Technische Grundlagen 1 - Q1
Wirtschaftsinformatik, Technische Grundlagen der Informatik 1, 1. Semester - Begriffsdefinition - Geschichte - Computerhardware (Informationsdarstellung, Rechnerorganisation) - Grundlagen von Betriebssystemen
Wirtschaftsinformatik, Technische Grundlagen der Informatik 1, 1. Semester - Begriffsdefinition - Geschichte - Computerhardware (Informationsdarstellung, Rechnerorganisation) - Grundlagen von Betriebssystemen
Set of flashcards Details
Flashcards | 186 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 08.09.2015 / 08.09.2019 |
Weblink |
https://card2brain.ch/box/technische_grundlagen_1_q1
|
Embed |
<iframe src="https://card2brain.ch/box/technische_grundlagen_1_q1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Wie werden Interrupts bearbeitet?
- Betriebssystem übernimmt Verwaltung des Interrupts
- Startadressen der für die Bearbeitung zuständigen Interrupt-Routinen im Interrupt-Vektor
- Bei Interrupt-Signal erhält Betriebssystem sofort Kontrolle, gibt sie dann aber an Interrupt-Routine ab.
- Sicherung der Adresse der durch den Interrupt unterbrochenen Anweisung
- Häufig während Bearbeitung eines Interrupts Bearbeitung weiterer Interrupts gesperrt
Wie werden Betriebssystem und Benutzerprozesse vor fehlerhaften Benutzerprozessen geschützt?
Einführung eines Privilegiensystems, Anwendungsprogramm darf nie die Kontrolle im Systemmodus erhalten
Welchen Grundsatz verfolgt das Privilegiensystem?
Programmierfehler in einem Anwendungsprogramm sollte das Computersystem nicht lahm legen können.
Was ist die minimale Ausprägung eines Privilegiensystems?
Benutzer-/Kernmodus
Kernmodus mit allen Rechten für den Betriebssystemcode
Benutzermodus mit eingeschränkten Rechten für den Applikationscode
Wofür wird das MMU (memory management util) benötigt?
- notwendige Unterstützung für das Privilegiensystem
- ermöglicht Schutz des Speichers des Betriebssystems
- Trennung der Applikationsspeicherbereiche untereinander
Was ist eine physische Speicheradresse?
- n-stellige Binärzahl
- adressiert eine einzelne Speicherzelle
- physischer Adressraum: 2^n
Wozu werden logische Speicheradressen genutzt?
-Speicherschutz: Benutzerprogramme verwenden logische Adressen
Was versteht man unter einem virtuellen Speicher?
- reale Hauptspeichergröße wird mittels eines Bereiches auf der Festplatte erweitert
- Programme generieren nur virtuelle Adressen
- Adresse geht nicht direkt an Hauptspeicher, sondern an MMU (Memory Management Unit)
- MMU bildet virtuelle Adresse auf physische Adresse ab
- aus Benutzersicht haben Programme mehr Hauptspeicher zur Verfügung, als tatsächlich vorhanden
Was ist Swapping?
Auslagern und späteres Wiedereinlagern von Prozessen in einen Sekundärspeicher
Nenne 4 Speicherplatzvergabe-Strategien!
First Fit, Next Fit, Best Fit, Worst Fit
Was passiert bei der Speicherplatzvergabestrategie First Fit und was sind Vorteile/Nachteile?
Es wird die erste verfügbare ausreichend große Lücke genommen (Suche beginnt immer wieder am Anfang).
- viele kleine Lücken bei kleinen Adressen
- lange Suche nach großen Lücken
- sehr schnell
Was passiert bei der Speicherplatzvergabestrategie Next Fit?
Wie First Fit, nur dass Suche immer dort begonnen wird, wo die letzte Lücke gefunden wurde.
Was passiert bei der Speicherplatzvergabestrategie Best Fit und was sind Vorteile/Nachteile?
Es wird die kleinste ausreichend große Lücke genommen.
- Entstehung vieler kleiner Lücken, die schwer nutzbar sind
Was passiert bei der Speicherplatzvergabestrategie Worst Fit und was sind Vorteile/Nachteile?
Die größte verfügbare Lücke wird gewählt.
- Rest kann am besten wiederverwendet werden.
- wenig Platz für große Segmente
Was passiert bei der Kompaktifizierung?
Schaffung ausreichend großer Lücken durch Verschieben (Zusammenschieben) von Segmenten
Wie wird mittels der Segmenttabelle aus einer logischen Adresse die physische Adresse ermittelt?
Offset der logischen Adresse addiert mit der Segment-Basisadresse aus der Segmenttabelle ergibt die physische Adresse.
Was passiert beim Paging?
- Unterteilung des logischen Hauptspeichers in Einheiten einer bestimmten Größe - Seiten/Pages
- Unterteilung des physischen Speichers in Seitenrahmen/Page Frame
Wie wird eine logische Adresse beim Paging in eine Seitennummer und einen Offset geteilt?
Seite s = v div p (logische Adresse div Anzahl Speicherzellen)
Offset d = v mod p
Wie wird beim Paging aus der logischen Adresse die physische Adresse ermittelt?
- logische Adresse besteht aus Seitennummer und Offset
- physische Adresse besitzt eine Rahmennummer
- Seitentabelle ordnet Seitennummern eine Rahmennummer zu
- Rahmennummer und Offset ergeben physische Adresse
Was enthält die Seitentabelle?
Informationen zu allen Seiten eines Prozesses
- Seitennummer
- zugehörige Rahmennummer
- Zugriffsattribute (protection bit)
- wurde verändert (dirty bit)
Wo wird die Seitentabelle gespeichert?
- komplette Seitentabelle im Hauptspeicher
- aktuell benutzte Einträge der Seitentabelle liegen in einem schnellen Assoziativspeicher (TLB, Translation Lookaside Buffer)
Was ist der Unterschied zwischen den Seiteneinlagerungsstrategien "Demand Paging" und "Prepaging"?
Demand Paging: Seiten werden erst bei Bedarf eingelagert
Prepaging: Laden von Seiten, die noch nicht angefordert wurden (Lokalität)
Was für häufige Seitenauslagerungsstrategien gibt es?
LRU, NRU, FIFO, Second Chance, Clock-Algorithmus
Welchem Gedanken folgt die LRU-Strategie?
Least-Recently-Used
Ersetze die Seite, die am längsten von allen nicht nicht benutzt wurde (Lokalitätsannahme).
Welchem Gedanken folgt die NRU-Strategie?
Not-Recently-Used-Strategie
Annahme: Lesender Zugriff (referenced-bit) häufiger als schreibender Zugriff (modified-bit)
Ersetzen in folgender Reihenfolge:
R = 0 und M=0
R = 0 und M=1
R = 1 und M=0
R = 1 und M=1
Wie geht die Second Chance-Strategie vor?
Abwandlung von FIFO, damit nicht dauernd intensiv genutzte Seiten ausgelagert werden.
Seiten werden nicht sofort ausgelagert, sondern für ihre zweite Chance in einen Pufferspeicher gelegt. Wenn sie von dort aus in nächster Zeit nicht abgerufen werden, werden sie ausgelagert.
Welcher Strategie folgt der Clock-Algorithmus?
Andere Implementierung von Second Chance.
Seiten bekommen bei Benutzung R-Bit auf 1 gesetzt.
- Zeiger findet Seite mit R=1 --> Setzen auf 0.
- Zeiger findet Seite mit R=0 --> Auslagerung
Was ist ein Seitenfehler (page fault)?
Zugriff auf eine NICHT im Hauptspeicher befindliche Seite, führt zur Prozessunterbrechung und Betriebssystemaktivierung
Was versteht man unter Seitenflattern (thrashing)?
aufgrund einer Überlastung rechenwilliger Prozesse ständiges Ein- und Auslagern von Seiten, praktischer Stillstand der Prozessausführung
Was ist die Arbeitsmenge (working set)?
Seitenmenge, die zur effizienten Arbeit eines Prozesses im Hauptspeicher enthalten sein muss
Um was kümmern sich Dateisysteme im Gegensatz zur Hauptspeicher-Verwaltung?
persistente, prozessunabhängige Datenhaltung
Wie kann ein Dateizugriff erfolgen?
Sequentiell: Bytes werden nacheinander gelesen/geschrieben
Random-Access: Zugriff in der Regel über einen Schlüssel und nicht über Positionsangaben, essentiell für Datenbanken
Nennen Sie Beispiele für Dateiattribute.
- aktuelle Größe
- Erstellungszeitpunkt
- letzte Änderung
- letzter Zugriff
- Ersteller
- Eigentümer
- Flags
Welche Flags können als Dateiattribute gesetzt sein?
- Read-only
- Hidden (Verbergen in Auflistungen)
- System (Verbergen vor "normalen" Benutzern)
- Temporary (bei Prozessende zu löschen)
Nenne Sie übliche Dateioperationen!
Create (Erzeugen ohne Daten, Setzen von Attributen),
Delete,
Open (Öffnen, um Attribute auszuwerten),
Close (Schließen, Attribute setzen und "Aufräumen"),
Read (über Angabe einer Position),
Write (Überschreiben, wenn in der Datei positioniert; Anfügen, wenn Position am Dateiende),
Append (Anfügen als Spezialform von Write),
Seek (Positionierung des Dateizeigers)
Rename
Erläutern Sie das Ein-Ebenen-Verzeichnissystem.
- ein Verzeichnis enthält alle Dateien (oft: "Wurzelverzeichnis")
- einfaches Design
- Problem: Versehentliches Ändern von Dateien anderer Benutzer durch Wahl des gleichen Dateinamens
Erläutern Sie das Zwei-Ebenen-Verzeichnissystem.
- Benutzerebene unterhalb des Wurzelverzeichnisses
- privates Verzeichnis für jeden Benutzer
- Notwendigkeit: Login-Prozedur zur Benutzeridentifikation
- Nutzung gemeinsam genutzter Benutzerverzeichnisse
Erläutern Sie das hierarchische Verzeichnissystem.
- Einführung einer generellen Hierarchie
- Baum von Verzeichnissen mit Wurzelverzeichnis, strukturiertes Ablegen von Dateien über mehrere Ebenen
- Adressierung der Dateien über Pfadnamen
Was ist der Unterschied zwischen absoluten und relativen Pfadnamen?
absolut: Beginn mit Wurzelverzeichnis (Trennzeichen)
relativ: Konzept eines Arbeitsverzeichnisses, das es pro Prozess gibt
Wofür stehen die beiden Spezialverzeichnisse Punkt und Punktpunkt?
Punkt: aktuelles Verzeichnis (Arbeitsverzeichnis)
Punktpunkt: Vorgängerverzeichnis