VWA Semester 3

Marko Kiebitz

Marko Kiebitz

Fichier Détails

Cartes-fiches 169
Langue Deutsch
Catégorie Informatique
Niveau Université
Crée / Actualisé 03.02.2015 / 22.12.2020
Lien de web
https://card2brain.ch/box/betriebssysteme_und_itnetze
Intégrer
<iframe src="https://card2brain.ch/box/betriebssysteme_und_itnetze/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Merkmale UDP

Keine Empfangskontrolle

Geringer Overhead

Die bekanntesten Ports, sind die sogenannten

Wellknown Ports

Wo bekommt man Infos über die wellknown ports

iana.org

Port Nummern der WKP

1 bis 1023

WKP werden angesprochen über (2)

TCP

UDP oder beide

WKP FTP

Kann nur über TCP angesprochen werden, so wie alle verbindungsorientierten Dienste

WKP DNS

Kann nur über UDP angesprochen werden, so wie alle Protokolle die eine verbindungsorientierte Kommunikation nicht benötigen

Mit welchen Verfahren kommt der Router auf die Netzadresse

Mit dem boolschen Und-Verfahren

Protokolle höherer Schichten

- Anwendungsschicht => http, FTP, POP

- Darstellungsschicht => JPEG, ASCII, MPEG

- Sitzungsschicht => NFS, NetBIOS, DNS

Private IP-Adressbereiche, Default Subnetmask und Anzahl Clients

Privates A-Klasse Netz

10.0.0.0/8,          bis 10.255.255.255                          255.0.0.0             16.777.214

Private IP-Adressbereiche, Default Subnetmask und Anzahl Clients

Privates B-Klasse Netz

172.16.0.0/16,   bis 172.31.255.255                          255.255.0.0         65534

Private IP-Adressbereiche, Default Subnetmask und Anzahl Clients

Privates C-Klasse Netz

192.168.0.0/24  bis 192.168.255.255                        255.255.255.0    254

Private Netze

siehe Bild

Subnetmasken

Siehe Bild
 

Asymetrische Verschlüsselung (3)

RSA Verschlüssellung ab 1977

Es gibt schlüsselpärchen

Schlüssel A verschlüsselt, Schlüssel B entschlüsselt

Welche Schichten im Protokollstapel kümmern sich um Verschlüsslung

Bitübertragungsschicht Layer1

Sicherungsschicht Layer2

Sicherheit in der Bitübertragungsschicht?

Wie Leitung und versiegelten Rohren, anbohren löst Alarm aus

Sicherheit in der Sicherungsschicht

Durch Punkt zu Punkt Verbindungen

Alle Einzelheiten können von der Sicherungsschicht verwaltet werden

(09) Wie funktioniert eine Paketfilterfirerwall

die wertet die Headerinformationen Schicht 2-4 aus : Mac Adresse, IP-Adresse, den Port und welche Laufrichtung

Vor der Einführung von Betriebssysteme gab es nur

Programme

Dazwischen kam dann später die

Softwareschicht: Betriebssystem – damit jedes Programm nicht auch einzeln die Hardware steuern/ansprechen muss

Hardware läuft im

Kernmodus: Nutzer kann generell eig. nicht eingreifen und keine Änderungen durchführen.

(22)  Was bedeutet Ressourcenverwaltung(2)

zeitliche Aufteilung CPU auf verschiedene Programme, Drucker usw,

räumliche Aufteilung bei z.B. RAM; jeder bekommt einen Teil

Der Computer arbeitet nach welchem Prinzip?

EVA Prinzip : Eingabe, Verarbeitung, Ausgabe

Funktionen der CPU (Von Neumann Architektur)

siehe Bild

Weitere wichtige Komponente der Von Neumann Architektur

Busssystem

Besseres Konzept als Von-Neumann

Harvard-Architektur

(11) Vorteile der Harvard Architektur (4)

Befehlsspeicher ist physisch vom Datenspeicher getrennt

Getrennte Busse (ein Daten + ein Befehlsbus)

Daten und Befehlsräume haben jeweils eigener Speicher und Adressräume

Für Kaden von Daten und Befehlen nur noch EIN BUSZYKLUS

Nachteile der Harvard-Architektur

Nicht benötigter Daten Speicher kann nicht als Befehlsspeicher benutzt werden

Erläutern sie den Unterschied Harvard und Neumann Architektur. Seite 12 u.a.

siehe bild

(16) Nachteile der Harvard Architektur

Erheblichen Geschwindigkeitsunterschied

Stellen Sie L1 und L2 Cache da

siehe bild

Wofür wurde eine Speicherhierachie gebildet?

Um den Nachteil des erheblichen Geschwindigkeitunterschied zwischen CPU und RAM auszugleichen.

Wie sieht die Speicherhirachie aus

aufmalen: RAM->L2->L1-Cache->Register der CPU

(23) Aufbau vereinfachte Architektur Intel 82875P Chipsatz

Siehe Bild

das zentrale Konzept in jedem laufenden Betriebssystem

ist der Prozess: eine Abstraktion eines laufenden Programmes.  Alles andere hängt von diesem Konzept ab.

Multiprogrammiersystem

CPU wechselt von Prog zu Prog. Diese rechnen 10 bis 100 Millisekunden

Ein Prozess ist nicht anderes als die Instanz eines Programms in Ausführung, inklusive (3)

Den aktuellen Wert des Befehlszählers

Der Registerinhalte und

Der Belegung der Variablen

Was ist der Vorteil von Eltern und Kindprozessen

Vorteile beim Verwalten von Prozessbäumen

(34) Die drei Prozesszustände: (auch Seite 34 als Erklärung)

rechnen (läuft auf cpu),

blockiert (nicht lauffähig weil er auf aktion eines anderen Prozesses wartet),

rechenbereit (prozess wurde kurz gestoppt, damit ein anderer rechnen kann)