CNA Part 23


Set of flashcards Details

Flashcards 19
Language Deutsch
Category Computer Science
Level University
Created / Updated 12.06.2017 / 24.01.2018
Weblink
https://card2brain.ch/box/20170612_cna_fs17_bs_2_3_speichermanagement_io_dateisystem_clientserver
Embed
<iframe src="https://card2brain.ch/box/20170612_cna_fs17_bs_2_3_speichermanagement_io_dateisystem_clientserver/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Sie koennen einige Hauptaufgaben des Speichermanagements beschreiben.

Was sind die Aufgaben des Speichermanagements?

  • Persistenz (Daten permanent verfügbar)
  • Verwaltung grosser Datenmengen
  • Parallelen Zugriff auf Dateien ermöglichen
  • Speicher für neue Dateien bereitstellen.
  • Organisierung von Verzeichnissen und Unterverzeichnissen
  • Aspekte: Ausnutzung, Zugriffszeiten, erlaubte Zeichenlängen, Bytesequenz.

Sie koennen typische Anwendungsgebiete verschiedener Speichermanagement Konzepte benennen.

Welche typischen Speichermanagement Konzepte existieren?

  • Basic Memory Management
  • Memory Management with fixed partitioning

Sie koennen typische Anwendungsgebiete verschiedener Speichermanagement Konzepte benennen.

Was sind die typischen Anwendungsgebiete des Basic Memory Managements?

  • Verwendung in Betriebssystemen mit one-user Prozessen.
  • Speicherverwaltung ohne virtuelle Adressierung, Paging oder Swapping
  • Ein laufender Prozess muss in den Hauptspeicher geladen werden.

Sie koennen typische Anwendungsgebiete verschiedener Speichermanagement Konzepte benennen.

Was sind die typischen Anwendungsgebiete des Memory Management with fixed partitioning?

Verwendung in früheren IBM Mainframecomputern

  • Der Hauptspeicher wird in unabhängige Partitionen aufgeteilt.
  • Jeder Prozess erhält einen fixen Bereich (Queue)
  • Die Benutzung des Hauptspeichers ist ineffizient, da jedes Programm die ganze Partition besetzt (interne Fragmentierung).

Sie verstehen das Konzept der virtuellen Adressen.

Was ist eine virtuelle Adresse?

  • Strikte Trennung zwischen virtuellem (logischen) und physischem (realem) Speicher.
    • Virtuelle Adresse: Adresse die ein Maschinenprogramm sieht
    • Physische Adresse: Tatsächliche Speicheradresse.
  • Die MMU (Memory Management Unit) übernimmt die Abbildung der virtuellen auf die physischen Adressen.
  • Die Pagingtabelle dient der Transformation von virtuellen in physische Seiten.
  • Eine virtuelle Adresse beschreibt einen Ort im virtuellen Adressraum.

Sie koennen den Unterschied zwischen programmiertem IO und Interrupt IO erklaeren.

Was ist ein programmierter IO?

Programm prüft die Hardwarekomponenten (Maus, Tastatur) innerhalb einer Schleife.

Sie koennen den Unterschied zwischen programmiertem IO und Interrupt IO erklaeren.

Was ist ein interrupt IO?

  • Hardwarekomponente sendet selber ein Signal an das Programm um die Abfrage zu starten.
  • Schneller und effizienter, da das Programm in dieser Zeit etwas Anderes ausführen kann.

Sie koennen den Begriff "memory mapped IO" erklaeren.

Erklären sie den Begriff memory mapped IO!

  • Verfahren zur Kommunikation einer CPU mit Peripheriegeräten (Maus, Tastatur, etc).
  • Für die Register der Peripheriegeräte (I/O Register) wird ein Adressbereich reserviert.
  • Die Prozesse sprechen die Peripherie via Speicherbefehle an und nicht direkt.
  • Vorteil: Vollständiger Hardwarezugriff via Programmiersprachen wie C# oder C möglich.
  • Nachteil: Ein Teil des Adressraums wird belegt und kann nicht mehr für den echten Hauptspeicher genutzt werden.

Sie kennen den grundsaetzlichen Aufbau eines Filesystems.

Wie ist ein Filesystem grundsätzlich aufgebaut?

Struktur:
-  Baumartige, hierarchische Struktur
-  Root-Verzeichnis und Unterverzeichnisse
-  Pfade zu Verzeichnissen und Dateien
-  Momentanes Arbeitsverzeichnis
-  Berechtigungskonzept
-  Dateieigenschaften (File-Deskriptoren)


Sicherheit in Filesystemen:
-  Schutzmechanismus (Zugriffsschutz, Berechtigungen)
-  Processowner (kann Terminierung und Sichtbarkeit steuern)
-  Superuserkonzept (Berechtigungen via Zugriffscodes)
-  Zugriffscodes: Protection Code rwx (read, write, execute).

Sie koennen typische Dateioperationen benennen und ihre jeweiligen Funktionen beschreiben,

Zählen sie typische Dateioperationen auf und erklären sie diese!

  • Create:  Anlegen der leeren Datei, Setzen von Attributen
  • Delete:  Freigabe des Platzes auf der Platte
  • Rename:  Namensänderung
  • Open:  Lesen der Attribute und Festplattenadressen
  • Close:  Löschen des internen Speichers für Verwaltungsinformation
  • Read:  Lesen einer Anzahl Bytes ab der momentanen Position in bereitgestellten Puffer
  • Write:  Schreiben ab der momentanen Position
  • Append:  Schreiben am Ende
  • Seek:  Dateizeigerpositionierung
  • Get/Set:  Attributzugriff bzw. –änderung

Sie koennen die Funktionsweise einer verketteten Liste anschaulich, d.h. mit einer Skizze erklaeren.

Wie funktionieren verkettete Listen?

  • Dynamische Datenstruktur zur Speicherung von miteinander in Beziehung stehenden Objekten.
  • Die Anzahl der Objekte ist im Vorhinein nicht bestimmt
  • Die Liste wird durch Zeiger auf die jeweiligen Speicherzellen des Arbeitsspeichers realisiert.
  • Listen stehen im Gegensatz zu Bäumen und sind linear.
  • Eine einfach verkettete Liste besitzt nur einen Startzeiger (zur Identifizierung) und der letzte Knoten in der Liste zeigt auf den Wert NULL oder NIL (Not in List).

Sie koennen das Konzept "Client-Server", eine Zweistufen- und eine Dreistufen-Architektur aufzeichnen und erklaeren.

Was ist eine Client-Server Architektur?

  • Zusammenarbeit von Systemkomponenten folgt meist dem Client-Server-Prinzip
  • Kommunikation zwischen Client und Server kann einfach und verbindungslos (z.B. UDP) oder verlässlich und verbindungsorientiert sein (z.B. TCP/IP).
  • Variable Grenzen zwischen Client- und Servermaschine.
  • Beispiel: Suchmaschine mit Benutzeroberfläche, Verarbeitungsebene und Datenebene

Sie koennen das Konzept "Client-Server", eine Zweistufen- und eine Dreistufen-Architektur aufzeichnen und erklaeren.

Wie funktioniert eine zweistufige Client Server Architektur?

Sie koennen das Konzept "Client-Server", eine Zweistufen- und eine Dreistufen-Architektur aufzeichnen und erklaeren.

Wie funktioniert eine 3 stufige Client Server Architektur?

Sie kennen die grundlegenden Eigenschaften verschiedener Client-Server-Loesungen wie CORBA, DCOM, .Net-Remoting, ZeroC-Ice, SOA und WEB Services.

Was ist CORBA?

Sie kennen die grundlegenden Eigenschaften verschiedener Client-Server-Loesungen wie CORBA, DCOM, .Net-Remoting, ZeroC-Ice, SOA und WEB Services.

Was ist DCOM?

Pendant von Windows zu CORBA

Sie kennen die grundlegenden Eigenschaften verschiedener Client-Server-Loesungen wie CORBA, DCOM, .Net-Remoting, ZeroC-Ice, SOA und WEB Services.

Was ist RPC?

Sie kennen die grundlegenden Eigenschaften verschiedener Client-Server-Loesungen wie CORBA, DCOM, .Net-Remoting, ZeroC-Ice, SOA und WEB Services.

Was ist SOA?

Sie kennen die grundlegenden Eigenschaften verschiedener Client-Server-Loesungen wie CORBA, DCOM, .Net-Remoting, ZeroC-Ice, SOA und WEB Services.

Was sind WEB Services?