11
Zusammenfassung Abi IT 1. Hardware 2. Netzwerktechnik 3. Betriebssysteme 1.Hardware Schaltwerk Ein Schaltwerk verarbeitet Eingangswerte (boolesche Variablen) entsprechend der Schaltmatrix zu einem Ausgangswert. ( es „macht etwas“ ,z.B. Zähler ) Schaltnetz Ein Schaltnetz ist ein Netz aus logischen Gattern. Es ist die technische Umsetzung der Booleschen Algebra. ( Eingangswerte ->[]-> Ausgangswerten, z.B. von 3 Leitungen zu 8 Leitungen) Wahrheitstabelle ( Funktionstabelle) In einer Wahrheitstabelle listet man einfach alle möglichen Eingangskombinationen auf und gibt für jede Eingangskombination den Wert der Ausgangsvariablen an. Eine Wahrheitstabelle enthält bei n Eingangsvariablen 2 hoch n Eingangskombinationen und damit auch 2 hoch n Zeilen. U.a. für ein Schaltnetz Zustand Eingänge Ausgänge Q2 Q1 Q0 D C B A Z0 0 0 0 0 0 0 1 Z1 0 0 1 0 0 1 0 Z2 0 1 0 0 1 0 0 Z3 0 1 1 1 0 0 0 Z4 1 0 0 0 0 0 0 Zustandscodierung Jeder Zustand bekommt eine Ausgabekombination zugewiesen. Zustand Zustandscodierung Bezeichnung ( Beispiel) Q2 Q1 Q0 Z0 0 0 0 0 Äpfel -> alle Klappen offen Z1 0 0 1 50 Äpfel -> erste Klappe zu Z2 0 1 0 100 Äpfel -> zweite Klappe zu Z3 0 1 1 150 Äpfel -> dritte Klappe zu Z4 1 0 0 200 Äpfel -> vierte Klappe zu Funktionsgleichung Eine Funktionsgleichung ist eine Rechenvorschrift ,um mit Hilfe von Grundfunktionen AND, OR, NOT die jeweiligen Ausgangsvariablen zu berechnen. z.B. D= Q0 V Q1

IT Abizusammenfassung

Embed Size (px)

Citation preview

Page 1: IT Abizusammenfassung

Zusammenfassung Abi IT

1. Hardware

2. Netzwerktechnik

3. Betriebssysteme

1.Hardware

Schaltwerk

Ein Schaltwerk verarbeitet Eingangswerte (boolesche Variablen) entsprechend der Schaltmatrix zu einem

Ausgangswert. ( es „macht etwas“ ,z.B. Zähler )

Schaltnetz

Ein Schaltnetz ist ein Netz aus logischen Gattern. Es ist die technische Umsetzung der Booleschen Algebra. (

Eingangswerte ->[]-> Ausgangswerten, z.B. von 3 Leitungen zu 8 Leitungen)

Wahrheitstabelle ( Funktionstabelle)

In einer Wahrheitstabelle listet man einfach alle möglichen Eingangskombinationen auf und gibt für jede

Eingangskombination den Wert der Ausgangsvariablen an.

Eine Wahrheitstabelle enthält bei n Eingangsvariablen 2 hoch n Eingangskombinationen und damit auch 2 hoch n

Zeilen. U.a. für ein Schaltnetz

Zustand Eingänge Ausgänge

Q2 Q1 Q0 D C B A

Z0 0 0 0 0 0 0 1

Z1 0 0 1 0 0 1 0

Z2 0 1 0 0 1 0 0

Z3 0 1 1 1 0 0 0

Z4 1 0 0 0 0 0 0

Zustandscodierung

Jeder Zustand bekommt eine Ausgabekombination zugewiesen.

Zustand Zustandscodierung Bezeichnung ( Beispiel)

Q2 Q1 Q0

Z0 0 0 0 0 Äpfel -> alle Klappen offen

Z1 0 0 1 50 Äpfel -> erste Klappe zu

Z2 0 1 0 100 Äpfel -> zweite Klappe zu

Z3 0 1 1 150 Äpfel -> dritte Klappe zu

Z4 1 0 0 200 Äpfel -> vierte Klappe zu

Funktionsgleichung

Eine Funktionsgleichung ist eine Rechenvorschrift ,um mit Hilfe von Grundfunktionen AND, OR, NOT die

jeweiligen Ausgangsvariablen zu berechnen.

z.B. D= Q0 V Q1

Page 2: IT Abizusammenfassung

Zustandsfolgetabelle

Es ist eine Tabelle, die die Ausgangszustände zum Zeitpunkt t nächster Zustand) anzeigt und t+1

z.B. Zähler:

t t+1

Nummer Q2 Q1 Q0 Q2 Q1 Q0 Beschreibung

0 0 0 0 0 0 1 Z0->Z1

1 0 0 1 0 1 0 Z1->Z2

2 0 1 0 0 1 1 Z2->Z3

3 0 1 1 1 0 0 Z3->Z4

4 1 0 0 1 0 1 Z4->Z5

5 1 0 1 1 1 0 Z5->Z6

6 1 1 0 1 1 1 Z6->Z7

7 1 1 1 0 0 0 Z7-> Z1

-Q0-Q2 sind Ausgänge

Zustandsdiagramm

Das Zustandsdiagramm zeigt die Zustände an ,die ein Schaltwerk bzw. die Ausgänge einnehmen können.

z.B. 5Zustände, Ausgänge: Q2,Q1,Q0

Z1

001

Z0

000

Z2

010

Takt TaktReset

Takt

Q2 Q1 Q0

Zustandsdiagramm ( Digitaltechnik)

©Igor Krieger 2011

Z3

011

Z4

100

Takt

Takt

Impulsdiagram( Zeitablaufdiagramm)

Das Impulsdiagram stellt die Veränderung der Ausgangssignale bei Variationen der Eingangssignale dar.

Bsp: D-FF

Page 3: IT Abizusammenfassung

Interpretation: Bei Takt=1 und Eingang D=1 wird der Ausgang Q zu „1“ und bleibt, bis zu der nächsten

aufsteigenden Flanke des Takts im Zustand „ 1“ .

Blockschaltbild

Ein Blockschaltbild ist die graphische Darstellung der Wirkung zwischen mehreren Bauteilen.

z.B.

Logik

KV-Diagramm

Das Karnaugh-Veitch-Diagramm dient der Darstellung und Vereinfachung Boolescher Funktionen.

KV hat für n Eingangsvariablen 2^n Felder.

Es ist nur Möglich 1 , 2, 4 oder 8 Einsen einzukreisen.

Anordnungsbeispiel:

Disjunktive Normalform

Die disjunktive Normalform ( DNF) ist die Darstellung Boolescher Funktionen.

Mit ihrer Hilfe werden logische Ausdrücke mit „UND“ oder „ODER“ verknüpft.

Beispiel:

(A UND B) ODER (A UND B UND C) ODER (B UND C) ODER D

bzw. (A∧B)∨(A∧B∧C)∨(B∧C)∨D

PAP

Der Programmablaufplan( PAP) ist ein Ablaufdiagramm für ein Computerprogramm.

Sie wird für die grafische Darstellung eines Algorithmus in einem Programm genutzt und beschreibt die Folge von

Operationen.

Page 4: IT Abizusammenfassung

In den runden Kreisen sind Bezeichnungen, in den Vierecken sind Anweisungen und in den Rauten sind Abfragen.

Mikrokontrolleraufbau

Aufbau:

- 4 Ports ( P0,P1,P2,P3)

- 8 Register ( R0,R1,R2,R3,R4,R5,R6,R7)

- 2 Timer ( Timer 0, Timer1)

- 2 Interrrupts ( Interrupt 0(P3.2) , Interrrupt1(P3.3) )

- Jeder Port hat 8 Pins ( z.B. P0.0,P0.1,P0.2,P0,3,P0.4 usw.) d.h. 8 Bit Ports

- Spannung 5V

Zeitrechnung für Schleifen beim Mikrokontroller

Z.B.

Ein Schild soll alle 6 Herz blinken.

f = 1/T => T=1/f = 1/(6s^-1) = 0,167s

Da T = ti+tp ( ti= Impulsdauer, tp= Impulspause) => T->T/2= 0,083s

Also muss man eine Warteschleife schreiben, die 0,083 Sekunden wartet.

Eine 1-fache Schleife mit dem Wert 255 (255 Durchläufe) hat die Wartezeit von ca. 510 μSekunden

( 10^-6) . Da wir 0,083 Sekunden erzeugen wollen brauchen wir zwei verschachtelte Schleifen. Eine Innere mit dem

Wert 255 und eine äußere Schleife. Um den Durchlaufwert der äußeren Schleife zu berechnen geht man so vor :

0,083s-> 83,33ms ( 10^-3)

Durchlaufwert der 2. Schleife = Gesamtdauer/(Dauer der ersten Schleife) 163,39=83,33ms/510 μsekunden.

Wir erhalten 163,39 . D.h. 164 mal soll die 2. Schleife durchlaufen werden.

Schleife in Assembler:

; Unterprogramm Pause

Pause:

MOV R0,#164d ; Äußere Schleife mit dem Wert 164 laden

Pause1: MOV R1,#255 ; Innere Schleife mit dem Wert 255 laden

Pause2:

DJNZ R1,Pause2 ; Dekrementiere R1 und Springe auf Pause2 bis R1=0 ( innere Schleife)

Page 5: IT Abizusammenfassung

DJNZ R0,Pause1 ; Dekrementiere R1 und Spring auf Pause1 bis R0=0 ( äußere Schleife)

RET ; Rücksprung zum Hauptprogramm

Wichtige Assemblerbefehle:

MOV ; Bewege oder Lade

SETB ; auf 1 setzen

CLR ; auf 0 setzen

RR ; verschiebe Bit um eins nach rechts ( rotate right)

RL ; verschiebe Bit um eins nach Links (rotate left)

JB P0.2,nichts ; Springe zu nichts, wenn Portpin P0.2 auf 1 gesetzt (Jump if bit is set)

JNB P0.2,nichts ; Springe zu nichts, wenn Portpin P0.2 auf 0 gesetzt (Jump if bit is not set)

CJNE R2,#9,weiter ; Springe zu weiter ,wenn R2 nicht gleich 9 ist. (Compare and Jump if not equal)

DJNZ R1,weg ; Dekrementiere R1 um 1, wenn R1 dann nicht 0,dann springe zu weg (Decrement and jump if not

zero)

LCALL pause ; Rufe das Unterprogramm pause auf

LJMP start ; Springe zu der Sprungmarke start

RET ; vom Unterprogramm zurück zum Hauptprogramm ( bei ISR = RETI)

End ; Programmende

Interrupt

Der Mikrokontroller 8051 hat zwei Interrupts Interrupt0 (P3.2) und Interrupt1(P3.3)

; Interrupt- Initialisierung

SETB IT0 ; Externer Interrupt 0 bei abfallender Flanke CLR IE0 ; eventuelle Anforderungen löschen ( nicht notwendig )

SETB EX0 ; externen Interrupt 0 (P3.2) freigeben

SETB EA ; globale Interruptfreigabe

; ISR – Interrupt-Service-Routine

ORG 0003h ; Einsprungadresse für externen Interrupt0 ( nicht notwendig)

CLR EX0 ; externen Interrupt 0 sperren

.

. ; Befehle

. SETB EX0 ; externen Interrupt 0 wieder freigaben

Timer

Der Mikrokontroller 8051 ist mit zwei Timern, Timer0 und Timer1 ausgestattet.

Er hat die Aufgabe die Zeit zu messen. Er kann auch als „Warteschleife“ genutzt werden.

Der Timer wird jeden Maschinensyklus um eins erhöht. Dabei entspricht ein Maschinenzyklus 12 Cristallimpulsen. Er

wird jede Sekunde um 11059000/12=921583 inkrementiert.

Die Beiden Timer haebn SFRs ( Special Funktion Registers) genannt TMOD und TCON. Zudem hat jeder Timer zwei

weitere SFRS ( TH0/TL0 und TH1/TL1)

Die wichtigsten Timer Modes sind : -1 – 16 Bit – Timer

-2 – 8 Bit auto-reload

Beim 16 Bit-Mode wird das TL-Register von 0 bis 255 Inkrementiert. Wenn es den Wert 255 erreicht entsteht ein

Overflow ( Überlauf) ,dann wird es zu 0 resettet und das TH-Register ehöt sich um 1. Der 16 Bit –Timer kann

maximal 65536 Werte ( 2^16) einnehmen. Man kann das wie eine Innere Schleife als TL und eine äußere Schleife als

TH interpretieren.

;Timer-Interrupt-Initialisierung

init: MOV TMOD,#00000010b ;Timer0 auf Modus 2 ( 8 bit-autoreload)

MOV TL0,#56d ; Startwert 56, nach 200 Duchläufen, Überlauf ( bei 256)

MOV TH0,#56 ; Reloadwert=Startwert=56

Page 6: IT Abizusammenfassung

SETB ET0 ; Timer 0 freigeben

SETB EA ; globale Interruptfreigabe

SETB TR0 ; Timer 0 starten!

7 Segmentanzeige

Die 7-Segmentanzeige besteht aus 8 Segmenten, mit denen man die Zahlen von 0 bis 9 darstellen kann. Zusätzlich

gibt es einen Punkt. Zur Ansteuerung gibt es acht Leitungen.

Assembler:

; Initialisierung

MOV DPTR,#Seg7Code ; Datenpointer mit Anfangsadresse der Codetabelle laden

; Hauptprogramm

Seg7Code: ;Sprungmarke der 7 Segment-Code-Tabelle

; Erstes Bit ist a und letztes dp (Point)

DB 11111100b,01100000b,11011010b ; Code für 0,1,2 ,für 0 => a=1,b=1,c=1,d=1,e=1,f=1,g=0,dp=0 DB 11110010b,01100110b,10110110b; Code für 3,4,5

DB 10111110b, 11100000b,11111110b; Code für 6,7,8

DB 11110110b Code für 9

; Anzeige

MOV A,R0 ;Lade Registerwert ( eine Zahl in Binärform) in Akku

MOVC A,@A+DPTR ; Hole 7 Segment-Code aus der Datenbank (DB) für die Zahl aus dem Register und lade sie in Akku

MOV P2,A ; Gib die Zahl als Bitmuster ( ein Wert aus der Datenbank (DB) ) an Port P2 aus.

2.Netzwerktechnik Netzklassen:

-GAN-Global Area Network

-LAN- Local Area Network

-PAN – Personal Area Network

-MAN – Metropoliten Area Network

Netzwerktopologien:

-Ringstruktur ( Doppelring)

-Sternstruktur

-Baumstruktur

-Busstruktur

-Vermaschte Struktur

- Vorteile: große Ausfallsicherheit

-Nachteile: sehr Aufwendig

Ethernet ( Bussystemim LAN):

-10Base5: 10Mbit/s ,500m, max. 100 Devices

-10Base2: 10Mbit/s,200m,30

-10BaseT: 10Mbit/s,100m

-Fast Ethernet: 100Mbit/s,100m,

-1Ge: 1Gbit/s, TP oder LWL

-10Ge: 10Gbit/s

Netzwerkverkabelung:

Kabeltypen:

-Koax: Thicknet 10Mbit/s oder Thinknet 100Mbit/s

Page 7: IT Abizusammenfassung

-Twisted Pair TP

-UTP ( unshield)

-STP (shield)

-4x2 Adern -> 8 Leitungen

- Arten:

-Patchkabel 1:1

-Cross over

Netzwerkkomponenten mit Schichten:

-Repeater –Layer1

-Hub: L1

-Switch:L2

-Gateway:L3

-Router:L3

-Bridge:L3

ISO-OSI-Referenzmodell( Schichtenmodell):

7. Application Layer: FTP, http

6. Presentation Layer

5. Session Layer

4. Transport L. : UDP, TCP

3. Network L.: IP-Protokoll

2. Data L. : Frame, Switch

1. Physical L. : Stecker, Hub, Buchsen

Schichten:

Anwendungsschicht: L7,L6,L5

Transportschicht: L4

Internetschicht:L3

Netzzugangsschicht: L2,L1

Adressen:

MAC-Adresse: 48Bit

IP-Adresse: 32Bit

Subnetzmaske: 255.255.255.0

Kabelklassen:

-CAT 5 (100MBit/s)

-CAT5e ( 1Gbit/s)

-CAT6 ( 1Gbit/s)

-CAT7 (1-10Gbit/s)

Glasfaser: als monomode( Laserdiode) oder multimode (LED)

IP-Adressklassen:

-A ( 8+24) : 8 Netzbits+ 24 Hostbits ; (erste Bit 0X)0.0.0.0-126.255.255.255.255

-B(16+16): 16 Netzbits+ 16 Hostbits; (erste Bit 10) 128.0.0.0 -191.255.255.255

-C ( 24+8): 24 Netzbits+ 8 Hostbits; (erste Bit 11) 191.0.0.0-233.255.255.255

PC im LAN sichtbar?

Netzadresse1=PC1: 192.168.1.0 AND Subnetmaske : 255.255.255.0

Netzadresse2=Netzadresse1 AND PC2: 192.168.1.20

Netzadresse1= Netzadresse2

Page 8: IT Abizusammenfassung

=> ist im LAN sichtbar.

Subnetting

Bsp.1 :

Basisadresse: 192.168.178.0 /24

Gefordert: 5 Subnetze ( 101) ->

101 sind 3 bits=> /24+3 = /27 neue Subnetmaske

2^5 = 32-2=30 Hots

Subnetze:

Subnetmask: (11111111.11111111.11111111).[111] 00000

In () ist die alte Subnetmaske , in [] sind die neuen Netzbits für die Subnetze, die 0er sind die Hotsbits.

Die erste Adresse ist die Netzadresse(Gateway). Die letzte ist Broadcast.

Subnetze: 1. 192.168.178.32

3. 192.168.178.64

4. 192.168.178.96

5. 192.168.178.128

Bsp 2.:

IP-Adresse 12.13.0.0/16

Gefragt: 6 Subnetze

2^n=6 -> 3 Bit

32Bit-16Bit-3bit= 13 Bit (Hostbits) , 32Bit-13Bit = /19 ( neue Subnetmask)

SubNetz SubNetmask Netzadresse Broadcastadr. Erste IP Letzte IP

1 255.255.224.0 12.13.0.0 12.13.31.255 12.13.0.1 12.13.31.254

2 255.255.224.0 12.13.32.0 12.13.63.255 12.13.32.1 12.13.63.254

3 255.255.224.0 12.13.64.0 12.13.95.255 12.13.64.1 12.13.95.254

4 255.255.224.0 12.13.96.0 12.13.127.255 12.13.96.1 12.13.127.254

5 255.255.224.0 12.13.128.0 12.13.159.255 12.13.128.1 12.13.159.254

6 255.255.224.0 12.13.160.0 12.13.191.255 12.13.160.1 12.13.191.254

Ausführliche Erklärung:

SubNetz 1:

/19 ist die neue Subnetmask, Binär: 11111111.11111111.11100000.00000000, Dezimal: 255.255.224.0

Netzadresse ( erste Adresse mit 0 Hosts) , Binär: 00001100.00001101.00000000.00000000, Dez: 12.13.0.0

Broadcast (letzte Adresse im Netz, letzter Host) , Binär: 00001100.00001101.00011111.11111111, Dez: 12.13.31.255

Erste IP ( erster Host im Netz),Binär: 00001100.00001101.00000000.00000001,Dez: 12.13.0.1 Letzte IP ( letzter Host-1 im Netz),Binär: 00001100.00001101.00011111.11111110,Dez: 12.13.31.254

Info: Unterstrichen sind die Hostbits

3.Betriebsysteme Datensicherung:

Die Datensicherung dient dem Schutz vor Datenverlust durch:

-Hardware-Schäden ( z.B. Naturgewalt, Überspannung)

-Diebstahl oder absichtliches Löschen

- Computerviren, Würmer und Trojaner

- versehentliches Überschreiben oder Löschen

- logische Fehler innerhalb der Daten

Page 9: IT Abizusammenfassung

Die Aufbewahrung von Datensicherungen sollte örtlich entfernt von der EDV-Anlage und in einer sicheren

Umgebung erfolgen.

Bei der Datensicherung ist es sehr wichtig eine Dokumentation zu führen. Diese Dokumentation sollte umfassen:

-Ablauf der Datensicherung -Aufbau der Archivierung

-zu treffende Maßnahmen

-Kompetenzen

-Prioritäten für zeitkritische Daten oder Systeme

Sicherungsarten:

Die Arten sind; Volldatensicherung, differenzielle und inkrementeller Sicherung. Differenzielle und inkrementelle

Sicherung setzen mindestens eine erfolgreiche Volldatensicherung voraus.

-Volldatensicherung: Die Daten werden jedes Mal komplett neu auf das Sicherungsmedium übertragen. Das

Archivierungsattribut wird zurückgesetzt. - Differenzielle Sicherung: Hier werden alle Änderungen seit der letzten Vollsicherung gespeichert. Das

Archivierungsattribut bleibt gesetzt.

- Inkrementelle Sicherung: Hier werden alle Änderungen seit der letzten inkrementellen Sicherung berücksichtigt.

Das Archivierungsattribut wird zurückgesetzt.

Sicherungsstrategie

Das Generationenprinzip , auch Großvater-Vater-Sohn-Prinzip ist eine Strategie der Datensicherung. Sind die Sohn-

Daten beschädigt, werden sie aus den Vater-Daten wieder erzeugt und die Vater-Daten gegebenenfalls aus den

Großvater-Daten. Es ist ein Rotationsschema.

Es wird täglich , wöchentlich und monatlich gesichert. Die Sohn-Medien rotieren jede Woche, die Vater –Medien , welche jeweils am Ende einer Woche beschrieen werden, rotieren jeden Monat und die Großvatermedien, welche

jeweils am Ende eines Monats beschrieben werden rotieren jedes Jahr.

Bei einer Sicherung im Rahmen einer Fünf-Tage-Woche braucht man:

-Vier Sohn-Medien ( Mo-Do, Fr wird auf Vater-Medien gespeichert.

- Vier Vater-Medien (für jeden Freitag eines Monats )

- zwölf Großvater-Medien ( für den letzten Tag in jedem Monat)

Wenn es fünf Freitage im Monat gibt , der fünfte Freitag der letze Wochentag des Monats ist ,werden keine fünf

Freitags-Medien benötigt. Somit wird ein Großvater-Medium zum sichern verwendet und kein Vater-Medium.

Nach diesem Prinzip könnte man stets auf eine Sicherung von: -jedem der letzten vier Werktage( Sohn)

-jedem der letzten vier Freitage (Vater)

-jedem der letzten zwölf Monatsenden( Großvater)

zugreifen.

Das Generationenprinzip ist nicht an einen speziellen Sicherungstyp gebunden.

FAT&NTFS

Merkmale von FAT und NTFS:

FAT 16 : 16 Bit FAT 32 : 28 Bit

NTFS : 32 Bit

FAT NTFS

Verwendet eine einfach Tabelle zum Speichern der

Dateien

Verwendet Zeiger zum Speichern der Dateien

(Baumstruktur)

Keine Sicherungsattribute möglich Sicherungsattribute werden vererbt

Unterstützt nur ASCII Zeichen bei Datei- und

Verzeichnisnamen

Unterstützt bis zu 255 Zeichen nach UNICODE

FAT am Anfang des Speichermediums MFT ( Master File Table) in der Mitte

Schreibe die Daten einfach nach einander in freie Cluster Schreibt Dateien in Runs ,in zusammenhängende Cluster

Page 10: IT Abizusammenfassung

Bsp.:

Gegeben : 2GB Festplatte und Cluster-Größe 8kByte Gesucht: Speicherkapazität für eine Partition

FAT16->16 Bit

2^16= 65536 Cluster

65536 Cluster * 8kByte = 524288kByte -> 512 MByte

D.h. Pro Partition stehen 512MByte zur Verfügung

3 Dateien mit 8kByte und 10 Dateien mit 3kByte Dateigröße. Berechnen Sie den jeweiligen Platzbedarf, die

Clustergröße beträgt 2kByte.

8kByte/2kByte=4

3*4=12 Cluster = 2kByte*12= 24 kByte 3kByte/2kByte= 1,5 , d.h. 2

10*2=20 = 2kByte*20 = 40 kByte

Threads & Prozesse

Innerhalb eines Prozesses können mehrere Threads laufen. ( Threads = leichtgewichtige Prozesse)

Prozesse Threads

Mit konkreten Daten ablaufendes Programm Eigenständige Programteile

Jeder Prozess hat einen eigenen Adressraum Sie nutzen den Adressraums des Prozesses, haben

jedoch eigenen Befehlszähler , Stack und lokale

Variablen

Prozesse teilen sich Speicher, Festplatten, Drucker usw. Threads teilen sich Adressraum, geöffnete Daten und

Daten des dazugehörenden Prozesses

Scheduling:

- First-Come First-Served ( FIFO) : Alle Prozesse werde in der Reihenfolge ihres Eingangs bearbeitet.

- Shortest Job First ( SJF, SPT) : Kürzere Prozesse drängen sich vor

- Round Robin (Zeitscheibenverfahren): Jedem Prozess wird eine bestimmte Prozessorzeit zugeteilt. Danach

wird er wieder hinten in die Warteschlange eingereiht.

- Prioritätsscheduling : Jedem Prozess wird eine Priorität zugeordnet. Deren Abarbeitung erfolgt in der

Reihenfolge der Priorität.

Page 11: IT Abizusammenfassung

Virtueller Speicher

Seitenersetzungsstrategien:

First in, First out ( FIFO): Älteste wird verdrängt und durch neue ersetzt.

Least recently used (LRU) : Die am längsten nicht genutzte Seite wird ausgelagert.

Least frequently used (LFU): Ein Seitenzähler pro Seite zählt mit , wie häufig eine Seite zugegriffen wurde.

Die Seite, auf die am wenigsten zugegriffen wurde wird entfernt.

Belady: Es werden Seiten entfernt , die in Zukunft nicht genutzt werden. ( unmöglich)

Bsp. 1:

Gegeben: 64 Seiten, 4kByte Seitengröße, Virtuelle Adresse 12434

Gesucht: Physikalische Adresse

Größe des virtuellen Adressraums: 64Seiten * 4kByte = 256kByte

2^n >= 256000 n >= 18bit ( 18 Bit Virtuelle Adresse)

Seitennummer= Virtuelle Adresse/Seitengröße

3= 12434/4096

Offset= Virtuelle Adresse –( Seitennummer*Seitengröße)

= 12434-(3*4096)

= 146

Die Seitennummer 3 wird auf dem Rahmen 13 Abgebildet(siehe Tabelle).

Physikalische Adresse= Seitengröße* Rahmennummer +Offset

= 4096*13+146

= 53394

Bsp. 2:

Ein Rechner hat eine virtuelle 16Bit-Adresse. Die Seitengröße Beträgt 2048 Bit (2k)

-Virtueller Adressraum:

2^16= 65536=64k

-Verwaltete Seiten:

Anzahl der Seiten= Größe der virtuellen Adresse/Seitengröße = 65536/2048=32 Seiten

Alternative:

-Anzahl der benötigten Bits zur Adressierung der 2048 Bit (Offset):

2^n =2048 => n=11

-Anzahl der Bits für die Seitenadressierung:

16 Bit( Virtuelle Adresse) – 11 Bit (Offset) = 5 Bit ( Seitenadressierung)

d.h. 2^5 = 32 Seiten werden virtuell verwaltet.

Erstellt von Igor Krieger 2011-03-03

Keine Gewähr für Richtigkeit.

Die Zusammenfassung enthält nur das Wichtigste, deshalb können einige Teilgebiete fehlen.

Seitentabelle (Ausschnitt)

Seitennummer Rahmennummer

4 1000

3 1101

2 0010

1 0110

0 0001