Betriebssysteme und IT-Netze
VWA Semester 3
VWA Semester 3
Kartei Details
Karten | 169 |
---|---|
Sprache | Deutsch |
Kategorie | Informatik |
Stufe | Universität |
Erstellt / Aktualisiert | 03.02.2015 / 22.12.2020 |
Weblink |
https://card2brain.ch/box/betriebssysteme_und_itnetze
|
Einbinden |
<iframe src="https://card2brain.ch/box/betriebssysteme_und_itnetze/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
(52) Unterschied Prozesse und Threads (7)
Thread ist ein Miniprozess
Threads besitzt eigenen Befehlszähler
Eigene lokale Variablen
Eigenen Kellerspeicher
Ein Thread läuft in einem Prozess
Threads haben die Fähigkeit einen Adressraum gemeinsam zu nutzen!
Threads sind schneller zu erzeugen und zu killen (10-100x schneller)
Keine zwei Prozesse dürfen gleichzeitig in ihren kritischen Regionen sein. Wie verhindert man dies?
Mit einer Sperrvariable.
Wie funktioniert die Lösung der Sperrvariable
Eine Technik namens Semaphor (Monitor)
(69) –> Wie heisst die Strategie des Schedulers.
Die Strategie heist Schedulingstratgie…
lol
Präemtiven Schedulers ist ein
Unterbrechender Scheduler,
wählt einen Prozess aus und lässt ihn max. X time laufen
Rechnet Prozess zu lange, wählt scheduler einen anderen rechenbereiten Prozess aus
Vorteile des Präemtiven Schedulers
Bei hängenden Programmen kann einen OS-Instanz die diese erkennt beenden
Welche Anforderungen werden an einen Scheduling Algo gestellt (4)
irness, Balance, Antwortzeit; Proportionalität (Seite 72, nur die Oberbegriffe merken!)
Definition eines Deadlooks (oder Bild hinmalen)
Eine Menge von Prozessen befindert sich in einem DL wenn jeder dieser Prozesse auf ein Ereignis wartet, das nur ein anderer Prozess aus dieser Menge verursachen kann…
(93) wie wird ein Deadlook behandelt
Er wird gar nicht behandelt, weil alle Lösungen Performancelastig sind (Vogel Strauss Algorithmus)
(6) Was sind blockorientierte Geräte (4)
HDDs, CD-ROM, USB-Sticks
Speichern Informationen in festgelegten Blöcken
Frei wählbar auf welchen Block man zugreifen möchte (Random Access)
Jeder Block kann unabhängig von allen anderen R/W werden
(7) Was sind zeichenorientierte Geräte. (4)
Zeilendrucker, Mäuse, NICs
Erzeugt oder akzeptiert Zeichenströme
Ohne auf Blocksruktur zu warten
Nicht adressierbar
Ein Hauptproblem ist der Geschwindigkeitsunterschied zwischen Ram und CPU -> Lösung:
Einführung einer Speicherhierarchie
(05) Speicherhierarchie Konzept
RAM->L2-Cache->L1-Cache->CPU-Register
Wie nennt man die Speicherverwaltung bei der der Prozess größer sein kann als der Arbeitsspeicher?
virtuelle Speicherverwaltung (Paging).
Bei der „segmentierung“ kann der Prozess..
nie größer sein als der Arbeitsspeicher.
beim 32bit System kann man
4GB Arbeitsspeicher adressieren. Es ist real aber nur ~3.1gb zur Verfügung… Beim 64bit 2^64 = platz ohne Ende
„Ist es sinnvoll beim einem 32bit System die Auslagerungsdatei auf 8GB zu erhöhen?
NEIN da der Adressbereich voll ausgeschöpft ist macht dies keinen Sinn.
Ist es sinnvoll bei 64 bit sinnvoll die SWAP Datei auf 8GB zu erhöhen?
JA, macht Sinn. Erstens AUDatei soll ca 1,5fache des Ram sein, zweitens, bei 32bit kann halt nicht mehr als 4GB Adressiert werden. (aber umlagern geht schon)
(19) „was versteht man unter einem Unterbrechungssystem
Ist dafür da die Eingabe und Ausgabe der Daten zu handeln.
(19) Wo werden Dateiberechtigungen bei Linux und Windows vermerkt
Sie werden in der ACL Access Controll List abgelegt
Was unterscheidet in Linux und windows ein Ordner und eine Datei?
Quasi nichts. Kein Unterschied. Auch der Ordner ist eine Datei, in dieser steht (eine Liste), welche Dateien in diesem enthalten sind
Problem von IPv4
Adressenmangel
Merkmale IPv6 zu IPv4
-statt 32 bit 128 bit Adresse, dadurch
-längere Adressen
-Vereinfachung der Header
-Bessere Unterstützung von Optionen
-Deutlicher Vorteil Sicherheit gegenüber IPv4,
Mechanism gewähren Authentizität und Integrität der Daten
-Quality of Service für zeitkritische Anwendungen
-Zukunftssicher -> erweiterbarer Standard
K-Frage : EVA Prinzip Von-Neumann-Architektur
Rechenwerk, Steuerwek, Speicher
Buss
Eingabe/Ausgabe
K-Frage: Ein Rechner ist Datenbank Server Win2008(64bit). Das RAM ist 4GB. Ist es sinnvoll die Auslagerungsdatei auf 8GB festzulegen?
JA,
64bit Systeme können viel mehr als 32bit Systeme adressieren, denn 32bit Systeme können nur maximal 4GB Speicher adressieren
Wie groß die SWAP ist kann das OS oder Anwender selber bestimmen, es wird das 1,5-2fache empfohlen, geht aber auch viel mehr.
K-Frage: IP-Adresse eines Super bzw klassenlosen Netzes. 192.168.1.23 /21
Bestimmen Sie für das IP Netzwerk
Netzwerkadresse
Broadcastadresse
erste Hostadresse
letzte Hostadresse
ACHTUNG korrekte Schreibweise(!)
K-Frage: Es gibt Situationen in denen 2 o.mehr Prozesse einen gemeinsamen Speicher lesen oder beschreiben. Ohne weitere Maßnahme hängt das Ergebnis davon ab, wer wann genau läuft.
Wie nenne man die Situation und wie kann sichergestellt werden, dass das Ergebnis nichr davon abhängt, wann welcher Prozess läiuft.
Script 21 [54-66]
Race Condition.
Die Lösung dafür ist eine Sperrvariable die den Zugriff auf den gemeinsamen Speicher auf jeweils einen Prozess beschränkt.
Die Technik heist Semaphor (Monitor)
K-Frage: Warum wurde eine Speicher-Hirarchi entwickelt und wie schaut diese aus?
Stellen Sie die Hirarchie grafisch dar und erklären sie, wozu sie aufgebaut wird
RAM-> L2 Cache -> L1 Cache -> CPU Register
Zum Ausgleich des erheblichen Geschwindigkeitsunterschieds zwichen RAM und CPU
K-Frage: Tragen Sie die Begriffe Shell, Kernel, Bus, SAP R3 in die zugehörige Schicht des Schichtenmodels ein.
Anwendungen:
Benutzerschnittstelle
Betriebssystem
Hardware
Anwendungen: SAP R3
Benutzerschnittstelle Shell
Betriebssystem Kernel
Hardware Bus
[19] Sehr schnelles Bussystem auf Mainboard, Kommunikation der CPU mit der Bridge des Chipsatzes und den dort angeschlossenen Komponenten RAM und Grafikkarte, wie heisst dass Bussystem?
Früher Host-Bus, heute Fronstside-Bus
K-Frage: auf welchen Schichten des OSI Models werden welche Netzwerk-Komponenten angeordnet? (5)
Script 05 Seite 85
1 Repeater, Hub
2 Switch
3 Router, Layer3-Switch
4-7 Gateway
2-4 Paketfirewall
(4) Aufgaben von Netzwerkkomponenten
Netzwerke miteinander koppeln oder Längenrestriktionen überwinden
Netzwerkkomponenten tragen auch dazu bei
Netzwerke mit unterschiedlichen Übertragungsmedien, Protokollen und Ü.Geschw. zu uverbinden
Durch gezielten Einsatz von bestimmten aktiven NetzwerkKomponenten kann
Der Datendurchsatz gesteigert werden
Merkmale der Netzwerkkomponenten (schicht, Typ, Merkmale) (4)
OSI 1 Hub, Repeater Signalverstärkung, Umwandlung
OSI 2 Bridge,Switch Arbeitet auf MAC Ebene
OSI 3 Router, L3-Switch Arbeitet auf Protokoll Ebene
OSI 4-7 Gateway, L7-Switch Komplettes Datenpaket wird umgeformt
K-Frage: Wenn ein Prozess rechenbereit ist dann
steht ihm die CPU zurzeot nicht zur Verfügung
K-Frage: Im IPv4 System sind 3 Adressbereiche für den Einsatz in privaten Netzwerken reserviert. Diese werden im Internet nicht geroutet. Um welche Bereiche handelt es sich. Notieren Sie die Bereiche jeweils mit zugehöriger Netzmaske.
Vervollständigen Sie die Tabelle, tragem sie dort die IP-ADRESSEN (von - bis) und die Standard Subnetmask ein!
K-Frage : Welche Anforderungen werden an einen Schedulingen Algo gestellt
Fair
Ausbalanciert
Antwortzeit
Propornationalität