Virtueller Speicher WS 2011/2012. M. Esponda-Argüero

Größe: px
Ab Seite anzeigen:

Download "Virtueller Speicher WS 2011/2012. M. Esponda-Argüero"

Transkript

1 Virtueller Speicher WS /

2 Virtuelle Speicher Bis jetzt sind wir davon ausgegangen, dass Prozesse komplett im Hauptspeicher gelagert werden. Speicherreferenzen sind nur logische Adressen, die dynamisch in physikalische Adressen umgewandelt werden. Prozesse werden in Teile (Seiten oder Segmente) zerlegt und nach verschiedenen Strategien im Speicher geladen.

3 Virtueller Speicher Gesetzt: er physikalische Speicher ist nie groß genug! Früher Jetzt weil der Speicher zu teuer war. weil ständig neue Multimedia-Anwendungen entwickelt werden, die noch größer sind. Seit den 5er Jahren müssen Programme ausgeführt werden, die nicht in den physikalischen Hauptspeicher passten.

4 Virtueller Speicher Erste Lösung: - Algorithmen, um den Speicherverbrauch zu reduzieren. - Programmierer müssten selber die Programme teilen (Overlays) und genauere Anweisungen für das Ein- und Auslagern angeben. Zweite Lösung: ie Verwaltung der Overlays wurde vom Betriebssystem übernommen, aber der Programmierer musste trotzdem das Programm teilen. urchbruch im Jahr 96 Als das Konzept des virtuellen Speichers von Fortheringham vorgeschlagen worden ist.

5 Virtueller Speicher Programm Programm Programm Virtuelle Speicherräume ie reale Hauptspeichergröße wird mit Hilfe eines Bereichs auf der Festplatte erweitert. Hauptspeicher Aus Sicht des Benutzers haben die Programme viel mehr Hauptspeicher zur Verfügung, als tatsächlich vorhanden. 5

6 Virtueller Speicher ie Programme generieren nur virtuelle Adressen. Prozess virtuelle Adresse Speicher- Verwaltung MMU+BS physische Adresse Hauptspeicher Bei Rechnern mit virtuellem Speicher geht die Adresse nicht direkt an den Hauptspeicher, sondern an die MMU Memory Managment Unit, die die Festplatten- Adresse er Adressraum wird in Hauptspeicher und Hintergrundspeicher aufgeteilt. virtuelle Adresse auf die physikalische Adresse abbildet. Hintergrundspeicher 6

7 Vorteile Virtueller Speicher ie Technik des virtuellen Speichers befreit den Benutzer von Speichereinschränkungen. Prozesse können gemeinsame Programmteile benutzen. Prozesse können effizienter erzeugt werden. - mehrere kleinere Prozesse können laufen - weniger I/O-Operationen beim Swapping Nachteile ie Implementierung eines virtuellen Speichers ist kompliziert - Hardware und Software werden kompliziert Bei unvorsichtiger Anwendung kann die Ausführung der Programme stark verlangsamt werden. 7

8 Virtueller Speicher Es gibt zwei grundlegende Implementierungsmöglichkeiten für virtuelle Speichersysteme. emand Paging Einlagern nach Anforderung emand Segmentation Es werden im Hauptspeicher nur die Seiten geladen, die gerade gebraucht werden. - weniger I/O-Operationen - weniger Speicherverbrauch - mehrere Prozesse - schnellere Antwortseiten Es werden im Hauptspeicher nur die Segmente geladen, die gerade gebraucht werden. 8

9 Valid-Invalid Bit Jeder Seitentabellen-Eintrag hat einen invalid-valid-bit v ist im Hauptspeicher und im Prozess-Adressraum i ist nicht im Hauptspeicher oder nicht im Prozess-Adressraum Am Anfang werden alle invalid-valid-bit auf i gesetzt. Frame #. v v v v i valid-invalid Bit Während der Adressübersetzung wird ein Seitenfehler verursacht, wenn der valid-invalid-bit auf i gesetzt ist. Seitentabelle i i 9

10 5 6 7 Seiten A B C E F G H Logische Speicher Frames emand Paging valid-invalid-bit ie Seiten eines Prozesses werden erst geladen, wenn sie zum ersten Mal gebraucht werden v v Seitentabelle i v i v i i A 5 F B 5 6 Hauptspeicher A E B F C G H Festplattenspeicher

11 as Innenleben einer MMU mit 6xK-Seiten virtuelle Seite CPU Offset valid-invalid-bit ie virtuelle Seite wird als Index für die Seitentabelle verwendet ohne TLB! Seitentabelle Offset physikalischer Speicher

12 Schritte für die Behandlung von Seitenfehlern physikalischer Speicher setzt die Seitentabelle auf valid A CPU load Adresse page frame vi trap Fehlender Frame wird kopiert er load- Befehl wird fortgesetzt TLB ie Seite ist im Hintergrundspeicher A B C E F G H Betriebssystem Festplattenspeicher

13 Schritte für die Behandlung von Seitenfehlern. Es wird zuerst in einer internen Tabelle (gespeichert mit der PCB) kontrolliert, ob die Referenz gültig ist.. Wenn die Referenz nicht gültig ist, wird der Prozess beendet. Wenn sie gültig ist, aber noch nicht im physikalischen Speicher ist, muss die Seite aus dem Hintergrundspeicher gelesen werden.. Ein leerer Frame wird im Hauptspeicher gesucht.. Eine I/O-Festplattenoperation wird gestartet und die neue Seite wird im Hauptspeicher kopiert.. Wenn die Seite kopiert worden ist, wird in der internen Tabelle des Prozesses sowie in der Seitentabelle die neue Seite als verfügbar markiert.. er Prozess wird an der Stelle wieder gestartet, wo er von dem trap unterbrochen wurde.

14 Beispiel: Seitenfehler-Overhead Speicherzugriff = ns. durchschnittliche Behandlungszeit = 8 Millisekunden Wahrscheinlichkeit des Auftretens = p (Effective Access Time) EAT = ( p) (ns) + p (8ms) = ( p) p ns. = p Wenn p = EAT = 8 ns. % langsamer!

15 Seiten A B C Logische Speicher von Prozess E F G H Logische Speicher von Prozess Frames Seitenersetzung valid-invalid-bit 8 v v Seitentabelle von Prozess 5 6 i v v Seitentabelle von Prozess i v v E A G H B Physikalischer Speicher C F Festplattenspeicher

16 Seiten A B C Logische Speicher von Prozess E F G H Logische Speicher von Prozess Frames Seitentabelle von Prozess Seitenfehler valid-invalid-bit v v i v v vi v v Seitentabelle von Prozess E A G H B F Physikalischer Speicher C F Festplattenspeicher

17 Grundlegende Schritte einer Seitenersetzung Wenn ein Seitenfehler auftritt: Seite im Hintergrundspeicher finden Freiplatz (für die Seite im Hauptspeicher) finden Wenn es einen Freiplatz gibt, wird er verwendet Wenn es keinen gibt, wird ein Ersetzungsalgorithmus benutzt ie Opferseite wird im Hintergrundspeicher zurück geschrieben ie neue Seite wird im Hauptspeicher kopiert ie Seitentabelle wird aktualisiert en Prozess wird erneut gestartet 7

18 Grundlegende Schritte einer Seitenersetzung i V Seitentabelle wird auf invalid gesetzt ein neuer Eintrag wird in die Tabelle geschrieben Opfer physikalischer Speicher die Seite wird ausgelagert Um den doppelten Aufwand des Hin- und Zurückkopierens zu vermeiden, wird ein zusätzliches Bit verwendet. die gefragte Seite wird geladen modify bit (dirty bit) Nur wenn eine Seite verändert worden ist, wird auf die Festplatte zurückkopiert 8

19 TLBs Translation Lookaside Buffers Valid Modified Protection Virtual page Page frame R W X

20 Zwei wichtige Fragen sollen möglichst gut gelöst werden. Wie viele Seiten soll ein Prozess von seinem gesamten Adressraum im Speicher haben? frame-allocation-algorithmus Mit welcher Strategie sollen alte gegen neue Seiten ausgetauscht werden? page-replacement-algorithmus

21 Ersetzungsalgorithmen Was ist der Optimale Ersetzungsalgorithmus? Ersetzt die Seite, die am längsten nicht gebraucht wird. Beispiele: ) FIFO-Strategie ) LRU-Strategie Least Recently Used ) Clock-Algorithmus

22 Wie können die Algorithmen verglichen werden? am besten mit echte Zugriffssequenzen, die mit Hilfe von trace- Funktionen erzeugt und gespeichert werden können. reference strings Beispiel:,,, 6,,,, 6,... Seite = Bytes,,, 6,, 6,...

23 Seitenfehler vs. Frame-Anzahl Grafikquelle: Silverschatz, Galvin, Gagne

24 FIFO-Ersetzungsalgorithmus - as Betriebssystem verwaltet eine Liste von allen Seiten im Speicher. Am Kopf der Liste steht die älteste Seite und am Ende die, die zuletzt eingelagert wurde. - Bei einem Seitenfehler wird die Seite am Kopf der Liste entfernt und die neue Seite wird an das Ende angehängt. Nachteil: Seiten werden ausgelagert, obwohl sie häufig benutzt werden. Seitenanforderungen neue Seiten älteste Seiten F F F F F F

25 FIFO-Seitenersetzungsstrategie Geht davon aus, dass Seiten, die als letztes geladen werden öfter verwendet werden. Vorteile: Sehr einfach zu implementieren. Probleme: aten, die während der gesamten Ausführung des Programms benötigt werden, werden ständig ein- und ausgelagert. ie FIFO-Seitenersetzung wird selten verwendet. 5

26 Modellierung der FIFO-Seitenersetzungsstrategien Belady s Anomaly Am Anfang gibt es keine Seite neue Seiten älteste Seiten F F F F F F F F F 9 Fehler neue Seiten älteste Seiten F F F F F F F F F F Fehler

27 Optimaler Algorithmus Ersetzt die Seite, die am längsten nicht verwendet wird. Beispiel:,,,,,,, 5,,,,, Seitenfehler Wie können wir das wissen? nur als Massstab für Simulationen von anderen Algorithmen verwendet 7

28 Least Recently Used (LRU) Eine Seite, die von den letzten Befehlen benutzt wurde, wird wahrscheinlich auch für die nächsten gebraucht. Seiten, die schon lange nicht benutzt worden sind, werden ausgelagert. Eine verkettete Liste von allen Seiten im Speicher ist nötig mit der zuletzt benutzten Seite am Anfang und der am längsten nicht benutzten Seite am Ende die Liste muss nach jedem Speicherzugriff aktualisiert werden!!! (O(n)) Alternativ kann ein Zähler pro Antrag in der Seitentabelle benutzt werden. Beim Seitenfehler wird die Seite mit dem niedrigsten Zähler-Stand gewählt. 8

29 Least Recently Used (LRU) Referenzliste:,,,,,, 5,,,,, 5 älteste - Implementierung mit Zähler (Zeitstempel) - Jeder Seitenantrag hat einen Zähler; jedes Mal, wenn eine Seite durch diesen Antrag referenziert wird, muss die aktuelle Zeit in dem Zähler kopiert werden. - Wenn eine Seite ersetzt werden soll, muss mit Hilfe der Seitenzähler die Seite gesucht werden, die am längsten nicht benutzt worden ist. 5 älteste älteste 5 5

30 Sequenz der Referenzen Seiten LRU LRU-Algorithmus

31 LRU-Algorithmus Sequenz der Referenzen Ein Stapel, mit einer doppelt verketteten Liste, kann verwendet werden. 6 Head ie zuletzt referenzierte Seite wird an die Spitze des Stapels platziert. 6 ie Suche der LRU-Seite kann in 6 konstanter Zeit O() realisiert werden. 5 Aber? ie Aktualisierung der Stapel 5 LRU 5 LRU muss nach jedem Speicherzugriff gemacht werden!!

32 LRU-Algorithmus mit Hardware Eine Matrix aus nxn Bits wird verwendet, wo n die Anzahl der Seiten ist. Wenn ein Zugriff auf Seite k stattfindet, setzt die Hardware alle Bits der Zeile k auf und alle Bits der Spalte k auf. Seitenzugriffe ie Zeile mit dem niedrigsten Binärwert ist am längsten nicht benutzt worden.

33 er Second-Chance-Algorithmus Variante der FIFO-Strategie Ein Referenced-Bit (R-Bit) wird verwendet, um zu signalisieren, dass eine Seite wieder verwendet worden ist. as R-Bit der ältesten Seite wird geprüft. Wenn es nicht gesetzt ist, ist die Seite nicht nur alt sondern auch unbenutzt und wird ersetzt. Ansonsten wird das R-Bit zurück gesetzt, die Seite am Ende der Liste angehängt und die nächst älteste Seite geprüft.

34 er Second-Chance-Algorithmus Erste geladene Seite Ladezeiten R-Bit A B C E F Zuletzt geladene Seite B wird ersetzt B C E F A C E F A neue Seite A wird wie eine neu geladene Seite behandelt ie neue Seite wird geladen

35 er Second-Chance-Algorithmus Referenzbits Referenzbits Zirkuläre Warteschlange nächstes Opfer Bild aus Silverschatz, Galvin und Gagne 5

36 K L A B C er Clock-Algorithmus Sobald ein Seitenfehler auftritt, wird die Seite referenziert, auf die der Pfeil zeigt. ie Folgeaktion hängt J I E vom R Bit ab: Wenn R=: ie Seite wird ersetzt Wenn R=: Lösche R und wandere mit dem Pfeil eine Position weiter. H G F 6

37 K L A neue Seite C er Clock-Algorithmus Sobald ein Seitenfehler auftritt, wird die Seite referenziert, auf die der Pfeil zeigt. ie Folgeaktion hängt J I E vom R Bit ab: Wenn R=: ie Seite wird ersetzt Wenn R=: Lösche R und wandere mit dem Pfeil eine Position weiter. H G F 7

38 K L A neue Seite C er Clock-Algorithmus Sobald ein Seitenfehler auftritt, wird die Seite referenziert, auf die der Pfeil zeigt. ie Folgeaktion hängt J I E vom R Bit ab: Wenn R=: ie Seite wird ersetzt Wenn R=: Lösche R und wandere mit dem Pfeil eine Position weiter. H G F 8

39 K L A neue Seite C er Clock-Algorithmus Sobald ein Seitenfehler auftritt, wird die Seite referenziert, auf die der Pfeil zeigt. ie Folgeaktion hängt J I E vom R Bit ab: Wenn R=: ie Seite wird ersetzt Wenn R=: Lösche R und wandere mit dem Pfeil eine Position weiter. H G F 9

40 K L A neue Seite C er Clock-Algorithmus Sobald ein Seitenfehler auftritt, wird die Seite referenziert, auf die der Pfeil zeigt. ie Folgeaktion hängt J vom R Bit ab: Wenn R=: ie Seite wird ersetzt I H G F neue Seite Wenn R=: Lösche R und wandere mit dem Pfeil eine Position weiter.

41 NFU-Algorithmus Not Frequently Used Jede Seite besitzt einen Zähler. Nach jeder Zeitunterbrechung wird das R-Bit der Seiten an den jeweiligen Zählern addiert. Bei Seitenfehlern wird die Seite mit dem niedrigsten Zählerstand ersetzt. Probleme Seiten, die am Anfang sehr oft benutzt worden sind, bleiben im Speicher, obwohl diese nicht mehr gebraucht werden.

42 Aging-Algorithmus Alle Seitenzähler werden zuerst ein Bit nach rechts verschoben und dann wird das R-Bit zum höchstwertigen Bit des Zählers addiert. Eine Seite, auf die in den letzten Intervallen nicht zugegriffen wurde, hat Nullen an den ersten Bitstellen des Zählers und damit einen niedrigeren Zählerwert als der Zähler der Seiten, auf die zugegriffen worden ist. Problem as Aufzeichnen vergangener Zugriffe ist durch die Anzahl der Bits begrenzt. Zwischen zwei Zählern voller Nullen ist es nicht mehr möglich zu wissen, welche Seite zuletzt benutzt worden ist.

43 Aging-Algorithmus R- Bits der Seiten bis 5 t t t t t 5 Seite t t Seitenzähler t 5 t 5

44 Working-Set ie Menge von Seiten, die ein Prozess zu einem bestimmten Zeitpunkt benutzt, wird Working-Set oder Arbeitsbereich genannt. Working-Set = Δ Reihenfolge der Seitenzugriffe: Δ Δ P WS(P )={,,,5,6} WS(P )={7,9} P

45 Working-set Einlagern bei Bedarf ie Seiten eines Prozesses können erst bei Anforderung gelagert werden. Probleme Zu viele Seitenfehler bis der Prozess alle Seiten, die er braucht, im Speicher hat. Lokalität der Referenzen Prozesse neigen dazu, ihre Seitenzugriffe innerhalb zeitlich begrenzter Ausführungsphasen auf einen relativ kleinen Teil ihrer Seiten zu reduzieren. 5

46 Lokalität der Referenzen Bildquelle: Silverschatz, Galvin und Gagne

47 Working-Set-Modell Eine reine Form des Wieder-Einlagerns bei Bedarf würde dazu führen, dass jeder Prozess viele Seitenfehler erzeugen könnte, bevor er seinen Arbeitsbereich wieder vollständig geladen hat. Viele Betriebssysteme benutzen die Lokalitätseigenschaft der Prozesse und merken sich deshalb den Arbeitsbereich eines Prozesses und sorgen dafür, dass er wieder geladen wird. ieser Ansatz wird Working-Set-Modell genannt und soll dafür sorgen, dass die Seitenfehlerrate reduziert wird. 7

48 Working-Set Wieder-Einlagern bei Bedarf Arbeitsbereich Seitenfehler-Rate Zeit 8

49 Working-Set Lokalität der Referenzen. Wenn Δ zu groß ist, werden mehrere Lokalitäten gleichzeitig umfasst. Wenn Δ ohne Grenzen wächst, ist irgendwann das ganze Programm da. - niedrige CPU Auslastung - zu wenig Programme können gleichzeitig arbeiten. - sehr großer Zeitaufwand beim swapping. Wenn Δ zu klein ist, können viele Prozesse im Speicher arbeiten, aber die Lokalitäten werden nicht komplett. as Problem des Seiten-Flatterns (Thrashing) entsteht 9

50 Thrashing Seitenflattern Wenn ein Prozess nicht genug Seiten hat, wird die Seiten- Fehlerrate zu hoch. Ein Prozess ist nur mit dem Ein- und Auslagern von Seiten beschäftigt. CPU-Auslastung Thrashing Anzahl von Prozessen 5

51 Seitenfehlerrate-Schema Angenommen, es gibt eine etablierte Fehlerrate. Wenn die aktuelle Rate zu klein ist, darf der Prozess Seiten verlieren. Wenn sie zu hoch ist, sollen zusätzliche Seiten geladen werden. 5

52 WS-Algorithmus Letzter Zugriff Seitentabelle R-Bit ie Seite wurde im letzten Intervall benutzt. Δ Zeitintervall, um den Working-Set Fenstern eines Prozesses festzulegen. Alle Seiten und entsprechende R-Bits werden durchsucht. wenn R= die Zeit des letzten Zugriffs wird mit der aktuellen virtuellen Zeit ersetzt. wenn R= und (virtuelle Zeit - letzter Zugriff) > Δ Seite ersetzen. wenn alle Seiten im Arbeitsbereich liegen und es gab Seiten mit R= die Seite mit dem höchsten Alter wird ausgelagert. wenn im letzten Intervall auf alle Seiten zugegriffen würde (R= in alle Seiten) eine willkürlich gewählte Seite wird ausgelagert.

53 WS-Algorithmus Probleme ie ganze Seitentabelle muss jedesmal durchsucht werden. Verbesserung WSClock-Algorithmus von Carr und Hennessey 98 Eine ringförmige Liste mit Seiteninformation wird verwendet. Am Anfang ist die Liste leer. Neu geladene Seiten werden in der Liste eingefügt. 5

54 WSClock-Algorithmus Bei einem Seitenfehler werden die Seiten ab einem Uhrzeiger-Position untersucht. Wenn das R-Bit gesetzt ist, wird dieser auf gesetzt, ie Zeitstempel aktualisiert und der Uhrzeiger sucht weiter. Wenn das R-Bit gleich ist und das Alter der Seite größer als Δ wenn die Seite nicht verändert wurde dirty-bit ist gleich, wird sie ersetzt. sonst wird auf der Seite vorgemerkt, den Inhalt auf die Platte zu schreiben (um Prozess-Wechsel zu vermeiden) der Uhrzeiger geht einen Schritt weiter und sucht weiter nach einer nicht veränderten Seite. Wenn der Uhrzeiger an den Anfang der Liste zurückkehrt und mindestens eine Seite vorgemerkt wurde, bewegt sich der Zeiger weiter bis die erste saubere Seite gefunden wird. Wenn der Uhrzeiger am Anfang der Liste zurückkehrt und keine Seite vorgemerkt wurde, gehören alle Seiten zu irgendeinem Arbeitsbereich und es wird eine beliebige Seite ausgelagert.

55 Virtuelle Zeit WSClock-Algorithmus Δ = R-Bit 6 X 8 X X Zeitpunkt des letzten Zugriffs X X X X X 9 X X

56 WSClock-Algorithmus Virtuelle Zeit Δ = 6 X 8 X X X X X X X 9 X X

57 WSClock-Algorithmus Virtuelle Zeit Δ = 6 X 8 X X X X X X X 9 X X

58 WSClock-Algorithmus Virtuelle Zeit Δ = 6 X 8 X X X X X X X 9 X X

59 WSClock-Algorithmus Virtuelle Zeit Δ = 6 X 8 X X X X X X X 9 X X wird markiert!

60 WSClock-Algorithmus Virtuelle Zeit Δ = 6 X 8 X X X X X X X 9 X X wird markiert!

61 WSClock-Algorithmus Virtuelle Zeit Δ = 6 X 8 X X X X X X Neue Seite! X 9 X X wird markiert!

62 WSClock-Algorithmus Virtuelle Zeit Δ = 6 X 8 X X X X X X Neue Seite! X 9 X X wird markiert!

63 Zusammenfassung der Algorithmen Algorithmus Kommentar Optimale Ersetzung Optimale Ersetzung NRU (Not Recently Used) Sehr primitiv FIFO Wichtige Seiten können entfernt werden Second Chance Verbesserung gegenüber FIFO LRU (Least Recently Used) NFU (Not Frequently Used) Aging Working Set WSClock Exzellent, aber schwierig zu implementieren Grobe Annährung an LRU Effizienter Algorithmus, der fast LRU erreicht Aufwändige Implementierung Guter und effizienter Algorithmus 6

Wunschvorstellung der Entwickler vom Speicher

Wunschvorstellung der Entwickler vom Speicher Wunschvorstellung der Entwickler vom Speicher Unendlich groß Unendlich schnell Nicht flüchtig billig Obwohl sich der verfügbare Speicher laufend erhöht, wird immer mehr Speicher benötigt, als verfügbar

Mehr

Übung zu Einführung in die Informatik # 10

Übung zu Einführung in die Informatik # 10 Übung zu Einführung in die Informatik # 10 Tobias Schill tschill@techfak.uni-bielefeld.de 15. Januar 2016 Aktualisiert am 15. Januar 2016 um 9:58 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Aufgabe 1* a),

Mehr

Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler

Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler 1 Überlegungen Wenn wir einige Seiten eines Programms in den Speicher laden, brauchen wir eine Strategie, welche Seiten als nächstes geladen werden

Mehr

Paging. Einfaches Paging. Paging mit virtuellem Speicher

Paging. Einfaches Paging. Paging mit virtuellem Speicher Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz

Mehr

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung

Mehr

RO-Tutorien 15 und 16

RO-Tutorien 15 und 16 Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Zwei Möglichkeiten die TLB zu aktualisieren

Zwei Möglichkeiten die TLB zu aktualisieren Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

8. Swapping und Virtueller Speicher

8. Swapping und Virtueller Speicher 8. Swapping und Virtueller Speicher Der physikalische Adreßraum wird weiter abgebildet auf Arbeitsspeicher und Plattenspeicher. Prozesse (deren benutzte Seiten) die nicht laufen (und bald nicht laufen)

Mehr

Übung zu Grundlagen der Betriebssysteme. 14. Übung

Übung zu Grundlagen der Betriebssysteme. 14. Übung Übung zu Grundlagen der Betriebssysteme 14. Übung 29.01.2012 Aufgabe 1 Demand Paging a) Was wird unter dem Begriff Demand Paging verstanden? b) Was sind Vor- und Nachteile des Demand Paging? Bei Demand

Mehr

2.3 Prozessverwaltung

2.3 Prozessverwaltung Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären

Mehr

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012 Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt

Mehr

Speicherverwaltung (Swapping und Paging)

Speicherverwaltung (Swapping und Paging) Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente

Mehr

Linux Paging, Caching und Swapping

Linux Paging, Caching und Swapping Linux Paging, Caching und Swapping Inhalte Paging Das Virtuelle Speichermodell Die Page Table im Detail Page Allocation und Page Deallocation Memory Mapping & Demand Paging Caching Die verschiedenen Caches

Mehr

Virtueller Speicher und Memory Management

Virtueller Speicher und Memory Management Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

(Cache-Schreibstrategien)

(Cache-Schreibstrategien) Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei

Mehr

Konzepte von Betriebssystem- Komponenten Olessia Usik 20. Juni 2005

Konzepte von Betriebssystem- Komponenten Olessia Usik 20. Juni 2005 Konzepte von Betriebssystem- Komponenten Olessia Usik olessia@freenet.de 20. Juni 2005 1 GROß 2 SCHNELL UNENDLICH Gliederung 1. Einleitung 2. Swapping 3. Virtuelle Speicherverwaltung 3.1 Segmentorientierter

Mehr

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen

Mehr

Betriebssysteme I WS 2016/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Betriebssysteme I WS 2016/2017. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Betriebssysteme I WS 2016/2017 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 2. Februar 2017 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

Konzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner

Konzepte von Betriebssystemkomponenten Referat am Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Konzepte von Betriebssystemkomponenten Referat am 24.11.2003 Thema: Adressräume, Page Faults, Demand Paging, Copy on Write Referent: Johannes Werner Gliederung Adressräume Page Faults Demand Paging Copy

Mehr

Speicherverwaltung. Kapitel VI. Adressbindung (2) Adressbindung (1) Speicherverwaltung

Speicherverwaltung. Kapitel VI. Adressbindung (2) Adressbindung (1) Speicherverwaltung Speicherverwaltung Kapitel VI Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern ( oder mehrere Bytes) Jedes Wort hat eine eigene Adresse.

Mehr

Quiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset.

Quiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset. Quiz Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset 32 Bit Adresse 31 3 29... 2 1 SS 212 Grundlagen der Rechnerarchitektur

Mehr

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Speicherhierarchie In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Register Speicherzellen, direkt mit der Recheneinheit verbunden Cache-Speicher Puffer-Speicher

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Hauptspeicherverwaltung - Memory Management

Hauptspeicherverwaltung - Memory Management Hauptspeicherverwaltung - Memory Management Operating Systems I SS21 Prof. H.D.Clausen - unisal 1 Speicherhierarchie Verarbeitung cache Sekundär- Speicher Primär- Speicher ALU SS21 Prof. H.D.Clausen -

Mehr

Kapitel VI. Speicherverwaltung. Speicherverwaltung

Kapitel VI. Speicherverwaltung. Speicherverwaltung Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Echtzeitbetriebssysteme

Echtzeitbetriebssysteme Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom

Mehr

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht

Mehr

5 Kernaufgaben eines Betriebssystems (BS)

5 Kernaufgaben eines Betriebssystems (BS) 5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen

Mehr

Leichtgewichtsprozesse

Leichtgewichtsprozesse Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Version 21.12.2016 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Lösung von Übungsblatt 2

Lösung von Übungsblatt 2 Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informatik III Wintersemester 2010/2011 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt 07.02.2011 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen bearbeitet werden.

Mehr

Technische Informatik 1 - HS 2017

Technische Informatik 1 - HS 2017 Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik 1 - HS 2017 Übung 11 Datum: 21. 22. 12. 2017 Virtueller Speicher 1 Performanz Gehen Sie von einem virtuellen

Mehr

Aufgabe 4 : Virtueller Speicher

Aufgabe 4 : Virtueller Speicher Sommer 216 Technische Informatik I Lösungsvorschlag Seite 16 Aufgabe 4 : Virtueller Speicher (maximal 27 Punkte) 4.1: Generelle Funktionsweise (maximal 5 Punkte) (a) (1 Punkt) Nennen Sie zwei Gründe, weshalb

Mehr

RO-Tutorien 17 und 18

RO-Tutorien 17 und 18 RO-Tutorien 17 und 18 Tutorien zur Vorlesung Rechnerorganisation Christian A. Mandery TUTORIENWOCHE 12 AM 19.07.2012 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der

Mehr

Adreßräume. Motivation. Seitenersetzung (Paging) Systemsoftware. = Referenzlokalität. Seite 2.1. Instruktionen werden wiederholt ausgeführt

Adreßräume. Motivation. Seitenersetzung (Paging) Systemsoftware. = Referenzlokalität. Seite 2.1. Instruktionen werden wiederholt ausgeführt Adreßräume Seitenersetzung (Paging) Motivation Instruktionen werden wiederholt ausgeführt Variablen werden wiederholt referenziert Gründe: Sequentielle Ausführung überwiegt Tatsächliche Prozedurverschachtelung

Mehr

Lösung von Übungsblatt 5

Lösung von Übungsblatt 5 Lösung von Übungsblatt 5 Aufgabe 1 (Speicherverwaltung) 1. Bei welchen Konzepten der Speicherpartitionierung entsteht interne Fragmentierung? Statische Partitionierung f Dynamische Partitionierung Buddy-Algorithmus

Mehr

Definitionen zum Verschnitt

Definitionen zum Verschnitt Definitionen zum Verschnitt Die absoluten Größen haben eine Einheit. Beim Bilden der Verhältnisgrößen wird die Einheit gekürzt. Man kann bei den Verhältnisgrößen die Größe durch die Anzahl vorgegebener

Mehr

Vorlesung Betriebssysteme

Vorlesung Betriebssysteme Kapitel VI Speicherverwaltung Vorlesung Betriebssyst 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes

Mehr

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach

Mehr

virtueller Speicher - Trennung des logischen Speichers der Anwendung vom physikalischen Speicher.

virtueller Speicher - Trennung des logischen Speichers der Anwendung vom physikalischen Speicher. Kapitel 9 virtueller Speicher Seite 1 Kapitel 9: virtueller Speicher - Seiten-Swap Hintergrund virtueller Speicher - Trennung des logischen Speichers der Anwendung vom physikalischen Speicher. - Der Adressraum

Mehr

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging

Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Proseminar Konzepte von Betriebssystem- Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Grundlegende Bedeutung von Speicheradressierung: Wie sind die Daten auf Dem Speicher

Mehr

Memory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Memory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Memory Management Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at 1 Speicherverwaltung Effektive Aufteilung und Verwaltung des Arbeitsspeichers für BS und Programme Anforderungen

Mehr

Lösungsvorschlag zur 6. Übung

Lösungsvorschlag zur 6. Übung rof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 9/1 Lösungsvorschlag zur 6. Übung 1 räsenzübungen 1.1 Schnelltest a) Caches und virtueller Speicher können

Mehr

Inhaltsübersicht. Speicherverwaltung Teil I. Motivation. Prinzipielle Arten der Speicherverwaltung

Inhaltsübersicht. Speicherverwaltung Teil I. Motivation. Prinzipielle Arten der Speicherverwaltung Speicherverwaltung Teil I Hard- und Software-Komponenten zur Speicherverwaltung Inhaltsübersicht Zusammenhängende Speicherzuteilung Partitionen fester Größe Partitionen variabler Größe Methoden zur Verwaltung

Mehr

Freispeicherverwaltung Martin Wahl,

Freispeicherverwaltung Martin Wahl, Freispeicherverwaltung Martin Wahl, 17.11.03 Allgemeines zur Speicherverwaltung Der physikalische Speicher wird in zwei Teile unterteilt: -Teil für den Kernel -Dynamischer Speicher Die Verwaltung des dynamischen

Mehr

Cache Blöcke und Offsets

Cache Blöcke und Offsets Cache Blöcke und Offsets Ein Cache Eintrag speichert in der Regel gleich mehrere im Speicher aufeinander folgende Bytes. Grund: räumliche Lokalität wird wie folgt besser ausgenutzt: Bei Cache Miss gleich

Mehr

Linker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft

Linker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft Prozeß: drei häufigste Zustände Prozeß: anatomische Betrachtung jeder Prozeß verfügt über seinen eigenen Adreßraum Sourcecode enthält Anweisungen und Variablen Compiler überträgt in Assembler bzw. Binärcode

Mehr

Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden

Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden 4 Second Chance (5) Second chance zeigt FIFO Anomalie Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden Erweiterung Modifikationsbit kann zusätzlich berücksichtigt werden (Dirty bit) vier Klassen:

Mehr

1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden?

1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden? Sommersemester 009 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 05 Abgabe am 0.07.009 (Kästen D) Aufgabe : Speicherzuteilung (6++=8 Punkte) Es sei der

Mehr

5.5.5 Der Speicherverwalter

5.5.5 Der Speicherverwalter 5.5.5 Der Speicherverwalter Speicherverwalter (memory manager) reagiert auf = im einfachsten Fall ein Systemprozess, der für die Umlagerung der Seiten (page swapping) zuständig ist (analog zum Umlagerer/Swapper)

Mehr

4.3 Hintergrundspeicher

4.3 Hintergrundspeicher 4.3 Hintergrundspeicher Registers Instr./Operands Cache Blocks Memory Pages program 1-8 bytes cache cntl 8-128 bytes OS 512-4K bytes Upper Level faster Disk Tape Files user/operator Mbytes Larger Lower

Mehr

Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur

Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur Themen heute Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur Besprechung des 8. Übungsblattes Aufgabe 2.6. In diesem

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informatik III Wintersemester 21/211 Wolfgang Heenes, atrik Schmittat 12. Aufgabenblatt mit Lösungsvorschlag 7.2.211 Hinweis: Der Schnelltest und die Aufgaben sollen in den Übungsgruppen

Mehr

Wie groß ist die Page Table?

Wie groß ist die Page Table? Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten

Mehr

Betriebssysteme 1. Thomas Kolarz. Folie 1

Betriebssysteme 1. Thomas Kolarz. Folie 1 Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die

Mehr

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus 4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts

Mehr

10.1 Seitentauschverfahren. Kapitel 10 Algorithmen zur Speicherverwaltung. Auswahlstrategie. Modellierung der Seitenzugriffe

10.1 Seitentauschverfahren. Kapitel 10 Algorithmen zur Speicherverwaltung. Auswahlstrategie. Modellierung der Seitenzugriffe 0. Seitentauschverfahren Kapitel 0 Algorithmen zur Speicherverwaltung Virtueller Speicher verwendet Paging, hierbei treten evtl. Seitenfehler auf Motivierende Rechnung: Leistungseinfluss von Seitenfehlern

Mehr

Freispeicherverwaltung

Freispeicherverwaltung Freispeicherverwaltung Allgemeine Techniken und Anwendung unter Linux Martin Wahl, 17.11.03 Freispeicherverwaltung 1 Überblick Allgemeines Suchstrategien Verwaltungsstrategien externer / interner Verschnitt

Mehr

Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert

Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert Proseminar Konzepte von Betriebssystem-Komponenten (KVBK) Vortrag zum Thema: Speicheraddressierung, Segmentierung, Paging Von Christian Hubert 1.: Speicherung und Adressierung von Daten Bei der Speicheradressierung

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 10 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Grob-Struktur des Prozessor-Speichersystems

Grob-Struktur des Prozessor-Speichersystems 2.3.2 Speicherstruktur (1) Grob-Struktur des Prozessor-Speichersystems Chipsatz (Erklärung s. später, Folie 104) 22.4.-27.5.2013, Folie 52 2.3.2 Speicherstruktur (2) Zugriff Prozessor zumeist auf schnelle

Mehr

Praktikum Informatik 2: Betriebssysteme und Rechnernetze

Praktikum Informatik 2: Betriebssysteme und Rechnernetze Praktikum Informatik 2: Betriebssysteme und Rechnernetze Thema: 4. Speicherverwaltung Datum: 19.03.2008 vorgelegt von: Antje Stoppa Carsten Erdmann Andr é Hartwig Ulrike Saretzki Inhaltsverzeichnis 1 Motivation

Mehr

9 Speicherorganisation

9 Speicherorganisation 9 Speicherorganisation In diesem Kapitel behandeln wir... verschiedene Speicherkonzepte Algorithmen zur effektivenspeichernutzung Rechteverwaltung vonspeicher 98 Kapitel 9: Speicherorganisation 9. Speicherhierarchie

Mehr

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B. Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 29.1.214 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten

Mehr

Schreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen).

Schreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Schreiben von Pages Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Write Through Strategie (siehe Abschnitt über Caching) ist hier somit nicht sinnvoll. Eine sinnvolle

Mehr

Speicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann

Speicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann Speicher- und Cacheverwaltung unter Linux Ralf Petring & Guido Schaumann Übersicht Virtueller Adressraum Virtuelle Speicheraufteilung Reale Speicheraufteilung Speicherverwaltung Speicherzugriff Auslagerungsstrategien

Mehr

(Prüfungs-)Aufgaben zum Thema Speicherverwaltung

(Prüfungs-)Aufgaben zum Thema Speicherverwaltung (Prüfungs-)Aufgaben zum Thema Speicherverwaltung 1) Ein Betriebssystem mit virtueller Speicherverwaltung arbeite mit 32 Bit langen virtuellen Adressen einer Seitengröße von 4KB zweistufigem Paging, wobei

Mehr

Fachbericht Thema: Virtuelle Speicherverwaltung

Fachbericht Thema: Virtuelle Speicherverwaltung Fachbericht 15.10.99 1 HINTERGRÜNDE/ MOTIVATION 2 2 FUNKTIONEN DER SPEICHERVERWALTUNG 2 3 ARTEN DER SPEICHERVERWALTUNG 2 3.1 STATISCHE SPEICHERVERWALTUNG 2 3.2 DYNAMISCHE SPEICHERVERWALTUNG 3 3.2.1 REALER

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9 Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun

Mehr

Betriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Betriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Betriebssysteme I WS 213/214 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 271/74-45, Büro: H-B 844 Stand: 2. Januar 214 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

Betriebssysteme (BTS)

Betriebssysteme (BTS) .Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme..007 Organisatorisches zur Übung Verteilung auf die beiden

Mehr

Speicherverwaltung Memory Management

Speicherverwaltung Memory Management Speicherverwaltung Memory Management Betriebssysteme VO WS 2008/2009 IAIK 1 Parkinsons Gesetz Data expands to fill the space available for storage eigentlich ursprünglich: WORK EXPANDS SO AS TO FILL THE

Mehr

Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS1) Virtueller Speicher.

Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRvS1) Virtueller Speicher. Betriebssysteme, Rechnernetze und verteilte Systeme (BSRvS) Virtueller Speicher Olaf Spinczyk rbeitsgruppe ingebettete Systemsoftware Lehrstuhl für Informatik TU Dortmund olaf.spinczyk@tu-dortmund.de http://ess.cs.uni-dortmund.de/teaching/ss8/bsrvs/

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

9) Speicherverwaltung

9) Speicherverwaltung Inhalte Speicherhierarchien Speicherzuteilung Adressbildung Lineare Adressbildung mit statischer/dynamischer Zuteilung (Segmentierung) Kompaktifizierung Lineare Adressbildung mit virtueller Adressierung

Mehr

3 Schnittstelle zum Betriebssystem 3.1 Einleitung

3 Schnittstelle zum Betriebssystem 3.1 Einleitung 3.1 Einleitung 1 Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung Rechner Dateiverwaltung (Kopieren, Verwalten,.)

Mehr

Überschrift. Speicherverwaltung. Prof. Dr. Margarita Esponda Freie Universität Berlin 2011/2012

Überschrift. Speicherverwaltung. Prof. Dr. Margarita Esponda Freie Universität Berlin 2011/2012 Überschrift Speicherverwaltung Prof. Dr. Margarita Esponda Freie Universität Berlin 2011/2012 1 Hauptziele: Speicherverwaltung Speicher ist die zweite wichtigste Ressource, die das Betriebssystem verwalten

Mehr

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1 MMU Virtualisierung ISE Seminar 2012 Thomas Schaefer 1 Inhalt Allgemein MMU: Virtualisiert Probleme Problem 1: Ballooning Problem 2: Memory-Sharing Kurz: Problem 3 & 4 Translation Lookside Buffer TLB in

Mehr

Grundlagen der Betriebssysteme

Grundlagen der Betriebssysteme Grundlagen der Betriebssysteme [CS2100] Sommersemester 2014 Heiko Falk Institut für Eingebettete Systeme/Echtzeitsysteme Ingenieurwissenschaften und Informatik Universität Ulm Kapitel 6 Speicherverwaltung

Mehr

Verdrängung eingelagerter Fragmente

Verdrängung eingelagerter Fragmente Verdrängung eingelagerter Fragmente Platz schaffen zur Einlagerung anderer Fragmente (d.h., Seiten oder Segmente) Konsequenz zur Durchsetzung der Ladestregie bei Arbeitsspeichermangel wenn eine Überbelegung

Mehr

DYNAMISCHE VERWALTUNG VIRTUELLEN SPEICHERS FÜR ECHTZEITSYSTEME

DYNAMISCHE VERWALTUNG VIRTUELLEN SPEICHERS FÜR ECHTZEITSYSTEME 1 / 25 DYNAMISCHE VERWALTUNG VIRTUELLEN SPEICHERS FÜR ECHTZEITSYSTEME Martin Böhnert, Thorsten Zitterell, Christoph Scholl Albert-Ludwigs-Universität Freiburg Fakultät für Angewandte Wissenschaften Institut

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

Cache. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011

Cache. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011 Cache Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011 Cache 1/53 2012-02-29 Einleitung Hauptspeicherzugriffe sind langsam die

Mehr

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. 1 In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Zunächst stellt sich die Frage: Warum soll ich mich mit der Architektur eines DBMS beschäftigen?

Mehr

Betriebssysteme. Speicherverwaltung - Grundlegende Konzepte. Sommersemester 2014 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1.

Betriebssysteme. Speicherverwaltung - Grundlegende Konzepte. Sommersemester 2014 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1. Speicherverwaltung - Grundlegende Konzepte Sommersemester 2014 Prof. Dr. Peter Mandl Prof. Dr. Peter Mandl Seite 1 Gesamtüberblick 1. Einführung in 2. Betriebssystemarchitekturen und Betriebsarten 3. Interruptverarbeitung

Mehr

Algorithm Engineering. Alexander Kröller, Abteilung Algorithmik, IBR

Algorithm Engineering. Alexander Kröller, Abteilung Algorithmik, IBR #7 Terminchaos Nächste Vorlesungen: 27. 5. Vertretung durch Prof. Fekete 3. 6. Exkursionswoche 10. 6. Vertretung durch N.N. 17. 6. back to normal... Experiment Durchlaufe zwei gleichgrosse Arrays: Sortierte

Mehr

Klausur. Betriebssysteme WS 2012/

Klausur. Betriebssysteme WS 2012/ FB Informatik und Mathematik Prof. R. Brause Klausur Betriebssysteme WS 2012/2013 07.02.2013 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre Matrikelnummer

Mehr

Lösungsvorschlag zur 10. Übung

Lösungsvorschlag zur 10. Übung Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/10 Lösungsvorschlag zur 10. Übung 1 Präsenzübungen 1.1 Wissensfragen Versuchen Sie diese Aufgabe erst

Mehr

Virtuelle Speicherverwaltung

Virtuelle Speicherverwaltung Virtuelle Speicherverwaltung Konzepte von -Komponenten Lehrstuhl für Informatik 4 Verteilte Systeme und e Sommersemester 2005 Olessia Usik olessia@freenet.de 20. Juni 2005 Gliederung 1 Einleitung 2 Swapping

Mehr

Technische Informatik 2 Speichersysteme, Teil 3

Technische Informatik 2 Speichersysteme, Teil 3 Technische Informatik 2 Speichersysteme, Teil 3 Prof. Dr. Miroslaw Malek Sommersemester 2004 www.informatik.hu-berlin.de/rok/ca Thema heute Virtueller Speicher (Fortsetzung) Translation Lookaside Buffer

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Speicherorganisation

Speicherorganisation Speicherorganisation John von Neumann 1946 Ideal wäre ein unendlich großer, undendlich schneller und undendlich billiger Speicher, so dass jedes Wort unmittelbar, d.h. ohne Zeitverlust, zur Verfügung steht

Mehr