Last modified by Thomas Schwotzer on 2025/04/09 12:44

From version 194.1
edited by Thomas Schwotzer
on 2024/03/22 10:16
Change comment: There is no comment for this version
To version 203.7
edited by Thomas Schwotzer
on 2025/04/09 12:39
Change comment: There is no comment for this version

Summary

Details

Page properties
Content
... ... @@ -1,19 +1,18 @@
1 1  Es ist enorm hilfreich, wenn Sie zuvor die Veranstaltung [[Praktische Grundlagen der Informatik>>url:http://christianherta.de/lehre/praktischeInformatik/praktischeInformatik.php||shape="rect"]] erfolgreich abschlossen. Ich gehe davon aus, dass Sie mit einen Rechner auch auf der Shell-Ebene arbeiten können.
2 2  
3 -Betriebssysteme und Netzwerke werden in vielen Studiengängen in zwei getrennten Kursen gegeben. Dabei wurden die Betriebssysteme, mit denen wir arbeiten sehr stark von den Netzwerken beeinflusst. Den ersten [[drahtlosen Telegrafen entwickelte Gauss bereits 1833>>url:https://de.wikipedia.org/wiki/Carl_Friedrich_Gau%C3%9F#Magnetismus,_Elektrizit%C3%A4t_und_Telegrafie||shape="rect"]]. In der Zeit diskutierte und entwickelte man auch Programmiersprachen. Die Grundlagen unserer Betriebssysteme wurden aber 1940er Jahren gelegt. Multitaskingsysteme waren zwingend notwendig, um gleichzeitig Netzwerkverkehr und Eingaben von Menschen zu bearbeiten. Wir folgen in diesem Kurs daher auch dieser Historie, fangen mit Netzwerken an und beschäftigen uns dann mit Betriebssystemen, wenn wir merken, dass single-threaded nicht ausreicht für das was wir tun wollen.
3 +Betriebssysteme und Netzwerke werden in vielen Studiengängen in zwei getrennten Kursen gegeben. Dabei wurden die Betriebssysteme, mit denen wir arbeiten sehr stark von den Netzwerken beeinflusst. Den ersten [[drahtlosen Telegrafen entwickelte Gauss bereits 1833>>url:https://de.wikipedia.org/wiki/Carl_Friedrich_Gau%C3%9F#Magnetismus,_Elektrizit%C3%A4t_und_Telegrafie||shape="rect"]]. In der Zeit diskutierte und entwickelte man auch Programmiersprachen. Die Grundlagen unserer Betriebssysteme wurden aber 1940er Jahren gelegt. Multitaskingsysteme waren zwingend notwendig, um gleichzeitig Netzwerkverkehr und Eingaben von Menschen zu bearbeiten.
4 4  
5 5  == {{id name="B23BetriebssystemeundNetzwerke-Prüfungsleistungen"/}}Prüfungsleistungen ==
6 6  
7 7  Am Ende der Veranstaltung steht eine **Klausur**. Sie werden eine schriftliche Arbeit schreiben.
8 8  
9 -Als** semesterbegleitende Leistung** implementieren Sie ein kleines dezentrales Programm. Die Arbeit daran beginnt in der 1. Übung. Das Programm unterstützt Sie beim Lernen der Konzepte und zeigt umgekehrt, ob Sie sich mit den Themen während des Semesters beschäftigten. Am Ende des Semester sind Sie in der Lage, ein Programm zu schreiben, dass eine TCP-Verbindung zu einem anderen Prozess herstellt und mit diesem wohl definierte PDUs austauscht. Das wird am Ende der Vorlesungszeit in einem kleinen Programmiertest geprüft. **Diesen Test müssen Sie bestehen. Erst dann gibt es Punkte. Es gibt keine Punkter eine nicht fertige Lösung.** Bestehen Sie den Test nicht, sind Sie auch nicht zur Klausur zugelassen.
9 +Als** semesterbegleitende Leistung** implementieren Sie ein kleines dezentrales Programm. Die Arbeit daran beginnt in der 1. Übung. Das Programm unterstützt Sie beim Lernen der Konzepte und zeigt umgekehrt, ob Sie sich mit den Themen während des Semesters beschäftigten. Am Ende des Semester sind Sie in der Lage, ein Programm zu schreiben, dass eine TCP-Verbindung zu einem anderen Prozess herstellt und mit diesem wohl definierte PDUs austauscht. Ihre Fortschritte in der Übung werden durch einen Programmiertest geprüft werden. Diese Test wird aus mehrere Teilen (also wenigstens zwei) bestehen. Diese Teile werden jeweils einzeln bewertet und am Ende des Semester zusammen gefasst. Details gibt es am Semesteranfang.
10 10  
11 11  Wir sind eine Hochschule für angewandte (!) Wissenschaften. Sie müssen grundlegende Dinge praktisch umsetzen können. Das ist auch gar kein Problem, wenn Sie sich aktiv an den Übungen beteiligen. Wirklich gar kein Problem. Es kann ein ernsthaftes Problem werden, wenn Sie die Übungen ignorieren.
12 12  
13 13  Es gilt:
14 14  
15 -* Haben Sie den Test nicht bestanden, bekommen keine Prozentpunkte und sind //nicht// zur Klausur zugelassen.
16 -* Haben Sie den Test bestanden, haben Sie wenigstens einen Punkt und sind zur Klausur zugelassen.
15 +* Sobald Sie am ersten den ersten Test
17 17  * Die Tests unterscheiden sich je Semester. Möglicherweise werden weitere Kriterien zur Bewertung genutzt wie z.B. Einhaltung von Regeln für gutes Programmieren, die Dauer, die zum Implementieren benötigt wurde o.ä. Erfüllen Sie alle Kriterien perfekt, erhalten Sie 100 Prozentpunkte.
18 18  
19 19  Die Klausur in diesem Modul erfolgt schriftlich ohne weitere Hilfsmittel. Für die Klausur werden Punkte vergegen. Erreichen Sie alle Punkte in der Klausur haben Sie damit 100% erreicht, haben Sie keine Punkte entsprechend 0%. Meisten liegen die Ergebnisse dazwischen.
... ... @@ -36,7 +36,7 @@
36 36  
37 37  [[Einige Foliensätze habe ich kommentiert auch in die Mediathek gestellt>>url:https://mediathek.htw-berlin.de/album/view/aid/334||shape="rect"]].
38 38  
39 -(% class="wrapped relative-table" style="width: 100.0%;" %)
38 +(% class="relative-table wrapped" style="width:100.0%" %)
40 40  |=(((
41 41  #
42 42  )))|=(((
... ... @@ -51,8 +51,7 @@
51 51  |(((
52 52  1
53 53  )))|(((
54 -**Betriebssysteme - Einstieg
55 -**
53 +**Betriebssysteme - Einstieg**
56 56  )))|(((
57 57  Betriebssysteme - wozu dient alle das und wer hats erfunden. Wir beginnen mit der Keilschrift und hören bei UNIX auf.
58 58  )))|(((
... ... @@ -62,8 +62,11 @@
62 62  
63 63  [[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/Betriebssysteme-und-Netzwerke-Einstieg-Betriebssysteme/1cc396fd6ac3354b598b93915297a83a/334||shape="rect"]]
64 64  )))|(((
63 +(% class="content-wrapper" %)
64 +(((
65 65  Wir fangen an mit dem Bau einer verteilten Anwendung. Ein Spiel, ein Chat, mal schauen. Das wird das semesterbegleitende Projekt. Sie müssen immer mit machen, dann lernen Sie sicherlich eine Menge.
66 66  )))
67 +)))
67 67  |(((
68 68  2
69 69  )))|(((
... ... @@ -83,10 +83,10 @@
83 83  )))|(((
84 84  (% class="content-wrapper" %)
85 85  (((
86 -\\
87 +
87 87  
88 88  
89 -\\
90 +
90 90  )))
91 91  )))
92 92  |(((
... ... @@ -100,7 +100,7 @@
100 100  
101 101  [[LN:Threads mit Java>>url:http://www.sharksystem.net/htw/GMA/LN/Threads_Java_Android.pdf||shape="rect"]]
102 102  )))|(((
103 -\\
104 +
104 104  )))
105 105  |(((
106 106  4
... ... @@ -115,7 +115,7 @@
115 115  
116 116  [[Codebeispiel: Synchronisation>>url:https://github.com/thsc42/OperatingSystems/tree/master/src/raceConditions||shape="rect"]]
117 117  )))|(((
118 -\\
119 +
119 119  )))
120 120  |(((
121 121  5
... ... @@ -130,7 +130,7 @@
130 130  
131 131  [[Mediathek: Fehlerkorrektur und -erkennung>>url:https://mediathek.htw-berlin.de/album/video/Fehlererkennung-behebung-Hamming-Frames-Synchronisation-OSI-Layer-2/9d682f6b9ef2cac57be9795f35a57a29/334||shape="rect"]]
132 132  )))|(((
133 -\\
134 +
134 134  )))
135 135  |(((
136 136  6
... ... @@ -145,7 +145,7 @@
145 145  
146 146  [[Mediathek:CSMA>>url:https://mediathek.htw-berlin.de/video/Carrier-Sense-Multiple-Access-CSMA/dc16139e4522ef04e708c69ae0000abf||shape="rect"]]
147 147  )))|(((
148 -\\
149 +
149 149  )))
150 150  |(((
151 151  7
... ... @@ -164,7 +164,7 @@
164 164  )))|(((
165 165  (% class="content-wrapper" %)
166 166  (((
167 -\\
168 +
168 168  )))
169 169  )))
170 170  |(((
... ... @@ -184,7 +184,7 @@
184 184  
185 185  [[Mediathek:IP>>url:https://mediathek.htw-berlin.de/album/video/Internet-Protocol-IP/dccfad000b93bacfe0d4563f583a42c5/334||shape="rect"]]
186 186  )))|(((
187 -\\
188 +
188 188  )))
189 189  |(((
190 190  9
... ... @@ -197,15 +197,16 @@
197 197  
198 198  [7]
199 199  
201 +[[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/tcp-udp/817fbf28e183c4fcc36a2cf914713285/334||shape="rect"]]
202 +
200 200  [[Mediathek: Layer1-4>>url:https://mediathek.htw-berlin.de/album/video/OSI-Layer-1-4/cfe6541e4a0ecb5092a4ffd650334182/334||shape="rect"]]
201 201  )))|(((
202 -\\
205 +
203 203  )))
204 204  |(((
205 205  10
206 206  )))|(((
207 -**Scheduling / Deadlocks
208 -**
210 +**Scheduling / Deadlocks**
209 209  )))|(((
210 210  Scheduler. Vielleicht kommen wir soweit und Sie wissen, was sich hinter dem Kommando shell Kommando //nice// auf verbirgt.
211 211  
... ... @@ -215,29 +215,37 @@
215 215  
216 216  [2] S.93-99, 150-166 + S.181, 186ff
217 217  
218 -[[Mediathek>>url:https://mediathek.htw-berlin.de/video/Betriebssysteme-und-Netzwerke-Scheduling/394e546de01c41a388ac2afc2d9cdd6c||shape="rect"]] [[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/deadlocks/a74ffe24a122016f66a28e377b4de5ab/334||shape="rect"]]
220 +[[Mediathek:Scheduling>>url:https://mediathek.htw-berlin.de/video/Betriebssysteme-und-Netzwerke-Scheduling/394e546de01c41a388ac2afc2d9cdd6c||shape="rect"]]
221 +
222 +[[Mediathek:Deadlocks>>url:https://mediathek.htw-berlin.de/album/video/deadlocks/a74ffe24a122016f66a28e377b4de5ab/334||shape="rect"]]
219 219  )))|(((
220 -\\
224 +
221 221  )))
222 222  |(((
223 -\\
227 +11
224 224  )))|(((
225 -Speichermanagement
229 +**Verzeichnisdienste**
226 226  )))|(((
227 -Wir sprechen über Daten, der Speicherung und Verwaltung in einem laufenden Programm. Und endlich wissen wir was dieser legendäre Stackoverflow ist. Und wir werden sehen, dass wir es mit einer Stackmaschine zu tun haben. Und dann verstehen wir auch, warum wir ITler:innen als ersten Index immer die 0 nehmen und nicht die 1 wie diese eigenartigen anderen Menschen...
231 +Wir diskutieren den **Domain Name Service (DNS)**
228 228  )))|(((
229 -[[LN:Funktionsstack>>url:http://www.sharksystem.net/htw/Prog1/MethodenUndStack.pdf||shape="rect"]] , [[LN:Rekursion / Stack und Heap>>url:http://www.sharksystem.net/htw/Prog1/RekursionUndStack.pdf||shape="rect"]], [[LN:eindimensionale Arrays>>url:http://www.sharksystem.net/htw/Prog1/EindimensionaleArrays.pdf||shape="rect"]], [[LN:mehrdimensionale Arrays>>url:http://www.sharksystem.net/htw/Prog1/MehrdimensionaleArrays.pdf||shape="rect"]],
233 +[4] S. 690ff
234 +
235 +[[https:~~/~~/www.icann.org/>>url:https://www.icann.org/||shape="rect"]]
236 +[[https:~~/~~/www.iana.org/>>url:https://www.iana.org/||rel="nofollow" shape="rect" class="external-link"]]
237 +[[https:~~/~~/datatracker.ietf.org/doc/html/rfc1035>>url:https://datatracker.ietf.org/doc/html/rfc1035||rel="nofollow" shape="rect" class="external-link"]]
238 +[[https:~~/~~/de.wikipedia.org/wiki/Nslookup>>url:https://de.wikipedia.org/wiki/Nslookup||rel="nofollow" shape="rect" class="external-link"]]
239 +[[https:~~/~~/www.denic.de/>>url:https://www.denic.de/||rel="nofollow" shape="rect" class="external-link"]]
240 +
241 +[[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/domain-name-service-dns/c411b9faba8a704eea698beef3254227/334||shape="rect"]]
230 230  )))|(((
231 -\\
243 +
232 232  )))
233 233  |(((
234 -\\
246 +12
235 235  )))|(((
236 -**E-Mail
237 -**
248 +**E-Mail**
238 238  )))|(((
239 -Wir schauen uns SMTP und ein wenig POP und IMAP an. Wir werfen aber vor allem auch einen Blick in das Format einer Mail; in dem Kontext entstand nämlich MIME was man dann auch in HTTP nutzte.**
240 -**
250 +Wir schauen uns SMTP und ein wenig POP und IMAP an. Wir werfen aber vor allem auch einen Blick in das Format einer Mail; in dem Kontext entstand nämlich MIME was man dann auch in HTTP nutzte.
241 241  )))|(((
242 242  [[~[8~]>>url:http://www.sharksystem.net/paper/diplom_schwotzer.pdf||shape="rect"]] 2.2 (POP und IMAP)
243 243  
... ... @@ -245,29 +245,36 @@
245 245  
246 246  [[https:~~/~~/www.rfc-editor.org/rfc/rfc5322>>url:https://www.rfc-editor.org/rfc/rfc5322#page-8||shape="rect"]]
247 247  [[https:~~/~~/www.rfc-editor.org/rfc/rfc5321.html>>url:https://www.rfc-editor.org/rfc/rfc5321.html#page-10||shape="rect"]]
258 +
259 +[[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/e-mail-pop-imap-smtp-base64-mime/c53f7fe8b966f7dd17068a2add09060c/334||shape="rect"]]
248 248  )))|(((
249 -\\
261 +
250 250  )))
251 251  |(((
252 -\\
264 +13
253 253  )))|(((
254 -Verzeichnisdienste DNS, LDAP, X.500
266 +**HTTP**
255 255  )))|(((
256 -Wir diskutieren den Domain Name Service.
268 +HTTP
257 257  )))|(((
258 -[4] S. 690ff
259 -
260 -[[https:~~/~~/www.icann.org/>>url:https://www.icann.org/||shape="rect"]]
261 -[[https:~~/~~/www.iana.org/>>url:https://www.iana.org/||rel="nofollow" shape="rect" class="external-link"]]
262 -[[https:~~/~~/datatracker.ietf.org/doc/html/rfc1035>>url:https://datatracker.ietf.org/doc/html/rfc1035||rel="nofollow" shape="rect" class="external-link"]]
263 -[[https:~~/~~/de.wikipedia.org/wiki/Nslookup>>url:https://de.wikipedia.org/wiki/Nslookup||rel="nofollow" shape="rect" class="external-link"]]
264 -[[https:~~/~~/www.denic.de/>>url:https://www.denic.de/||rel="nofollow" shape="rect" class="external-link"]]
270 +[[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/http/2fd5decaa8938d672bd8bcc1f64472b9/334||shape="rect"]]
265 265  )))|(((
266 -\\
272 +
267 267  )))
268 268  |(((
269 -\\
275 +13
270 270  )))|(((
277 +**Speichermanagement**
278 +)))|(((
279 +Wir sprechen über Daten, der Speicherung und Verwaltung in einem laufenden Programm. Und endlich wissen wir was dieser legendäre Stackoverflow ist. Und wir werden sehen, dass wir es mit einer Stackmaschine zu tun haben. Und dann verstehen wir auch, warum wir ITler:innen als ersten Index immer die 0 nehmen und nicht die 1 wie diese eigenartigen anderen Menschen...
280 +)))|(((
281 +[[LN:Funktionsstack>>url:http://www.sharksystem.net/htw/Prog1/MethodenUndStack.pdf||shape="rect"]] , [[LN:Rekursion / Stack und Heap>>url:http://www.sharksystem.net/htw/Prog1/RekursionUndStack.pdf||shape="rect"]], [[LN:eindimensionale Arrays>>url:http://www.sharksystem.net/htw/Prog1/EindimensionaleArrays.pdf||shape="rect"]], [[LN:mehrdimensionale Arrays>>url:http://www.sharksystem.net/htw/Prog1/MehrdimensionaleArrays.pdf||shape="rect"]],
282 +)))|(((
283 +
284 +)))
285 +|(((
286 +
287 +)))|(((
271 271  Inter Process Communications (IPC): Shared Memory
272 272  
273 273  (optional)
... ... @@ -276,12 +276,12 @@
276 276  )))|(((
277 277  [2] 2.3
278 278  
279 -\\
296 +
280 280  )))|(((
281 -\\
298 +
282 282  )))
283 283  |(((
284 -\\
301 +
285 285  )))|(((
286 286  Dateinsysteme, Speicherverwaltung / Paging / Caching
287 287  )))|(((
... ... @@ -289,33 +289,22 @@
289 289  )))|(((
290 290  [2] 6
291 291  )))|(((
292 -\\
309 +
293 293  )))
294 294  |(((
295 -\\
312 +
296 296  )))|(((
297 297  Virtualisierung
298 298  )))|(((
299 299  optional
300 300  )))|(((
301 -\\
318 +
302 302  )))|(((
303 -\\
320 +
304 304  )))
305 305  |(((
306 -\\
323 +
307 307  )))|(((
308 -Einige Protokolle und Formate
309 -)))|(((
310 -HTTP, MQTT.
311 -)))|(((
312 -\\
313 -)))|(((
314 -\\
315 -)))
316 -|(((
317 -\\
318 -)))|(((
319 319  Architekturen
320 320  )))|(((
321 321  monolithisch, zentralisiert, verteilt, wenigstens 3 Arten von P2P, Agenten.
... ... @@ -328,10 +328,10 @@
328 328  
329 329  [[Mediathek:Distributed Systems>>url:https://mediathek.htw-berlin.de/album/video/Verteilte-Anwendungsmuster-P2P-Client-Server-Agenten-SharkASAP/db6b10a1014fbda7eeb9b49eadead34b/329||shape="rect"]]
330 330  )))|(((
331 -\\
337 +
332 332  )))
333 333  |(((
334 -\\
340 +
335 335  )))|(((
336 336  //Grundlagen der Verschlüsselung//
337 337  
... ... @@ -345,18 +345,18 @@
345 345  
346 346  [[Mediathek: Schlüsselverfahren PKI und Zertifikate>>url:https://mediathek.htw-berlin.de/album/video/SEPrinzipienKryptografie/20ac30ae9d0301ebc1e5c66b9c33bf18/253||shape="rect"]]
347 347  )))|(((
348 -\\
354 +
349 349  )))
350 350  |(((
351 -\\
357 +
352 352  )))|(((
353 353  Virtuelle (private) Netze, TOR
354 354  )))|(((
355 355  optional
356 356  )))|(((
357 -\\
363 +
358 358  )))|(((
359 -\\
365 +
360 360  )))
361 361  
362 362  == {{id name="B23BetriebssystemeundNetzwerke-Literatur"/}}Literatur ==
... ... @@ -396,7 +396,6 @@
396 396  
397 397  == {{id name="B23BetriebssystemeundNetzwerke-KlausurenvonVorsemestern"/}}Klausuren von Vorsemestern ==
398 398  
399 -\\
400 400  
401 401  {{view-file att--filename="BS_NW_22_1.pdf" display="thumbnail" height="250"/}}{{view-file att--filename="BS_NW_22_2.pdf" display="thumbnail" height="250"/}}{{view-file att--filename="BS_NW_22_23_1.pdf" display="thumbnail" height="250"/}}
402 402  
... ... @@ -404,34 +404,19 @@
404 404  
405 405  {{view-file att--filename="BS_NW_23_1.pdf" display="thumbnail" height="250"/}}
406 406  
407 -\\
408 408  
409 -\\
410 410  
411 -\\
412 412  
413 -\\
414 414  
415 -\\
416 416  
417 -\\
418 418  
419 -\\
420 420  
421 -\\
422 422  
423 -\\
424 424  
425 -\\
426 426  
427 -\\
428 428  
429 -\\
430 430  
431 -\\
432 432  
433 -\\
434 434  
435 -\\
436 436  
437 -\\
427 +
AdderProtocolEngine.zip
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.schwotze
Size
... ... @@ -1,0 +1,1 @@
1 +19.4 KB
Content
BN_23_24_1.pdf
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.schwotze
Size
... ... @@ -1,0 +1,1 @@
1 +58.6 KB
Content
BN_23_24_2.pdf
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.schwotze
Size
... ... @@ -1,0 +1,1 @@
1 +60.1 KB
Content
BS_NW_22_1.pdf
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.schwotze
Size
... ... @@ -1,0 +1,1 @@
1 +41.5 KB
Content
BS_NW_22_2.pdf
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.schwotze
Size
... ... @@ -1,0 +1,1 @@
1 +41.5 KB
Content
BS_NW_22_23_1.pdf
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.schwotze
Size
... ... @@ -1,0 +1,1 @@
1 +41.5 KB
Content
BS_NW_23_1.pdf
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.schwotze
Size
... ... @@ -1,0 +1,1 @@
1 +42.4 KB
Content
BS_NW_24_1.pdf
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.schwotze
Size
... ... @@ -1,0 +1,1 @@
1 +58.6 KB
Content
CLISkeletonWithConnection.zip
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.schwotze
Size
... ... @@ -1,0 +1,1 @@
1 +30.7 KB
Content
FragenBS_NW.txt
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.schwotze
Size
... ... @@ -1,0 +1,1 @@
1 +3.7 KB
Content
... ... @@ -1,0 +1,87 @@
1 +(10‘) Was ist Maschinencode? Erläutern Sie!
2 +- spezifisch für einen Prozessor.
3 +- kann direkt abgearbeitet werden in der CPU
4 +- Zusatz: Ziel des Compilers.
5 +
6 +Was ist ein Compiler?
7 +
8 +Worin unterscheiden sich der Output der Compiler von C und Java gründsätzlich?
9 +
10 +(10‘) Welche Elemente sind einem Prozess zugeordnet? Anders gefragt: Woraus besteht ein Prozess und welche Dinge ordnet das Betriebssystem zu?
11 +- Freispeicher (Heap), Stack(),
12 +- Instruction Pointer ggf
13 +- Teil der Prozessortabelle
14 +
15 +Welche Aufgaben hat ein Scheduler?
16 +
17 +Was ist ein Betriebssystem?
18 +
19 +Was ist ein Thread?
20 +
21 +Wozu dient der Stack in einem Prozess?
22 +
23 +(5‘) Nennen und beschreiben Sie zwei Prozesszustände!
24 +- wait: Prozess wartet auf externe Eingaben
25 +- running: Prozess wird abgearbeitet
26 +- bereit: Prozess ist bereit, ist aber gerade nicht zur Abarbeitung eingeteilt.
27 +
28 +Beschreiben Sie das Schedulingverfahren First-In-First-Out (FIFO)!
29 +
30 +Beschreiben Sie das Schedulingverfahren Round-Robin!
31 +
32 +(15‘) Schedulingverfahren lassen sich u.a. klassifizieren als in Batch-, Multitask- und Echtzeitverfahren. Nennen Sie für jedes Verfahren ein mögliches Einsatzgebiet und beschreiben Sie grob dessen Prinzip.
33 +- Batch: Banken. Job after Job wird ohne(!) Unterbrechung abgearbeitet.
34 +- Multitask: Rechnern mit Usern davor: Unterbrechbare Jobs
35 +- Echtzeit: Industrieanlagen: Garantie der Zeiten, setzte Kenntnis der Prozesse voraus.
36 +
37 +Nennen Sie eine Bedingung, die erfüllt sein muss, um einen Deadlock zu erzeugen.
38 +Begründen Sie, warum kein Deadlock eintreten kann, wenn eine solche Bedingung nicht
39 +vorliegt.
40 +
41 +Was ist ein Spooler? Nennen Sie ein Beispiel für einen Einsatz.
42 +
43 +(5‘) Wozu dienen Prüfsbits?
44 +
45 +(10‘) Was beschreibt die Hamming-Distanz?
46 +
47 +Wie groß muss die Hammingdistanz wenigstens sein, um Ein-Bit-Fehler zu erkennen?
48 +
49 +Was ist ein Frame im Kontext der unteren zwei ISO-OSI-Layer?
50 +
51 +(10‘) Aloha ist das wohl bekannteste ein Multiple-Access (MA) Verfahren: Mehrere Geräte greifen gleichzeitig auf das gleiche Medium zur Datenübertragung zu. MA-Verfahren wurden um die Fähigkeit Carrier-Sense und damit zu CSMA Verfahren erweitert. Beschreiben Sie diese Erweiterung und wozu sie dient!
52 +- erkennt ob das Medium in Nutzung ist
53 +- erlaubt damit das Warten des Sendens und verringert damit die Wahrscheinlichkeit der Kollision
54 +- erlaubt Erkennung von Kollisionen und damit eine mögliche Reaktion
55 +
56 +Es gibt Varianten mit Kollisionen im Layer 2 umzugehen:
57 +Ignorieren, Collission Detection (CD) und Collision Avoidance (CA).
58 +Beschreiben Sie wahlweise CSMA/CD oder CSMA/CA. Nennen Sie eine Einsatzgebiet.
59 +
60 +Beschreiben Sie ein|e [Hub | Bridge | Repeater | Switch], ordnen Sie diese Infrastrukturelemente einem
61 +OSI-Layer zu und begründen Sie diese Zuordnung!
62 +
63 +(15‘) Wozu dient das Address-Resolution-Protocol (ARP)? Beschreiben Sie wie es funktioniert?
64 +- Zuweisung einer logische (Layer3) Adresse zu Rechnern.
65 +- ARP erlaubt diese Rechner innerhalb eines Layer 2 Netzes zu finden.
66 +- Sendet BC und wartet auf Antwort
67 +
68 +(10‘) Was ist das Internet?
69 +- weltweiter Verbund von Layer3-Routern.
70 +
71 +Der OSI-Layer 3 kann prinzipiell auf zwei Arten realisiert werden: Virtual Circuit oder
72 +Datagramm. Beschreiben Sie ein Verfahren.
73 +Welcher Klasse kann man das Internet Protocol (IP) zuordnen?
74 +
75 +(10‘) Welche Aufgaben hat ein Layer-3 Router?
76 +- Entscheidung, wohin ein Paket gesendet werden soll - in das Layer2 Netz oder weiter routen?
77 +- Zusatz: Adaption an die Netzauslastung.
78 +
79 +TCP realisiert zwei Arten der Flusskontrolle: 1) Die Geschwindigkeit in die beiden
80 +Anwendungen Daten in den Layer 3 sende und 2) es passt die Datenmenge
81 +an den aktuellen Durchsatz des Layer 3 Netzes an. Beschreiben wie eine der Varianten realisiert wird.
82 +
83 +
84 +
85 +
86 +
87 +
ThreadTemplate.zip
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.schwotze
Size
... ... @@ -1,0 +1,1 @@
1 +7.9 KB
Content
Confluence.Code.ConfluencePageClass[0]
id
... ... @@ -1,1 +1,1 @@
1 -232194121
1 +139399664
url
... ... @@ -1,1 +1,1 @@
1 -https://wiki.htw-berlin.de/spaces/fb4mobileapplicatio/pages/232194121/B23 Betriebssysteme und Netzwerke
1 +https://wiki.htw-berlin.de/spaces/fb4mobileapplicatio/pages/139399664/B23 Betriebssysteme und Netzwerke
XWiki.XWikiRights[0]
allow
... ... @@ -1,0 +1,1 @@
1 +Allow
levels
... ... @@ -1,0 +1,1 @@
1 +edit
users
... ... @@ -1,0 +1,1 @@
1 +XWiki.schwotze