Betriebssysteme & Netzwerke (CNA)

Hochschule Luzern - Informatikstudium - Computer & Network Architecture

Hochschule Luzern - Informatikstudium - Computer & Network Architecture


Fichier Détails

Cartes-fiches 189
Utilisateurs 34
Langue Deutsch
Catégorie Informatique
Niveau Université
Crée / Actualisé 17.11.2016 / 29.12.2024
Lien de web
https://card2brain.ch/box/netzwerke_cna
Intégrer
<iframe src="https://card2brain.ch/box/netzwerke_cna/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Wie ist allgemein die Datenübertragungsrate definiert?

übertragene Daten / Zeiteinheit

Warum sind bei UTP-Leitungen jeweils 2 Leitungen verdrillt?

Um Störimpulse auszugleichen

Welche 2 Nutzen hat der Aussenleiter bei einem Koaxialkabel?

Erdung und Abschirmung gegen äussere Einwirkungen

Welche Möglichkeiten zur Steuerung von Überlasten gibt es auf Layer 3?

Die Transportschicht hat keine Möglichkeit, verlorene Pakete zu erkennen

Die Transportschicht arbeitet immer verbindungsorientiert

Die Vermittlungsschicht transportiert Pakete quer durch ein Netzwerk

Die Sicherungsschicht realisiert eine Punkt-zu-Punkt-Verbindung

Die Sicherungsschicht transportiert Frames von einem Punkt eines Netzsegments zu einem anderen

Das Internet Protokoll wird in der Transportschicht benutzt

Die Vermittlungsschicht bietet einen unzuverlässigen Datendienst

Warum benutzen Router das "Store-and-Forward-Verfahren"?

Der Dienst funktioniert unabhängig von der Anzahl Router

Pakete werden einzeln durch das Netzwerk vermittelt

Jedes Paket trägt die voll Zieladresse

Was macht die Flusskontrolle?

Sicherstellen, dass ein schneller Sender einen langsamen Empfänger nicht überflutet (Zumeinst direktes Feedback vom Empfänger)

Im Schichtenmodell gibt es verschiedene Adressierungsschema auf verschiedenen Schichten. Gib zwei Adressierungsschema im TCP/IP Modell an

UDP, TCP -> Transportschicht

IP -> Internetschicht

 Vervollständige die Routingtabelle für das im Bild gegebenen Beispielnetz um die noch fehlenden Routeradressen.

Lösung siehe Bild

Ein Code besitzt den Hamming-Abstand 9.

Wie viele Fehler können maximal erkannt werden?

h = e + 1, e = 9 - 1 = 8.

8 Fehler können maximal erkannt werden.

Ein Code besitzt den Hamming-Abstand 9.

Wie viele Fehler können maximal korrigiert werden?

h = 2e + 1, e = (9 - 1)/2 = 4.

4 Fehler können maximal korrigiert werden.

Welche Hamming-Distanz müssen gültige Codewörter aufweisen, damit Einzelfehler erkannt werden können?

h = e + 1, e = h - 1.

Hamming-Distanz muss mindestens 2 sein.

CRC Berechnung mittels Schieberegister

Folgende Daten sollen mit einem CRC geschützt werden: "1011". Der Initalwert sei 0000.

Lösung siehe Bild

Eine Folge von 8-Bit Meldungen soll über einen Datenlink übertragen und mittels CRC zur Fehlererkennung geschützt werden. Der zu schützende Datenrahmen lautet: 1011. Es soll das Generatorpolynom 10011 verwendet werden. Wie sieht der zu sendende Datenrahmen aus?

10111110

Welche Hauptaufgabe erfüllt ein Leitungscode

Synchronisation

Gibt es auch Rechner ohne Betriebssystem. Nenne Beispiele.

Taschenrechner, digitale Uhr, Microcontroller, alte Mobiltelefone

Was sind die Nachteile, wenn ein Rechner ohne Betriebssystem benutzt wird?

Jedes Programm muss explizit für die Hardware programmiert werden. Die Hardware resp. deren Funktionalität, Möglichkeiten müssen genau bekannt sein. Die Hardware, Speicher muss selber verwaltet werden.

Die Programme sind nicht portierbar. Der Anwender muss verschiedene "Oberflächen", Betriebssysteme kennen und bedienen können.

Was sind Vorteile, wenn ein Rechner ohne Betriebssystem benutzt wird?

Es werden weniger Ressourcen verbraucht, da das Betriebssystem ebenfalls Ressourcen beansprucht

Bessere Performance, ein Programm kann optimal auf die HW programmiert werden.

Keine Abhängigkeiten von BS-Lieferanten, weniger Schnittstellen.

Sicherheit, Viren laufen in der Regel erst ab einem OS.

Beschreibe die Hauptaufgaben eines Betriebssystems

Das Betriebssystem stellt eine Schnittstelle zwischen Anwendungen und der Hardware bereit.

Ressourcen-Manager, Geräteverwaltung, GUI

Was versteht man unter einem verteilten System?

Ein logisches System wird auf mehrere physikalische Systeme verteilt. Für die Anwendung ist es ein kohärentes System.

Welche Aufgabe erfüllt eine MMU?

Memory Management Unit,

Mapping zwischen virtuellem und physikalischem Memory.

Führt den Relokationsmechanismu (relocation) aus. (Die im Programm enthaltenen Adressen auf die tatsächlichen Adresein im Speicher abbilden)

Worin unterscheiden sich Busy-Waiting und Interrupt?

Busy-Waiting (polling): die CPU ist blockiert bis die Daten geliefert werden.

Interrupt: das OS kann andere Prozesse ausführen. Das Gerät meldet sich selbst (Interrupt) sobald es ready ist.

Charakterisiere einen Prozess

Ein in "Ausführung" befindliches Programm.

Jeder Prozess hat einen Adressraum (Programm- und Datenbereich, Stack, Registerinhalte).

Prozesse können andere Prozesse kreieren und beenden.

Prozesse kommunizieren mit andere Prozessen.

Was bedeuten Protection-Codes?

Definieren die Berechtigung in einem Multi-User System.

Unix: RWX

User/Group/World
rwx / r-x / r--=> 111 / 101 / 100 => 753

Was ist eine Pipe?

Ein Pseudefile (virtuelle Datei) über das zwei Prozesse miteinander kommunizieren.

FIFO-Speicher: First-In, First-Out

Wozu dienen Systemaufrufe?

z.B. Um Betriebssystemfunktionen auszuführen

Was ist eine Shell?

Ein Kommandointerpreter der über ein virtuelles Terminal direkt den Aufruf von OS-Kommandos erlaubt.

Nenne ein paar Betriebssysteme

Windows, Unix, Linux, MAC, DOS

Realtime-OS (z.B. LynxOS)

BS für Mobilgeräte (Android, Symbian)

Worauf muss man bei Mehrprozess-Betriebssystemen besonders achten?

Es wird ein Scheduler benötigt, der die Ressourcen verteilt.

Zugriff auf die kritischen Bereiche müssen geschützt werden.

Was vesteht man unter dem Betriff MUTEX?

Wechselseitiger/Gegenseitiger Ausschluss (Mutual Exclusion)

Nenne zwei Mittel, um den wechselseitigen Ausschluss zu gewährleisten

Semaphore
Mutex
Message Passing
Monitor