GBS Altklausuren Fragen Flashcards
Nennen Sie die zwei Hauptaufgaben eines Betriebssystems
-Abstraktion
-Ressourcenverwaltung
Worin besteht bei Echzeitsystemen der Unterschied zwischen Soft-Deadlines und Hard-Deadlines?
Nennen Sie jeweils ein Beispiel.
Im Gegensatz zu Hard-Deadlines sind bei Soft-Deadlines gewisse Toleranz erlaubt.
Hard-Deadline: Öffnen eines Airbags
Soft-Deadline: Videowiedergabe
Scheduling-Verfahren
Non-Preemptive
-SJF (Shortest Job First)
-FCFS(First Come First Served)
Preemptive
-Priority Scheduling
-Shortest Remaining Time Next
-Round Robin
-Rate Monotonic Scheduling
Shortest Remaining Time Next
-Preemptive
-Länger laufende Prozesse können verhungern
-Gegebenenfalls mehr Kontextwechsel als First Come First Served
Echtzeit Systemen (Deadlines Einhalten) Strategien:
RMS: Rate Monotonic Scheduling
EDF: Earliest Deadline First
Ziele:
Einhalten von Deadlines
Niedrigere Reaktionszeiten auf Ereignisse
Vorhersagbarkeit
Batchsystem (procesamiento de grandes volúmenes de datos sin intervención en tiempo real.)
FCFS
SRTN
SJF
Ziele:
Durchsatz (maximiere Anzahl der Einträge pro Zeit)
Minimiere Ausführungszeit
Konstante Belegung der CPU
Interaktive Systemen (Windows, GUI)
(usuarios interactúan en tiempo real con el sistema mediante clics)
RR
Priority Scheduling
CFS
Minimiere die Antwortzeit
Proportionalität: Berücksichtige die Erwartungshaltung der Benutzer
Welche Strategien sind dafür ideal um unnötigen Overhead durch Scheduling zu minimieren
Los mismos que Batch
FCFS
SRTN
SJF
Priorität erniedrigen Befehl
Nice mit erhöhten Wert (mientras mas grande el Wert menos es su prioridad)
Vergleich VM-Containern
VM geringere Performant im Vergleich zu Containern, da mit VMS großer Overhead.
(Virtualisierung eines ganzen Systems)
Prozesse in Containern sind aus der Sicht des Kernels nur reguläre Prozesse
Belegungsstrategien für Freispeicherverwaltung
First Fit: Wahl des nächsten freien Speicherbereichs, beginnend beim Anfang des Speichers.
Next-Fit: Wahl des nächsten freien Speicherbereichs, beginnend beim letztem vergebenem Bereich
Best-Fit: Wahl des Speicherbereichs mit dem geringsten Verschnitt.
Worst-Fit: Wahl des Speicherbereichs mit dem größten Verschnitts.
Interne Fragmentierung vs Externe Fragmentierung
Interne Fragmentierung: entsteht ungenutzter Speicher innerhalb eines Blocks
Buddy Algorithmus
Externe Fragmentierung: viele kleine freie Blöcke verhindern Zuweisung großer Speicherbereiche.
Best-Fit Algorithmus, First Fit, Contiguous Allocation
Absolute (/)
relative Pfad
absolut
/home/user/documentos/reporte.txt
relative Pfad
documentos/reporte.txt
Welche der folgenden Ressourcen werden durch cgroups verwaltet?
-CPU Rechenzeit
-Arbeitsspeicher
-Prozessanzahl
Welche Komponenten werden bei Containern explizit virtualisiert?
-Netzwerkgeräte
-Virtual File System
-Prozessliste
Welche Aussagen zu virtuellen Maschinen sind wahr?
Process Virtual Machines virtualisieren das Application Binary Interface (ABI)
System Virtual Machines virtualisieren die Instruction Set Architecture
Hypervisor implementiert virutelle ISA (Hardware) NOO ABI
Was ist Vorteil von Direct Memory Access (DMA)?
-DMA entlastet die CPU
-Mit DMA kann ein Gerät Controller asynchron im Hintergrund auf den Speicher zugreifen.
el DMA lanza una interrupción solo al finalizar toda la transferencia o en bloques, no es mas rapido, no hace que el festplatte lea mas datos, no reduce speicherbedarf
Welche Aufgaben hat ein Geräte-Treiber?
-Initialisieren der Hardware
-Melden von Gerätefehlern
-Interrupt handling
-Übersetzen von geräteunabhängigen auf gerätespezifische Operationen
Was macht ein klassischer Geräte Controller?
Daten puffern
Interrupts melden
Kommunikation mit CPU
Steuerung der beweglichen Hardware (z.B Lesekopf)
Deadlocks
Deadlock Detection erkennt ob aktuell ein Deadlock vorliegt und beseitigt einen solchen gegebenenfalls
Deadlock-Avoidance kann der Bankier Algorithmus eingesetzt werden.
Deadlock Bedingungen
Deadlocks sind vermeidbar, wenn mindestes eine Coffman Bedingung ausgesetzt ist.
Mutual Exclusion Bedingung besagt, dass es eine Ressource gibt, auf die nur sequentiell zugegriffen werden dard.
Pipe
-explizit (hay que crearlas manualmente)
-breitbandig
-asynchron (Las pipes funcionan de manera asíncrona en el sentido de que la escritura y la lectura pueden ocurrir sin bloquear completamente la ejecución del proceso)
UNIX
Elternprozesse können ihre Kind Prozesse mit SIGSTOP verhungern lassen.
Kind Prozess kann seinen Elterprozess mit kill() töten
Ein getöter Prozess ist bis zum Aufräumen ein Zombie
Dämonen können Waisen töten
Der init-Prozess ist für das Aufräumen der verstorbenen Waisen verantwortlich
Namespaces
- User-Namespaces: Isolieren die Nutzer- und Gruppen-IDs auf einem System und erlauben separate
Vergaben von Rechten (sog. Capabilities). - Mount-Namespaces: Isolieren die Mountpoints im virtual file system (VFS)
- PID-Namespaces: Isolieren die Prozesse und PIDs
- Network-Namespaces: Isolieren die Netzwerkstacks (Interfaces, Adressen, Firewall etc.)
- UTS-Namespaces: (UTS = Unix Time Share) Isolieren Host- und Domainname des Hosts
Für uns weniger relevant:
* Time-Namespaces: Isolieren gewisse Clocks (Boot und Monotonic Clocks)
- IPC-Namespaces: Isolieren System V IPC Mechanismen und POSIX message queues
- cgroup-Namespaces: Isolieren cgroups