Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken.



Ähnliche Dokumente
Aufgabe (5 Punkte) Aufgabe (10 Punkte) Betriebssysteme: Auswahl alter Klausuraufgaben Seite 1

Betriebssysteme: Auswahl alter Klausuraufgaben Seite 1. Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken.

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Es kann maximal ein Prozess die Umladestelle benutzen.

Kapiteltests zum Leitprogramm Binäre Suchbäume

Monitore. Klicken bearbeiten

1 Vom Problem zum Programm

Algorithmen & Datenstrukturen 1. Klausur

Übung: Verwendung von Java-Threads

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Wirtschaftsingenieurwesen / Wirtschaftsinformatik Informationsmanagement I SS 2001 Prof. Dr. Ruf

Übung zu Grundlagen der Betriebssysteme. 13. Übung

Formular»Fragenkatalog BIM-Server«

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Klausurteilnehmer. Wichtige Hinweise. Note: Klausur Informatik Programmierung, Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg.

PRAKTISCHE BEISPIELE FÜR SCHREIBTISCHARBEIT. Unterpunkt 2.5

Stand: Adressnummern ändern Modulbeschreibung

Grundlagen der Informatik (BSc) Übung Nr. 5

Professionelle Seminare im Bereich MS-Office

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt 5 1.1: VHDL 28./

Webalizer HOWTO. Stand:

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Übungen zum Fach Betriebssysteme Kapitel 3

Übung 9 - Lösungsvorschlag

2. Programmierung in C

Java Kurs für Anfänger Einheit 4 Klassen und Objekte

OPERATIONEN AUF EINER DATENBANK

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Teil 1: IT- und Medientechnik

Übung 8: Semaphore in Java (eigene Implementierung)

Datenübernahme easyjob 3.0 zu easyjob 4.0

Klausur zur Einführung in die objektorientierte Programmierung mit Java

Programmierkurs Java

Überprüfung der digital signierten E-Rechnung

Grundlagen verteilter Systeme

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Graphic Coding. Klausur. 9. Februar Kurs A

Schulberichtssystem. Inhaltsverzeichnis

Zeichen bei Zahlen entschlüsseln

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Wirtschaftsinformatik Klausur Fachprüfung (100 Punkte)

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Voraussetzungen zur Nutzung aller LANiS Funktionalitäten

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Kurzanleitung MAN E-Learning (WBT)

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology

Überblick. Lineares Suchen

Einzelplatz - USB-Lizenz

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

OP-LOG

Einführung in PHP. (mit Aufgaben)

SJ OFFICE - Update 3.0

leave: mov flag, 0 ; 0 in flag speichern: Lock freigeben ret

Installationsanleitung

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

einfache Rendite

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Rillsoft Project - Installation der Software

Kurzeinführung LABTALK

Eigene Dokumente, Fotos, Bilder etc. sichern

Anwendungsbeispiele Buchhaltung

Einführung in die Programmierung

Einführung in die objektorientierte Programmierung mit Java. Klausur am 19. Oktober 2005

Einführung in die Informatik Tools

Updatehinweise für die Version forma 5.5.5

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Version 0.3. Installation von MinGW und Eclipse CDT

Einführung in. Logische Schaltungen

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Programmieren für Ingenieure Sommer Ein Rechner. Rechner sind überall. Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet.

PHP Kurs Online Kurs Analysten Programmierer Web PHP

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

BEISPIELKLAUSUR Softwareentwicklung:

Aufgabensammlung. a) Berechnen Sie den Basis- und Kollektorstrom des Transistors T 4. b) Welche Transistoren leiten, welche sperren?

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg?

Leichte-Sprache-Bilder

Tutorium Rechnerorganisation

Fakultät Angewandte Informatik Lehrprofessur für Informatik

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Diagnostisches Interview zur Bruchrechnung

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Kompilieren und Linken

Dienstprogramme. Dienstprogramme (Werkzeuge)

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Diplomvorprüfung in Datenverarbeitung EBS Sommersemester 2002

Java Kurs für Anfänger Einheit 5 Methoden

Übung - Konfigurieren einer Windows 7-Firewall

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager -rückläufer Script. combit GmbH Untere Laube Konstanz

Kommunikations-Management

Spamfilter einrichten

Vorkurs C++ Programmierung

4D Server v12 64-bit Version BETA VERSION

Transkript:

Betriebssysteme: Auswahl alter Klausuraufgaben Seite 1 Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken. a) sort < MeineDatei.txt > MeineDateiSort.txt b) find / -type d \( -name man -o -name info \) c) man -a intro d) cc -o hallo hallo.c parallel.c >& compile.log e) chown fd1026:stud a4_1.c Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken: a) rm.[a-za-z]*rc b) find. -type f -exec chmod 644 \; c) cat telefon.txt sort > t.txt d) man -s 3 intro e) cp parallel/unix/gra_x11.c. Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken: f) cp -ir bs bs.bachelor g) ls -alrt h) find $HOME -type f -exec chmod 640 \; i) gcc -o sortieren sortierverfahren.c >& compile.log j) info info Aufgabe (5 Punkte) Nennen Sie die Vor- und Nachteile von dynamischen Bibliotheken im Vergleich zu statischen Bibliotheken. Aufgabe (5 Punkte) Welche Aufgaben werden nach dem Einschalten eines Rechners erledigt, bevor der Benutzer eine Eingabeaufforderung erhält (nur Stichwörter)? Welche Aufgaben hat ein Betriebssystem und aus welchen wesentlichen Komponenten besteht es?

Betriebssysteme: Auswahl alter Klausuraufgaben Seite 2 a) Was ist eine virtuelle Maschine? b) Welche Arten virtueller Maschinen gibt es? c) Wie können virtuelle Maschinen realisiert werden? d) Nennen und beschreiben Sie die verschiedenen Einsatzgebiete für virtuelle Maschinen. a) Definieren Sie die Begriffe Programm, Prozess und Thread. b) Beschreiben Sie stichwortartig die Prozesserzeugung unter UNIX. Nennen Sie einige Komponenten des Prozesskennblocks und beschreiben Sie stichwortartig, warum die Komponenten vorhanden sind. Aufgabe (15 Punkte) Gegeben sei das folgende unvollständige Prozesszustandsdiagramm: Beginn rechenwillig blockiert aktiv Ende a) Ergänzen Sie im obigen Diagramm die Zustandsübergänge. b) Erläutern Sie zu allen von Ihnen eingezeichneten Zustandsübergängen, was und warum etwas mit dem Prozess geschieht, der seinen Zustand ändert. Beschreiben Sie kurz die wesentlichen Aufgaben eines Schedulers und eines Dispatchers. Nennen Sie die grundsätzlichen Lösungsansätze zum Schutz von kritischen Abschnitten mit jeweils zwei Vor- oder Nachteilen (nur Stichworte).

Betriebssysteme: Auswahl alter Klausuraufgaben Seite 3 Gegeben seien die folgenden Überlagerungsphasen (Aktivitätsphasen) der sechs Prozesse T,..., T. 1 6 T 6 T 5 T 4 T 3 T 2 T 1 Geben Sie die zugehörige Programmsequenz an. Verwenden Sie die Sprachelemente zur parallelen Programmierung (BEGIN, END, COBEGIN, COEND). t Gegeben seien die folgenden Überlagerungsphasen (Aktivitätsphasen) der sechs Prozesse T,..., T. 1 6 T 6 T 5 T 4 T 3 T 2 T 1 Geben Sie die zugehörige Programmsequenz an. Verwenden Sie die Sprachelemente zur sequentiellen und parallelen Programmierung (BEGIN, END, COBEGIN, COEND). t

Betriebssysteme: Auswahl alter Klausuraufgaben Seite 4 Gegeben seien die folgenden Überlagerungsphasen (Aktivitätsphasen) der sechs Prozesse T,..., T. 1 6 T 6 T 5 T 4 T 3 T 2 T 1 Geben Sie die zugehörige Programmsequenz an. Verwenden Sie die Sprachelemente zur sequentiellen und parallelen Programmierung (BEGIN, END, COBEGIN, COEND). t Gegeben seien die folgenden Überlagerungsphasen (Aktivitätsphasen) der sechs Prozesse T,..., T. 1 6 T 6 T 5 T 4 T 3 T 2 T 1 Geben Sie die zugehörige Programmsequenz an. Verwenden Sie die Sprachelemente zur parallelen Programmierung (BEGIN, END, COBEGIN, COEND). t Geben Sie in C-Notation den Datentyp für ein Semaphor sowie den Code für die P- und die V- Operation an. Kommentieren Sie den Code.

Betriebssysteme: Auswahl alter Klausuraufgaben Seite 5 Aufgabe (20 Punkte) Ein Programm wurde mit Hilfe von Monitoren entwickelt und soll in eine Programmiersprache portiert werden, die nur Semaphoren zur Verfügung stellt. Geben Sie ein kommentiertes Schema (eine Simulation der Monitorelemente) für die Portierung der Monitorprozeduren und -Operationen an. Sie dürfen voraussetzen, dass eine signal-operation nur am Ende einer Monitorprozedur vorkommt. Es muss deutlich werden, wie Ihre Simulation (inkl. Datenstrukturen) funktioniert! Gegeben sei der folgende Programmausschnitt zur Synchronisation von zwei Prozessen mit Hilfe von globalen Variablen. Beschreiben Sie, ob die Lösung funktioniert und welche Mängel sie ggf. aufweist. Schreiben Sie Ihren Kommentar direkt in das Programm. int c1, c2; /* ci = 0: P. ist im krit. Abschn. o. */ /* will ihn betreten */ /* ci = 1: P. ist im "normalen" Progr.*/ int main (void) c1 = 1; c2 = 1; COBEGIN worker1 (1); worker2 (2); COEND; void worker1 (int nr) c1 = 0; while (c2 == 0) ; kritischer Abschnitt; c1 = 1; sonstige Arbeit; void worker2 (int nr) c2 = 0; while (c1 == 0) ; kritischer Abschnitt; c2 = 1; sonstige Arbeit;

Betriebssysteme: Auswahl alter Klausuraufgaben Seite 6 #define puffergroesse 4 semaphore AnzSatz, AnzFrei, s; int main (void) AnzSatz = init_sem (0); AnzFrei = init_sem (puffergroesse); s = init_sem (1); COBEGIN erzeuger (); verbraucher (); COEND; void erzeuger (void) empfange Datensatz; P (s); P (AnzFrei); speichere Datensatz in Puffer; V (AnzSatz); V (s); void verbraucher (void) P (s); P (AnzSatz); hole Datensatz aus Puffer; V (AnzFrei); V (s); bearbeite Datensatz; Das obige Programm wurde fehlerhaft implementiert. Nennen Sie alle Fehler. Korrigieren Sie das obige Programm.

Betriebssysteme: Auswahl alter Klausuraufgaben Seite 7 Aufgabe (20 Punkte) Gegeben sei der folgende Programmausschnitt für das Erzeuger-/Verbraucherproblem: int n; semaphore s, delay; int main (void) ThrID_t thr_id [2]; n = 0; s = init_sem(1); delay = init_sem(0); thr_id [0] = parallel ((PtrFunc_t) erzeuger, 0); thr_id [1] = parallel ((PtrFunc_t) verbraucher, 1);... void erzeuger (int nr) erzeuge Datensatz; P(s); lege Datensatz im Puffer ab; n = n + 1; if (n == 1) V(delay); V(s); void verbraucher (int nr) int m; P(delay); P(s); entnehme Datensatz aus Puffer; n = n - 1; m = n; V(s); verbrauche Datensatz; if (m == 0) P(delay); Warum würde das Programm fehlerhaft arbeiten, wenn die Anweisung if (m == 0)... in der Funktion verbraucher durch die Anweisung if (n == 0)... ersetzt wird? Welcher Fehler tritt auf?

Betriebssysteme: Auswahl alter Klausuraufgaben Seite 8 Aufgabe (20 Punkte) Ergänzen Sie im folgenden Programmausschnitt alle P- und V-Operationen und kommentieren Sie, warum diese Operationen erforderlich sind. int CntReader; semaphore exrd, WrQueue, WrBarrier; int main (void)... CntReader = 0; exrd = init_sem (1); WrQueue = init_sem (1); WrBarrier = init_sem (1); /* einige Leser und einige Schreiber erzeugen... */... void reader (int id) CntReader++; if (CntReader == 1) /* in Datenbank lesen... */ CntReader--; if (CntReader == 0) /* von der Arbeit erholen... */ void writer (int id) /* Daten erzeugen... */ /* Datenbank aktualisieren... */

Betriebssysteme: Auswahl alter Klausuraufgaben Seite 9 Aufgabe (20 Punkte) Erklären Sie den Zweck der P- und V-Operationen in folgendem Programm (schreiben Sie Ihre Kommentare direkt neben das Programm). int AnzLeser, AnzSchreiber; semaphore s, ex, LeserWS, LeserSperre, exs; int main (void) AnzLeser = 0; AnzSchreiber = 0; s = init_sem (1); ex = init_sem (1); LeserWS = init_sem (1); LeserSperre = init_sem (1); exs = init_sem (1); /* einige Leser und einige Schreiber erzeugen... */... void leser (int id) P (LeserWS); P (LeserSperre); P (ex); AnzLeser = AnzLeser + 1; if (AnzLeser == 1) P (s); V (ex); V (LeserSperre); V (LeserWS); Daten lesen; P (ex); AnzLeser = AnzLeser - 1; if (AnzLeser == 0) V (s); V (ex); Daten verarbeiten; void schreiber (int id) Daten erzeugen; P (exs); AnzSchreiber = AnzSchreiber + 1; if (AnzSchreiber == 1) P (LeserSperre); V (exs); P (s); Daten schreiben; V (s); P (exs); AnzSchreiber = AnzSchreiber - 1; if (AnzSchreiber == 0) V (LeserSperre); V (exs);

Betriebssysteme: Auswahl alter Klausuraufgaben Seite 10 Der folgende Programmauszug soll ein binäres Semaphor und die zugehörigen Operationen durch einen Monitor simulieren. monitor BinarySemaphore int sem_val; condition ws; public procedure P (void) if (sem_val == 0) wait (ws); sem_val--; public procedure V (void) sem_val++; signal (ws); sem_val = 1; a) Ist das obige Programm fehlerfrei (korrigieren Sie eventuell vorhandene Fehler direkt im Programm)? b) Simuliert das Programm die Eigenschaften der Semaphor-Operationen korrekt (geben Sie gegebenenfalls die Unterschiede an)?

Betriebssysteme: Auswahl alter Klausuraufgaben Seite 11 Aufgabe (20 Punkte) Gegeben sei die folgende Simulation für ein binäres Semaphor. monitor BinarySemaphore int sem_val; condition ws; public procedure P (void) if (sem_val > 0) sem_val--; else wait (ws); public procedure V (void) if (sem_val == 0) sem_val++; else signal (ws); sem_val = 1; a) Zeigen Sie, dass das obige Programm keine korrekte Simulation für ein binäres Semaphor ist. b) Führen Sie alle notwendigen Änderungen im obigen Programm durch, so dass es ein binäres Semaphor korrekt simuliert.

Betriebssysteme: Auswahl alter Klausuraufgaben Seite 12 Gegeben sei die folgende Lösung für das Problem der Speisenden Philosophen. Ist die Lösung verklemmungsfrei, fair und optimal? Begründen Sie Ihre Antworten. #define N 5 semaphore Gabel [N], ex; int main (void) ThrID_t thr_id [N]; for (int i = 0; i < N; ++i) Gabel [i] = init_sem (1); ex = init_sem (1); for (int i = 0; i < N; ++i) thr_id [i] = parallel ((PtrFunc_t) Philosoph, i); join_all (thr_id, N); return 0; void Philosoph (int i) Philosoph denkt; P (ex); P (Gabel [i]); P (Gabel [(i + 1) % N]); V (ex); Philosoph isst; V (Gabel [i]); V (Gabel [(i + 1) % N]); Aufgabe (5 Punkte) Für die Verwaltung von virtuellem Speicher soll ein Seitenaustauschverfahren mit Assoziativspeicher benutzt werden. Der Hauptspeicher des Rechners habe eine mittlere Zugriffszeit von 10 ns und der Assoziativspeicher eine von 1 ns. Die Trefferrate betrage 95 Prozent. Wie lange dauert im Mittel eine Adressumsetzung für Seiten, die sich im Hauptspeicher befinden? a) Zeichnen Sie die Adressumsetzung einer virtuellen Adresse beim Segment-Verfahren mit Hilfe einer Kombination aus direkter Adressumsetzung und Assoziativspeicher (Skizze). b) Beschreiben Sie stichwortartig den Ablauf der Adressumsetzung.

Betriebssysteme: Auswahl alter Klausuraufgaben Seite 13 a) Zeichnen Sie die Adressumsetzung einer virtuellen Adresse beim Seitenaustauschverfahren mit Hilfe einer Kombination aus direkter Adressumsetzung und Assoziativspeicher (Skizze). b) Beschreiben Sie stichwortartig den Ablauf der Adressumsetzung. Gegeben sei das Programm P mit einer Größe von 5688 Bytes (alle Angaben erfolgen als Dezimalzahl). Die logischen Adressen des Programms werden mit Hilfe des Seitenaustauschverfahrens in physikalische Adressen übersetzt. Die Seiten- und Kachelgröße betrage 1 KB und es existiere folgende Seitentabelle (V-Bit = 1: Seite befindet sich im Hauptspeicher). V... Kachelnummer 0... - 1... 25 1... 16 0... - 1... 12 0... - Die Kacheln 5, 17 und 11 können in dieser Reihenfolge als nächste belegt werden. Es werde auf die Adresse 3100 des Programms zugegriffen. Welche Änderungen werden in der Seitentabelle durchgeführt? Auf welche Adresse des Hauptspeichers wird zugegriffen? Leiten Sie die Ergebnisse auf Bitebene her! Gegeben sei das Programm P mit einer Größe von 49.152 Bytes (alle Angaben erfolgen als Dezimalzahl). Die logischen Adressen des Programms werden mithilfe des Seitenaustauschverfahrens in physikalische Adressen übersetzt. Die Seiten- und Kachelgröße betrage 8 KB und es existiere folgende Seitentabelle (V-Bit = 1: Seite befindet sich im Hauptspeicher). V... Kachelnummer 1... 123 1... 456 0... - 0... - 0... - 0... - Die Kacheln 516, 283 und 817 können in dieser Reihenfolge als nächste belegt werden. Es werde auf die Adresse 24.580 des Programms zugegriffen. Welche Änderungen werden in der Seitentabelle durchgeführt? Auf welche Adresse des Hauptspeichers wird zugegriffen? Leiten Sie die Ergebnisse auf Bitebene her!

Betriebssysteme: Auswahl alter Klausuraufgaben Seite 14 Gegeben sei das Programm P mit einer Größe von 11.520 Bytes (alle Angaben erfolgen als Dezimalzahl). Die logischen Adressen des Programms werden mithilfe des Seitenaustauschverfahrens in physikalische Adressen übersetzt. Die Seiten- und Kachelgröße betrage 2 KB und es existiere folgende Seitentabelle (V-Bit = 1: Seite befindet sich im Hauptspeicher). V... Kachelnummer 0... 130 1... 36 0... 524 0... 258 1... 12 1... 66 Die Kacheln 18, 11 und 34 können in dieser Reihenfolge als nächste belegt werden. Es werde auf die Adresse 4.288 des Programms zugegriffen. Welche Änderungen werden in der Seitentabelle durchgeführt? Auf welche Adresse des Hauptspeichers wird zugegriffen? Leiten Sie die Ergebnisse auf Bitebene her! a) Nennen Sie das Verfahren zur Hauptspeicherverwaltung, bei dem die Strategien first-fit, best-fit und worst-fit zum Einlagern von Programmteilen benutzt werden. b) Es stehen drei freie Speicherblöcke mit 80, 50 und 40 KBytes resp. zur Verfügung. Im Laufe der Zeit werden Speicherbereiche von 20, 30, 40, 25 und 30 KBytes angefordert. Realisieren Sie die Speicheranforderungen nach den vorstehenden Verfahren. Anforderung Anzahl und Größe der freien Speicherblöcke first-fit Verfahren best-fit Verfahren worst-fit Verfahren - 80, 50, 40 80, 50, 40 80, 50, 40 20 30 40 25 30

Betriebssysteme: Auswahl alter Klausuraufgaben Seite 15 Gegeben sei ein Prozess, der auf die Seiten 1 bis 4 in folgender Reihenfolge zugreift: 1, 2, 3, 4, 1, 1, 4, 2, 1, 2. Dem Prozess stehen im Hauptspeicher zwei bzw. drei Kacheln zur Verfügung. Wie viele Seitenunterbrechungen werden erzeugt, wenn als Seitenverdrängungsalgorithmus FIFO (First-In-First- Out) bzw. LIFO (Last-In-First-Out) benutzt wird. Beachten Sie, dass die Kacheln zuerst leer sind, d. h., dass der erste Zugriff auf eine Seite auf jeden Fall eine Seitenunterbrechung auslöst. Tragen Sie die Anzahl der Seitenunterbrechungen in die folgende Tabelle ein. Es muss deutlich werden, wie Sie auf die Zahlen kommen! Anzahl Kacheln 2 3 FIFO LIFO Aufgabe (5 Punkte) In einem Rechner mit Segment-/Seitenverfahren besteht eine virtuelle Adresse aus bis zu 4 Segmenten, wobei jedes Segment 1 GB groß sein kann. Die Hardware benutzt eine Seitengröße von 4 KB. Wie viele Bits werden in der virtuellen Adresse für folgende Werte benutzt: a) Segmentnummer: b) Seitennummer: c) Distanzadresse in der Seite: d) Gesamte virtuelle Adresse: Aufgabe (5 Punkte) Nennen Sie die wesentlichen Unterschiede zwischen Seitenaustauschverfahren und Segmentverfahren.

Betriebssysteme: Auswahl alter Klausuraufgaben Seite 16 In einem Festplatten-Subsystem werden Aufträge nach dem FCFS -Verfahren abgearbeitet. Skizzieren Sie in der nachfolgenden Grafik die radialen Kopfbewegungen, wenn unmittelbar nacheinander die Leseaufträge eins bis sechs eingehen. Die Aufträge sieben und acht gehen ein, während der erste zu bearbeitende Auftrag gelesen wird. Die zu lesenden Sektoren sind jeweils mit der Nummer des Auftrags gekennzeichnet. Der Schreib-/Lesekopf befindet sich zunächst an der mit X gekennzeichneten Position. Nennen Sie die Vor- und Nachteile des Verfahrens. 2 8 6 3 1 X 4 5 7 a) Welche Vorteile bieten RAID-Systeme? b) Welche Verfahren werden zur Realisierung von RAID-Systemen benutzt? c) Welche Techniken werden bei RAID 0, RAID 1, RAID 5, RAID 10 und RAID 01 angewendet? a) Warum benutzt das Dateiverwaltungssystem bei Festplatten logische Blocknummern zur Speicherung von Dateien auf dem Datenträger? b) Wie werden die virtuellen Blocknummern einer Datei unter MS-DOS in logische Blocknummern der Festplatte umgesetzt? c) Skizzieren Sie, wie der dritte Datenblock der Datei bs_klau.doc gefunden wird. Nennen oder zeichnen Sie alle wesentlichen Schritte.