multiple-choice-fragen.


Ist bei first-fit nicht nach aufsteigenden Adressen “sortiert” (so wie bei dem malloc was wir uns gebaut haben)? Da müsste mit etwas Verwaltungsaufwand verschmelzen schon in konstanter Zeit gehen.


Die Lücken lassen sich bei first-fit mit konstantem Zeitaufwand verschmelzen. Im Knuth ist ein Algorithmus dafür sehr schön beschrieben. Es kommt etwas
mehr Verwaltungsaufwand als bei der malloc Aufgabe dazu, die Freispeicherliste
muss aber nicht nach Adressen aufsteigend sortiert sein.


Meiner Meinung nach ist Punkt 4 falsch. Da es beim buddy-fit wohl externen Verschnitt gibt. Es wird auf den Folien sogar extra darauf hingewiesen, dass der Verschnitt beträchtlich sein kann. Was ja auch logisch ist, da ja die freien Speicherbereiche immer nur halbiert werden. Somit kommt man ja nur auf Speichergrößen mit 2^i!


Was du meinst, ist glaub ich der interne Verschnitt.
Interner Verschnitt bedeutet, dass größere Bereiche angefordert werden, als benötigt werden.
Externer Verschnitt bedeutet, dass viele kleine freigegebene Speicherbereiche entstehen, die nicht leicht zusammengefasst werden können.

Irgendwo hab ich mal gehört, dass der Vorteil von buddy-fit ist, dass die freigegebenen Speicherbereiche wieder elegant verschmolzen werden können, aber so ganz durchdacht hab ich das auch noch nicht…


Hm, der Unterschied zwischen internem und externem Verschnitt liegt mir jetzt auch nicht parat, aber wenn ich deine Erklärungen so lese, dreht sich mein Kopf irgendwie herum. So rein vom Verstand her würde ich in-/extern eher anderherum verstehen… Naja, müss ma mal schaun!

Ok ich hab da (http://pvs.uni-muenster.de/pvs/lehre/WS05/bs/folien/bs9-4.pdf#search="externer%20Verschnitt") mal nachgelesen und es scheint mir, als ob du recht hast.
Externer Verschnitt ist: Wenn Speicher frei ist, aber der nicht belegbar ist, weil das Stück zu klein ist, wie du gesagt hast…

Hm, ich bitte um Aufklärung g


ja, das ist schon richtig so. Stell dir vor, du hast ein 1.5 Kb Fragment drin, und 1.4 Kb werden angefordert. Du hast jetzt zwei Möglichkeiten:

a) 0.1 Kb abschneiden und verlinken, 1.4 Kb zurückliefern. So entsteht der externe Verschnitt.
b) Einfach 1.5 Kb statt 1.4 Kb zurückgeben. Dann ist es interner Verschnitt.


jo - beim buddy-Verfahren gibt’s keinen internen Verschnitt!
Da bezieht sich das wort “Verschnitt” im script auf den internen Verschnitt!


Buddy kann man so implementieren, dass es keinen externen oder keinen internen Verschnitt gibt. Man könnte gar online dazwischen schalten oder Mischformen anwenden. Bei der Frage j ist 2) ofensichtlich falsch- best- fit arbeitet weder mit konstanter Kompexität noch ist es das beste Verfahren. Also muss die Aussage „bei Buddy- Verfahren gibt es keinen externen Verschnitt“ richtig sein. Allerdings steht in den Folien fett gedrückt:

Ganz offensichtlich, wird da der externe Verschnitt gemeint.

Also ich schlage vor, wir warten, bis juk das aufklärt :slight_smile:


also nach meiner meinung stimmt das schon, dass es keinen externen verschnitt gibt, weil nehmen wir an das stück ist kleiner oder gleich 2^n gross, dann wird ja ein bereich mit 2^n angefordert → geringer interner verschnitt … oder es wird ein stück dass größer als 2^n ist angefordert, dann wird ein buddy mit 2^(n+1) angefordert → grosser interner verschnitt …

→ also bleiben nie kleinere stücke zurück als angefordert wurden … ich weiss nicht ob man das dann als externen verschnitt betrachten kann


Neue Frage:

Virtualisierung kann als Maßnahme gegen Verklemmungen genutzt werden.
Warum?
❏ Durch Virtualisierung können Betriebsmittel in unbegrenzter Menge bereitgestellt werden. Dadurch kann es nicht mehr zu Verklemmungen kommen.
❏ Durch Virtualisierung kann man über Abbildungsvorgänge Zyklen, die auf der logischen Ebene vorhanden sind, auf der physikalischen Ebene auflösen.
❏ Durch Virtualisierung ist ein Entzug von physikalischen Betriebsmitteln möglich, obwohl dies auf der logischen Ebene unmöglich ist.
❏ Eine Verklemmungsauflösung ist einfacher, weil virtuelle Betriebsmittel jederzeit ohne Schaden entzogen werden können.

  1. nee
  2. wüßte nicht wie
  3. nee
  4. klingt noch am besten.

Kann mir jemand erklären wie das mit der Virtualisierung genau funktioniert?


In einem Seitendeskriptor werden verschiedene Informationen über eine Seite eines virtuellen Adressraums gehalten. Was gehört sicher nicht dazu?
❏ die Adresse der Seite im Hauptspeicher
❏ die Position der Seite im virtuellen Adressraum
❏ Zugriffsrechte (z. B. lesen, schreiben, ausführen)
❏ ein Zähler, der ein Maß für das Alter der Seite enthält

  1. Gehört dazu, in einem normalen Seitendeskriptor steht die Adresse im Hauptspeicher.
  2. Gehört dazu, in einer invertierem Seitentabelle steht die Adresse im virtuellen Adressraum (und die Prozessnr.)
  3. Gehört dazu.
  4. Gehört dazu.

bei der ersten frage, hätte ich d) angekreuzt. steht so, oder so ähnlich im skript wenn ich mich nicht täusche


Bei RAID 1 wird duch das Verteilen der Daten auf meheren Platten ein
sogenanntes gestreiftes Plattensystem erzeugt. Welche Aussage dazu ist
richtig?
❏ Es dürfen nicht mehr als 5 Festplatten beteiligt sein, da sonst die
Paritätsinformation nicht mehr gebildet werden kann.
❏ Der Lesezugriff auf ein gestreiftes Plattensystem ist schneller, da mehrere Platten gleichzeitig beauftragt werden können.
❏ Die Paritätsinformation wird gleichmäßig über alle beteiligten Platten verteilt.
❏ Die Daten auf einem RAID 1 Festplattensystem sind besonders sicher, da beim Ausfahl von nur einer Platte die verlorengegangenen Daten wieder hergestellt werden können.

2 stimmt
4 stimmt

?


2 stimmt … aber nach meiner information stimmt 4 nicht, weil bei RAID 1 keine parität gebildet wird


Ich hätte aber c) angekreuzt.

Umformulierung mit d):
Virtualisierung kann als Maßnahme gegen Verklemmungen genutzt werden, weil eine Verklemmungsauflösung einfacher ist, weil virtuelle Betriebsmittel jederzeit ohne Schaden entzogen werden können.

:cool: gefällt mir nicht :rolleyes:



Welche Aussage über einem UNIX-Systemaufruf ist falsch?
❏ Bei Systemaufrufen wird mit Hilfe eines User Interrupts in den privilegierten Modus des Prozessors gewechselt.
❏ Parameter werden nach einer festen Konvention an das System übergeben.
❏ Alle Register, insbesondere der Programmzähler, werden gesichert.
❏ Nach dem Umschalten in den privilegierten Prozessormodus wird eine vom Benutzer festgelegte Befehlsfolge ausgeführt.

  1. nein das heißt system call oder trap und nicht User Interrupt
  2. nee, wenn du Benutzer die Befehlsfolge festlegen könnte dann würde das Prinzip von privilegierten Modus wenig Sinn machen.

Prozessoren kennen oft einen Benutzermodus und einen privilegierten
Betriebsmodus. Welche Aussage ist falsch?
❏ Die Konfiguration des Prozessors kann nur im privilegierten Modus verändert werden.
❏ Im Benutzermodus ist der Befehlssatz des Prozessors eingeschränkt.
❏ Wird zwischen zwei Prozessen des gleichen Benutzers umgeschaltet, so ist kein Wechsel in den privilegierten Modus nötig.
❏ Spezielle Befehle zur Ansteuerung externer Geräte (z.B. Festplatte) stehen nur im privilegierten Modus zur Verfügung.

Ich würd sagen 4 ist falsch.
Weil in Unix alles eine datei ist können externe Geräte mit einem einfachen read und write angesprochen werden, oder?


Bei 4. kann sich der Benutzer halt nicht frei entscheiden… Und eine „Befehlsfolge, die einem read-Befehl entspricht“ ist auch eine Befehlsfolge…

  1. würde ich sagen ist aber sicher falsch, weil schon die Nummer des gewünschten Syscalls über %eax übergeben wird – das zu sichern macht also wenig Sinn.

Interessant ist hier eigentlich weniger die Programm-OS-Schnittstelle sondern die CPU-Befehle, und die zur Geräte-IO notwendigen in und out sind im nicht-privilegierten Modus tatsächlich gesperrt.

Dann wäre die Frage, was man unter „Konfiguration“ versteht… Kann sowohl falsch als auch wahr sein…

Von „Benutzern“ hat der Prozessor keine Ahnung, also wundert mich die Begründung bei 3 schon irgendwie… Andererseits sollte es, solange man ohne MMU arbeitet, zum Prozesswechsel eigentlich ausreichen, Stack- und Instructionpointer zu verändern, und das geht eigentlich im nicht-privilegierten Modus auch… Oder hab ich was vergessen?

Edit:
pushfl / popfl ist gesperrt. Also kann man auch die Flags, die nichts mit den Privilegien zu tun haben, zumindest nur recht umständlich sichern… => 3 falsch?