Betriebssysteme

Betriebssysteme an der FH-Wedel

Betriebssysteme an der FH-Wedel


Kartei Details

Karten 61
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 18.10.2018 / 30.11.2018
Weblink
https://card2brain.ch/box/20181018_betriebssysteme
Einbinden
<iframe src="https://card2brain.ch/box/20181018_betriebssysteme/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Nennen Sie drei Unterschiede von NTFS gegenüber FAT32!

Zugriffsschutz auf Dateiebene
Journaling (-> http://www.ntfs.com/transaction.htm ) Dateigröße nicht mehr auf 4GB beschränkt

 

Bei der Verwendung von Hard Links könne noch Links auf die Datei existieren, auch wenn die Datei gelöscht wurde.

Beim Encryption File System (EFS) wird die Datei mit einem asymmetrischen Schlüssel verschlüsselt. Der private Schlüssel wird dabei symmetrisch verschlüsselt und der Datei zur späteren Entschlüsselung angehängt.

Welche Aufgabe erfüllt der SEEK Befehl beim Dateizugriff ?

Bestimmt auf einem mit der OPEN-Anweisung erzeugten Datei-Deskriptor die
Position für den nächsten Lese- oder Schreibvorgang

 

Welche Aufgabe erfüllt der Befehl CHMOD unter Linux?

Ändern der Lese-/Schreibrechte (r/w/x) für (u/g/o)

 

Das Verzeichnis ist eine besondere Form einer Datei. Jeder Eintrag
ist entweder eine Datei oder ein Dateiname mit Zeiger auf eine andere Datenstruktur.

Nennen Sie die Vor- und Nachteile der „Kontinuierlichen Allokation“ bei der Implementierung von Dateisystemen

Vorteile: Einfach zu implementieren und hohe Performanz durch minimale SEEK-Time
 Nachteile: Speicherreservierung selten möglich und Defragmentierung

I/O Geräte (E/A Geräte) kommunizieren i.A. direkt über den Bus mit der CPU und dem Hauptspeicher.

 

Nennen Sie die zwei wesentlichen Geräteklassen und geben Sie jeweils zwei Beispielgeräte an!

Zeichenorientierte Geräte: Tastatur und Maus Blockorientierte Geräte: Festplatten und DVD

 

Beschreiben Sie kurz den Ablauf einer Unterbrechung auf Hardwareebene.

 

Gerät ist fertig (z.B. Eingabe durch den Bentuzer)
Controller sendet IRQ Anforderung
CPU sendet „acknowledge“ für den Beginn des interrupts Controller übermittelt „interrupt vector“

Beim Direct Memory Access (DMA) übernimmt der DMA- Controller die Steuerung und Überwachung eines Datentransfers, so dass die CPU andere Aufgaben zeitgleich erfüllen kann.

 

Nennen Sie die drei Arbeitsweisen von Gerätetreibern!

 

Polling (aktives Warten) 

Unterbrechungen
 DMA

Nennen Sie die vier Schichten des E/A-Subsystems

E/A Software der Benutzerebene 

Geräteunabhängige BS-Software 

GerätetreiberUnterbrechungsroutinen

Zu den Aufgaben des Gerätetreibers gehört u.a. die Prüfung des Gerätestatus.

Wie werden Deadlocks beim Windows Betriebssystem behandelt?

Vogel-Strauß-Algorithmus: Die Tatsache, dass ein Deadlock aufgetretenist, wird einfach ignoriert.

 

Wann ist gemäß Bankier-Algorithmus der Zustand eines Systems sicher?

... wenn kein Deadlock vorliegt und es eine Schedulingreihenfolge gibt, die nicht zu einem Deadlock führt

Wenn alle vier Coffman Bedingungen zur selben Zeit zutreffen, dann kann ein Deadlock einstehen.

Was haben die Begriffe Donut, KitKat und Nougat mit
Betriebssystemen zu tun?

Es sind Versionen von Android einem mobilen Betriebssystem für Smartphones

Weshalb stehen für die Besitzer von Nexus Geräten der Code für Updates früher zur Verfügung?

Google entwickelt Android und lässt die Nexus Geräte über Auftragshersteller anfertigen, andere Hersteller müssen den Code dann noch auf ihre Hardware anpassen -> höherer Aufwand

 

Android verwendet einen unixoiden Kernel.

Nennen Sie die 5 Abschnitte eines Android Systems!

Linux Kernel
Libraries und Android Runtime

Application Framework
Applications