1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden?

Ähnliche Dokumente
Anfragen werden als Ganzes erfüllt und erst nach Ablauf der Zeit der

Konzepte und Methoden der Systemsoftware. Aufgabe 1: Polling vs Interrupts. SoSe bis P

Übung zu Einführung in die Informatik # 10

Speicherverwaltung (Swapping und Paging)

Hausübung 5 (Musterlösung )

(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert?

Hausübung 2. Konzepte und Methoden der Systemsoftware. Aufgabe 1: Einfache Schedulingstrategien. SoSe bis

Besprechung des 8. Übungsblattes Einführung in Caches Cache-Organisation Cache-Ersetzungsstrategien Aufgaben (an der Tafel) Testklausur

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl

Konzepte und Methoden der Systemsoftware. Aufgabe 1: Multi-Feedback-Scheduling. SoSe bis P

Betriebssysteme und Systemsoftware

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Tutorium Rechnerorganisation

Fachbericht Thema: Virtuelle Speicherverwaltung

Übungen zur Vorlesung Betriebssysteme, Rechnernetze und verteilte Systeme I Sommersemester Projekt 2

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Tutorium Rechnerorganisation

10.1 Seitentauschverfahren. Kapitel 10 Algorithmen zur Speicherverwaltung. Auswahlstrategie. Modellierung der Seitenzugriffe

Betriebssysteme (BTS)

Kompetitive Analysen von Online-Algorithmen

Einführung in die technische Informatik

Wie groß ist die Page Table?

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung

Hausübung 2(Musterlösung)

Schule. Klasse. Station Figurierte Zahlen Teil 1. Tischnummer. Arbeitsheft. Teilnehmercode

Es kann maximal ein Prozess die Umladestelle benutzen.

Betriebssysteme (BS)

Aufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt.

Cache. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011

Linux Paging, Caching und Swapping

Einführung in Online-Algorithmen

Lösungsvorschlag zur 6. Übung

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d Technische Informatik I Übung 3. Technische Informatik I Übung 3

Lösungsvorschlag zur 5. Übung

Prozesse und Scheduling

Klausur zum Kurs Betriebssysteme (1802) am 19. September 2009

4.3 Hintergrundspeicher

Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa

8. Swapping und Virtueller Speicher

Moderne Betriebssysteme. Kapitel 8. Kapitel 8. Folie: 1. Multiprozessorsysteme. Autor: Andrew S. Tanenbaum

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013)

Klausur Algorithmen und Datenstrukturen

1. Von-Neumann-Architektur (7/66 Punkte)

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.

Klausur. Betriebssysteme SS 2007

Die Sicht eines Sysadmins auf DB systeme

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme

Technische Informatik II Wintersemester 2002/03 Sommersemester Heiko Holtkamp

Klausur Informatik B April Teil I: Informatik 3

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo.

Systeme 1. Kapitel 3 Dateisysteme WS 2009/10 1

Grundlagen der Betriebssysteme

Vorname: Nachname: Matrikelnummer: Klausur. Betriebssysteme

Wirtschaftsinformatik Klausur Teilfachprüfung (100 Punkte)

, SS2012 Übungsgruppen: Do., Mi.,

Lernrückblick. 1 a) Ich weiß, wie ich ein Schrägbild in der Kabinettprojektion zeichne: 2 a) Ich kann einen Körper aus folgenden Ansichten zeichnen:

Klausur. Betriebssysteme SS

Grundlagen der Informatik II

, WS2012 Übungsgruppen: Mo., Do.,

Konzepte von Betriebssystem-Komponenten. I/O: von der Platte zur Anwendung

Informatik I Modul 6: Betriebssysteme

Echtzeit-Multitasking

Virtuelle Speicherverwaltung

4D Server v12 64-bit Version BETA VERSION

Speicherhierarchie. [Technische Informatik Eine Einführung] Univ.-Prof. Dr. Paul Molitor

Expertenpuzzle Quadratische Funktionen

Technische Informa/k II

Bild Nummer 1: Bild Nummer 2: Seite B 1

Fit für den Quali - Fragenkatalog

Aufgabentypen die in der Klausur vorkommen

Name: Vorname: Matr.-Nr.: 4. a) RISC-Architekturen müssen zur Decodierung von Maschinenbefehlen stets ein mikroprogrammierbares Steuerwerk verwenden.

Vorlesung 4. Tilman Bauer. 13. September Wir befassen uns in dieser Vorlesung noch einmal mit Mengen.

Softwareentwicklungspraktikum Sommersemester Feinentwurf

03 Brüche und gemischte Zahlen

PostgreSQL Hardware und RAM Tuning

Pascalsches Dreieck. Pascalsches Dreieck

Wirtschaftsinformatik Klausur Fachprüfung (100 Punkte)

Ein-/Ausgabe und Disk Scheduling. Peter Puschner Institut für Technische Informatik

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Grundlagen der Informatik III Wintersemester 2010/2011

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9

Lösungshinweise zu den Hausaufgaben:

Durch welches 3-Tupel wird die Umkehrfunktion von p = (2, 3, 1) dargestellt?

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

Visualiserung des Prinzips von virtuellem Speicher

Technische Informa/k II. Prof. Dr. Bernd Freisleben Sommersemester 2013 Kapitel 5: BetriebsmiCelverwaltung

3.Vorlesung Systemsoftware (SYS) Hochschule Mannheim

Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Paging. Einfaches Paging. Paging mit virtuellem Speicher

Mathematik für Biologen mathematische Ergänzungen und Beispiele Teil I

Studienseminar Koblenz

3. Hilfen zur Diagnose

Transkript:

Sommersemester 009 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Hausübung 05 Abgabe am 0.07.009 (Kästen D) Aufgabe : Speicherzuteilung (6++=8 Punkte) Es sei der folgende Belegungsvektor für die n eines Speichers gegeben. Belegte n sind mit markiert, freie n mit 0. Zudem ist die markiert, die zuletzt bei einer Speicheranforderung zugewiesen wurde. Die Striche in der Abbildung dienen nur zur besseren Übersichtlichkeit. Zudem sollen die folgenden Anforderungen in gegebener Reihenfolge und in je einem zusammenhängenden Stück bedient werden: A: 5 Seiten B: Seiten C: 6 Seiten D: Seiten. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden? First Fit Next Fit Best Fit Zeichnen Sie jeweils den resultierenden Belegungsvektor. Markieren Sie die letzte Zuteilung und markieren Sie, von welcher Anforderung welche Speicherseiten belegt wurden. Können alle Anforderungen erfüllt werden?. Berechnen Sie den externen Verschnitt für jede nicht erfolgreiche Anfrage. Berechnen Sie zudem den externen Verschnitt für den Fall, dass nach den vier gegebenen Anfragen eine weitere Anfrage kommt, die bei allen drei Strategien nicht erfolgreich bedient werden kann.. Bei welcher der drei Strategien könnte nun nach der Bearbeitung der vier gegebenen Anfragen noch eine weitere Anfrage über Einheiten erfolgreich bearbeitet werden? Was fällt Ihnen hierbei in Zusammenhang mit der Anzahl freier n auf? KMS Sommersemester 009 Hausübung 05

Aufgabe : Verdrängungsstrategien (+++++= Punkte) In der Vorlesung haben Sie die Verdrängungsstrategien Least Frequently Used, Least Recently Used und Recently Not Used kennen gelernt. Gegeben sei ein System mit vier Speicherkacheln und die folgende Referenzfolge. Zeit 5 6 7 8 9 0 Referenzfolge 5 0 5 0. Tragen Sie die belegung und die Zähler für Least Frequently Used (LFU) in Tabelle ein. Benötigen Sie einen Tie Breaker? Wenn ja, nennen Sie den von Ihnen verwendeten Tie Breaker. Zu welchem Zeitpunkt haben Sie diesen das erste mal benutzt?. Tragen Sie nun die - und Stapelbelegung für Least Recently Used (LRU) in Tabelle ein. Benötigen Sie hier einen Tie Breaker? Falls nicht, kann in einer beliebigen anderen Referenzfolge einer nötig sein? Begründen Sie kurz Ihre Antwort.. Tragen Sie nun die belegung für die Recently Not Used (RNU) Strategie in Tabelle ein. Gehen Sie von einer Fensterbreite von k = aus. Wann kann bei RNU ein Tie Breaker nötig sein?. Nun soll die Anzahl der Seitenfehler der drei Verfahren mit der optimalen Strategie verglichen werden. Ermitteln Sie dazu zunächst die belegung nach der optimalen Strategie und tragen Sie diese in Tabelle ein. 5. Wie hoch ist die Anzahl der Seitenfehler (ohne Initialseitenfehler) der vier betrachteten Verfahren? 6. Auf welche Weise kann das Betriebssystem von einem Seitenfehler erfahren? Erklären Sie kurz das weitere Vorgehen des Betriebssystems, nachdem es auf die von Ihnen genannte Weise über einen Seitenfehler informiert wurde. KMS Sommersemester 009 Hausübung 05

Zeit 5 6 7 8 9 0 Referenzfolge 5 0 5 0 Zähler 0 5 Tabelle : Tabelle für Least-Frequently-Used Zeit 5 6 7 8 9 0 Referenzfolge 5 0 5 0 Stapel Top Tabelle : Tabelle für Least-Recently-Used Zeit 5 6 7 8 9 0 Referenzfolge 5 0 5 0 Tabelle : Tabelle für Recently-Not-Used Zeit 5 6 7 8 9 0 Referenzfolge 5 0 5 0 Tabelle : Tabelle für optimale Strategie KMS Sommersemester 009 Hausübung 05

Aufgabe : Cachekohärenzproblem (++=7 Punkte) Es sei ein System mit zwei Prozessoren und jeweils eigenem Cache gegeben. Der Hauptspeicher wird jedoch von beiden Prozessoren gemeinsam genutzt. Dabei besitzt der Hauptspeicher 6 Seiten und kann bei Bedarf Seiten von einer vorhandenen Festplatte aus- und einlagern. Sowohl die beiden Caches, als auch der Hauptspeicher nutzen die FIFO-Verdrängungsstrategie. Gehen Sie zudem davon aus, dass der Cache geänderte Daten nach dem write-back Verfahren in den Hauptspeicher schreibt. Jeder der beiden Caches kann maximal sechs Seiten des Hauptspeichers beinhalten. Betrachten Sie die folgenden Inhalte des Hauptspeichers und der beiden Caches. In der jeweils unteren Zeile stehen die Nummern der eingelagerten Seiten. In der oberen Zeile steht jeweils der Zeitpunkt, an dem diese Seite eingelagert wurde.. Betrachten Sie die folgende Befehlsfolge der beiden Prozessoren zu den gegebenen Zeitpunkten. Wie sehen die Caches und der Hauptspeicher nach jedem der Zeitpunkte aus? Tragen sie Ihre Ergebnisse in Tabellen der Form ein, wie sie oben gezeigt wurde (eine Vorlage befindet sich auf der folgenden Seite). Markieren Sie jeweils die geänderten Stellen farblich.. Liest CPU zum Zeitpunkt 9 mit dem Befehl r(6) den Wert, den CPU zum Zeitpunkt 8 geschrieben hat? Wie sähe es aus, wenn CPU zum Zeitpunkt nochmal r(6) ausführen würde. Begründen Sie Ihre Antwort kurz.. Nennen Sie zwei Möglichkeiten, um zu verhindern, dass nach dem Beschreiben eines Cachewertes durch eine CPU die dadurch veralteten Daten der anderen Caches durch die entsprechenden CPUs verwendet werden können und somit die CPUs auf veralteten Daten arbeiten. Welche Probleme können hier bei der Nutzung von Write-Through oder Write-Back auftreten? KMS Sommersemester 009 Hausübung 05

KMS Sommersemester 009 Hausübung 05 5