Changes for page B23 Betriebssysteme und Netzwerke
Last modified by Thomas Schwotzer on 2025/04/09 12:44
From version 203.18
edited by Thomas Schwotzer
on 2025/04/09 12:41
on 2025/04/09 12:41
Change comment:
There is no comment for this version
To version 195.1
edited by Thomas Schwotzer
on 2024/04/18 13:50
on 2024/04/18 13:50
Change comment:
There is no comment for this version
Summary
-
Page properties (1 modified, 0 added, 0 removed)
-
Attachments (0 modified, 0 added, 11 removed)
-
Objects (1 modified, 0 added, 1 removed)
Details
- Page properties
-
- Content
-
... ... @@ -1,19 +1,19 @@ 1 1 Es ist enorm hilfreich, wenn Sie zuvor die Veranstaltung [[Praktische Grundlagen der Informatik>>url:http://christianherta.de/lehre/praktischeInformatik/praktischeInformatik.php||shape="rect"]] erfolgreich abschlossen. Ich gehe davon aus, dass Sie mit einen Rechner auch auf der Shell-Ebene arbeiten können. 2 2 3 -Betriebssysteme und Netzwerke werden in vielen Studiengängen in zwei getrennten Kursen gegeben. Dabei wurden die Betriebssysteme, mit denen wir arbeiten sehr stark von den Netzwerken beeinflusst. Den ersten [[drahtlosen Telegrafen entwickelte Gauss bereits 1833>>url:https://de.wikipedia.org/wiki/Carl_Friedrich_Gau%C3%9F#Magnetismus,_Elektrizit%C3%A4t_und_Telegrafie||shape="rect"]]. In der Zeit diskutierte und entwickelte man auch Programmiersprachen. Die Grundlagen unserer Betriebssysteme wurden aber 1940er Jahren gelegt. Multitaskingsysteme waren zwingend notwendig, um gleichzeitig Netzwerkverkehr und Eingaben von Menschen zu bearbeiten. 3 +Betriebssysteme und Netzwerke werden in vielen Studiengängen in zwei getrennten Kursen gegeben. Dabei wurden die Betriebssysteme, mit denen wir arbeiten sehr stark von den Netzwerken beeinflusst. Den ersten [[drahtlosen Telegrafen entwickelte Gauss bereits 1833>>url:https://de.wikipedia.org/wiki/Carl_Friedrich_Gau%C3%9F#Magnetismus,_Elektrizit%C3%A4t_und_Telegrafie||shape="rect"]]. In der Zeit diskutierte und entwickelte man auch Programmiersprachen. Die Grundlagen unserer Betriebssysteme wurden aber 1940er Jahren gelegt. Multitaskingsysteme waren zwingend notwendig, um gleichzeitig Netzwerkverkehr und Eingaben von Menschen zu bearbeiten. Wir folgen in diesem Kurs daher auch dieser Historie, fangen mit Netzwerken an und beschäftigen uns dann mit Betriebssystemen, wenn wir merken, dass single-threaded nicht ausreicht für das was wir tun wollen. 4 4 5 5 == {{id name="B23BetriebssystemeundNetzwerke-Prüfungsleistungen"/}}Prüfungsleistungen == 6 6 7 7 Am Ende der Veranstaltung steht eine **Klausur**. Sie werden eine schriftliche Arbeit schreiben. 8 8 9 -Als** semesterbegleitende Leistung** implementieren Sie ein kleines dezentrales Programm. Die Arbeit daran beginnt in der 1. Übung. Das Programm unterstützt Sie beim Lernen der Konzepte und zeigt umgekehrt, ob Sie sich mit den Themen während des Semesters beschäftigten. Am Ende des Semester sind Sie in der Lage, ein Programm zu schreiben, dass eine TCP-Verbindung zu einem anderen Prozess herstellt und mit diesem wohl definierte PDUs austauscht.Ihre Fortschrittein derÜbungwerdendurcheinen Programmiertest geprüftwerden. Diese Testwird ausmehrere Teilen (also wenigstenszwei)bestehen.DieseTeilewerdenjeweils einzelnbewertetundam Ende desSemesterzusammengefasst.DetailsgibtesamSemesteranfang.9 +Als** semesterbegleitende Leistung** implementieren Sie ein kleines dezentrales Programm. Die Arbeit daran beginnt in der 1. Übung. Das Programm unterstützt Sie beim Lernen der Konzepte und zeigt umgekehrt, ob Sie sich mit den Themen während des Semesters beschäftigten. Am Ende des Semester sind Sie in der Lage, ein Programm zu schreiben, dass eine TCP-Verbindung zu einem anderen Prozess herstellt und mit diesem wohl definierte PDUs austauscht. Das wird am Ende der Vorlesungszeit in einem kleinen Programmiertest geprüft. **Diesen Test müssen Sie bestehen. Erst dann gibt es Punkte. Es gibt keine Punkte für eine nicht fertige Lösung.** Bestehen Sie den Test nicht, sind Sie auch nicht zur Klausur zugelassen. 10 10 11 11 Wir sind eine Hochschule für angewandte (!) Wissenschaften. Sie müssen grundlegende Dinge praktisch umsetzen können. Das ist auch gar kein Problem, wenn Sie sich aktiv an den Übungen beteiligen. Wirklich gar kein Problem. Es kann ein ernsthaftes Problem werden, wenn Sie die Übungen ignorieren. 12 12 13 13 Es gilt: 14 14 15 -* SobaldSieamersten Teil desTestsimSemester teilnahmen,habeSie sichauch zurTeilnahme an derPrüfungverpflichtet.16 -* Das GesamtergebnisallerTeiltestsgehtmit 30% indieEndnoteein.Siekönnenauch an der Klausurteilnehmen,wenn Sie keine PunkteindenTestserhielten.15 +* Haben Sie den Test nicht bestanden, bekommen keine Prozentpunkte und sind //nicht// zur Klausur zugelassen. 16 +* Haben Sie den Test bestanden, haben Sie wenigstens einen Punkt und sind zur Klausur zugelassen. 17 17 * Die Tests unterscheiden sich je Semester. Möglicherweise werden weitere Kriterien zur Bewertung genutzt wie z.B. Einhaltung von Regeln für gutes Programmieren, die Dauer, die zum Implementieren benötigt wurde o.ä. Erfüllen Sie alle Kriterien perfekt, erhalten Sie 100 Prozentpunkte. 18 18 19 19 Die Klausur in diesem Modul erfolgt schriftlich ohne weitere Hilfsmittel. Für die Klausur werden Punkte vergegen. Erreichen Sie alle Punkte in der Klausur haben Sie damit 100% erreicht, haben Sie keine Punkte entsprechend 0%. Meisten liegen die Ergebnisse dazwischen. ... ... @@ -23,6 +23,7 @@ 23 23 Beispiele: 24 24 25 25 1. Perfekter Test, keine Klausur: 100*0,3 + 0*0,7 = 30% → nicht bestanden 26 +1. Test nicht bestanden → keine Klausurzulassung → nicht bestanden 26 26 1. Perfekter Test, eher schlechte Klausur: (100*0,3 + 50*0,7) = 65% → bestanden mit 3,0 27 27 1. Perfekter Test, schlechte Klausur mit der man gerade noch besteht: (100*0,3 + 30*0,7) = 51% → bestanden mit 4,0 28 28 1. Perfekter Test, perfekte Klausur (100*0,3 + 100*0,7) = 100% → bestanden mit 1,0 ... ... @@ -35,7 +35,7 @@ 35 35 36 36 [[Einige Foliensätze habe ich kommentiert auch in die Mediathek gestellt>>url:https://mediathek.htw-berlin.de/album/view/aid/334||shape="rect"]]. 37 37 38 -(% class="relative-table wrapped" style="width:100.0%" %)39 +(% class="wrapped relative-table" style="width: 100.0%;" %) 39 39 |=((( 40 40 # 41 41 )))|=((( ... ... @@ -50,7 +50,8 @@ 50 50 |((( 51 51 1 52 52 )))|((( 53 -**Betriebssysteme - Einstieg** 54 +**Betriebssysteme - Einstieg 55 +** 54 54 )))|((( 55 55 Betriebssysteme - wozu dient alle das und wer hats erfunden. Wir beginnen mit der Keilschrift und hören bei UNIX auf. 56 56 )))|((( ... ... @@ -63,6 +63,8 @@ 63 63 (% class="content-wrapper" %) 64 64 ((( 65 65 Wir fangen an mit dem Bau einer verteilten Anwendung. Ein Spiel, ein Chat, mal schauen. Das wird das semesterbegleitende Projekt. Sie müssen immer mit machen, dann lernen Sie sicherlich eine Menge. 68 + 69 +{{view-file att--filename="CLISkeletonWithConnection.zip" display="thumbnail" height="250"/}} 66 66 ))) 67 67 ))) 68 68 |((( ... ... @@ -84,10 +84,10 @@ 84 84 )))|((( 85 85 (% class="content-wrapper" %) 86 86 ((( 87 - 91 +\\ 88 88 89 89 90 - 94 +\\ 91 91 ))) 92 92 ))) 93 93 |((( ... ... @@ -101,7 +101,7 @@ 101 101 102 102 [[LN:Threads mit Java>>url:http://www.sharksystem.net/htw/GMA/LN/Threads_Java_Android.pdf||shape="rect"]] 103 103 )))|((( 104 - 108 +\\ 105 105 ))) 106 106 |((( 107 107 4 ... ... @@ -116,7 +116,7 @@ 116 116 117 117 [[Codebeispiel: Synchronisation>>url:https://github.com/thsc42/OperatingSystems/tree/master/src/raceConditions||shape="rect"]] 118 118 )))|((( 119 - 123 +\\ 120 120 ))) 121 121 |((( 122 122 5 ... ... @@ -131,7 +131,7 @@ 131 131 132 132 [[Mediathek: Fehlerkorrektur und -erkennung>>url:https://mediathek.htw-berlin.de/album/video/Fehlererkennung-behebung-Hamming-Frames-Synchronisation-OSI-Layer-2/9d682f6b9ef2cac57be9795f35a57a29/334||shape="rect"]] 133 133 )))|((( 134 - 138 +\\ 135 135 ))) 136 136 |((( 137 137 6 ... ... @@ -146,7 +146,7 @@ 146 146 147 147 [[Mediathek:CSMA>>url:https://mediathek.htw-berlin.de/video/Carrier-Sense-Multiple-Access-CSMA/dc16139e4522ef04e708c69ae0000abf||shape="rect"]] 148 148 )))|((( 149 - 153 +\\ 150 150 ))) 151 151 |((( 152 152 7 ... ... @@ -165,7 +165,7 @@ 165 165 )))|((( 166 166 (% class="content-wrapper" %) 167 167 ((( 168 - 172 +\\ 169 169 ))) 170 170 ))) 171 171 |((( ... ... @@ -185,7 +185,7 @@ 185 185 186 186 [[Mediathek:IP>>url:https://mediathek.htw-berlin.de/album/video/Internet-Protocol-IP/dccfad000b93bacfe0d4563f583a42c5/334||shape="rect"]] 187 187 )))|((( 188 - 192 +\\ 189 189 ))) 190 190 |((( 191 191 9 ... ... @@ -198,16 +198,15 @@ 198 198 199 199 [7] 200 200 201 -[[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/tcp-udp/817fbf28e183c4fcc36a2cf914713285/334||shape="rect"]] 202 - 203 203 [[Mediathek: Layer1-4>>url:https://mediathek.htw-berlin.de/album/video/OSI-Layer-1-4/cfe6541e4a0ecb5092a4ffd650334182/334||shape="rect"]] 204 204 )))|((( 205 - 207 +\\ 206 206 ))) 207 207 |((( 208 208 10 209 209 )))|((( 210 -**Scheduling / Deadlocks** 212 +**Scheduling / Deadlocks 213 +** 211 211 )))|((( 212 212 Scheduler. Vielleicht kommen wir soweit und Sie wissen, was sich hinter dem Kommando shell Kommando //nice// auf verbirgt. 213 213 ... ... @@ -217,37 +217,29 @@ 217 217 218 218 [2] S.93-99, 150-166 + S.181, 186ff 219 219 220 -[[Mediathek:Scheduling>>url:https://mediathek.htw-berlin.de/video/Betriebssysteme-und-Netzwerke-Scheduling/394e546de01c41a388ac2afc2d9cdd6c||shape="rect"]] 221 - 222 -[[Mediathek:Deadlocks>>url:https://mediathek.htw-berlin.de/album/video/deadlocks/a74ffe24a122016f66a28e377b4de5ab/334||shape="rect"]] 223 +[[Mediathek>>url:https://mediathek.htw-berlin.de/video/Betriebssysteme-und-Netzwerke-Scheduling/394e546de01c41a388ac2afc2d9cdd6c||shape="rect"]] [[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/deadlocks/a74ffe24a122016f66a28e377b4de5ab/334||shape="rect"]] 223 223 )))|((( 224 - 225 +\\ 225 225 ))) 226 226 |((( 227 - 11228 +\\ 228 228 )))|((( 229 - **Verzeichnisdienste**230 +Speichermanagement 230 230 )))|((( 231 -Wir di skutieren den**DomainNameService(DNS)**232 +Wir sprechen über Daten, der Speicherung und Verwaltung in einem laufenden Programm. Und endlich wissen wir was dieser legendäre Stackoverflow ist. Und wir werden sehen, dass wir es mit einer Stackmaschine zu tun haben. Und dann verstehen wir auch, warum wir ITler:innen als ersten Index immer die 0 nehmen und nicht die 1 wie diese eigenartigen anderen Menschen... 232 232 )))|((( 233 -[4] S. 690ff 234 - 235 -[[https:~~/~~/www.icann.org/>>url:https://www.icann.org/||shape="rect"]] 236 -[[https:~~/~~/www.iana.org/>>url:https://www.iana.org/||rel="nofollow" shape="rect" class="external-link"]] 237 -[[https:~~/~~/datatracker.ietf.org/doc/html/rfc1035>>url:https://datatracker.ietf.org/doc/html/rfc1035||rel="nofollow" shape="rect" class="external-link"]] 238 -[[https:~~/~~/de.wikipedia.org/wiki/Nslookup>>url:https://de.wikipedia.org/wiki/Nslookup||rel="nofollow" shape="rect" class="external-link"]] 239 -[[https:~~/~~/www.denic.de/>>url:https://www.denic.de/||rel="nofollow" shape="rect" class="external-link"]] 240 - 241 -[[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/domain-name-service-dns/c411b9faba8a704eea698beef3254227/334||shape="rect"]] 234 +[[LN:Funktionsstack>>url:http://www.sharksystem.net/htw/Prog1/MethodenUndStack.pdf||shape="rect"]] , [[LN:Rekursion / Stack und Heap>>url:http://www.sharksystem.net/htw/Prog1/RekursionUndStack.pdf||shape="rect"]], [[LN:eindimensionale Arrays>>url:http://www.sharksystem.net/htw/Prog1/EindimensionaleArrays.pdf||shape="rect"]], [[LN:mehrdimensionale Arrays>>url:http://www.sharksystem.net/htw/Prog1/MehrdimensionaleArrays.pdf||shape="rect"]], 242 242 )))|((( 243 - 236 +\\ 244 244 ))) 245 245 |((( 246 - 12239 +\\ 247 247 )))|((( 248 -**E-Mail** 241 +**E-Mail 242 +** 249 249 )))|((( 250 -Wir schauen uns SMTP und ein wenig POP und IMAP an. Wir werfen aber vor allem auch einen Blick in das Format einer Mail; in dem Kontext entstand nämlich MIME was man dann auch in HTTP nutzte. 244 +Wir schauen uns SMTP und ein wenig POP und IMAP an. Wir werfen aber vor allem auch einen Blick in das Format einer Mail; in dem Kontext entstand nämlich MIME was man dann auch in HTTP nutzte.** 245 +** 251 251 )))|((( 252 252 [[~[8~]>>url:http://www.sharksystem.net/paper/diplom_schwotzer.pdf||shape="rect"]] 2.2 (POP und IMAP) 253 253 ... ... @@ -255,36 +255,29 @@ 255 255 256 256 [[https:~~/~~/www.rfc-editor.org/rfc/rfc5322>>url:https://www.rfc-editor.org/rfc/rfc5322#page-8||shape="rect"]] 257 257 [[https:~~/~~/www.rfc-editor.org/rfc/rfc5321.html>>url:https://www.rfc-editor.org/rfc/rfc5321.html#page-10||shape="rect"]] 258 - 259 -[[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/e-mail-pop-imap-smtp-base64-mime/c53f7fe8b966f7dd17068a2add09060c/334||shape="rect"]] 260 260 )))|((( 261 - 254 +\\ 262 262 ))) 263 263 |((( 264 - 13257 +\\ 265 265 )))|((( 266 - **HTTP**259 +Verzeichnisdienste DNS, LDAP, X.500 267 267 )))|((( 268 - HTTP261 +Wir diskutieren den Domain Name Service. 269 269 )))|((( 270 -[[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/http/2fd5decaa8938d672bd8bcc1f64472b9/334||shape="rect"]] 263 +[4] S. 690ff 264 + 265 +[[https:~~/~~/www.icann.org/>>url:https://www.icann.org/||shape="rect"]] 266 +[[https:~~/~~/www.iana.org/>>url:https://www.iana.org/||rel="nofollow" shape="rect" class="external-link"]] 267 +[[https:~~/~~/datatracker.ietf.org/doc/html/rfc1035>>url:https://datatracker.ietf.org/doc/html/rfc1035||rel="nofollow" shape="rect" class="external-link"]] 268 +[[https:~~/~~/de.wikipedia.org/wiki/Nslookup>>url:https://de.wikipedia.org/wiki/Nslookup||rel="nofollow" shape="rect" class="external-link"]] 269 +[[https:~~/~~/www.denic.de/>>url:https://www.denic.de/||rel="nofollow" shape="rect" class="external-link"]] 271 271 )))|((( 272 - 271 +\\ 273 273 ))) 274 274 |((( 275 - 13274 +\\ 276 276 )))|((( 277 -**Speichermanagement** 278 -)))|((( 279 -Wir sprechen über Daten, der Speicherung und Verwaltung in einem laufenden Programm. Und endlich wissen wir was dieser legendäre Stackoverflow ist. Und wir werden sehen, dass wir es mit einer Stackmaschine zu tun haben. Und dann verstehen wir auch, warum wir ITler:innen als ersten Index immer die 0 nehmen und nicht die 1 wie diese eigenartigen anderen Menschen... 280 -)))|((( 281 -[[LN:Funktionsstack>>url:http://www.sharksystem.net/htw/Prog1/MethodenUndStack.pdf||shape="rect"]] , [[LN:Rekursion / Stack und Heap>>url:http://www.sharksystem.net/htw/Prog1/RekursionUndStack.pdf||shape="rect"]], [[LN:eindimensionale Arrays>>url:http://www.sharksystem.net/htw/Prog1/EindimensionaleArrays.pdf||shape="rect"]], [[LN:mehrdimensionale Arrays>>url:http://www.sharksystem.net/htw/Prog1/MehrdimensionaleArrays.pdf||shape="rect"]], 282 -)))|((( 283 - 284 -))) 285 -|((( 286 - 287 -)))|((( 288 288 Inter Process Communications (IPC): Shared Memory 289 289 290 290 (optional) ... ... @@ -293,12 +293,12 @@ 293 293 )))|((( 294 294 [2] 2.3 295 295 296 - 284 +\\ 297 297 )))|((( 298 - 286 +\\ 299 299 ))) 300 300 |((( 301 - 289 +\\ 302 302 )))|((( 303 303 Dateinsysteme, Speicherverwaltung / Paging / Caching 304 304 )))|((( ... ... @@ -306,22 +306,33 @@ 306 306 )))|((( 307 307 [2] 6 308 308 )))|((( 309 - 297 +\\ 310 310 ))) 311 311 |((( 312 - 300 +\\ 313 313 )))|((( 314 314 Virtualisierung 315 315 )))|((( 316 316 optional 317 317 )))|((( 318 - 306 +\\ 319 319 )))|((( 320 - 308 +\\ 321 321 ))) 322 322 |((( 323 - 311 +\\ 324 324 )))|((( 313 +Einige Protokolle und Formate 314 +)))|((( 315 +HTTP, MQTT. 316 +)))|((( 317 +\\ 318 +)))|((( 319 +\\ 320 +))) 321 +|((( 322 +\\ 323 +)))|((( 325 325 Architekturen 326 326 )))|((( 327 327 monolithisch, zentralisiert, verteilt, wenigstens 3 Arten von P2P, Agenten. ... ... @@ -334,10 +334,10 @@ 334 334 335 335 [[Mediathek:Distributed Systems>>url:https://mediathek.htw-berlin.de/album/video/Verteilte-Anwendungsmuster-P2P-Client-Server-Agenten-SharkASAP/db6b10a1014fbda7eeb9b49eadead34b/329||shape="rect"]] 336 336 )))|((( 337 - 336 +\\ 338 338 ))) 339 339 |((( 340 - 339 +\\ 341 341 )))|((( 342 342 //Grundlagen der Verschlüsselung// 343 343 ... ... @@ -351,18 +351,18 @@ 351 351 352 352 [[Mediathek: Schlüsselverfahren PKI und Zertifikate>>url:https://mediathek.htw-berlin.de/album/video/SEPrinzipienKryptografie/20ac30ae9d0301ebc1e5c66b9c33bf18/253||shape="rect"]] 353 353 )))|((( 354 - 353 +\\ 355 355 ))) 356 356 |((( 357 - 356 +\\ 358 358 )))|((( 359 359 Virtuelle (private) Netze, TOR 360 360 )))|((( 361 361 optional 362 362 )))|((( 363 - 362 +\\ 364 364 )))|((( 365 - 364 +\\ 366 366 ))) 367 367 368 368 == {{id name="B23BetriebssystemeundNetzwerke-Literatur"/}}Literatur == ... ... @@ -402,6 +402,7 @@ 402 402 403 403 == {{id name="B23BetriebssystemeundNetzwerke-KlausurenvonVorsemestern"/}}Klausuren von Vorsemestern == 404 404 404 +\\ 405 405 406 406 {{view-file att--filename="BS_NW_22_1.pdf" display="thumbnail" height="250"/}}{{view-file att--filename="BS_NW_22_2.pdf" display="thumbnail" height="250"/}}{{view-file att--filename="BS_NW_22_23_1.pdf" display="thumbnail" height="250"/}} 407 407 ... ... @@ -409,19 +409,34 @@ 409 409 410 410 {{view-file att--filename="BS_NW_23_1.pdf" display="thumbnail" height="250"/}} 411 411 412 +\\ 412 412 414 +\\ 413 413 416 +\\ 414 414 418 +\\ 415 415 420 +\\ 416 416 422 +\\ 417 417 424 +\\ 418 418 426 +\\ 419 419 428 +\\ 420 420 430 +\\ 421 421 432 +\\ 422 422 434 +\\ 423 423 436 +\\ 424 424 438 +\\ 425 425 440 +\\ 426 426 427 - 442 +\\
- AdderProtocolEngine.zip
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.schwotze - Size
-
... ... @@ -1,1 +1,0 @@ 1 -19.4 KB - Content
- BN_23_24_1.pdf
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.schwotze - Size
-
... ... @@ -1,1 +1,0 @@ 1 -58.6 KB - Content
- BN_23_24_2.pdf
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.schwotze - Size
-
... ... @@ -1,1 +1,0 @@ 1 -60.1 KB - Content
- BS_NW_22_1.pdf
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.schwotze - Size
-
... ... @@ -1,1 +1,0 @@ 1 -41.5 KB - Content
- BS_NW_22_2.pdf
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.schwotze - Size
-
... ... @@ -1,1 +1,0 @@ 1 -41.5 KB - Content
- BS_NW_22_23_1.pdf
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.schwotze - Size
-
... ... @@ -1,1 +1,0 @@ 1 -41.5 KB - Content
- BS_NW_23_1.pdf
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.schwotze - Size
-
... ... @@ -1,1 +1,0 @@ 1 -42.4 KB - Content
- BS_NW_24_1.pdf
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.schwotze - Size
-
... ... @@ -1,1 +1,0 @@ 1 -58.6 KB - Content
- CLISkeletonWithConnection.zip
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.schwotze - Size
-
... ... @@ -1,1 +1,0 @@ 1 -30.7 KB - Content
- FragenBS_NW.txt
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.schwotze - Size
-
... ... @@ -1,1 +1,0 @@ 1 -3.7 KB - Content
-
... ... @@ -1,87 +1,0 @@ 1 -(10‘) Was ist Maschinencode? Erläutern Sie! 2 -- spezifisch für einen Prozessor. 3 -- kann direkt abgearbeitet werden in der CPU 4 -- Zusatz: Ziel des Compilers. 5 - 6 -Was ist ein Compiler? 7 - 8 -Worin unterscheiden sich der Output der Compiler von C und Java gründsätzlich? 9 - 10 -(10‘) Welche Elemente sind einem Prozess zugeordnet? Anders gefragt: Woraus besteht ein Prozess und welche Dinge ordnet das Betriebssystem zu? 11 -- Freispeicher (Heap), Stack(), 12 -- Instruction Pointer ggf 13 -- Teil der Prozessortabelle 14 - 15 -Welche Aufgaben hat ein Scheduler? 16 - 17 -Was ist ein Betriebssystem? 18 - 19 -Was ist ein Thread? 20 - 21 -Wozu dient der Stack in einem Prozess? 22 - 23 -(5‘) Nennen und beschreiben Sie zwei Prozesszustände! 24 -- wait: Prozess wartet auf externe Eingaben 25 -- running: Prozess wird abgearbeitet 26 -- bereit: Prozess ist bereit, ist aber gerade nicht zur Abarbeitung eingeteilt. 27 - 28 -Beschreiben Sie das Schedulingverfahren First-In-First-Out (FIFO)! 29 - 30 -Beschreiben Sie das Schedulingverfahren Round-Robin! 31 - 32 -(15‘) Schedulingverfahren lassen sich u.a. klassifizieren als in Batch-, Multitask- und Echtzeitverfahren. Nennen Sie für jedes Verfahren ein mögliches Einsatzgebiet und beschreiben Sie grob dessen Prinzip. 33 -- Batch: Banken. Job after Job wird ohne(!) Unterbrechung abgearbeitet. 34 -- Multitask: Rechnern mit Usern davor: Unterbrechbare Jobs 35 -- Echtzeit: Industrieanlagen: Garantie der Zeiten, setzte Kenntnis der Prozesse voraus. 36 - 37 -Nennen Sie eine Bedingung, die erfüllt sein muss, um einen Deadlock zu erzeugen. 38 -Begründen Sie, warum kein Deadlock eintreten kann, wenn eine solche Bedingung nicht 39 -vorliegt. 40 - 41 -Was ist ein Spooler? Nennen Sie ein Beispiel für einen Einsatz. 42 - 43 -(5‘) Wozu dienen Prüfsbits? 44 - 45 -(10‘) Was beschreibt die Hamming-Distanz? 46 - 47 -Wie groß muss die Hammingdistanz wenigstens sein, um Ein-Bit-Fehler zu erkennen? 48 - 49 -Was ist ein Frame im Kontext der unteren zwei ISO-OSI-Layer? 50 - 51 -(10‘) Aloha ist das wohl bekannteste ein Multiple-Access (MA) Verfahren: Mehrere Geräte greifen gleichzeitig auf das gleiche Medium zur Datenübertragung zu. MA-Verfahren wurden um die Fähigkeit Carrier-Sense und damit zu CSMA Verfahren erweitert. Beschreiben Sie diese Erweiterung und wozu sie dient! 52 -- erkennt ob das Medium in Nutzung ist 53 -- erlaubt damit das Warten des Sendens und verringert damit die Wahrscheinlichkeit der Kollision 54 -- erlaubt Erkennung von Kollisionen und damit eine mögliche Reaktion 55 - 56 -Es gibt Varianten mit Kollisionen im Layer 2 umzugehen: 57 -Ignorieren, Collission Detection (CD) und Collision Avoidance (CA). 58 -Beschreiben Sie wahlweise CSMA/CD oder CSMA/CA. Nennen Sie eine Einsatzgebiet. 59 - 60 -Beschreiben Sie ein|e [Hub | Bridge | Repeater | Switch], ordnen Sie diese Infrastrukturelemente einem 61 -OSI-Layer zu und begründen Sie diese Zuordnung! 62 - 63 -(15‘) Wozu dient das Address-Resolution-Protocol (ARP)? Beschreiben Sie wie es funktioniert? 64 -- Zuweisung einer logische (Layer3) Adresse zu Rechnern. 65 -- ARP erlaubt diese Rechner innerhalb eines Layer 2 Netzes zu finden. 66 -- Sendet BC und wartet auf Antwort 67 - 68 -(10‘) Was ist das Internet? 69 -- weltweiter Verbund von Layer3-Routern. 70 - 71 -Der OSI-Layer 3 kann prinzipiell auf zwei Arten realisiert werden: Virtual Circuit oder 72 -Datagramm. Beschreiben Sie ein Verfahren. 73 -Welcher Klasse kann man das Internet Protocol (IP) zuordnen? 74 - 75 -(10‘) Welche Aufgaben hat ein Layer-3 Router? 76 -- Entscheidung, wohin ein Paket gesendet werden soll - in das Layer2 Netz oder weiter routen? 77 -- Zusatz: Adaption an die Netzauslastung. 78 - 79 -TCP realisiert zwei Arten der Flusskontrolle: 1) Die Geschwindigkeit in die beiden 80 -Anwendungen Daten in den Layer 3 sende und 2) es passt die Datenmenge 81 -an den aktuellen Durchsatz des Layer 3 Netzes an. Beschreiben wie eine der Varianten realisiert wird. 82 - 83 - 84 - 85 - 86 - 87 -
- ThreadTemplate.zip
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.schwotze - Size
-
... ... @@ -1,1 +1,0 @@ 1 -7.9 KB - Content
- Confluence.Code.ConfluencePageClass[0]
-
- id
-
... ... @@ -1,1 +1,1 @@ 1 - 1393996641 +232784059 - url
-
... ... @@ -1,1 +1,1 @@ 1 -https://wiki.htw-berlin.de/spaces/fb4mobileapplicatio/pages/ 139399664/B23 Betriebssysteme und Netzwerke1 +https://wiki.htw-berlin.de/spaces/fb4mobileapplicatio/pages/232784059/B23 Betriebssysteme und Netzwerke
- XWiki.XWikiRights[0]
-
- allow
-
... ... @@ -1,1 +1,0 @@ 1 -Allow - levels
-
... ... @@ -1,1 +1,0 @@ 1 -edit - users
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.schwotze