Wie ist der Aufbau eines Rechnersystems?
Anwendungssostware
Systemnahe Software
Betriebssystem
Maschienensprache
Mikroarchitektur
Physikalische Geräte
Systemnahe Software
Betriebssystem
Maschienensprache
Mikroarchitektur
Physikalische Geräte
Tags:
Source: Kapitel1 - Rechnersysteme
Source: Kapitel1 - Rechnersysteme
Nenne die 4 wesentlichen Bestandteile des von Neumann-Rechners
-CPU mit Laufwerk und Rechner
-Bussystem (Datenbus, Adressbus und Steuerbus)
-Ein-/Ausgabesystem
-Speicher
-Bussystem (Datenbus, Adressbus und Steuerbus)
-Ein-/Ausgabesystem
-Speicher
Tags:
Source: Kapitel1 - Rechnerarchitekturen
Source: Kapitel1 - Rechnerarchitekturen
Was sind die wichtigsten Bausteine eines Prozessors aus Sicht des Betriebssystem
-Stack-Pointer
-Programm-Status-Wort
-Befehlsregister
-Befehlszähler
-MMU
-LTB (Translation Lookaside Buffer)
-Integer-Register
-Floating-Point-Rehister
-n-Bit-Alu (Arithmetisch-Logische Einheit)
-Bus-Controller
-Interrupt Controller
-L1-, L2-, L3 -Cache
-Programm-Status-Wort
-Befehlsregister
-Befehlszähler
-MMU
-LTB (Translation Lookaside Buffer)
-Integer-Register
-Floating-Point-Rehister
-n-Bit-Alu (Arithmetisch-Logische Einheit)
-Bus-Controller
-Interrupt Controller
-L1-, L2-, L3 -Cache
Tags:
Source: Kapitel1 - Rechnersysteme
Source: Kapitel1 - Rechnersysteme
Welche Arten von Betriebssystemen gibt es?
-Mainframes/ Großrechner
-Server-BS
-PC-BS
-Tablet-/ Smartphone-BS
-Echtzeit-BS
-Embedded Systems
Smart Card-BS
-Server-BS
-PC-BS
-Tablet-/ Smartphone-BS
-Echtzeit-BS
-Embedded Systems
Smart Card-BS
Tags:
Source: Kapitel1 - Rechnersysteme
Source: Kapitel1 - Rechnersysteme
Was ist die Grundfunktion des Betriebssystems?
Das Betriebssystem soll den Anwender bzw. Anwendungsentwickler von Details der Hardware entlasten
Tags:
Source: Kapitel1 - Betriebssysteme Definition
Source: Kapitel1 - Betriebssysteme Definition
Tags:
Source: Kapitel1 - Betriebssysteme Definition
Source: Kapitel1 - Betriebssysteme Definition
Nenne Hard-/Softwareressorucen eines Computersystems (auch Betriebsmittel genannt)
-Prozesse & Prozessoren
-Speicher, Arbeitsspeicher
-Dateien
-Periphere Geräte (I/O-Geräte)
-Speicher, Arbeitsspeicher
-Dateien
-Periphere Geräte (I/O-Geräte)
Tags:
Source: Kapitel1 - Betriebssysteme Definition
Source: Kapitel1 - Betriebssysteme Definition
Nenne 3 Beispiele für nur scheinbar vorhandene, virtuelle Betriebsmittel
-Virtuelle Hauptspeicher
-Virtuelle Drucker
-Virtuelle Koprozessoren
-Virtuelle Drucker
-Virtuelle Koprozessoren
Tags:
Source: Kapitel1 - Betriebssysteme Definition
Source: Kapitel1 - Betriebssysteme Definition
Gebe jeweils ein Beispiel für Harware- oder Software- Betriebsmittel
-Hardwarebetriebsmittel: Prozessor
-Softwarebetriebsmittel: Datei
-Softwarebetriebsmittel: Datei
Tags:
Source: Kapitel1 - Betriebssysteme Definition
Source: Kapitel1 - Betriebssysteme Definition
Gebe jeweils ein Beispiel für entziehbare und nicht entziehbare Betriebsmittel
Entziehbar: Prozessoren
Nicht Entziehbar: Drucker
Nicht Entziehbar: Drucker
Tags:
Source: Kapitel1 - Betriebssysteme Definition
Source: Kapitel1 - Betriebssysteme Definition
Gebe jeweils ein Beispiel für exklusiv oder shared nutzbare Betriebsmittel
Exklusiv nutzbar: Drucker
Shared nutzbar: Dateien
Shared nutzbar: Dateien
Tags:
Source: Kapitel1 - Betriebssysteme Definition
Source: Kapitel1 - Betriebssysteme Definition
Was kann man über die Entwicklung von Betriebssystemen sagen?
Sie wurden immer größer, da die vom Nutzer gestellten Anforderungen stetig stiegen und auch die zu verwaltenden Betriebsmittel mehr/besser wurden
Tags:
Source: Kapitel1 - Geschichte
Source: Kapitel1 - Geschichte
Definiere den Betriebssystemkern (Kernel)
Der Betriebssystemkern (Kernel) umfasst wesentliche Dienste des Betriebssystems, die möglichst immer im Hauptspeicher geladen sein sollen
Tags:
Source: Kapitel2 - Betriebssystemarchitekturen
Source: Kapitel2 - Betriebssystemarchitekturen
Nenne wesentliche Dienste des Kernels, die möglichst immer im Hauptspeicher geladen sein sollten
-Startfunktion
-Prozessoren verwalten
-Dateiverwaltung
-Geräteverwaltung
-Speicherverwaltung
-Netzwerkverwaltung
-Prozessoren verwalten
-Dateiverwaltung
-Geräteverwaltung
-Speicherverwaltung
-Netzwerkverwaltung
Tags:
Source: Kapitel2 - Betriebssystemarchitekturen
Source: Kapitel2 - Betriebssystemarchitekturen
Nenne drei westenliche Aspekte des Usermodus (Benutzermodus)
-Nichtprivilegierter Modus
-Ablaufmodus für Anwendungsprogramme
-Kein Zugriff auf kernelspezifische Programm- und Datenbereiche
-Ablaufmodus für Anwendungsprogramme
-Kein Zugriff auf kernelspezifische Programm- und Datenbereiche
Tags:
Source: Kapitel2 - Betriebssystemarchitekturen
Source: Kapitel2 - Betriebssystemarchitekturen
Nenne drei wesentliche Aspekte des Kernelmodus
-Privilegierter Modus
-Dient der Ausführung der Programmteile des Kernels
-Schutz der Datenstrukturen des Kernels
-Dient der Ausführung der Programmteile des Kernels
-Schutz der Datenstrukturen des Kernels
Tags:
Source: Kapitel2 - Betriebssystemarchitekturen
Source: Kapitel2 - Betriebssystemarchitekturen
Wie ist der monolithische Kernel aufgebaut
Verschiedne Module des Kernels kommunizieren mit der Hardware und wiederum mit Dienstverteiler welcher mit en Anwendungen kommuniziert
Tags:
Source: Kapitel2 - Betriebssystemarchitekturen
Source: Kapitel2 - Betriebssystemarchitekturen
Wie ist der schichtenorientierte Kernel aufgebaut
Es gitb drei Schichten im Kernel. Schicht 1 Kommuniziert mit der Hardware, Schicht 2 mit Schicht 3, welche zur Kommunikation mit den Anwendungen dient
Tags:
Source: Kapitel2 - Betriebssystemarchitekturen
Source: Kapitel2 - Betriebssystemarchitekturen
Was macht der Mikrokernel?
Der Mikrokernel übernimmt die Abwicklung der Kommunikation zwischen Anwendungsprozessen (Clientprozessen) und Serverprozessen
Tags:
Source: Kapitel2 - Betriebssystemarchitekturen
Source: Kapitel2 - Betriebssystemarchitekturen
Wie ist das Unix-Schichtenmodell aufgebaut?
Es gibt den User Modus (umfasst Benutzer-/ Systemprogramme) und den Kernel Modus (umfasst das System Call Interface, Serielle I/O, Dateisystem, Prozessmanagement und die Hardware
Tags:
Source: Kapitel2 - Betriebssystemarchitekturen
Source: Kapitel2 - Betriebssystemarchitekturen
Tags:
Source: Kapitel2 - Betriebssystemarchitekturen
Source: Kapitel2 - Betriebssystemarchitekturen
Tags:
Source: Kapitel2 - Betriebssystemarchitekturen
Source: Kapitel2 - Betriebssystemarchitekturen
Definiere Virtualisierung
Methoden zur Abstraktion von Ressorucen mit Hilfe von Software
-virtuelles System verhält sich wie ein reales System
-virtuelles System verhält sich wie ein reales System
Tags:
Source: Kapitel2 - Virtualisierung
Source: Kapitel2 - Virtualisierung
Gebe einige Beispiele für Virtualisierung
-Virtuelles Dateisystem
-Virtueller Speicher
-Virtuelle Maschine
-Virtuelle Prozessumgebung
-Anwendungsvirtualisierung
-Virtuelle Prozessoren JVM
-Virtuelle Betriebssysteme
-Virtuelle Server
-Virtuelle Desktops
-Terminalserver
-Virtuelles Netz (vLan)
-Virtueller Speicher
-Virtuelle Maschine
-Virtuelle Prozessumgebung
-Anwendungsvirtualisierung
-Virtuelle Prozessoren JVM
-Virtuelle Betriebssysteme
-Virtuelle Server
-Virtuelle Desktops
-Terminalserver
-Virtuelles Netz (vLan)
Tags:
Source: Kapitel2 - Virtualisierung
Source: Kapitel2 - Virtualisierung
Beschreibe die virtualisierung mit einer Virtuellen Maschine
Die virtuelle Basismaschine liegt über der Hardware. Auf ihr liegen die verschiedenen virtualisierten Betriebssysteme
Tags:
Source: Kapitel2 - Virtualisierung
Source: Kapitel2 - Virtualisierung
Was sind die Vorteile der Bertriebsssystemvirtualisierung?
-Weniger Hardware notwednig, bessere Auslastung durch Serverkonsolidierung
-Weniger Leistungsaufnahme (Stromverbrauch) für Rechner und Klimatisierung
-Flexibilität bei Aufbau einer Infrastruktur, schnelle Bereitstellung wird unterstützt, VMs beliebig vervielfältigbar und archivierbar
-Vereinfachte Wartung, Life-Migration, unterbrechungsfreier Betrieb, auch Technologiewechsel ohne Betriebsunterbrechung
-Unterstützt Verfügbarkeits- und Ausfallsicherheitskonzepte
Unterstützung historischer Anwendungen
-Weniger Leistungsaufnahme (Stromverbrauch) für Rechner und Klimatisierung
-Flexibilität bei Aufbau einer Infrastruktur, schnelle Bereitstellung wird unterstützt, VMs beliebig vervielfältigbar und archivierbar
-Vereinfachte Wartung, Life-Migration, unterbrechungsfreier Betrieb, auch Technologiewechsel ohne Betriebsunterbrechung
-Unterstützt Verfügbarkeits- und Ausfallsicherheitskonzepte
Unterstützung historischer Anwendungen
Tags:
Source: Kapitel2 - Virtualisierung
Source: Kapitel2 - Virtualisierung
Was sind die Nachteile der Betriebssystemvirtualisierung?
-Overhead der Virtualisierung
-Schwierig bei spezieller Hardwareunterstützung (z.B. spezielle Grafikkarten)
-Bei Ausfall des physikalischen Server / Hosstbetriebssystem fallen mehrere virtuelle Server aus
-->Hohe Anforderungen an das Ausfallsicherheitskonzept
-Schwierig bei spezieller Hardwareunterstützung (z.B. spezielle Grafikkarten)
-Bei Ausfall des physikalischen Server / Hosstbetriebssystem fallen mehrere virtuelle Server aus
-->Hohe Anforderungen an das Ausfallsicherheitskonzept
Tags:
Source: Kapitel2 - Virtualisierung
Source: Kapitel2 - Virtualisierung
Welche unterschiedlichen Virtualisierungskonzepte gibt es?
-Partionierung
-Vollständige Virtualisierung
-Paravirtualisierung
-Hardwarevirtualisierung
-Container
u.v.m.
-Vollständige Virtualisierung
-Paravirtualisierung
-Hardwarevirtualisierung
-Container
u.v.m.
Tags:
Source: Kapitel2 - Virtualisierung
Source: Kapitel2 - Virtualisierung
Nenne zwei wesentliche Aspekte der Partionierung
-Gesamtsystem wird in Teilsystem mit lauffähigen Betriebssysteminstanzen (VMs) partioniert
-Ressourcen (Prozessor, Hauptspeicher, I/O) werden über Firmware den VMs zugeordnet
-Ressourcen (Prozessor, Hauptspeicher, I/O) werden über Firmware den VMs zugeordnet
Tags:
Source: Kapitel2 - Virtualisierung
Source: Kapitel2 - Virtualisierung
Nenne die zwei wesentlichen Aspekte der vollständigen Virtualisierung mit dem Typ-1 Hypervisor
-VMM = Typ-1 Hypervisor direkt über der Hardware als Minibetriebssystem (Darauf laufen dann die virtualisierten BS)
-Hypervisor läuft als einziges im Kernelmodus
-Hypervisor läuft als einziges im Kernelmodus
Tags:
Source: Kapitel2 - Virtualisierung
Source: Kapitel2 - Virtualisierung
Nenne die wesentlichen Aspekte der vollständigen Virtualisierung mit dem Typ-2 Hypervisor
-Der Typ-2 Hypervisor läuft als einfaches Benutzerprogramm über ein Gastgeberbetriebssystem, die Hardware wird emuliert.
-Auf dem Typ-2 Hypervisor laufen die Gastbetriebssysteme
-Nicht für Produktionseinsatz, gut füt Test- und Entwicklungsumgebungen
-Auf dem Typ-2 Hypervisor laufen die Gastbetriebssysteme
-Nicht für Produktionseinsatz, gut füt Test- und Entwicklungsumgebungen
Tags:
Source: Kapitel2 - Virtualisierung
Source: Kapitel2 - Virtualisierung
Nenne die wesentlichen Aspekte der Paravirtualisierung
-Hypervisor ist hier ein reduziertes Metabetriebssystem
-Paravirtualisierung arbeitet mit modifiziertem Gastbetriebsystem (laufen auf dem Hypervisor/ Gastgeberbetriebssystem)
-Hypervisor-Aurfrude über spezielle Systemaufrufe (API)
-Paravirtualisierung arbeitet mit modifiziertem Gastbetriebsystem (laufen auf dem Hypervisor/ Gastgeberbetriebssystem)
-Hypervisor-Aurfrude über spezielle Systemaufrufe (API)
Tags:
Source: Kapitel2 - Virtualisierung
Source: Kapitel2 - Virtualisierung
Nenne die wesentlichen Aspekte der Hardwarevirtualisierung
-Bei der Hardwarevirtualisierung unterstützt die CPU direkt die Virtualisierung
-Neue Hypervisor-Schicht
-Spezielle Befehle für Hypervisor
-Hypervisor läuft im root-Betriebsmodus und hat die Kontrolle
über die CPU und Ressourcen
-Neue Hypervisor-Schicht
-Spezielle Befehle für Hypervisor
-Hypervisor läuft im root-Betriebsmodus und hat die Kontrolle
über die CPU und Ressourcen
Tags:
Source: Kapitel2 - Virtualisierung
Source: Kapitel2 - Virtualisierung
Was sind die Vorteile der Hardwarevirtualisierung zur Paravirtualisierung
-Keine anpassung der Gastbetriebssysteme
-Gastbetriebssysteme laufen im Kernelmodus
-Gastbetriebssysteme laufen im Kernelmodus
Tags:
Source: Kapitel2 - Virtualisierung
Source: Kapitel2 - Virtualisierung
Nenne die wesentlichen Aspekte der Anwendungsvirtualisierung / Container
-Kein zusätzlichen Gasbetriebssystem, alles läuft im Gastgeberbetriebssystem
-Isolierte Laufzeitumgebungen virtuell in geschlossenem Container
-Im Container laufen die Anwendungen
-Isolierte Laufzeitumgebungen virtuell in geschlossenem Container
-Im Container laufen die Anwendungen
Tags:
Source: Kapitel2 - Virtualisierung
Source: Kapitel2 - Virtualisierung
Nenne die Vor- und Nachteile der Anwendungsvirtualisierung
Vortiele:
-Geringer Ressourcenbedarf und hohe Leistung
-Gut für ISP zur Skalierung von gehosteten Servern oder Webdiensten -->cloud computing
Nachteile:
-Alle Container müssen das gleiche Gastgeberbetriebssystem verwenden
-Verschiedene Betriebssystem können nicht gleichzeitg verwendet werden
-Geringer Ressourcenbedarf und hohe Leistung
-Gut für ISP zur Skalierung von gehosteten Servern oder Webdiensten -->cloud computing
Nachteile:
-Alle Container müssen das gleiche Gastgeberbetriebssystem verwenden
-Verschiedene Betriebssystem können nicht gleichzeitg verwendet werden
Tags:
Source: Kapitel2 - Virtualisierung
Source: Kapitel2 - Virtualisierung
Nenne die Vor- und Nachteile der Anwendungsvirtualisierung
Vortiele:
-Geringer Ressourcenbedarf und hohe Leistung
-Gut für ISP zur Skalierung von gehosteten Servern oder Webdiensten -->cloud computing
Nachteile:
-Alle Container müssen das gleiche Gastgeberbetriebssystem verwenden
-Verschiedene Betriebssystem können nicht gleichzeitg verwendet werden
-Geringer Ressourcenbedarf und hohe Leistung
-Gut für ISP zur Skalierung von gehosteten Servern oder Webdiensten -->cloud computing
Nachteile:
-Alle Container müssen das gleiche Gastgeberbetriebssystem verwenden
-Verschiedene Betriebssystem können nicht gleichzeitg verwendet werden
Tags:
Source: Kapitel2 - Virtualisierung
Source: Kapitel2 - Virtualisierung
Was muss in einer virtualisierten Umgebung mit einem Typ-1 Hypervisor dieser besonderes tun um asynchrone Interrupts korrekt zu verarbeiten?
-Asynchrone Interrupts kommen von den peripheren Geräten
-Der Hypervisor muss entscheiden ob er die Interrupts selber bearbeiten kann oder wissen an welchen Gastbetriebssystem er sie weitergeben muss
-Der Hypervisor muss entscheiden ob er die Interrupts selber bearbeiten kann oder wissen an welchen Gastbetriebssystem er sie weitergeben muss
Tags:
Source: Kapitel2 - Virtualisierung
Source: Kapitel2 - Virtualisierung
Nennen zwei Betriebsarten nach zeitlicher Programmabwicklung
-Stapelverarbeitung
-Interaktive Verabeitung
-Interaktive Verabeitung
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Nenne drei wesentlichen Aspekte der Stapelverarbeitung (Batchprocessing)
-zu bearbeitender Aufrtag muss vollständig definiert sein
-Berücksichtigung von Prioritäten
-Aufträge in einer Warteschlange
-Berücksichtigung von Prioritäten
-Aufträge in einer Warteschlange
Tags:
Source: Kapitel3 -Betriebsarten
Source: Kapitel3 -Betriebsarten
Nenne zwei wesentliche Bestandteile der interaktiven Verarbeitung
-Auftrag muss vor der Bearbeitung nicht vollständig definiert sein
-Permanente Kommunikation zwischen IV-System und Nutzerr
-Permanente Kommunikation zwischen IV-System und Nutzerr
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Nenne 2 Betriebsarten nach Anzahl der Prozessoren
Einprozessorbetrieb
Mehrprozessorbetrieb
Mehrprozessorbetrieb
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Nenne den wesentlichen Aspekt des Mehrprozessorbetriebes
Es sind mehrere parallel arbeitende CPUs vorhanden, die unabhängig voneinander verschiedene Proramme oder Programmabschnitte abwickeln
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Nenne die zwei Betriebsarten nach anzahl paralleler Programme
Einprogrammbetrieb (single Tasking)
Mehrprogrammbetrieb (multitasking)
Mehrprogrammbetrieb (multitasking)
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Nenne den wesentlichen Aspekt der Einprogrammbetriebes
Nut ein (Teil-) Programm ist aktiv, das bearbeitete Programm erhält sämtliche Betriebsmittel zugeteilt
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Nenne die wesentlichen Aspekte des Mehrprogrammebtriebes
-Mehrere Programme sind aktiv, für Dialogverarbeitung
-Für die Ausführung benötigten Betriebsmittel werden abwechselnd nach Prioritäten oder per Zeitscheibeverfahren zugeteilt
-Für die Ausführung benötigten Betriebsmittel werden abwechselnd nach Prioritäten oder per Zeitscheibeverfahren zugeteilt
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Was ist time sharing?
Zuordnung des Prozessors zu verschiedenen Programmen nach Zeitintervallen
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Nenne die wesentlichen Aspekte des Online-Betriebes
-Eine Komponente wird durch eine andere gesteuert
-Interaktive Verarbeitung geschieht immer online
-Interaktive Verarbeitung geschieht immer online
Tags:
Source: Kapitel3 -. Betriebsarten
Source: Kapitel3 -. Betriebsarten
Nenne den wesentlichen Aspekt des Offline-Betriebes
Eine Komponente arbeitet unabhängig von anderen Komponenten
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Nenne die Betriebsarten nach räumlicher Verteilung der Hardware
Lokale Datenverarbeitung
Datenfernverarbeitung
Verteile Datenverarbeitung
Datenfernverarbeitung
Verteile Datenverarbeitung
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Nenne den wesentlichen Aspekt der lokalen Datenverarbeitung
Auftrag eines Anwenders an das IV-System wird in räumlicher Nähe zur CPU ein- und ausgegeben
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Nenne den wesenltichen Aspekt der Datenfernverarbeitung
Anwender kommuniziert mit der CPU über Datenübetragungsleitungen und große Entfernungen hinweg
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Nenne den wesentlichen Aspekt der verteilten Datenverarbeitung
Teile ines Programms laufen auf räumlich getrennten Hardwarekomponenten
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Nenne die zwei Betriebsarten nach Programmnutzung
-Teilhabebetrieb
-Teilnehmerbetrieb
-Terminalserver Betrieb
-Teilnehmerbetrieb
-Terminalserver Betrieb
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Nenne die wesentlichen Aspekte des Teilhabebetriebes
-Mehrere Anwender arbeiten mit einem Transaktionsmonitor, d.h. mehrere Anwender arbeiten gleichzeitig an demselben Rechner mit demselben Programm
-Das System führt die Anforderungen der Anwender in sogenannten Transaktionen aus
-Transaktionen werden komplett oder gar nicht bearbeitet
-Prozesse und sonstige Betriebsmittel werden vom Transaktionsmonitor zugeteilt
-Das System führt die Anforderungen der Anwender in sogenannten Transaktionen aus
-Transaktionen werden komplett oder gar nicht bearbeitet
-Prozesse und sonstige Betriebsmittel werden vom Transaktionsmonitor zugeteilt
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Nenne die wesentlichen Aspekte des Teilnehmerbetriebes
-Mehrere Anwender abreiten mit einem zentralen Rechner, aber mit unteschiedlichen, von einander unabhänigen Programmen und Daten
-Rechner sieht für jeden Anwender wie ein "eigener Rechner" aus
-Jeder Anwender erhält einen eigenen Prozess und sonstige Betriebsmittel vom Betriebssystem zugeteilt
-Rechner sieht für jeden Anwender wie ein "eigener Rechner" aus
-Jeder Anwender erhält einen eigenen Prozess und sonstige Betriebsmittel vom Betriebssystem zugeteilt
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Nenne die Betriebsarten nach dem Benutzerzugang
-Offener Betrieb (open shop)
-Geschlossenes System (closed shop)
-Geschlossenes System (closed shop)
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Nenne die wesentlichen Aspekte des Terminalserver Betriebes
-Thin Clients greifen auf den Terminalserver zu, welcher die Software stellt
-Die Thin-Clients ( minimal PCs) stellen hierbei nur Maus und Tastatur als Eingabegerät zur verfügung
-Die Thin-Clients ( minimal PCs) stellen hierbei nur Maus und Tastatur als Eingabegerät zur verfügung
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Nennen den wesentlichen Aspekt des offenen Betriebes
Anwender arbeitet direkt mit dem System und hat Zugang zu den Geräten
direkte Nutzung durch die Anwender
direkte Nutzung durch die Anwender
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Nenne den wesenlichen Aspekt des Geschlossene Systems
Nur das Fachpersonal aus dem IV-Bereich hat Zugang zu den Geräten
Indirekte Nutzung durch die Anwender über Operator
Indirekte Nutzung durch die Anwender über Operator
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Was ist Hyper-Threading
Die Hyper-Threading Technology (HTT) ist eine Implementierung von hardwarseitigem Multithreading
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Erläuter verteilte Systeme
Ein echt vetreiltes Betriebssystem macht die Verteilung der Services im Netz für den Clientprozess transparent
Zusammenschluss unabhängiger Computer, die sich für den Benutzer als ein einziges System präsentieren
Zusammenschluss unabhängiger Computer, die sich für den Benutzer als ein einziges System präsentieren
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Nenne die wesentlichen Aspekte des Client-/Server Modells
-Jeder Rechnerknoten hat einen Kernel, der die Kommunikationsmechanismen enthält
-Der Client merkt nicht, wo sein Service Request ausgefüht wird
-Der Client merkt nicht, wo sein Service Request ausgefüht wird
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Was macht die Kommunikations-Middleware
Die Kommunikations-Middleware übernimmt die Aufgaben der Client-/Server-Kommunikation (verteile Anwendung)
Tags:
Source: Kapitel3 - Betriebsarten
Source: Kapitel3 - Betriebsarten
Grundbegriffe, Gründe & Auslöser für Interrupts?
- Interrupt = Unterbrechung = Trap
- Gründe: Betriebssystembedingungen, asynchrone Ereignisse
- Verursacher: Hardware oder Software
- Abschaltung (Maskierung) von Interrupts möglich, sollte kurz sein
Tags:
Source: Kapitel 4 - Interrupts
Source: Kapitel 4 - Interrupts
Synchrone & Asynchrone Interrupts - "Definition"
Interrupts (Unterbrechungen) sind Betriebssystembedingungen oder auch asynchrone Ereignisse, die den Prozessor veranlassen, einen vordefinierten Code auszuführen, der außerhalb des normalen Programmflusses liegt.
Synchrone Interrupts: von CPU ausgelöste Ausnahmen (bspw. Nulldivision oder Speicherzugriffsverletzung)
Asynchrone Interrupts: CPU unabhängige Ausnahmen (bspw. Netzwerkadapter meldet ankommende Nachricht)
Synchrone Interrupts: von CPU ausgelöste Ausnahmen (bspw. Nulldivision oder Speicherzugriffsverletzung)
Asynchrone Interrupts: CPU unabhängige Ausnahmen (bspw. Netzwerkadapter meldet ankommende Nachricht)
Tags:
Source: Kapitel 4 - Interrupts
Source: Kapitel 4 - Interrupts
Tags:
Source: Kapitel 4 - Interrupts
Source: Kapitel 4 - Interrupts
Interrupt-Bearbeitung
Steuerung wird an eine definierte Position im Kernel übergeben -> Interrupt-Service-Routine (ISR)
Für asynchrone Interrupts:
Prüfung, ob Interrupt anliegt, ist Teil des Befehlszyklus:
Für asynchrone Interrupts:
Prüfung, ob Interrupt anliegt, ist Teil des Befehlszyklus:
Tags:
Source: Kapitel 4 - Interrupts
Source: Kapitel 4 - Interrupts
Was sind Systemcalls & wozu dienen diese?
- Programme nutzen Betriebssystemdienste über Systemcalls
- Systemcalls Schnittstellen Programme & Betriebssystemkern
- Software-Interrupt (auch Trap oder Supervisor Call) > spezieller Systemcall Aufrufmechanismus; so muss Programm Systemroutine Adressen nicht kennen
Tags:
Source: Kapitel 4 - Interrupts
Source: Kapitel 4 - Interrupts
Wie funktioniert der Hypervisor? (virtualisierte Betriebssysteme)
- Hypervisor übernimmt Kontrolle über Geräte & Interrupts
- IRQs müssen vom Hypervisor an Gastsysteme verteilt werden Lösungsansätze:
- XEN-Hypervisor: privilegiertes Linux Gastsystem
- VMX-basierte Prozessoren: Einstellungsmöglichkeiten Hypervisor (VM Hypervisor entscheidet, ob IR an VM weitergeleitet, selbst ausgeführt oder ignoriert wird)
Tags:
Source: Kapitel 4 - Interrupts
Source: Kapitel 4 - Interrupts
Was sind Prozesse?
Ein Prozess (Task)
- ist die Instanziierung eines Programms auf Prozessor
- ist eine dynamische Aktionsfolge mit Zustandsänderungen
- ist die gesamte Zustandsinformation der Betriebsmittel eines Programms
Tags:
Source: Kapitel 4 - Interrupts
Source: Kapitel 4 - Interrupts
Was sind virtuelle Prozessoren?
jedem Prozess wird virtueller Prozessor zugeordnet
Echte Parallelarbeit: jeder virtuelle Prozessor wird einem realen Prozessor zugeordnet
Quasi Parallelarbeit: jeder reale Prozessor ist zu einer Zeit immer nur einem virtuellen Prozessor zugeordnet - es gibt Prozess-Umschaltungen
Echte Parallelarbeit: jeder virtuelle Prozessor wird einem realen Prozessor zugeordnet
Quasi Parallelarbeit: jeder reale Prozessor ist zu einer Zeit immer nur einem virtuellen Prozessor zugeordnet - es gibt Prozess-Umschaltungen
Tags:
Source: Kapitel 4 - Interrupts
Source: Kapitel 4 - Interrupts
Was ist das Problem mit Prozessen & Betriebsmitteln?
Prozesse konkurrieren um Betriebsmittel
Betriebssystem verwaltet eine Prozesstabelle
Wichtige Informationen im Process Control Block (PCB) aka Prozesstabelle
Betriebssystem verwaltet eine Prozesstabelle
Wichtige Informationen im Process Control Block (PCB) aka Prozesstabelle
- Programmzähler
- Prozesszustand
- Priorität
- verbrauche Prozessorzeit
- Prozessnummer, Elternprozess
- zugeordnete Betriebsmittel
- Registerinhalte
Tags:
Source: Kapitel 4 - Interrupts
Source: Kapitel 4 - Interrupts
Wie ist der Prozesslebenszyklus?
1. Erzeugung durch Betriebssystem
2. Betriebsmittel zuordnen (realen Prozessor, Hauptspeicher, [...])
3. Programmcode & Daten in Speicher laden
4. Prozesskontext laden & Prozess starten
Gründe für Prozessbeendigung:
2. Betriebsmittel zuordnen (realen Prozessor, Hauptspeicher, [...])
3. Programmcode & Daten in Speicher laden
4. Prozesskontext laden & Prozess starten
Gründe für Prozessbeendigung:
- normaler exit
- error exit
- killed durch anderen Prozess
Tags:
Source: Kapitel 4 - Interrupts
Source: Kapitel 4 - Interrupts
Was sind Threads & Gründe für Verwendung?
- leichtgewichtige Prozesse (lightweight processes, LWP)
- mehrere Threads > Multithreading
- Nutzung gemeinsamer Adressraum
- Thread-Kontext-Wechsel geht schneller, als Prozess-Kontext-Wechsel
- Parallelisierung der Prozessarbeit
Tags:
Source: Kapitel 4 - Interrupts
Source: Kapitel 4 - Interrupts
Welche Implementierungsvarianten für Threads gibt es?
Implementierung auf Benutzerebene
Implementierung auf Kernelebene
- Thread Bibliothek übernimmt das Scheduling und Dispatching für Threads
- Scheduling-Einheit ist ein Prozess
- Kernel merkt nichts von Threads
Implementierung auf Kernelebene
- Prozess ist nur noch Verwaltungseinheit für Betriebsmittel
- Scheduling-Einheit ist hier Thread, nicht der Prozess
Tags:
Source: Kapitel 4 - Interrupts
Source: Kapitel 4 - Interrupts
Welche Aspekte der CPU-Verteilung gibt es?
CPU-Vergabe in Abhängigkeit der Scheduling-Einheit
- Prozess-basiert: CPU wird nur ganzen Prozesses zugeteilt
- Thread-basiert: CPU wird Threads zugeteilt
CPU Vergabe in Abhängigkeit des Prozesstyps
- Prozess A ist CPU-lastig
- Prozess B ist Input-/Output-lastig
- Prozess-basiert: CPU wird nur ganzen Prozesses zugeteilt
- Thread-basiert: CPU wird Threads zugeteilt
CPU Vergabe in Abhängigkeit des Prozesstyps
- Prozess A ist CPU-lastig
- Prozess B ist Input-/Output-lastig
Tags:
Source: Kapitel 5 - Scheduling
Source: Kapitel 5 - Scheduling
Komponenten Prozessmanager
Scheduler: Komponente, die Planung der Betriebsmittelzuteilung übernimmt
Dispatcher: Komponente, die für Prozesswechsel zuständig ist
Zeitscheibenverfahren: CPU-Zuteilung an anderen Prozess durch Betriebssystem, wenn laufender Prozess auf Ereignis wartet oder bestimmte Zeit gerechnet hat
Dispatcher: Komponente, die für Prozesswechsel zuständig ist
Zeitscheibenverfahren: CPU-Zuteilung an anderen Prozess durch Betriebssystem, wenn laufender Prozess auf Ereignis wartet oder bestimmte Zeit gerechnet hat
Tags:
Source: Kapitel 5 - Scheduling
Source: Kapitel 5 - Scheduling
Scheduling-Kriterien & -Ziele?
Fairness: jeder Prozess erhält garantierte Mindestzuteilung
Effizienz: möglichst volle CPU-Auslastung
Antwortzeit: Minimierung
Verweilzeit: Wartezeit von Prozess möglichst klein
Durchsatz: Maximierung der Aufträge, die das Betriebssystem je Zeitintervall durchführt
Effizienz: möglichst volle CPU-Auslastung
Antwortzeit: Minimierung
Verweilzeit: Wartezeit von Prozess möglichst klein
Durchsatz: Maximierung der Aufträge, die das Betriebssystem je Zeitintervall durchführt
Tags:
Source: Kapitel 5 - Scheduling
Source: Kapitel 5 - Scheduling
Welche grundlegenden Scheduling-Verfahren gibt es?
Non-Preemptive Scheduling (nicht verdrängend):
Preemptive Scheduling (verdrängend):
- altes Verfahren, bei dem Prozess nicht unterbrochen wird, bis er fertig ist
- nicht geeignet für Echtzeitverarbeitung
- nicht geeignet für konkurrierende Benutzer im Dialogbetrieb
Preemptive Scheduling (verdrängend):
- Vorrangunterbrechung
- rechenbereite Prozesse werden suspendiert
- Zeitscheibentechnik erforderlich
- geeignet für konkurrierende Benutzer im Dialogbetrieb
Tags:
Source: Kapitel 5 - Scheduling
Source: Kapitel 5 - Scheduling
Scheudling-Algorithmen in Batch-Systemen
First Come First Serve (FCFS)
Shortest Job First (SJF)
Shortest Remaining Time Next (SRTN)
SJF & Starvation: viele kurze Prozesse im System > Verhungern langer Prozesse
Shortest Job First (SJF)
Shortest Remaining Time Next (SRTN)
SJF & Starvation: viele kurze Prozesse im System > Verhungern langer Prozesse
Tags:
Source: Kapitel 5 - Scheduling
Source: Kapitel 5 - Scheduling
Welche Scheudling Algorithmen in interaktiven Systemen gibt es?
Round-Robin-Scheduling (RR)
Priority Scheduling (PS)
Shortest Process First (SPF)
Shortest Remaining Time First
meist: RR mit Prioritäten
- FCFS in Verbindung mit Zeitscheibe
- Leistung von Zeitscheibenlänge - Verhältnis Arbeitszeit/Umschaltzeit darf nicht zu klein sein
Priority Scheduling (PS)
- Prozess mit höchster Priorität als nächstes
- dynamische und statische Prioritäten und Kombination möglich
Shortest Process First (SPF)
Shortest Remaining Time First
meist: RR mit Prioritäten
Tags:
Source: Kapitel 5 - Scheduling
Source: Kapitel 5 - Scheduling
Welche Grundbegriffe für Koordination gibt es?
Nebenläufigkeit: parallele Ausführung von Befehlsfolgen in Prozessen & Threads; Verdrängung jederzeit durch Betriebssystem möglich
Atomare Aktion: Befehle, die an einem Stück ausgeführt werden
kritischer Abschnitt: Codebereich der logisch nicht unterbrechbar ausgeführt werden muss; Unterbrechung durch Verdrängung trotzdem jederzeit möglich
Atomare Aktion: Befehle, die an einem Stück ausgeführt werden
kritischer Abschnitt: Codebereich der logisch nicht unterbrechbar ausgeführt werden muss; Unterbrechung durch Verdrängung trotzdem jederzeit möglich
Tags:
Source: Kapitel 6 - Koordination
Source: Kapitel 6 - Koordination
Beispielkonflikt - was passiert bei diesem Ablauf, wenn counter = 1?
Counter wird nicht gleichzeitig, sondern separat von Prozess A & Prozess B bearbeitet, was zu einem Informationsverlust führt, sobald Prozess B abgebrochen wird.
Im Klartext:
Prozess B counter == 6
Prozess A counter == 2
Im Klartext:
Prozess B counter == 6
Prozess A counter == 2
Tags:
Source: Kapitel 6 - Koordination
Source: Kapitel 6 - Koordination
Was sind Race Conditions?
- mehrere Prozesse oder Threads nutzen ein gemeinsames Betriebsmittel (Liste, Counter, [...]) verändernd
- Änderungsaktion ist nicht atomar
=> Endergebnisse der Bearbeitung sind von zeitlicher Reihenfolge abhängig
Tags:
Source: Kapitel 6 - Koordination
Source: Kapitel 6 - Koordination
Was ist ein kritischer Abschnitt?
- Prozesse bzw. Threads müssen sich zur Bearbeitung & Verwendung gemeinsamer Ressourcen (Daten) koordinieren
- Synchronisation erforderlich, andernfalls kann es zu Deadlocks kommen
Tags:
Source: Kapitel 6 - Koordination
Source: Kapitel 6 - Koordination
Anforderungen an kritische Abschnitte?
- kritische Codeabschnitte dürfen nicht unterbrochen werden
- Betreten & Verlassen eines kritischen Abschnitts muss synchronisiert werden
- keine zwei Prozesse dürfen gleichzeitig in einem kritischen Abschnitt sein (mutual exclusion)
- keine Annahmen über Abarbeitungsgeschwindigkeit und Anzahl der Prozesse, bzw. Prozessoren
- ein Prozess darf außerhalb eines kritischen Abschnitts einen anderen Prozess nicht blockieren
- jeder Prozess, der auf Eingang eines kritischen Abschnitts wartet, muss ihn irgendwann betreten dürfen - kein ewiges Warten (fairness condition)
Ziel: Gegenseitigen Ausschluss garantieren
Tags:
Source: Kapitel 6 - Koordination
Source: Kapitel 6 - Koordination
Welche Implementierungsvarianten gibt es für das Sperren?
busy waiting: Prozess testet Synchronisationsvariable, bis diese den Zutritt in kritischen Abschnitt erlaubt (spinlock)
oft nicht verwendet, da durch Polling CPU Zeit verschwendet wird. Verwendung bei BS mit kurzen Wartezeiten
atomare Instruktionsfolgen: nicht unterbrechbare Maschinenbefehle in einem einzigen Speicherzyklus
Beispiele:
Test and Set Lock (TSL)
Lesen & Ersetzen einer Speicherzelle
Swap
Austausch zweier Variablenwerte
Fetch and Add
Lesen und Inkrementieren einer Speicherzelle
Exchange-Befehl XCHG (zum Glück brauch ich das im Leben)
Inhalte zweier Register oder Speicherzellen werden ausgetauscht
oft nicht verwendet, da durch Polling CPU Zeit verschwendet wird. Verwendung bei BS mit kurzen Wartezeiten
atomare Instruktionsfolgen: nicht unterbrechbare Maschinenbefehle in einem einzigen Speicherzyklus
Beispiele:
Test and Set Lock (TSL)
Lesen & Ersetzen einer Speicherzelle
Swap
Austausch zweier Variablenwerte
Fetch and Add
Lesen und Inkrementieren einer Speicherzelle
Exchange-Befehl XCHG (zum Glück brauch ich das im Leben)
Inhalte zweier Register oder Speicherzellen werden ausgetauscht
Tags:
Source: Kapitel 6 - Koordination
Source: Kapitel 6 - Koordination
Semaphore
Ha, da habt ihr euch schon gefragt, was das für n Bullshit ist.
Not sure, if necessary. Auf Seite 20 geht's los.
Not sure, if necessary. Auf Seite 20 geht's los.
Tags:
Source: Kapitel 6 - Koordination
Source: Kapitel 6 - Koordination
Was sind die Merkmale bei der Speicherverwaltung bei Multiprogramming mit Swapping?
-Es passen nicht immer alle Prozesse in den RAM
-Prozess wird im gesamten geladen
-Prozess wird nach einer gewissen Zeit wieder auf einen Sekundärspeicher (Platte) ausgelagert
-Entstehende Löcher nur aufwendig eliminiert werden.
-Prozess wird im gesamten geladen
-Prozess wird nach einer gewissen Zeit wieder auf einen Sekundärspeicher (Platte) ausgelagert
-Entstehende Löcher nur aufwendig eliminiert werden.
Was ist Paging und wie funktioniert es?
Die Umlagerung zwischen Hauptspeicher und Platte. Dabei darf jeder Prozess alle Adressen verwenden, die aufgrund der Hardware-Architektur des Rechners möglich sind.
Der logische Adressraum wird in gleich große Stücke unterteilt (Seiten – pages).
Der physische Adressraum ebenfalls (Kacheln, Seitenrahmen – frames).
Um logische Seiten und reale Seitenrahmen einander zuordnen zu können, wird eine Tabelle verwendet (Seitentabelle). Für jeden Prozess existiert eine Seitentabelle.
Der logische Adressraum wird in gleich große Stücke unterteilt (Seiten – pages).
Der physische Adressraum ebenfalls (Kacheln, Seitenrahmen – frames).
Um logische Seiten und reale Seitenrahmen einander zuordnen zu können, wird eine Tabelle verwendet (Seitentabelle). Für jeden Prozess existiert eine Seitentabelle.
Was versteht man unter der Adressumsetzung?
-Virtuelle Adresse wir in virtuelle Seitennummer und einen Offset geteilt
-Virtuelle Seitennummer ist ein Index auf die Seitentabelle
-Über diesen Index wird der zugehörige Eintrag in der Seitentabelle gefunden
-Im Eintrag steht die Frame-Nummer, falls die Seiten einem Frame zugeordnet ist (Present/Absent-Bit)
-Also: f(Seitennummer) --> Frame-Nummer (falls Seite im Speicher, sonst: Page fault
-Virtuelle Seitennummer ist ein Index auf die Seitentabelle
-Über diesen Index wird der zugehörige Eintrag in der Seitentabelle gefunden
-Im Eintrag steht die Frame-Nummer, falls die Seiten einem Frame zugeordnet ist (Present/Absent-Bit)
-Also: f(Seitennummer) --> Frame-Nummer (falls Seite im Speicher, sonst: Page fault
Was ist der Translation Lookside Buffer (TLB)?
Der TLB ist eine kleine Tabelle mit direkter Angabe der physikalischen Adresse von virtuellen Pages und erweitert die MMU.
Bei der Suche einer Speicheradresse wird zuerst der TLB abgefragt, dann die Seitentabelle. Dies geht schneller da der TLB kleiner ist und somit in einen schnelleren Speicher geladen werden kann.
Bei der Suche einer Speicheradresse wird zuerst der TLB abgefragt, dann die Seitentabelle. Dies geht schneller da der TLB kleiner ist und somit in einen schnelleren Speicher geladen werden kann.
Was macht die virtuelle Adressierung relativ aufwändig?
-Viele umfangreiche Tabellen werden benötigt (Seitentabelle pro Prozess)
-Ein Teil der Festplatte wird als Paging-Area verwendet
-Es muss laufend untersucht werden ob Seiten hauptspeicherresident bleiben oder auf die Platte auszulagern sind
-Ein Teil der Festplatte wird als Paging-Area verwendet
-Es muss laufend untersucht werden ob Seiten hauptspeicherresident bleiben oder auf die Platte auszulagern sind
Was sind die Vorteile der virtuellen Speichertechnik?
-Prozesse müssen nicht komplett speicherresident sein, um ablaufen zu können
-Beim Prozesswechsel behält ein Prozess seine hauptspeicherresidenten Seiten. Er verliert sie erst, wenn sie von der Verwaltung des realen Speichers verdrängt werden
-Der tatsächliche zugewiesene reale Speicherplatz ändert sich dynamisch entsprechend Angebot und Nachfrage
-Speicherschutzmechanismen sind einfach zu realisieren
-Beim Prozesswechsel behält ein Prozess seine hauptspeicherresidenten Seiten. Er verliert sie erst, wenn sie von der Verwaltung des realen Speichers verdrängt werden
-Der tatsächliche zugewiesene reale Speicherplatz ändert sich dynamisch entsprechend Angebot und Nachfrage
-Speicherschutzmechanismen sind einfach zu realisieren
Was ist das Clock Page Verfahren?
Implementierungsverbesserung zu Second Chance bei dem die Seiten in zirkulierender Liste wie eine Uhr verwaltet werden. Bei einem Seitenfehler wird immer die Seite untersucht, auf die gerade der „Uhrzeiger“ verweist, der Steitentabelleneintrag wird nicht umgehängt.
Merkmale von Speicherbelegungsstrategien
-Vermeidung von Fragmentierung ist anzustreben
-Belegung des RAMs wird in Speicherbelegungstabellen verwaltet
-Die Realisierung kann beispielsweise als Bit Map erfogen (0=frei, 1=belegt)
-Freie Hauptspeicherbereiche erkennt man dann an nebeneinander liegenden Nullen
-Belegung des RAMs wird in Speicherbelegungstabellen verwaltet
-Die Realisierung kann beispielsweise als Bit Map erfogen (0=frei, 1=belegt)
-Freie Hauptspeicherbereiche erkennt man dann an nebeneinander liegenden Nullen
Was ist SAN, welche Merkmale hat es und welche Nachteile gibt es?
Ein eigenes Netzwerk zwischen Servern und Storage
-Schneller als NAS
-Sehr komplexe Datenhaltungs- und Sicherungskonzepte möglich mit Storagevirtualisierung und Hochverfügbarkeit
-SAN zeigt sich gegenüber den Servern als eine einzige Festplatte
-Eigene Übertragungsprotokolle wie fibre channel oder SCSI
-Blockbasierter Zugriff wie auf lokale Festplatte, Dateisysteme sind in den Servern realisiert.
-Nachteil: Hohe Investition, standortgebunden, mit eigenem Datennetz
-Schneller als NAS
-Sehr komplexe Datenhaltungs- und Sicherungskonzepte möglich mit Storagevirtualisierung und Hochverfügbarkeit
-SAN zeigt sich gegenüber den Servern als eine einzige Festplatte
-Eigene Übertragungsprotokolle wie fibre channel oder SCSI
-Blockbasierter Zugriff wie auf lokale Festplatte, Dateisysteme sind in den Servern realisiert.
-Nachteil: Hohe Investition, standortgebunden, mit eigenem Datennetz
Wozu dient der I/O-Manager?
-I/O-Manager (Geräteverwaltung) dient der optimierten Verwaltung von externen Geräten zur Ein- und Ausgabe
-Schnittstelle zwischen Geräten und übrigem Betriebssystem
-Aufgaben im Einzelnen: Ausgabe von Kommandos an externe Geräte, Interruptbearbeitung, Fehlerbehandlung
-Schnittstelle zwischen Geräten und übrigem Betriebssystem
-Aufgaben im Einzelnen: Ausgabe von Kommandos an externe Geräte, Interruptbearbeitung, Fehlerbehandlung
Was gibt es für Gerätearten und wie unterscheiden sie sich?
-Zeichenorientierte Geräte: Informationen werden in einzelnen nicht adressierbaren Zeichen gespeichert (Drucker, Maus, Netzkarten)
-Blockorientierte Geräte: Information wir in adressierbaren Blöcken von mind. 512 Bytes gespeichert (Festplatte)
-Geräte mit wahlfreiem Zugriff: Adressierungsinformation notwendig (Festplatte)
-Geräte mit seriellem Zugriff: Lesen und Schreiben erfolgt Zeichen für Zeichen (Keine Adressierungsinformation notwendig) (Maus, Drucker, Tastatur)
-Blockorientierte Geräte: Information wir in adressierbaren Blöcken von mind. 512 Bytes gespeichert (Festplatte)
-Geräte mit wahlfreiem Zugriff: Adressierungsinformation notwendig (Festplatte)
-Geräte mit seriellem Zugriff: Lesen und Schreiben erfolgt Zeichen für Zeichen (Keine Adressierungsinformation notwendig) (Maus, Drucker, Tastatur)
Wie ist der Aufbau einer Festplatte?
-Adressierung über Spur- Sektor- und Zylindernummer
-Daten sind als Blöcke fester Größe in Sektoren gespeichert, die in Sputen zu finden sind
-Anordnung in Zylindern (Menge aller Spuren, die mit einer Schreib- / Lesekopfeinstellung gelesen werden können
-Daten sind als Blöcke fester Größe in Sektoren gespeichert, die in Sputen zu finden sind
-Anordnung in Zylindern (Menge aller Spuren, die mit einer Schreib- / Lesekopfeinstellung gelesen werden können
Nenne zwei bekannte Scheduling-Strategien und deren Merkmale.
-FCFS (First Come First Serve): Einfach und fair. Alle Aufträge werden in der Reihenfolge, in der sie ankommen ausgeführt
-SSTF (Shortest Seek Time First): Aufträge in näherer Umgebung der aktuellen Schreib/Lesekopf-Position ausführen zur Vermeidung von Kopfbewegungen
-SSTF (Shortest Seek Time First): Aufträge in näherer Umgebung der aktuellen Schreib/Lesekopf-Position ausführen zur Vermeidung von Kopfbewegungen
Was gibt es für Operationen auf Dateien?
-Erzeugen eines Katalogeintrags (Dateiname)
-Löschen eines Katalogeintrags und des Dateiinhalts
-Kopieren von Dateien
-Löschen einer Datei
-Ändern des Dateinamens oder anderer Katalogeinträge
-Übertragen eines Katalogeintrags in einen anderen Katalog
-Löschen eines Katalogeintrags und des Dateiinhalts
-Kopieren von Dateien
-Löschen einer Datei
-Ändern des Dateinamens oder anderer Katalogeinträge
-Übertragen eines Katalogeintrags in einen anderen Katalog
Wie sieht eine Blockverwaltung aus?
-Die Bearbeitung von Dateien ist blockweise oder zeichenweise möglich
-Eine Datei besteht aus einer verketten Liste von belegten Blöcken
-Der Katalog enthält mindestens den Zeiger auf den ersten Block der Datei
-Das Dateisystem verwaltet zudem Pseudodateien für freie Blöcke eines Datenträgers und unzuverlässige Blöcke eines Datenträgers
-Eine Datei besteht aus einer verketten Liste von belegten Blöcken
-Der Katalog enthält mindestens den Zeiger auf den ersten Block der Datei
-Das Dateisystem verwaltet zudem Pseudodateien für freie Blöcke eines Datenträgers und unzuverlässige Blöcke eines Datenträgers
Flashcard set info:
Author: @destructive_influen...
Main topic: Betriebssysteme
Topic: Betriebssysteme
School / Univ.: DHBW
City: Stuttgart
Published: 27.04.2016
Tags: Gödde
Card tags:
All cards (157)
no tags