Technische Grundlagen 1 - Q1

Wirtschaftsinformatik, Technische Grundlagen der Informatik 1, 1. Semester - Begriffsdefinition - Geschichte - Computerhardware (Informationsdarstellung, Rechnerorganisation) - Grundlagen von Betriebssystemen

Wirtschaftsinformatik, Technische Grundlagen der Informatik 1, 1. Semester - Begriffsdefinition - Geschichte - Computerhardware (Informationsdarstellung, Rechnerorganisation) - Grundlagen von Betriebssystemen


Kartei Details

Karten 186
Sprache Deutsch
Kategorie Informatik
Stufe Universität
Erstellt / Aktualisiert 08.09.2015 / 08.09.2019
Weblink
https://card2brain.ch/box/technische_grundlagen_1_q1
Einbinden
<iframe src="https://card2brain.ch/box/technische_grundlagen_1_q1/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Wie werden Interrupts bearbeitet?

- Betriebssystem übernimmt Verwaltung des Interrupts

- Startadressen der für die Bearbeitung zuständigen Interrupt-Routinen im Interrupt-Vektor

- Bei Interrupt-Signal erhält Betriebssystem sofort Kontrolle, gibt sie dann aber an Interrupt-Routine ab.

- Sicherung der Adresse der durch den Interrupt unterbrochenen Anweisung

- Häufig während Bearbeitung eines Interrupts Bearbeitung weiterer Interrupts gesperrt

Wie werden Betriebssystem und Benutzerprozesse vor fehlerhaften Benutzerprozessen geschützt?

Einführung eines Privilegiensystems, Anwendungsprogramm darf nie die Kontrolle im Systemmodus erhalten

Welchen Grundsatz verfolgt das Privilegiensystem?

Programmierfehler in einem Anwendungsprogramm sollte das Computersystem nicht lahm legen können.

Was ist die minimale Ausprägung eines Privilegiensystems?

Benutzer-/Kernmodus

Kernmodus mit allen Rechten für den Betriebssystemcode

Benutzermodus mit eingeschränkten Rechten für den Applikationscode

Wofür wird das MMU (memory management util) benötigt?

- notwendige Unterstützung für das Privilegiensystem

- ermöglicht Schutz des Speichers des Betriebssystems

- Trennung der Applikationsspeicherbereiche untereinander

Was ist eine physische Speicheradresse?

- n-stellige Binärzahl

- adressiert eine einzelne Speicherzelle

- physischer Adressraum: 2^n

Wozu werden logische Speicheradressen genutzt?

-Speicherschutz: Benutzerprogramme verwenden logische Adressen

Was versteht man unter einem virtuellen Speicher?

- reale Hauptspeichergröße wird mittels eines Bereiches auf der Festplatte erweitert

- Programme generieren nur virtuelle Adressen

- Adresse geht nicht direkt an Hauptspeicher, sondern an MMU (Memory Management Unit)

- MMU bildet virtuelle Adresse auf physische Adresse ab

- aus Benutzersicht haben Programme mehr Hauptspeicher zur Verfügung, als tatsächlich vorhanden

Was ist Swapping?

Auslagern und späteres Wiedereinlagern von Prozessen in einen Sekundärspeicher

Nenne 4 Speicherplatzvergabe-Strategien!

First Fit, Next Fit, Best Fit, Worst Fit

Was passiert bei der Speicherplatzvergabestrategie First Fit und was sind Vorteile/Nachteile?

Es wird die erste verfügbare ausreichend große Lücke genommen (Suche beginnt immer wieder am Anfang).

- viele kleine Lücken bei kleinen Adressen

- lange Suche nach großen Lücken

- sehr schnell

Was passiert bei der Speicherplatzvergabestrategie Next Fit?

Wie First Fit, nur dass Suche immer dort begonnen wird, wo die letzte Lücke gefunden wurde.

Was passiert bei der Speicherplatzvergabestrategie Best Fit und was sind Vorteile/Nachteile?

Es wird die kleinste ausreichend große Lücke genommen.

- Entstehung vieler kleiner Lücken, die schwer nutzbar sind

Was passiert bei der Speicherplatzvergabestrategie Worst Fit und was sind Vorteile/Nachteile?

Die größte verfügbare Lücke wird gewählt.

- Rest kann am besten wiederverwendet werden.

- wenig Platz für große Segmente

Was passiert bei der Kompaktifizierung?

Schaffung ausreichend großer Lücken durch Verschieben (Zusammenschieben) von Segmenten

Wie wird mittels der Segmenttabelle aus einer logischen Adresse die physische Adresse ermittelt?

Offset der logischen Adresse addiert mit der Segment-Basisadresse aus der Segmenttabelle ergibt die physische Adresse.

Was passiert beim Paging?

- Unterteilung des logischen Hauptspeichers in Einheiten einer bestimmten Größe - Seiten/Pages

- Unterteilung des physischen Speichers in Seitenrahmen/Page Frame

Wie wird eine logische Adresse beim Paging in eine Seitennummer und einen Offset geteilt?

 Seite s = v div p (logische Adresse div Anzahl Speicherzellen)

Offset d = v mod p

Wie wird beim Paging aus der logischen Adresse die physische Adresse ermittelt?

- logische Adresse besteht aus Seitennummer und Offset

- physische Adresse besitzt eine Rahmennummer

- Seitentabelle ordnet Seitennummern eine Rahmennummer zu

- Rahmennummer und Offset ergeben physische Adresse

Was enthält die Seitentabelle?

Informationen zu allen Seiten eines Prozesses

- Seitennummer

- zugehörige Rahmennummer

- Zugriffsattribute (protection bit)

- wurde verändert (dirty bit)

Wo wird die Seitentabelle gespeichert?

- komplette Seitentabelle im Hauptspeicher

- aktuell benutzte Einträge der Seitentabelle liegen in einem schnellen Assoziativspeicher (TLB, Translation Lookaside Buffer)

Was ist der Unterschied zwischen den Seiteneinlagerungsstrategien "Demand Paging" und "Prepaging"?

Demand Paging: Seiten werden erst bei Bedarf eingelagert

Prepaging: Laden von Seiten, die noch nicht angefordert wurden (Lokalität)

Was für häufige Seitenauslagerungsstrategien gibt es?

LRU, NRU, FIFO, Second Chance, Clock-Algorithmus

Welchem Gedanken folgt die LRU-Strategie?

Least-Recently-Used

Ersetze die Seite, die am längsten von allen nicht nicht benutzt wurde (Lokalitätsannahme).

Welchem Gedanken folgt die NRU-Strategie?

Not-Recently-Used-Strategie

Annahme: Lesender Zugriff (referenced-bit) häufiger als schreibender Zugriff (modified-bit)

Ersetzen in folgender Reihenfolge:

R = 0 und M=0

R = 0 und M=1

R = 1 und M=0

R = 1 und M=1

Wie geht die Second Chance-Strategie vor?

Abwandlung von FIFO, damit nicht dauernd intensiv genutzte Seiten ausgelagert werden.

Seiten werden nicht sofort ausgelagert, sondern für ihre zweite Chance in einen Pufferspeicher gelegt. Wenn sie von dort aus in nächster Zeit nicht abgerufen werden, werden sie ausgelagert.

Welcher Strategie folgt der Clock-Algorithmus?

Andere Implementierung von Second Chance.

Seiten bekommen bei Benutzung R-Bit auf 1 gesetzt.

- Zeiger findet Seite mit R=1 --> Setzen auf 0.

- Zeiger findet Seite mit R=0 --> Auslagerung

Was ist ein Seitenfehler (page fault)?

Zugriff auf eine NICHT im Hauptspeicher befindliche Seite, führt zur Prozessunterbrechung und Betriebssystemaktivierung

Was versteht man unter Seitenflattern (thrashing)?

aufgrund einer Überlastung rechenwilliger Prozesse ständiges Ein- und Auslagern von Seiten, praktischer Stillstand der Prozessausführung

Was ist die Arbeitsmenge (working set)?

Seitenmenge, die zur effizienten Arbeit eines Prozesses im Hauptspeicher enthalten sein muss

Um was kümmern sich Dateisysteme im Gegensatz zur Hauptspeicher-Verwaltung?

persistente, prozessunabhängige Datenhaltung

Wie kann ein Dateizugriff erfolgen?

Sequentiell: Bytes werden nacheinander gelesen/geschrieben

Random-Access: Zugriff in der Regel über einen Schlüssel und nicht über Positionsangaben, essentiell für Datenbanken

Nennen Sie Beispiele für Dateiattribute.

- aktuelle Größe

- Erstellungszeitpunkt

- letzte Änderung

- letzter Zugriff

- Ersteller

- Eigentümer

- Flags

Welche Flags können als Dateiattribute gesetzt sein?

- Read-only

- Hidden (Verbergen in Auflistungen)

- System (Verbergen vor "normalen" Benutzern)

- Temporary (bei Prozessende zu löschen)

Nenne Sie übliche Dateioperationen!

Create (Erzeugen ohne Daten, Setzen von Attributen),

Delete,

Open (Öffnen, um Attribute auszuwerten),

Close (Schließen, Attribute setzen und "Aufräumen"),

Read (über Angabe einer Position),

Write (Überschreiben, wenn in der Datei positioniert; Anfügen, wenn Position am Dateiende),

Append (Anfügen als Spezialform von Write),

Seek (Positionierung des Dateizeigers)

Rename

Erläutern Sie das Ein-Ebenen-Verzeichnissystem.

- ein Verzeichnis enthält alle Dateien (oft: "Wurzelverzeichnis")

- einfaches Design

- Problem: Versehentliches Ändern von Dateien anderer Benutzer durch Wahl des gleichen Dateinamens

Erläutern Sie das Zwei-Ebenen-Verzeichnissystem.

- Benutzerebene unterhalb des Wurzelverzeichnisses

- privates Verzeichnis für jeden Benutzer

- Notwendigkeit: Login-Prozedur zur Benutzeridentifikation

- Nutzung gemeinsam genutzter Benutzerverzeichnisse

Erläutern Sie das hierarchische Verzeichnissystem.

- Einführung einer generellen Hierarchie

- Baum von Verzeichnissen mit Wurzelverzeichnis, strukturiertes Ablegen von Dateien über mehrere Ebenen

- Adressierung der Dateien über Pfadnamen

Was ist der Unterschied zwischen absoluten und relativen Pfadnamen?

absolut: Beginn mit Wurzelverzeichnis (Trennzeichen)

relativ: Konzept eines Arbeitsverzeichnisses, das es pro Prozess gibt

Wofür stehen die beiden Spezialverzeichnisse Punkt und Punktpunkt?

Punkt: aktuelles Verzeichnis (Arbeitsverzeichnis)

Punktpunkt: Vorgängerverzeichnis