Aufgaben Flashcards

1
Q

Charakterisieren Sie den Begriff des Betriebssystems auf Basis seiner Aufgaben?

A

Betriebssystem – Aufgaben und Definition

Definition:
Ein Betriebssystem ist eine Software, die als Vermittler zwischen dem Benutzer und der Rechnerhardware fungiert. Es steuert und überwacht die Ausführung von Programmen und verwaltet alle Systemressourcen.

Hauptaufgaben:
1. Hardwareverwaltung: Steuert und überwacht die Hardware (CPU, Speicher, Peripheriegeräte).
2. Benutzerschnittstelle: Bietet eine benutzerfreundliche Oberfläche für den Zugang zur Hardware.
3. Programmverwaltung: Führt Programme aus und verwaltet Multitasking.
4. Speicherverwaltung: Organisiert und teilt Arbeitsspeicher zu.
5. Dateiverwaltung: Organisiert und speichert Dateien, bietet Zugriff auf sie.
6. Sicherheits- und Zugriffssteuerung: Regelt Benutzerrechte und schützt das System.
7. Fehlermanagement: Überwacht Fehler und verwaltet Ausnahmen.

Ziel:
Schafft eine effiziente und benutzerfreundliche Umgebung für die Programmausführung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Charakterisieren Sie die Aufgaben eines Betriebssystems.

A

Aufgaben eines Betriebssystems
1. Hardwareverwaltung: Steuert und überwacht CPU, Speicher und Geräte.
2. Speicherverwaltung: Organisiert und teilt Speicher an Prozesse zu.
3. Prozessverwaltung: Überwacht Prozesse, ermöglicht Multitasking.
4. Dateiverwaltung: Verwalten von Dateien und Dateisystemen.
5. Benutzerschnittstelle: Bietet GUI oder CLI für Nutzerinteraktionen.
6. Geräteverwaltung: Verbindet Anwendungen mit Hardware (z. B. Treiber).
7. Sicherheitsmanagement: Schutz durch Benutzerrechte und Zugriffskontrollen.
8. Fehlerbehandlung: Erkennt, meldet und behebt Systemfehler.

Ziel: Effiziente und benutzerfreundliche Ressourcennutzung.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was sind Privilegierungsebenen eines Prozessors?

A

Privilegierungsebenen eines Prozessors

Definition:
Schutzmechanismen, die Zugriffe auf Hardware und Befehle regulieren.

Ebenen (z. B. x86-Prozessoren):
1. Ring 0: Höchstes Privileg, Kernel-Modus (z. B. Betriebssystem).
2. Ring 1 & 2: Mittleres Privileg, selten genutzt (z. B. Treiber).
3. Ring 3: Niedrigstes Privileg, User-Modus (z. B. Programme).

Vorteil:
• Sicherheit und Stabilität durch Trennung von Benutzer- und Systemprozessen.

• Schema der Ringe beim x86-System mit Gates zur Kommunikation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Welche minimalen Privilegierungsebenen gibt es und wie lauten die Fachbegriffe
für diese Ebenen?

A

• Die Anzahl der Privilegierungsebenen hängt von der CPU ab. Im einfachsten Fall gibt es zwei Ebenen:
• Kernel-Mode: alles ist erlaubt
• User-Mode: vieles ist eingeschränkt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

• Monolithischer Kernel

A

• Funktionen zur Speicher- und Prozessverwaltung
• Funktionen zur Kommunikation zwischen den Prozessen
• Treiber für die Hardwarekomponenten
• mögliche weitere Funktionen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

• Mikrokernel

A

• Funktionen zur Speicher- und Prozessverwaltung
• Grundfunktionen zur Synchronisation und Kommunikation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

• Hybrider Kernel

A

in Hybridkernel (Makrokernel) ist ein Kompromiss zwischen einem Mikrokernel und einem monolithischen Kernel. Aus Geschwindigkeits-gründen werden einige Teile in den Kern integriert, der deswegen kein reiner Mikrokernel mehr ist, aber noch nicht genügend Funktionen besitzt, um als monolithischer Kernel zu gelten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Klassifizieren Sie die Auftragsbearbeitung im Betriebssystem

A

Klassifikation der Auftragsbearbeitung im Betriebssystem
1. Stapelverarbeitung (Batch Processing):
• Beschreibung: Aufgaben werden nacheinander ohne Benutzerinteraktion bearbeitet.
• Einsatz: Geeignet für Aufgaben, die keine sofortige Rückmeldung erfordern und in großen Mengen ausgeführt werden können, z. B. Batch-Datenverarbeitung.
2. Interaktiver Betrieb (Interactive Processing):
• Beschreibung: Der Rechner reagiert sofort auf Benutzerbefehle.
• Einsatz: Anwendungen, bei denen der Benutzer kontinuierlich Eingaben macht und sofortige Antworten erhält, wie z. B. Textverarbeitung oder Browsing.
3. Time-Sharing Betrieb:
• Beschreibung: Die Rechenzeit wird auf mehrere Benutzer oder Programme aufgeteilt.
• Einsatz: Mehrbenutzersysteme, bei denen mehrere Benutzer gleichzeitig auf den Rechner zugreifen, z. B. bei Servern oder Multitasking-Betriebssystemen.
4. Echtzeitbetrieb (Real-Time Processing):
• Beschreibung: Der Rechner reagiert innerhalb fester, vorgegebener Zeitrahmen auf Eingaben oder Ereignisse.
• Einsatz: Anwendungen, die eine sofortige Reaktion erfordern, wie z. B. in der Luftfahrt, Medizin oder bei industriellen Steuerungen.

Jeder dieser Betriebsmodi wird je nach Art der Aufgabe und den Anforderungen an Reaktionszeit und Interaktivität eingesetzt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Aus welchen “Teilen” besteht ein Prozess?

A

• Eine Prozess besteht aus dem Tupel (C, D, S, I):
• C: Codesegment
• D: Datensegment
• S: Stacksegment
• I: Statusinformation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Durch welche Datenstruktur wird ein Prozess charakterisiert und benennen Sie
drei Beispiele für Datenfelder?

A

Datenstruktur: Prozesskontrollblock (PCB)

Definition:
Verwaltet alle relevanten Informationen über einen Prozess.

Wichtige Datenfelder:
1. Prozess-ID (PID): Eindeutige Identifikation des Prozesses.
2. Prozesszustand: Ready, Running, Waiting, etc.
3. Programmzähler: Speichert die nächste auszuführende Anweisung.

Weitere Felder:
• CPU-Register.
• Speicherinformationen.
• Priorität.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welche Prozesszustände gibt es?

A
  • erzeugt
  • bereit
  • blockiert
  • laufend
  • beendet
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Charakterisieren Sie den Begriff “Thread” und dessen Einsatz.

A

Thread – Charakterisierung und Einsatz

Definition:
Ein Thread ist ein sequentieller Ablauf innerhalb eines Prozesses. Er ermöglicht die parallele Ausführung von Aufgaben innerhalb eines einzelnen Prozesses.

Einsatz:
• Mehrere Threads in einem Prozess: Ein Prozess kann aus mehreren Threads bestehen, die gleichzeitig (parallel) ausgeführt werden, um die Effizienz und Reaktionsfähigkeit zu steigern.
• Gemeinsame Nutzung von Ressourcen: Threads innerhalb eines Prozesses teilen sich Betriebsmittel wie das Codesegment, Datensegment und Dateizeiger.
• Individuelle Ressourcen: Jeder Thread hat jedoch seinen eigenen Stack und Statusinformationen, um seine Ausführung unabhängig verwalten zu können.

Vorteil:
• Threads ermöglichen parallele Abläufe, was die Leistungsfähigkeit und Reaktionszeit eines Programms verbessert, insbesondere bei Aufgaben, die unabhängig voneinander ausgeführt werden können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welche “Arten” von Threads gibt es?

A

• Kernel-level Threads
• User-level Threads

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Welche Technik wird zur Implementierung von Nebenläufigkeiten genutzt?

A

Ein Semaphor ist eine Datenstruktur in der Informatik, die zur Synchronisation von Prozessen dient. Es besteht aus einem ganzzahligen Zähler und zwei atomaren Operationen: Warten (P) und Signalisieren (V). Diese Operationen steuern den Zugriff auf gemeinsam genutzte Ressourcen. Ein Semaphor kann entweder ein binärer Semaphor sein, der nur die Werte 0 und 1 annimmt, oder ein zählender Semaphor, der größere Werte erlaubt und somit mehreren Prozessen gleichzeitig den Zugriff ermöglicht

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Was ist ein Inode?

A

• Attribute einer Datei und Ortsinformationen über ihren Inhalt werden in einem Inode gehalten (ein Block auf Platte)
• Inodes pro Partition nummeriert (Inode Number)

Inode

Definition:
Ein Inode ist eine Datenstruktur in Unix/Linux-Dateisystemen, die Metadaten einer Datei oder eines Verzeichnisses speichert.

Enthält:
1. Dateigröße.
2. Dateityp (z. B. Datei, Verzeichnis).
3. Zugriffsrechte und Eigentümer.
4. Zeitstempel (Erstellung, Zugriff, Änderung).
5. Zeiger auf die Speicherblöcke der Datei.

Enthält nicht:
• Den Dateinamen (dieser wird im Verzeichnis gespeichert).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welche Adressräume gibt es?

A

• Physikalischer Adressraum
• Virtueller Adressraum
• Realer Adressraum

17
Q

Benennen Sie drei Algorithmen zur “optimalen” Speicherverwaltung?

A

• First Fit
• Next Fit
• Best Fit
• Worst Fit

18
Q

Was ist der Unterschied zwischen Seiten (Pages) und Kacheln (Frames)?

A

• Seiten (Pages)
• Aufteilung des virtuellen Adressraumes
• Kacheln (Frames)
• Aufteilung des realen Adressraumes

19
Q

Benennen Sie einen Paging-Algorithmus (Seiten-Ersetzungsstrategie), die keine
Anomalie (spez. Beladys Anomalie) zeigt.

A

Paging-Algorithmus ohne Belady-Anomalie

Least Recently Used (LRU):
• Wählt die Seite, die am längsten nicht genutzt wurde.
• Nutzt die tatsächliche Nutzungshistorie.
• Vorteil: Keine Belady-Anomalie, Seitenfehlerrate sinkt mit mehr Seitenrahmen.

Vorwärtsabstandsstrategie (b₀):

Definition:
Wählt die Seite aus, die am längsten nicht in der nahen Zukunft benötigt wird.

Vorteil:
• Optimale Ersetzungsstrategie (wie OPT).
• Minimiert Seitenfehlerrate, theoretisch perfekt.

Nachteil:
• Nicht praktisch umsetzbar, da zukünftige Zugriffe bekannt sein müssten.

20
Q

Wie werden “Geräte” im Betriebssystem repräsentiert (Bsp.: UNIX)?

A

• Datei, Spezialdatei im Verzeichnis /dev

21
Q

Welche Geräte Zugriffsarten gibt es?

A

• blockorientierte - Festplatte
• zeichenorientierte Zugriffsarten - Drucker

Gerätetyp - Block/Charakter

Major Number - Nummer für Treiber

Minor Number - Nummer gerät in Treiber

22
Q

Welches “Problem” löst das DMA-Konzept bzw. der DMA-Prozessor?

A

• Beim DMA werden die Datentransporte direkt zwischen Gerätesteuerung und
Speicher durchgeführt, ohne Beteiligung des Prozessors.
• CPU ist währenddessen frei (lediglich Bus teilw. durch DMA belegt)

23
Q

Benennen Sie einen Algorithmus zur Beschleunigung des Zugriffes auf
Festplatten und wo wird dieser ausgeführt?

A

• Disk-Scheduling Warteschlange im “Kernel”
• Algorithmus:
• First-Come, First-Serve
• Shortest Seek Time First

24
Q

Klassifizierung der gemeinsamen Nutzung von Ressourcen

A

Aktiv - Zeitlich aufteilbar (CPU)

Passiv - Exklusiv nutzbar (Drucker)

Passiv - Räumlich aufteilbar (Speicher)

25
Q

Zwei Aspekte eines Prozesses

A

Einheit des Ressourcenbesitzes:

  • Eigener Adressraum
  • Besitz von Ressourcen
  • BS übt Schutzfunktion aus

Einheit der Ausführung:

  • Ausführung folgt einem Weg durch ein Programm
  • Verzahnt mit der Ausführung anderer Prozesse
  • BS entscheidet über Zuteilung des Prozessors
26
Q

Deadlock Bedingungen

A

Bedingungen für einen Deadlock
1. Wechselseitiger Ausschluss (Mutual Exclusion):
Mindestens eine Ressource kann immer nur von einem Prozess gleichzeitig genutzt werden.
2. Halten und Warten (Hold and Wait):
Ein Prozess hält Ressourcen und wartet auf zusätzliche Ressourcen, die von anderen Prozessen gehalten werden.
3. Nichtentziehbarkeit (No Preemption):
Ressourcen können einem Prozess nicht zwangsweise entzogen werden; er gibt sie nur freiwillig frei.
4. Zirkuläres Warten (Circular Wait):
Es existiert eine geschlossene Kette von Prozessen, bei der jeder Prozess auf eine Ressource wartet, die von einem anderen in der Kette gehalten wird.

27
Q

Woraus bestehen Filesysteme?

A
  • Partitionen (Menge von Verzeichnissen und deren Dateien)
  • Verzeichnisse (Fassen Dateien zusammen)
  • Dateien (Speichern Daten oder Programme)
28
Q

Typische Operationen

A

Open
Close
Create
Delete
Read
Write
Seek

29
Q

Journaling

A

Journaling ist ein Mechanismus in modernen Dateisystemen (z. B. NTFS, ext4), der Änderungen an Dateien oder der Struktur der Festplatte zunächst in einem Protokoll (Journal) aufzeichnet.

Zweck:
• Datenintegrität: Bei einem Systemabsturz oder Stromausfall können unvollständige Änderungen durch das Journal rückgängig gemacht oder abgeschlossen werden.
• Wiederherstellung: Das Dateisystem bleibt konsistent, da es nur vollständig ausgeführte Transaktionen übernimmt.

Funktionsweise:
1. Geplante Änderungen werden ins Journal geschrieben.
2. Nach Abschluss der Änderungen wird der Journal-Eintrag gelöscht.

Vorteil: Schutz vor Datenverlust und schnelleres Wiederherstellen nach Abstürzen.
Nachteil: Zusätzlicher Speicher- und Schreibaufwand.

30
Q

Log Structured File System

A

Alle Änderungen am Dateisystem erfolgen auf Kopien. Erst am Ende werden die Verweise auf die originalen Blöcke auf die Kopien umgestellt.

Superblock bleibt immer erhalten.

31
Q

Virtueller und Physischer Speicher

A

Virtueller Speicher:
• Simulierter Speicher, der RAM und Festplatte kombiniert.
• Ermöglicht Nutzung von mehr Speicher als physisch vorhanden.
• Langsamer, da Festplatte einbezogen wird.

Physischer Speicher (RAM):
• Tatsächlich vorhandener Speicher im Computer.
• Schneller, da direkt mit der CPU verbunden.
• Begrenzte Kapazität durch Hardware.

Unterschied:
Virtueller Speicher ist größer, aber langsamer; physischer Speicher ist schneller, aber begrenzt.

32
Q

Speicherverwaltung

A
  • Partitioning (Speicheraufteilung auf Prozesse)
  • Relocation (Positionierung von Code und Daten im Speicher)
  • Protection (Speicherschutz)
  • Sharing (Gemeinsamer Zugriff auf Speicher)
  • Performance (effektive Organisation)
33
Q

Adressabbildung

A
  • Logische Adresse ist die die von einem Prozess verwendet wird
  • Physikalische Adresse ist die Adresse, an der wirklich ein Byte gespeichert werden kann
34
Q

Trashing

A

Thrashing:
• Definition: Ein Zustand, bei dem das System aufgrund exzessiver Auslagerung von Seiten auf die Festplatte extrem langsam wird.
• Ursache: Zu wenig physischer Speicher (RAM) und zu viele Prozesse, die gleichzeitig Speicher anfordern.
• Folge: Häufige Seitenfehler und kontinuierliches Laden und Auslagern von Daten zwischen RAM und Festplatte.
• Effekt: Leistungseinbußen und extreme Verzögerungen, da die Festplatte viel langsamer ist als der RAM.
• Vermeidung: Optimierung der Speichernutzung und Erhöhung des physischen Speichers.

35
Q

Recht in der Informatik

A

Rechte beschreiben ob und wie Benutzer, Programme etc. Operationen auf Objekten ausführen dürfen

36
Q

Rechte Bits

A

Suid - S statt X

SGID - S statt X

Sticky - T statt X