Betriebssysteme & Netzwerke (CNA)

Hochschule Luzern - Informatikstudium - Computer & Network Architecture

Hochschule Luzern - Informatikstudium - Computer & Network Architecture


Fichier Détails

Cartes-fiches 189
Utilisateurs 34
Langue Deutsch
Catégorie Informatique
Niveau Université
Crée / Actualisé 17.11.2016 / 29.12.2024
Lien de web
https://card2brain.ch/box/netzwerke_cna
Intégrer
<iframe src="https://card2brain.ch/box/netzwerke_cna/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Was macht der Scheduler?

Der Scheduler teilt den Prozessen und Threads Rechenzeit zu.

"Bewerben" sich mehrere Prozesse um die CPU, trifft der Scheduler die Entscheidung, welcher dieser Prozesse in den Zustand "rechnend" versetzt wird.

Was ist der Vorteil eines Datntransers mittels DMA?

(Direct Media Access)

- partielle Entlastung der CPU
- schneller!

Was bedeutet DMA?

Direct Media Access

Ein spezieller DMA-Chip übernimmt/liefert Daten direkt zwischen Gerätecontroller und Hauptspeicher.

- partielle Entlastung der CPU
- schneller!

Wofür steht die Abkürzung "BIOS" und was sind die Aufgaben des BIOS?

Basic Input/Output System.

Enthält ein Programm auf sehr niedriger Stufe.
Das BIOS startet beim Einschalten des Rechners und führt eine Abfrage aller angeschlossenen Geräte und statischen Addressbereiche durch. Es ermittelt das Boot Device und startet darauf das Betriebssystem.

Kurz: Bereitstellen grundlegender Funktionen, um Betriebssystem laden zu können.

Was ist ein Prozess und was (welche Angaben, Zustände, Daten) gehört zu einem Prozess dazu?

Ein "in Ausführung" befindliches Programm. Zum Prozess gehört ein Adressraum und Registerinhalte.

Kurz: Aufgabe mit mehreren Operationen und Teilschritten. Kann in der CPU laufen, pausiert, fortgesetzt und abgebrochen werden.

Wozu wird eine Pipe verwendet und was ist der Vorteil einer Pipe im Vergleich zu einer Datei?

Eine Pipe ist eine Pseudodatei, über das 2 Prozesse miteinander kommunizieren und entspricht einer Queue, auf die gleichzeitig lesend und schreibend zugegriffen werden kann.

Vorteil: schneller!

Wie kann ein Anwenderprogramm auf das Betriebssystem zugreifen und Betriebssystemfunktionen auslösen?

System Calls

Wozu dient eine Shell?

Eine Shell ist eine Kommandozeile, welches im Kommandointerpreter ohne grafische Benutzeroberfläche ausgeführt wird. Sie dient zur Kerneldienstnutzung.

Welche drei Anforderungen muss ein Dateisystem erfüllen?

- grosse Datenmengen verwalten
- Persistenz
- paralleler Zugriff

Was versteht man unter "memory-mapped I/O"?

Die Skizze zeigt eine drei-stufige Client-Server Architektur. Ergänze die drei fehlenden Begriffe in den leeren Kästchen.

1. (oben): Benutzeroberfläche

2. (mitte): Applikationsserver

3. (untern): Datenbankserver

Die Darstellung passiert beim Benutzer. Die Verarbeitung der Daten geschieht im Applikationsserver und die Daten werden vom Datenbankserver geholt.

Die Abbildung zeigt eine Paging-Tabelle zu einem virtuellen Speicher. Die Adressangaben sind dezimal ("K" steht für 100). Was passiert bzw. welche physikalische Adresse wird angesprochen bei:

einem Zugriff auf Adresse 44'321

28'321

Die Adresse liegt im virtuellen Bereich 44K-48K und diese ist im adress page 7 abgelegt (28K-32K).

Die Abbildung zeigt eine Paging-Tabelle zu einem virtuellen Speicher. Die Adressangaben sind dezimal ("K" steht für 100). Was passiert bzw. welche physikalische Adresse wird angesprochen bei:

einem Zugriff auf Adresse 25'783

Paging-Fehler

Die Abbildung zeigt eine Paging-Tabelle zu einem virtuellen Speicher. Die Adressangaben sind dezimal ("K" steht für 100). Was passiert bzw. welche physikalische Adresse wird angesprochen bei:

einem Zugriff auf Adresse 13'332

1'332

Auf einer mehrspurigen Autobahn vermindern sich aufgrund einer Baustelle die Anzahl der Fahrspuren auf nur noch 2 Fahrspuren. Auf jeder Fahrspur darf sich aus Sicherheitsgründen jeweils nur ein Fahrzeug befinden.

Der gegebene Pseudecode soll das Einfahren in diesen Abschnitt zuverlässig regeln. Jedes Auto, das in diesen einfahren möchte, ruft dazu diese Prozedur auf.

Der Code entählt drei Fehler:

semaphore s1 = 0;

void Einfahrt_2spuriger_Bereich()
    {

    P(s1);

    durchfahrt();

    V(s1);

    }

Was sind die Unterschiede zwischen einer SSH und einer normalen Shell? Kreze alle richtigen Antworten an.

Nenne einen Vorteil und einen Nachteil der Speicheraufteilung in (b) verglichen mit (a).

(siehe Bild)

Vorteil: User-Programm überschreibt Betriebssystem nicht ausversehen.

Nachteilt: Softwareupdates von z.B. Treibern nicht mehr möglich.

Was versteht man unter dem "Store-and-Forward-Verfahren"? Kreuze die richtige Antwort an.

Welche der folgenden Aussagen sind richtig? Kreuze alle richtigen Aussagen an.

Welche der folgenden Aussagen sind richtig? Kreuze alle richtigen Aussagen an.

Welche Aufgaben haben Internet-Steuerprotokolle?

- Routerkommunikation
- Zuordnung von Ethernetadressen zu IP-Adressen
- Vergibt dynamische IP-Adressen an Hosts

Nenne 3 Internet Steuerprotokolle.

ICMP (Internet Control Message Protocol)
ARP (Address Resolution Protocol)
DHCP (Dynamic Host Configuration Protocol)

Wie erkennt ein Router oder ein Endgerät die einzelnen Fragmente eines bestimmten, fragmentierten Internetpakets?

Anhand der Window-Nummerierung

Wie erkennt der Router, dass er alle Fragmente eines Pakets erhalten hat?

More-Fragments-Flag = 0

In dem gezeigten Netwerk sind die Adressen, unter denen die Rouer in dem jeweiligen Teilnetz erreichbar sind mit symbolischen Namen "1A, 2A, etc." bezeichnet. Für den Router A ist die Routing Tabelle bereits ausgefüllt. Fülle in gleicher Weise die Routing Tebelle für die Router B und C aus.

LAN1 = 2A, LAN2 = Direct, LAN3 = Direct, LAN4 = 3C

LAN1 = 3B, LAN2 = 3B, LAN3 = Direct, LAN4 = Direct

Bei einer Datenübertragung wird eine 5-Bit-Codierung benutzt, wobei nur die folgenden Codewörter definiert sind. Wie gross ist der Hamming-Abstand dieses Codes?

3

Die Übermittlung der Daten 0100101 sollen mit einer Fehlersicherung geschützt werden. Es soll eine gerade Parität verwendet werden pro 7 Bit soll ein Paritätsbit gesendet werden. Welche Daten werden schlussendlich übertragen?

01001011

MAC ist ein Protokoll der Sicherungsschicht

Ein Zugriffsverfahren legt die Länge der Datenpakete fest

Bei Multicasting werden Datenpakete an mehrere Empfänger adressiert

Bei dem Protokoll CSMA/CD können laufende Übertragungen abgebrochen werden

Bei dem ALOHA-Protokoll werden Kollisionen vermieden

Ethernet benutzt das MAC-Protokoll CSMA/CD

Das Protokoll LLC (Logic Link Control) gehört zur IEEE-802-Norm

Ein Ethernet IEEE 802.3 Rahlen enthält genau 48 Datenbits

Das LLC-Protokoll berechnet die Hamming Distanz und fügt diese an den Rahmen an

Die beiden Protokolle MAC und LLC bilden zusammen die Schicht 2 des OSI-Referenzmodells

Mit dem MAC-Protokoll wird festgelegt, welcher Sender senden darf

Das Ethernet-Protokoll IEEE 802.3 benutzt Paritäts-Bits zur Fehlersicherung

Was ist das Problem bei der symmetrischen Verschlüsselung?

Das erstmalige Schlüsselaustauschen