[PDF] Speicherverwaltung Freie Universität Berlin den





Previous PDF Next PDF



Rundschreiben V

Es wird empfohlen die Rechner aus dem Katalogsystem der. FU Berlin mit einer preiswerten Windows OEM-Lizenz (qualifizierendes Betriebssystem) zu bestellen. Des 



{tip4u://161}

WLAN mit der SSID eduroam an der Freien Universität Berlin für die meisten Betriebsys- für die am meisten genutzten Betriebssysteme finden Sie hier:.



Rechnersicherheit Schutzmechanismen des Betriebssystems

Institut für Informatik. Freie Universität Berlin. 1-6. Schutzmechanismen des. Betriebssystems. ? Wie schützt das Betriebssystem die Betriebsmittel?



Modul: Rechnerarchitektur Betriebs- und Kommunikationssysteme

Hochschule/Fachbereich/Institut: Freie Universität Berlin / Mathematik und Betriebssystems als Abstraktion des Rechnersystems den Grundlegenden Aufbau ...



Betriebssystem-Architekturen

Betriebssystem-Architekturen. Prof. Dr. Margarita Esponda. Freie Universität Berlin Ein Echtzeit-Betriebssystem für ein kleines Gerät unterscheidet.



Exemplarischer Studienverlaufsplan mit Modulbeschreibungen

Informatik der Freien Universität Berlin (FU-Mitteilungen 35/2014 vom 27.08.2014) des Rechnersystems den grundlegenden Aufbau aktueller Betriebssysteme



Brueckenkurs Informatik - Linux und die Kommandozeile

Christopher Oezbek oezbek@inf.fu-berlin.de. 2. Eine kurzer Überblick über Linux. • Linux – soviel verrät der Name schon – ist ein Kind des. Betriebssystems 



Speicherverwaltung

Freie Universität Berlin den Adress-Raum des Betriebssystems und der verschiedenen ... das Betriebssystem die freien Speicherbereiche verwalten.



Betriebssysteme

Freie Universität Berlin Ein Betriebssystem ist der wichtigste Softwareteil ... Ein Betriebssystem ist eine virtuelle Maschine die von den.



{tip4u://147}

Hotline (030) 838 77777 / hilfe@zedat.fu-berlin.de können erfahren Sie je nach Betriebssystem

Speicherverwaltung

Überschrift

Speicherverwaltung

1

Prof. Dr. Margarita Esponda

2011/2012

M. Esponda-Argüero

Speicherverwaltung

Hauptziele:

einen effizienten Zugriff auf den physikalischen den Adress-Raum des Betriebssystems und der verschiedenen Prozesse gegen illegale Speicherzugriffe zu schützen. eine Schnittstelle für gemeinsame Verwendung von Speichern zu Verfügung zu stellen. Speicher ist die zweite wichtigste Ressource, die das

Betriebssystem verwalten muss.

2

M. Esponda-Argüero

Überschrift

3

Speicherhierarchie (Motivation)

Speicherverwaltung-Mechanismen

Hardware-Unterstützung

Virtuelle Speicher

Inhalt

M. Esponda-Argüero

Motivation für Speicherhierarchie

hohen Parallelisierungsgrad Instruktionen mit verarbeiten.

Dies erfordert schnellere Speicherzugriffe, die

nur durch komplexe Speicherhierarchien 4

Engpass!

M. Esponda-Argüero

Pipelining

Beispiel:

Pipeline mit 5 Stufen

Befehl holen fetch

Befehl dekodieren decode

Befehl ausführen execute

Auf Speicher zugreifen mem

Ergebnis in Register zurück schreiben writeback Pipelining ist eine der wichtigsten Parallelisierungstechniken moderner

Prozessoren.

Die Ausführung eines Befehls wird in Stufen aufgeteilt und verschiedene Stufen von verschiedenen Befehlen parallel ausgeführt. Eine Pipeline besteht typischerweise aus 4 bis 15 Stufen. 5

M. Esponda-Argüero

RegisterFetch Decode Execute Mem WritebackIR ALU

Pipelining

6

M. Esponda-Argüero

RegisterFetch Decode Execute Mem WritebackIR ALU

Pipelining

7

M. Esponda-Argüero

Register

Fetch Decode Execute Mem WritebackIR ALU 8

Pipelining

M. Esponda-Argüero

Hyper Pipeline

Intel 4

Multiprozessor

n Cores pro CPU

Multithreading

m Threads pro Core

Multicore + Multithreading

nxm Threads pro Prozessor 9

M. Esponda-Argüero

Parallelisierung

10 Platform 2015: Intel® Processor and Platform Evolution for the Next DecadePrognose im Jahr 2005

M. Esponda-Argüero

Motivation für eine Speicherhierarchie

- Befehle und Daten sollen innerhalb eines Taktzyklus - Der Prozessor hat nur zum Register oder zum internen

Hauptspeicher direkten Zugriff.

meistens ein oder mehrere schnellere Speicher (Cache) zwischen der CPU und dem Hauptspeicher verwendet. 11

M. Esponda-Argüero

Motivation für Speicherhierarchie

12 zwei verschiedenen Formen: verwendeten Speicheradressen in naher Zukunft wieder verwendet werden, ist relativ groß. zugegriffen wird, ist relativ groß. sum = 0: for (i=0; iBeispiel:

M. Esponda-Argüero

Speicherhierarchie

RegisterL3 CacheHaupt-

speicher CPU

L1 Cache

13

Festplatten

FestplattenL2 Cache8 Register im x86 vs. 128 im Itanium -Register 8-128 1 Taktzyklen -L1 32KB 4 Taktzyklen -L2 256KB <12 Taktzyklen -L3 8MB 30-40 Taktzyklen -DRAM ~180-200 Taktzyklen

M. Esponda-Argüero

Vereinfachtes Bild des Speicherhierarchie

14

2-3x langsamer10-20x100-300x100-300Mxno latency

M. Esponda-Argüero

Hydra System (Multiprocessor on a Chip)

15CPU 0

Centralized Bus Arbitration Mechanisms

Cache SRAM ArrayDRAM Main MemoryI/O DeviceI-cache

D-cache

Memory Controler

Rambus Memory

InterfaceOff-chip L3InterfaceI/O BusInterface

DMA

CPU 1CPU 2CPU 3On-chip Secondary Cache

Alles in einem Chip:

I-cache

D-cache

Memory Controler

I-cache

D-cache

Memory Controler

I-cache

D-cache

Memory Controler

Write-through Bus (64b)Read/Replace Bus (256b)

Cache refills

Write out

invalidates in

Stanford

1999

M. Esponda-Argüero

Speicherverwaltungsmechanismen

Direkte Speicherverwaltung- nur bei eingebetteten Systemen, die einen

Prozess ausführen

- sehr einfache direkte VerwaltungSegmentierungSegmentierung + Seiten-AdressierungVirtuelle Speicherverwaltung- früher weit verbreitet (MS-DOS)- bei modernen Systemen- fast in jedem modernen Betriebssystem

16

M. Esponda-Argüero

Direkte Speicherverwaltung

Die einfachste Verwaltungsstrategie- nur ein Programm- Speicherteilung nur zwischen dem Programm und dem Betriebssystem- einfache eingebettete Systeme

17

Betriebssystem

im RAM

Benutzer-

Programm

Benutzer-

Programm

Betriebssystem

im RAM

Benutzer-

Programm

Betriebssystem

im RAM im RAM - kein MMU

M. Esponda-Argüero

Speicherverwaltung für Multiprogrammierung

Durch Multiprogrammierung entstehen zwei wichtige Probleme:- Relokation- SpeicherschutzAlle Programme zusammen verwenden meistens

viel mehr Speicher als der physikalische

Der Speicher-Adressraum der Prozesse muss

geschützt werden.

Prozesse, die gerade nicht ausgeführt

werden, werden vom Speicher

AdressbindungSwapping

18

M. Esponda-Argüero

Speicherverwaltung für Multiprogrammierung

Zwei spezielle Hardwareregister werden verwendet:Das Basis-Register hat die kleinste Speicheradresse, die ein

Prozess benutzen darf.

Prozesses.

Es muss gesichert werden, dass jeder Prozess einen eigenen

Adressbereich hat.

Das Betriebssystem hat Zugriff zu jedem Prozess-Adressraum.Die Benutzerprozesse haben keinen Zugriff zum Adressraum anderer

Prozesse und auch nicht zum Adressraum des Betriebssystems.

Speicherschutz

19

M. Esponda-Argüero

20

Hardware für die Speicherverwaltung

Zwei spezielle Register (base und limit)

werden benutzt, um die Adressraum-

Grenzen der Prozesse zu schützen.

Betriebssystem

Prozess

1

Prozess

2

Prozess

3

20000032000500006000010000032000

Basisregister von P

2 18000

Grenzregister von P

2

M. Esponda-Argüero

Einfache Hardware-Unterstützung

Die CPU vergleicht jede Adresse, die im Benutzermodus generiert wird mit dem Basisregister und das Basisregister + Grenzregister der jeweiligen Prozesse. Der Versuch eines Prozesses, auf den Adressraum des Betriebssystems oder in den Adressraum eines anderen Prozesses entsprechend behandelt wird. 21
Der Basisregister und der Grenzregister müssen bei Kontext-

Wechsel gespeichert und zurückgesetzt werden.

M. Esponda-Argüero

22

Hardware für die Speicherverwaltung

CPU jajaneinneinAusnahmefehler (trap)

BasisregisterBasisregister + GrenzregisterAdresse

Speicherzugriff

M. Esponda-Argüero

23

Die CPU arbeitet mit logischen oder virtuellen

Adressen.

Die MMU arbeitet direkt mit den physikalischen

Adressen.

Logische vs. Physikalische Adressen

Das Konzept einer logischen Speicheradresse, die eine Bindung zu einer getrennten physikalischen Adresse hat, spielt eine zentrale

Rolle in der Speicherverwaltung.

Vereinfacht linking, sharing und allocation!!!

M. Esponda-Argüero

Logische vs. Physikalische Adressen

24

Virtuelle Adressen1024:0:512:0:4096:0:

Betriebssystem

MMU free

Physikalische Adressen512:0:

M. Esponda-Argüero

25

Virtuelle vs. Physikalische Adressen

CPU MMU logische

Adresse

physikalische

Adresse

Haupt-

Speicher

Ein-/Aus-

Vorteile:

-Vereinfachung der Programmierung von Anwendungen -alle Prozesse haben ein [0, high]-Adressraum (homogenes Layout) -weniger Speicher pro Prozess (20/80 Regel) effizienter

M. Esponda-Argüero

Memory Management Unit (MMU)

26
Die MMU war ursprünglich als externe Komponente des

Mikroprozessors gebaut.

Moderne Mikroprozessoren haben sogar mehrere MMUs

innerhalb des Prozessor-Chip. Das Benutzerprogramm arbeitet nur mit logischen Adressen. Er sieht nie die physikalische Adresse, welche die MMU sieht.

Die Relocation- und Limit-Register sind Teil des

Prozesskontextes und werden von dem Dispatcher als solchesquotesdbs_dbs28.pdfusesText_34
[PDF] Betriebssysteme Prozessmanagement

[PDF] Betriebssysteme: PalmOS

[PDF] Betriebsüberwachung - Anciens Et Réunions

[PDF] Betriebswirt/-in (VWA)

[PDF] Betriebswirt/in (VWA) Bachelor of Arts

[PDF] Betriebswirte

[PDF] Betriebszweigabrechnung im landwirtschaftlichen Betrieb

[PDF] Betrifft: Kündigung meines Vertrages

[PDF] Betrifft: Zusätzliche Qualifikation in „Business English“

[PDF] betroffene Orte

[PDF] Betroffenen-Sprechstunde für psychisch

[PDF] Betrogen mit Vision

[PDF] Betrug im Gesundheitswesen

[PDF] Betrug oder Wahrheit? Der Wunderheiler Bruno Gröning siegt!

[PDF] Betrüger betrügen Betrüger