Wunschvorstellung der Entwickler vom Speicher
|
|
- Helene Hausler
- vor 6 Jahren
- Abrufe
Transkript
1 Wunschvorstellung der Entwickler vom Speicher Unendlich groß Unendlich schnell Nicht flüchtig billig Obwohl sich der verfügbare Speicher laufend erhöht, wird immer mehr Speicher benötigt, als verfügbar ist
2 Systeme ohne Speicherabstraktion
3 Lösungsmöglichkeiten für mehrere Programme auf Systemen ohne Speicherabstraktion Aus- und Einlagern jeweils des gesamten Programmspeichers (swapping) Speicherblöcke mit Schutzschlüsseln versehen. Statische Relokation beim Laden
4
5 Speicherabstraktion: Adressräume Abstrakter Speicher, der von einem Prozess genutzt werden kann. Ein Adressraum kann nur von einem Prozess genutzt werden (ausgenommen, Prozesse wollen den Speicher teilen) Analogien: Telefonnummern, DNS-Domains, KFZ-Kennzeichen.
6 Adressraum mit Basis- und Limitregister Dynamische Relokation Bei Speicherzugriffen wird der Wert des Basisregisters zur Adresse addiert. Zur Sicherung wird geprüft, ob er Wert unterhalb des Limitregisters liegt. Basis- Limitregister sind evtl. über Systemaufrufe vor Veränderung geschützt. Mehrere Register für Daten, Text, Stacksegment sind möglich.
7
8 Swapping Alle laufenden Prozesse benötigen oft mehr Speicher, als physikalisch vorhanden ist. Prozesse, die nicht laufen, werden auf Festplatte ausgelagert und nur in den Arbeitspeicher geladen, wenn sie benötigt werden.
9
10 Swapping Speicherverdichtung zum Zusammenfassen von Lücken zu großen Bereichen ist Zeitaufwändig. Dynamische Speicherallokation in Programmen erschwert Vorhersagen über benötigen Platz. Wenn der freie Speicherblock belegt ist, muss der Prozess warten, bis ein größerer Block frei wird. Beim Einlagern kann eine bestimmte Menge freier Speicher berücksichtigt werden.
11
12 Verwaltung des freien Speichers Bitmaps Unterteilung des Speichers in Blöcke (ByteKByte) Ein Bit pro Speicherblock Listen Verkette Liste von belegten und freien Speicherblöcken. Ein Eintrag enthält entweder einen Prozess oder eine Lücke.
13 Verwaltung des freien Speichers mit Bitmaps
14 Verwaltung des freien Speichers mit Bitmaps Bitmaps können sehr groß werden oder Speicher wird nicht gut ausgenutzt, da dieser nur in Blöcken belegt werden kann. Finden von freien Speicherblöcken bedeutet im Worst-Case das Durchsuchen der gesamten Bitmap. Suche nach einem Speicherbereich der Größe k ist die Suche nach k aufeinanderfolgenden Nullen in der Bitmap.
15 Verwaltung des freien Speichers mit Listen Beim Freiwerden eines Blockes muss der Status nur von Belegt auf Frei geändert werden. Aufeinanderfolgende freie Blöcke können einfach zusammengefasst werden. Belegung eines Blockes teilt einen freien Eintrag in 2 neue Einträge (Belegt und Frei) auf.
16 Verwaltung des freien Speichers mit Listen
17 Algorithmen zur Speicherbelegung First Fit / Next Fit Best Fit / Worst Fit Durchsuchen der Liste nach dem ersten / nächsten passenden Block. Suche nach der kleinsten passenden / größten Lücke (Langsam, da alle Einträge durchsucht werden müssen) Quick Fit Aufteilung in mehrere Listen nach Größenordnungen.
18 Virtueller Speicher Die Größe von Computerprogrammen wächst schneller als der verfügbare Hauptspeicher. Alle Programme zusammen benötigen i.d.r. mehr Hauptspeicher als physikalisch verfügbar ist. Swapping ist für häufige Prozesswechsel zu langsam (z.b. SATA MB/s)
19 Virtueller Speicher Aufteilung des Adressraumes in Seiten (Pages) aufeinanderfolgender Adressen Nicht alle Seiten müssen sich im Hauptspeicher befinden, damit ein Prozess laufen kann. Verallgemeinerung des Konzepts von Basisund Limitregister auf alle Speicherbereiche. Die meisten Systeme mit virtuellem Speicher verwenden Paging.
20 Paging Adressen werden nicht direkt an den Speicherbus gelegt, sondern an die MMU (Memory Management Unit)
21 Paging Der virtuelle Adressraum ist ein gleich große Seiten (Pages) aufgeteilt. Der Einheiten im physikalische Speicher werden Seitenrahmen (page frames) genannt und sind i.d.r. gleich groß. Virtuelle Adressen werden von der MMU über eine Seitentabelle in physikalische Adressen übersetzt.
22
23 Paging Seiten, die nicht im Speicher vorhanden sind, werden über ein Presence-/Absence-Bit gekenzeichnet. Der Zugriff auf eine Seite, die nicht im Hauptspeicher vorhanden ist, erzeugt einen Seitenfehler (page fault). Bei einem Seitenfehler lagert das Betriebssystem eine wenig benutzte Seite auf die Festplatte aus und lädt die benötigte Seite in den frei gewordenen Seitenrahmen.
24
25 Virtuelle Adressen Virtuelle Adressen werden in einen Offset (niederwertige Bits) und eine Seitennummer (höherwertige Bits) aufgeteilt. Die Aufteilung ist abhängig von der Seitengröße. Die Seitennummer ist ein Index auf die Seitentabelle. Virtuelle Adresse Seitennummer Offset
26 Seitentabelle Ein Eintrag für jede virtuelle Seite. Enthält nur Informationen, die die HW benötigt, um Adressen umzurechnen. Plattenadressen etc. speichert das BS.
27 Beschleunigung des Paging Umrechnung virtuelle in physische Adresse muss sehr schnell erfolgen können. Befehle enthalten oft mehrere Speicherzugriffe Wenn ein Befehl 1ns dauert, muss die Berechnung der Adresse viel schneller sein (z.b. 0,2ns) Wenn der virtuelle Adressraum groß ist, wird die Seitentabelle sehr groß. 32-Bit Adressen/4KB Seiten Seiten 64-Bit Adressen/4KB Seiten 4,5*1015
28 Lösungsansätze Seitentabelle in Hardwareregistern Wird beim Laden des Prozesses gefüllt Keine Zugriffe während der Prozess läuft Extrem teuer Laden beim Prozesswechsel dauert sehr lang. Seitentabelle komplett im RAM Ein Register für den Anfang der Seitentabelle Beim Prozesswechsel wird nur das Register geändert. Zugriff auf die Speicherreferenzen ist langsam.
29 Translation Lookaside Buffer (TLB) Meistens verursachen Programme viele Zugriffe auf wenige Speicheradressen. Umrechnung der Adressen mit erfolgt mit spezieller Hardware: TLB Kleiner Assoziativspeicher, der Adressen direkt abbilden kann. In der Praxis meistens kleiner als 64 Adressen
30 Translation Lookaside Buffer (TLB)
31 Translation Lookaside Buffer (TLB) Die meisten Anfragen können aus dem TLB beantwortet werden. Ist eine Seite nicht im TLB, wird ein wenig benutzter Eintrag durch den benötigten Eintrag der Seitentabelle ersetzt. Pflege des TLB kann entweder direkt durch die MMU oder das Betriebssystem erfolgen. (Dann wird ein TLB-Fehler erzeugt)
32 Seitentabellen für große Adressräume Mehrstufige Seitentabellen Die höchsten Bits enthalten eine Adresse der ersten Stufe. Die nächsten Bits die zweite Stufe. Die restlichen Bits enthalten den Offset. Ab der 2, Stufe werden nur noch die verwendeten Seitentabellen im Speicher abgelegt.
33
34 Seitentabellen für große Adressräume Invertierte Seitentabelle Einträge nur für die physikalischen Seiten Benötigt weniger Speicher, wenn der physikalische Speicher kleiner als der virtuelle Adressraum ist. Suche einer Seite ist sehr langsam Organisation als Hashtable Unterstützung durch TLB
35 Seitentabellen für große Adressräume
36 Seitenersetzungsalgorithmen Wenn ein Seitenfehler auftritt, muss Platz geschaffen werden, um eine neue Seite zu laden. Dazu muss eine Seite ausgewählt werden, die in Zukunft möglichst nicht sofort wieder benötigt wird. Wenn die Seite modifiziert wurde, muss sie vorher auf die Platte geschrieben werden.
37 Seitenersetzungsalgorithmen Not-Recently-Used-Algorithmus (NRU) Verwendung der M- und R-Bits R-Bit wird beim Zugriff gesetzt, und regelmäßig durch das BS (z.b. beim Timerinterrupt) zurückgesetzt. Beim Seitenfehler wird eine zufällige Seite der niedrigsten Klasse ersetzt. Referenziert Modifiziert Klasse Klasse 1 - X Klasse 2 X - Klasse 3 X X
38 Seitenersetzungsalgorithmen First-In-First-Out (FIFO) Es wird die Seite ersetzt, die schon am längsten in der Seitentabelle eingetragen ist. Problem: Es können auch häufig benutze Seiten ersetzt werden. FIFO wird selten unverändert benutzt.
39 Seitenersetzungsalgorithmen Second-Chance-Algorithmus Variante von FIFO Erste Seite der Liste wird geprüft. Wenn das R-Bit gesetzt ist, wird die Seite ans Ende verschoben und das R-Bit gelöscht. Die Suche wird fortgestzt, bis eine Seite ohne RBit am Anfang der Liste steht.
40 Seitenersetzungsalgorithmen Second-Chance-Algorithmus
41 Seitenersetzungsalgorithmen Clock-Algorithmus Variante von Second-Chance Verwaltung als Ringpuffer statt als Liste
42 Seitenersetzungsalgorithmen Least-Recently-Used (LRU) Wenn gerade auf eine Seite zugriffen wird, wahrscheinlich auch in Zukunft wieder auf die Seite zugegriffen. Pflege einer Liste aller Seiten im Speicher. Wenn auf eine Seite zugegriffen wird, wird der Eintrag an den Anfang der Liste verschoben. Seiten werden am Ende ersetzt. Suche der benötigten Seite und Pflege der Liste ist aufwändig.
43 Seitenersetzungsalgorithmen Least-Recently-Used (LRU) mit Hardware. Für n Seiten-Einträge wird eine n x n Matrix verwendet. Beim Zugriff auf eine Seite k werden alle Bits der Zeile k auf 1 und alle Bits der Spalte k auf 0 gesetzt. Die Spalte mit dem niedrigsten Binärwert ist am längsten nicht benutzt.
44 Seitenersetzungsalgorithmen Least-Recently-Used (LRU) mit Hardware.
45 Seitenersetzungsalgorithmen Not-Frequently-Used (NFU) Seitenzähler für jede Seite Regelmäßig wird das R-Bit zum Zähler addiert. Es wird die Seite mit dem niedrigsten Zähler ersetzt. Problem: NFU vergisst keine Nutzung Eine früher häufig benutze Seite wird nicht ersetzt, solange es weniger benutzte Seiten gibt.
46 Seitenersetzungsalgorithmen Aging Variante von NFU Zähler werden jeweils 1 Bit nach rechts geschoben. R wird zum höchsten Bit addiert. Aging ist ungenauer als LRU Nur 1 Bit pro Zeitintervall und nicht bei jedem Zugriff Anzahl der Bits begrenzt.
47
48 Seitenersetzungsalgorithmen Working-Set-Algorithmus Prozess wird ohne geladene Seiten geladen Erst beim Zugriff, wird ein Seitenfehler erzeugt und die Seite geladen. Es werden solange Seitenfehler erzeugt, bis alle benötigten Seiten geladen sind. Die meisten Prozesse neigen dazu jeweils nur auf einen kleinen Speicherbereich zuzugreifen. Die Menge der zu einen bestimmten Zeitpunkt genutzten Seiten wird Arbeitsbereich (Working set) genannt.
49 Seitenersetzungsalgorithmen Working-Set-Algorithmus Der Arbeitsbereich ändert sich in der Regel nur sehr langsam. Wenn ein Prozess ausgelagert wird, ist es daher sinnvoll, den Arbeitsbereich zu speichern und beim nächsten Einlagern komplett zu laden, statt wieder auf Seitenfehler zu warten. Bei Seitenfehlern werden Seiten ausgelagert, die nicht im Working-Set liegen.
50 Seitenersetzungsalgorithmen Working-Set-Algorithmus Implementierung: Definition Working-Set: Seiten, die in der Zeit T verwendet wurden. Für jede Seite werden M- und R-Bits verwaltet. R-Bits werden regelmäßig zurückgesetzt. Bei einem Seitenfehler werden alle Einträge durchlaufen Ist R gesetzt, wird die aktuelle Zeit gespeichert, Ist R=0, wird das Alter berechnet und die Seite ggf. ausgelagert.
51 Seitenersetzungsalgorithmen Working-Set-Algorithmus Implementierung: Eine Seite kann ersetzt werden, wenn das R-Bit nicht gesetzt und das Alter > T ist. Ist keine Seite älter als T, wird die älteste Seite ersetzt, die nicht referenziert wurde. Wurden alle Seiten referenziert, wird eine zufällige Seite ersetzt.
52 Seitenersetzungsalgorithmen
53 Seitenersetzungsalgorithmen WSClock Kombination von Clock und Working-Set Verwaltung der Seiten als Ringpuffer Es wird immer zuerst die Seite untersucht, an der der Zeiger steht. Ist eine Seite modifiziert, wird sie zum Auslagern im Hintergrund markiert und die Suche fortgesetzt, bis eine saubere Seite gefunden wurde. Sind alle Seite im Working-Set wird eine Seite zufällig ausgewählt.
54 Seitenersetzungsalgorithmen WSClock Kombination von Clock und Working-Set Verwaltung der Seiten als Ringpuffer Es wird immer zuerst die Seite untersucht, an der der Zeiger steht. Ist eine Seite modifiziert, wird sie zum Auslagern im Hintergrund markiert und die Suche fortgesetzt, bis eine saubere Seite gefunden wurde. Sind alle Seite im Working-Set wird eine Seite zufällig ausgewählt.
55
56 Entwurfskriterien für Paging-Systeme lokale vs. globale Zuteilung lokale Zuteilung Es werden Seiten des Prozesses ersetzt, der den Seitenfehler auslöst. Erscheint fair, ist aber nicht optimal. globale Zuteilung Verteilt die Seiten dynamisch unter allen laufenden Prozessen. Verteilt den Speicher in der Regel besser. Benötigt einen Algorithmus zur Verteilung der Seitenrahmen auf die laufenden Prozesse.
57 Entwurfskriterien für Paging-Systeme PFF-Algorithmus (Page Fault Frequency) zur Speicherzuteilung Ein Prozess, der viele Seitenfehler pro Zeiteinheit erzeugt, benötigt viel Speicher. Ein Prozess, der wenige Seitenfehler pro Zeiteinheit erzeugt, benötigt wenig Speicher. PFF versucht, die Seitenfehlerrate aller Prozesse innerhalb akzeptabler Grenzen zu halten.
58 Entwurfskriterien für Paging-Systeme Lastkontrolle Wenn alle Prozesse viel Speicher brauchen, kann es vorkommen, dass einen Prozess nicht mehr genügend Speicher bekommen kann. Ganze Prozesse könnten ausgelagert und alle ihre Seiten freigegeben werden.
59 Entwurfskriterien für Paging-Systeme Seitengröße Kleine Seiten benötigen eine große Seitentabelle Auswirkung auf Speicherbedarf und Geschwindigkeit. Hardwareseiten können vom Betriebssystem zu größeren Blöcken zusammengefasst werden. (Einer Seite werden mehrere aufeinanderfolgende Seitenrahmen zugeordnet werden) Große Seiten verschwenden Speicher (interne Fragmentierung)
60 Entwurfskriterien für Paging-Systeme Trennung von Befehls- und Datenräumen Verfügbarer Adressraum wird größer Unterschiedliche Paging-Algorithmen für Programm und Daten möglich.
61 Entwurfskriterien für Paging-Systeme Gemeinsame Seiten Mehrere Benutzer verwenden oft die selben Programme Bei getrennten Adressräumen kann für das Programm die selbe Seitentabelle verwendet werden. Bei gemeinsamer Nutzung von Daten muss beachtet werden, dass alle Prozesse die Daten ändern könnten Seiten werden als Read-Only markiert Erst bei Schreibzugriffen werden die Seiten dupliziert (Copy-on-Write)
62 Entwurfskriterien für Paging-Systeme
63 Entwurfskriterien für Paging-Systeme Gemeinsame Bibliotheken Bibliotheken werden oft von vielen Programmen verwendet. shared Library DLL (Dynamic Link Library) Statisch gebundene Bibliotheken verschwenden viel Speicher Bibliotheken können bei jedem Prozess an einer anderen Stelle im Adressraum liegen, daher ist absolute Adressierung nicht möglich. Bibliotheken müssen mit relativen Adressen compiliert werden.
64 Entwurfskriterien für Paging-Systeme Memory Mapped Dateien Verallgemeinerung von gemeinsamen Bibliotheken. Eine Datei wird direkt auf einen Teil des Adressraums abgebildet. Kann zur Prozesskommunikation verwendet werden. Statt in die Datei zu schreiben, können mehrere Prozesse direkt auf den Speicher zugreifen.
65 Entwurfskriterien für Paging-Systeme Bereinigungsstrategie Es sollten immer ausreichend Seitenrahmen frei sein, damit nicht erst bei einem Seitenfehler ausgelagert werden muss. Ein Hintergrunddienst (Paging-Daemon) kann in regelmäßigen Abständen veränderte Seiten auf die Platte schreiben. Solange der Seitenrahmen nicht benötigt wird, bleiben die Seiten im Speicher. Implementierung z.b. als Clock mit 2 Zeigern.
66 Implementierungsaspekte Aufgaben des Betriebssystems beim Paging Bei Erzeugung eines Prozesses Erzeugung der Seitentabelle Reservieren von Speicher für Programm und Daten Platz für ausgelagerte Daten reservieren und Swap-Bereich mit Programm und Daten füllen. Bei der Ausführung MMU für den Prozess initialisieren TLB leeren Evtl. Seiten einlagern.
67 Implementierungsaspekte Aufgaben des Betriebssystems beim Paging Bei einem Seitenfehler Auslesen, welche Adresse den Seitenfehler erzeugt hat. Ermitteln, welche Seite benötigt wird. Ermitteln, wo die Seite auf der Festplatte liegt. Evtl. eine Seite auslagern. Benötigte Seite einlagern. Befehlzähler auf den Befehl setzen, der den Seitenfehler ausgelöst hat. Bei der Terminierung Seiten freigeben. Plattenplatz freigeben.
68 Implementierungsaspekte Sperren von Seiten im Speicher Problem: Prozess wird während der Ein-/Ausgabe per DMA (Direkt Memory Access) unterbrochen. Ein anderer Prozess erzeugt einen Seitenfehler. Die Seite, die für die Ein- Ausgabe verwendet wird, wird ersetzt. Lösungen: Seite wird gesperrt um eine Auslagerung zu verhindern. Daten werden in einem Kernelpuffer zwischengespeichert.
69 Implementierungsaspekte Hintergrundspeicher Swap-Partition oder Swap-Platte (UNIX) Swap-Datei im Dateisystem (Windows) Dynamische oder statische Reservierung Kein Overhead für Dateisystem Statische Reservierung ist einfach zu implementieren. Dynamische Reservierung benötigt weniger Platz. Programme können direkt aus der Programmdatei in den Speicher geladen werden, statt sie in den Swap-Bereich zu kopieren.
70 Segmentierung Verschiedene Teile eines Programms wachsen unterschiedlich. Benötigte Größe ist nicht vom vorhersehbar. Lösung: Verwendung mehrerer Segmente. Segmente haben jeweils einen eigenen Adressraum. Segmente sind dem Programmierer bekannt. Programme / Prozeduren liegen immer an der selben Stelle im Segment.
71
72
73 Segmentierung Seiten haben feste Größen, Segmente nicht Durch dynamische Belegung von Segmenten entstehen Lücken im Speicher (externe Fragmentierung) Oft in Kombination mit Paging implementiert.
74 Segmentierung mit Paging beim Intel Pentium 2 Tabellen: LDT (Local Descriptor Table) für jeden Prozess GDT (Global Descriptor Table) einmal im System. Für den Zugriff wird ein Selektor für das Segment in ein Segment-Register des Prozessors geladen CS: Code-Segment DS: Data-Segment
75
76
77 Segmentierung mit Paging beim Intel Pentium Über ein globales Bit kann das Paging abgechaltet werden. (Die lineare Adresse wird dann als physikalische Adresse verwendet) Es wird eine zweistufige Seitentabelle verwendet 1024 Einträge im Seitenverzeichnis zeigen auf Seitentabellen mit 1024 Einträgen.
Speicher Virtuelle Speicherverwaltung. Speicherverwaltung
Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach
Mehrwichtigstes Betriebsmittel - neben dem Prozessor: Speicher
Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
Mehr8. Swapping und Virtueller Speicher
8. Swapping und Virtueller Speicher Der physikalische Adreßraum wird weiter abgebildet auf Arbeitsspeicher und Plattenspeicher. Prozesse (deren benutzte Seiten) die nicht laufen (und bald nicht laufen)
MehrKapitel VI. Speicherverwaltung. Speicherverwaltung
Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene
MehrBetriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Betriebssysteme I WS 213/214 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 271/74-45, Büro: H-B 844 Stand: 2. Januar 214 Betriebssysteme / verteilte Systeme Betriebssysteme
MehrPraktikum Informatik 2: Betriebssysteme und Rechnernetze
Praktikum Informatik 2: Betriebssysteme und Rechnernetze Thema: 4. Speicherverwaltung Datum: 19.03.2008 vorgelegt von: Antje Stoppa Carsten Erdmann Andr é Hartwig Ulrike Saretzki Inhaltsverzeichnis 1 Motivation
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrMemory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at
Memory Management Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at 1 Speicherverwaltung Effektive Aufteilung und Verwaltung des Arbeitsspeichers für BS und Programme Anforderungen
MehrÜbung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012
Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt
MehrWenn alle Referenzbits gleich 1, wird nach FIFO entschieden
4 Second Chance (5) Second chance zeigt FIFO Anomalie Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden Erweiterung Modifikationsbit kann zusätzlich berücksichtigt werden (Dirty bit) vier Klassen:
MehrVirtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
MehrKapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley)
Kapitel 6 Speicherverwaltung Seite 1 6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 5.2.214 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von
MehrBetriebssysteme. 8. Betriebsmittelverwaltung. Lehrveranstaltung im Studienschwerpunkt Verwaltungsinformatik
Betriebssysteme 8. Betriebsmittelverwaltung Lehrveranstaltung im Studienschwerpunkt Verwaltungsinformatik erstellt durch: Name: Telefon: 09281 / 409-279 Fax: 09281 / 409-55279 Email: mailto: Karl.Wohlrab@fhvr-aiv.de
Mehr4.3 Hintergrundspeicher
4.3 Hintergrundspeicher Registers Instr./Operands Cache Blocks Memory Pages program 1-8 bytes cache cntl 8-128 bytes OS 512-4K bytes Upper Level faster Disk Tape Files user/operator Mbytes Larger Lower
MehrKonzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff
Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright
MehrKapitel 9 Hauptspeicherverwaltung
Kapitel 9 Hauptspeicherverwaltung Einführung: Speicher als Betriebsmittel Speicherkapazität wächst ständig ein PC heute hat 1000 mal soviel Speicher wie 1965 der größte Computer der Welt Anwendungsprogramme
MehrRechnernutzung in der Physik. Betriebssysteme
Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 13.2.213 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten
MehrSpeicherverwaltung ÜBERBLICK
Speicherverwaltung 3. Systeme ohne Speicherabstraktion............... 229 3.2 Speicherabstraktion: Adressräume................ 232 3.3 Virtueller Speicher................................ 24 3.4 Seitenersetzungsalgorithmen.....................
MehrMMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1
MMU Virtualisierung ISE Seminar 2012 Thomas Schaefer 1 Inhalt Allgemein MMU: Virtualisiert Probleme Problem 1: Ballooning Problem 2: Memory-Sharing Kurz: Problem 3 & 4 Translation Lookside Buffer TLB in
MehrTechnische Informatik 2 Speichersysteme, Teil 3
Technische Informatik 2 Speichersysteme, Teil 3 Prof. Dr. Miroslaw Malek Sommersemester 2004 www.informatik.hu-berlin.de/rok/ca Thema heute Virtueller Speicher (Fortsetzung) Translation Lookaside Buffer
Mehr5.5 Virtueller Speicher
5.5 Virtueller Speicher Wenn der reale Speicher sogar für einzelne Prozesse zu klein ist : Virtueller Speicher (virtual memory), ist beliebig groß, nimmt alle Prozesse auf, ist in gleichgroße Teile Seiten
Mehr5 Speicherverwaltung. bs-5.1 1
5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus
MehrTechnische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3
Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher
MehrVon der Platte zur Anwendung (Platte, Treiber, Dateisystem)
(Platte, Treiber, Dateisystem) 1. Einleitung 2. Dateisysteme 2.1. Logisches Dateisystem 2.2. Dateiorganisationsmodul 2.3. Basis Dateisystem 3. Festplattentreiber 3.1. Funktionsweise 3.2. Scheduling Verfahren
MehrKlausur Betriebssystemkonzepte sowie Architektur von Rechnersystemen und Betriebssystemkonzepte
BSK/ARBK SS-04 Oß (Fachbereich 5, Elektrotechnik und Informationstechnik) Zuname: Vorname: Matr.-Nr.: Klausur Betriebssystemkonzepte sowie Architektur von Rechnersystemen und Betriebssystemkonzepte Fach-Nummer:
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in
MehrVorlesung 14 Speichersysteme (2)
D - CA - XIV - MH - 1 HUMBOLDT-UNIVERSITÄT ZU BERLIN INSTITUT FÜR INFORMATIK Vorlesung 14 Speichersysteme (2) Sommersemester 2003 Leitung: Prof. Dr. Miroslaw Malek D - CA - XIV - MH - 2 SPEICHERSYSTEME
MehrRechnerarchitektur und Betriebssysteme (CS201): Virtual Memory
Rechnerarchitektur und Betriebssysteme (CS2): Virtual Memory 19 November 23 Prof Dr Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung / Diskussion 1 Was ist ein inode?
MehrSpeicherverwaltung. Gliederung. Speicherverwaltung. Motivation. Übersicht: 1. Einführung und Übersicht. 2. Prozesse und Threads. 3.
Gliederung 1. Einführung und Übersicht 2. Prozesse und Threads 3. Interrupts Speicherverwaltung 4. Scheduling 5. Synchronisation 6. Interprozesskommunikation 7. Speicherverwaltung Speicherverwaltung Cl.
MehrKonzepte von Betriebssystemkomponenten (KVBK) Schwerpunkt Linux
Konzepte von Betriebssystemkomponenten (KVBK) Schwerpunkt Linux Adressräume, Page Faults, Demand Paging, Copy on Write Seminar am 24.11.2003, Referent: Johannes Werner Speicherverwaltung ist bei heutigen
Mehr6 Speicherverwaltung
6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in mehreren Schritten zu modifizieren.
MehrTechnische Informatik 2 Speichersysteme, Teil 2
Technische Informatik 2 Speichersysteme, Teil 2 Prof. Dr. Miroslaw Malek Sommersemester 2009 www.informatik.hu-berlin.de/rok/ca Thema heute Virtueller Speicher Virtueller Seitenspeicher Seitenregister
MehrProseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa
Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa Massenspeichermedien sind in der Regel gegenüber dem Hauptspeicher eines Rechners viel langsamer. Da Massenspeicher
MehrBetriebssysteme KU - Bewertung A2 - WS 15/16
Betriebssysteme KU - Bewertung A2 - WS 15/16 TEAM:... Mögliche Punkte: 50 + Bonus Allgemein Design Design / PoC Implementation... Sonstiges/Abzüge +X Sonstiges / : Bewertung der einzelnen Gruppenmitglieder
MehrBanner T 1 T 2. Bild T 7 T 8. Fließtext T 9
Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun
MehrCA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder
CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch
Mehrbereit (oder Zombie genannt). Normales Ende (exit) und synchrone und asynchrone Signal-Ereignisse, z.b.
Prof. Dr. Michael Jäger FB MNI Lösungsvorschlag zur Klausur Betriebssysteme vom 1.10.2014 Blau gekennzeichnete Textstellen sind beispielhafte Lösungen bzw. Antworten zu den Aufgaben. Rot gekennzeichnete
Mehr4. Übung - Betriebssysteme
1. ufgabe: Systemstart 4. Übung - etriebssysteme Informatik I für Verkehrsingenieure ufgaben inkl. eispiellösungen a Welche ufgabe hat das IOS und was passiert beim Starten eines Systems? b Welche ufgaben
MehrLösungsskizzen zur Abschlussklausur Betriebssysteme
Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,
MehrRealisierung: virtueller Prozessor: der reale Prozessor wird periodisch dem Programm zugewiesen Im Prozessor: durch Task-Status Segment (TSS)
1.2 Multitasking Damit ein Computer mehrere Aufgaben gleichzeitig erledigen kann, die jede für sich oder die auch gemeinsam arbeiten, z.b. Daten lesen Berechnungen ausführen Netzwerkkontakt abarbeiten
MehrPrüfung VO Betriebssysteme SS2008 / 7. Juli 2008
Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren
MehrTechnische Informa/k II
Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene
MehrProzessarchitektur einer Oracle-Instanz
6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management
MehrSystemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind
Betriebssysteme Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Umfaßt z.b. auch Compiler, Interpreter und Dienstprogramme
MehrUniversität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.
Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,
MehrSpeicherverwaltung. Robert K. Akakpo
Speicherverwaltun Robert K. Akakpo Aenda Grundlaen Monoprorammierun Mehrprorammbetrieb Virtuelle Speicherverwaltun Grundlaen Die verschiedenen Arten von Speicher Grundlaen Damit ein Computer ein Proramm
MehrBedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System
6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten 6.3 Metadaten (2) Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT
MehrModerne Betriebssysteme. Kapitel 8. Kapitel 8. Folie: 1. Multiprozessorsysteme. Autor: Andrew S. Tanenbaum
Moderne Betriebssysteme Kapitel 8 Multiprozessorsysteme Kapitel 8 Folie: 1 Multiprozessorsysteme Autor: Andrew S. Tanenbaum Pearson Studium 2009 2 3 4 5 6 7 Betriebssystemarten für Multiprozessoren Jede
MehrWas machen wir heute? Betriebssysteme Tutorium 12. Organisatorisches. Frage 12.1.a. Programmieraufgaben Vorstellung. Antwort
Was machen wir heute? Betriebssysteme Tutorium 12 1 Organisatorisches Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität
MehrProzesse und Scheduling
Betriebssysteme für Wirtschaftsinformatiker SS04 KLAUSUR Vorbereitung mit Lösungen / Blatt 1 Prozesse und Scheduling Aufgabe 1 : Scheduling Gegeben seien die folgenden Prozesse und die Längen des jeweiligen
MehrBetriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung
Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent
MehrÜbersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32
Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...
MehrBetriebssysteme Kap A: Grundlagen
Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten
MehrDIPLOMVERTEIDIGUNGSVORTRAG
DIPLOMVERTEIDIGUNGSVORTRAG Eine generische Software-MMU für den Befehlssatzsimulator Jahris Michael Jahn Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Institut für Technische Informatik
Mehr5.2 Analyse des File Slack
5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrRound-Robin Scheduling (RR)
RR - Scheduling Reigen-Modell: einfachster, ältester, fairster, am weitesten verbreiteter Algorithmus Entworfen für interaktive Systeme (preemptives Scheduling) Idee: Den Prozessen in der Bereitschaftsschlange
MehrWelche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel
Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche
Mehr5.Vorlesung Betriebssysteme Hochschule Mannheim
Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 1/41 5.Vorlesung Betriebssysteme Hochschule Mannheim Christian Baun Karlsruher Institut für Technologie Steinbuch Centre for Computing
MehrTeil IX. Adressraum und Arbeitsspeicher
Teil IX Adressraum und Arbeitsspeicher wosch SS 2005 SOS1 IX-1 Überblick 11 Adressraum Adressraum Physikalischer Adressraum Logischer Adressraum Virtueller Adressraum Zusammenfassung Arbeitsspeicher Speicherzuteilung
MehrMain Memory. Hauptspeicher. Memories. Speichermodule. SIMM: single inline memory module 72 Pins. DIMM: dual inline memory module 168 Pins
5 Main Memory Hauptspeicher Memories 2 Speichermodule SIMM: single inline memory module 72 Pins DIMM: dual inline memory module 68 Pins 3 Speichermodule 4 Speichermodule 5 Speichermodule 6 2 Hauptspeicher
MehrKapitel 11: Speicherverwaltung
Kapitel 11: Speicherverwaltung Motivation Speicherverwaltungsmodul Entwurfsparameter Konkrete Speicherverwaltungsverfahren o Ringpuffer o Stapel o Randkennzeichnungsverfahren o Halbierungsverfahren o Linux
MehrProjekt für Systemprogrammierung WS 06/07
Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware
MehrÜbersicht. Virtueller Speicher CPU-Modi Virtuelle Maschinen. ISM SS 2015 - Teil 4/ProtectionI
Übersicht Virtueller Speicher CPU-Modi Virtuelle Maschinen 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem Medien Hardware
MehrVorlesung "Struktur von Mikrorechnern" (CBS)
5 Entwicklung der Prozessorarchitekturen 5.1 Intel Prozessorenreihe i86 5.1.1 8088 und 8086 Prozessoren 5.1.3 80386 Prozessoren 5.1.5 Pentium Prozessoren 5.2 Vergleich von Prozessorarchitekturen unterschiedlicher
MehrBetriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen
Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks
MehrDie Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008
Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte
MehrGrundlagen der Rechnerarchitektur
Grundlagen der Rechnerarchitektur Ein und Ausgabe Übersicht Grundbegriffe Hard Disks und Flash RAM Zugriff auf IO Geräte RAID Systeme SS 2012 Grundlagen der Rechnerarchitektur Ein und Ausgabe 2 Grundbegriffe
MehrInformatik I Modul 6: Betriebssysteme
Informatik I Modul 6: Betriebssysteme 2012 Burkhard Stiller M6 1 Modul 7: Betriebssysteme Überblick von Betriebssystemen Auftrags- und Speicherverwaltung Einlagerung, Zuweisung, Ersetzung 2012 Burkhard
Mehrstorage management (c) Till Hänisch 2003, BA Heidenheim
storage management (c) Till Hänisch 2003, BA Heidenheim warum? haenisch@susi:~ > df Filesystem 1k-blocks Used Available Use% Mounted on /dev/sda3 35115800 16351708 16980076 50% / /dev/sda1 23300 3486 18611
Mehr! DBMS organisiert die Daten so, dass minimal viele Plattenzugriffe nötig sind.
Unterschiede von DBMS und files Speichern von Daten! DBMS unterstützt viele Benutzer, die gleichzeitig auf dieselben Daten zugreifen concurrency control.! DBMS speichert mehr Daten als in den Hauptspeicher
Mehr1.7 Assembler Programmierung
1.7 Assembler Programmierung Die nach außen sichtbare Programmierschnittstelle eines Prozessors ist der Befehlscode. Dies ist eine binäre Dateninformation, die vom Prozessor Byte für Byte abgearbeitet
Mehrggf. page fault virtuelle Adresse physikalische Adresse Hauptspeicher Seitenrahmen Register Seitentabelle logical address page number frame number
Se 19 14:20:18 amd64 sshd[20494]: Acceted rsa or esser rom :::87.234.201.207 ort 61557 Se 19 14:27:41 amd64 syslog-ng[7653]: STATS: droed 0 Se 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root) CMD (/sbin/evlogmgr
MehrKapitel 13: Virtueller Speicher
Kapitel 13: Virtueller Speicher Motivation und Einführung Virtueller Speicher und Lokalitätsprinzip Seitenbasierter Virtueller Speicher Implementierung von Seitentabellen Hardwarevorrausetzungen o MMU
MehrEin kleines Computer-Lexikon
Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte
Mehr6.2 FAT32 Dateisystem
6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,
Mehr2. Darstellung von Information im Computer
Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem
MehrName: ES2 Klausur Thema: ARM 25.6.07. Name: Punkte: Note:
Name: Punkte: Note: Hinweise für das Lösen der Aufgaben: Zeit: 95 min. Name nicht vergessen! Geben Sie alle Blätter ab. Die Reihenfolge der Aufgaben ist unabhängig vom Schwierigkeitsgrad. Erlaubte Hilfsmittel
MehrTeil VIII Von Neumann Rechner 1
Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only
MehrRechnerarchitektur und Betriebssysteme (CS201): Dateisysteme III, Speicherverwaltung, Microkernel
Rechnerarchitektur und Betriebssysteme (CS201): Dateisysteme III, Speicherverwaltung, Microkernel 27 November 2012 Prof Dr Christian Tschudin Departement Informatik, Universität Basel Wiederholung / Diskussion
MehrWas machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161?
Was machen wir heute? Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1
MehrBACKUP Datensicherung unter Linux
BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die
MehrEinfu hrung in Subversion mit TortoiseSVN
Einfu hrung in Subversion mit TortoiseSVN Inhalt Konzept... 1 Begriffe... 1 Werkzeuge... 2 Arbeiten mit TortoiseSVN... 2 Vorbereitung... 2 Erster Checkout... 2 Hinzufügen eines neuen Verzeichnisses...
Mehr20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem
20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte
Mehr4 Speichern und Adressieren
4 Speichern und Adressieren Schaltwerke, Register, Puffer, Paging Gedächtnis in Schaltungen Rückkopplung Schaltwerke I N P U T x 1 x 2 x n Schaltnetz y 1 y 2 y m O U T P U T Z K Speicher Z K Z! z 1 2 Flipflops
Mehrstattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei
Dateiverwaltung Dateiverwaltung 2002 Prof. Dr. Rainer Manthey Informatik II 1 Dateien weitere zentrale Aufgabe des Betriebssystems: "Verbergen" der Details der Struktur von und der Zugriffe auf Sekundärspeicher-Medien
MehrKompetitive Analysen von Online-Algorithmen
Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen
Mehr3. Speicherverwaltung
Überblick 3. Speicherverwaltung 3.1 Grundlegendes 3.2 Seitenersetzungsstrategien 3.3 Speicherverwaltung unter Linux 3.4 Speicherverwaltung unter Windows 3.5 Leistungsaspekte des virtuellen Speichers O.
Mehr6.6 Persistenter virtueller Speicher
6.6 Persistenter virtueller Speicher Idee: alle Segmente sind persistent Datei -Begriff überflüssig! Aber: Segment hat erweiterten Deskriptor. bs-6.6 1 Segment überdauert Tod des erzeugenden Prozesses,
MehrSysteme 1. Kapitel 11. Zusammenfassung
Systeme 1 Kapitel 11 Zusammenfassung Aufgaben von Betriebssystemen Grundlegende Funktionen eines Betriebssystems Bereitstellen einer Abstraktionsschicht der Betriebssystemskomponenten für Programmierer
MehrComputer-Systeme. Teil 16: Dateisysteme
Computer-Systeme Teil 16: Dateisysteme Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 16.01.2013 1 Literatur (Auszug) [1] [2] [3] [4] [5] Rémy Card, Theodore Ts'o, Stephen Tweedie: Design and Implementation
MehrSTORAGE. Martin Schmidt Berufsschule Obernburg
STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große
MehrPROGRAMMIEREN MIT C. }, wird kompiliert mit dem Befehl. (-o steht für output) und ausgeführt mit dem Befehl
PROGRAMMIEREN MIT C Allgemeine hinweise Alles was hier beschrieben wird, soll auch ausprobiert werden. Warum C? Weil die coolen Dinge mit C am einfachsten gehen. Das werden wir in den folgenden Übungen
MehrSpeicher- verwaltung
Kap. 4 Speicher- verwaltung Version vom 05.10.2009 Kap. 4 - Inhalt Übersicht Direkte Speicherbelegung Logische Adressierung und virtueller Speicher Seitenverwaltung Segmentierung Cache Speicherschutz Folie
Mehr13. Übung mit Musterlösung
13. Übung mit Musterlösung 1 Lösung 1 Teil 1.Multiple Choice) Bewertung: Ein Punkt für richtige Antwort, für jede falsche Antwort ein Punktabzug. a) Für die Exponentialverteilung ist die Zeit bis zum nächsten
MehrKonzepte von Betriebssystem Komponenten. Aufbau eines Modernen Betriebssystems (Windows NT 5.0)
Konzepte von Betriebssystem Komponenten Aufbau eines rnen Betriebssystems (Windows NT 5.0) Moritz Mühlenthaler 14.6.2004 1.Das Designproblem a) Überblick b) Design Goals c) Möglichkeiten der Strukturierung
Mehr