61 - 12.1.2 Adressraumkonzepte: Einührung [ID:27043]
47 von 47 angezeigt

Zunächst eine kurze Einführung mit dem Überblick zum Lehrstoff. Wir wollen also

Adressräume detailliert behandeln, nachdem wir die so grob schon in der Systemprogrammierung

1 kennengelernt haben und da wollen wir im Wesentlichen auch die Bedeutung der jeweiligen

Ausprägungen wirklich erfassen. Ja, wir kennen reale, logische und virtuelle Adressräume. Kurz

gesagt ist der reale Adressraum denn manifestiert im Adressraumbelegungsplan eines Rechnerherstellers,

wohingegen der logische Adressraum von diesem Plan ein Stück weit abstrahiert, aber nicht vom

Speicher. Also im logischen Adressraum wird auf jeden Fall, dass für die Maschinenprogramme

denn schon relevant ist, der Hauptspeicher in irgendeiner besonderen Art und Weise denn

verwaltet und repräsentiert. Und dann haben wir den virtuellen Adressraum, der abstrahiert

letztendlich nur noch von der Speicherlokalität. Das ist eine Erweiterung oder man kann auch sagen

eine Spezialisierung des logischen Adressraums, wo wir den behandeln werden und abstrahiert

praktisch davon ob Objekte, die sich im Hauptspeicher befinden, ob die da wirklich real im Hauptspeicher

liegen oder nur virtuell, also anscheinend. Und wir damit eine Unterscheidung zwischen dem Vordergrund

und dem Hintergrundspeicher bei der Ausführung eines Maschinenprogramms bekommen. Wir werden

gängige Adressraum-Umsetzungstechniken vorstellen und diese dann auch vertiefen, denn wir müssen

praktisch von den logischen und den virtuellen Adressen dann runter auf die sogenannten realen

Adressen kommen. Da werden wir hier nur die wirklich wichtigen, heute typischerweise noch

weitverbreiteten Techniken einsetzen. Wir hatten ja schon im ersten Semester noch weitere Adressraum

oder Techniken kennengelernt, da sei einfach auf die entsprechende Vorlesungsfolie verwiesen.

Nun, das auf der Seite, die wir heute sehen, werden ist, dass wir sogenannte seitennummerierte

oder gekarrelten Adressräume haben. Wir haben denn sowas wie Seitentabellen, die sorgen denn dafür,

dass wir solche logischen oder virtuellen Adressen entsprechend abbilden können,

weil in den Seitentabellen eben die Diskriptoren gespeichert sind, die dann nachher genau beschreiben,

wo denn eine bestimmte Seite real im Hauptspeicher liegt. Es gibt so Techniken der Segmentierung,

da gehen wir kurz auf die explizite und implizite Form der Segmentierung ein. Auch hier sind

Segmentdiskriptoren in Segmenttabellen zusammengefasst und ich werde ganz kurz eben

noch eine typische Kombination dieser Techniken beschreiben und behandeln, wo wir einerseits

einen segmentierten Ansatz haben und denn jedes Segment, was man denn selektiert, zum Beispiel

seitennummeriert, also gekachelt, der letztendlich wäre. Bei diesen Abbildungsvorgängen ist es enorm

wichtig, eine spezielle Hardwareeinheit zu haben, das ist der sogenannte Übersetzungspuffer,

auf den werden wir dann kurz eingehen, der einfach dafür Sorge trägt, dass diese Abbildungsvorgänge

wirklich ohne großen Zeitverzug, zumindest bei den heutigen Prozessoren, denn vonstattengehen

können, denn diese Tabellen, die wir da verwenden müssen, sind schon ziemlich groß und die liegen

eben im Hauptspeicher selbst. Das heißt also, da ist dann normalerweise, wenn man auf die Einträge

in diesen Tabellen zugreifen möchte, immer die Hauptspeicher-Latenz wichtig. Die ist im Vergleich

zur Prozessorgeschwindigkeit sehr groß und deshalb hat man Übersetzungspuffer, diese TLBs,

die Translation Locicide Buffers, als Bestandteil der Prozessorhardware, um dann einfach Latenzen,

zu lange Latenzen beim Speicherzugriff verbergen zu können. Wir werden denn auf Basis dieser

Umsetzungstechniken, denn mehr Adressraummodelle kennenlernen und dann auch ein Stück weit diese

differenzieren können. Da gibt es einmal dieses Exklusionsmodell, wo wir denn tatsächlich für

jedes Maschinenprogramm inklusive Betriebssystemen dann praktisch totale private Adressräume schaffen

oder es gibt dann auf der anderen Seite so eine Art Inklusionsmodell, da ist dann diese Privatsphäre

nur partiell ausgelegt für Maschinenprogramme. Die unterscheiden sich im Wesentlichen eben durch

ihre nicht funktionalen Eigenschaften. Das hat dann auch mit Zugriffslatenzen zu tun bei dem

Zugriff auf Objekte in den jeweiligen Adressraum. Es ist im Exklusionsmodell ein bisschen, sagen wir

mal, kostspieliger als bei dem Inklusionsmodell. Dafür sind die Exklusionsmodelle sicherer als

die Inklusionsmodelle, aber da werden wir denn später noch ein bisschen genauer drauf eingehen.

Teil eines Kapitels:
12.1 Adressraumkonzepte

Zugänglich über

Offener Zugang

Dauer

00:04:56 Min

Aufnahmedatum

2020-12-21

Hochgeladen am

2020-12-21 23:19:48

Sprache

de-DE

Einbetten
Wordpress FAU Plugin
iFrame
Teilen