Wie ist der Aufbau eines Rechnersystems?
Anwendungssostware
Systemnahe Software
Betriebssystem
Maschienensprache
Mikroarchitektur
Physikalische Geräte
Systemnahe Software
Betriebssystem
Maschienensprache
Mikroarchitektur
Physikalische Geräte
Tags:
Quelle: Kapitel1 - Rechnersysteme
Quelle: Kapitel1 - Rechnersysteme
Nenne die 4 wesentlichen Bestandteile des von Neumann-Rechners
-CPU mit Laufwerk und Rechner
-Bussystem (Datenbus, Adressbus und Steuerbus)
-Ein-/Ausgabesystem
-Speicher
-Bussystem (Datenbus, Adressbus und Steuerbus)
-Ein-/Ausgabesystem
-Speicher
Tags:
Quelle: Kapitel1 - Rechnerarchitekturen
Quelle: Kapitel1 - Rechnerarchitekturen
Was sind die wichtigsten Bausteine eines Prozessors aus Sicht des Betriebssystem
-Stack-Pointer
-Programm-Status-Wort
-Befehlsregister
-Befehlszähler
-MMU
-LTB (Translation Lookaside Buffer)
-Integer-Register
-Floating-Point-Rehister
-n-Bit-Alu (Arithmetisch-Logische Einheit)
-Bus-Controller
-Interrupt Controller
-L1-, L2-, L3 -Cache
-Programm-Status-Wort
-Befehlsregister
-Befehlszähler
-MMU
-LTB (Translation Lookaside Buffer)
-Integer-Register
-Floating-Point-Rehister
-n-Bit-Alu (Arithmetisch-Logische Einheit)
-Bus-Controller
-Interrupt Controller
-L1-, L2-, L3 -Cache
Tags:
Quelle: Kapitel1 - Rechnersysteme
Quelle: Kapitel1 - Rechnersysteme
Welche Arten von Betriebssystemen gibt es?
-Mainframes/ Großrechner
-Server-BS
-PC-BS
-Tablet-/ Smartphone-BS
-Echtzeit-BS
-Embedded Systems
Smart Card-BS
-Server-BS
-PC-BS
-Tablet-/ Smartphone-BS
-Echtzeit-BS
-Embedded Systems
Smart Card-BS
Tags:
Quelle: Kapitel1 - Rechnersysteme
Quelle: Kapitel1 - Rechnersysteme
Was ist die Grundfunktion des Betriebssystems?
Das Betriebssystem soll den Anwender bzw. Anwendungsentwickler von Details der Hardware entlasten
Tags:
Quelle: Kapitel1 - Betriebssysteme Definition
Quelle: Kapitel1 - Betriebssysteme Definition
Tags:
Quelle: Kapitel1 - Betriebssysteme Definition
Quelle: Kapitel1 - Betriebssysteme Definition
Nenne Hard-/Softwareressorucen eines Computersystems (auch Betriebsmittel genannt)
-Prozesse & Prozessoren
-Speicher, Arbeitsspeicher
-Dateien
-Periphere Geräte (I/O-Geräte)
-Speicher, Arbeitsspeicher
-Dateien
-Periphere Geräte (I/O-Geräte)
Tags:
Quelle: Kapitel1 - Betriebssysteme Definition
Quelle: Kapitel1 - Betriebssysteme Definition
Nenne 3 Beispiele für nur scheinbar vorhandene, virtuelle Betriebsmittel
-Virtuelle Hauptspeicher
-Virtuelle Drucker
-Virtuelle Koprozessoren
-Virtuelle Drucker
-Virtuelle Koprozessoren
Tags:
Quelle: Kapitel1 - Betriebssysteme Definition
Quelle: Kapitel1 - Betriebssysteme Definition
Gebe jeweils ein Beispiel für Harware- oder Software- Betriebsmittel
-Hardwarebetriebsmittel: Prozessor
-Softwarebetriebsmittel: Datei
-Softwarebetriebsmittel: Datei
Tags:
Quelle: Kapitel1 - Betriebssysteme Definition
Quelle: Kapitel1 - Betriebssysteme Definition
Gebe jeweils ein Beispiel für entziehbare und nicht entziehbare Betriebsmittel
Entziehbar: Prozessoren
Nicht Entziehbar: Drucker
Nicht Entziehbar: Drucker
Tags:
Quelle: Kapitel1 - Betriebssysteme Definition
Quelle: Kapitel1 - Betriebssysteme Definition
Gebe jeweils ein Beispiel für exklusiv oder shared nutzbare Betriebsmittel
Exklusiv nutzbar: Drucker
Shared nutzbar: Dateien
Shared nutzbar: Dateien
Tags:
Quelle: Kapitel1 - Betriebssysteme Definition
Quelle: Kapitel1 - Betriebssysteme Definition
Was kann man über die Entwicklung von Betriebssystemen sagen?
Sie wurden immer größer, da die vom Nutzer gestellten Anforderungen stetig stiegen und auch die zu verwaltenden Betriebsmittel mehr/besser wurden
Tags:
Quelle: Kapitel1 - Geschichte
Quelle: Kapitel1 - Geschichte
Definiere den Betriebssystemkern (Kernel)
Der Betriebssystemkern (Kernel) umfasst wesentliche Dienste des Betriebssystems, die möglichst immer im Hauptspeicher geladen sein sollen
Tags:
Quelle: Kapitel2 - Betriebssystemarchitekturen
Quelle: Kapitel2 - Betriebssystemarchitekturen
Nenne wesentliche Dienste des Kernels, die möglichst immer im Hauptspeicher geladen sein sollten
-Startfunktion
-Prozessoren verwalten
-Dateiverwaltung
-Geräteverwaltung
-Speicherverwaltung
-Netzwerkverwaltung
-Prozessoren verwalten
-Dateiverwaltung
-Geräteverwaltung
-Speicherverwaltung
-Netzwerkverwaltung
Tags:
Quelle: Kapitel2 - Betriebssystemarchitekturen
Quelle: Kapitel2 - Betriebssystemarchitekturen
Nenne drei westenliche Aspekte des Usermodus (Benutzermodus)
-Nichtprivilegierter Modus
-Ablaufmodus für Anwendungsprogramme
-Kein Zugriff auf kernelspezifische Programm- und Datenbereiche
-Ablaufmodus für Anwendungsprogramme
-Kein Zugriff auf kernelspezifische Programm- und Datenbereiche
Tags:
Quelle: Kapitel2 - Betriebssystemarchitekturen
Quelle: Kapitel2 - Betriebssystemarchitekturen
Nenne drei wesentliche Aspekte des Kernelmodus
-Privilegierter Modus
-Dient der Ausführung der Programmteile des Kernels
-Schutz der Datenstrukturen des Kernels
-Dient der Ausführung der Programmteile des Kernels
-Schutz der Datenstrukturen des Kernels
Tags:
Quelle: Kapitel2 - Betriebssystemarchitekturen
Quelle: Kapitel2 - Betriebssystemarchitekturen
Wie ist der monolithische Kernel aufgebaut
Verschiedne Module des Kernels kommunizieren mit der Hardware und wiederum mit Dienstverteiler welcher mit en Anwendungen kommuniziert
Tags:
Quelle: Kapitel2 - Betriebssystemarchitekturen
Quelle: Kapitel2 - Betriebssystemarchitekturen
Wie ist der schichtenorientierte Kernel aufgebaut
Es gitb drei Schichten im Kernel. Schicht 1 Kommuniziert mit der Hardware, Schicht 2 mit Schicht 3, welche zur Kommunikation mit den Anwendungen dient
Tags:
Quelle: Kapitel2 - Betriebssystemarchitekturen
Quelle: Kapitel2 - Betriebssystemarchitekturen
Was macht der Mikrokernel?
Der Mikrokernel übernimmt die Abwicklung der Kommunikation zwischen Anwendungsprozessen (Clientprozessen) und Serverprozessen
Tags:
Quelle: Kapitel2 - Betriebssystemarchitekturen
Quelle: Kapitel2 - Betriebssystemarchitekturen
Wie ist das Unix-Schichtenmodell aufgebaut?
Es gibt den User Modus (umfasst Benutzer-/ Systemprogramme) und den Kernel Modus (umfasst das System Call Interface, Serielle I/O, Dateisystem, Prozessmanagement und die Hardware
Tags:
Quelle: Kapitel2 - Betriebssystemarchitekturen
Quelle: Kapitel2 - Betriebssystemarchitekturen
Tags:
Quelle: Kapitel2 - Betriebssystemarchitekturen
Quelle: Kapitel2 - Betriebssystemarchitekturen
Wie ist die Windows Schichtenarchitektur aufgebaut?
Tags:
Quelle: Kapitel2 - Betriebssystemarchitekturen
Quelle: Kapitel2 - Betriebssystemarchitekturen
Definiere Virtualisierung
Methoden zur Abstraktion von Ressorucen mit Hilfe von Software
-virtuelles System verhält sich wie ein reales System
-virtuelles System verhält sich wie ein reales System
Tags:
Quelle: Kapitel2 - Virtualisierung
Quelle: Kapitel2 - Virtualisierung
Gebe einige Beispiele für Virtualisierung
-Virtuelles Dateisystem
-Virtueller Speicher
-Virtuelle Maschine
-Virtuelle Prozessumgebung
-Anwendungsvirtualisierung
-Virtuelle Prozessoren JVM
-Virtuelle Betriebssysteme
-Virtuelle Server
-Virtuelle Desktops
-Terminalserver
-Virtuelles Netz (vLan)
-Virtueller Speicher
-Virtuelle Maschine
-Virtuelle Prozessumgebung
-Anwendungsvirtualisierung
-Virtuelle Prozessoren JVM
-Virtuelle Betriebssysteme
-Virtuelle Server
-Virtuelle Desktops
-Terminalserver
-Virtuelles Netz (vLan)
Tags:
Quelle: Kapitel2 - Virtualisierung
Quelle: Kapitel2 - Virtualisierung
Beschreibe die virtualisierung mit einer Virtuellen Maschine
Die virtuelle Basismaschine liegt über der Hardware. Auf ihr liegen die verschiedenen virtualisierten Betriebssysteme
Tags:
Quelle: Kapitel2 - Virtualisierung
Quelle: Kapitel2 - Virtualisierung
Was sind die Vorteile der Bertriebsssystemvirtualisierung?
-Weniger Hardware notwednig, bessere Auslastung durch Serverkonsolidierung
-Weniger Leistungsaufnahme (Stromverbrauch) für Rechner und Klimatisierung
-Flexibilität bei Aufbau einer Infrastruktur, schnelle Bereitstellung wird unterstützt, VMs beliebig vervielfältigbar und archivierbar
-Vereinfachte Wartung, Life-Migration, unterbrechungsfreier Betrieb, auch Technologiewechsel ohne Betriebsunterbrechung
-Unterstützt Verfügbarkeits- und Ausfallsicherheitskonzepte
Unterstützung historischer Anwendungen
-Weniger Leistungsaufnahme (Stromverbrauch) für Rechner und Klimatisierung
-Flexibilität bei Aufbau einer Infrastruktur, schnelle Bereitstellung wird unterstützt, VMs beliebig vervielfältigbar und archivierbar
-Vereinfachte Wartung, Life-Migration, unterbrechungsfreier Betrieb, auch Technologiewechsel ohne Betriebsunterbrechung
-Unterstützt Verfügbarkeits- und Ausfallsicherheitskonzepte
Unterstützung historischer Anwendungen
Tags:
Quelle: Kapitel2 - Virtualisierung
Quelle: Kapitel2 - Virtualisierung
Was sind die Nachteile der Betriebssystemvirtualisierung?
-Overhead der Virtualisierung
-Schwierig bei spezieller Hardwareunterstützung (z.B. spezielle Grafikkarten)
-Bei Ausfall des physikalischen Server / Hosstbetriebssystem fallen mehrere virtuelle Server aus
-->Hohe Anforderungen an das Ausfallsicherheitskonzept
-Schwierig bei spezieller Hardwareunterstützung (z.B. spezielle Grafikkarten)
-Bei Ausfall des physikalischen Server / Hosstbetriebssystem fallen mehrere virtuelle Server aus
-->Hohe Anforderungen an das Ausfallsicherheitskonzept
Tags:
Quelle: Kapitel2 - Virtualisierung
Quelle: Kapitel2 - Virtualisierung
Welche unterschiedlichen Virtualisierungskonzepte gibt es?
-Partionierung
-Vollständige Virtualisierung
-Paravirtualisierung
-Hardwarevirtualisierung
-Container
u.v.m.
-Vollständige Virtualisierung
-Paravirtualisierung
-Hardwarevirtualisierung
-Container
u.v.m.
Tags:
Quelle: Kapitel2 - Virtualisierung
Quelle: Kapitel2 - Virtualisierung
Nenne zwei wesentliche Aspekte der Partionierung
-Gesamtsystem wird in Teilsystem mit lauffähigen Betriebssysteminstanzen (VMs) partioniert
-Ressourcen (Prozessor, Hauptspeicher, I/O) werden über Firmware den VMs zugeordnet
-Ressourcen (Prozessor, Hauptspeicher, I/O) werden über Firmware den VMs zugeordnet
Tags:
Quelle: Kapitel2 - Virtualisierung
Quelle: Kapitel2 - Virtualisierung
Nenne die zwei wesentlichen Aspekte der vollständigen Virtualisierung mit dem Typ-1 Hypervisor
-VMM = Typ-1 Hypervisor direkt über der Hardware als Minibetriebssystem (Darauf laufen dann die virtualisierten BS)
-Hypervisor läuft als einziges im Kernelmodus
-Hypervisor läuft als einziges im Kernelmodus
Tags:
Quelle: Kapitel2 - Virtualisierung
Quelle: Kapitel2 - Virtualisierung
Nenne die wesentlichen Aspekte der vollständigen Virtualisierung mit dem Typ-2 Hypervisor
-Der Typ-2 Hypervisor läuft als einfaches Benutzerprogramm über ein Gastgeberbetriebssystem, die Hardware wird emuliert.
-Auf dem Typ-2 Hypervisor laufen die Gastbetriebssysteme
-Nicht für Produktionseinsatz, gut füt Test- und Entwicklungsumgebungen
-Auf dem Typ-2 Hypervisor laufen die Gastbetriebssysteme
-Nicht für Produktionseinsatz, gut füt Test- und Entwicklungsumgebungen
Tags:
Quelle: Kapitel2 - Virtualisierung
Quelle: Kapitel2 - Virtualisierung
Nenne die wesentlichen Aspekte der Paravirtualisierung
-Hypervisor ist hier ein reduziertes Metabetriebssystem
-Paravirtualisierung arbeitet mit modifiziertem Gastbetriebsystem (laufen auf dem Hypervisor/ Gastgeberbetriebssystem)
-Hypervisor-Aurfrude über spezielle Systemaufrufe (API)
-Paravirtualisierung arbeitet mit modifiziertem Gastbetriebsystem (laufen auf dem Hypervisor/ Gastgeberbetriebssystem)
-Hypervisor-Aurfrude über spezielle Systemaufrufe (API)
Tags:
Quelle: Kapitel2 - Virtualisierung
Quelle: Kapitel2 - Virtualisierung
Nenne die wesentlichen Aspekte der Hardwarevirtualisierung
-Bei der Hardwarevirtualisierung unterstützt die CPU direkt die Virtualisierung
-Neue Hypervisor-Schicht
-Spezielle Befehle für Hypervisor
-Hypervisor läuft im root-Betriebsmodus und hat die Kontrolle
über die CPU und Ressourcen
-Neue Hypervisor-Schicht
-Spezielle Befehle für Hypervisor
-Hypervisor läuft im root-Betriebsmodus und hat die Kontrolle
über die CPU und Ressourcen
Tags:
Quelle: Kapitel2 - Virtualisierung
Quelle: Kapitel2 - Virtualisierung
Was sind die Vorteile der Hardwarevirtualisierung zur Paravirtualisierung
-Keine anpassung der Gastbetriebssysteme
-Gastbetriebssysteme laufen im Kernelmodus
-Gastbetriebssysteme laufen im Kernelmodus
Tags:
Quelle: Kapitel2 - Virtualisierung
Quelle: Kapitel2 - Virtualisierung
Nenne die wesentlichen Aspekte der Anwendungsvirtualisierung / Container
-Kein zusätzlichen Gasbetriebssystem, alles läuft im Gastgeberbetriebssystem
-Isolierte Laufzeitumgebungen virtuell in geschlossenem Container
-Im Container laufen die Anwendungen
-Isolierte Laufzeitumgebungen virtuell in geschlossenem Container
-Im Container laufen die Anwendungen
Tags:
Quelle: Kapitel2 - Virtualisierung
Quelle: Kapitel2 - Virtualisierung
Nenne die Vor- und Nachteile der Anwendungsvirtualisierung
Vortiele:
-Geringer Ressourcenbedarf und hohe Leistung
-Gut für ISP zur Skalierung von gehosteten Servern oder Webdiensten -->cloud computing
Nachteile:
-Alle Container müssen das gleiche Gastgeberbetriebssystem verwenden
-Verschiedene Betriebssystem können nicht gleichzeitg verwendet werden
-Geringer Ressourcenbedarf und hohe Leistung
-Gut für ISP zur Skalierung von gehosteten Servern oder Webdiensten -->cloud computing
Nachteile:
-Alle Container müssen das gleiche Gastgeberbetriebssystem verwenden
-Verschiedene Betriebssystem können nicht gleichzeitg verwendet werden
Tags:
Quelle: Kapitel2 - Virtualisierung
Quelle: Kapitel2 - Virtualisierung
Nenne die Vor- und Nachteile der Anwendungsvirtualisierung
Vortiele:
-Geringer Ressourcenbedarf und hohe Leistung
-Gut für ISP zur Skalierung von gehosteten Servern oder Webdiensten -->cloud computing
Nachteile:
-Alle Container müssen das gleiche Gastgeberbetriebssystem verwenden
-Verschiedene Betriebssystem können nicht gleichzeitg verwendet werden
-Geringer Ressourcenbedarf und hohe Leistung
-Gut für ISP zur Skalierung von gehosteten Servern oder Webdiensten -->cloud computing
Nachteile:
-Alle Container müssen das gleiche Gastgeberbetriebssystem verwenden
-Verschiedene Betriebssystem können nicht gleichzeitg verwendet werden
Tags:
Quelle: Kapitel2 - Virtualisierung
Quelle: Kapitel2 - Virtualisierung
Was muss in einer virtualisierten Umgebung mit einem Typ-1 Hypervisor dieser besonderes tun um asynchrone Interrupts korrekt zu verarbeiten?
-Asynchrone Interrupts kommen von den peripheren Geräten
-Der Hypervisor muss entscheiden ob er die Interrupts selber bearbeiten kann oder wissen an welchen Gastbetriebssystem er sie weitergeben muss
-Der Hypervisor muss entscheiden ob er die Interrupts selber bearbeiten kann oder wissen an welchen Gastbetriebssystem er sie weitergeben muss
Tags:
Quelle: Kapitel2 - Virtualisierung
Quelle: Kapitel2 - Virtualisierung
Nennen zwei Betriebsarten nach zeitlicher Programmabwicklung
-Stapelverarbeitung
-Interaktive Verabeitung
-Interaktive Verabeitung
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Nenne drei wesentlichen Aspekte der Stapelverarbeitung (Batchprocessing)
-zu bearbeitender Aufrtag muss vollständig definiert sein
-Berücksichtigung von Prioritäten
-Aufträge in einer Warteschlange
-Berücksichtigung von Prioritäten
-Aufträge in einer Warteschlange
Tags:
Quelle: Kapitel3 -Betriebsarten
Quelle: Kapitel3 -Betriebsarten
Nenne zwei wesentliche Bestandteile der interaktiven Verarbeitung
-Auftrag muss vor der Bearbeitung nicht vollständig definiert sein
-Permanente Kommunikation zwischen IV-System und Nutzerr
-Permanente Kommunikation zwischen IV-System und Nutzerr
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Nenne 2 Betriebsarten nach Anzahl der Prozessoren
Einprozessorbetrieb
Mehrprozessorbetrieb
Mehrprozessorbetrieb
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Nenne den wesentlichen Aspekt des Mehrprozessorbetriebes
Es sind mehrere parallel arbeitende CPUs vorhanden, die unabhängig voneinander verschiedene Proramme oder Programmabschnitte abwickeln
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Nenne die zwei Betriebsarten nach anzahl paralleler Programme
Einprogrammbetrieb (single Tasking)
Mehrprogrammbetrieb (multitasking)
Mehrprogrammbetrieb (multitasking)
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Nenne den wesentlichen Aspekt der Einprogrammbetriebes
Nut ein (Teil-) Programm ist aktiv, das bearbeitete Programm erhält sämtliche Betriebsmittel zugeteilt
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Nenne die wesentlichen Aspekte des Mehrprogrammebtriebes
-Mehrere Programme sind aktiv, für Dialogverarbeitung
-Für die Ausführung benötigten Betriebsmittel werden abwechselnd nach Prioritäten oder per Zeitscheibeverfahren zugeteilt
-Für die Ausführung benötigten Betriebsmittel werden abwechselnd nach Prioritäten oder per Zeitscheibeverfahren zugeteilt
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Was ist time sharing?
Zuordnung des Prozessors zu verschiedenen Programmen nach Zeitintervallen
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Nenne die wesentlichen Aspekte des Online-Betriebes
-Eine Komponente wird durch eine andere gesteuert
-Interaktive Verarbeitung geschieht immer online
-Interaktive Verarbeitung geschieht immer online
Tags:
Quelle: Kapitel3 -. Betriebsarten
Quelle: Kapitel3 -. Betriebsarten
Nenne den wesentlichen Aspekt des Offline-Betriebes
Eine Komponente arbeitet unabhängig von anderen Komponenten
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Nenne die Betriebsarten nach räumlicher Verteilung der Hardware
Lokale Datenverarbeitung
Datenfernverarbeitung
Verteile Datenverarbeitung
Datenfernverarbeitung
Verteile Datenverarbeitung
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Nenne den wesentlichen Aspekt der lokalen Datenverarbeitung
Auftrag eines Anwenders an das IV-System wird in räumlicher Nähe zur CPU ein- und ausgegeben
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Nenne den wesenltichen Aspekt der Datenfernverarbeitung
Anwender kommuniziert mit der CPU über Datenübetragungsleitungen und große Entfernungen hinweg
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Nenne den wesentlichen Aspekt der verteilten Datenverarbeitung
Teile ines Programms laufen auf räumlich getrennten Hardwarekomponenten
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Nenne die zwei Betriebsarten nach Programmnutzung
-Teilhabebetrieb
-Teilnehmerbetrieb
-Terminalserver Betrieb
-Teilnehmerbetrieb
-Terminalserver Betrieb
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Nenne die wesentlichen Aspekte des Teilhabebetriebes
-Mehrere Anwender arbeiten mit einem Transaktionsmonitor, d.h. mehrere Anwender arbeiten gleichzeitig an demselben Rechner mit demselben Programm
-Das System führt die Anforderungen der Anwender in sogenannten Transaktionen aus
-Transaktionen werden komplett oder gar nicht bearbeitet
-Prozesse und sonstige Betriebsmittel werden vom Transaktionsmonitor zugeteilt
-Das System führt die Anforderungen der Anwender in sogenannten Transaktionen aus
-Transaktionen werden komplett oder gar nicht bearbeitet
-Prozesse und sonstige Betriebsmittel werden vom Transaktionsmonitor zugeteilt
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Nenne die wesentlichen Aspekte des Teilnehmerbetriebes
-Mehrere Anwender abreiten mit einem zentralen Rechner, aber mit unteschiedlichen, von einander unabhänigen Programmen und Daten
-Rechner sieht für jeden Anwender wie ein "eigener Rechner" aus
-Jeder Anwender erhält einen eigenen Prozess und sonstige Betriebsmittel vom Betriebssystem zugeteilt
-Rechner sieht für jeden Anwender wie ein "eigener Rechner" aus
-Jeder Anwender erhält einen eigenen Prozess und sonstige Betriebsmittel vom Betriebssystem zugeteilt
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Nenne die Betriebsarten nach dem Benutzerzugang
-Offener Betrieb (open shop)
-Geschlossenes System (closed shop)
-Geschlossenes System (closed shop)
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Nenne die wesentlichen Aspekte des Terminalserver Betriebes
-Thin Clients greifen auf den Terminalserver zu, welcher die Software stellt
-Die Thin-Clients ( minimal PCs) stellen hierbei nur Maus und Tastatur als Eingabegerät zur verfügung
-Die Thin-Clients ( minimal PCs) stellen hierbei nur Maus und Tastatur als Eingabegerät zur verfügung
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Nennen den wesentlichen Aspekt des offenen Betriebes
Anwender arbeitet direkt mit dem System und hat Zugang zu den Geräten
direkte Nutzung durch die Anwender
direkte Nutzung durch die Anwender
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Nenne den wesenlichen Aspekt des Geschlossene Systems
Nur das Fachpersonal aus dem IV-Bereich hat Zugang zu den Geräten
Indirekte Nutzung durch die Anwender über Operator
Indirekte Nutzung durch die Anwender über Operator
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Was ist Hyper-Threading
Die Hyper-Threading Technology (HTT) ist eine Implementierung von hardwarseitigem Multithreading
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Erläuter verteilte Systeme
Ein echt vetreiltes Betriebssystem macht die Verteilung der Services im Netz für den Clientprozess transparent
Zusammenschluss unabhängiger Computer, die sich für den Benutzer als ein einziges System präsentieren
Zusammenschluss unabhängiger Computer, die sich für den Benutzer als ein einziges System präsentieren
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Nenne die wesentlichen Aspekte des Client-/Server Modells
-Jeder Rechnerknoten hat einen Kernel, der die Kommunikationsmechanismen enthält
-Der Client merkt nicht, wo sein Service Request ausgefüht wird
-Der Client merkt nicht, wo sein Service Request ausgefüht wird
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Was macht die Kommunikations-Middleware
Die Kommunikations-Middleware übernimmt die Aufgaben der Client-/Server-Kommunikation (verteile Anwendung)
Tags:
Quelle: Kapitel3 - Betriebsarten
Quelle: Kapitel3 - Betriebsarten
Grundbegriffe, Gründe & Auslöser für Interrupts?
- Interrupt = Unterbrechung = Trap
- Gründe: Betriebssystembedingungen, asynchrone Ereignisse
- Verursacher: Hardware oder Software
- Abschaltung (Maskierung) von Interrupts möglich, sollte kurz sein
Tags:
Quelle: Kapitel 4 - Interrupts
Quelle: Kapitel 4 - Interrupts
Synchrone & Asynchrone Interrupts - "Definition"
Interrupts (Unterbrechungen) sind Betriebssystembedingungen oder auch asynchrone Ereignisse, die den Prozessor veranlassen, einen vordefinierten Code auszuführen, der außerhalb des normalen Programmflusses liegt.
Synchrone Interrupts: von CPU ausgelöste Ausnahmen (bspw. Nulldivision oder Speicherzugriffsverletzung)
Asynchrone Interrupts: CPU unabhängige Ausnahmen (bspw. Netzwerkadapter meldet ankommende Nachricht)
Synchrone Interrupts: von CPU ausgelöste Ausnahmen (bspw. Nulldivision oder Speicherzugriffsverletzung)
Asynchrone Interrupts: CPU unabhängige Ausnahmen (bspw. Netzwerkadapter meldet ankommende Nachricht)
Tags:
Quelle: Kapitel 4 - Interrupts
Quelle: Kapitel 4 - Interrupts
Synchrone & Asynchrone Interrupts - "Klassifizierung"
Tags:
Quelle: Kapitel 4 - Interrupts
Quelle: Kapitel 4 - Interrupts
Interrupt-Bearbeitung
Steuerung wird an eine definierte Position im Kernel übergeben -> Interrupt-Service-Routine (ISR)
Für asynchrone Interrupts:
Prüfung, ob Interrupt anliegt, ist Teil des Befehlszyklus:
Für asynchrone Interrupts:
Prüfung, ob Interrupt anliegt, ist Teil des Befehlszyklus:
Tags:
Quelle: Kapitel 4 - Interrupts
Quelle: Kapitel 4 - Interrupts
Interrupt-Service-Routine (ISR)
Tags:
Quelle: Kapitel 4 - Interrupts
Quelle: Kapitel 4 - Interrupts
Interrupt-Bearbeitung: Ablauf
Tags:
Quelle: Kapitel 4 - Interrupts
Quelle: Kapitel 4 - Interrupts
Was sind Systemcalls & wozu dienen diese?
- Programme nutzen Betriebssystemdienste über Systemcalls
- Systemcalls Schnittstellen Programme & Betriebssystemkern
- Software-Interrupt (auch Trap oder Supervisor Call) > spezieller Systemcall Aufrufmechanismus; so muss Programm Systemroutine Adressen nicht kennen
Tags:
Quelle: Kapitel 4 - Interrupts
Quelle: Kapitel 4 - Interrupts
Wie funktioniert der Hypervisor? (virtualisierte Betriebssysteme)
- Hypervisor übernimmt Kontrolle über Geräte & Interrupts
- IRQs müssen vom Hypervisor an Gastsysteme verteilt werden Lösungsansätze:
- XEN-Hypervisor: privilegiertes Linux Gastsystem
- VMX-basierte Prozessoren: Einstellungsmöglichkeiten Hypervisor (VM Hypervisor entscheidet, ob IR an VM weitergeleitet, selbst ausgeführt oder ignoriert wird)
Tags:
Quelle: Kapitel 4 - Interrupts
Quelle: Kapitel 4 - Interrupts
Was sind Prozesse?
Ein Prozess (Task)
- ist die Instanziierung eines Programms auf Prozessor
- ist eine dynamische Aktionsfolge mit Zustandsänderungen
- ist die gesamte Zustandsinformation der Betriebsmittel eines Programms
Tags:
Quelle: Kapitel 4 - Interrupts
Quelle: Kapitel 4 - Interrupts
Was sind virtuelle Prozessoren?
jedem Prozess wird virtueller Prozessor zugeordnet
Echte Parallelarbeit: jeder virtuelle Prozessor wird einem realen Prozessor zugeordnet
Quasi Parallelarbeit: jeder reale Prozessor ist zu einer Zeit immer nur einem virtuellen Prozessor zugeordnet - es gibt Prozess-Umschaltungen
Echte Parallelarbeit: jeder virtuelle Prozessor wird einem realen Prozessor zugeordnet
Quasi Parallelarbeit: jeder reale Prozessor ist zu einer Zeit immer nur einem virtuellen Prozessor zugeordnet - es gibt Prozess-Umschaltungen
Tags:
Quelle: Kapitel 4 - Interrupts
Quelle: Kapitel 4 - Interrupts
Was ist das Problem mit Prozessen & Betriebsmitteln?
Prozesse konkurrieren um Betriebsmittel
Betriebssystem verwaltet eine Prozesstabelle
Wichtige Informationen im Process Control Block (PCB) aka Prozesstabelle
Betriebssystem verwaltet eine Prozesstabelle
Wichtige Informationen im Process Control Block (PCB) aka Prozesstabelle
- Programmzähler
- Prozesszustand
- Priorität
- verbrauche Prozessorzeit
- Prozessnummer, Elternprozess
- zugeordnete Betriebsmittel
- Registerinhalte
Tags:
Quelle: Kapitel 4 - Interrupts
Quelle: Kapitel 4 - Interrupts
Wie ist der Prozesslebenszyklus?
1. Erzeugung durch Betriebssystem
2. Betriebsmittel zuordnen (realen Prozessor, Hauptspeicher, [...])
3. Programmcode & Daten in Speicher laden
4. Prozesskontext laden & Prozess starten
Gründe für Prozessbeendigung:
2. Betriebsmittel zuordnen (realen Prozessor, Hauptspeicher, [...])
3. Programmcode & Daten in Speicher laden
4. Prozesskontext laden & Prozess starten
Gründe für Prozessbeendigung:
- normaler exit
- error exit
- killed durch anderen Prozess
Tags:
Quelle: Kapitel 4 - Interrupts
Quelle: Kapitel 4 - Interrupts
Was sind Threads & Gründe für Verwendung?
- leichtgewichtige Prozesse (lightweight processes, LWP)
- mehrere Threads > Multithreading
- Nutzung gemeinsamer Adressraum
- Thread-Kontext-Wechsel geht schneller, als Prozess-Kontext-Wechsel
- Parallelisierung der Prozessarbeit
Tags:
Quelle: Kapitel 4 - Interrupts
Quelle: Kapitel 4 - Interrupts
Welche Implementierungsvarianten für Threads gibt es?
Implementierung auf Benutzerebene
Implementierung auf Kernelebene
- Thread Bibliothek übernimmt das Scheduling und Dispatching für Threads
- Scheduling-Einheit ist ein Prozess
- Kernel merkt nichts von Threads
Implementierung auf Kernelebene
- Prozess ist nur noch Verwaltungseinheit für Betriebsmittel
- Scheduling-Einheit ist hier Thread, nicht der Prozess
Tags:
Quelle: Kapitel 4 - Interrupts
Quelle: Kapitel 4 - Interrupts
Welche Aspekte der CPU-Verteilung gibt es?
CPU-Vergabe in Abhängigkeit der Scheduling-Einheit
- Prozess-basiert: CPU wird nur ganzen Prozesses zugeteilt
- Thread-basiert: CPU wird Threads zugeteilt
CPU Vergabe in Abhängigkeit des Prozesstyps
- Prozess A ist CPU-lastig
- Prozess B ist Input-/Output-lastig
- Prozess-basiert: CPU wird nur ganzen Prozesses zugeteilt
- Thread-basiert: CPU wird Threads zugeteilt
CPU Vergabe in Abhängigkeit des Prozesstyps
- Prozess A ist CPU-lastig
- Prozess B ist Input-/Output-lastig
Tags:
Quelle: Kapitel 5 - Scheduling
Quelle: Kapitel 5 - Scheduling
Komponenten Prozessmanager
Scheduler: Komponente, die Planung der Betriebsmittelzuteilung übernimmt
Dispatcher: Komponente, die für Prozesswechsel zuständig ist
Zeitscheibenverfahren: CPU-Zuteilung an anderen Prozess durch Betriebssystem, wenn laufender Prozess auf Ereignis wartet oder bestimmte Zeit gerechnet hat
Dispatcher: Komponente, die für Prozesswechsel zuständig ist
Zeitscheibenverfahren: CPU-Zuteilung an anderen Prozess durch Betriebssystem, wenn laufender Prozess auf Ereignis wartet oder bestimmte Zeit gerechnet hat
Tags:
Quelle: Kapitel 5 - Scheduling
Quelle: Kapitel 5 - Scheduling
Scheduling-Kriterien & -Ziele?
Fairness: jeder Prozess erhält garantierte Mindestzuteilung
Effizienz: möglichst volle CPU-Auslastung
Antwortzeit: Minimierung
Verweilzeit: Wartezeit von Prozess möglichst klein
Durchsatz: Maximierung der Aufträge, die das Betriebssystem je Zeitintervall durchführt
Effizienz: möglichst volle CPU-Auslastung
Antwortzeit: Minimierung
Verweilzeit: Wartezeit von Prozess möglichst klein
Durchsatz: Maximierung der Aufträge, die das Betriebssystem je Zeitintervall durchführt
Tags:
Quelle: Kapitel 5 - Scheduling
Quelle: Kapitel 5 - Scheduling
Scheduling-Ziele nach Betriebssystemtyp
Tags:
Quelle: Kapitel 5 - Scheduling
Quelle: Kapitel 5 - Scheduling
Welche grundlegenden Scheduling-Verfahren gibt es?
Non-Preemptive Scheduling (nicht verdrängend):
Preemptive Scheduling (verdrängend):
- altes Verfahren, bei dem Prozess nicht unterbrochen wird, bis er fertig ist
- nicht geeignet für Echtzeitverarbeitung
- nicht geeignet für konkurrierende Benutzer im Dialogbetrieb
Preemptive Scheduling (verdrängend):
- Vorrangunterbrechung
- rechenbereite Prozesse werden suspendiert
- Zeitscheibentechnik erforderlich
- geeignet für konkurrierende Benutzer im Dialogbetrieb
Tags:
Quelle: Kapitel 5 - Scheduling
Quelle: Kapitel 5 - Scheduling
Scheudling-Algorithmen in Batch-Systemen
First Come First Serve (FCFS)
Shortest Job First (SJF)
Shortest Remaining Time Next (SRTN)
SJF & Starvation: viele kurze Prozesse im System > Verhungern langer Prozesse
Shortest Job First (SJF)
Shortest Remaining Time Next (SRTN)
SJF & Starvation: viele kurze Prozesse im System > Verhungern langer Prozesse
Tags:
Quelle: Kapitel 5 - Scheduling
Quelle: Kapitel 5 - Scheduling
Welche Scheudling Algorithmen in interaktiven Systemen gibt es?
Round-Robin-Scheduling (RR)
Priority Scheduling (PS)
Shortest Process First (SPF)
Shortest Remaining Time First
meist: RR mit Prioritäten
- FCFS in Verbindung mit Zeitscheibe
- Leistung von Zeitscheibenlänge - Verhältnis Arbeitszeit/Umschaltzeit darf nicht zu klein sein
Priority Scheduling (PS)
- Prozess mit höchster Priorität als nächstes
- dynamische und statische Prioritäten und Kombination möglich
Shortest Process First (SPF)
Shortest Remaining Time First
meist: RR mit Prioritäten
Tags:
Quelle: Kapitel 5 - Scheduling
Quelle: Kapitel 5 - Scheduling
Welche Grundbegriffe für Koordination gibt es?
Nebenläufigkeit: parallele Ausführung von Befehlsfolgen in Prozessen & Threads; Verdrängung jederzeit durch Betriebssystem möglich
Atomare Aktion: Befehle, die an einem Stück ausgeführt werden
kritischer Abschnitt: Codebereich der logisch nicht unterbrechbar ausgeführt werden muss; Unterbrechung durch Verdrängung trotzdem jederzeit möglich
Atomare Aktion: Befehle, die an einem Stück ausgeführt werden
kritischer Abschnitt: Codebereich der logisch nicht unterbrechbar ausgeführt werden muss; Unterbrechung durch Verdrängung trotzdem jederzeit möglich
Tags:
Quelle: Kapitel 6 - Koordination
Quelle: Kapitel 6 - Koordination
Beispielkonflikt - was passiert bei diesem Ablauf, wenn counter = 1?
Counter wird nicht gleichzeitig, sondern separat von Prozess A & Prozess B bearbeitet, was zu einem Informationsverlust führt, sobald Prozess B abgebrochen wird.
Im Klartext:
Prozess B counter == 6
Prozess A counter == 2
Im Klartext:
Prozess B counter == 6
Prozess A counter == 2
Tags:
Quelle: Kapitel 6 - Koordination
Quelle: Kapitel 6 - Koordination
Was sind Race Conditions?
- mehrere Prozesse oder Threads nutzen ein gemeinsames Betriebsmittel (Liste, Counter, [...]) verändernd
- Änderungsaktion ist nicht atomar
=> Endergebnisse der Bearbeitung sind von zeitlicher Reihenfolge abhängig
Tags:
Quelle: Kapitel 6 - Koordination
Quelle: Kapitel 6 - Koordination
Was ist ein kritischer Abschnitt?
- Prozesse bzw. Threads müssen sich zur Bearbeitung & Verwendung gemeinsamer Ressourcen (Daten) koordinieren
- Synchronisation erforderlich, andernfalls kann es zu Deadlocks kommen
Tags:
Quelle: Kapitel 6 - Koordination
Quelle: Kapitel 6 - Koordination
Anforderungen an kritische Abschnitte?
- kritische Codeabschnitte dürfen nicht unterbrochen werden
- Betreten & Verlassen eines kritischen Abschnitts muss synchronisiert werden
- keine zwei Prozesse dürfen gleichzeitig in einem kritischen Abschnitt sein (mutual exclusion)
- keine Annahmen über Abarbeitungsgeschwindigkeit und Anzahl der Prozesse, bzw. Prozessoren
- ein Prozess darf außerhalb eines kritischen Abschnitts einen anderen Prozess nicht blockieren
- jeder Prozess, der auf Eingang eines kritischen Abschnitts wartet, muss ihn irgendwann betreten dürfen - kein ewiges Warten (fairness condition)
Ziel: Gegenseitigen Ausschluss garantieren
Tags:
Quelle: Kapitel 6 - Koordination
Quelle: Kapitel 6 - Koordination
Welche Implementierungsvarianten gibt es für das Sperren?
busy waiting: Prozess testet Synchronisationsvariable, bis diese den Zutritt in kritischen Abschnitt erlaubt (spinlock)
oft nicht verwendet, da durch Polling CPU Zeit verschwendet wird. Verwendung bei BS mit kurzen Wartezeiten
atomare Instruktionsfolgen: nicht unterbrechbare Maschinenbefehle in einem einzigen Speicherzyklus
Beispiele:
Test and Set Lock (TSL)
Lesen & Ersetzen einer Speicherzelle
Swap
Austausch zweier Variablenwerte
Fetch and Add
Lesen und Inkrementieren einer Speicherzelle
Exchange-Befehl XCHG (zum Glück brauch ich das im Leben)
Inhalte zweier Register oder Speicherzellen werden ausgetauscht
oft nicht verwendet, da durch Polling CPU Zeit verschwendet wird. Verwendung bei BS mit kurzen Wartezeiten
atomare Instruktionsfolgen: nicht unterbrechbare Maschinenbefehle in einem einzigen Speicherzyklus
Beispiele:
Test and Set Lock (TSL)
Lesen & Ersetzen einer Speicherzelle
Swap
Austausch zweier Variablenwerte
Fetch and Add
Lesen und Inkrementieren einer Speicherzelle
Exchange-Befehl XCHG (zum Glück brauch ich das im Leben)
Inhalte zweier Register oder Speicherzellen werden ausgetauscht
Tags:
Quelle: Kapitel 6 - Koordination
Quelle: Kapitel 6 - Koordination
Semaphore
Ha, da habt ihr euch schon gefragt, was das für n Bullshit ist.
Not sure, if necessary. Auf Seite 20 geht's los.
Not sure, if necessary. Auf Seite 20 geht's los.
Tags:
Quelle: Kapitel 6 - Koordination
Quelle: Kapitel 6 - Koordination
Welche Speicher gibt es in Rechnersystemen? Bitte geben Sie den schnellsten zuerst und den langsamsten zuletzt an.
-Register
-Cache
-Hauptspeicher
-Magnetische Platten (Festplatten), SSDs
-Magnetische Bandlaufwerke, Tape-Libraries, DVDs
-Cache
-Hauptspeicher
-Magnetische Platten (Festplatten), SSDs
-Magnetische Bandlaufwerke, Tape-Libraries, DVDs
Welche Aufgabe hat das Betriebssystem hinsichtlich der Hauptspeicherverwaltung?
Versorgung der Prozesse mit dem Betriebsmittel „Arbeitsspeicher“
Was verwaltet der Memory Manager (Speicherverwalter)?
Er verwaltet die freien und belegten Speicherbereiche
Was versteht man unter dem Lokalitätsprinzip?
Daten/Code-Bereiche die aktuell verwendet werden, werden mit hoher Wahrscheinlichkeit gleich wieder benötigt und deshalb für den nächsten Zugriff bereitgehalten.
Benachbarte Daten beim Zugriff ebenfalls in schnelleren Speicher laden.
Benachbarte Daten beim Zugriff ebenfalls in schnelleren Speicher laden.
In was ist ein Hauptspeicher unterteilt?
In adressierbare Speicherstellen (meist byteweise)
Was versteht man unter dem Adressraumbelegungsplan?
Er gibt an welcher Frame im realen Speicher belegt ist oder freigegeben wird.
Welche Mechanismen gibt es für die Speicherverwaltung?
-Speicherverwaltung bei Monoprogramming (nur ein Programm läuft zu einer Zeit)
-Speicherverwaltung mit festen Partitionen (Multiprogramming und Verbesserung der CPU-Auslastung möglich)
-Overlay-Technik
-Swapping
-Virtueller Speicher
-Speicherverwaltung mit festen Partitionen (Multiprogramming und Verbesserung der CPU-Auslastung möglich)
-Overlay-Technik
-Swapping
-Virtueller Speicher
Was sind die Merkmale bei der Speicherverwaltung bei Multiprogramming mit Swapping?
-Es passen nicht immer alle Prozesse in den RAM
-Prozess wird im gesamten geladen
-Prozess wird nach einer gewissen Zeit wieder auf einen Sekundärspeicher (Platte) ausgelagert
-Entstehende Löcher nur aufwendig eliminiert werden.
-Prozess wird im gesamten geladen
-Prozess wird nach einer gewissen Zeit wieder auf einen Sekundärspeicher (Platte) ausgelagert
-Entstehende Löcher nur aufwendig eliminiert werden.
Was ist Paging und wie funktioniert es?
Die Umlagerung zwischen Hauptspeicher und Platte. Dabei darf jeder Prozess alle Adressen verwenden, die aufgrund der Hardware-Architektur des Rechners möglich sind.
Der logische Adressraum wird in gleich große Stücke unterteilt (Seiten – pages).
Der physische Adressraum ebenfalls (Kacheln, Seitenrahmen – frames).
Um logische Seiten und reale Seitenrahmen einander zuordnen zu können, wird eine Tabelle verwendet (Seitentabelle). Für jeden Prozess existiert eine Seitentabelle.
Der logische Adressraum wird in gleich große Stücke unterteilt (Seiten – pages).
Der physische Adressraum ebenfalls (Kacheln, Seitenrahmen – frames).
Um logische Seiten und reale Seitenrahmen einander zuordnen zu können, wird eine Tabelle verwendet (Seitentabelle). Für jeden Prozess existiert eine Seitentabelle.
Nennen Sie 4 Strategien zur Verwaltung virtueller Speicher.
-Abrufstrategie
-Austauschstrategie (Seitenersetzung und Verdrängung)
-Speicherzuteilungsstrategie / Speicherbelegungsstrategie
-Aufräumstrategie
-Austauschstrategie (Seitenersetzung und Verdrängung)
-Speicherzuteilungsstrategie / Speicherbelegungsstrategie
-Aufräumstrategie
Erläutern Sie die Abrufstrategie.
-Der (teilweise) Abruf von Daten und Programm aus externen Speichern wird weitgehen dem Prozess überlassen
-Mechanismen sind teils analog zur Austauschstrategie
-Mechanismen sind teils analog zur Austauschstrategie
Was versteht man unter der Adressumsetzung?
-Virtuelle Adresse wir in virtuelle Seitennummer und einen Offset geteilt
-Virtuelle Seitennummer ist ein Index auf die Seitentabelle
-Über diesen Index wird der zugehörige Eintrag in der Seitentabelle gefunden
-Im Eintrag steht die Frame-Nummer, falls die Seiten einem Frame zugeordnet ist (Present/Absent-Bit)
-Also: f(Seitennummer) --> Frame-Nummer (falls Seite im Speicher, sonst: Page fault
-Virtuelle Seitennummer ist ein Index auf die Seitentabelle
-Über diesen Index wird der zugehörige Eintrag in der Seitentabelle gefunden
-Im Eintrag steht die Frame-Nummer, falls die Seiten einem Frame zugeordnet ist (Present/Absent-Bit)
-Also: f(Seitennummer) --> Frame-Nummer (falls Seite im Speicher, sonst: Page fault
Was ist die Aufgabe der Memory Management Unit (MMU)?
Wandelt virtuelle Adressen in physikalische Adressen um.
Was ist der Translation Lookside Buffer (TLB)?
Der TLB ist eine kleine Tabelle mit direkter Angabe der physikalischen Adresse von virtuellen Pages und erweitert die MMU.
Bei der Suche einer Speicheradresse wird zuerst der TLB abgefragt, dann die Seitentabelle. Dies geht schneller da der TLB kleiner ist und somit in einen schnelleren Speicher geladen werden kann.
Bei der Suche einer Speicheradresse wird zuerst der TLB abgefragt, dann die Seitentabelle. Dies geht schneller da der TLB kleiner ist und somit in einen schnelleren Speicher geladen werden kann.
Was macht die virtuelle Adressierung relativ aufwändig?
-Viele umfangreiche Tabellen werden benötigt (Seitentabelle pro Prozess)
-Ein Teil der Festplatte wird als Paging-Area verwendet
-Es muss laufend untersucht werden ob Seiten hauptspeicherresident bleiben oder auf die Platte auszulagern sind
-Ein Teil der Festplatte wird als Paging-Area verwendet
-Es muss laufend untersucht werden ob Seiten hauptspeicherresident bleiben oder auf die Platte auszulagern sind
Was sind die Vorteile der virtuellen Speichertechnik?
-Prozesse müssen nicht komplett speicherresident sein, um ablaufen zu können
-Beim Prozesswechsel behält ein Prozess seine hauptspeicherresidenten Seiten. Er verliert sie erst, wenn sie von der Verwaltung des realen Speichers verdrängt werden
-Der tatsächliche zugewiesene reale Speicherplatz ändert sich dynamisch entsprechend Angebot und Nachfrage
-Speicherschutzmechanismen sind einfach zu realisieren
-Beim Prozesswechsel behält ein Prozess seine hauptspeicherresidenten Seiten. Er verliert sie erst, wenn sie von der Verwaltung des realen Speichers verdrängt werden
-Der tatsächliche zugewiesene reale Speicherplatz ändert sich dynamisch entsprechend Angebot und Nachfrage
-Speicherschutzmechanismen sind einfach zu realisieren
Wie nennt man das optimale Verfahren um möglichst wenige Seitenzugriffsfehler zu erhalten?
Belady-Verfahren
Welche Strategien gibt es um die Anzahl der Seitenzugriffsfehler möglichst klein zu halten (Demand-Paging)?
-First-in, First Out (FIFO)
-Not-Recently-Used (NRU)
-Second-Chance. Clock-Page
-Least-Recently-Used (LRU)
-Not-Frequently-Used (NFU)
-Not-Recently-Used (NRU)
-Second-Chance. Clock-Page
-Least-Recently-Used (LRU)
-Not-Frequently-Used (NFU)
Wie funktioniert NRU?
Seiten die in letzter Zeit nicht genutzt wurden, werden verdrängt.
Wie funktioniert Second Chance?
Ist älteste Seite schon benutzt wird sie nicht ausgelagert, sondern an das Ende der Liste gehängt. Wurden alle Seiten schon referenziert wird nach dem FIFO-Algorithmus verfahren.
Was ist das Clock Page Verfahren?
Implementierungsverbesserung zu Second Chance bei dem die Seiten in zirkulierender Liste wie eine Uhr verwaltet werden. Bei einem Seitenfehler wird immer die Seite untersucht, auf die gerade der „Uhrzeiger“ verweist, der Steitentabelleneintrag wird nicht umgehängt.
Wie funktioniert LRU?
Die Seite, deren Nutzung zeitlich am weitesten zurückliegt wird ersetzt.
Wie funktioniert NFU?
Diejenigen Seiten die in einem Zeitintervall selten genutzt wurden werden ersetzt.
NFU mit Aging berücksichtigt zusätzlich noch die Alterung.
NFU mit Aging berücksichtigt zusätzlich noch die Alterung.
Was wird als Working Set bezeichnet?
Die aktuell benötigte Seitenmenge. (Ist diese Menge im Hauptspeicher gibt es keinen Seitenzugriffsfehler).
Was ist der Working-Set-Algorithmus?
Er versucht ein Working-Set zu erreichen.
Es wird Prepaging benutzt um die erwarteten Seiten präventiv einzulagern.
Es wird Prepaging benutzt um die erwarteten Seiten präventiv einzulagern.
Was versteht man unter Prepaging?
Einlagerung von wahrscheinlich benötigten Seiten eines schlafenden Prozesses, bevor dieser wieder aktiv ist.
Merkmale von Speicherbelegungsstrategien
-Vermeidung von Fragmentierung ist anzustreben
-Belegung des RAMs wird in Speicherbelegungstabellen verwaltet
-Die Realisierung kann beispielsweise als Bit Map erfogen (0=frei, 1=belegt)
-Freie Hauptspeicherbereiche erkennt man dann an nebeneinander liegenden Nullen
-Belegung des RAMs wird in Speicherbelegungstabellen verwaltet
-Die Realisierung kann beispielsweise als Bit Map erfogen (0=frei, 1=belegt)
-Freie Hauptspeicherbereiche erkennt man dann an nebeneinander liegenden Nullen
Was gibt es für Storage Systeme?
-DAS (Direkt Attached Network)
-RAID (Redundant Array of Independent Disks)
-SAN (Storage Area Network)
-NAS (Network Attached Storage)
-RAID (Redundant Array of Independent Disks)
-SAN (Storage Area Network)
-NAS (Network Attached Storage)
Was ist ein RAID-System?
-Mehrere Platten werden als große virtuelle Platte verwaltet
-RAID verbessert die Leistung und / oder erhöht die Ausfallsicherheit
-RAID verbessert die Leistung und / oder erhöht die Ausfallsicherheit
Wie ist der Aufbau der Platten in einem RAID?
Der gesammte logische Plattenbereich wird in stripes eingeteilt, die sich über mehrere Platten erstrecken.
Was ist ein RAID 0?
-Schreib- und Leseoperationen parallel über mehrere Platten eines Arrays verteilt
-Größe der Stripes beeinflusst die Leistung erheblich
-Verteilung duch BS oder RAID-Controller
-Verbesserung der I/O Leistung, aber keine erhöhte Sicherheit
-Größe der Stripes beeinflusst die Leistung erheblich
-Verteilung duch BS oder RAID-Controller
-Verbesserung der I/O Leistung, aber keine erhöhte Sicherheit
Was ist ein RAID 1?
-Spiegelung (mirroring) der Daten
-Redundanz 50% (bei zwei Platten)
-Ausfallsicherer
-Langsame Schreibzugriffe
-Eine Platte kann ohne Datenverlust ausfallen
-Redundanz 50% (bei zwei Platten)
-Ausfallsicherer
-Langsame Schreibzugriffe
-Eine Platte kann ohne Datenverlust ausfallen
Was ist ein RAID 4?
-Striping und Paritätsbit zur Fehlerkorrektur
-Jedes Stripe wir um ein Paritätsstripe ergänzt
-Fällt eine Platte aus können die Daten rekonstruiert werden
-Redundanz (100%/Anzahl Platten)
-Langsamer beim Schreiben je mehr Platten
-Schnell beim Lesen
-Jedes Stripe wir um ein Paritätsstripe ergänzt
-Fällt eine Platte aus können die Daten rekonstruiert werden
-Redundanz (100%/Anzahl Platten)
-Langsamer beim Schreiben je mehr Platten
-Schnell beim Lesen
Was ist ein RAID 5?
-RAID 4 nur dass Paritätsstripes über Platten verteilt sind
-Sicherer als RAID 4
-Sicherer als RAID 4
Was ist ein RAID 6?
-Wie RAID 5 mit 2 Paritätsstripes
-2 Platten können ausfallen
-Etwas langsamer als RAID 5 und mehr Redundanzverlust
-2 Platten können ausfallen
-Etwas langsamer als RAID 5 und mehr Redundanzverlust
Was ist ein RAID 10?
-Kombination von RAID 0 und RAID 1
-Schnell und Ausfallsicher
-Redundanz 50%
-Schnell und Ausfallsicher
-Redundanz 50%
Was ist SAN, welche Merkmale hat es und welche Nachteile gibt es?
Ein eigenes Netzwerk zwischen Servern und Storage
-Schneller als NAS
-Sehr komplexe Datenhaltungs- und Sicherungskonzepte möglich mit Storagevirtualisierung und Hochverfügbarkeit
-SAN zeigt sich gegenüber den Servern als eine einzige Festplatte
-Eigene Übertragungsprotokolle wie fibre channel oder SCSI
-Blockbasierter Zugriff wie auf lokale Festplatte, Dateisysteme sind in den Servern realisiert.
-Nachteil: Hohe Investition, standortgebunden, mit eigenem Datennetz
-Schneller als NAS
-Sehr komplexe Datenhaltungs- und Sicherungskonzepte möglich mit Storagevirtualisierung und Hochverfügbarkeit
-SAN zeigt sich gegenüber den Servern als eine einzige Festplatte
-Eigene Übertragungsprotokolle wie fibre channel oder SCSI
-Blockbasierter Zugriff wie auf lokale Festplatte, Dateisysteme sind in den Servern realisiert.
-Nachteil: Hohe Investition, standortgebunden, mit eigenem Datennetz
Was ist NAS?
Massenspeichereinheiten, die an ein lokales Netzwerk angeschlossen sind.
-Dateibasierter Zugriff (Dateisystem ist im NAS realisiert) per NFS o.ä.
-Blockbasierter Zugriff über iSCSI oder FCoE
-Dateibasierter Zugriff (Dateisystem ist im NAS realisiert) per NFS o.ä.
-Blockbasierter Zugriff über iSCSI oder FCoE
Welche Vor- und Nachteile bringt NAS mit sich?
Vorteile:
-Einfacher Aufbau, geringe Investitionen, hoch skalierbar
-Leich an Standorte zu verteilen
-Oft auch als Ergänzung in umfangreicheren Datensicherungskonzepten
Nachteil:
-Netzlast im LAN
-Einfacher Aufbau, geringe Investitionen, hoch skalierbar
-Leich an Standorte zu verteilen
-Oft auch als Ergänzung in umfangreicheren Datensicherungskonzepten
Nachteil:
-Netzlast im LAN
Was ist Cloud Computing?
IT-Infrastruktur wird über ein Netzwerk von einem Cloud-Anbieter zur Verfügung gestellt
Erklären Sie den Begriff IaaS (Infrastruktur as a Service).
Cloud-Provider bietet Zugang zu virtuellen Rechnern und Speichern (Bsp. Amazon Elastic Compute Cloud (EC2).
Erklären Sie den Begriff PaaS (Platform as a Service).
Cloud-Provider bietet Zugang zu Programmierumgebungen (Bsp. Google App Engine, Windows Azure).
Erklären Sie den Begriff SaaS (Software as a Service).
Cloud-Provider bietet Zugang zu Anwendungsprogrammen (Bsp. Google Docs, MS Cloud Services).
Wozu dient der I/O-Manager?
-I/O-Manager (Geräteverwaltung) dient der optimierten Verwaltung von externen Geräten zur Ein- und Ausgabe
-Schnittstelle zwischen Geräten und übrigem Betriebssystem
-Aufgaben im Einzelnen: Ausgabe von Kommandos an externe Geräte, Interruptbearbeitung, Fehlerbehandlung
-Schnittstelle zwischen Geräten und übrigem Betriebssystem
-Aufgaben im Einzelnen: Ausgabe von Kommandos an externe Geräte, Interruptbearbeitung, Fehlerbehandlung
Was ist ein Treiber?
-Gerätespezifische Programmteile
-Werden in eigenen Modulen meist durch den Gerätehersteller realisiert
-Werden in eigenen Modulen meist durch den Gerätehersteller realisiert
Was sind die Aufgaben eines Treibers?
-Initialisierung und Bekanntgabe des Geräts
-Datenübertragung in beide Richtungen
-Pufferung von Daten
-Interruptbearbeitung
-Koordination der nebenläufigen Zugriffe
-Datenübertragung in beide Richtungen
-Pufferung von Daten
-Interruptbearbeitung
-Koordination der nebenläufigen Zugriffe
Wie sieht die Schichtung des I/O Systems aus?
-Usermodus (Anwendungsprozess)
-Kernelmodus (Geräteverwaltung mit Treibern)
-Hardware, Geräte (Gerätecontroller und Geräte)
-Kernelmodus (Geräteverwaltung mit Treibern)
-Hardware, Geräte (Gerätecontroller und Geräte)
Was gibt es für Gerätearten und wie unterscheiden sie sich?
-Zeichenorientierte Geräte: Informationen werden in einzelnen nicht adressierbaren Zeichen gespeichert (Drucker, Maus, Netzkarten)
-Blockorientierte Geräte: Information wir in adressierbaren Blöcken von mind. 512 Bytes gespeichert (Festplatte)
-Geräte mit wahlfreiem Zugriff: Adressierungsinformation notwendig (Festplatte)
-Geräte mit seriellem Zugriff: Lesen und Schreiben erfolgt Zeichen für Zeichen (Keine Adressierungsinformation notwendig) (Maus, Drucker, Tastatur)
-Blockorientierte Geräte: Information wir in adressierbaren Blöcken von mind. 512 Bytes gespeichert (Festplatte)
-Geräte mit wahlfreiem Zugriff: Adressierungsinformation notwendig (Festplatte)
-Geräte mit seriellem Zugriff: Lesen und Schreiben erfolgt Zeichen für Zeichen (Keine Adressierungsinformation notwendig) (Maus, Drucker, Tastatur)
Wie ist der Aufbau einer Festplatte?
-Adressierung über Spur- Sektor- und Zylindernummer
-Daten sind als Blöcke fester Größe in Sektoren gespeichert, die in Sputen zu finden sind
-Anordnung in Zylindern (Menge aller Spuren, die mit einer Schreib- / Lesekopfeinstellung gelesen werden können
-Daten sind als Blöcke fester Größe in Sektoren gespeichert, die in Sputen zu finden sind
-Anordnung in Zylindern (Menge aller Spuren, die mit einer Schreib- / Lesekopfeinstellung gelesen werden können
Was versteht man unter einer Scheduling-Strategie?
Ein Plattentreiber muss die Lese- und Schreibaufträge möglichst optimal und fair behandeln.
Nenne zwei bekannte Scheduling-Strategien und deren Merkmale.
-FCFS (First Come First Serve): Einfach und fair. Alle Aufträge werden in der Reihenfolge, in der sie ankommen ausgeführt
-SSTF (Shortest Seek Time First): Aufträge in näherer Umgebung der aktuellen Schreib/Lesekopf-Position ausführen zur Vermeidung von Kopfbewegungen
-SSTF (Shortest Seek Time First): Aufträge in näherer Umgebung der aktuellen Schreib/Lesekopf-Position ausführen zur Vermeidung von Kopfbewegungen
Dateisysteme sind oft hierarchisch. Wie sieht ein hierarchisches Verzeichnissystem aus?
-Verzeichnisse sind in einer Baumstruktur organisiert
-Oben Wurzelverzeichnis (root)
-Darunter Subdirectories
-Unten Dateien
-Oben Wurzelverzeichnis (root)
-Darunter Subdirectories
-Unten Dateien
Was gibt es für Operationen auf Dateien?
-Erzeugen eines Katalogeintrags (Dateiname)
-Löschen eines Katalogeintrags und des Dateiinhalts
-Kopieren von Dateien
-Löschen einer Datei
-Ändern des Dateinamens oder anderer Katalogeinträge
-Übertragen eines Katalogeintrags in einen anderen Katalog
-Löschen eines Katalogeintrags und des Dateiinhalts
-Kopieren von Dateien
-Löschen einer Datei
-Ändern des Dateinamens oder anderer Katalogeinträge
-Übertragen eines Katalogeintrags in einen anderen Katalog
Wie sieht eine Blockverwaltung aus?
-Die Bearbeitung von Dateien ist blockweise oder zeichenweise möglich
-Eine Datei besteht aus einer verketten Liste von belegten Blöcken
-Der Katalog enthält mindestens den Zeiger auf den ersten Block der Datei
-Das Dateisystem verwaltet zudem Pseudodateien für freie Blöcke eines Datenträgers und unzuverlässige Blöcke eines Datenträgers
-Eine Datei besteht aus einer verketten Liste von belegten Blöcken
-Der Katalog enthält mindestens den Zeiger auf den ersten Block der Datei
-Das Dateisystem verwaltet zudem Pseudodateien für freie Blöcke eines Datenträgers und unzuverlässige Blöcke eines Datenträgers
63.Erläutern Sie das Network File System (NFS).
Das NFS verbindet Dateisysteme mehrerer Rechner zu einem logischen zusammengehörigen Dateisystem
Beispiele (NTFS, FAT-32)
Beispiele (NTFS, FAT-32)
Was ist ein Cluster?
-Besteht aus einem oder mehreren Sektoren
-Bitanzahl bestimmt die Größe des Filesystems
-Bitanzahl bestimmt die Größe des Filesystems
Was ist der Volume Manager?
-Verwaltet Platten auf logischer Ebene
-Stellt logische Laufwerke für die Anwendungen bereit
-Veränderung, Neupartitionierung ist dynamisch und ohne Systemneustart möglich
-Stellt logische Laufwerke für die Anwendungen bereit
-Veränderung, Neupartitionierung ist dynamisch und ohne Systemneustart möglich
Kartensatzinfo:
Autor: @destructive_influen...
Oberthema: Betriebssysteme
Thema: Betriebssysteme
Schule / Uni: DHBW
Ort: Stuttgart
Veröffentlicht: 27.04.2016
Tags: Gödde
Schlagwörter Karten:
Alle Karten (157)
keine Schlagwörter