Zunächst eine kurze Einführung mit dem Überblick zum Lehrstoff. Wir wollen also
Adressräume detailliert behandeln, nachdem wir die so grob schon in der Systemprogrammierung
1 kennengelernt haben und da wollen wir im Wesentlichen auch die Bedeutung der jeweiligen
Ausprägungen wirklich erfassen. Ja, wir kennen reale, logische und virtuelle Adressräume. Kurz
gesagt ist der reale Adressraum denn manifestiert im Adressraumbelegungsplan eines Rechnerherstellers,
wohingegen der logische Adressraum von diesem Plan ein Stück weit abstrahiert, aber nicht vom
Speicher. Also im logischen Adressraum wird auf jeden Fall, dass für die Maschinenprogramme
denn schon relevant ist, der Hauptspeicher in irgendeiner besonderen Art und Weise denn
verwaltet und repräsentiert. Und dann haben wir den virtuellen Adressraum, der abstrahiert
letztendlich nur noch von der Speicherlokalität. Das ist eine Erweiterung oder man kann auch sagen
eine Spezialisierung des logischen Adressraums, wo wir den behandeln werden und abstrahiert
praktisch davon ob Objekte, die sich im Hauptspeicher befinden, ob die da wirklich real im Hauptspeicher
liegen oder nur virtuell, also anscheinend. Und wir damit eine Unterscheidung zwischen dem Vordergrund
und dem Hintergrundspeicher bei der Ausführung eines Maschinenprogramms bekommen. Wir werden
gängige Adressraum-Umsetzungstechniken vorstellen und diese dann auch vertiefen, denn wir müssen
praktisch von den logischen und den virtuellen Adressen dann runter auf die sogenannten realen
Adressen kommen. Da werden wir hier nur die wirklich wichtigen, heute typischerweise noch
weitverbreiteten Techniken einsetzen. Wir hatten ja schon im ersten Semester noch weitere Adressraum
oder Techniken kennengelernt, da sei einfach auf die entsprechende Vorlesungsfolie verwiesen.
Nun, das auf der Seite, die wir heute sehen, werden ist, dass wir sogenannte seitennummerierte
oder gekarrelten Adressräume haben. Wir haben denn sowas wie Seitentabellen, die sorgen denn dafür,
dass wir solche logischen oder virtuellen Adressen entsprechend abbilden können,
weil in den Seitentabellen eben die Diskriptoren gespeichert sind, die dann nachher genau beschreiben,
wo denn eine bestimmte Seite real im Hauptspeicher liegt. Es gibt so Techniken der Segmentierung,
da gehen wir kurz auf die explizite und implizite Form der Segmentierung ein. Auch hier sind
Segmentdiskriptoren in Segmenttabellen zusammengefasst und ich werde ganz kurz eben
noch eine typische Kombination dieser Techniken beschreiben und behandeln, wo wir einerseits
einen segmentierten Ansatz haben und denn jedes Segment, was man denn selektiert, zum Beispiel
seitennummeriert, also gekachelt, der letztendlich wäre. Bei diesen Abbildungsvorgängen ist es enorm
wichtig, eine spezielle Hardwareeinheit zu haben, das ist der sogenannte Übersetzungspuffer,
auf den werden wir dann kurz eingehen, der einfach dafür Sorge trägt, dass diese Abbildungsvorgänge
wirklich ohne großen Zeitverzug, zumindest bei den heutigen Prozessoren, denn vonstattengehen
können, denn diese Tabellen, die wir da verwenden müssen, sind schon ziemlich groß und die liegen
eben im Hauptspeicher selbst. Das heißt also, da ist dann normalerweise, wenn man auf die Einträge
in diesen Tabellen zugreifen möchte, immer die Hauptspeicher-Latenz wichtig. Die ist im Vergleich
zur Prozessorgeschwindigkeit sehr groß und deshalb hat man Übersetzungspuffer, diese TLBs,
die Translation Locicide Buffers, als Bestandteil der Prozessorhardware, um dann einfach Latenzen,
zu lange Latenzen beim Speicherzugriff verbergen zu können. Wir werden denn auf Basis dieser
Umsetzungstechniken, denn mehr Adressraummodelle kennenlernen und dann auch ein Stück weit diese
differenzieren können. Da gibt es einmal dieses Exklusionsmodell, wo wir denn tatsächlich für
jedes Maschinenprogramm inklusive Betriebssystemen dann praktisch totale private Adressräume schaffen
oder es gibt dann auf der anderen Seite so eine Art Inklusionsmodell, da ist dann diese Privatsphäre
nur partiell ausgelegt für Maschinenprogramme. Die unterscheiden sich im Wesentlichen eben durch
ihre nicht funktionalen Eigenschaften. Das hat dann auch mit Zugriffslatenzen zu tun bei dem
Zugriff auf Objekte in den jeweiligen Adressraum. Es ist im Exklusionsmodell ein bisschen, sagen wir
mal, kostspieliger als bei dem Inklusionsmodell. Dafür sind die Exklusionsmodelle sicherer als
die Inklusionsmodelle, aber da werden wir denn später noch ein bisschen genauer drauf eingehen.
Presenters
Zugänglich über
Offener Zugang
Dauer
00:04:56 Min
Aufnahmedatum
2020-12-21
Hochgeladen am
2020-12-21 23:19:48
Sprache
de-DE