VWA Semester 3

Marko Kiebitz

Marko Kiebitz

Kartei Details

Karten 169
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 03.02.2015 / 22.12.2020
Weblink
https://card2brain.ch/box/betriebssysteme_und_itnetze
Einbinden
<iframe src="https://card2brain.ch/box/betriebssysteme_und_itnetze/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

(52) Unterschied Prozesse und Threads (7)

Thread ist ein Miniprozess

Threads besitzt eigenen Befehlszähler

Eigene lokale Variablen

Eigenen Kellerspeicher

Ein Thread läuft in einem Prozess

Threads haben die Fähigkeit einen Adressraum gemeinsam zu nutzen!

Threads sind schneller zu erzeugen und zu killen (10-100x schneller)

Keine zwei Prozesse dürfen gleichzeitig in ihren kritischen Regionen sein. Wie verhindert man dies?

Mit einer Sperrvariable.

Wie funktioniert die Lösung der Sperrvariable

Eine Technik namens Semaphor (Monitor)

(69) –> Wie heisst die Strategie des Schedulers.

Die Strategie heist Schedulingstratgie…

 

lol

Präemtiven Schedulers ist ein

Unterbrechender Scheduler,

wählt einen Prozess aus und lässt ihn max. X time laufen

Rechnet Prozess zu lange, wählt scheduler einen anderen rechenbereiten Prozess aus

Vorteile des Präemtiven Schedulers

Bei hängenden Programmen kann einen OS-Instanz die diese erkennt beenden

Welche Anforderungen werden an einen Scheduling Algo gestellt (4)

irness, Balance, Antwortzeit; Proportionalität (Seite 72, nur die Oberbegriffe merken!)

Definition eines Deadlooks (oder Bild hinmalen)

Eine Menge von Prozessen befindert sich in einem DL wenn jeder dieser Prozesse auf ein Ereignis wartet, das nur ein anderer Prozess aus dieser Menge verursachen kann…

(93) wie wird ein Deadlook behandelt

Er wird gar nicht behandelt, weil alle Lösungen Performancelastig sind (Vogel Strauss Algorithmus)

(6) Was sind blockorientierte Geräte (4)

HDDs, CD-ROM, USB-Sticks

Speichern Informationen in festgelegten Blöcken

Frei wählbar auf welchen Block man zugreifen möchte (Random Access)

Jeder Block kann unabhängig von allen anderen R/W werden

(7) Was sind zeichenorientierte Geräte. (4)

Zeilendrucker, Mäuse, NICs

Erzeugt oder akzeptiert Zeichenströme

Ohne auf Blocksruktur zu warten

Nicht adressierbar

Ein Hauptproblem ist der Geschwindigkeitsunterschied zwischen Ram und CPU -> Lösung:

Einführung einer Speicherhierarchie

(05)  Speicherhierarchie Konzept

RAM->L2-Cache->L1-Cache->CPU-Register

Wie nennt man die Speicherverwaltung bei der der Prozess größer sein kann als der Arbeitsspeicher?

virtuelle Speicherverwaltung (Paging).

Bei der „segmentierung“ kann der Prozess..

nie größer sein als der Arbeitsspeicher.

beim 32bit System kann man

4GB Arbeitsspeicher adressieren. Es ist real aber nur ~3.1gb zur Verfügung… Beim 64bit 2^64 = platz ohne Ende

„Ist es sinnvoll beim einem 32bit System die Auslagerungsdatei auf 8GB zu erhöhen?

NEIN da der Adressbereich voll ausgeschöpft ist macht dies keinen Sinn.

Ist es sinnvoll bei 64 bit sinnvoll die SWAP Datei auf 8GB zu erhöhen?

JA, macht Sinn. Erstens AUDatei soll ca 1,5fache des Ram sein, zweitens, bei 32bit kann halt nicht mehr als 4GB Adressiert werden. (aber umlagern geht schon)

(19)  „was versteht man unter einem Unterbrechungssystem

Ist dafür da die Eingabe und Ausgabe der Daten zu handeln.

(39) Schichtenmodell (Bild) für das Ein/Ausgabesystem (vereinfacht) (4)

bild

(19) Wo werden Dateiberechtigungen bei Linux und Windows vermerkt

Sie werden in der ACL Access Controll List abgelegt

Was unterscheidet in Linux und windows ein Ordner und eine Datei?

Quasi nichts. Kein Unterschied. Auch der Ordner ist eine Datei, in dieser steht (eine Liste), welche Dateien in diesem enthalten sind

Problem von IPv4

Adressenmangel

Merkmale IPv6 zu IPv4

-statt 32 bit 128 bit Adresse, dadurch

-längere Adressen

-Vereinfachung der Header

-Bessere Unterstützung von Optionen

-Deutlicher Vorteil Sicherheit gegenüber IPv4,

Mechanism gewähren Authentizität und Integrität der Daten

-Quality of Service für zeitkritische Anwendungen

-Zukunftssicher -> erweiterbarer Standard

K -Frage : TCP/IP-Modell - Bitte tragen Sie die Namen und Nummern der TCP-Schichten in die Tabelle ein

siehe Bild

K-Frage : EVA Prinzip Von-Neumann-Architektur

Rechenwerk, Steuerwek, Speicher

Buss

Eingabe/Ausgabe

K-Frage: Ein Rechner ist Datenbank Server Win2008(64bit). Das RAM ist 4GB. Ist es sinnvoll die Auslagerungsdatei auf 8GB festzulegen?

JA,

64bit Systeme können viel mehr als 32bit Systeme adressieren, denn 32bit Systeme können nur maximal 4GB Speicher adressieren

Wie groß die SWAP ist kann das OS oder Anwender selber bestimmen, es wird das 1,5-2fache empfohlen, geht aber auch viel mehr.

K-Frage: IP-Adresse eines Super bzw klassenlosen Netzes. 192.168.1.23 /21

Bestimmen Sie für das IP Netzwerk

Netzwerkadresse

Broadcastadresse

erste Hostadresse

letzte Hostadresse

ACHTUNG korrekte Schreibweise(!)

Netzwerkadresse: 192.168.0.0 /21

Broadcastadresse: 192.168.7.255 /21

Erste Hostadresse: 192.168.0.1 /21

Letzte Hostadresse: 192.168.7.254 /21

K-Frage: Es gibt Situationen in denen 2 o.mehr Prozesse einen gemeinsamen Speicher lesen oder beschreiben. Ohne weitere Maßnahme hängt das Ergebnis davon ab, wer wann genau läuft.

 

Wie nenne man die Situation und wie kann sichergestellt werden, dass das Ergebnis nichr davon abhängt, wann welcher Prozess läiuft.

Script 21 [54-66]

Race Condition.

Die Lösung dafür ist eine Sperrvariable die den Zugriff auf den gemeinsamen Speicher auf jeweils einen Prozess beschränkt.

Die Technik heist Semaphor (Monitor)

 

K-Frage: Warum wurde eine Speicher-Hirarchi entwickelt und wie schaut diese aus?

Stellen Sie die Hirarchie grafisch dar und erklären sie, wozu sie aufgebaut wird

RAM-> L2 Cache -> L1 Cache -> CPU Register

Zum Ausgleich des erheblichen Geschwindigkeitsunterschieds zwichen RAM und CPU

K-Frage: Tragen Sie die Begriffe Shell, Kernel, Bus, SAP R3 in die zugehörige Schicht des Schichtenmodels ein.

Anwendungen:

Benutzerschnittstelle

Betriebssystem

Hardware

Anwendungen: SAP R3

Benutzerschnittstelle Shell

Betriebssystem  Kernel

Hardware  Bus

[19] Sehr schnelles Bussystem auf Mainboard, Kommunikation der CPU mit der Bridge des Chipsatzes und den dort angeschlossenen Komponenten RAM und Grafikkarte, wie heisst dass Bussystem?

Früher Host-Bus, heute Fronstside-Bus

K-Frage: auf welchen Schichten des OSI Models werden welche Netzwerk-Komponenten angeordnet? (5)

Script 05 Seite 85

1 Repeater, Hub

2 Switch

3 Router, Layer3-Switch

4-7 Gateway

2-4 Paketfirewall

(4) Aufgaben von Netzwerkkomponenten

Netzwerke miteinander koppeln oder Längenrestriktionen überwinden

Netzwerkkomponenten tragen auch dazu bei

 

Netzwerke mit unterschiedlichen Übertragungsmedien, Protokollen und Ü.Geschw. zu uverbinden

Durch gezielten Einsatz von bestimmten aktiven NetzwerkKomponenten kann

 

Der Datendurchsatz gesteigert werden

Merkmale der Netzwerkkomponenten (schicht, Typ, Merkmale) (4)

OSI 1  Hub, Repeater       Signalverstärkung, Umwandlung

OSI 2 Bridge,Switch          Arbeitet auf MAC Ebene

OSI 3 Router, L3-Switch   Arbeitet auf Protokoll Ebene

OSI 4-7  Gateway, L7-Switch  Komplettes Datenpaket wird umgeformt

K-Frage: Wenn ein Prozess rechenbereit ist dann

steht ihm die CPU zurzeot nicht zur Verfügung

K-Frage: Im IPv4 System sind 3 Adressbereiche für den Einsatz in privaten Netzwerken reserviert. Diese werden im Internet nicht geroutet. Um welche Bereiche handelt es sich. Notieren Sie die Bereiche jeweils mit zugehöriger Netzmaske.

 

Vervollständigen Sie die Tabelle, tragem sie dort die IP-ADRESSEN (von - bis) und die Standard Subnetmask ein!

siehe Bild.
 

K-Frage : Welche Anforderungen werden an einen Schedulingen Algo gestellt

Fair

Ausbalanciert

Antwortzeit

Propornationalität