6.6 Persistenter virtueller Speicher



Ähnliche Dokumente
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

SJ OFFICE - Update 3.0

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

How to do? Projekte - Zeiterfassung

5 Speicherverwaltung. bs-5.1 1

Updatehinweise für die Version forma 5.5.5

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-

Datensicherung. Beschreibung der Datensicherung

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

SharePoint-Migration.docx

icloud nicht neu, aber doch irgendwie anders

Persönliches Adressbuch

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Outlook-Daten komplett sichern

SharePoint Demonstration

Microsoft PowerPoint Präsentationen in MP4 (H.264) umwandeln

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Benutzerkonto unter Windows 2000

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7

Anleitung über den Umgang mit Schildern

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

DIGITALVARIO. Anleitung Bootloader. Ausgabe 0.1 deutsch für Direkt-Digital-Vario. Firmware ab Hardware 01 Seriennummer ab 0003

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Installationshinweise und Systemvoraussetzungen

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

Aufklappelemente anlegen

Erfahrungen mit Hartz IV- Empfängern

Zählen von Objekten einer bestimmten Klasse

Schnittstelle Drittmeldepflicht Ab ImmoTop

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Erstellen einer PostScript-Datei unter Windows XP

Lehrermodul. Unterordner "daten"... 6

Standard Daten-Backup-Script

2. Word-Dokumente verwalten

Verwendung des IDS Backup Systems unter Windows 2000

Nplate (Romiplostim) SELBSTINJEKTIONS-TAGEBUCH Zur Unterstützung der Anwendung von Nplate zu Hause

BEDIENUNGSANLEITUNG: EINREICH-TOOL

DynDNS Router Betrieb

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Leichte-Sprache-Bilder

Version Deutsch In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.

Sichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

ICS-Addin. Benutzerhandbuch. Version: 1.0

Übung - Datensicherung und Wiederherstellung in Windows Vista

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

Screening for Illustrator. Benutzerhandbuch

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

Speicher in der Cloud

Der beste Plan für Office 365 Archivierung.

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

4D Server v12 64-bit Version BETA VERSION

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Regeln für das Qualitäts-Siegel

DER BESSER INFORMIERTE GEWINNT!

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

e LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen

AirMusic Control App für DR 460-C und DR 470 Anleitung Deutsch

FORUM HANDREICHUNG (STAND: AUGUST 2013)

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion

HTML5. Wie funktioniert HTML5? Tags: Attribute:

Was meinen die Leute eigentlich mit: Grexit?

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Stepperfocuser 2.0 mit Bootloader

Menü auf zwei Module verteilt (Joomla 3.4.0)

Lehrer: Einschreibemethoden

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg?

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Windows 8 Lizenzierung in Szenarien

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Subpostfächer und Vertretungen für Unternehmen

Eine mathematische Reise ins Unendliche. Peter Koepke Universität Bonn

Länge. 1 Segmentkopf DEG M 1 2 Kontoverbindung Auftraggeber. DEG ktv # M 1

Installationsanleitung WibuKey Treiber

Gruppe: swp Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft

Versionsverwaltung mit SVN

MOUNT10 StoragePlatform Console

Arbeiten mit UMLed und Delphi

Anleitung öffentlicher Zugang einrichten

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

WebDAV Sync mit GoodSync for Mac OS X

Step by Step Webserver unter Windows Server von Christian Bartl

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Formular»Fragenkatalog BIM-Server«

Manual Online-Reservation (Sup-Tool) für ASVZ-Teilnahmeberechtigte

Lizenzierung von Windows Server 2012

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Powermanager Server- Client- Installation

Transkript:

6.6 Persistenter virtueller Speicher Idee: alle Segmente sind persistent Datei -Begriff überflüssig! Aber: Segment hat erweiterten Deskriptor. bs-6.6 1

Segment überdauert Tod des erzeugenden Prozesses, Systemabschaltung, Systemabsturz, solange es über eine Berechtigung oder einen Namen erreichbar ist (sonst Speicherfreigabe!). Probleme: Lösung: Anzahl der Segmente! Inter-Segment-Adressierung! - entweder objektbasierte Adressräume ( 6.6.1) - oder unendliche Adressräume ( 6.6.2) bs-6.6 2

6.6.1 Objektbasierte Adressräume (z.b. in DAS (TU Berlin 1974-78), Clouds (Georgia Tech 1977-85), Birlix (GMD Birlinghoven 1985-89), u.a.) minimale Segmentstruktur, z.b. lediglich Code, Daten, Keller Modul oder Objekt oder Code, Moduldaten, Objektdaten, Keller Objekt bs-6.6 3

Objektidentifizierung über Berechtigung Objektaufruf/rücksprung bewirkt Wechsel des Adressraums unter Beibehaltung des Kellers, ist Mikrokern-Systemaufruf in prozedurorientierter Architektur (kein technischer Unterschied zwischen Benutzer- und Systemobjekten) bs-6.6 4

Berechtigungen Deskriptoren für Objekte für Datensegmente für Codesegmente x c Objekt x vom Typ c bs-6.6 5

Codesegment beginnt mit Sprungleiste: 8: 125: JUMP 0008 JUMP 0125 JUMP 4711 JUMP... JUMP... JUMP... JUMP... JUMP... bs-6.6 6

Objektaufruf: CALL(objCap, opno, args) enthält keine Code/Daten-Adressen, wohl aber Berechtigungen! Objektrücksprung: RETURN (vgl. 2.0.3 ) bs-6.6 7

Typisches Sharing-Szenario: Prozess P Prozess Q P-Keller Q-Keller ObjektX ObjektY ObjektZ CodeC Code Sharing CodeD Object Sharing bs-6.6 8

Einfache sequentielle Daten als Objekte? Ineffizient! Daher Aufweichung der starren Objektstruktur: zusätzlich freie Datensegmente (greifbar über Berechtigungen und map/unmap-operationen) Parameterübergabe bei CALL/RETURN kann Berechtigungen für Objekte und freie Segmente beinhalten bs-6.6 9

6.6.2 Unendliche Adressräume Wünschenswert: freie Inter-Segment-Adressierung ermöglichen Adressraumwechsel vermeiden Segmentkollisionen im Adressraum vermeiden Realisierung: Jedem realen Segment ist ein eigenes virtuelles Segment für alle Prozesse identisch! zugeordnet. bs-6.6 10

Folgerung: unendlicher Adressraum wäre schön hat Platz für beliebig viele Segmente, erlaubt Verzicht auf Wiederverwendung virtueller Segmente (!), die mit technischen und Sicherheitsproblemen verbunden ist.? Was leisten 64-Bit-Adressen?? Braucht man 128-Bit-Adressen? bs-6.6 11

64-Bit-Adressen: adressierbar sind 2 64 16 * 10 18 Bytes, Segmenterzeugung mit Rate 1000/sec à 10 6 Bytes verbraucht pro Sekunde 10 9 Adressen, Pro Tag (86400 sec) werden damit weniger als 10 14 Adressen verbraucht, 16*10 18 / 10 14 = 16*10 4 Adressen reichen für mindestens 160 000 Tage. (Produkte seit 1992: DEC, AMD, Sun, Intel, IBM,...)! Für netzweite Adressräume verteilter Systeme wurden sogar schon 128-Bit-Adressen realisiert (MONADS, Univ. of Newcastle, Australien, 1986-94) bs-6.6 12

Typische Charakteristika unendlicher Adressräume: Berechtigungen für Segmente, map/unmap Seitentabellen auslagerbar (Seitentabelle entspricht file map im Dateideskriptor!) integrierte Speicherbereinigung (für realen Speicher!) bs-6.6 13

Beispiel MONADS Hardware: 128-Bit-Adressraum mit Paging Segmente* nicht an Seitengrenzen gebunden Capability-Register für capability-basierte Adressierung: base length rights R,W,X * haben festes Format (control, capabilities, regular data) bs-6.6 14

MONADS-Betriebssystem (Newcastle, Bremen, Ulm [Keedy et al.]) realisiert damit objektbasierten, persistenten Adressraum: Module Capability: module handle rights meta-rights kein map wegen capability-basierter Adressierung: jeder Prozess hat gleichen Adressraum mit allen existierenden Segmenten kann aber nur diejenigen Segmente ansprechen, für die er Berechtigungen hat. ( Berechtigung in Register laden map ) bs-6.6 15

6.6.3 Stabiler Speicher (stable storage) = durch Systemsoftware realisierter virtual storage mit der Eigenschaft, sogar Hardware- und Systemzusammenbrüche unbeschadet zu überstehen im Gegensatz zum flüchtigen Speicher (volatile storage), dem Arbeitsspeicher; wird (natürlich) mit Hilfe des externen Speichers realisiert. Voraussetzung: keine Plattenschäden (andernfalls Platten duplizieren ( spiegeln )) bs-6.6 16

Grundprinzipien: regelmäßige Sicherungs-Operation hinterlässt Platten in konsistentem Zustand (s.u.). Nach Sicherung geänderte Seiten werden beim Verdrängen auf neu bereitgestellte Platten-Sektoren hinauskopiert ( shadow pages ); Seitentabelle wird entsprechend geändert und selbst entsprechend gesichert (da selbst im virtuellen Speicher!). Wurzelseite der Seitentabelle und ihre shadow page werden im Arbeitsspeicher gehalten. bs-6.6 17

Sicherungs-Operation: Die Wurzelseite der Seitentabelle wird durch ihre shadow page ersetzt im Arbeitsspeicher und auf der Platte. bs-6.6 18

Sicherungs-Operation: Die Wurzelseite der Seitentabelle wird durch ihre shadow page ersetzt im Arbeitsspeicher und auf der Platte. shadow pages bs-6.6 19

Aktuell ist die gesicherte Version unter der Voraussetzung, dass eine geänderte Seite möglichst bald verdrängt wird. Korrekt ist dieses Verfahren unter der Voraussetzung, dass das Schreiben eines Blocks auf die Platte ein hardwaremäßig atomarer Vorgang ist. bs-6.6 20

Aktuell ist die gesicherte Version unter der Voraussetzung, dass eine geänderte Seite möglichst bald verdrängt wird. Korrekt ist dieses Verfahren unter der Voraussetzung, dass das Schreiben eines Blocks auf die Platte ein hardwaremäßig atomarer Vorgang ist. Falls nicht: 2 vergangene Versionen auf Platte halten von denen die ältere garantiert konsistent ist: Versionierte Wurzelseiten: n-1 n-1 n n-1 bedeutet: wurde nicht vollständig geschrieben! bs-6.6 21