Last modified by Thomas Schwotzer on 2025/04/09 12:44

From version 202.1
edited by Thomas Schwotzer
on 2024/12/04 10:51
Change comment: There is no comment for this version
To version 185.1
edited by Thomas Schwotzer
on 2023/12/21 14:21
Change comment: There is no comment for this version

Summary

Details

Page properties
Content
... ... @@ -6,7 +6,7 @@
6 6  
7 7  Am Ende der Veranstaltung steht eine **Klausur**. Sie werden eine schriftliche Arbeit schreiben.
8 8  
9 -Als** semesterbegleitende Leistung** implementieren Sie ein kleines dezentrales Programm. Die Arbeit daran beginnt in der 1. Übung. Das Programm unterstützt Sie beim Lernen der Konzepte und zeigt umgekehrt, ob Sie sich mit den Themen während des Semesters beschäftigten. Am Ende des Semester sind Sie in der Lage, ein Programm zu schreiben, dass eine TCP-Verbindung zu einem anderen Prozess herstellt und mit diesem wohl definierte PDUs austauscht. Das wird am Ende der Vorlesungszeit in einem kleinen Programmiertest geprüft. **Diesen Test müssen Sie bestehen. Erst dann gibt es Punkte. Es gibt keine Punkte für eine nicht fertige Lösung.** Bestehen Sie den Test nicht, sind Sie auch nicht zur Klausur zugelassen. Der Test wird aus zwei Teilen bestehen. Der erste findet im ersten dritten des Semester statt (zählt 1/3), der letzte Test am Ende der Vorlesungszeit (2/3)
9 +Als** semesterbegleitende Leistung** implementieren Sie ein kleines dezentrales Programm. Die Arbeit daran beginnt in der 1. Übung. Das Programm unterstützt Sie beim Lernen der Konzepte und zeigt umgekehrt, ob Sie sich mit den Themen während des Semesters beschäftigten. Am Ende des Semester sind Sie in der Lage, ein Programm zu schreiben, dass eine TCP-Verbindung zu einem anderen Prozess herstellt und mit diesem wohl definierte PDUs austauscht. Das wird am Ende der Vorlesungszeit in einem kleinen Programmiertest geprüft. **Diesen Test müssen Sie bestehen. Erst dann gibt es Punkte. Es gibt keine Punkte für eine nicht fertige Lösung.** Bestehen Sie den Test nicht, sind Sie auch nicht zur Klausur zugelassen.
10 10  
11 11  Wir sind eine Hochschule für angewandte (!) Wissenschaften. Sie müssen grundlegende Dinge praktisch umsetzen können. Das ist auch gar kein Problem, wenn Sie sich aktiv an den Übungen beteiligen. Wirklich gar kein Problem. Es kann ein ernsthaftes Problem werden, wenn Sie die Übungen ignorieren.
12 12  
... ... @@ -51,78 +51,6 @@
51 51  |(((
52 52  1
53 53  )))|(((
54 -**Betriebssysteme - Einstieg
55 -**
56 -)))|(((
57 -Betriebssysteme - wozu dient alle das und wer hats erfunden. Wir beginnen mit der Keilschrift und hören bei UNIX auf.
58 -)))|(((
59 -[2] 1.1 - 1.4
60 -
61 -[[Algorithmen und Genies>>url:http://www.sharksystem.net/htw/Prog1/ImperativesProgrammierenVonNeumann.pdf||shape="rect"]]
62 -
63 -[[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/Betriebssysteme-und-Netzwerke-Einstieg-Betriebssysteme/1cc396fd6ac3354b598b93915297a83a/334||shape="rect"]]
64 -)))|(((
65 -(% class="content-wrapper" %)
66 -(((
67 -Wir fangen an mit dem Bau einer verteilten Anwendung. Ein Spiel, ein Chat, mal schauen. Das wird das semesterbegleitende Projekt. Sie müssen immer mit machen, dann lernen Sie sicherlich eine Menge.
68 -)))
69 -)))
70 -|(((
71 -2
72 -)))|(((
73 -**Von Programmcode zum laufenden Prozess**
74 -)))|(((
75 -Ein Programm ist laufender Maschinecode. Den können wir im Prinzip direkt implementieren. Das ist nur enorm zeitaufwendig. Wir können mit Assembler anfangen. Liest sich besser, löst kein Problem. Wir können mit einer //Hochsprache// wie C anfangen. Gute Idee. Wie aber wird aus dem C-Code Maschinencode? Was ist ein Compiler und ein Compiler-Compiler? Was ist eine Shell, wie passt die Java Virtuelle Maschine (JVM) in all das ... und die Frage aller Fragen: was ist die Matrix? (Okay, die Matrix diskutieren wir leider nicht). Wir lernen aber bereits den Scheduler kennen, über den wir später noch einmal wieder treffen werden.
76 -)))|(((
77 -[2] 1.5.1, 2.1
78 -
79 -[[Assember, Maschinencode, Java und JVM>>url:http://www.sharksystem.net/htw/Prog1/Java.pdf||shape="rect"]]
80 -
81 -[[Mediathek>>url:https://mediathek.htw-berlin.de/video/Betriebssysteme-und-Netzwerke-Vom-Programmcode-zum-laufenden-Prozess/51827ebfe20ed06ba810758d1b71dbef||shape="rect"]]
82 -
83 -[11] start command
84 -
85 -[12] am Ende der Zeile "&" - launch background process
86 -)))|(((
87 -(% class="content-wrapper" %)
88 -(((
89 -\\
90 -
91 -
92 -\\
93 -)))
94 -)))
95 -|(((
96 -3
97 -)))|(((
98 -**Threads + Race Conditions** (Problembeschreibung)
99 -)))|(((
100 -Betriebssysteme sind schon sehr sehr lange in der Lage mehrere Prozesse (quasi-) parallel auszuführen. Anwendungsentwickler:innen kommen häufiger mit Threads in Kontakt, weshalb wir in den Übungen mit Threads arbeiten. Schnell aber kommt treten //Race Conditions (Wettlaufbedingungen)// auf. Die sind oft gar nicht so schnell zu erkennen. Es gibt einen Grund warum //Multithreading// schon eine Herausforderung ist. Wir beschäftigen uns mit Threads, wie wir die programmieren und welche Probleme dabei entstehen können, bis hin zum Deadlock. Wir erfahren was ein kritischer Abschnitt (//critical section//) ist.
101 -)))|(((
102 -[[Codebeispiel: Account Example (bad)>>url:https://github.com/thsc42/OperatingSystems/tree/master/src/raceConditions/accountExample/bad||shape="rect"]]
103 -
104 -[[LN:Threads mit Java>>url:http://www.sharksystem.net/htw/GMA/LN/Threads_Java_Android.pdf||shape="rect"]]
105 -)))|(((
106 -\\
107 -)))
108 -|(((
109 -4
110 -)))|(((
111 -**Synchronisation von Prozessen und Threads**
112 -)))|(((
113 -Nachdem wir uns mit den Herausforderungen gleichzeitig laufender Kontrollflüsse beschäftigten, kommen wir zu Lösungen. Wir reden über Semaphoren, Signale (technisch Interrupts), Mutex.
114 -)))|(((
115 -[2] 2.3.1 - 2.3.9, 2.4
116 -
117 -[2] 1.5.2, 3
118 -
119 -[[Codebeispiel: Synchronisation>>url:https://github.com/thsc42/OperatingSystems/tree/master/src/raceConditions||shape="rect"]]
120 -)))|(((
121 -\\
122 -)))
123 -|(((
124 -5
125 -)))|(((
126 126  **Punkt-zu-Punkt Datenübertragung**
127 127  )))|(((
128 128  Wir fangen mit den Netzwerken an. Und der Anfang ist prosaisch: Man nehme ein Kabel und verbinden zwei Parteien, die darüber nun Daten austauschen. Und damit fangen die interessanten Fragen bereits an.
... ... @@ -133,10 +133,12 @@
133 133  
134 134  [[Mediathek: Fehlerkorrektur und -erkennung>>url:https://mediathek.htw-berlin.de/album/video/Fehlererkennung-behebung-Hamming-Frames-Synchronisation-OSI-Layer-2/9d682f6b9ef2cac57be9795f35a57a29/334||shape="rect"]]
135 135  )))|(((
136 -\\
64 +Sie finde das [[NWAppTemplate>>url:https://github.com/thsc42/NWAppTemplate||shape="rect"]] auf Github. Wir nehmen das als Basis, um in streambasierte Netzwerkprogrammierung einzusteigen. Sie bekommen in der Übung ein Skeleton das wir schrittweise bis zum Ende des Semesters erweitern.
65 +
66 +Wir beschäftigen uns mit [[Streams>>url:https://mediathek.htw-berlin.de/album/video/Streams/ef694bc868aa397a1bb42507db7fc33d/334||shape="rect"]] und [[DataStreams>>url:https://mediathek.htw-berlin.de/album/video/DataStreams/55d82930517c4795a6089dce9512c409/334||shape="rect"]].
137 137  )))
138 138  |(((
139 -6
69 +2
140 140  )))|(((
141 141  **Layer 2 (Medienzugriff, Fehlererkennung / - korrektur)**
142 142  )))|(((
... ... @@ -148,10 +148,10 @@
148 148  
149 149  [[Mediathek:CSMA>>url:https://mediathek.htw-berlin.de/video/Carrier-Sense-Multiple-Access-CSMA/dc16139e4522ef04e708c69ae0000abf||shape="rect"]]
150 150  )))|(((
151 -\\
81 +Wir beschäftigen uns mit Unit Tests, konkret JUnit. Der Einschub ist wichtig, weil unser Programm immer komplexer wird die Fehlersuche immer schwerer. Bei verteilten Systemen sowieso ein richtiges Problem.
152 152  )))
153 153  |(((
154 -7
84 +3
155 155  )))|(((
156 156  **Layer 2 (Ethernet)**
157 157  )))|(((
... ... @@ -167,11 +167,11 @@
167 167  )))|(((
168 168  (% class="content-wrapper" %)
169 169  (((
170 -\\
100 +{{view-file att--filename="AdderProtocolEngine.zip" display="thumbnail" height="250"/}}Wir implementieren eine Protokollmaschine. Hier das Beispiel, dass wir in der Vorlesung diskutieren.
171 171  )))
172 172  )))
173 173  |(((
174 -8
104 +4
175 175  )))|(((
176 176  **Layer 3 (Internet Protocol)**
177 177  )))|(((
... ... @@ -190,7 +190,7 @@
190 190  \\
191 191  )))
192 192  |(((
193 -9
123 +5
194 194  )))|(((
195 195  **Layer 4 (TCP)**
196 196  )))|(((
... ... @@ -200,39 +200,17 @@
200 200  
201 201  [7]
202 202  
203 -[[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/tcp-udp/817fbf28e183c4fcc36a2cf914713285/334||shape="rect"]]
204 -
205 205  [[Mediathek: Layer1-4>>url:https://mediathek.htw-berlin.de/album/video/OSI-Layer-1-4/cfe6541e4a0ecb5092a4ffd650334182/334||shape="rect"]]
206 206  )))|(((
207 207  \\
208 208  )))
209 209  |(((
210 -10
138 +6
211 211  )))|(((
212 -**Scheduling / Deadlocks
213 -**
140 +**Verzeichnisdienste DNS**, LDAP, X.500
214 214  )))|(((
215 -Scheduler. Vielleicht kommen wir soweit und Sie wissen, was sich hinter dem Kommando shell Kommando //nice// auf verbirgt.
216 -
217 -Wir reden über verhungernde Philosophen etc.
142 +Wir diskutieren den Domain Name Service.
218 218  )))|(((
219 -[1] S.151, 158ff + S. 192ff, 214, 239, 242ff
220 -
221 -[2] S.93-99, 150-166 + S.181, 186ff
222 -
223 -[[Mediathek:Scheduling>>url:https://mediathek.htw-berlin.de/video/Betriebssysteme-und-Netzwerke-Scheduling/394e546de01c41a388ac2afc2d9cdd6c||shape="rect"]]
224 -
225 -[[Mediathek:Deadlocks>>url:https://mediathek.htw-berlin.de/album/video/deadlocks/a74ffe24a122016f66a28e377b4de5ab/334||shape="rect"]]
226 -)))|(((
227 -\\
228 -)))
229 -|(((
230 -11
231 -)))|(((
232 -**Verzeichnisdienste**
233 -)))|(((
234 -Wir diskutieren den **Domain Name Service (DNS)**
235 -)))|(((
236 236  [4] S. 690ff
237 237  
238 238  [[https:~~/~~/www.icann.org/>>url:https://www.icann.org/||shape="rect"]]
... ... @@ -240,54 +240,91 @@
240 240  [[https:~~/~~/datatracker.ietf.org/doc/html/rfc1035>>url:https://datatracker.ietf.org/doc/html/rfc1035||rel="nofollow" shape="rect" class="external-link"]]
241 241  [[https:~~/~~/de.wikipedia.org/wiki/Nslookup>>url:https://de.wikipedia.org/wiki/Nslookup||rel="nofollow" shape="rect" class="external-link"]]
242 242  [[https:~~/~~/www.denic.de/>>url:https://www.denic.de/||rel="nofollow" shape="rect" class="external-link"]]
243 -
244 -[[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/domain-name-service-dns/c411b9faba8a704eea698beef3254227/334||shape="rect"]]
245 245  )))|(((
246 246  \\
247 247  )))
248 248  |(((
249 -12
155 +7
250 250  )))|(((
251 -**E-Mail
157 +**Betriebssysteme - Einstieg
252 252  **
253 253  )))|(((
254 -Wir schauen uns SMTP und ein wenig POP und IMAP an. Wir werfen aber vor allem auch einen Blick in das Format einer Mail; in dem Kontext entstand nämlich MIME was man dann auch in HTTP nutzte.**
255 -**
160 +Betriebssysteme - wozu dient alle das und wer hats erfunden. Wir beginnen mit der Keilschrift und hören bei UNIX auf.
256 256  )))|(((
257 -[[~[8~]>>url:http://www.sharksystem.net/paper/diplom_schwotzer.pdf||shape="rect"]] 2.2 (POP und IMAP)
162 +[2] 1.1 - 1.4
258 258  
259 -[4] S.708ff
164 +[[Algorithmen und Genies>>url:http://www.sharksystem.net/htw/Prog1/ImperativesProgrammierenVonNeumann.pdf||shape="rect"]]
260 260  
261 -[[https:~~/~~/www.rfc-editor.org/rfc/rfc5322>>url:https://www.rfc-editor.org/rfc/rfc5322#page-8||shape="rect"]]
262 -[[https:~~/~~/www.rfc-editor.org/rfc/rfc5321.html>>url:https://www.rfc-editor.org/rfc/rfc5321.html#page-10||shape="rect"]]
263 -
264 -[[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/e-mail-pop-imap-smtp-base64-mime/c53f7fe8b966f7dd17068a2add09060c/334||shape="rect"]]
166 +[[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/Betriebssysteme-und-Netzwerke-Einstieg-Betriebssysteme/1cc396fd6ac3354b598b93915297a83a/334||shape="rect"]]
265 265  )))|(((
266 266  \\
267 267  )))
268 268  |(((
269 -13
171 +8
270 270  )))|(((
271 -**HTTP**
173 +**Von Programmcode zum laufenden Prozess**
272 272  )))|(((
273 -HTTP
175 +Ein Programm ist laufender Maschinecode. Den können wir im Prinzip direkt implementieren. Das ist nur enorm zeitaufwendig. Wir können mit Assembler anfangen. Liest sich besser, löst kein Problem. Wir können mit einer //Hochsprache// wie C anfangen. Gute Idee. Wie aber wird aus dem C-Code Maschinencode? Was ist ein Compiler und ein Compiler-Compiler? Was ist eine Shell, wie passt die Java Virtuelle Maschine (JVM) in all das ... und die Frage aller Fragen: was ist die Matrix? (Okay, die Matrix diskutieren wir leider nicht). Wir lernen aber bereits den Scheduler kennen, über den wir später noch einmal wieder treffen werden.
274 274  )))|(((
275 -[[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/http/2fd5decaa8938d672bd8bcc1f64472b9/334||shape="rect"]]
177 +[2] 1.5.1, 2.1
178 +
179 +[[Assember, Maschinencode, Java und JVM>>url:http://www.sharksystem.net/htw/Prog1/Java.pdf||shape="rect"]]
180 +
181 +[[Mediathek>>url:https://mediathek.htw-berlin.de/video/Betriebssysteme-und-Netzwerke-Vom-Programmcode-zum-laufenden-Prozess/51827ebfe20ed06ba810758d1b71dbef||shape="rect"]]
182 +
183 +[11] start command
184 +
185 +[12] am Ende der Zeile "&" - launch background process
276 276  )))|(((
277 -\\
187 +(% class="content-wrapper" %)
188 +(((
189 +Wir implementieren ein Multithreaded Java-Programm.
190 +
191 +{{view-file att--filename="ThreadTemplate.zip" display="thumbnail" height="250"/}}
192 +
193 +[[LN:Threads mit Java>>url:http://www.sharksystem.net/htw/GMA/LN/Threads_Java_Android.pdf||shape="rect"]]
278 278  )))
195 +)))
279 279  |(((
280 -13
197 +9
281 281  )))|(((
282 -**Speichermanagement**
199 +Speichermanagement
283 283  )))|(((
284 284  Wir sprechen über Daten, der Speicherung und Verwaltung in einem laufenden Programm. Und endlich wissen wir was dieser legendäre Stackoverflow ist. Und wir werden sehen, dass wir es mit einer Stackmaschine zu tun haben. Und dann verstehen wir auch, warum wir ITler:innen als ersten Index immer die 0 nehmen und nicht die 1 wie diese eigenartigen anderen Menschen...
285 285  )))|(((
286 286  [[LN:Funktionsstack>>url:http://www.sharksystem.net/htw/Prog1/MethodenUndStack.pdf||shape="rect"]] , [[LN:Rekursion / Stack und Heap>>url:http://www.sharksystem.net/htw/Prog1/RekursionUndStack.pdf||shape="rect"]], [[LN:eindimensionale Arrays>>url:http://www.sharksystem.net/htw/Prog1/EindimensionaleArrays.pdf||shape="rect"]], [[LN:mehrdimensionale Arrays>>url:http://www.sharksystem.net/htw/Prog1/MehrdimensionaleArrays.pdf||shape="rect"]],
287 287  )))|(((
205 +Wir machen einmal Pause von unserem Projekt und implementieren ein simples rekursives Java-Programm das ein mehrdimensionales Array füllt und schauen uns Stack und Speicherstruktur einmal genauer an.
206 +)))
207 +|(((
208 +10
209 +)))|(((
210 +**Threads + Race Conditions** (Problembeschreibung)
211 +)))|(((
212 +Betriebssysteme sind schon sehr sehr lange in der Lage mehrere Prozesse (quasi-) parallel auszuführen. Anwendungsentwickler:innen kommen häufiger mit Threads in Kontakt, weshalb wir in den Übungen mit Threads arbeiten. Schnell aber kommt treten //Race Conditions (Wettlaufbedingungen)// auf. Die sind oft gar nicht so schnell zu erkennen. Es gibt einen Grund warum //Multithreading// schon eine Herausforderung ist. Wir beschäftigen uns mit Threads, wie wir die programmieren und welche Probleme dabei entstehen können, bis hin zum Deadlock. Wir erfahren was ein kritischer Abschnitt (//critical section//) ist.
213 +)))|(((
214 +[[Codebeispiel: Account Example (bad)>>url:https://github.com/thsc42/OperatingSystems/tree/master/src/raceConditions/accountExample/bad||shape="rect"]]
215 +
288 288  \\
217 +)))|(((
218 +Wir versuchen Threads zu synchronisieren.
289 289  )))
290 290  |(((
221 +11
222 +)))|(((
223 +**Synchronisation von Prozessen und Threads**
224 +)))|(((
225 +Nachdem wir uns mit den Herausforderungen gleichzeitig laufender Kontrollflüsse beschäftigten, kommen wir zu Lösungen. Wir reden über Semaphoren, Signale (technisch Interrupts), Mutex.
226 +)))|(((
227 +[2] 2.3.1 - 2.3.9, 2.4
228 +
229 +[2] 1.5.2, 3
230 +
231 +[[Codebeispiel: Synchronisation>>url:https://github.com/thsc42/OperatingSystems/tree/master/src/raceConditions||shape="rect"]]
232 +)))|(((
233 +Wir diskutieren das Lese-Schreibe-Problem und den schlafenden Friseur, siehe Moodle.
234 +)))
235 +|(((
291 291  \\
292 292  )))|(((
293 293  Inter Process Communications (IPC): Shared Memory
... ... @@ -303,8 +303,38 @@
303 303  \\
304 304  )))
305 305  |(((
251 +12.1
252 +)))|(((
253 +**Scheduling**
254 +)))|(((
255 +Scheduler. Vielleicht kommen wir soweit und Sie wissen, was sich hinter dem Kommando shell Kommando //nice// auf verbirgt.
256 +)))|(((
257 +[1] S.151, 158ff
258 +
259 +[2] S.93-99, 150-166
260 +
261 +[[Mediathek>>url:https://mediathek.htw-berlin.de/video/Betriebssysteme-und-Netzwerke-Scheduling/394e546de01c41a388ac2afc2d9cdd6c||shape="rect"]]
262 +)))|(((
306 306  \\
264 +)))
265 +|(((
266 +12.2
307 307  )))|(((
268 +**Deadlocks**
269 +)))|(((
270 +Wir reden über verhungernde Philosophen etc.
271 +)))|(((
272 +[1] S. 192ff, 214, 239, 242ff
273 +
274 +[2] S.181, 186ff
275 +
276 +[[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/deadlocks/a74ffe24a122016f66a28e377b4de5ab/334||shape="rect"]]
277 +)))|(((
278 +\\
279 +)))
280 +|(((
281 +\\
282 +)))|(((
308 308  Dateinsysteme, Speicherverwaltung / Paging / Caching
309 309  )))|(((
310 310  spannend, aber optional
... ... @@ -325,8 +325,37 @@
325 325  \\
326 326  )))
327 327  |(((
303 +13
304 +)))|(((
305 +E-Mail**
306 +**
307 +)))|(((
308 +Wir schauen uns SMTP und ein wenig POP und IMAP an. Wir werfen aber vor allem auch einen Blick in das Format einer Mail; in dem Kontext entstand nämlich MIME was man dann auch in HTTP nutzte.**
309 +**
310 +)))|(((
311 +[[~[8~]>>url:http://www.sharksystem.net/paper/diplom_schwotzer.pdf||shape="rect"]] 2.2 (POP und IMAP)
312 +
313 +[4] S.708ff
314 +
315 +[[https:~~/~~/www.rfc-editor.org/rfc/rfc5322>>url:https://www.rfc-editor.org/rfc/rfc5322#page-8||shape="rect"]]
316 +[[https:~~/~~/www.rfc-editor.org/rfc/rfc5321.html>>url:https://www.rfc-editor.org/rfc/rfc5321.html#page-10||shape="rect"]]
317 +)))|(((
328 328  \\
319 +)))
320 +|(((
321 +\\
329 329  )))|(((
323 +Einige Protokolle und Formate
324 +)))|(((
325 +HTTP, MQTT.
326 +)))|(((
327 +\\
328 +)))|(((
329 +\\
330 +)))
331 +|(((
332 +\\
333 +)))|(((
330 330  Architekturen
331 331  )))|(((
332 332  monolithisch, zentralisiert, verteilt, wenigstens 3 Arten von P2P, Agenten.
... ... @@ -342,7 +342,7 @@
342 342  \\
343 343  )))
344 344  |(((
345 -\\
349 +13
346 346  )))|(((
347 347  //Grundlagen der Verschlüsselung//
348 348  
... ... @@ -411,8 +411,6 @@
411 411  
412 412  {{view-file att--filename="BS_NW_22_1.pdf" display="thumbnail" height="250"/}}{{view-file att--filename="BS_NW_22_2.pdf" display="thumbnail" height="250"/}}{{view-file att--filename="BS_NW_22_23_1.pdf" display="thumbnail" height="250"/}}
413 413  
414 -{{view-file att--filename="BN_23_24_2.pdf" display="thumbnail" height="250"/}}{{view-file att--filename="BN_23_24_1.pdf" display="thumbnail" height="250"/}}
415 -
416 416  {{view-file att--filename="BS_NW_23_1.pdf" display="thumbnail" height="250"/}}
417 417  
418 418  \\
... ... @@ -430,19 +430,3 @@
430 430  \\
431 431  
432 432  \\
433 -
434 -\\
435 -
436 -\\
437 -
438 -\\
439 -
440 -\\
441 -
442 -\\
443 -
444 -\\
445 -
446 -\\
447 -
448 -\\
AdderProtocolEngine.zip
Author
... ... @@ -1,1 +1,0 @@
1 -XWiki.schwotze
Size
... ... @@ -1,1 +1,0 @@
1 -19.4 KB
Content
BN_23_24_1.pdf
Author
... ... @@ -1,1 +1,0 @@
1 -XWiki.schwotze
Size
... ... @@ -1,1 +1,0 @@
1 -58.6 KB
Content
BN_23_24_2.pdf
Author
... ... @@ -1,1 +1,0 @@
1 -XWiki.schwotze
Size
... ... @@ -1,1 +1,0 @@
1 -60.1 KB
Content
BS_NW_22_1.pdf
Author
... ... @@ -1,1 +1,0 @@
1 -XWiki.schwotze
Size
... ... @@ -1,1 +1,0 @@
1 -41.5 KB
Content
BS_NW_22_2.pdf
Author
... ... @@ -1,1 +1,0 @@
1 -XWiki.schwotze
Size
... ... @@ -1,1 +1,0 @@
1 -41.5 KB
Content
BS_NW_22_23_1.pdf
Author
... ... @@ -1,1 +1,0 @@
1 -XWiki.schwotze
Size
... ... @@ -1,1 +1,0 @@
1 -41.5 KB
Content
BS_NW_23_1.pdf
Author
... ... @@ -1,1 +1,0 @@
1 -XWiki.schwotze
Size
... ... @@ -1,1 +1,0 @@
1 -42.4 KB
Content
BS_NW_24_1.pdf
Author
... ... @@ -1,1 +1,0 @@
1 -XWiki.schwotze
Size
... ... @@ -1,1 +1,0 @@
1 -58.6 KB
Content
CLISkeletonWithConnection.zip
Author
... ... @@ -1,1 +1,0 @@
1 -XWiki.schwotze
Size
... ... @@ -1,1 +1,0 @@
1 -30.7 KB
Content
FragenBS_NW.txt
Author
... ... @@ -1,1 +1,0 @@
1 -XWiki.schwotze
Size
... ... @@ -1,1 +1,0 @@
1 -3.7 KB
Content
... ... @@ -1,87 +1,0 @@
1 -(10‘) Was ist Maschinencode? Erläutern Sie!
2 -- spezifisch für einen Prozessor.
3 -- kann direkt abgearbeitet werden in der CPU
4 -- Zusatz: Ziel des Compilers.
5 -
6 -Was ist ein Compiler?
7 -
8 -Worin unterscheiden sich der Output der Compiler von C und Java gründsätzlich?
9 -
10 -(10‘) Welche Elemente sind einem Prozess zugeordnet? Anders gefragt: Woraus besteht ein Prozess und welche Dinge ordnet das Betriebssystem zu?
11 -- Freispeicher (Heap), Stack(),
12 -- Instruction Pointer ggf
13 -- Teil der Prozessortabelle
14 -
15 -Welche Aufgaben hat ein Scheduler?
16 -
17 -Was ist ein Betriebssystem?
18 -
19 -Was ist ein Thread?
20 -
21 -Wozu dient der Stack in einem Prozess?
22 -
23 -(5‘) Nennen und beschreiben Sie zwei Prozesszustände!
24 -- wait: Prozess wartet auf externe Eingaben
25 -- running: Prozess wird abgearbeitet
26 -- bereit: Prozess ist bereit, ist aber gerade nicht zur Abarbeitung eingeteilt.
27 -
28 -Beschreiben Sie das Schedulingverfahren First-In-First-Out (FIFO)!
29 -
30 -Beschreiben Sie das Schedulingverfahren Round-Robin!
31 -
32 -(15‘) Schedulingverfahren lassen sich u.a. klassifizieren als in Batch-, Multitask- und Echtzeitverfahren. Nennen Sie für jedes Verfahren ein mögliches Einsatzgebiet und beschreiben Sie grob dessen Prinzip.
33 -- Batch: Banken. Job after Job wird ohne(!) Unterbrechung abgearbeitet.
34 -- Multitask: Rechnern mit Usern davor: Unterbrechbare Jobs
35 -- Echtzeit: Industrieanlagen: Garantie der Zeiten, setzte Kenntnis der Prozesse voraus.
36 -
37 -Nennen Sie eine Bedingung, die erfüllt sein muss, um einen Deadlock zu erzeugen.
38 -Begründen Sie, warum kein Deadlock eintreten kann, wenn eine solche Bedingung nicht
39 -vorliegt.
40 -
41 -Was ist ein Spooler? Nennen Sie ein Beispiel für einen Einsatz.
42 -
43 -(5‘) Wozu dienen Prüfsbits?
44 -
45 -(10‘) Was beschreibt die Hamming-Distanz?
46 -
47 -Wie groß muss die Hammingdistanz wenigstens sein, um Ein-Bit-Fehler zu erkennen?
48 -
49 -Was ist ein Frame im Kontext der unteren zwei ISO-OSI-Layer?
50 -
51 -(10‘) Aloha ist das wohl bekannteste ein Multiple-Access (MA) Verfahren: Mehrere Geräte greifen gleichzeitig auf das gleiche Medium zur Datenübertragung zu. MA-Verfahren wurden um die Fähigkeit Carrier-Sense und damit zu CSMA Verfahren erweitert. Beschreiben Sie diese Erweiterung und wozu sie dient!
52 -- erkennt ob das Medium in Nutzung ist
53 -- erlaubt damit das Warten des Sendens und verringert damit die Wahrscheinlichkeit der Kollision
54 -- erlaubt Erkennung von Kollisionen und damit eine mögliche Reaktion
55 -
56 -Es gibt Varianten mit Kollisionen im Layer 2 umzugehen:
57 -Ignorieren, Collission Detection (CD) und Collision Avoidance (CA).
58 -Beschreiben Sie wahlweise CSMA/CD oder CSMA/CA. Nennen Sie eine Einsatzgebiet.
59 -
60 -Beschreiben Sie ein|e [Hub | Bridge | Repeater | Switch], ordnen Sie diese Infrastrukturelemente einem
61 -OSI-Layer zu und begründen Sie diese Zuordnung!
62 -
63 -(15‘) Wozu dient das Address-Resolution-Protocol (ARP)? Beschreiben Sie wie es funktioniert?
64 -- Zuweisung einer logische (Layer3) Adresse zu Rechnern.
65 -- ARP erlaubt diese Rechner innerhalb eines Layer 2 Netzes zu finden.
66 -- Sendet BC und wartet auf Antwort
67 -
68 -(10‘) Was ist das Internet?
69 -- weltweiter Verbund von Layer3-Routern.
70 -
71 -Der OSI-Layer 3 kann prinzipiell auf zwei Arten realisiert werden: Virtual Circuit oder
72 -Datagramm. Beschreiben Sie ein Verfahren.
73 -Welcher Klasse kann man das Internet Protocol (IP) zuordnen?
74 -
75 -(10‘) Welche Aufgaben hat ein Layer-3 Router?
76 -- Entscheidung, wohin ein Paket gesendet werden soll - in das Layer2 Netz oder weiter routen?
77 -- Zusatz: Adaption an die Netzauslastung.
78 -
79 -TCP realisiert zwei Arten der Flusskontrolle: 1) Die Geschwindigkeit in die beiden
80 -Anwendungen Daten in den Layer 3 sende und 2) es passt die Datenmenge
81 -an den aktuellen Durchsatz des Layer 3 Netzes an. Beschreiben wie eine der Varianten realisiert wird.
82 -
83 -
84 -
85 -
86 -
87 -
ThreadTemplate.zip
Author
... ... @@ -1,1 +1,0 @@
1 -XWiki.schwotze
Size
... ... @@ -1,1 +1,0 @@
1 -7.9 KB
Content
Confluence.Code.ConfluencePageClass[0]
id
... ... @@ -1,1 +1,1 @@
1 -139399664
1 +214402103
url
... ... @@ -1,1 +1,1 @@
1 -https://wiki.htw-berlin.de/spaces/fb4mobileapplicatio/pages/139399664/B23 Betriebssysteme und Netzwerke
1 +https://wiki.htw-berlin.de/spaces/fb4mobileapplicatio/pages/214402103/B23 Betriebssysteme und Netzwerke
XWiki.XWikiRights[0]
allow
... ... @@ -1,1 +1,0 @@
1 -Allow
levels
... ... @@ -1,1 +1,0 @@
1 -edit
users
... ... @@ -1,1 +1,0 @@
1 -XWiki.schwotze