung Besprechung der Aufgabe 2: wsort Aufgabe 3: malloc-implementierung Ziele der Aufgabe Zusammenhang zwischen "nacktem Speicher" und typisierten bereichen verstehen Funktion aus der
MehrVorlesung Betriebssysteme
Kapitel VI Speicherverwaltung Vorlesung Betriebssyst 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes
MehrLösungsvorschlag für Übung September 2009
Universität Mannheim Vorlesung Betriebssysteme Lehrstuhl für Praktische Informatik 1 Herbstsemester 2009 Prof. Dr. Felix Freiling Dipl.-Inform. Jan Göbel Lösungsvorschlag für Übung 2 25. September 2009
MehrÜbungen zu Grundlagen der Rechnerarchitektur und -organisation: Bonusaufgaben Übung 9 und Präsenzaufgaben Übung 10
Übungen zu Grundlagen der Rechnerarchitektur und -organisation: Bonusaufgaben Übung 9 und Präsenzaufgaben Übung 10 Dominik Schoenwetter Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität
MehrÜbung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012
Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt
MehrInhaltsübersicht. Speicherverwaltung Teil I. Motivation. Prinzipielle Arten der Speicherverwaltung
Speicherverwaltung Teil I Hard- und Software-Komponenten zur Speicherverwaltung Inhaltsübersicht Zusammenhängende Speicherzuteilung Partitionen fester Größe Partitionen variabler Größe Methoden zur Verwaltung
MehrGrundlagen der Informatik III Wintersemester 2010/2011
Grundlagen der Informatik III Wintersemester 21/211 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt mit Lösungsvorschlag 7.2.211 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen
MehrCache Blöcke und Offsets
Cache Blöcke und Offsets Ein Cache Eintrag speichert in der Regel gleich mehrere im Speicher aufeinander folgende Bytes. Grund: räumliche Lokalität wird wie folgt besser ausgenutzt: Bei Cache Miss gleich
Mehr3 Schnittstelle zum Betriebssystem 3.1 Einleitung
3.1 Einleitung 1 Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung Rechner Dateiverwaltung (Kopieren, Verwalten,.)
MehrKapitel VI. Speicherverwaltung. Vorlesung Betriebssysteme
Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern W (1 oder mehrere Bytes) Jedes Wort hat eine eigene
MehrVerteilte Echtzeit-Systeme
- Verteilte Echtzeit-Systeme Hans-Albrecht Schindler Wintersemester 2015/16 Teil B: Echtzeit-Betriebssysteme Abschnitt 13: Echtzeit-Primärspeicherverwaltung CSI Technische Universität Ilmenau www.tu-ilmenau.de
MehrWie groß ist die Page Table?
Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten
MehrQuiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset.
Quiz Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset 32 Bit Adresse 31 3 29... 2 1 SS 212 Grundlagen der Rechnerarchitektur
MehrBetriebssysteme. Dr. Henrik Brosenne Georg-August-Universität Göttingen Institut für Informatik. Wintersemester 2016/17
Betriebssysteme Dr. Henrik Brosenne Georg-August-Universität Göttingen Institut für Informatik Wintersemester 2016/17 Inhalt Deadlocks (Verklemmungen) Einführung Definition und Voraussetzungen für Deadlocks
MehrMedienpraktikum Medienpsychologie. Seminar für Pädagogik, Universität Ulm Sommersemester Anne Wilzek Doreen Eichler
Medienpraktikum Medienpsychologie Seminar für Pädagogik, Universität Ulm Sommersemester 2005 Anne Wilzek Doreen Eichler Betreuer: Dr. Markus Dresel, Frank Schumacher Thema: Erarbeitung multimedialer Inhalte
MehrAnbindung zum Betriebssystem (BS)
7.1 Einleitung Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle von der Software zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung Rechner durch Verwaltung
MehrBetriebssysteme. Wintersemester Kapitel 3 Speicherverwaltung. Patrick Kendzo
Betriebssysteme Wintersemester 2015 Kapitel 3 Speicherverwaltung Patrick Kendzo ppkendzo@gmail.com Programm Inhalt Einleitung Prozesse und Threads Speicherverwaltung Ein- / Ausgabe und Dateisysteme Zusammenfassung
Mehr6.Vorlesung Grundlagen der Informatik
Christian Baun 6.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/42 6.Vorlesung Grundlagen der Informatik Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de
Mehr(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert?
SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 2 2014-04-28 bis 2014-05-02 Aufgabe 1: Unterbrechungen (a) Wie unterscheiden sich synchrone
MehrBetriebssysteme 1. Thomas Kolarz. Folie 1
Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die
MehrGrundlagen Algorithmen und Datenstrukturen Kapitel 13
Grundlagen Algorithmen und Datenstrukturen Kapitel 13 Christian Scheideler + Helmut Seidl SS 2009 18.07.09 Kapitel 6 1 Speicherverwaltung Drei Ansätze: Allokiere neue Objekte auf einem Keller. Gib nie
Mehr