Betriebssysteme & Netzwerke (CNA)
Hochschule Luzern - Informatikstudium - Computer & Network Architecture
Hochschule Luzern - Informatikstudium - Computer & Network Architecture
Fichier Détails
Cartes-fiches | 189 |
---|---|
Utilisateurs | 34 |
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 17.11.2016 / 29.12.2024 |
Lien de web |
https://card2brain.ch/box/netzwerke_cna
|
Intégrer |
<iframe src="https://card2brain.ch/box/netzwerke_cna/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Was macht der Scheduler?
Der Scheduler teilt den Prozessen und Threads Rechenzeit zu.
"Bewerben" sich mehrere Prozesse um die CPU, trifft der Scheduler die Entscheidung, welcher dieser Prozesse in den Zustand "rechnend" versetzt wird.
Was ist der Vorteil eines Datntransers mittels DMA?
(Direct Media Access)
- partielle Entlastung der CPU
- schneller!
Was bedeutet DMA?
Direct Media Access
Ein spezieller DMA-Chip übernimmt/liefert Daten direkt zwischen Gerätecontroller und Hauptspeicher.
- partielle Entlastung der CPU
- schneller!
Wofür steht die Abkürzung "BIOS" und was sind die Aufgaben des BIOS?
Basic Input/Output System.
Enthält ein Programm auf sehr niedriger Stufe.
Das BIOS startet beim Einschalten des Rechners und führt eine Abfrage aller angeschlossenen Geräte und statischen Addressbereiche durch. Es ermittelt das Boot Device und startet darauf das Betriebssystem.
Kurz: Bereitstellen grundlegender Funktionen, um Betriebssystem laden zu können.
Was ist ein Prozess und was (welche Angaben, Zustände, Daten) gehört zu einem Prozess dazu?
Ein "in Ausführung" befindliches Programm. Zum Prozess gehört ein Adressraum und Registerinhalte.
Kurz: Aufgabe mit mehreren Operationen und Teilschritten. Kann in der CPU laufen, pausiert, fortgesetzt und abgebrochen werden.
Wozu wird eine Pipe verwendet und was ist der Vorteil einer Pipe im Vergleich zu einer Datei?
Eine Pipe ist eine Pseudodatei, über das 2 Prozesse miteinander kommunizieren und entspricht einer Queue, auf die gleichzeitig lesend und schreibend zugegriffen werden kann.
Vorteil: schneller!
Wie kann ein Anwenderprogramm auf das Betriebssystem zugreifen und Betriebssystemfunktionen auslösen?
System Calls
Wozu dient eine Shell?
Eine Shell ist eine Kommandozeile, welches im Kommandointerpreter ohne grafische Benutzeroberfläche ausgeführt wird. Sie dient zur Kerneldienstnutzung.
Welche drei Anforderungen muss ein Dateisystem erfüllen?
- grosse Datenmengen verwalten
- Persistenz
- paralleler Zugriff
Was versteht man unter "memory-mapped I/O"?
1. (oben): Benutzeroberfläche
2. (mitte): Applikationsserver
3. (untern): Datenbankserver
Die Darstellung passiert beim Benutzer. Die Verarbeitung der Daten geschieht im Applikationsserver und die Daten werden vom Datenbankserver geholt.
28'321
Die Adresse liegt im virtuellen Bereich 44K-48K und diese ist im adress page 7 abgelegt (28K-32K).
Auf einer mehrspurigen Autobahn vermindern sich aufgrund einer Baustelle die Anzahl der Fahrspuren auf nur noch 2 Fahrspuren. Auf jeder Fahrspur darf sich aus Sicherheitsgründen jeweils nur ein Fahrzeug befinden.
Der gegebene Pseudecode soll das Einfahren in diesen Abschnitt zuverlässig regeln. Jedes Auto, das in diesen einfahren möchte, ruft dazu diese Prozedur auf.
Der Code entählt drei Fehler:
semaphore s1 = 0;
void Einfahrt_2spuriger_Bereich()
{
P(s1);
durchfahrt();
V(s1);
}
Was sind die Unterschiede zwischen einer SSH und einer normalen Shell? Kreze alle richtigen Antworten an.
Was versteht man unter dem "Store-and-Forward-Verfahren"? Kreuze die richtige Antwort an.
Welche der folgenden Aussagen sind richtig? Kreuze alle richtigen Aussagen an.
Welche der folgenden Aussagen sind richtig? Kreuze alle richtigen Aussagen an.
Welche Aufgaben haben Internet-Steuerprotokolle?
- Routerkommunikation
- Zuordnung von Ethernetadressen zu IP-Adressen
- Vergibt dynamische IP-Adressen an Hosts
Nenne 3 Internet Steuerprotokolle.
ICMP (Internet Control Message Protocol)
ARP (Address Resolution Protocol)
DHCP (Dynamic Host Configuration Protocol)
Wie erkennt ein Router oder ein Endgerät die einzelnen Fragmente eines bestimmten, fragmentierten Internetpakets?
Anhand der Window-Nummerierung
Wie erkennt der Router, dass er alle Fragmente eines Pakets erhalten hat?
More-Fragments-Flag = 0
LAN1 = 2A, LAN2 = Direct, LAN3 = Direct, LAN4 = 3C
LAN1 = 3B, LAN2 = 3B, LAN3 = Direct, LAN4 = Direct
Die Übermittlung der Daten 0100101 sollen mit einer Fehlersicherung geschützt werden. Es soll eine gerade Parität verwendet werden pro 7 Bit soll ein Paritätsbit gesendet werden. Welche Daten werden schlussendlich übertragen?
01001011
MAC ist ein Protokoll der Sicherungsschicht
Ein Zugriffsverfahren legt die Länge der Datenpakete fest
Bei Multicasting werden Datenpakete an mehrere Empfänger adressiert
Bei dem Protokoll CSMA/CD können laufende Übertragungen abgebrochen werden
Bei dem ALOHA-Protokoll werden Kollisionen vermieden
Ethernet benutzt das MAC-Protokoll CSMA/CD
Das Protokoll LLC (Logic Link Control) gehört zur IEEE-802-Norm
Ein Ethernet IEEE 802.3 Rahlen enthält genau 48 Datenbits
Das LLC-Protokoll berechnet die Hamming Distanz und fügt diese an den Rahmen an
Die beiden Protokolle MAC und LLC bilden zusammen die Schicht 2 des OSI-Referenzmodells
Mit dem MAC-Protokoll wird festgelegt, welcher Sender senden darf
Das Ethernet-Protokoll IEEE 802.3 benutzt Paritäts-Bits zur Fehlersicherung
Was ist das Problem bei der symmetrischen Verschlüsselung?
Das erstmalige Schlüsselaustauschen