183.579, SS2012 Übungsgruppen: Do., 14.6. Mi., 20.6.2012

Ähnliche Dokumente
b) Geben Sie für Ihr System vier virtuelle Adressen, deren Eintrag in der Page-Table und die dazugehörigen physikalischen Adressen an.

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Adressen im Internet (Wdh.)

Step by Step Webserver unter Windows Server von Christian Bartl

Professionelle Seminare im Bereich MS-Office

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Dämon-Prozesse ( deamon )

Es kann maximal ein Prozess die Umladestelle benutzen.

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Guide DynDNS und Portforwarding

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Leichte-Sprache-Bilder

Anbindung des eibport an das Internet

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Kurzanleitung So geht s

Zeichen bei Zahlen entschlüsseln

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Mit einem Mausklick sind s aus ACT! heraus in Outlook geschrieben, die dann wiederum auf Wunsch in ACT! dokumentiert werden.

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

ERSTE SCHRITTE.

Erstellen von x-y-diagrammen in OpenOffice.calc

Begriff: Scheduling Planung, Schedule Plan. Verplanung der CPU-Zeit an die Threads (bzw. Prozesse)

Lehrer: Einschreibemethoden

Bedienungsanleitung für den Online-Shop

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Anwendungsbeispiele Buchhaltung

Virtual Private Network

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Die Subnetzmaske/Netzwerkmaske

Benutzerverwaltung Business- & Company-Paket

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

WLAN Konfiguration. Michael Bukreus Seite 1

Verwendung des IDS Backup Systems unter Windows 2000

Grundlagen verteilter Systeme

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen

Netzwerkeinstellungen unter Mac OS X

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

SICHERN DER FAVORITEN

Lizenz Verwaltung. Adami Vista CRM

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Hilfedatei der Oden$-Börse Stand Juni 2014

Technische Informatik II

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Quick Guide Mitglieder

Anleitung Grundsetup C3 Mail & SMS Gateway V

Lieber SPAMRobin -Kunde!

Installation und Inbetriebnahme von SolidWorks

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1. Bearbeite Host Netzgruppen

ICS-Addin. Benutzerhandbuch. Version: 1.0

CAQ Software für Ihr Qualitätsmanagement. Ablauf für die Erfassung der Fehler in der Fertigung

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

How to do? Projekte - Zeiterfassung

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Anlegen eines DLRG Accounts

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Windows Server 2012 R2 Essentials & Hyper-V

Stand: Adressnummern ändern Modulbeschreibung

Multiplayer Anweisungen

Artikel Schnittstelle über CSV

HBF IT-Systeme. BBU-NPA Übung 4 Stand:

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

Statuten in leichter Sprache

Fachdidaktik der Informatik Jörg Depner, Kathrin Gaißer

Hilfe zur Urlaubsplanung und Zeiterfassung

Das Leitbild vom Verein WIR

IP-Adresse und Netzmaske:

Benutzerhandbuch - Elterliche Kontrolle

Grundlagen der Theoretischen Informatik, SoSe 2008

Lizenzen auschecken. Was ist zu tun?

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Nutzung von GiS BasePac 8 im Netzwerk

Anleitung über den Umgang mit Schildern

Netzwerk einrichten unter Windows

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Anleitung Mailrouting mit der Virtusertable

Erstellen eines Formulars

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Transkript:

VU Technische Grundlagen der Informatik Übung 8: Systemsoftware und Netzwerke 183.579, SS2012 Übungsgruppen: o., 14.6. Mi., 20.6.2012 ufgabe 1: Virtual Memory Zeichnen Sie ein System das Paging zur Speicherverwaltung verwendet. ie Zeichnung soll analog zur Vorlesungsfolie (vgl. Foliensatz 21 Speichermanagement, Folie 20, rechts) gestaltet sein. a) Entwerfen Sie das System mit folgenden Eigenschaften: ie Page-Größe muss unter 1025 liegen. Es wird byteweise adressiert. Es ist weniger Speicher verbaut als adressierbar ist. ie Page-Table ist dynamisch implementiert. Es verursachen somit nur verwendete Pages einen Eintrag in der Page-Table. b) Geben Sie für Ihr System 4 virtuelle dressen, deren Eintrag in der Page-Table und die dazugehörigen physikalischen dressen an. c) Wie sieht ein System mit einer möglichst kleinen dresslänge aus, das die nforderungen aus a) erfüllt? ufgabe 2: Netzwerke IPv6 Gegeben ist folgendes IPv6 Netzwerk in IR Notation: 0:0000:FE:00FF:0000:0000:222.173.190.239/64 a) Geben Sie das Netzwerk in minimaler Notation (vgl. Foliensatz 18 Netzwerkprotokolle, Folie 34) an. b) Wandeln Sie die dresse in eine reine IPv6 dresse um (d.h. ohne ezimalnotation). c) Wie viele Hosts sind im gegebenen Netzwerk adressierbar? d) Teilen Sie das Netzwerk in 4294967296 Teile auf und geben Sie folgende Informationen an: ie erste IP des letzten Teilnetzes (IR Notation). ie roadcast dresse des letzten Teilnetzes. ufgabe 3: Netzwerke Subnetting Sie bekommen folgendes Netzwerk vom Provider zugeteilt: 128.192.224.0/23 Entwerfen und zeichnen Sie ein Netzwerk, das folgende nforderungen erfüllt: as Netzwerk soll in mindestens 3 Teile zerlegt werden. Geben Sie für jeden Teil folgende Informationen an: verwendbarer IP dressbereich Subnetzmaske roadcast dresse Netzwerkname Verteilen Sie 8 lients auf mindestens 3 Subnetze Ihres Netzwerks. Vergeben Sie den lients gültige IP dressen und Subnetzmasken. Im Netzwerk befindet sich ein Router mit der IP dresse 128.192.224.66, der dahinter per NT ein eigenes /24 Netzwerk aufspannen soll. Geben Sie für das Netzwerk hinter der NT einen gültigen IP dressbereich sowie die Subnetzmaske an.

ufgabe 4: Netzwerke Routing Gegeben ist folgende Routing-Tabelle: Zieladresse Netzmaske Gateway Interface 192.102.0.0 255.255.255.0 on-link 192.102.1.0 255.255.0.0 66.66.66.66 192.168.0.0 255.255.0.0 192.168.0.1 212.16.39.4 255.254.0.0 66.66.66.66 192.102.1.0 255.255.255.0 99.66.66.66 E 0.0.0.0 0.0.0.0 192.102.0.1 ei jedem Paket, das zugestellt werden muss, wird die Routing-Tabelle von oben nach unten nach einem passenden Eintrag durchsucht. On-link bedeutet, der dressraum befindet sich im lokalen Netz und die Pakete können direkt zugestellt werden. a) Über welches Interface werden Pakete an die IP dresse 192.102.128.1 gesendet? b) Wie groß ist das lokale Netz? c) Welcher Gateway ist für die IP-dresse 192.102.1.4 zuständig? d) Wohin wird die IP dresse 212.17.39.4 geroutet? e) Wohin wird die IP dresse 212.18.39.4 geroutet? ufgabe 5: Scheduling Preemptive Scheduling ie folgende Prozessliste soll mit verschiedenen Scheduling-lgorithmen abgearbeitet werden. lle lgorithmen sind preemptive. Verwenden Sie die angegebenen Symbole beim Eintragen in die Tabellen. Prozess Startzeit Laufzeit Priorität 0 5 0 1 3 0 3 1 2 3 3 4 E 4 2 2 F 6 1 1 Zustand Symbol RUNNING X REY LOKE a) Priority Scheduling, wobei höhere Prioritäten höhere Werte haben. ei gleicher Priorität bzw. nicht definierten Scheduling-Entscheidungen wird der Prozess mit der kürzesten Restlaufzeit bevorzugt: E F 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 b) Shortest Remaining Time, bei nicht definierten Scheduling-Entscheidungen wird jene mit den wenigsten ontext Switches bevorzugt: E F 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

ufgabe 6: Scheduling Non-Preemptive Scheduling uf einem System werden Prozesse nach einem Non-Preemptive Scheduling Verfahren mit folgenden esonderheiten ausgeführt: Falls sich kein Prozess im Zustand RUNNING befindet, wählt der Scheduler jenen Prozess aus, der sich in der Warteschlange (Ready-Queue) an vorderster Position befindet. ie Prozesse selbst verhalten sich kooperativ, indem sie sich nach drei Zeiteinheiten selbst unterbrechen, falls die Restlaufzeit mehr als zwei Zeiteinheiten beträgt. eispiel: er Prozess hat eine Laufzeit von 7 Zeiteinheiten. Nach 3 Zeiteinheiten unterbricht er sich selbst, weil die Restlaufzeit noch 4 Zeiteinheiten beträgt. Nachdem den Prozessor wiedererlangt hat, läuft er ohne Unterbrechung durch, weil nach 3 Zeiteinheiten nur mehr 1 Zeiteinheit als Restlaufzeit übrig bleibt. Ein Prozess, der sich selbst unterbricht, wird hinter allen in der Warteschlange wartenden Prozessen angereiht. Neu gestartete Prozesse werden zum Startzeitpunkt ebenfalls hinter allen in der Warteschlange wartenden Prozessen angereiht. Gegeben ist die folgende Prozess-Tabelle mit Startzeitpunkt und usführungsdauer: Prozess Startzeit Laufzeit 0 7 1 2 6 6 10 2 E 7 1 a) Stellen Sie grafisch (vgl. Foliensatz 19-20 Prozessmanagement, Folie 54) den blauf der Prozesse dar, wenn der Scheduler den oben beschriebenen lgorithmus verwendet. E 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 b) Geben Sie den Zustand der Ready-Queue zu den Zeitpunkten 3, 8, 12 und 15 an. Falls zum jeweiligen Zeitpunkt ein Prozess-Wechsel stattfindet, wählen Sie für Ihre arstellung genau den Zeitpunkt nachdem der laufende Prozess unterbrochen wurde und bevor dem nächsten Prozess der Prozessor zugeteilt wird.

ufgabe 7: Multicore-Scheduling uf einem Multiprozessorsystem mit 2 PUs arbeitet der Scheduler nach einem Round Robin-Verfahren mit Zeitscheibenlänge 3. er Scheduler verwendet eine gemeinsame Warteschlange (Ready-Queue) zur Verwaltung der Prozesse. Er wird immer nur alle 3 Zeiteinheiten, am Ende einer Zeitscheibe, aktiv. Sollte ein Prozess daher vor dem Ende der Zeitscheibe terminieren, wird der jeweiligen PU erst am Ende der Zeitscheibe ein neuer Prozess zugeteilt. er Scheduler weist die beiden PUs den ersten beiden Prozessen in der Warteschlange nach folgendem Verfahren zu, wobei die PUs durch eine fix vergebene PU-Nummer (1 und 2) identifiziert werden: Ein unterbrochener Prozess wird bevorzugt an jene PU vergeben, auf der er zuletzt ausgeführt wurde. er zweite Prozess wird dann an die jeweils andere PU vergeben. Falls eine bevorzugte Zuordnung nicht möglich ist (beispielsweise weil beide Prozesse dieselbe PU beanspruchen oder weil beide Prozesse noch nie ausgeführt wurden), werden die Prozesse in der Reihenfolge, in der sie aus der Warteschlange entnommen wurden, vergeben: lso der erste Prozess an PU 1, der zweite Prozess an PU 2. Nach blauf der Zeitscheibe werden die laufenden Prozesse in aufsteigender Reihenfolge der PU- Nummern in der Warteschlange hinten angereiht. uf dem System werden die folgenden Prozesse abgearbeitet: Prozess Startzeit Laufzeit 1 8 4 2 0 13 8 7 a) Stellen Sie den blauf der Prozesse bis grafisch dar: PU 1 PU 2 PU 1 PU 2 PU 1 PU 2 PU 1 PU 2 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 b) Geben Sie den jeweiligen Zustand der Warteschlange jeweils am Ende einer Zeitscheibe an, und zwar nachdem die laufenden Prozesse unterbrochen und in die Warteschlange eingereiht wurden und bevor der Scheduler die nächsten beiden Prozesse an die PUs vergeben hat. Zeitpunkt 3 2 1 0 0: 3: 6: 9: 12: 15: 18:

ufgabe 8: Prozesse Prozesszustand Gegeben ist folgendes Programm in Pseudo-ode Notation: int main() { 1: i= get_input(); 2: f(); 3: return 0; f() { 4: if (i > 0) 5: i= i-1; 6: f(); endif; 7: return; as Programm wird in zwei voneinander unabhängigen Prozessen P 1 und P 2 gestartet, wobei P 1 zum Zeitpunkt 0 und P 2 zum Zeitpunkt 1 startet. ie Prozesse werden in einem Round Robin Verfahren mit einer Zeitscheibenlänge von 4 Zeiteinheiten abwechselnd abgearbeitet, d.h. es werden 4 Schritte von P 1 ausgeführt, dann 4 Schritte von P 2, dann wieder 4 Schritte von P 1 u.s.w. Es wird weiters angenommen, dass get input() in P 1 den Wert 3 und in P 2 den Wert 1 einliest. Tragen Sie in nachfolgende Tabelle für jeden Schritt die Zustände der Prozesse P 1 und P 2 am eginn des jeweiligen Schrittes ein. Verwenden Sie die im Pseudo-ode links eingetragenen Zahlen als Wert für den Program ounter (P) und tragen Sie im Stack die jeweils abgespeicherte Folge der Rücksprungadressen ein. Gehen Sie dabei analog zu Foliensatz 19-20 Prozessmanagement, Folien 13ff vor. Prozess P 1 Prozess P 2 Zeit P i Stack P i Stack 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

ufgabe 9: Interprozesskommunikation Race onditions Gegeben sind zwei Prozesse P 1 und P 2, die über zwei gemeinsame Variablen und miteinander kommunizieren. ie Prozesse benutzen für die Kommunikation folgende efehle: read(x) liest den Wert der Variable X. write(x,n) schreibt den Wert n in die Variable X. ie Prozesse sind wie folgt programmiert, wobei angenommen wird, dass jede efehlszeile genau einen Takt zur usführung benötigt: P1() { 1: write(,n); 2: n= n+1; 3: write(,n); P2() { 1: read(); 2: read(); Hinweis: ie Variable n ist eine statische, lokale Variable des Prozesses P 1. Sie ist vor dem ersten ufruf von P 1 mit 0 initialisiert und behält ihren Wert zwischen aufeinanderfolgenden ufrufen von P 1 bei. ie Prozesse werden wie in der nachfolgenden Tabelle angegeben periodisch aufgerufen. Eine Periode k bedeutet, dass der jeweilige Prozess von der erstmaligen Startzeit T weg alle k Zeiteinheiten neu gestartet wird, insgesamt also zu den Zeitpunkten T, T + k, T + 2k, u.s.w.: Prozess Erste Startzeit Laufzeit Periode P1 0 3 8 P2 6 2 6 ie Prozesse werden mit einem Round Robin Scheduling, das eine Zeitscheibenlänge von 1 Takt benutzt, ausgeführt. Sollten beide Prozesse zum gleichen Zeitpunkt starten, wird immer zuerst P 1 und danach P 2 eine Zeitscheibe zugewiesen. a) Zeichnen Sie grafisch das blaufmuster der beiden Prozesse. P1 P2 0 2 4 6 8 10 12 14 16 18 20 22 24 26 28 30 32 34 36 b) nalysieren Sie, wie das blaufmuster der beiden Prozesse die Kommunikation stört. Hinweis: chten Sie darauf, ob die Werte von und, die P 2 liest, von P 1 im selben Programmdurchlauf geschrieben wurden oder nicht. c) Wie kann man durch ein geeignetes blaufmuster sicherstellen, dass die Werte, die P 2 liest, von P 1 im selben Programmdurchlauf geschrieben wurden? Geben Sie eine geeignete edingung dafür an.

ufgabe 10: Interprozesskommunikation Semaphore Gegeben ist das Timing-iagramm dreier Prozesse (,,). arüber hinaus gibt es eine gemeinsam genutzte Ressource, anhand derer die Prozesse kommunizieren können. er Zugriff auf diese Ressource wird mithilfe eines Semaphores S synchronisiert. ie Operationen des Semaphores sind dabei im Timing-iagramm gekennzeichnet. a) Tragen Sie in den mit S : gekennzeichneten freien Feldern unterhalb des iagramms die jeweiligen Werte des Semaphors zwischen zwei efehlen (nach der usführung des erstens bzw. vor der usführung des zweiten) ein. b) Tragen Sie in den mit Zustand gekennzeichneten Feldern den Zustand des Prozesses (Y = Ready, R = Running, = locked) ein, in dem sich der jeweilige Prozess zwischen den markierten Zeitpunkten befindet. 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 S: 1 Zustand