Betriebssysteme & Netzwerke (CNA)
Hochschule Luzern - Informatikstudium - Computer & Network Architecture
Hochschule Luzern - Informatikstudium - Computer & Network Architecture
Fichier Détails
Cartes-fiches | 189 |
---|---|
Utilisateurs | 34 |
Langue | Deutsch |
Catégorie | Informatique |
Niveau | Université |
Crée / Actualisé | 17.11.2016 / 29.12.2024 |
Lien de web |
https://card2brain.ch/box/netzwerke_cna
|
Intégrer |
<iframe src="https://card2brain.ch/box/netzwerke_cna/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Wie ist allgemein die Datenübertragungsrate definiert?
übertragene Daten / Zeiteinheit
Warum sind bei UTP-Leitungen jeweils 2 Leitungen verdrillt?
Um Störimpulse auszugleichen
Welche 2 Nutzen hat der Aussenleiter bei einem Koaxialkabel?
Erdung und Abschirmung gegen äussere Einwirkungen
Welche Möglichkeiten zur Steuerung von Überlasten gibt es auf Layer 3?
Die Transportschicht hat keine Möglichkeit, verlorene Pakete zu erkennen
Die Transportschicht arbeitet immer verbindungsorientiert
Die Vermittlungsschicht transportiert Pakete quer durch ein Netzwerk
Die Sicherungsschicht realisiert eine Punkt-zu-Punkt-Verbindung
Die Sicherungsschicht transportiert Frames von einem Punkt eines Netzsegments zu einem anderen
Das Internet Protokoll wird in der Transportschicht benutzt
Die Vermittlungsschicht bietet einen unzuverlässigen Datendienst
Warum benutzen Router das "Store-and-Forward-Verfahren"?
Der Dienst funktioniert unabhängig von der Anzahl Router
Pakete werden einzeln durch das Netzwerk vermittelt
Jedes Paket trägt die voll Zieladresse
Was macht die Flusskontrolle?
Sicherstellen, dass ein schneller Sender einen langsamen Empfänger nicht überflutet (Zumeinst direktes Feedback vom Empfänger)
Im Schichtenmodell gibt es verschiedene Adressierungsschema auf verschiedenen Schichten. Gib zwei Adressierungsschema im TCP/IP Modell an
UDP, TCP -> Transportschicht
IP -> Internetschicht
Ein Code besitzt den Hamming-Abstand 9.
Wie viele Fehler können maximal erkannt werden?
h = e + 1, e = 9 - 1 = 8.
8 Fehler können maximal erkannt werden.
Ein Code besitzt den Hamming-Abstand 9.
Wie viele Fehler können maximal korrigiert werden?
h = 2e + 1, e = (9 - 1)/2 = 4.
4 Fehler können maximal korrigiert werden.
Welche Hamming-Distanz müssen gültige Codewörter aufweisen, damit Einzelfehler erkannt werden können?
h = e + 1, e = h - 1.
Hamming-Distanz muss mindestens 2 sein.
Eine Folge von 8-Bit Meldungen soll über einen Datenlink übertragen und mittels CRC zur Fehlererkennung geschützt werden. Der zu schützende Datenrahmen lautet: 1011. Es soll das Generatorpolynom 10011 verwendet werden. Wie sieht der zu sendende Datenrahmen aus?
10111110
Welche Hauptaufgabe erfüllt ein Leitungscode
Synchronisation
Gibt es auch Rechner ohne Betriebssystem. Nenne Beispiele.
Taschenrechner, digitale Uhr, Microcontroller, alte Mobiltelefone
Was sind die Nachteile, wenn ein Rechner ohne Betriebssystem benutzt wird?
Jedes Programm muss explizit für die Hardware programmiert werden. Die Hardware resp. deren Funktionalität, Möglichkeiten müssen genau bekannt sein. Die Hardware, Speicher muss selber verwaltet werden.
Die Programme sind nicht portierbar. Der Anwender muss verschiedene "Oberflächen", Betriebssysteme kennen und bedienen können.
Was sind Vorteile, wenn ein Rechner ohne Betriebssystem benutzt wird?
Es werden weniger Ressourcen verbraucht, da das Betriebssystem ebenfalls Ressourcen beansprucht
Bessere Performance, ein Programm kann optimal auf die HW programmiert werden.
Keine Abhängigkeiten von BS-Lieferanten, weniger Schnittstellen.
Sicherheit, Viren laufen in der Regel erst ab einem OS.
Beschreibe die Hauptaufgaben eines Betriebssystems
Das Betriebssystem stellt eine Schnittstelle zwischen Anwendungen und der Hardware bereit.
Ressourcen-Manager, Geräteverwaltung, GUI
Was versteht man unter einem verteilten System?
Ein logisches System wird auf mehrere physikalische Systeme verteilt. Für die Anwendung ist es ein kohärentes System.
Welche Aufgabe erfüllt eine MMU?
Memory Management Unit,
Mapping zwischen virtuellem und physikalischem Memory.
Führt den Relokationsmechanismu (relocation) aus. (Die im Programm enthaltenen Adressen auf die tatsächlichen Adresein im Speicher abbilden)
Worin unterscheiden sich Busy-Waiting und Interrupt?
Busy-Waiting (polling): die CPU ist blockiert bis die Daten geliefert werden.
Interrupt: das OS kann andere Prozesse ausführen. Das Gerät meldet sich selbst (Interrupt) sobald es ready ist.
Charakterisiere einen Prozess
Ein in "Ausführung" befindliches Programm.
Jeder Prozess hat einen Adressraum (Programm- und Datenbereich, Stack, Registerinhalte).
Prozesse können andere Prozesse kreieren und beenden.
Prozesse kommunizieren mit andere Prozessen.
Was bedeuten Protection-Codes?
Definieren die Berechtigung in einem Multi-User System.
Unix: RWX
User/Group/World
rwx / r-x / r--=> 111 / 101 / 100 => 753
Was ist eine Pipe?
Ein Pseudefile (virtuelle Datei) über das zwei Prozesse miteinander kommunizieren.
FIFO-Speicher: First-In, First-Out
Wozu dienen Systemaufrufe?
z.B. Um Betriebssystemfunktionen auszuführen
Was ist eine Shell?
Ein Kommandointerpreter der über ein virtuelles Terminal direkt den Aufruf von OS-Kommandos erlaubt.
Nenne ein paar Betriebssysteme
Windows, Unix, Linux, MAC, DOS
Realtime-OS (z.B. LynxOS)
BS für Mobilgeräte (Android, Symbian)
Worauf muss man bei Mehrprozess-Betriebssystemen besonders achten?
Es wird ein Scheduler benötigt, der die Ressourcen verteilt.
Zugriff auf die kritischen Bereiche müssen geschützt werden.
Was vesteht man unter dem Betriff MUTEX?
Wechselseitiger/Gegenseitiger Ausschluss (Mutual Exclusion)
Nenne zwei Mittel, um den wechselseitigen Ausschluss zu gewährleisten
Semaphore
Mutex
Message Passing
Monitor