In welche vier Eigenschaften kann man verteilte Systeme einteilen?
Verbindung von Benutzer und Ressourcen
Transparenz
Offenheit
Skalierbarkeit
Transparenz
Offenheit
Skalierbarkeit
Was macht ein Semaphore?
Semaphore können Zugriffe auf gemeinsam genutze Ressourcen gesteuert werden
Was muss ein Rechner können?
Fünf Sachen muss ein Rechner können:
1.Ein Rechner muss einen Algorithmus ausführen können.
2.Die Befehle eines Programms der Reihe nach ausführen (Steuerwerk)
3.Die Möglichkeit, Zahlen zu speichern: Speicher.
4.Speicherinhalt als Zahl interpretieren und manipulieren (rechnen) (Rechenwerk)
5.Die Ablaufsteuerung muss auf den Inhalt des Speichers reagieren.
1.Ein Rechner muss einen Algorithmus ausführen können.
2.Die Befehle eines Programms der Reihe nach ausführen (Steuerwerk)
3.Die Möglichkeit, Zahlen zu speichern: Speicher.
4.Speicherinhalt als Zahl interpretieren und manipulieren (rechnen) (Rechenwerk)
5.Die Ablaufsteuerung muss auf den Inhalt des Speichers reagieren.
Zwei Strategieziele des Bundesrats (Informationsgesellschaft)
1. Wirtschaftsstandort Schweiz durch IKT wettbewerbsfähig gestalten
2. IKT zum Nutzen aller Menschen einsetzen
2. IKT zum Nutzen aller Menschen einsetzen
Standardisierungsgremien (Global, EU, National)
Global:
ITU, ISO
Europa:
ETSI, CENELEC, CEn
National:
SNV, DIN, ANSI, BAKOM
ITU, ISO
Europa:
ETSI, CENELEC, CEn
National:
SNV, DIN, ANSI, BAKOM
Was ist die Informationsgesellschaft? Welche vier Kennzeichen gibt es?
Informationsgesellschaft ist eine auf IKT basierte Gesellschaft. Nachfolge der Industriegesellschaft.
Kennzeichen:
Zunahme der Komplexität
Globalisierung
Durchdringung aller Lebensbereiche mit IKT
Beschleunigte Gesellschaft
Kennzeichen:
Zunahme der Komplexität
Globalisierung
Durchdringung aller Lebensbereiche mit IKT
Beschleunigte Gesellschaft
Was sind die vier rechtlichen Säulen der Informationsgesellschaft
Kommunikationsgrundrechte
Meinungsfreiheit, Informationsfreiheit, Pressefreiheit
Informationsfreiheit
Freier Zugang zu Informationen, Öffentlichkeitsprinzip
Datenschutz
Recht auf informationelle Selbstbestimmung
Zivilrechtlichen Informationsrechte
Recht am eigenen Bild: Persönlichkeitsrecht
Meinungsfreiheit, Informationsfreiheit, Pressefreiheit
Informationsfreiheit
Freier Zugang zu Informationen, Öffentlichkeitsprinzip
Datenschutz
Recht auf informationelle Selbstbestimmung
Zivilrechtlichen Informationsrechte
Recht am eigenen Bild: Persönlichkeitsrecht
Welche Problembereiche gibt es beim Datenschutz?
Telefonüberwachung
Datenspeicherung bei Arbeitnehmern, Krankenkasse
Kundenprofile
Datenspeicherung bei Arbeitnehmern, Krankenkasse
Kundenprofile
OSI Schichtenmodell
Service Primitives im OSI Modell
TCP/IP Schichtenmodell
3 Arten von Modellen zur Systembeschreibung und was beschreiben diese?
Strukturmodell
Referenzmodell
Topologien
Zusatz Adressräume:
MAC: Lokale Signifikanz
IP: Globale Signifikanz
Referenzmodell
Topologien
Zusatz Adressräume:
MAC: Lokale Signifikanz
IP: Globale Signifikanz
Was macht die Überlastüberwachung:
Sicherstellung, dass das Teilnetz in der Lage ist, den Verkehr zu bewältigen.
Überlastung = Last grösser als verfügbare Ressourcen --> Leistung sinkt rapide
Überlastung = Last grösser als verfügbare Ressourcen --> Leistung sinkt rapide
Was ist die Flusskontrolle? Welche zwei Lösungsansätze gibt es?
Bezieht sich nur auf den Punkt-zu-Punkt Verkehr zwischen Sender und Emfänger (TCP).
Sicherstellen, dass ein schneller Sender einen langsamen Empfänger nicht "überflutet"
2 Lösungsansätze:
Flusskontrolle über Feedback von Emfänger
Flusskontrolle über Übertragungsrate
Sicherstellen, dass ein schneller Sender einen langsamen Empfänger nicht "überflutet"
2 Lösungsansätze:
Flusskontrolle über Feedback von Emfänger
Flusskontrolle über Übertragungsrate
Aufbau Von-Neumann-Maschine
Datenpfad der CPU aufzeichen
Vorteile der Harvard-Architektur
1. Idealfall: In Einem Taktzyklus Befehl und Daten laden.
2. Strikte Trennung von Daten und Programmen --> Speicherschutz + Zugriffsrechte
3. Synchrones Laden auch mit mehreren Rechenwerken möglich
2. Strikte Trennung von Daten und Programmen --> Speicherschutz + Zugriffsrechte
3. Synchrones Laden auch mit mehreren Rechenwerken möglich
Nennen Sie fünf verschiedene Benchmarkprogramme
Dhrystone
Whetstone
Linpack
Cinebench
Windows-Leistungsindex
(3DMark, SPEC)
Whetstone
Linpack
Cinebench
Windows-Leistungsindex
(3DMark, SPEC)
Format und Skizze eines Dreiadressbefehls (S. 13)
Operation
1. Quelladresse
2. Quelladresse
Zieladresse
1. Quelladresse
2. Quelladresse
Zieladresse
Was sind die Basisinformationen eines Maschinenbefehls
Durchzuführende Operation
Länge des Operanden
Adressierungsarten der Operanden
Länge des Operanden
Adressierungsarten der Operanden
Welche drei Sachen gehören zu einem Prozess?
Programmbereich
Datenbereich
Registerinhalte
Datenbereich
Registerinhalte
Welche Adressierungsschemas gibt es in den schichten 2-4
Transport: Port Adressen
Internet: IP Adressen
Sicherung: MAC
Internet: IP Adressen
Sicherung: MAC
Welche drei Grundarten von Befehlen gibt es?
Arithmetische und logische Befehle
I/O-Befehle
Speichern - Laden - Befehle
I/O-Befehle
Speichern - Laden - Befehle
Nennen Sie drei verschiedene Adressierungsarten
Absolute Adressierung [adr]
Direkte (Register)-Adressierung [R] = LDA 28
Unmittelbare Adressierung [data] = immediate = LDA #28
Direkte (Register)-Adressierung [R] = LDA 28
Unmittelbare Adressierung [data] = immediate = LDA #28
Wozu wird ein Stack verwendet? (Vgl. Testat 1)
Ausführung von Unterprogrammen
Parameterübergabe
Resultatrückgabe
Zwischenspeicher
Interrupt-Behandlung
Parameterübergabe
Resultatrückgabe
Zwischenspeicher
Interrupt-Behandlung
Ablauf Interrupt-Verarbeitung
1. Registerinhalt auf Stack speichern
2. Rücksprungadresse auf Stack speichern
3. Unterprogramm ausführen
4. Rücksprung zur alten Programmadresse
5. Registerinhalt von Stack zurücklesen
2. Rücksprungadresse auf Stack speichern
3. Unterprogramm ausführen
4. Rücksprung zur alten Programmadresse
5. Registerinhalt von Stack zurücklesen
Was ist der Semantic-Gap
Kluft zwischen natürlicher Sprache und der Semantik der Maschinen.
Was macht die Northbridge, was macht die Soutbridge?
Northbridge: Zuständig für den schnellen Datentransfer zwischen der CPU und dem Arbeitsspeicher.
Southbridge: Datentransfer zwischen Northbridge und weiteren peripheren, welche über den PCI, ATA oder IDE Bus angeschlossen sind.
Southbridge: Datentransfer zwischen Northbridge und weiteren peripheren, welche über den PCI, ATA oder IDE Bus angeschlossen sind.
4 verschiedene Prozessorarten und ihre Anwendungsgebiete
Mikroprozessoren: Alle Grundfunktionen in einem Mikrochip
SoC, alles auf einem Chip
Mikrocontroller: System on a Chip für „eingebettete Systeme“ (Kein BS). Eingebetteter Rechner in einem Gerät, z.B Waschmaschine.
Digitaler Signalprozessor DSP: Bearbeitung von digitalen Signalen
Graphics Processing Unit (GPU): rechenintensive Aufgaben der 2D und 3D-Computergrafik
SoC, alles auf einem Chip
Mikrocontroller: System on a Chip für „eingebettete Systeme“ (Kein BS). Eingebetteter Rechner in einem Gerät, z.B Waschmaschine.
Digitaler Signalprozessor DSP: Bearbeitung von digitalen Signalen
Graphics Processing Unit (GPU): rechenintensive Aufgaben der 2D und 3D-Computergrafik
Lesevorgang des Speichers (Funktionsweise)
1. Die CPU gibt die Adresse der Funktionsbaugruppe ROM und der Speicherzelle auf den Adressbus.
2. Die CPU aktiviert die Steuerleitung READ, wobei die adressierte Speicherzelle ihren Inhalt auf den Datenbus gibt.
3. Die CPU übernimmt die Daten vom Datenbus und deaktiviert die Steuerleitung READ. Der Lesevogang ist damit beendet.
2. Die CPU aktiviert die Steuerleitung READ, wobei die adressierte Speicherzelle ihren Inhalt auf den Datenbus gibt.
3. Die CPU übernimmt die Daten vom Datenbus und deaktiviert die Steuerleitung READ. Der Lesevogang ist damit beendet.
Schreibvorgang des Speichers (Funktionsweise)
1. Die CPU gibt die Adresse der Funktionsbaugruppe OUT auf den Adressbus.
2. Die CPU gibt die Daten auf den Datenbus.
3. Die CPU aktiviert die Steuerleitung WRITE, wodurch die Funktionsbaugruppe OUT die Daten vom Datenbus aufnimmt.
4. Die CPU deaktiviert die Steuerleitung WRITE. Der Schreibvorgang ist damit beendet.
2. Die CPU gibt die Daten auf den Datenbus.
3. Die CPU aktiviert die Steuerleitung WRITE, wodurch die Funktionsbaugruppe OUT die Daten vom Datenbus aufnimmt.
4. Die CPU deaktiviert die Steuerleitung WRITE. Der Schreibvorgang ist damit beendet.
Speicherhierrachie
Register (SRAM)
Cache (SRAM)
Arbeitsspeicher (DRAM)
Dateisystem (Festplatte)
Archiv, Backup (Magnetband)
Cache (SRAM)
Arbeitsspeicher (DRAM)
Dateisystem (Festplatte)
Archiv, Backup (Magnetband)
Was macht ein Cache?
Kleiner, schneller Zwischen-speicher
Kopie von Daten im Hauptspeicher
Befindet sich logisch zwischen CPU und Hauptspeicher
--> Prozessor kann schneller takten
Kopie von Daten im Hauptspeicher
Befindet sich logisch zwischen CPU und Hauptspeicher
--> Prozessor kann schneller takten
Ablauf Befehl abarbeiten (CPU)
1. Fetch: Lade den nächsten Befehl
2. Decode: Dekodiere den Befehl (Ermittle, welcher Befehl auszuführen ist.
3. Execute: Führe den Befehl aus (+ wieder zurück zum Anfang)
2. Decode: Dekodiere den Befehl (Ermittle, welcher Befehl auszuführen ist.
3. Execute: Führe den Befehl aus (+ wieder zurück zum Anfang)
Massnahmen zur Steuerung von Überlastungen (3 Schichten)
Verschiedene Verfahren zur Gewährleistung der Dienstgüte (des Netzwerkes) Layer 3
Bereitstellen von Ressourcen im Überfluss
Zwischenpuffern
Proportionales Routing
Traffic Shaping
Zwischenpuffern
Proportionales Routing
Traffic Shaping
Was gehört in den UDP Header?
Quellport / Zielport / Paketlänge / Checksumme
==> Gleiches gibts auch im TCP Header, jedoch ohne Paketlänge
Was sind die Unterschiede zw. den beiden Transportschichtprotokollen?
UDP = User Datagram Protocol
•Datagramm-Dienst
•Unzuverlässig
•Verbindungslos
•Für einmalige, schnelle Übertragungen
TCP = Transmission Control Protocol
•Gewährleistet eine zuverlässige Datenübertragungen
•Verbindungsorientiert
•Fehlerfreier Datenstrom von einem Rechner zum anderen
•Flusskontrolle zur Geschwindigkeitsanpassung
•Datagramm-Dienst
•Unzuverlässig
•Verbindungslos
•Für einmalige, schnelle Übertragungen
TCP = Transmission Control Protocol
•Gewährleistet eine zuverlässige Datenübertragungen
•Verbindungsorientiert
•Fehlerfreier Datenstrom von einem Rechner zum anderen
•Flusskontrolle zur Geschwindigkeitsanpassung
Was sind die Aufgaben der Transportschicht?
• Verlorene, gestörte Pakete erkennen und durch Wiederholung der Übertragung korrigieren. (Ähnlich wie die Sicherungsschicht.)
• Die Mängel der Vermittlungsschicht werden „verborgen“.
• Einheitliche Dienste-Schnittstelle für übergeordnete Schicht,
• Die Mängel der Vermittlungsschicht werden „verborgen“.
• Einheitliche Dienste-Schnittstelle für übergeordnete Schicht,
Probleme der Transportschicht und was sind drei typischeLösungsansätze?
Probleme:
• Verlorene (oder gestörte) Pakete
• Pakete kommen verspätet an (Die Verzögerungszeiten sind
variabel, sie hängen von der Netzlast ab)
• Pakete können doppelt ankommen (Duplikate)
• Datenstau, Anhäufung von empfangenen Paketen
Ansätze:
• 3-Wege-Handshake (TCP)
• Durchnummerieren der Pakete
• Beschränkung der Lebensdauer
• Verlorene (oder gestörte) Pakete
• Pakete kommen verspätet an (Die Verzögerungszeiten sind
variabel, sie hängen von der Netzlast ab)
• Pakete können doppelt ankommen (Duplikate)
• Datenstau, Anhäufung von empfangenen Paketen
Ansätze:
• 3-Wege-Handshake (TCP)
• Durchnummerieren der Pakete
• Beschränkung der Lebensdauer
Was sind typische Anwendungen für UDP?
• RPC – Remote Procedure Call
Prozeduraufruf auf entfernten Rechner
• RTP – Real-Time Transport Protocol
Für Audio / Video Streams
• DNS – Domain Name System
Website in IP übersetzen
Prozeduraufruf auf entfernten Rechner
• RTP – Real-Time Transport Protocol
Für Audio / Video Streams
• DNS – Domain Name System
Website in IP übersetzen
Was sind die wichtigsten reservierten Portnummern? (6)
21 FTP
23 Telnet
25 SMTP
79 Finger
80 HTTP
110 POP-3
23 Telnet
25 SMTP
79 Finger
80 HTTP
110 POP-3
Skizze über den Ablauf eines 3-Wege-Handshakes
Anfrage - Bestätigung - Bestätigung
Client - Server
Client - Server
Was ist der essentielle Unterschied zw. Bridge und Repeater?
Bridges können verschiedenartige Netze kombinieren, Repeater nur gleichartige.
Sie kennen drei Internetsteuerprotokolle und ihre Verwendung.
ICMP (Internet Control Message Protocol)
oKommunikation zwischen Routern
ARP-Protokoll (Address Resolution Protocol)
oRegelt Zuordnung von Ethernetadressen (MAC) zu IP-Adressen
DHCP (Dynamic Host Configuration Protocol)
oVergibt dynamisch IP-Adressen an Hosts (Leasing)
oKommunikation zwischen Routern
ARP-Protokoll (Address Resolution Protocol)
oRegelt Zuordnung von Ethernetadressen (MAC) zu IP-Adressen
DHCP (Dynamic Host Configuration Protocol)
oVergibt dynamisch IP-Adressen an Hosts (Leasing)
Welche Aufgabe hat die Vermittlungsschicht und auf welche 2 Arten kann sie arbeiten?
Vermittlungsschicht: Transportiert Pakete von der Quelle bis zum Ziel durch das gesamte Netzwerk, bzw. durch alle Teilnetze
2 Arten wie die Vermittlungsschicht arbeiten kann:
1. Verbindungslos (Datagrammdienst) = Paketvermittlung
• Vermittlung einzelner Pakete durch das Netzwerk
• Jedes Paket trägt volle Zieladresse
• Jedes Paket kann unterschiedliche Wege nehmen
• Die Fehlerüberwachung machen die Hosts
• Beispiele: Internet Protokoll (IP)
2. Verbindungsortientiert (Virtuelle Verbindung): = Leitungsve.
• Verbindung wird „aufgebaut“
• Qualität der Verbindung kann gewährleistet werden
• Beispiele: Telefonsignalisierung (ISDN)
2 Arten wie die Vermittlungsschicht arbeiten kann:
1. Verbindungslos (Datagrammdienst) = Paketvermittlung
• Vermittlung einzelner Pakete durch das Netzwerk
• Jedes Paket trägt volle Zieladresse
• Jedes Paket kann unterschiedliche Wege nehmen
• Die Fehlerüberwachung machen die Hosts
• Beispiele: Internet Protokoll (IP)
2. Verbindungsortientiert (Virtuelle Verbindung): = Leitungsve.
• Verbindung wird „aufgebaut“
• Qualität der Verbindung kann gewährleistet werden
• Beispiele: Telefonsignalisierung (ISDN)
Sie kennen drei Internetsteuerprotokolle und ihre Verwendung.
ICMP (Internet Control Message Protocol)
oKommunikation zwischen Routern
ARP-Protokoll (Address Resolution Protocol)
oRegelt Zuordnung von Ethernetadressen (MAC) zu IP-Adressen
DHCP (Dynamic Host Configuration Protocol)
oVergibt dynamisch IP-Adressen an Hosts (Leasing)
oKommunikation zwischen Routern
ARP-Protokoll (Address Resolution Protocol)
oRegelt Zuordnung von Ethernetadressen (MAC) zu IP-Adressen
DHCP (Dynamic Host Configuration Protocol)
oVergibt dynamisch IP-Adressen an Hosts (Leasing)
Nennen Sie mind. 4 Routing-Algorithmen?
Shortest Path
Flooding
Broadcast (Ein Sender Aktiv, mehrere Emfänger - Versand an alle)
Multicast (Ein Sender, Versand an eine Gruppe)
Distance-Vektor
(unterschied zu traffic shaping?., proportionalss routing)
Flooding
Broadcast (Ein Sender Aktiv, mehrere Emfänger - Versand an alle)
Multicast (Ein Sender, Versand an eine Gruppe)
Distance-Vektor
(unterschied zu traffic shaping?., proportionalss routing)
Was ist die Aufgabe des MAC Protokolls?
Regelt die Vergabe des Zugriffsrechts auf den Übertragungskanal
= Zugriffsrecht verwalten
= Zugriffsrecht verwalten
Was machen das ALOHA-System bzw. die CSMA - Protokolle?
Protokolle des Layer 2.
ALOHA: Durch Feedback wird die Rahmenübertragung kontrolliert.
CSMA (Carrier Sense Multiple Access): Sender hört Datenverkehr auf Leitung ab, falls Kollision => Unterbruch
ALOHA: Durch Feedback wird die Rahmenübertragung kontrolliert.
CSMA (Carrier Sense Multiple Access): Sender hört Datenverkehr auf Leitung ab, falls Kollision => Unterbruch
Was ist die Aufgabe des LLC?
LLC = Logical LInk Control (Layer 2)
LLC Protokoll fügt jedem Frame einen Header hinzu --> Datagrammdienst wird überprüft
LLC Protokoll fügt jedem Frame einen Header hinzu --> Datagrammdienst wird überprüft
Erklären Sie die Begriffe Bandbreite und Datenübertragungsrate
Bandbreite: Bereich zwischen minimalen und maximalen Grenzfrequenz einer Übertragung.
Datenübertragungsrate: Digitale Datenmenge, die in einer Zeiteinheit übertragen wird (Bit/s)
Nennen Sie einige drahtlose Übertragungsverfahren
Mobilfunk, Rundfunk etc.:
GSM
UMTS
WLAN
Bluetooth
GSM
UMTS
WLAN
Bluetooth
Erklären Sie Quellenkodierung, Kanalkodierung und Leitungskodierung
Quellenkodierung = Datenkompression (weniger Redundanz)
Kanalkodieriung = Übertragungsfehler vermindern (mehr Redundanz)
Leitungskodiereung = Synchronisation
Was machen die Methoden Parität, Check-Bit und CRC?
Parität: 1 Bit wird am Ende angehängt (Vgl. mit vorderstem ob gerade oder ungerade)
Check-Bits: Mehrere Bits einbinden um Fehler zu finden
CRC (Cyclic Redudancy CHeck): Mathematische Fehlersuche (Prüfsumme)
Gemeinsam: Fehlererkennung in der Sicherungsschicht.
Check-Bits: Mehrere Bits einbinden um Fehler zu finden
CRC (Cyclic Redudancy CHeck): Mathematische Fehlersuche (Prüfsumme)
Gemeinsam: Fehlererkennung in der Sicherungsschicht.
Nennen Sie die vers.Bereiche der Sicherheit im Bereich der IKT
Geheimhaltung, Vertraulichkeit
• Schutz von Daten vor Zugriff durch Unberechtigte
Authentifizierung
• Überprüfung der Person bzw. des Zugriffs
Verbindlichkeit
• Rechtskräftige digitale Unterschrift
Integrität
• Vollständigkeit, Unverfälschtheit und Vertraulichkeit von Nachrichten und Daten
• Schutz von Daten vor Zugriff durch Unberechtigte
Authentifizierung
• Überprüfung der Person bzw. des Zugriffs
Verbindlichkeit
• Rechtskräftige digitale Unterschrift
Integrität
• Vollständigkeit, Unverfälschtheit und Vertraulichkeit von Nachrichten und Daten
Nennen Sie mind. 6 vers. Bedrohungen im Internet?
DoS (Dienste arbeitsunfähig machen)
MITM
Replay (Späteres Abspielen)
Manipluation (Spionagesoftware)
Virus (Infiziert Daten)
Würmer (über Netzwerke)
Phishing (falsche Seite)
Brute Force (Ausprobieren)
MITM
Replay (Späteres Abspielen)
Manipluation (Spionagesoftware)
Virus (Infiziert Daten)
Würmer (über Netzwerke)
Phishing (falsche Seite)
Brute Force (Ausprobieren)
Nennen Sie mind. 4 Arten von Sicherheitsmassnahmen die auf eknem PC am Internet gemacht werden sollen?
SSH
IPSec
SSL
KERBERUS
Antivirus-Programm
Firewall
Open-Source Programme
IPSec
SSL
KERBERUS
Antivirus-Programm
Firewall
Open-Source Programme
Was sind die Anforderungen an eine digitale Signatur?
Empfänger kann Identität des Senders überprüfen
Sender kann Inhalt der Nachricht nicht leugnen
Emfänger kann Nachricht nicht selbst generiert haben
Sender kann Inhalt der Nachricht nicht leugnen
Emfänger kann Nachricht nicht selbst generiert haben
Was versteht man unter einer Message Digest
Message Digest = Hash-Funktion
Aus beliegbigem Quelltext eine Bitfolge fester Länge => Authetifizierung / Überprüfung ob echt.
Aus beliegbigem Quelltext eine Bitfolge fester Länge => Authetifizierung / Überprüfung ob echt.
Was definiert eine Security Policy?
• Die zur Verfügung gestellten Dienste (Internet, Intranet etc.)
• Nutzer dieser Dienste (Intern, Extern)
• Technische Massnahmen (Verwendete Technologie, etc.)
• Welche Bereiche sind sensitiv im Unternehmen
• Wie geht das Unternehmen damit um
• Wie diese geschützt werden
Was sind die Aufgaben eines Betriebsystems?
1. Betriebsysteme realisieren eine Softwareschicht zw. Anwendungen und der Hardware
2. BS als erweiterte Maschine - mächtiger als eigentliche Hardware-Maschine
3. BS als Ressourcen-Manager (Filesysteme, Sicherheit, Prozesse)
4. Verwaltung von Geräten
5. Schnitstellen bereitstellen
2. BS als erweiterte Maschine - mächtiger als eigentliche Hardware-Maschine
3. BS als Ressourcen-Manager (Filesysteme, Sicherheit, Prozesse)
4. Verwaltung von Geräten
5. Schnitstellen bereitstellen
Wie können Prozesse erzeugt werden? (4 Arten)
1. Beim Systemstart
2. Durch andere Prozesse
3. Durch den Benutzer
4. Über Systemcall
2. Durch andere Prozesse
3. Durch den Benutzer
4. Über Systemcall
Wie können Prozesse terminiert werden?
1. Normale, beabsichtigte Beendigung
2. (Beabsichtigte) Beendigung aufgrund von Fehler
3. unfreiwillige Beendigung aufgrund von Fehler
4. unfreiwillige Beendigung durch anderen Prozess
2. (Beabsichtigte) Beendigung aufgrund von Fehler
3. unfreiwillige Beendigung aufgrund von Fehler
4. unfreiwillige Beendigung durch anderen Prozess
Was macht ein Scheduler? Welche zwei Arten von Scheduling gibt es?
Der Scheduler teilt die Rechenzeit zu den Prozessen und Threads zu.
Nonpreemtive (solange wie es halt dauert)
preemptieve (Nach Zeitdauer oder Benutzerinterrupt beenden)
Nonpreemtive (solange wie es halt dauert)
preemptieve (Nach Zeitdauer oder Benutzerinterrupt beenden)
Was ist der Unterschied zw. programmierten IO und Interrupt IO?
Programmiertem I/O: Prozess wartet (polling) während der Ausführung (Schlechte Lösung)
Interrupt I/O: Auftrag wird ausgeführt, Programm kann in dieser Zeit etwas anderes ausführen.
Interrupt I/O: Auftrag wird ausgeführt, Programm kann in dieser Zeit etwas anderes ausführen.
Nennen Sie mind. sechs Dateioperationen und deren Funktion
• Create: Anlegen der leeren Datei, Setzen von Attributen
• Delete: Freigabe des Platzes auf der Platte
• Open: Lesen der Attribute und Festplattenadressen
• Close: Löschen des internen Speichers für Verwaltungsinformation
• Read: Lesen einer Anzahl Bytes ab der momentanen Position
• Write: Schreiben ab der momentanen Position
• Append: Schreiben am Ende
• Seek: Dateizeigerpositionierung
• Get/Set: Attributzugriff bzw. -änderung
• Rename: Namensänderung
• Delete: Freigabe des Platzes auf der Platte
• Open: Lesen der Attribute und Festplattenadressen
• Close: Löschen des internen Speichers für Verwaltungsinformation
• Read: Lesen einer Anzahl Bytes ab der momentanen Position
• Write: Schreiben ab der momentanen Position
• Append: Schreiben am Ende
• Seek: Dateizeigerpositionierung
• Get/Set: Attributzugriff bzw. -änderung
• Rename: Namensänderung
Nennen Sie die drei Anforderungen an ein Dateisystem
Verwaltung grosser Datenmengen
Persistenz (Dauerhaft verfügbar)
Paralleler Zugriff
Zeichnen Sie ein Beispiel für Dateien als verkettete Listen
Zeichen Sie das Drei-Stufen-Modell
Nennen Sie drei vers. Formen von Konvergenzen
Endgeräte:
PC, TV etc.
Netzwerk:
Telefonnetz, Kabelnetz etc. (VoIP)
Anwendungen:
Telefonie, EDV
PC, TV etc.
Netzwerk:
Telefonnetz, Kabelnetz etc. (VoIP)
Anwendungen:
Telefonie, EDV
Skizzieren Sie die Hierarchie eines Telekommunikationsnetzes
Nennen Sie 4 Vorteile von EBusiness für Kunden
Bessere Auswahlmöglichkeiten
Vergleich von vers. Produkten
tiefere Kosten
Mehr Auswahl
Tauschbörsen
Vergleich von vers. Produkten
tiefere Kosten
Mehr Auswahl
Tauschbörsen
4 Vorteile von Ebusiness für Zulieferer
Kleinere Lager
tiefere Kosten
Produktion besser planbar
grösserer Absatzmarkt
tiefere Kosten
Produktion besser planbar
grösserer Absatzmarkt
Wie lautet die Formel vom Hamming Abstand, welche ausgibt, wiviele fehler max. erkannt werden können? formel für maximal. korrigiert?
Fehler max. erkennen = h=e+1
fehler max. korrigieren = h=2e+1
fehler max. korrigieren = h=2e+1
Warum unterstützt TCP kein Broadcast?
3 wege handshake geht nicht
Duplexverbindung nur mit 1 pers. möglich
Duplexverbindung nur mit 1 pers. möglich
Skizzieren Sie die grundlegenden Komponenten (Personen) eines elektrischen Kommunikationssystems.
Skizzieren Sie die vier Netzkonfigurationen der Internet-Telefonie
Nennen Sie drei Anforderungen an das Mobile Computing
Location Management
Mobile IP
Caching-Strategie
Mobile IP
Caching-Strategie
Nennen Sie die vier grundlegenden Netzkonfigurationen von WLAN (Verbindungen)
1. Accesspoint (Erweiterung kabelbasiertes LAN)
2. Wireless Bridge (Kopplung von 2 LANs)
3. Wireless Switch: (WLAN Controller - Zugang zum LAN)
4. Public Hotspot
2. Wireless Bridge (Kopplung von 2 LANs)
3. Wireless Switch: (WLAN Controller - Zugang zum LAN)
4. Public Hotspot
Nennen Sie mind. 4 vers. Sicherheitsmechanismen beim WLAN
1. SSID vergeben
2. Gutes Passwort
3. WPA
4. WEP
5. WPA2
6. RADIUS
2. Gutes Passwort
3. WPA
4. WEP
5. WPA2
6. RADIUS
Was sind Anwendungen für Bluetooth, ZigBee und IrDA?
Bluetooth: Funkverfahren für Sprache und Daten (kurze Distanzen)
ZigBee: Speziell für kleine Leistungsverbrauche - Sensoren etc.
IrDA: Maus, Tastatur
ZigBee: Speziell für kleine Leistungsverbrauche - Sensoren etc.
IrDA: Maus, Tastatur
Erklären Sie die grobe Funktionsweise von Mobile IP
Was versteht man unter der "letzen Meile"?
Unter der letzten Meile versteht man die „Zweidraht-Anschlussleitung“ des Teilnehmers zur Telekom Infrastruktur. (=Brücke zw. Zahlendem Kunden und dem Dienstanbieter) Layer 1 und 2
Zeichnen Sie vers. Technologien für das Teilnehmeranschlussnetz mit Glasfaser
curb, home, desk
Wo liegen die Unterschiede zw. WiMAX 802.16 und WLAN? Wo ist WiMax der standard (in welchem Netz)?
WiMAX = Worldwide Interoperability for Wireless Access
IEEE 802.16 ist ein Standard für ein „Stadtweites drahtloses Netzwerk“ (Wireless MAN (Metropolitan))
IEEE 802.16 bietet gegenüber WLAN eine:
•Servicequalität für Multimediainhalte
•Kapazität für mehr Nutzer
•Grössere Datenraten
•Grössere Distanzen
•GHz-Bereich zw. 3.4-5.8 GHz
IEEE 802.16 ist ein Standard für ein „Stadtweites drahtloses Netzwerk“ (Wireless MAN (Metropolitan))
IEEE 802.16 bietet gegenüber WLAN eine:
•Servicequalität für Multimediainhalte
•Kapazität für mehr Nutzer
•Grössere Datenraten
•Grössere Distanzen
•GHz-Bereich zw. 3.4-5.8 GHz
Nennen Sie zwei Probleme von Powerline
Starke elektromagnetische Störstrahlung in Wohnbereichen
Kleine Datenraten
Kleine Datenraten
Nennen Sie die drei vers. Satellitenbahnen und mögliche Einsatzgebiete für Satelliten
Geostationary Earth Orbiter (GEO) (Geostationär)
•Abstand von ca. 36‘000 km von der Erde.
•"aufgehängt" an einer festen Position über der Äquatorlinie.
Medium Earth Orbiter (MEO)
•Flughöhe zwischen 10‘000 km und 15‘000 km
Low Earth Orbiter (LEO)
•Flughöhe zwischen 700 km und 1‘500 km
• Leicht zu erreichen, schneller Empfang, bewegt sich jedoch
•Abstand von ca. 36‘000 km von der Erde.
•"aufgehängt" an einer festen Position über der Äquatorlinie.
Medium Earth Orbiter (MEO)
•Flughöhe zwischen 10‘000 km und 15‘000 km
Low Earth Orbiter (LEO)
•Flughöhe zwischen 700 km und 1‘500 km
• Leicht zu erreichen, schneller Empfang, bewegt sich jedoch
Nennen Sie vier vers. Technologien für ubiquitäre Netze
RFID – ermöglicht Echtzeit Identifikation und Registrierung
•Beschriftung und Markierung von Waren
Sensor Technologien – Messen des Umfeldes
•Weg, Position, Geschwindigkeit, Temp, Strahlung
Smart Technologien
•Dezentrale Informationsverarbeitung (Parkhilfe, Geschw.Kontrolle)
Mikro- und Nanotechnologie – Miniaturisierung
•Zukunft Atomares Design
•Beschriftung und Markierung von Waren
Sensor Technologien – Messen des Umfeldes
•Weg, Position, Geschwindigkeit, Temp, Strahlung
Smart Technologien
•Dezentrale Informationsverarbeitung (Parkhilfe, Geschw.Kontrolle)
Mikro- und Nanotechnologie – Miniaturisierung
•Zukunft Atomares Design
Nennen Sie drei Anwendungen für Location Based Services
Positionsbestimmung (GPS, Mobilnetze)
Location Management Software (Abbildung von Routen)
Apps: Alarmierung, Rettungsdienste, Navi etc.
Location Management Software (Abbildung von Routen)
Apps: Alarmierung, Rettungsdienste, Navi etc.
Erklären Sie das Prinzip der Umweltüberwachung
Sensoren übergeben Daten an Sender, welche über Satelliten Warnungen an eine Zentrale sendet.
Sensor - Sender - Satellit - Zentrale
Setzen Sie das Betriebssystem ins Architekturmodell
Was ist eine virtuelle Maschine?
Eine virtuelle Maschine ist ein vollständig isolierter Softwarecontainer, der sein eigenes Betriebssystem und Anwendungen so ausführen kann, als ob es sich um einen physischen Computer handelt.
Was bedeutet BIOS und was macht es?
BIOS = Basic Input Output System
BIOS wird beim Start eines Rechners geladen.
1. Abfrage aller angeschlossenen Geräte
2. Ermittlung Boot Device
3. Start von Hintergrund- und Oberflächenprozesse
BIOS wird beim Start eines Rechners geladen.
1. Abfrage aller angeschlossenen Geräte
2. Ermittlung Boot Device
3. Start von Hintergrund- und Oberflächenprozesse
Was sind Deadlocks und wie können sie verhindert werden?
Deadlocks gibt es wenn mehrere Prozesse die gleichen Ressourcen benötigen.
Verhindern?:
Mit Hilfe von Pipes (Pseudofiles für parallelen Zugriff)
Dynamisches Verhindern (Vor Zugriff prüfen)
Konzeptionelles Verhindern (Zugriff sperren für andere Prozesse)
Verhindern?:
Mit Hilfe von Pipes (Pseudofiles für parallelen Zugriff)
Dynamisches Verhindern (Vor Zugriff prüfen)
Konzeptionelles Verhindern (Zugriff sperren für andere Prozesse)
Kartensatzinfo:
Autor: CoboCards-User
Oberthema: Informatik
Thema: Informationssyteme
Veröffentlicht: 23.06.2014
Schlagwörter Karten:
Alle Karten (98)
keine Schlagwörter