Betriebssysteme und IT-Netze
VWA Semester 3
VWA Semester 3
Kartei Details
Karten | 169 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 03.02.2015 / 22.12.2020 |
Weblink |
https://card2brain.ch/box/betriebssysteme_und_itnetze
|
Einbinden |
<iframe src="https://card2brain.ch/box/betriebssysteme_und_itnetze/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Merkmale UDP
Keine Empfangskontrolle
Geringer Overhead
Die bekanntesten Ports, sind die sogenannten
Wellknown Ports
Wo bekommt man Infos über die wellknown ports
iana.org
Port Nummern der WKP
1 bis 1023
WKP werden angesprochen über (2)
TCP
UDP oder beide
WKP FTP
Kann nur über TCP angesprochen werden, so wie alle verbindungsorientierten Dienste
WKP DNS
Kann nur über UDP angesprochen werden, so wie alle Protokolle die eine verbindungsorientierte Kommunikation nicht benötigen
Mit welchen Verfahren kommt der Router auf die Netzadresse
Mit dem boolschen Und-Verfahren
Protokolle höherer Schichten
- Anwendungsschicht => http, FTP, POP
- Darstellungsschicht => JPEG, ASCII, MPEG
- Sitzungsschicht => NFS, NetBIOS, DNS
Private IP-Adressbereiche, Default Subnetmask und Anzahl Clients
Privates A-Klasse Netz
10.0.0.0/8, bis 10.255.255.255 255.0.0.0 16.777.214
Private IP-Adressbereiche, Default Subnetmask und Anzahl Clients
Privates B-Klasse Netz
172.16.0.0/16, bis 172.31.255.255 255.255.0.0 65534
Private IP-Adressbereiche, Default Subnetmask und Anzahl Clients
Privates C-Klasse Netz
192.168.0.0/24 bis 192.168.255.255 255.255.255.0 254
Asymetrische Verschlüsselung (3)
RSA Verschlüssellung ab 1977
Es gibt schlüsselpärchen
Schlüssel A verschlüsselt, Schlüssel B entschlüsselt
Welche Schichten im Protokollstapel kümmern sich um Verschlüsslung
Bitübertragungsschicht Layer1
Sicherungsschicht Layer2
Sicherheit in der Bitübertragungsschicht?
Wie Leitung und versiegelten Rohren, anbohren löst Alarm aus
Sicherheit in der Sicherungsschicht
Durch Punkt zu Punkt Verbindungen
Alle Einzelheiten können von der Sicherungsschicht verwaltet werden
(09) Wie funktioniert eine Paketfilterfirerwall
die wertet die Headerinformationen Schicht 2-4 aus : Mac Adresse, IP-Adresse, den Port und welche Laufrichtung
Vor der Einführung von Betriebssysteme gab es nur
Programme
Dazwischen kam dann später die
Softwareschicht: Betriebssystem – damit jedes Programm nicht auch einzeln die Hardware steuern/ansprechen muss
Hardware läuft im
Kernmodus: Nutzer kann generell eig. nicht eingreifen und keine Änderungen durchführen.
(22) Was bedeutet Ressourcenverwaltung(2)
zeitliche Aufteilung CPU auf verschiedene Programme, Drucker usw,
räumliche Aufteilung bei z.B. RAM; jeder bekommt einen Teil
Der Computer arbeitet nach welchem Prinzip?
EVA Prinzip : Eingabe, Verarbeitung, Ausgabe
Weitere wichtige Komponente der Von Neumann Architektur
Busssystem
Besseres Konzept als Von-Neumann
Harvard-Architektur
Nachteile der Harvard-Architektur
Nicht benötigter Daten Speicher kann nicht als Befehlsspeicher benutzt werden
(16) Nachteile der Harvard Architektur
Erheblichen Geschwindigkeitsunterschied
Wofür wurde eine Speicherhierachie gebildet?
Um den Nachteil des erheblichen Geschwindigkeitunterschied zwischen CPU und RAM auszugleichen.
Wie sieht die Speicherhirachie aus
aufmalen: RAM->L2->L1-Cache->Register der CPU
das zentrale Konzept in jedem laufenden Betriebssystem
ist der Prozess: eine Abstraktion eines laufenden Programmes. Alles andere hängt von diesem Konzept ab.
Multiprogrammiersystem
CPU wechselt von Prog zu Prog. Diese rechnen 10 bis 100 Millisekunden
Ein Prozess ist nicht anderes als die Instanz eines Programms in Ausführung, inklusive (3)
Den aktuellen Wert des Befehlszählers
Der Registerinhalte und
Der Belegung der Variablen
Was ist der Vorteil von Eltern und Kindprozessen
Vorteile beim Verwalten von Prozessbäumen