Was muss ein Rechner können?
Fünf Sachen muss ein Rechner können:
1.Ein Rechner muss einen Algorithmus ausführen können.
2.Die Befehle eines Programms der Reihe nach ausführen (Steuerwerk)
3.Die Möglichkeit, Zahlen zu speichern: Speicher.
4.Speicherinhalt als Zahl interpretieren und manipulieren (rechnen) (Rechenwerk)
5.Die Ablaufsteuerung muss auf den Inhalt des Speichers reagieren.
1.Ein Rechner muss einen Algorithmus ausführen können.
2.Die Befehle eines Programms der Reihe nach ausführen (Steuerwerk)
3.Die Möglichkeit, Zahlen zu speichern: Speicher.
4.Speicherinhalt als Zahl interpretieren und manipulieren (rechnen) (Rechenwerk)
5.Die Ablaufsteuerung muss auf den Inhalt des Speichers reagieren.
Was ist die Informationsgesellschaft? Welche vier Kennzeichen gibt es?
Informationsgesellschaft ist eine auf IKT basierte Gesellschaft. Nachfolge der Industriegesellschaft.
Kennzeichen:
Zunahme der Komplexität
Globalisierung
Durchdringung aller Lebensbereiche mit IKT
Beschleunigte Gesellschaft
Kennzeichen:
Zunahme der Komplexität
Globalisierung
Durchdringung aller Lebensbereiche mit IKT
Beschleunigte Gesellschaft
Was sind die vier rechtlichen Säulen der Informationsgesellschaft
Kommunikationsgrundrechte
Meinungsfreiheit, Informationsfreiheit, Pressefreiheit
Informationsfreiheit
Freier Zugang zu Informationen, Öffentlichkeitsprinzip
Datenschutz
Recht auf informationelle Selbstbestimmung
Zivilrechtlichen Informationsrechte
Recht am eigenen Bild: Persönlichkeitsrecht
Meinungsfreiheit, Informationsfreiheit, Pressefreiheit
Informationsfreiheit
Freier Zugang zu Informationen, Öffentlichkeitsprinzip
Datenschutz
Recht auf informationelle Selbstbestimmung
Zivilrechtlichen Informationsrechte
Recht am eigenen Bild: Persönlichkeitsrecht
Was ist die Flusskontrolle? Welche zwei Lösungsansätze gibt es?
Bezieht sich nur auf den Punkt-zu-Punkt Verkehr zwischen Sender und Emfänger (TCP).
Sicherstellen, dass ein schneller Sender einen langsamen Empfänger nicht "überflutet"
2 Lösungsansätze:
Flusskontrolle über Feedback von Emfänger
Flusskontrolle über Übertragungsrate
Sicherstellen, dass ein schneller Sender einen langsamen Empfänger nicht "überflutet"
2 Lösungsansätze:
Flusskontrolle über Feedback von Emfänger
Flusskontrolle über Übertragungsrate
4 verschiedene Prozessorarten und ihre Anwendungsgebiete
Mikroprozessoren: Alle Grundfunktionen in einem Mikrochip
SoC, alles auf einem Chip
Mikrocontroller: System on a Chip für „eingebettete Systeme“ (Kein BS). Eingebetteter Rechner in einem Gerät, z.B Waschmaschine.
Digitaler Signalprozessor DSP: Bearbeitung von digitalen Signalen
Graphics Processing Unit (GPU): rechenintensive Aufgaben der 2D und 3D-Computergrafik
SoC, alles auf einem Chip
Mikrocontroller: System on a Chip für „eingebettete Systeme“ (Kein BS). Eingebetteter Rechner in einem Gerät, z.B Waschmaschine.
Digitaler Signalprozessor DSP: Bearbeitung von digitalen Signalen
Graphics Processing Unit (GPU): rechenintensive Aufgaben der 2D und 3D-Computergrafik
Lesevorgang des Speichers (Funktionsweise)
1. Die CPU gibt die Adresse der Funktionsbaugruppe ROM und der Speicherzelle auf den Adressbus.
2. Die CPU aktiviert die Steuerleitung READ, wobei die adressierte Speicherzelle ihren Inhalt auf den Datenbus gibt.
3. Die CPU übernimmt die Daten vom Datenbus und deaktiviert die Steuerleitung READ. Der Lesevogang ist damit beendet.
2. Die CPU aktiviert die Steuerleitung READ, wobei die adressierte Speicherzelle ihren Inhalt auf den Datenbus gibt.
3. Die CPU übernimmt die Daten vom Datenbus und deaktiviert die Steuerleitung READ. Der Lesevogang ist damit beendet.
Schreibvorgang des Speichers (Funktionsweise)
1. Die CPU gibt die Adresse der Funktionsbaugruppe OUT auf den Adressbus.
2. Die CPU gibt die Daten auf den Datenbus.
3. Die CPU aktiviert die Steuerleitung WRITE, wodurch die Funktionsbaugruppe OUT die Daten vom Datenbus aufnimmt.
4. Die CPU deaktiviert die Steuerleitung WRITE. Der Schreibvorgang ist damit beendet.
2. Die CPU gibt die Daten auf den Datenbus.
3. Die CPU aktiviert die Steuerleitung WRITE, wodurch die Funktionsbaugruppe OUT die Daten vom Datenbus aufnimmt.
4. Die CPU deaktiviert die Steuerleitung WRITE. Der Schreibvorgang ist damit beendet.
Was sind die Unterschiede zw. den beiden Transportschichtprotokollen?
UDP = User Datagram Protocol
•Datagramm-Dienst
•Unzuverlässig
•Verbindungslos
•Für einmalige, schnelle Übertragungen
TCP = Transmission Control Protocol
•Gewährleistet eine zuverlässige Datenübertragungen
•Verbindungsorientiert
•Fehlerfreier Datenstrom von einem Rechner zum anderen
•Flusskontrolle zur Geschwindigkeitsanpassung
•Datagramm-Dienst
•Unzuverlässig
•Verbindungslos
•Für einmalige, schnelle Übertragungen
TCP = Transmission Control Protocol
•Gewährleistet eine zuverlässige Datenübertragungen
•Verbindungsorientiert
•Fehlerfreier Datenstrom von einem Rechner zum anderen
•Flusskontrolle zur Geschwindigkeitsanpassung
Was sind die Aufgaben der Transportschicht?
• Verlorene, gestörte Pakete erkennen und durch Wiederholung der Übertragung korrigieren. (Ähnlich wie die Sicherungsschicht.)
• Die Mängel der Vermittlungsschicht werden „verborgen“.
• Einheitliche Dienste-Schnittstelle für übergeordnete Schicht,
• Die Mängel der Vermittlungsschicht werden „verborgen“.
• Einheitliche Dienste-Schnittstelle für übergeordnete Schicht,
Probleme der Transportschicht und was sind drei typischeLösungsansätze?
Probleme:
• Verlorene (oder gestörte) Pakete
• Pakete kommen verspätet an (Die Verzögerungszeiten sind
variabel, sie hängen von der Netzlast ab)
• Pakete können doppelt ankommen (Duplikate)
• Datenstau, Anhäufung von empfangenen Paketen
Ansätze:
• 3-Wege-Handshake (TCP)
• Durchnummerieren der Pakete
• Beschränkung der Lebensdauer
• Verlorene (oder gestörte) Pakete
• Pakete kommen verspätet an (Die Verzögerungszeiten sind
variabel, sie hängen von der Netzlast ab)
• Pakete können doppelt ankommen (Duplikate)
• Datenstau, Anhäufung von empfangenen Paketen
Ansätze:
• 3-Wege-Handshake (TCP)
• Durchnummerieren der Pakete
• Beschränkung der Lebensdauer
Sie kennen drei Internetsteuerprotokolle und ihre Verwendung.
ICMP (Internet Control Message Protocol)
oKommunikation zwischen Routern
ARP-Protokoll (Address Resolution Protocol)
oRegelt Zuordnung von Ethernetadressen (MAC) zu IP-Adressen
DHCP (Dynamic Host Configuration Protocol)
oVergibt dynamisch IP-Adressen an Hosts (Leasing)
oKommunikation zwischen Routern
ARP-Protokoll (Address Resolution Protocol)
oRegelt Zuordnung von Ethernetadressen (MAC) zu IP-Adressen
DHCP (Dynamic Host Configuration Protocol)
oVergibt dynamisch IP-Adressen an Hosts (Leasing)
Welche Aufgabe hat die Vermittlungsschicht und auf welche 2 Arten kann sie arbeiten?
Vermittlungsschicht: Transportiert Pakete von der Quelle bis zum Ziel durch das gesamte Netzwerk, bzw. durch alle Teilnetze
2 Arten wie die Vermittlungsschicht arbeiten kann:
1. Verbindungslos (Datagrammdienst) = Paketvermittlung
• Vermittlung einzelner Pakete durch das Netzwerk
• Jedes Paket trägt volle Zieladresse
• Jedes Paket kann unterschiedliche Wege nehmen
• Die Fehlerüberwachung machen die Hosts
• Beispiele: Internet Protokoll (IP)
2. Verbindungsortientiert (Virtuelle Verbindung): = Leitungsve.
• Verbindung wird „aufgebaut“
• Qualität der Verbindung kann gewährleistet werden
• Beispiele: Telefonsignalisierung (ISDN)
2 Arten wie die Vermittlungsschicht arbeiten kann:
1. Verbindungslos (Datagrammdienst) = Paketvermittlung
• Vermittlung einzelner Pakete durch das Netzwerk
• Jedes Paket trägt volle Zieladresse
• Jedes Paket kann unterschiedliche Wege nehmen
• Die Fehlerüberwachung machen die Hosts
• Beispiele: Internet Protokoll (IP)
2. Verbindungsortientiert (Virtuelle Verbindung): = Leitungsve.
• Verbindung wird „aufgebaut“
• Qualität der Verbindung kann gewährleistet werden
• Beispiele: Telefonsignalisierung (ISDN)
Sie kennen drei Internetsteuerprotokolle und ihre Verwendung.
ICMP (Internet Control Message Protocol)
oKommunikation zwischen Routern
ARP-Protokoll (Address Resolution Protocol)
oRegelt Zuordnung von Ethernetadressen (MAC) zu IP-Adressen
DHCP (Dynamic Host Configuration Protocol)
oVergibt dynamisch IP-Adressen an Hosts (Leasing)
oKommunikation zwischen Routern
ARP-Protokoll (Address Resolution Protocol)
oRegelt Zuordnung von Ethernetadressen (MAC) zu IP-Adressen
DHCP (Dynamic Host Configuration Protocol)
oVergibt dynamisch IP-Adressen an Hosts (Leasing)
Was machen die Methoden Parität, Check-Bit und CRC?
Parität: 1 Bit wird am Ende angehängt (Vgl. mit vorderstem ob gerade oder ungerade)
Check-Bits: Mehrere Bits einbinden um Fehler zu finden
CRC (Cyclic Redudancy CHeck): Mathematische Fehlersuche (Prüfsumme)
Gemeinsam: Fehlererkennung in der Sicherungsschicht.
Check-Bits: Mehrere Bits einbinden um Fehler zu finden
CRC (Cyclic Redudancy CHeck): Mathematische Fehlersuche (Prüfsumme)
Gemeinsam: Fehlererkennung in der Sicherungsschicht.
Nennen Sie die vers.Bereiche der Sicherheit im Bereich der IKT
Geheimhaltung, Vertraulichkeit
• Schutz von Daten vor Zugriff durch Unberechtigte
Authentifizierung
• Überprüfung der Person bzw. des Zugriffs
Verbindlichkeit
• Rechtskräftige digitale Unterschrift
Integrität
• Vollständigkeit, Unverfälschtheit und Vertraulichkeit von Nachrichten und Daten
• Schutz von Daten vor Zugriff durch Unberechtigte
Authentifizierung
• Überprüfung der Person bzw. des Zugriffs
Verbindlichkeit
• Rechtskräftige digitale Unterschrift
Integrität
• Vollständigkeit, Unverfälschtheit und Vertraulichkeit von Nachrichten und Daten
Was definiert eine Security Policy?
• Die zur Verfügung gestellten Dienste (Internet, Intranet etc.)
• Nutzer dieser Dienste (Intern, Extern)
• Technische Massnahmen (Verwendete Technologie, etc.)
• Welche Bereiche sind sensitiv im Unternehmen
• Wie geht das Unternehmen damit um
• Wie diese geschützt werden
Was sind die Aufgaben eines Betriebsystems?
1. Betriebsysteme realisieren eine Softwareschicht zw. Anwendungen und der Hardware
2. BS als erweiterte Maschine - mächtiger als eigentliche Hardware-Maschine
3. BS als Ressourcen-Manager (Filesysteme, Sicherheit, Prozesse)
4. Verwaltung von Geräten
5. Schnitstellen bereitstellen
2. BS als erweiterte Maschine - mächtiger als eigentliche Hardware-Maschine
3. BS als Ressourcen-Manager (Filesysteme, Sicherheit, Prozesse)
4. Verwaltung von Geräten
5. Schnitstellen bereitstellen
Nennen Sie mind. sechs Dateioperationen und deren Funktion
• Create: Anlegen der leeren Datei, Setzen von Attributen
• Delete: Freigabe des Platzes auf der Platte
• Open: Lesen der Attribute und Festplattenadressen
• Close: Löschen des internen Speichers für Verwaltungsinformation
• Read: Lesen einer Anzahl Bytes ab der momentanen Position
• Write: Schreiben ab der momentanen Position
• Append: Schreiben am Ende
• Seek: Dateizeigerpositionierung
• Get/Set: Attributzugriff bzw. -änderung
• Rename: Namensänderung
• Delete: Freigabe des Platzes auf der Platte
• Open: Lesen der Attribute und Festplattenadressen
• Close: Löschen des internen Speichers für Verwaltungsinformation
• Read: Lesen einer Anzahl Bytes ab der momentanen Position
• Write: Schreiben ab der momentanen Position
• Append: Schreiben am Ende
• Seek: Dateizeigerpositionierung
• Get/Set: Attributzugriff bzw. -änderung
• Rename: Namensänderung
Wo liegen die Unterschiede zw. WiMAX 802.16 und WLAN? Wo ist WiMax der standard (in welchem Netz)?
WiMAX = Worldwide Interoperability for Wireless Access
IEEE 802.16 ist ein Standard für ein „Stadtweites drahtloses Netzwerk“ (Wireless MAN (Metropolitan))
IEEE 802.16 bietet gegenüber WLAN eine:
•Servicequalität für Multimediainhalte
•Kapazität für mehr Nutzer
•Grössere Datenraten
•Grössere Distanzen
•GHz-Bereich zw. 3.4-5.8 GHz
IEEE 802.16 ist ein Standard für ein „Stadtweites drahtloses Netzwerk“ (Wireless MAN (Metropolitan))
IEEE 802.16 bietet gegenüber WLAN eine:
•Servicequalität für Multimediainhalte
•Kapazität für mehr Nutzer
•Grössere Datenraten
•Grössere Distanzen
•GHz-Bereich zw. 3.4-5.8 GHz
Nennen Sie die drei vers. Satellitenbahnen und mögliche Einsatzgebiete für Satelliten
Geostationary Earth Orbiter (GEO) (Geostationär)
•Abstand von ca. 36‘000 km von der Erde.
•"aufgehängt" an einer festen Position über der Äquatorlinie.
Medium Earth Orbiter (MEO)
•Flughöhe zwischen 10‘000 km und 15‘000 km
Low Earth Orbiter (LEO)
•Flughöhe zwischen 700 km und 1‘500 km
• Leicht zu erreichen, schneller Empfang, bewegt sich jedoch
•Abstand von ca. 36‘000 km von der Erde.
•"aufgehängt" an einer festen Position über der Äquatorlinie.
Medium Earth Orbiter (MEO)
•Flughöhe zwischen 10‘000 km und 15‘000 km
Low Earth Orbiter (LEO)
•Flughöhe zwischen 700 km und 1‘500 km
• Leicht zu erreichen, schneller Empfang, bewegt sich jedoch
Nennen Sie vier vers. Technologien für ubiquitäre Netze
RFID – ermöglicht Echtzeit Identifikation und Registrierung
•Beschriftung und Markierung von Waren
Sensor Technologien – Messen des Umfeldes
•Weg, Position, Geschwindigkeit, Temp, Strahlung
Smart Technologien
•Dezentrale Informationsverarbeitung (Parkhilfe, Geschw.Kontrolle)
Mikro- und Nanotechnologie – Miniaturisierung
•Zukunft Atomares Design
•Beschriftung und Markierung von Waren
Sensor Technologien – Messen des Umfeldes
•Weg, Position, Geschwindigkeit, Temp, Strahlung
Smart Technologien
•Dezentrale Informationsverarbeitung (Parkhilfe, Geschw.Kontrolle)
Mikro- und Nanotechnologie – Miniaturisierung
•Zukunft Atomares Design
Was sind Deadlocks und wie können sie verhindert werden?
Deadlocks gibt es wenn mehrere Prozesse die gleichen Ressourcen benötigen.
Verhindern?:
Mit Hilfe von Pipes (Pseudofiles für parallelen Zugriff)
Dynamisches Verhindern (Vor Zugriff prüfen)
Konzeptionelles Verhindern (Zugriff sperren für andere Prozesse)
Verhindern?:
Mit Hilfe von Pipes (Pseudofiles für parallelen Zugriff)
Dynamisches Verhindern (Vor Zugriff prüfen)
Konzeptionelles Verhindern (Zugriff sperren für andere Prozesse)
Flashcard set info:
Author: CoboCards-User
Main topic: Informatik
Topic: Informationssyteme
Published: 23.06.2014
Card tags:
All cards (98)
no tags