Virtueller Speicher WS 2011/2012. M. Esponda-Argüero
|
|
- Eduard Hochberg
- vor 6 Jahren
- Abrufe
Transkript
1 Virtueller Speicher WS /
2 Virtuelle Speicher Bis jetzt sind wir davon ausgegangen, dass Prozesse komplett im Hauptspeicher gelagert werden. Speicherreferenzen sind nur logische Adressen, die dynamisch in physikalische Adressen umgewandelt werden. Prozesse werden in Teile (Seiten oder Segmente) zerlegt und nach verschiedenen Strategien im Speicher geladen.
3 Virtueller Speicher Gesetzt: er physikalische Speicher ist nie groß genug! Früher Jetzt weil der Speicher zu teuer war. weil ständig neue Multimedia-Anwendungen entwickelt werden, die noch größer sind. Seit den 5er Jahren müssen Programme ausgeführt werden, die nicht in den physikalischen Hauptspeicher passten.
4 Virtueller Speicher Erste Lösung: - Algorithmen, um den Speicherverbrauch zu reduzieren. - Programmierer müssten selber die Programme teilen (Overlays) und genauere Anweisungen für das Ein- und Auslagern angeben. Zweite Lösung: ie Verwaltung der Overlays wurde vom Betriebssystem übernommen, aber der Programmierer musste trotzdem das Programm teilen. urchbruch im Jahr 96 Als das Konzept des virtuellen Speichers von Fortheringham vorgeschlagen worden ist.
5 Virtueller Speicher Programm Programm Programm Virtuelle Speicherräume ie reale Hauptspeichergröße wird mit Hilfe eines Bereichs auf der Festplatte erweitert. Hauptspeicher Aus Sicht des Benutzers haben die Programme viel mehr Hauptspeicher zur Verfügung, als tatsächlich vorhanden. 5
6 Virtueller Speicher ie Programme generieren nur virtuelle Adressen. Prozess virtuelle Adresse Speicher- Verwaltung MMU+BS physische Adresse Hauptspeicher Bei Rechnern mit virtuellem Speicher geht die Adresse nicht direkt an den Hauptspeicher, sondern an die MMU Memory Managment Unit, die die Festplatten- Adresse er Adressraum wird in Hauptspeicher und Hintergrundspeicher aufgeteilt. virtuelle Adresse auf die physikalische Adresse abbildet. Hintergrundspeicher 6
7 Vorteile Virtueller Speicher ie Technik des virtuellen Speichers befreit den Benutzer von Speichereinschränkungen. Prozesse können gemeinsame Programmteile benutzen. Prozesse können effizienter erzeugt werden. - mehrere kleinere Prozesse können laufen - weniger I/O-Operationen beim Swapping Nachteile ie Implementierung eines virtuellen Speichers ist kompliziert - Hardware und Software werden kompliziert Bei unvorsichtiger Anwendung kann die Ausführung der Programme stark verlangsamt werden. 7
8 Virtueller Speicher Es gibt zwei grundlegende Implementierungsmöglichkeiten für virtuelle Speichersysteme. emand Paging Einlagern nach Anforderung emand Segmentation Es werden im Hauptspeicher nur die Seiten geladen, die gerade gebraucht werden. - weniger I/O-Operationen - weniger Speicherverbrauch - mehrere Prozesse - schnellere Antwortseiten Es werden im Hauptspeicher nur die Segmente geladen, die gerade gebraucht werden. 8
9 Valid-Invalid Bit Jeder Seitentabellen-Eintrag hat einen invalid-valid-bit v ist im Hauptspeicher und im Prozess-Adressraum i ist nicht im Hauptspeicher oder nicht im Prozess-Adressraum Am Anfang werden alle invalid-valid-bit auf i gesetzt. Frame #. v v v v i valid-invalid Bit Während der Adressübersetzung wird ein Seitenfehler verursacht, wenn der valid-invalid-bit auf i gesetzt ist. Seitentabelle i i 9
10 5 6 7 Seiten A B C E F G H Logische Speicher Frames emand Paging valid-invalid-bit ie Seiten eines Prozesses werden erst geladen, wenn sie zum ersten Mal gebraucht werden v v Seitentabelle i v i v i i A 5 F B 5 6 Hauptspeicher A E B F C G H Festplattenspeicher
11 as Innenleben einer MMU mit 6xK-Seiten virtuelle Seite CPU Offset valid-invalid-bit ie virtuelle Seite wird als Index für die Seitentabelle verwendet ohne TLB! Seitentabelle Offset physikalischer Speicher
12 Schritte für die Behandlung von Seitenfehlern physikalischer Speicher setzt die Seitentabelle auf valid A CPU load Adresse page frame vi trap Fehlender Frame wird kopiert er load- Befehl wird fortgesetzt TLB ie Seite ist im Hintergrundspeicher A B C E F G H Betriebssystem Festplattenspeicher
13 Schritte für die Behandlung von Seitenfehlern. Es wird zuerst in einer internen Tabelle (gespeichert mit der PCB) kontrolliert, ob die Referenz gültig ist.. Wenn die Referenz nicht gültig ist, wird der Prozess beendet. Wenn sie gültig ist, aber noch nicht im physikalischen Speicher ist, muss die Seite aus dem Hintergrundspeicher gelesen werden.. Ein leerer Frame wird im Hauptspeicher gesucht.. Eine I/O-Festplattenoperation wird gestartet und die neue Seite wird im Hauptspeicher kopiert.. Wenn die Seite kopiert worden ist, wird in der internen Tabelle des Prozesses sowie in der Seitentabelle die neue Seite als verfügbar markiert.. er Prozess wird an der Stelle wieder gestartet, wo er von dem trap unterbrochen wurde.
14 Beispiel: Seitenfehler-Overhead Speicherzugriff = ns. durchschnittliche Behandlungszeit = 8 Millisekunden Wahrscheinlichkeit des Auftretens = p (Effective Access Time) EAT = ( p) (ns) + p (8ms) = ( p) p ns. = p Wenn p = EAT = 8 ns. % langsamer!
15 Seiten A B C Logische Speicher von Prozess E F G H Logische Speicher von Prozess Frames Seitenersetzung valid-invalid-bit 8 v v Seitentabelle von Prozess 5 6 i v v Seitentabelle von Prozess i v v E A G H B Physikalischer Speicher C F Festplattenspeicher
16 Seiten A B C Logische Speicher von Prozess E F G H Logische Speicher von Prozess Frames Seitentabelle von Prozess Seitenfehler valid-invalid-bit v v i v v vi v v Seitentabelle von Prozess E A G H B F Physikalischer Speicher C F Festplattenspeicher
17 Grundlegende Schritte einer Seitenersetzung Wenn ein Seitenfehler auftritt: Seite im Hintergrundspeicher finden Freiplatz (für die Seite im Hauptspeicher) finden Wenn es einen Freiplatz gibt, wird er verwendet Wenn es keinen gibt, wird ein Ersetzungsalgorithmus benutzt ie Opferseite wird im Hintergrundspeicher zurück geschrieben ie neue Seite wird im Hauptspeicher kopiert ie Seitentabelle wird aktualisiert en Prozess wird erneut gestartet 7
18 Grundlegende Schritte einer Seitenersetzung i V Seitentabelle wird auf invalid gesetzt ein neuer Eintrag wird in die Tabelle geschrieben Opfer physikalischer Speicher die Seite wird ausgelagert Um den doppelten Aufwand des Hin- und Zurückkopierens zu vermeiden, wird ein zusätzliches Bit verwendet. die gefragte Seite wird geladen modify bit (dirty bit) Nur wenn eine Seite verändert worden ist, wird auf die Festplatte zurückkopiert 8
19 TLBs Translation Lookaside Buffers Valid Modified Protection Virtual page Page frame R W X
20 Zwei wichtige Fragen sollen möglichst gut gelöst werden. Wie viele Seiten soll ein Prozess von seinem gesamten Adressraum im Speicher haben? frame-allocation-algorithmus Mit welcher Strategie sollen alte gegen neue Seiten ausgetauscht werden? page-replacement-algorithmus
21 Ersetzungsalgorithmen Was ist der Optimale Ersetzungsalgorithmus? Ersetzt die Seite, die am längsten nicht gebraucht wird. Beispiele: ) FIFO-Strategie ) LRU-Strategie Least Recently Used ) Clock-Algorithmus
22 Wie können die Algorithmen verglichen werden? am besten mit echte Zugriffssequenzen, die mit Hilfe von trace- Funktionen erzeugt und gespeichert werden können. reference strings Beispiel:,,, 6,,,, 6,... Seite = Bytes,,, 6,, 6,...
23 Seitenfehler vs. Frame-Anzahl Grafikquelle: Silverschatz, Galvin, Gagne
24 FIFO-Ersetzungsalgorithmus - as Betriebssystem verwaltet eine Liste von allen Seiten im Speicher. Am Kopf der Liste steht die älteste Seite und am Ende die, die zuletzt eingelagert wurde. - Bei einem Seitenfehler wird die Seite am Kopf der Liste entfernt und die neue Seite wird an das Ende angehängt. Nachteil: Seiten werden ausgelagert, obwohl sie häufig benutzt werden. Seitenanforderungen neue Seiten älteste Seiten F F F F F F
25 FIFO-Seitenersetzungsstrategie Geht davon aus, dass Seiten, die als letztes geladen werden öfter verwendet werden. Vorteile: Sehr einfach zu implementieren. Probleme: aten, die während der gesamten Ausführung des Programms benötigt werden, werden ständig ein- und ausgelagert. ie FIFO-Seitenersetzung wird selten verwendet. 5
26 Modellierung der FIFO-Seitenersetzungsstrategien Belady s Anomaly Am Anfang gibt es keine Seite neue Seiten älteste Seiten F F F F F F F F F 9 Fehler neue Seiten älteste Seiten F F F F F F F F F F Fehler
27 Optimaler Algorithmus Ersetzt die Seite, die am längsten nicht verwendet wird. Beispiel:,,,,,,, 5,,,,, Seitenfehler Wie können wir das wissen? nur als Massstab für Simulationen von anderen Algorithmen verwendet 7
28 Least Recently Used (LRU) Eine Seite, die von den letzten Befehlen benutzt wurde, wird wahrscheinlich auch für die nächsten gebraucht. Seiten, die schon lange nicht benutzt worden sind, werden ausgelagert. Eine verkettete Liste von allen Seiten im Speicher ist nötig mit der zuletzt benutzten Seite am Anfang und der am längsten nicht benutzten Seite am Ende die Liste muss nach jedem Speicherzugriff aktualisiert werden!!! (O(n)) Alternativ kann ein Zähler pro Antrag in der Seitentabelle benutzt werden. Beim Seitenfehler wird die Seite mit dem niedrigsten Zähler-Stand gewählt. 8
29 Least Recently Used (LRU) Referenzliste:,,,,,, 5,,,,, 5 älteste - Implementierung mit Zähler (Zeitstempel) - Jeder Seitenantrag hat einen Zähler; jedes Mal, wenn eine Seite durch diesen Antrag referenziert wird, muss die aktuelle Zeit in dem Zähler kopiert werden. - Wenn eine Seite ersetzt werden soll, muss mit Hilfe der Seitenzähler die Seite gesucht werden, die am längsten nicht benutzt worden ist. 5 älteste älteste 5 5
30 Sequenz der Referenzen Seiten LRU LRU-Algorithmus
31 LRU-Algorithmus Sequenz der Referenzen Ein Stapel, mit einer doppelt verketteten Liste, kann verwendet werden. 6 Head ie zuletzt referenzierte Seite wird an die Spitze des Stapels platziert. 6 ie Suche der LRU-Seite kann in 6 konstanter Zeit O() realisiert werden. 5 Aber? ie Aktualisierung der Stapel 5 LRU 5 LRU muss nach jedem Speicherzugriff gemacht werden!!
32 LRU-Algorithmus mit Hardware Eine Matrix aus nxn Bits wird verwendet, wo n die Anzahl der Seiten ist. Wenn ein Zugriff auf Seite k stattfindet, setzt die Hardware alle Bits der Zeile k auf und alle Bits der Spalte k auf. Seitenzugriffe ie Zeile mit dem niedrigsten Binärwert ist am längsten nicht benutzt worden.
33 er Second-Chance-Algorithmus Variante der FIFO-Strategie Ein Referenced-Bit (R-Bit) wird verwendet, um zu signalisieren, dass eine Seite wieder verwendet worden ist. as R-Bit der ältesten Seite wird geprüft. Wenn es nicht gesetzt ist, ist die Seite nicht nur alt sondern auch unbenutzt und wird ersetzt. Ansonsten wird das R-Bit zurück gesetzt, die Seite am Ende der Liste angehängt und die nächst älteste Seite geprüft.
34 er Second-Chance-Algorithmus Erste geladene Seite Ladezeiten R-Bit A B C E F Zuletzt geladene Seite B wird ersetzt B C E F A C E F A neue Seite A wird wie eine neu geladene Seite behandelt ie neue Seite wird geladen
35 er Second-Chance-Algorithmus Referenzbits Referenzbits Zirkuläre Warteschlange nächstes Opfer Bild aus Silverschatz, Galvin und Gagne 5
36 K L A B C er Clock-Algorithmus Sobald ein Seitenfehler auftritt, wird die Seite referenziert, auf die der Pfeil zeigt. ie Folgeaktion hängt J I E vom R Bit ab: Wenn R=: ie Seite wird ersetzt Wenn R=: Lösche R und wandere mit dem Pfeil eine Position weiter. H G F 6
37 K L A neue Seite C er Clock-Algorithmus Sobald ein Seitenfehler auftritt, wird die Seite referenziert, auf die der Pfeil zeigt. ie Folgeaktion hängt J I E vom R Bit ab: Wenn R=: ie Seite wird ersetzt Wenn R=: Lösche R und wandere mit dem Pfeil eine Position weiter. H G F 7
38 K L A neue Seite C er Clock-Algorithmus Sobald ein Seitenfehler auftritt, wird die Seite referenziert, auf die der Pfeil zeigt. ie Folgeaktion hängt J I E vom R Bit ab: Wenn R=: ie Seite wird ersetzt Wenn R=: Lösche R und wandere mit dem Pfeil eine Position weiter. H G F 8
39 K L A neue Seite C er Clock-Algorithmus Sobald ein Seitenfehler auftritt, wird die Seite referenziert, auf die der Pfeil zeigt. ie Folgeaktion hängt J I E vom R Bit ab: Wenn R=: ie Seite wird ersetzt Wenn R=: Lösche R und wandere mit dem Pfeil eine Position weiter. H G F 9
40 K L A neue Seite C er Clock-Algorithmus Sobald ein Seitenfehler auftritt, wird die Seite referenziert, auf die der Pfeil zeigt. ie Folgeaktion hängt J vom R Bit ab: Wenn R=: ie Seite wird ersetzt I H G F neue Seite Wenn R=: Lösche R und wandere mit dem Pfeil eine Position weiter.
41 NFU-Algorithmus Not Frequently Used Jede Seite besitzt einen Zähler. Nach jeder Zeitunterbrechung wird das R-Bit der Seiten an den jeweiligen Zählern addiert. Bei Seitenfehlern wird die Seite mit dem niedrigsten Zählerstand ersetzt. Probleme Seiten, die am Anfang sehr oft benutzt worden sind, bleiben im Speicher, obwohl diese nicht mehr gebraucht werden.
42 Aging-Algorithmus Alle Seitenzähler werden zuerst ein Bit nach rechts verschoben und dann wird das R-Bit zum höchstwertigen Bit des Zählers addiert. Eine Seite, auf die in den letzten Intervallen nicht zugegriffen wurde, hat Nullen an den ersten Bitstellen des Zählers und damit einen niedrigeren Zählerwert als der Zähler der Seiten, auf die zugegriffen worden ist. Problem as Aufzeichnen vergangener Zugriffe ist durch die Anzahl der Bits begrenzt. Zwischen zwei Zählern voller Nullen ist es nicht mehr möglich zu wissen, welche Seite zuletzt benutzt worden ist.
43 Aging-Algorithmus R- Bits der Seiten bis 5 t t t t t 5 Seite t t Seitenzähler t 5 t 5
44 Working-Set ie Menge von Seiten, die ein Prozess zu einem bestimmten Zeitpunkt benutzt, wird Working-Set oder Arbeitsbereich genannt. Working-Set = Δ Reihenfolge der Seitenzugriffe: Δ Δ P WS(P )={,,,5,6} WS(P )={7,9} P
45 Working-set Einlagern bei Bedarf ie Seiten eines Prozesses können erst bei Anforderung gelagert werden. Probleme Zu viele Seitenfehler bis der Prozess alle Seiten, die er braucht, im Speicher hat. Lokalität der Referenzen Prozesse neigen dazu, ihre Seitenzugriffe innerhalb zeitlich begrenzter Ausführungsphasen auf einen relativ kleinen Teil ihrer Seiten zu reduzieren. 5
46 Lokalität der Referenzen Bildquelle: Silverschatz, Galvin und Gagne
47 Working-Set-Modell Eine reine Form des Wieder-Einlagerns bei Bedarf würde dazu führen, dass jeder Prozess viele Seitenfehler erzeugen könnte, bevor er seinen Arbeitsbereich wieder vollständig geladen hat. Viele Betriebssysteme benutzen die Lokalitätseigenschaft der Prozesse und merken sich deshalb den Arbeitsbereich eines Prozesses und sorgen dafür, dass er wieder geladen wird. ieser Ansatz wird Working-Set-Modell genannt und soll dafür sorgen, dass die Seitenfehlerrate reduziert wird. 7
48 Working-Set Wieder-Einlagern bei Bedarf Arbeitsbereich Seitenfehler-Rate Zeit 8
49 Working-Set Lokalität der Referenzen. Wenn Δ zu groß ist, werden mehrere Lokalitäten gleichzeitig umfasst. Wenn Δ ohne Grenzen wächst, ist irgendwann das ganze Programm da. - niedrige CPU Auslastung - zu wenig Programme können gleichzeitig arbeiten. - sehr großer Zeitaufwand beim swapping. Wenn Δ zu klein ist, können viele Prozesse im Speicher arbeiten, aber die Lokalitäten werden nicht komplett. as Problem des Seiten-Flatterns (Thrashing) entsteht 9
50 Thrashing Seitenflattern Wenn ein Prozess nicht genug Seiten hat, wird die Seiten- Fehlerrate zu hoch. Ein Prozess ist nur mit dem Ein- und Auslagern von Seiten beschäftigt. CPU-Auslastung Thrashing Anzahl von Prozessen 5
51 Seitenfehlerrate-Schema Angenommen, es gibt eine etablierte Fehlerrate. Wenn die aktuelle Rate zu klein ist, darf der Prozess Seiten verlieren. Wenn sie zu hoch ist, sollen zusätzliche Seiten geladen werden. 5
52 WS-Algorithmus Letzter Zugriff Seitentabelle R-Bit ie Seite wurde im letzten Intervall benutzt. Δ Zeitintervall, um den Working-Set Fenstern eines Prozesses festzulegen. Alle Seiten und entsprechende R-Bits werden durchsucht. wenn R= die Zeit des letzten Zugriffs wird mit der aktuellen virtuellen Zeit ersetzt. wenn R= und (virtuelle Zeit - letzter Zugriff) > Δ Seite ersetzen. wenn alle Seiten im Arbeitsbereich liegen und es gab Seiten mit R= die Seite mit dem höchsten Alter wird ausgelagert. wenn im letzten Intervall auf alle Seiten zugegriffen würde (R= in alle Seiten) eine willkürlich gewählte Seite wird ausgelagert.
53 WS-Algorithmus Probleme ie ganze Seitentabelle muss jedesmal durchsucht werden. Verbesserung WSClock-Algorithmus von Carr und Hennessey 98 Eine ringförmige Liste mit Seiteninformation wird verwendet. Am Anfang ist die Liste leer. Neu geladene Seiten werden in der Liste eingefügt. 5
54 WSClock-Algorithmus Bei einem Seitenfehler werden die Seiten ab einem Uhrzeiger-Position untersucht. Wenn das R-Bit gesetzt ist, wird dieser auf gesetzt, ie Zeitstempel aktualisiert und der Uhrzeiger sucht weiter. Wenn das R-Bit gleich ist und das Alter der Seite größer als Δ wenn die Seite nicht verändert wurde dirty-bit ist gleich, wird sie ersetzt. sonst wird auf der Seite vorgemerkt, den Inhalt auf die Platte zu schreiben (um Prozess-Wechsel zu vermeiden) der Uhrzeiger geht einen Schritt weiter und sucht weiter nach einer nicht veränderten Seite. Wenn der Uhrzeiger an den Anfang der Liste zurückkehrt und mindestens eine Seite vorgemerkt wurde, bewegt sich der Zeiger weiter bis die erste saubere Seite gefunden wird. Wenn der Uhrzeiger am Anfang der Liste zurückkehrt und keine Seite vorgemerkt wurde, gehören alle Seiten zu irgendeinem Arbeitsbereich und es wird eine beliebige Seite ausgelagert.
55 Virtuelle Zeit WSClock-Algorithmus Δ = R-Bit 6 X 8 X X Zeitpunkt des letzten Zugriffs X X X X X 9 X X
56 WSClock-Algorithmus Virtuelle Zeit Δ = 6 X 8 X X X X X X X 9 X X
57 WSClock-Algorithmus Virtuelle Zeit Δ = 6 X 8 X X X X X X X 9 X X
58 WSClock-Algorithmus Virtuelle Zeit Δ = 6 X 8 X X X X X X X 9 X X
59 WSClock-Algorithmus Virtuelle Zeit Δ = 6 X 8 X X X X X X X 9 X X wird markiert!
60 WSClock-Algorithmus Virtuelle Zeit Δ = 6 X 8 X X X X X X X 9 X X wird markiert!
61 WSClock-Algorithmus Virtuelle Zeit Δ = 6 X 8 X X X X X X Neue Seite! X 9 X X wird markiert!
62 WSClock-Algorithmus Virtuelle Zeit Δ = 6 X 8 X X X X X X Neue Seite! X 9 X X wird markiert!
63 Zusammenfassung der Algorithmen Algorithmus Kommentar Optimale Ersetzung Optimale Ersetzung NRU (Not Recently Used) Sehr primitiv FIFO Wichtige Seiten können entfernt werden Second Chance Verbesserung gegenüber FIFO LRU (Least Recently Used) NFU (Not Frequently Used) Aging Working Set WSClock Exzellent, aber schwierig zu implementieren Grobe Annährung an LRU Effizienter Algorithmus, der fast LRU erreicht Aufwändige Implementierung Guter und effizienter Algorithmus 6
Wunschvorstellung der Entwickler vom Speicher
Wunschvorstellung der Entwickler vom Speicher Unendlich groß Unendlich schnell Nicht flüchtig billig Obwohl sich der verfügbare Speicher laufend erhöht, wird immer mehr Speicher benötigt, als verfügbar
MehrÜbung zu Einführung in die Informatik # 10
Übung zu Einführung in die Informatik # 10 Tobias Schill tschill@techfak.uni-bielefeld.de 15. Januar 2016 Aktualisiert am 15. Januar 2016 um 9:58 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Aufgabe 1* a),
MehrBetriebssysteme Teil 10 B: Fragen rund um Seitenfehler
Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler 1 Überlegungen Wenn wir einige Seiten eines Programms in den Speicher laden, brauchen wir eine Strategie, welche Seiten als nächstes geladen werden
MehrPaging. Einfaches Paging. Paging mit virtuellem Speicher
Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz
MehrTechnische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de
Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung
MehrRO-Tutorien 15 und 16
Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft
MehrZwei Möglichkeiten die TLB zu aktualisieren
Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt
MehrTutorium Rechnerorganisation
Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
Mehr8. Swapping und Virtueller Speicher
8. Swapping und Virtueller Speicher Der physikalische Adreßraum wird weiter abgebildet auf Arbeitsspeicher und Plattenspeicher. Prozesse (deren benutzte Seiten) die nicht laufen (und bald nicht laufen)
MehrÜbung zu Grundlagen der Betriebssysteme. 14. Übung
Übung zu Grundlagen der Betriebssysteme 14. Übung 29.01.2012 Aufgabe 1 Demand Paging a) Was wird unter dem Begriff Demand Paging verstanden? b) Was sind Vor- und Nachteile des Demand Paging? Bei Demand
Mehr2.3 Prozessverwaltung
Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären
MehrÜbung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012
Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt
MehrSpeicherverwaltung (Swapping und Paging)
Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente
MehrLinux Paging, Caching und Swapping
Linux Paging, Caching und Swapping Inhalte Paging Das Virtuelle Speichermodell Die Page Table im Detail Page Allocation und Page Deallocation Memory Mapping & Demand Paging Caching Die verschiedenen Caches
MehrVirtueller Speicher und Memory Management
Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
Mehr(Cache-Schreibstrategien)
Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei
MehrKonzepte von Betriebssystem- Komponenten Olessia Usik 20. Juni 2005
Konzepte von Betriebssystem- Komponenten Olessia Usik olessia@freenet.de 20. Juni 2005 1 GROß 2 SCHNELL UNENDLICH Gliederung 1. Einleitung 2. Swapping 3. Virtuelle Speicherverwaltung 3.1 Segmentorientierter
Mehrwichtigstes Betriebsmittel - neben dem Prozessor: Speicher
Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen
MehrBetriebssysteme I WS 2016/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Betriebssysteme I WS 2016/2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 2. Februar 2017 Betriebssysteme / verteilte Systeme Betriebssysteme
MehrKonzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner
Konzepte von Betriebssystemkomponenten Referat am 24.11.2003 Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Gliederung Adressräume Page Faults Demand Paging Copy
MehrSpeicherverwaltung. Kapitel VI. Adressbindung (2) Adressbindung (1) Speicherverwaltung
Speicherverwaltung Kapitel VI Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern ( oder mehrere Bytes) Jedes Wort hat eine eigene Adresse.
MehrQuiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset.
Quiz Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset 32 Bit Adresse 31 3 29... 2 1 SS 212 Grundlagen der Rechnerarchitektur
MehrIn heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher
Speicherhierarchie In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Register Speicherzellen, direkt mit der Recheneinheit verbunden Cache-Speicher Puffer-Speicher
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrHauptspeicherverwaltung - Memory Management
Hauptspeicherverwaltung - Memory Management Operating Systems I SS21 Prof. H.D.Clausen - unisal 1 Speicherhierarchie Verarbeitung cache Sekundär- Speicher Primär- Speicher ALU SS21 Prof. H.D.Clausen -
MehrKapitel VI. Speicherverwaltung. Speicherverwaltung
Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrEchtzeitbetriebssysteme
Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom
MehrBesprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben
Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht
Mehr5 Kernaufgaben eines Betriebssystems (BS)
5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen
MehrLeichtgewichtsprozesse
Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 21.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrLösung von Übungsblatt 2
Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende
MehrGrundlagen der Informatik III Wintersemester 2010/2011
Grundlagen der Informatik III Wintersemester 2010/2011 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt 07.02.2011 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen bearbeitet werden.
MehrTechnische Informatik 1 - HS 2017
Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik 1 - HS 2017 Übung 11 Datum: 21. 22. 12. 2017 Virtueller Speicher 1 Performanz Gehen Sie von einem virtuellen
MehrAufgabe 4 : Virtueller Speicher
Sommer 216 Technische Informatik I Lösungsvorschlag Seite 16 Aufgabe 4 : Virtueller Speicher (maximal 27 Punkte) 4.1: Generelle Funktionsweise (maximal 5 Punkte) (a) (1 Punkt) Nennen Sie zwei Gründe, weshalb
MehrRO-Tutorien 17 und 18
RO-Tutorien 17 und 18 Tutorien zur Vorlesung Rechnerorganisation Christian A. Mandery TUTORIENWOCHE 12 AM 19.07.2012 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der
MehrAdreßräume. Motivation. Seitenersetzung (Paging) Systemsoftware. = Referenzlokalität. Seite 2.1. Instruktionen werden wiederholt ausgeführt
Adreßräume Seitenersetzung (Paging) Motivation Instruktionen werden wiederholt ausgeführt Variablen werden wiederholt referenziert Gründe: Sequentielle Ausführung überwiegt Tatsächliche Prozedurverschachtelung
MehrLösung von Übungsblatt 5
Lösung von Übungsblatt 5 Aufgabe 1 (Speicherverwaltung) 1. Bei welchen Konzepten der Speicherpartitionierung entsteht interne Fragmentierung? Statische Partitionierung f Dynamische Partitionierung Buddy-Algorithmus
MehrDefinitionen zum Verschnitt
Definitionen zum Verschnitt Die absoluten Größen haben eine Einheit. Beim Bilden der Verhältnisgrößen wird die Einheit gekürzt. Man kann bei den Verhältnisgrößen die Größe durch die Anzahl vorgegebener
MehrVorlesung Betriebssysteme
Kapitel VI Speicherverwaltung Vorlesung Betriebssyst 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes
MehrSpeicher Virtuelle Speicherverwaltung. Speicherverwaltung
Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach
Mehrvirtueller Speicher - Trennung des logischen Speichers der Anwendung vom physikalischen Speicher.
Kapitel 9 virtueller Speicher Seite 1 Kapitel 9: virtueller Speicher - Seiten-Swap Hintergrund virtueller Speicher - Trennung des logischen Speichers der Anwendung vom physikalischen Speicher. - Der Adressraum
MehrProseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging
Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher
MehrMemory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at
Memory Management Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at 1 Speicherverwaltung Effektive Aufteilung und Verwaltung des Arbeitsspeichers für BS und Programme Anforderungen
MehrLösungsvorschlag zur 6. Übung
rof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 9/1 Lösungsvorschlag zur 6. Übung 1 räsenzübungen 1.1 Schnelltest a) Caches und virtueller Speicher können
MehrInhaltsübersicht. Speicherverwaltung Teil I. Motivation. Prinzipielle Arten der Speicherverwaltung
Speicherverwaltung Teil I Hard- und Software-Komponenten zur Speicherverwaltung Inhaltsübersicht Zusammenhängende Speicherzuteilung Partitionen fester Größe Partitionen variabler Größe Methoden zur Verwaltung
MehrFreispeicherverwaltung Martin Wahl,
Freispeicherverwaltung Martin Wahl, 17.11.03 Allgemeines zur Speicherverwaltung Der physikalische Speicher wird in zwei Teile unterteilt: -Teil für den Kernel -Dynamischer Speicher Die Verwaltung des dynamischen
MehrCache Blöcke und Offsets
Cache Blöcke und Offsets Ein Cache Eintrag speichert in der Regel gleich mehrere im Speicher aufeinander folgende Bytes. Grund: räumliche Lokalität wird wie folgt besser ausgenutzt: Bei Cache Miss gleich
MehrLinker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft
Prozeß: drei häufigste Zustände Prozeß: anatomische Betrachtung jeder Prozeß verfügt über seinen eigenen Adreßraum Sourcecode enthält Anweisungen und Variablen Compiler überträgt in Assembler bzw. Binärcode
MehrWenn alle Referenzbits gleich 1, wird nach FIFO entschieden
4 Second Chance (5) Second chance zeigt FIFO Anomalie Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden Erweiterung Modifikationsbit kann zusätzlich berücksichtigt werden (Dirty bit) vier Klassen:
Mehr1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden?
Sommersemester 009 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 05 Abgabe am 0.07.009 (Kästen D) Aufgabe : Speicherzuteilung (6++=8 Punkte) Es sei der
Mehr5.5.5 Der Speicherverwalter
5.5.5 Der Speicherverwalter Speicherverwalter (memory manager) reagiert auf = im einfachsten Fall ein Systemprozess, der für die Umlagerung der Seiten (page swapping) zuständig ist (analog zum Umlagerer/Swapper)
Mehr4.3 Hintergrundspeicher
4.3 Hintergrundspeicher Registers Instr./Operands Cache Blocks Memory Pages program 1-8 bytes cache cntl 8-128 bytes OS 512-4K bytes Upper Level faster Disk Tape Files user/operator Mbytes Larger Lower
MehrBesprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur
Themen heute Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur Besprechung des 8. Übungsblattes Aufgabe 2.6. In diesem
MehrGrundlagen der Informatik III Wintersemester 2010/2011
Grundlagen der Informatik III Wintersemester 21/211 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt mit Lösungsvorschlag 7.2.211 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen
MehrWie groß ist die Page Table?
Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten
MehrBetriebssysteme 1. Thomas Kolarz. Folie 1
Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die
Mehré Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus
4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts
Mehr10.1 Seitentauschverfahren. Kapitel 10 Algorithmen zur Speicherverwaltung. Auswahlstrategie. Modellierung der Seitenzugriffe
0. Seitentauschverfahren Kapitel 0 Algorithmen zur Speicherverwaltung Virtueller Speicher verwendet Paging, hierbei treten evtl. Seitenfehler auf Motivierende Rechnung: Leistungseinfluss von Seitenfehlern
MehrFreispeicherverwaltung
Freispeicherverwaltung Allgemeine Techniken und Anwendung unter Linux Martin Wahl, 17.11.03 Freispeicherverwaltung 1 Überblick Allgemeines Suchstrategien Verwaltungsstrategien externer / interner Verschnitt
MehrProseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert
Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert 1.: Speicherung und Adressierung von Daten Bei der Speicheradressierung
MehrTutorium Rechnerorganisation
Woche 10 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrGrob-Struktur des Prozessor-Speichersystems
2.3.2 Speicherstruktur (1) Grob-Struktur des Prozessor-Speichersystems Chipsatz (Erklärung s. später, Folie 104) 22.4.-27.5.2013, Folie 52 2.3.2 Speicherstruktur (2) Zugriff Prozessor zumeist auf schnelle
MehrPraktikum Informatik 2: Betriebssysteme und Rechnernetze
Praktikum Informatik 2: Betriebssysteme und Rechnernetze Thema: 4. Speicherverwaltung Datum: 19.03.2008 vorgelegt von: Antje Stoppa Carsten Erdmann Andr é Hartwig Ulrike Saretzki Inhaltsverzeichnis 1 Motivation
Mehr9 Speicherorganisation
9 Speicherorganisation In diesem Kapitel behandeln wir... verschiedene Speicherkonzepte Algorithmen zur effektivenspeichernutzung Rechteverwaltung vonspeicher 98 Kapitel 9: Speicherorganisation 9. Speicherhierarchie
MehrUniversität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.
Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,
MehrSysteme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 29.1.214 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten
MehrSchreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen).
Schreiben von Pages Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Write Through Strategie (siehe Abschnitt über Caching) ist hier somit nicht sinnvoll. Eine sinnvolle
MehrSpeicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann
Speicher- und Cacheverwaltung unter Linux Ralf Petring & Guido Schaumann Übersicht Virtueller Adressraum Virtuelle Speicheraufteilung Reale Speicheraufteilung Speicherverwaltung Speicherzugriff Auslagerungsstrategien
Mehr(Prüfungs-)Aufgaben zum Thema Speicherverwaltung
(Prüfungs-)Aufgaben zum Thema Speicherverwaltung 1) Ein Betriebssystem mit virtueller Speicherverwaltung arbeite mit 32 Bit langen virtuellen Adressen einer Seitengröße von 4KB zweistufigem Paging, wobei
MehrFachbericht Thema: Virtuelle Speicherverwaltung
Fachbericht 15.10.99 1 HINTERGRÜNDE/ MOTIVATION 2 2 FUNKTIONEN DER SPEICHERVERWALTUNG 2 3 ARTEN DER SPEICHERVERWALTUNG 2 3.1 STATISCHE SPEICHERVERWALTUNG 2 3.2 DYNAMISCHE SPEICHERVERWALTUNG 3 3.2.1 REALER
MehrKonzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff
Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff
MehrBanner T 1 T 2. Bild T 7 T 8. Fließtext T 9
Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun
MehrBetriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Betriebssysteme I WS 213/214 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 271/74-45, Büro: H-B 844 Stand: 2. Januar 214 Betriebssysteme / verteilte Systeme Betriebssysteme
MehrBetriebssysteme (BTS)
.Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme..007 Organisatorisches zur Übung Verteilung auf die beiden
MehrSpeicherverwaltung Memory Management
Speicherverwaltung Memory Management Betriebssysteme VO WS 2008/2009 IAIK 1 Parkinsons Gesetz Data expands to fill the space available for storage eigentlich ursprünglich: WORK EXPANDS SO AS TO FILL THE
MehrBetriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS1) Virtueller Speicher.
Betriebssysteme, Rechnernetze und verteilte Systeme (BSRvS) Virtueller Speicher Olaf Spinczyk rbeitsgruppe ingebettete Systemsoftware Lehrstuhl für Informatik TU Dortmund olaf.spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/teaching/ss8/bsrvs/
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
Mehr9) Speicherverwaltung
Inhalte Speicherhierarchien Speicherzuteilung Adressbildung Lineare Adressbildung mit statischer/dynamischer Zuteilung (Segmentierung) Kompaktifizierung Lineare Adressbildung mit virtueller Adressierung
Mehr3 Schnittstelle zum Betriebssystem 3.1 Einleitung
3.1 Einleitung 1 Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung Rechner Dateiverwaltung (Kopieren, Verwalten,.)
MehrÜberschrift. Speicherverwaltung. Prof. Dr. Margarita Esponda Freie Universität Berlin 2011/2012
Überschrift Speicherverwaltung Prof. Dr. Margarita Esponda Freie Universität Berlin 2011/2012 1 Hauptziele: Speicherverwaltung Speicher ist die zweite wichtigste Ressource, die das Betriebssystem verwalten
MehrMMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1
MMU Virtualisierung ISE Seminar 2012 Thomas Schaefer 1 Inhalt Allgemein MMU: Virtualisiert Probleme Problem 1: Ballooning Problem 2: Memory-Sharing Kurz: Problem 3 & 4 Translation Lookside Buffer TLB in
MehrGrundlagen der Betriebssysteme
Grundlagen der Betriebssysteme [CS2100] Sommersemester 2014 Heiko Falk Institut für Eingebettete Systeme/Echtzeitsysteme Ingenieurwissenschaften und Informatik Universität Ulm Kapitel 6 Speicherverwaltung
MehrVerdrängung eingelagerter Fragmente
Verdrängung eingelagerter Fragmente Platz schaffen zur Einlagerung anderer Fragmente (d.h., Seiten oder Segmente) Konsequenz zur Durchsetzung der Ladestregie bei Arbeitsspeichermangel wenn eine Überbelegung
MehrDYNAMISCHE VERWALTUNG VIRTUELLEN SPEICHERS FÜR ECHTZEITSYSTEME
1 / 25 DYNAMISCHE VERWALTUNG VIRTUELLEN SPEICHERS FÜR ECHTZEITSYSTEME Martin Böhnert, Thorsten Zitterell, Christoph Scholl Albert-Ludwigs-Universität Freiburg Fakultät für Angewandte Wissenschaften Institut
MehrVirtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
MehrCache. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011
Cache Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011 Cache 1/53 2012-02-29 Einleitung Hauptspeicherzugriffe sind langsam die
MehrIn diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.
1 In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Zunächst stellt sich die Frage: Warum soll ich mich mit der Architektur eines DBMS beschäftigen?
MehrBetriebssysteme. Speicherverwaltung - Grundlegende Konzepte. Sommersemester 2014 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1.
Speicherverwaltung - Grundlegende Konzepte Sommersemester 2014 Prof. Dr. Peter Mandl Prof. Dr. Peter Mandl Seite 1 Gesamtüberblick 1. Einführung in 2. Betriebssystemarchitekturen und Betriebsarten 3. Interruptverarbeitung
MehrAlgorithm Engineering. Alexander Kröller, Abteilung Algorithmik, IBR
#7 Terminchaos Nächste Vorlesungen: 27. 5. Vertretung durch Prof. Fekete 3. 6. Exkursionswoche 10. 6. Vertretung durch N.N. 17. 6. back to normal... Experiment Durchlaufe zwei gleichgrosse Arrays: Sortierte
MehrKlausur. Betriebssysteme WS 2012/
FB Informatik und Mathematik Prof. R. Brause Klausur Betriebssysteme WS 2012/2013 07.02.2013 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre Matrikelnummer
MehrLösungsvorschlag zur 10. Übung
Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 10. Übung 1 Präsenzübungen 1.1 Wissensfragen Versuchen Sie diese Aufgabe erst
MehrVirtuelle Speicherverwaltung
Virtuelle Speicherverwaltung Konzepte von -Komponenten Lehrstuhl für Informatik 4 Verteilte Systeme und e Sommersemester 2005 Olessia Usik olessia@freenet.de 20. Juni 2005 Gliederung 1 Einleitung 2 Swapping
MehrTechnische Informatik 2 Speichersysteme, Teil 3
Technische Informatik 2 Speichersysteme, Teil 3 Prof. Dr. Miroslaw Malek Sommersemester 2004 www.informatik.hu-berlin.de/rok/ca Thema heute Virtueller Speicher (Fortsetzung) Translation Lookaside Buffer
MehrRechnernutzung in der Physik. Betriebssysteme
Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:
MehrSpeicherorganisation
Speicherorganisation John von Neumann 1946 Ideal wäre ein unendlich großer, undendlich schneller und undendlich billiger Speicher, so dass jedes Wort unmittelbar, d.h. ohne Zeitverlust, zur Verfügung steht
Mehr