Betriebssysteme und IT-Netze
VWA Semester 3
VWA Semester 3
Fichier Détails
Cartes-fiches | 169 |
---|---|
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 03.02.2015 / 22.12.2020 |
Lien de web |
https://card2brain.ch/box/betriebssysteme_und_itnetze
|
Intégrer |
<iframe src="https://card2brain.ch/box/betriebssysteme_und_itnetze/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
K-Frage: Das Konzept eines modernen Betriebssystems ist der Thread. Was versteht man darunter.
Ein Ausführungsfaden in einem Prozess
(Prozess im Prozess)
Mehrere Threads in einem Prozess teilen sich einen Adressraum und
geöffnete Datein und andere aktive Ressourcen
K-Frage: Ein IP-Paket setzt sich aus einem Header und dem segmetieren Datagramm der Transportschicht zusammen. Es gibt eine theoretische Maximalgröße eines IP-Pakets. Wie groß ist diese.
64 Kilobyte
K-Frage: In der Praxis werden IP-Pakete allerdings auf 1500 Byte begrenzt, dies können Sie unter der MTU konfigurieren. Warum auf 1500 Byte?
Da sonst die maximale Größe eines Ethernet-Frames überschritten würde
Mit Subnetting unterteilt man das bestehende Netzwerk in diverse logische Bereiche, die die benötigte Anzahl an Adresse enthalten, indem man eine Adresse mit einer erweiterten Subnetzmaske ausstattet.
Teilen Sie das Netz der Host IPAdr. 192.168.15.1 in 8 Subnetze auf.
Geben sie für jedes der acht Subnetze die Netzwerkadresse, Broadcastadresse, die erste Hostadresse und die letzte Hostadresse an sowie die zu verwendende Subnetmaske.
GSM allgemein (7)
- Standard für volldigitale Mobilfunknetze
- Hauptsächlich Telefonie
- Leitungsvermittelte und paketvermittelte Datenübertragung
- Kurzmitteilungen SMS
- Erster Standard der zweiten Generation (2G)
- Nachfolger des A/B/C-Netz
- Weltweit meist verbreitete Standard
GSM Erweiterungen (3)
- HSCSD
- GPRS
- EDGE
GSM Standards von (3)
- CEPT
- ETSI
- 3GPP – ist für UMTS verantwortlich
UMTS allgemein (4)
- Audio/Videotelefonie
- Unified Messaging, Videosprachmail
- Internetzugang
- Standortbezogene Dienste
UMTS Nachfolger (4)
- HSDPA 14.4/384
- HSDPA/HSUPA 14.4/5.57
- HSPA+ 28/11.5
- LTE 100/50
Prozesshierarchien – welcher Prozess startet zuerst
Der Kernprozess (Elternprozess) startet zuerst
Der Elternprozess kann
Kind Prozesse erzeugen
Wenn Kind weitere Prozesse erzeugt bildet sich eine
Prozesshierarchie
Was ist der Vorteil einer Prozesshierarchie
Das Verwalten der Prozessbäume
Ein Prozess kann nur ein
Elternteil haben - aber mehrere Kinder
Prozess Zustand 1
rechnend/running- die Befehle werden im Moment auf CPU ausgeführt
Prozess Zustand 2
rechenbereit / ready
Kuzzeitig gestoppt, um anderen Prozess rechnen zu lassen
Prozess Zustand 3
blockiert/blocked
nicht lauffähig bis ein bestimmtes externes Ereignis auftritt
Unterbrechender Scheduler (4)
Präemprtiver scheduler
wählt Prozess aus und lässt ihn rechnen
rechner prozess nach Ablauf des Intervalls noch, wird er unterbrochen
und scheduler wählt aderen Prozess aus
voteil bei hängenden Progs: BS Instanz kann (2)
das erkennen und sie killen
duch hardwaretaskgeber und HW Interrupt
Verkabelung Vor und Nachteile der Vermischung von Glasfaser, Kupfer, WLAN
k.a.
Arten der Speicherverwaltung (3)
Direkte Speicherverwaltung
Segmentierung
Virtuelle Speicherverwaltung
Direkte Speicherverwaltung
Einprogrammbetrieb
Nur ein Prozess
BS+Bentzerrprozess teilen sich Speicher
Heute nur noch für eingebettete Systeme
Segmentierung
für Mehrprogrammbetrieb
MS-DOS
Bei wenig Arbeitsspeicher wird dieser in feste Segmente eingeteilt
statt blöcke fester Größe, Blöcke variabler Größe eingeteilt
Alle Prozesse kennen diese Einteiliung
Speicherverwaltung kann ganze Segmente auslagern auf HDD bei Nichtnutzung o.zurück
Segmentierung Nachteile
-Fragmentierung: ungenutzte Bereiche im RAM zwischen den Segmenten
-Aktive Prozesse müssen in RAM geladen werden, können nie mehr Speicherplatz belegen als physisch vorhanden
Swapping
Prozesse vom RAM auf HDD verlagern und umgekehrt
Prozess braucht mehr Speicher als RAM?
früher: Programme in Stücke teilen
heute: Virtuelle Speichertverwaltung
Virtuelle Speichertverwaltung wofür
Nachteile der Segmentierung beseitigen
Virtuelle Speichertverwaltung Vorteile (4)
-Ein Prozess kann größer sein als der verfügbare Arbeitsspeicher
-es können mehrere Prozesse gleichzeitig im RAM sein
- Verwaltung übernimt CPU Hardware
- Für den Programmierer transparent
Paging
Die Abbildung der virtuellen Adressen auf die physischen Adressen
(Grafik:
CPU nutzt virt. Adresse->Virt.Speicher =>MMU<==phys. Adresse-RAM
Der HUB (4)
- Sternverteiler genannt
- Zur Bilduing logischer Netzwerke
- OSI1
Nachteil: sendet an alle (Broadcast Sturm)
Der Switch (5)
Intelligenter Verteiler
Datentransport an den sntsprechenden Port mittles MAC ADresse
Verhindert BC Stürme
OSI 2
Vorteil: sendet nicht an alle
Bridges (3)
- Brücke zum verbinden zweier Netzwerksegmente
- Leiten Datenpakere vom eigenen Teilnetz nicht weiter (Netzlast reduziert)
-Liest Heder der Datenpakete - vergleich Adressinfo mit Adresstabelle
- Layer 2
Router (3)
-entkoppeln untersdchiedliche Netze#
-OSI3 = protokollunabhängig
- kann untersc hiedliche Topologien miteinander verbninden
Kernmodus
-dort läuft das OS welches direkt über der HW lliegt
-Kein Eingriff des Nutzers
Benutzermodus
- Hier hat der User Eingriffsmöglichkeiten,
- z.B. welches Programm er startet will
- dort liegt auch die Benutzerschnittstelle Shell/GUi
- die Benutzerschnitstelle ist die unterste Softwareebene im BN
Was ist ein VPN (2)
- Virtual privat network
- Verbindung zwei oder mehrerer LANs über ein anderes Netzwerk/Protokoll (z.B. Internet)
Womit kann VPN realisiert werden (2)
Sicherheitsprotokolle PPTP und IPSEC
Was ist IPsec
Internet Protocol Security
Sicherheitsprotokoll für Kommunikation über IP Netze
IPsec Schutzziele (3)
-Vertraulichkeit
-Authentiuzizäz
-Integrietät
IPsec OSI Schicht
3