GBS resumen Flashcards

1
Q

Implizite Kommunikation

A

shared memory

-Kommunikation erfolgt durch gemeinsam genutzte Betriebsmittel (z.B Speicher, Register)

-erfordert jedoch Synchronisationsmechanismen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Explizite Kommunikation

A

-Interaktion über Betriebssystemmechanismen

-

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Synchrone vs Asynchrone Kommunikation

A

Synchrone Kommunikation

-Blockiert den Sender, bis die Aktion geschlossen

*Beispiel: Rendezvous-Verfahren: Sender und Empfänger synchronisieren sich vor dem Datenaustausch.

Asynchrone Kommunikation

-Sender setzt die Ausführung fort, ohne auf eine Antwort zu warten.

(Vorteil: Parallele Verarbeitung möglich.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Mechanismen der IPC (Interprozesskommunikation)

A

-Signale
SIGINT: Beendet den Prozess. (puede limpiar recursos antes)

SIGKILL: Nicht abfangbares Signal zum sofortigen Beenden.

SHARED MEMORY
-erfordert synchronisation

Pipes

Unidirektionaler Datenstrom zwischen Prozessen.

FIFO

  • Arten:
    o Anonyme Pipes: Für verwandte Prozesse (z. B. Parent-Child).

o Named Pipes: Kommunikation zwischen beliebigen Prozessen.

grep | wc

Sockets

Abstraktion eines bidirektionalen Kommunikationsendpunkts.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Ports (Logische Adressierung für Kommunikationsendpunkte.)

es parte del socket

cliente se conecta al socket del servidor (IP, puerto..)

A
  1. Well-Known Ports (0-1023): Fest reserviert für bekannte Dienste (z. B. HTTP: 80, SSH: 22).
  2. Registered Ports (1024-49151): Für spezifische Anwendungen.
  3. Dynamische Ports (49152-65535): Vom Betriebssystem zugewiesen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Speicherabbildung

A

Direkte Adressierung:
o Jede logische Adresse entspricht der physischen Adresse.
o Problem: Programme können sich gegenseitig stören.

Basisadressierung:
o Basisadresse wird verwendet, um logische in physische Adressen umzuwandeln.
o Vorteil: Mehrere Programme gleichzeitig möglich.

Segmentadressierung:
o Speicher wird in Segmente unterteilt (z. B. Code, Daten, Stack).
o Verwaltung durch Segmentregister.
o Beispiel: Intel x86 nutzt die Global Descriptor Table (GDT).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Übersetzung (Physische, virtuell)

A

TLB (Beschleunigung, wie ein Cache)
Wenn die Seitennummer vorhanden ist, physisiche Kachelnummer se llama direkt del TLB

MISS: Zugriff auf page table

Zugriff auf Page Table
Seitentabelleregister zeigt auf die Basisadresse der Page Table des aktuellen Prozesses.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Unterschied SymLinks, Hard Links

A

Hard Links

Bei Hard Links verweisen mehrere Einträge in Verzeichnissen gleichermaßen auf eine gemeinsame I Node

Sym Links

Beinhaltet einen Pfad auf eine weitere Datei.

Sobald die Zieldatei aber gelöscht/verschoben wird, zeigt der Link auf eine
nicht-existente Datei und ist somit invalide

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Name de un Datei donde esta?

A

No esta en el I-Node

Esta en el Verzeichnis. Damit können verschiedene Hardlinks verschiedene Namen haben, obwohl sie sich eine I-Node teilen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche Felder ändern diese Befehlen?

A
  • cat: atime
  • chmod: Mode: Rechte, ctime
  • chown: Besitzer, Gruppe, ctime
  • touch: atime, mtime, ctime
  • ln: links_count, ctime
    (crea un hardlink, que apunta al mismo inode de file.txt)

ln file.txt hardlink.txt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Superblock

A

Superblock: Enthält Informationen wie Anzahl der Blöcke.

Alle nötigen Informationen über das Dateisystem allgemein.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Speicherverwaltung (Dateisysteme)

A

o File Allocation Table (FAT): Zeiger werden zentral verwaltet.
o i-Nodes: Flexibler Zugriff durch Indirektion (z. B. für große Dateien).
o Contiguous Allocation: Blöcke werden zusammenhängend gespeichert (gut für CDs/DVDs).

nachteil: externe Fragmentierung
vorteil: gut performance bei random access

o Linked List Allocation: Zeiger verbinden die Blöcke (Nachteil: langsamer Zugriff).

nachteil: niedrigere perfomance bei random access (um Block n zu finden, müssen die ersten n-1 Blöcke gelesen werden)

Zeiger auf dem nächsten Block nimmt Platz im Block ein

vorteil: keine externe Fragmentierung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Journaling Dateisysteme

A

Änderungen werden vor der Ausführung im Journal protokolliert.

Bei Abstürzen können Änderungen anhand des Journals rekonstruiert werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Virtual File System (VFS)

A

Schnittstelle für unterschiedliche Dateisysteme (z. B. POSIX-API).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Klassifikation von E/A Geräte

A

Blockorientiert (Festplatte, SSD)
-random access auf jeden block möglich
-inhalte sind adressierbar

Zeichenorientiert(Tastatur, Maus, Drucker)
-serieller Datentransfer
-Inhalte nicht adressierbar
-Übertragung erfolgt in Zeichenströme

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Gerätcontroller

A

besitzt Hardware-Schnittstelle zum Gerät

Aufgaben
-Daten puffern
-Interrupts melden
-Kommunikation mit CPU (Controller besitzen Register)
-Steuerung der beweglichen Hardware (Lesekopf)

17
Q

Gerätreiber

A

software, driver

-Initialisieren der Hardware
-Melden von Gerätefehlern
-Interrupt handling
-Übersetzen von gerätunabhängigen auf gerätespezifische Operationen

18
Q

E/A Methoden
(Datenaustausch mit dem Controller)

A

Programmed I/O
-CPU steuert den gesamten E/A Vorgang selbst
-Busy Waiting (CPU kann währenddessen keine anderen Aufgaben übernehmen)
-Effektiv für kleine Datenmengen

Interrupt basierte E/A
-Gerät signalisiert E/A Abschluss mit Interrupt
-Betriebssystem führt eine Unterbrechungsroutine aus
-CPU kann in der Zwischenzeit andere Aufgaben übernehmen.

Direct Memory Access (DMA)
-Entlastung der CPU durch direkten Speicherzugriff
-DMA Controller übernimmt die Übertragung
-Effizienter als PIO oder als reine Interrupt-Steuerung

19
Q

Pufferung von Daten

A

Zweck: Entkopplung zwischen Benutzerprozess und Gerät

  • Arten der Pufferung:

o Kein Puffer: Prozess muss direkt auf Gerät warten

o Einfacher Puffer: Gerät füllt Puffer, Prozess entnimmt Daten

o Doppelter Puffer: Während ein Puffer gefüllt wird, wird der andere geleert.

o Ringpuffer: Mehrere Puffer für kontinuierliche Verarbeitung

20
Q

RAID

A

o RAID 0: Striping, keine Redundanz
o RAID 1: Spiegelung (Daten auf zwei Platten)
o RAID 5: Striping mit Paritätsinformationen
o RAID 6: Doppelte Parität für erhöhte Sicherheit
RAID 10: Striping und Spiegelung

21
Q

ABI

A

Interface zwischen Anwendungen und dem Betriebssystem

-besteht aus dem System Call Interface
-User ISA

22
Q

ISA

A

Interface zwischen BS und Hardware

besteht aus

System ISA
User ISA

23
Q

Beispiele für Virtualisierung

A

Virtuelle Maschinen (VMs): simulieren ein komplettes Betriebssystem (z.B Windows läuft auf einem Linux-Host)

Container (Docker, Kubernetes) Isolieren Anwendungen in kleinen, portablen Umgebungen

Speicher, -Netzwerk Virtualisierung: virtuelle Netzwerke und Speicherbereiche ohne physische Geräte.

24
Q

Arten der Virtualisierung
Container

A

-OS Level Virtualization
(Container)

Anstatt eine komplette VM zu starten, werden nur einzelne Anwendungen isoliert.

(D.h. BS wird nicht virtualisiert)
Kernel wird zwischen Host und Containern geteilt

schnell, leichtgewicht, ideal microservices

Bestandteile:
Linux Namespaces, cgroups, seccomp

25
Arten der Virtualisierung Systemvirtualisierung (Virtual Machine)
gesamte Machine (einschließlich BS) wird nachgebildet Typ-1-Hypervisor (Bare-Metal-Hypervisor) läuft direkt auf der Hardware ohne ein Host BS Typ-2-Hypervisor (Hosted-Hypervisor) läuft als Programm innerhalb eines Host-Betriebssystems System Virtual Machines virtualisieren die Instruction Set Architecture
26
Arten der Virtualisierung Prozess Virtualisierung simulan una maquina para solo un proceso
erlaubt, dass eine Anwendung auf einer anderen Hardware- oder Betriebssystem-Architektur läuft. bsp. JVM (Java Virtual Machine, ausführen von Java, unabhängig von Hardware) Prozess-VMs können es erlauben, Executables für eine ISA auf einer anderen ISA auszuführen. En Prozess-VMs (como JVM), la VM controla todo el entorno, y maneja su propia memoria sin requerir traducción a direcciones físicas reales (no usa MMU real) Process Virtual Machines virtualisieren das Application Binary Interface (ABI) tmb aqui cuentan contenedores
27
Technische Grundlagen der Virtualisierung
-CPU Binary Translation, Hardware Unterstützung -Speicher Shadow Page Tables (Der Hypervisor verwaltet den Speicher durch Kopien von Seitentabellen.) Second Level Address Translation (SLAT) Hardwarebeschleunigte Speicherverwaltung Ballooning (Hypervisor, ajustar dinamicamente la memoria disponible para VM) -I/O Virtualisierung Emulation Paravirtualiserung Direct I/O
28
Waisen/Zombie
Waisen: Prozess, der nach wie vor ausgeführt wird, obwohl sein Elternprozess bereits beendet wurde Zombie: Ein Prozess, der bereits terminiert wurde, für den aber nach wie vor ein PCB im Kernel existiert.
29
Mount Namespaces
aisla puntos de montaje, es decir, cada proceso puede tener su propia vista del sistema de archivos Un mountpoint (punto de montaje) es una ruta en el sistema de archivos donde otro sistema de archivos está "conectado" o "montado". Ejemplo: Montar un USB en /media/usb: en esa carpeta se accede al contenido del USB.
30
Shadow Page Tables
Jeder Schreibversuch durch das Guest-OS auf die Page Table des laufenden Prozess wird vom Hypervisor abgefangen und behandelt. Der Hypervisor verwaltet eine Shadow Page Table pro Prozess einer VM. Jedes Gast-Betriebssystem verwendet in der Regel eigene Page Tables.,
31
Unterbrechungsbehandlung bei Beendigung einer E/A-Aktivität.
Gerat meldet die Beendigung einer E/A Aktivitat Interrupt Controller Chip informiert die CPU Wechsel in den Kernelmodus Fuhrt die Unterbrechungsroutine aus Handler signalisiert beendigung der AUsfuhrung der Unterbrechungsroutine
32
Init Prozess
Primer proceso del sistema (PID 1), inicia todos los demás Supervisa a otros procesos: Si uno termina, init puede encargarse de limpiarlo o reiniciarlo.
33
Prozesserzeugung
o Systeminitialisierung: Der init-Prozess wird als erster erstellt und generiert Login-Prozesse. o Benutzeraktionen: Ein Benutzer kann durch die Shell oder einen Doppelklick neue Prozesse starten. o Systemaufruf pid_t fork(): Dieser Systemaufruf erstellt eine exakte Kopie des Elternprozesses (Kindprozess). Beide Prozesse teilen Filedeskriptoren, wie stdin, stdout und stderr.
34
Zombies und Waisen
Zombie entsteht, wenn ein Kindprozess vor dem Eltern terminiert. Exit Status des Kindes bleibt im PCB, bis der Elternprozess diesen Status liest. Waisenprozess wird erzeugt, wenn der Elternprozess früher endet und wird durch den init-Prozess adoptiert. Dieser kann zu einem Daemon werden.
35
NUMA
Non Uniform Memory Access Cada CPU o grupo de CPUs tiene su propia memoria local.
36
System Call
* Dateimanagement: open, close, read, write * Prozessmanagement: fork, waitpid, exit * Kommunikation: send, recv, connect, bind, listen, accept
37
Kriterien bei Scheduler
Lokalität der Daten im Speicher bei NUMA-Systemen Priorität Prozesszustand (z.B. rechenwillig, ausgelagert etc.) Ist der Prozess I/O- oder CPU-bound Deadline der Prozesse