Kurs 1801 Betriebssysteme & Rechnernetze

Ausgabe 1999, Autoren: R. Klein und C. Unger

Fragen und Stichworte

Folgenden Fragenkatalog habe ich zur Vorbereitung auf die mündliche Prüfung „Praktische Informatik“ aufgestellt. Neben den Fragen habe ich (mehr oder weniger grobe) Stichworte aus dem Kurstext notiert. Die 3. Spalte enthält die Seitenzahlen des Kurstextes zur jeweiligen Frage.

(Der Katalog umfasst den gesamten Kurstext, hat aber keinen Anspruch auf Vollständigkeit!)

Sascha Vaut


Betriebssysteme

Hardwarekomponenten Kurseinheit 1

Was ist die Hauptaufgabe eines Betriebssystems?


Benutzerschnittstelle, Programmier-schnittstelle Speicherverwaltung, Gerätesteuerung

2



Welche primären Hardwarekom-ponenten besitzt ein Computer?

Nennen Sie Beispiele für Ein- / Ausgabegeräte!

Hardware, Prozessor / CPU (central processing unit), Hauptspeicher (main memory), Ein- /Ausgabegeräte (I/O devices)

6




Welche Aufgaben hat der Prozessor?

Wie ist der Hauptspeicher aufgebaut?

Was ist die "von-Neumann-Architektur"?

ALU(arithmetic logic unit) Laufzeit (runtime), RAM (random access memory), wahlfreier Zugriff, Folge von Speicherzellen, Wörter, Wortlänge fix

7




Wie funktioniert die Befehlsbearbeitung im Prozessor (Befehlszyklus)?

Wie kommunizieren Prozessor und Hauptspeicher miteinander?

Befehlszählregister (Programmzäh-ler), Speicheradressregister, Adress-bus, Datenbus, Speicherinhaltsregis-ter, Befehlsregister, Akkumulator

7




Was versteht man unter "indirekter Adressierung"?

Register H (high), Register L (low)

8


Wie wird die Binärdarstellung einer natürlichen Zahl berechnet?


9

Wie breit muß ein Adressbus für einen direkt adressierten Hauptspeicher von 16 MByte sein, wenn die Wortlänge 2 Byte beträgt?

Speichergröße / Wortlänge in 2er-Potenz

43

Was ist ein Cache und welche Vorteile hat er gegenüber dem Hauptspeicher?

Arbeitstakt, Taktfrequenz, Zugriffszeit, Cache

9


Welche Probleme hat das BS beim Cache (wie auch beim Hauptspeicher) zu beachten?

Cache-Algorithmus, 2 Aufgaben: [Cache-Management, Cache-Konsis-tenz], Multiprozessorsysteme

10



Welchen Zeitvorteil hat ein Cache, auf den 5 mal so schnell wie auf den Hauptspeicher zugegriffen werden kann, bei 80 %iger Trefferchance?


43

Was sind Sekundär- /Tertiärspeicher und welchen Zweck erfüllen sie?

Sekundärspeicher, Tertiärspeicher

Massenspeicher, Archivierung

11


Beschreiben sie den Aufbau und die Funktion einer Magnetplatte!

Platten, Spindel, Schreib-/Lesekopf, Luftkissen, Welle, Spuren, Sektoren, Zylinder, head crash, wahlfreier Zugriff

Pufferspeicher (buffer)

11

Was ist der Hauptfaktor bei der Zugriffszeit einer Magnetplatte?

Suchzeit (seek time), Kopfpositionierung

12

Wie kann dieser Faktor positiv beeinflusst werden?

zusammengehörende Daten, disk sche-duling, FCFS (first-come first-served), SSTF (shortest seek time first), SCAN

12

Wie sind Informationen auf einer Festplatte gespeichert?

Nutzdaten, Sektor- und Zylindernummer, Paritätsbits (parity bits), Block, RAM-disk

13

Nennen Sie Gründe für den Einsatz von Tertiärspeichern!

Kosten, Portabilität, Langzeitarchivierung

13

Nennen sie Beispiele für Tertiärspeicher und beschreiben sie deren Funktion!

Diskette, Magnetband, sequentieller Zugriff, CD- / DVD-ROM, Wechsellauf-werk (juke box), USB-Stick

14 / 15

Zeigen Sie das Hierarchiesystem der Speicherarten auf!

CPU-Register, Cache, Hauptspeicher, Sekundär- / Tertiärspeicher

16


Struktur von Computersystemen Kurseinheit 1

Was versteht man unter einem Bus?

Bus, Leitungsbündel, Protokoll

16

Welche Aufgabe hat ein Controller?

Controller, Pufferspeicher, Datenausgangs-, Dateneingangs-, Status-, Kontrollregister

17

Was ist ein Gerätetreiber?

Gerätetreiber (driver)

17

Welche Zusammenhänge gibt es zwischen Controllern und Treibern?

speicherabgebildete Ein- / Ausgabe (memory-mapped I/O), Implementie-rung Hardware vs. Software, Abstraktion, virtuelles Gerät

18

Erläutern sie die 3 Konzepte des "virtuellen Gerätes"!

Abstraktion, Befehle, Details, Kapse-lung, Geheimnisprinzip, Missbrauch, Änderungen erleichtern, Schichtenmo-dell, 1) Software, 2) elektronische Hard-ware, 3) mechanische Hardware, Auf-trag, Antwort, Schnittstelle (interface), Implementierung, Abwägung (trade-off), Verwaltungsaufwand (overhead)

19 / 20

Gibt es diese Konzepte auch in anderen Bereichen?

abstrakte Datentypen, objektorientierte Programmierung, Objekte, Methoden

21

Was ist ein interrupt?

Kommunikation

21

Welche 2 Kommunikationsarten gibt es? Welche ist effizienter?

Abfragebetrieb (polling), Unterbrechungsbetrieb (interrupt)

21

Wie läuft ein hardware-interrupt ab?

Unterbrechungssignal, Interrupteingang, CPU, systemeigener Speicher, Stapel (stack), Adresse für allg. Prozedur zur Unterbrechungsbehandlung (interrupt handler) ggf. Interrupt-Controller, Gerä-teNr., Unterbrechungsvektor, Startadres-se, Unterbrechungsroutine (interrupt service routine), Befehlszählregister Rückkehr von der Unterbrechung (return from interrupt)

21 / 22

Wie kann eine Unterbrechung während einer Unterbrechungsroutine behandelt werden?

1) Interrupt-Eingang außer Betrieb (interrupt disabled), auch bei kritischen Abschnitten, 2) Priorität

22 / 23

Wird, wenn die CPU nach jeder Befehlsausführung den Interrupt-Eingang abfragt, nicht der ineffiziente Abfragebetrieb forciert?

CPU, Abfrage, Datenbus, Treiber, Controller

23

Was sind "traps"?

Software-Unterbrechungen (traps), 1) Ausnahme (exception), 2) Systemaufruf (system call), Programmierschnittstelle, Funktionsaufruf, direkte- / indirekte Parameterübergabe, System-Stack Instruktion löst Unterbrechung aus, ähnlich hardware-interrupt

23

Nennen sie Beispiele für "traps"!

Division durch Null, fehlerhafter Speicherzugriff, Systemaufruf

23

Wie gelangt ein Block vom Platten-controller in den Hauptspeicher?

1) Direkter Speicherzugriff, DMA (direct memory access), DMA-Controller

2) programmierte Ein- / Ausgabe PIO (programmed I/O), CPU

24

Was ist der Unterschied zwischen PIO und DMA?

Wie funktioniert die Blockübertragung per DMA-Controller?

Gerätetreiber, Gerätecontroller, Block-nr., DMA-Controller, Anfangsadresse, Wort, Register des Gerätecontrollers, Anforderungs-, Bestätigungsleitung, Hauptspeicheradresse hochzählen

24

Warum kann die Übertragung per DMA-Controller die Arbeit der CPU behindern?

Datenbus, Adressbus

25

Was bedeutet der englische Begriff "handshaking"?

einfaches Protokoll, handshaking

25

Wie läßt sich der Bootvorgang grob strukturieren?

Ur-Lader, ROM (read only memory), Lader, Betriebssystem, hochfahren (booting), Speicherschutz

25

Warum wird auf Betriebssystemebene zwischen System- und Benutzermodus unterschieden?

Systemmodus (system mode), Benut-zermodus (user mode), privilegierte Maschinenbefehle, Unterbrechung

26

Wie realisiert das Betriebssystem einen wirksamen Speicherschutz?

Adressraum, Basisregister (base register), Grenzregister (limit register),

26

Wie lassen sich relative Adressen eines Programms in absolute Adressen umwandeln?

Compiler, relative Adressen, zur Lauf-zeit, relokierbare Programme (relocat-able code)

27

Warum darf der Unterbrechungsvektor nicht im Adressraum eines Anwendungsprogrammes liegen?

Unterbrechungsroutinen änderbar, Benutzer, Systemmodus

44

Muss der Befehl, mit dem der Unter-brechungseingang der CPU außer Be-trieb gesetzt wird, privilegiert sein?

Benutzerprogramm, Endlosschleife, Rechner abschalten

28


Struktur von Betriebssystemen Kurseinheit 1

Was ist ein Prozess?

elementare Arbeitseinheit, Prozess-kontext PCB (process controll block) 1) Registerinhalte, 2) Befehlszähler, 3) Adressraumgrenzen, 4) Prozessnum-mer, 5) System-/Benutzermodus

28

Welche Prozesszustände gibt es, und welche Beziehungen zwischen ihnen gibt es?

Zeichnen sie den Graphen für Prozesszustände!

erzeugt, zugelassen, bereit, CPU zugeteilt, Unterbrechung, rechnend, Ereignis eingetreten, blockiert, Warten auf Ereignis, fertig, beendet

28 / 29

Nennen Sie Beispiele für blockierte Prozesse!

fehlende Eingabedaten, Warten auf Festplattendaten

29

Welche Aufgabe erfüllt ein CPU-Scheduler?

CPU-Zuteilung, Strategien: 1) FCFS (first come first served), Warte-schlange (queue), 2) SJF (shortest job first), benötigte Rechenzeit

29

Beweisen Sie, dass SJF die Summe aller Wartezeiten bereiter Prozesse minimiert!


44

Zu welchem Problem kann es bei einem System mit SJF-Scheduling kommen, wenn einige längere Prozesse laufen und immer wieder kurze Prozesse gestartet werden?

längere Prozesse kommen nicht zum Zug (starvation)

44

Wofür eignet sich SJF besonders?

Stapel- bzw. Batch-Betrieb

30

Wie funktioniert Multitasking?

Time-Sharing-Betrieb / Multitasking, Zeitscheibe (time slice), Rechenzeit, Priorität, Zeitgeber (timer), Register herunterzählen, Unterbrechung

30 / 31

Was ist ein "round robin"?

round robin, kreisförmige Warteschlan-ge, Kontextwechsel (context switch) Dispatcher

30

Muß der Zugriff auf das Register des Zeitgebers privilegiert sein?

Benutzerprogramm, Register ändern

45

Welche Gefahren drohen, wenn beim Verfahren round robin die Zeitscheiben zu dick oder zu dünn gewählt werden?

Scheiben zu klein: viele unproduktive Kontextwechsel, Scheiben zu groß: ggf. viel Leerlaufzeit

31

Was geschieht mit Prozessen, die auf ein bestimmtes Ereignis warten?

Warteschlange, Prozess, Signal

31

Warum wird zwischen logischer und physischer Datenbeschreibung unterschieden?

Hochsprachen-Befehl, Systemaufruf, Abbildung, logische Beschreibung, physische Beschreibung, zur Laufzeit, Dateisystem (file system)

45

Warum wird nicht schon beim Compilie-ren die logische Datenbeschreibung durch die physische Beschreibung ersetzt?

Cache, Hauptspeicher, Magnetplatte

45

Wie wird eine Situation behandelt, in der im Time-Sharing-Betrieb mehrere Prozesse kurz nacheinander auf dasselbe Gerät zugreifen wollen?

Geräte-Warteschlange (device queue), Auftrag, Prozessnummer, Gerätetreiber, Auswahl, Controller

32

Wie führt das Betriebssystem für ein Anwendugsprogramm einen Gerätezugriff durch?

1) Software-Unterbrechung (trap), Ein- / Ausgabeteil des Betriebssystems, 2) Platten-Cache, Adressraum, Rückkehr, 3) Plattenzugriff, Prozess "blockiert", physische Datenadresse, Geräte-Warte-schlange, 4) Gerätetreiber, Hauptspei-cherplatz reservieren, Gerätecontroller, Systemaufruf, "blockiert", 5) Leseauf-trag ausführen, DMA-Controller, Unter-brechung, 6) Unterbrechungsvektor, Unterbrechungsroutine, Signal, "bereit", 7) Gerätettreiber "rechnend", Geräte-Warteschlange, Prozess, Ein- / Ausgabeteil des BS, "bereit", 8) Daten in Adressraum, Prozess "bereit", 9) Systemaufruf beendet, Prozess "rechnend"

32 / 33

Warum werden die gelesenen Daten erst im systemeigenen Speicherbereich abgelegt und nicht gleich im Adress-raum des anfordernden Prozesses?


Kapselung und Aufgabenteilung (separation of concerns): Zieladresse, Betriebssystem, Treiber, Controller, Behinderung effizienter Hauptspeicher-verwaltung:Adressraum nicht änderbar

45

Was beinhaltet der Betriebssystem-Kern und welche Aufgaben übernimmt er?

Kern (kernel), geräteunabhängige Teile, block- bzw. zeichenorientierte Ein- / Aus-gabe, Hauptspeicherverwaltung, CPU-Scheduler, Gerätetreiber (bei UNIX)

33

Welche Schnittstellen beinhaltet der Betriebssystem-Kern?

Controller- und Programmierschnitt-stelle, Systemaufrufe (system calls)

33

Beschreiben Sie die Struktur des Betriebssystems UNIX!

Systemprogramme, Benutzerschnitt-stelle

34

Für welche Aufgabenbereiche stellt das Betriebssystem Systemaufrufe zur Verfügung?

1) Prozesse, 2) Dateien, 3) Information, 4) Kommunikation

34

Beschreiben Sie die wichtigsten Systemaufrufe für Prozesse!

auf Signal warten (wait event), Ereignis mitteilen (signal event), beenden (halt), abbrechen (abort), dabei Fehlermeldung oder Register- und Adressrauminhalt speichern (dump), laden (load), ausfüh-ren (execute), (Kind-)Prozess erzeugen (create process), Attribute setzen (set attributes), kontrolliert abbr. (terminate)

34 / 35

Definieren Sie den Begriff "Datei"!

Datei (file), zusammengehörige Informa-tion, z.B.: [Maschinencode, Post-Script-Dokument, Videodaten, HTML-Seite, ...] Sekundär- bzw. Tertiärspeicher, abstrakte Datentypen, logische Datensätze (records), sequentieller oder wahlfreier Zugriff, Schlüssel

35

Welche Aufgabe hat das Dateisystem?

Dateisystem (file system), Abbildung: logisch-abstrakte Sicht / physische Organisation, Blöcke

35

Beschreiben Sie die wichtigsten Systemaufrufe für... ...Dateien!

create, delete, open, Eintrag in spezielle Liste, close, read, write

35

...Information!

time, date, laufende Betriebssystem-Version, Liste laufender Prozesse

35

Auf welche Arten kann die Kommunika-tion zwischen Prozessen erfolgen?

1) Nachrichtenversand (message passing), 2) gemeinsamer Speicherbereich (shared memory)

36

Nach welchen Kriterien (Varianten) läßt sich der Nachrichtenversand weiter unterteilen?

Nennen Sie die wichtigsten Systemaufrufe beider Varianten!

1) verbindungsloser (connectionless) Datenaustausch, entspricht Brief, Sys-temaufrufe: senden (send), empfangen (receive) (z.B. Client-Server-Betrieb)

2) verbindungsorientierter (connection-oriented) Datenaustausch, pipes (unter UNIX) Systemaufrufe: Verbindung öffnen bzw. schließen, warten (wait), akzeptieren (accept), Nachrichten schreiben bzw. lesen

36

Welche Vor- und Nachteile bietet der gemeinsame Speicherbereich?

Vorteile: Effizienz, Nachteile/Schwie-rigkeiten: getrennte Adressräume, Sys-temaufrufe zur Abbildung von Adress-räumen, sich störende Prozesse, Synchronisationsmechanismen

36

Welcher gravierende Unterschied besteht zwischen einer verbindungs-losen und einer verbindungsorientierten Übertragung, wenn eine sehr lange Nachricht in mehrere Teile zerlegt werden muss?

richtige Reihenfolge

45

Beschreiben Sie die Funktion und die Aufgaben der Benutzerschnittstelle!

Kommunikation, graphische Benutzer-oberfläche, Systemprogramme (system programs), Aufgabenbereiche: Programme, Dateien / Verzeichnisse, Information, Kommunikation, Systempro-gramme: höhere Abstr.ebene, integriert

36 / 37

Nennen Sie wichtige Systempro-gramme sowie deren Aufgaben!

Editor, Compiler, Interpreter, Binder (linker), Lader (loader), Debugger

37

Welche wichtigen Funktionen bieten Systemprogramme zur... ...Datei / Verzeichnisbearbeitung?

Dateien / Verzeichnisse (directories)... anlegen, kopieren, drucken, umbe-nennen, löschen, Zugriffsberechntigung

38

... Informationsabfrage?

Zeit, Datum, freier Speicherplatz, CPU-Auslastung, andere Benutzer

38

... Kommunikation zwischen Benutzern?

elektronische Post (e-mail), Dateitrans-fer (file transfer), Benutzerzugriff auf entfernte Rechner (remote login)

38

Was ist eine "Shell"?

Kommandointerpreter (command interpreter), zeichenorientierte Benutzerschnittstelle


Welche anderen Computersysteme gibt es neben dem von-Neumann-Modell noch?

Parallelrechner, Multiprozessorsys-tem, Kommunikation, paralelisierbare Probleme, Vorteile: Effizienz, geringe Kosten, Sicherheit, fehlertolerante Systeme (fault tolerant systems), Schaltwerk für gemeinsamen Haupt-speicher oder Bus

Verteilte Systeme, eigener Speicher, Nachrichten, komplizierte Softwareent-wicklung Beispiele: WWW, Hypercube-Architektur

Realzeitsysteme, Software in ROM's

38 - 40


Prozesse Kurseinheit 2

Wie funktioniert die Abbildung der logischen Adresse eines Prozesses auf eine physikalische Adresse des Hauptspeichers?

Prozess, Hauptspeicherbereich, Abbil-dung, physikalischer Adressraum, logi-sche Adresse, Grenzregister, Basisre-gister, Speicherschutz, Programme relokierbar.

47 / 48

Was passiert wenn zu viele Prozesse gleichzeitig existieren, so dass der freie Adressraum im Hauptspeicher nicht mehr ausreicht?

Prozesse aus- bzw. einlagern (swapping), erledigt Langzeit-Scheduler, häufiges Aus- und Einlagern: externe Fragmentierung

48

Mit welchen Möglichkeiten läßt sich das Problem der externen Fragmentierung lösen?

1) Kompaktifizierung, 2) je Prozess meh-rere Segmente (segmentation), Seg-mentnummer, 3) Seitenverwaltung (paging), logischer Speicher: Seiten (pages), physischer Speicher: Seiten-rahmen (frames), Seitentabelle (page table)

48 / 49

Wie funktioniert die Adressierung beim paging?

Index, Offset, Seitentabelle, schnelle Hardwareregister

49 / 50

Wird beim paging der Hauptspeicher immer optimal ausgenutzt?

interne Fragmentierung

50

Welche Auswirkungen hat es wenn man die Seiten sehr groß oder sehr klein auslegt?

Seiten sehr groß: interne Fragment.

Seiten sehr klein: große Seitentabelle, niedrige Zugriffseffizienz

50

Wie läßt sich durch paging die Kommu-nikation zwischen Prozessen verein-fachen?

"private" bzw. öffentliche Speicherbe-reiche, für jede Seite Schreib- und Lese-rechte verwalten

51

Erläutern Sie das Konzept des "virtuellen Speichers"!

virtueller Speicher (virtual memory), paging, nur benötigte Daten im Haupt-speicher, Seitenfehler, trap, demand paging, Strategien: z.B. LRU (least recently used)

51

Erläutern Sie das Hauptspeicher-management von Linux!

Seitenallokierer, Buddy-Strategie, buddy

52

Wie lassen sich zwei Prozesse durch eine zusätzliche Variable synchroni-sieren?

Beispiel: Beobachter / Berichterstatter, gemeinsame Variable: Zähler, Wett-kampfbedingungen (race conditions), kritischen Abschnitt (critical section), Synchronisationsvariable (switch)

53

Welche Nachteile hat diese Synchroni-sations-Variante?

geschäftiges Warten (busy waiting), abwechselnd in kritischen Bereich (wird ein Prozess beendet kann der andere nicht weiterrechnen!)


Was ist ein Semaphor?

griechisch: "Zeichenträger" abstrakter Datentyp, 1) Variable "count": Betriebs-mittelanzahl, 2) Prozessmenge W, (alle auf Betriebsmittel wartenden Prozesse) Prozeduren: down, up im Betriebssys-tem, alle Unterbrechungen sperren

53 - 55

Welche Probleme lassen sich mit Semaphoren behandeln?

1) wechselseitiger Ausschluß (mutual exclusion), binärer Semaphor

2) Erzeuger-Verbraucher-Problem, Puffer (buffer)

55

Welche Synchronisationsprobleme treten beim Erzeuger-Verbraucher-Problem auf?

Puffer 1) gleichzeitiger Zugriff, 2) voller Puffer, 3) leerer Puffer Lösung: je Teilproblem 1 Semaphor

56

Warum ist es nicht sinnvoll einen "down"-Befehl für Erzeuger-Verbrau-cher-Probleme nach einem "down"-Befehl eines binären Semaphors, also innerhalb eines geschützen kritischen Bereichs aufzurufen?

Verklemmung (deadlock)

75

Beschreiben Sie die den vorgang des Generierens von Prozessen!

Vaterprozess, Kindprozess, BS-Befehle: Prozess erzeugen (fork), Programm ausführen (execvp), Liste laufender Prozesse (top), Prozess beenden (kill), Manual-Page (man)

57 - 59

Wie bezeichnet man mehrere Prozes-se, die parallel ablaufen und alle auf denselben Speicherbereich zugreifen?

leichtgewichtige Prozesse LWP (light weight processes, threads)

60

Nennen Sie ein Beispiel für die sinnvolle Anwendung von Threads!

Dateiserver (file server), ein Prozess ineffizient, je Auftrag ein Prozess

60

Was sind die Besonderheiten von Threads?

ein Programm, ein Adressraum, diesel-ben Dateien, eigene Registerinhalte, eigenen Befehlszähler, eigenen Stapel

61

Was ist ein task?

Aufgabe (task), Gruppe von threads

61

Wie können threads implementiert werden?

Welche Vor- und Nachteile haben die unterschiedlichen Implementierungen?

1) Implementierung im BS-Kern (UNIX: nicht möglich!), 2) Bibliotheksprozeduren auf Benutzerebene (für BS gilt: Task = 1 Prozess), LWP austauschen (suspen-dieren), Vort.: Scheduling d. Benutzer, kurze Umschaltzeiten, Nacht.: blockie-render Systemaufruf, task blockiert

62

Welche Implementierungs-Variante eignet sich besser für Dateiserver?


76


Dateisysteme Kurseinheit 2

Was beinhaltet die logische Sicht auf ein Dateisystem?

Dateisystem (file system), logische Sicht, Dateien (files), Dateiname (file-name), Typ, Erweiterung (extension), Verzeichnisse (directories), Arbeits-verzeichnis, Attribute, Befehle zur Verwaltung

63

Welche Attribute enthält eine Datei / ein Verzeichnis im Betriebssystem UNIX / Linux?

Größe in Blöcken, directory, Zugriffs-rechte, Verweisanzahl, Besitzer, Gruppe, Größe in Byte, letzter Schreib- / Lesezugriff, Name, inode-Nr.

63 / 64

Erläutern Sie das System der Zugriffsrechte!

Benutzerklassen: Benutzer (user), Gruppe (group), Andere (other), Zugriffsarten: Schreiben (write), Lesen (read), Ausführen (execute), Schreibzu-griffsrecht (write permission): ändern, überschreiben, löschen

64

Nennen Sie die wichtigsten Befehle für die Dateiverwaltung unter UNIX / Linux!

pwd, ls -ls, chmod go+rw dateiname, touch neudatei, mkdir neuverzeichnis, rm -r verzeichnis, rmdir leerverzeichnis, cp altdatei neudatei, mv datei zielpfad, ln linkdatei

65

Beschreiben sie die übliche Verzeich-nis-Struktur von UNIX / Linux!

baumförmige Strukturen, Verzeichnis-baum, Wurzelverzeichnis (root), slash "/", Heimatverzeichnis (home directory) "~", absolute / relative Zugriffspfade, Arbeitsverzeichnis ".", Elternverzeichnis "..", Verweis (link)

65 / 66

Wie stellt sich die physische Sicht eines Dateisystems dar?

Abbildung, logische auf physische Sicht, Blöcke, Zusatzinformation, Sek-tor, zusammenh. Speicherung, externe Fragmentierung, defragmentieren

67 / 68

Wie ist das interne Dateisystem bei den Betriebssystemen MS-DOS und OS/2 realisiert?

physische Blockadressen in verketteten Listen, wahlfreier Zugriff, FAT (file allocation table), eof (end of file), freie Blöcke (free), FAT auf konsekutiven (zusammenhängenden) Blöcken im Externspeicher, Laufzeit, Hauptspeicher

68

Wieviel Platz belegt die FAT einer Partition von 32 MByte bei einer Blockgröße von 512 MByte?

Stellen sie eine allgemeine Formel zur Berechnung der FAT-Größe auf!

Bits je Block / Länge der Blockadresse

76 / 77

Läßt sich eine Abbildung logischer auf physischer Dateiadressen auch "datei-weise" realisieren (Indexprinzip)?

für jede Datei einen Index, Tabelle: logische / physische Blocknummer, Seitentabelle, Hauptspeicherverwaltung, Indextabelle im Externspeicher, schwierig: richtige Indexgröße finden

69

Beschreiben sie das (verbreitetste) in-terne Dateisystem der UNIX-basierten Betriebssysteme?

Struktur inode: Attribute, Zugriffsrech-te, Eigentümer/Gruppe, Zeitstempel, Größe, Anzahl der Links, Blöcke: direkt (12), 1fach-indirekt, 2fach-indirekt, 3fach-indirekt, Vorteile: alle wichtigen Informationen im inode, Speicherplatz nur für vorhandene Objekte, zusätzlich Bitvektor für freien Speicherplatz, zusätzlich systemweites Verzeichnis aller im Gebrauch befindlichen Dateien

70 / 71


Rechnernetze

Kurseinheit 3

Nennen Sie Gründe für das vernetzen von Rechnern!

1) Betriebsmittel- oder Funktionsver-bund (resource sharing), 2) Daten-verbund (data sharing), 3) Last- und Leistungsverbund, 4) Wartungsverbund

5

Inwieweit werden Kommunikations-netze bezüglich ihrer räumlichen Aus-dehnung unterschieden?

lokale Netze LAN (local area network), regionale Netze MAN (metropolitain area network), Weitverkehrsnetze WAN (wide area network)

6

Womit werden diese verschiedenen Netzarten miteinander verbunden?

Brücken, Gateways

6


Kommunikation Kurseinheit 3

Nennen und erläutern Sie die drei Ebenen der Kommunikation!

1) kognitive Ebene, Problemverständ-nis, 2) sprachliche Ebene, 3) Übertra-gungsebene, Dienstleistungen, Details uninteressant

9

Was versteht man in diesem Zusam-menhang unter Partner- und Schichten-Protokollen?

Partner-Protokolle, Regeln einer Ebene, Schichten-Protokolle, Regeln, Kommunikation mit nächster Schicht, Schichtenstruktur

10

Welche Institution widmet sich unter an-derem der internationalen Normung von Schichten zur Kommunikation?

ISO (International Organisation for Stan-dardization), Referenzmodell, allgemei-ne Funktionalität, nicht Funktionen

10 / 11

Was ist im ISO-Referenzmodell beschrieben? Welche Definitionen sind darin Enthalten?

"Information Processing Systems - Open Systems Interconnection (OSI) - Basic Reference Model" (ISO-RM), all-gemeine Basis für koordinierte Entwick-lung von Standards für Kommunikations-Systeme, Definitionen: real system, real open system, open system, application process

12 / 13

Welche Arten von Prozessen werden bezüglich des ISO-RM unterschieden?

offenes System, Prozesse: 1) Instanzen (entities) 2) Anwendungsprozesse, ein-ander entsprechende Teilsysteme bilden Schicht (layer), Partnerinstanzen, logische- / physikalische Struktur, Tran-sit-Systeme, Dienste durchreichen, un-terste Schicht = physikalisches Medium

13

Was versteht man unter einer Verkett-ung direkter Kommunikationspfade?

indirekte Kommunikation über Transit-instanzen

14

Welche Bedeutung hat das Partner-Protokoll?

Regeln für Kooperation von Instanzen einer Schicht

15

Welche Bedeutung haben Schichten-Protokolle?

Was wird durch sie übermittelt?

Schnittstellen zwischen Schichten, Informationsaustausch: 1) Benutzer-daten, 2) Kontrollinformationen kooperie-render Instanzen, 3) Kontrollinformatio-nen über Dienstleistungen

15 / 16

Müssen Nachrichten immer als Ganzes versendet werden?

1) Nachrichten zerlegen (disassemblie-ren) und zusammensetzen (reassem-blieren), 2) Nachrichten verketten und trennen, 3) Daten transformieren

16

Warum werden Dienste zum Teil in Klassen gegliedert?

verringerter Dienstumfang, Teilmengen aller Dienste einer Schicht

17

Erläutern Sie die 10 Grundsätze (principles) zu den Schichten des ISO-Referenzmodells!

P1) wenige einfache Schichten (layers)

P2) Bündelung kleiner Dienste (services)

P3) unterschiedliche Schichten für unterschiedliche Funktionen

P4) ähnliche Funktionen in eine Schicht

P5) Dienst-Bündelung nach Erfahrung

P6) Schicht mit leicht aufzufindenden Funktionen (einfache Änderungen)

P7) zukunftsorientierte Verknüpfungen

P8) Schicht zur Problem-Abstraktion

P9) Änderungen ohne Außenwirkung in Schichten ermöglichen

P10) für jeden Layer nur Verknüpfungen mit über- und untergeordnetem Layer erstellen

17

Was wird im Referenzmodell zu jeder Schicht beschrieben?

allgemeine Aufgaben, bereitzustellende Dienste, zu realisierende Funktionen

17 / 18

Welchen Schichten werden im ISO-RM vorgeschlagen?


Nennen sie die Aufgaben und Beson-derheiten der einzelnen Schichten!

S7) Anwendungsschicht (application layer), Aufgabe in Kooperation lösen, 2 Funktionsklassen: OSIE (open systems interconnection environment), LSE (local system environment),

S6) Darstellungsschicht (presentation layer), identische Interpretation der aus-getauschten Daten/Bitfolgen, abstrakte Syntax [standardisierte Sprache: ASN.1 (abstract syntax notation one)]

S5) Kommunikationssteuerungs-schicht (session layer), Dialog-Kontrolle und -Synchronisation

S4) Transportschicht (transport layer), liefert Verbindungen zwischen Anwendungsprozessen, erweitert Ver-mittlungsschicht: Datenreihenfolge, fest-legen Güteanforderungen aushandeln: Verzögerungszeit, Fehlerrate, Durch-satz, Restfehlerwahrscheinlichkeit, Durchsatzabsinken, Sicherheit, Abbruch-wahrscheinlichkeit, Priorität

S3) Vermittlungsschicht (network layer), logische Übertragungskanäle zur Verfügung stellen, Datenflusskontrolle, (Technologie, Architektur und Betriebs-weise verbergen)

S2) Sicherungsschicht (data link layer), Übertragungskanäle zur Verfü-gung stellen, Informationssicherung, Fehlererkennung, Fehlerkorrektur

S1) Bitübertragungsschicht (physical layer) Übertragungskanäle mit best. Anforderungen: Fehlerrate, Verfügbar-keit, Geschwindigkeit, Verzögerung, Übertragungsmedium, Betriebsweise

19 - 22


Signale und ihre Übertragung Kurseinheit 3

Beschreiben Sie grob die Funktion eines Datenübertragungssystems!

Datenübertragungssystem, Datenend-einrichtung (DEE) z.B. Rechner, Daten-übertragungseinrichtung (DÜE) z.B. Modem, Übertragungsweg Datenaus-tausch, elektronische / optische Signale, digital / analog

23

Wie funktioniert die Signalübertragung?

zeitliche Veränderung physikalischer Größen, Signal, Signalparameter, dis-krete Werte, digitales / analoges Signal, binäres / mehrwertiges Signal, isochro-nes / anisochrones Signal, temporär-iso-chrone Signale

24

Wie berechnet sich die Schrittge-schwindigkeit bei isochronen Signalen?

Schrittgeschwindigkeit = 1 / Schrittdauer "Baud"

25

Wie wird deren Übertragungsgeschwin-digkeit ermittelt?

Übertragungsgeschwindigkeit, bit/s Bandbreite (Breite des Freq.intervalls) Anzahl gleichzeitig übertragbarer Werte

25

Wie läßt sich der Begriff Bandbreite definieren?

Bandbreite, periodisches Signal, Frequenz, Hertz, Frequenzintervall, diskretes Spektrum, Nicht-periodische Signale, kontinuierliches Spektrum, Rechteckimpuls

27

Warum kann sich ein digitales Signal nicht durch eine endliche Summe von sin-/cos-Schwingungen darstellen lassen?

sin-/cos-Schwingungen: beliebig oft stetig-differenzierbar

digitales Signal: nicht stetig

55

Muß ein digitales Signal unverzerrt übertragen werden? Warum?

Isochronie-Eigenschaft erlaubt in Grenzen auch verzerrte Übertragung

30

Wozu dient die Kanalkapazität nach Shannon?

Feststellung der maximalen Übertra-gungsgeschwindigkeit bei Störung

30

Was versteht man unter dem Multiplex-Verfahren?

Gleichzeitige Übertragung mehrerer Signale über einen Kanal

30

Welchen Vorteil bietet die digitale Signalübertragung gegenüber der analogen?

analoges Signal: verstärken

digitales Signal: regenerieren / Störungen eliminieren

31

Welche Aufgabe hat ein Modem?

Modem (Modulator/Demodulator), Trä-gerstrom-Übertragungsverfahren, sinus-förmiger Wechselstrom, binäres Datensignal, moduliert

31

Welche Modulationsverfahren gibt es, und wie funktionieren sie?

1) Amplitudenmodulation 2) Fre-quenzmodulation 3) Phasenmodu-lation: 3a) Phasen-zustands- / 3b) Phasendifferenzmodulation

32 / 33

Wie werden analoge Daten digital über-tragen?

Shannons Abtasttheorem, PCM-Verfahren (pulse code modulation) Abtastung, äquidistante Zeitpunkte, reellwertige Abtastwerte, Amplituden-stufen, ganzzahlige Abtastwerte digital übertragen, Codec (Codierer/Decodierer)

34


Datenübertragung Kurseinheit 3

Welche Betriebsweisen werden beider Datenübertragung unterschieden?

1) synchrone Betriebsweise, nur iso-chrone digitale Signale, Takt, synchro-nisieren, Blöcke, SYN-Zeichen, Puffer, 2) asynchrone Betriebsweise, Start-/Stop-Betrieb, Schrittdauer & Zeichen-länge festgelegt, Beginn, synchr., Ende

36

Welche Komponenten für Datenüber-tragungseinrichtungen gibt es, und welche Aufgaben haben sie?

Signalumsetzer, Signale, Forderungen des Übertragungskanals, analoge Netze: binäre Signale, bandbegrenzte analoge Signale, synchrone digitale Netze: sen-den: Informationen zur Synchronisation / Charakterisierung, Schrittgeschwindig-keit­, empfangen: Information Entfernen und Auswerten, Schrittgeschwindigkeit¯

Verwürfler (scrambler), transformieren einer Binärfolge in das Spektrum einer zufällig erzeugte Binärfolge

Entwürfler (descrambler), erzeugen der ursprünglichen Binärfolge

Anschalteinheit, Datenverbindung auf-/abbauen, manuelle/automatische Wähl-einrichtung

Prüfeinheit, Fehler in Datenübertra-gungseinrichtung oder Übertragungska-nal feststellen und abgrenzen

Synchronisierungseinheit, Erzeugen / Gewinnen des Sende/Empfangstaktes

Asynchron/Synchron-Umsetzer ggf. Stop-Schritte einfügen/auslassen

Fehlerschutzeinheit, redundante Infor-mation hinzufügen, Verfälschungen er-kennen / korrigieren

Datenkompression/-dekompression, identische Teilzeichenfolgen, Abkürzun-gen, asynchrone Betriebsweise

38
















39

Was erfordert die Definition einer Schnittstelle zwischen DEE und DÜE?

1) physikalische Eigenschaften, Signale, 2) Bedeutung der Signale / Signalkombi-nationen, Bitübertragungsschicht

40

Wie ist die V24-Schnittstelle aufgebaut?

Gruppen: Erdleitungen, Datenleitungen, Steuerleitungen, Meldeleitungen, Takt-leitungen, Hilfskanal, Analogleitungen

41

Welche einfachen Verfahren zur Daten-sicherung kennen Sie?

Wie funktionieren diese Verfahren?



zeichenweise Informationssicherung, Codewort, Paritätsbit, gerade/ungerade Anzahl Einsen, unmittelbare Erkennung

blockweise Informationssicherung, n-stellige Codewörter, Blockprüfzeichen, gerade/ungerade Blockparität,

kreuzweise Informationssicherung, Kombination von zeichenweiser und blockweiser Informationssicherung, Blocklänge statisch vereinbart oder zwischen Wörtern STX und ETB, Fehlerbündel

42

Erläutern Sie die blockweise zyklische Informationssicherung anhand von bi-nären Polynomen!

blockweise zyklische Informationssi-cherung, beliebige Folge von Binärzei-chen, binäre Polynome, modulo 2, Infor-mationspolynom, Produktpolynom, Generatorpolynom, Restpolynom, Codepolynom, Empfänger: Codepol. durch Generatorpol. ohne Rest teilbar, meistens Generatorpol. 16-ten Grades

43

Welche Methoden (Protokolle) werden im Empfänger angewandt um fehler-freie Datenübertragung sicherzustellen, bzw. eine Überlastung der empfangen-den DEE/DÜE zu verhindern?

Klasse der Automatischen Wiederho-lungsanforderungen ARQ (automatic repeat request), Rahmen dürfen sich nicht überholen, dafür internationales Protokoll: HDLC (high level data link control procedure), 2 Protokolle

44 - 47

Wie funktioniert das "Stop and Wait Protocol"?

1) Sende-und-Warte-Protokoll (stop and wait protocol), Rahmen senden, Annahme bestätigen, ACK-Rahmen (acknowledgement) NAK-Rahmen (negative acknowledgement), Zeit-überwachung (timer), Rahmen erneut schicken, ENQ-Anfrage (enquire), alternierende Rahmennummer, Nach-teil: bei hoher Geschwindigkeit oder großer Entfernung schlechte Ausnut-zung des Übertragungskanals

48

Welchen Vorteil bieten Fenster-Proto-kolle, und wie funktionieren sie?

2) Fenster-Protokolle, senden auch ohne vorherige Bestätigung, Rahmen durchnummerieren, Sendefenster, nutzbare Rahmennummern, Empfangsfenster, empfangbare Rahmennummern, Rahmen-individuelle Zeitüberwachung, 2 aktive Eingriffs-möglichkeiten des Empfängers: go-back-n, selective-reject / repeat

nur endlich viele Rahmen können unterschieden werden

49

Zeigen Sie an einem Beispiel, dass das Fenster-Protokoll unter Umständen nicht korrekt arbeitet, wenn sich Rahmen überholen können.


57


Lokale und regionale Netze Kurseinheit 4

Was zeichnet im Groben LAN- und MAN-Netze aus?

Stationen (Rechner), dezentrale- oder verteilte Zugriffsstrategien

65

Was sind die herausragenden Beson-derheiten eines lokalen Netzes?

LAN, Durchmesser wenige Kilometer, Betreuung durch eine einzige Organisa-tion, Hochgeschwindigkeitsnetze HSLAN (high speed local area network), Vernetzen von Großrechnern oder lokalen Netzen

65

Grenzen Sie dazu die Regionalen- und die Weitverkehrsnetze ab!

MAN: größerer Durchmesser, Verbin-dung von Gebäuden oder Städten, höhere Übertragungsgeschwindigkeit

WAN: überspannen Länder und Konti-nente

65

Nennen und erläutern Sie bekannte Netztopologien!

Strukturen: Ring, Bus, Stern

67

Wie funktioniert das ...Ringnetz?

Ringnetz, gerichtete Leitungen, benach-barte Stationen, Ringankoppelung aktiv, Verzögerungszeiten pro Station, nur eine Richtung, Ausfall einer Station, sternförmiger Ring, Überbrückung, zweiter Ring entgegengesetzt

67 / 68

...Busnetz?

Bus, gemeinsames Übertragungsmedi-um, Repeater, Terminatoren, Busankop-pelung ohne Transportfunktion, "Broad-cast"- oder "Carrier-Sense"-Netze, Zu-gangsprotokolle, Kollisionen, nur ein physikalischer Pfad (beide Richtungen)

68

...Sternnetz?

Stern, Sternkoppler (Hub) Realisie-rungsarten: logischer Bus, Verteiler, hierarchische Anordnung mehrerer Hubs

68 / 69

Welches Zugangsprotokoll für Ring-netze kennen Sie? Wie funktioniert ein "Token-Ring"?

Token-Ring, (IEEE 802.5 / ISO 8802.5), Token zirkuliert, sendewillige Station, Konnektor (Kopf des zu übertragenden Rahmens), Bestätigungsbit, Verzöge-rung mindestens 1 Bit, künstliche Verzö-gerung, Monitorstation, Mögliche Störungen: 1) Verlust eines Tokens / Konnektors, 2) endlos kreisender Kon-nektor, 3) Duplizierung von Token

70

Kann beim Token-Ring-Verfahren jede beliebige Bitfolge als Rahmen übertra-gen werden?

weder Token, noch Konnektor

105

Wie kann die Monitorstation die folgen-den Fehlersituationen erkennen und beheben: 1) Verlust eines Tokens oder Konnektors, 2) endlos kreisender Konnektor, 3) Duplizierung von Token?

1) Zeit messen, Ring säubern, Leerzei-chen, Token senden, 2) Monitor-Bestäti-gungsbit, säubern, Token senden, 3) wie Tokenverlust

105

Nennen und erläutern Sie die Ihnen be-kannten Zugangsprotokolle für Bus-netze!

wahlfreie Zugangsprotokolle, Kollision

ALOHA-Protokoll, ursprüngl. zur Satel-liten-Kommunikation, hohe Kollis.gefahr

71

Welches Verfahren verbessert die Kolli-sions-Gefahr des ALOHA-Protokolls er-heblich?


Erläutern Sie die verschiedenen CSMA-Verfahren!

CSMA-Verfahren (carrier sense multi-ple access), vor und während des Sen-dens Bus abhöhren, 4 verschiedene Verfahren: 1) 1-persistent CSMA, Übertragung sofort wenn frei, 2) non-persistent CSMA, Bus besetzt, zufällige Zeitspanne, 3) p-persistent CSMA, Zeitscheiben (minislots) gegeben durch maximale Signallaufzeit, synchron, Wahrscheinlichkeit p (oft 0,1 oder 0,03), 4) persistent mit Prioritäten CSMA, Station i, Verzögerung di, Prioritätsregel.

71 / 72

Wie können bei Busnetzen Kollisionen erkannt werden?

1) fehlende Quittung: Rahmen / reser-vierter Zeitintervall, Kollision wird ggf. spät erkannt, 2) Entdeckung der Überla-gerung zweier Signale CSMA-CD (CSMA with Collision Detection / ETHERNET): Vergleich gesendetes / empfangenes Signal, Störsignal senden

73

Wie werden Kollisionen bereinigt?

nach gewisser Zeit Übertragungsver-such wiederholen, nicht adaptive/ adaptive Wiederholungsverzögerung, abhängig von der Kollisionshäufigkeit Zeitintervall verlängern [bei ETHERNET: verdoppeln (binary exponential backoff)]

73


Weitverkehrsnetze Kurseinheit 4

Beschreiben Sie grob den Aufbau von Weitverkehrsnetzen!

1) Verarbeitungsrechner (host), 2) Kno-ten-, Vermittlungs-, Kommunikations-rechner oder IMP (Interface Message Processor), Netzwerkadapter, Kommu-nikationsnetz = Betriebsmittel

75

Welche zwei Arten von Vermittlungs-protokollen werden in Weitverkehrsnet-zen unterschieden?

1) verbindungslose (connectionless) Vermittlungsprotokolle, (Brief), Data-gramme, Beispiel: Internet, 2) verbin-dungsorientierte Vermittlungsproto-kolle, (Telefon), virtuelle Verbindung (virtual circuit), Folge von Paketen

76

Welche Aufgaben bzw. Eigenschaften haben Wegauswahlverfahren?

Wegauswahltabellen, Laufweg, Weg-auswahlverfahren (routing), Aufgaben:

1) Minimierung der mittleren Verweilzeit

2) Maximierung des Gesamtdurchsatzes

schnelle Reaktion auf ...

3) ...schwankende Belastungen

4) ...plötzlichen Ausfall

5) Flexibilität bezüglich Änderungen der Netztopologie

77

Wie können Wegauswahlverfahren grob klassifiziert werden?

1) nicht-adaptive (statische) Wegauswahl-verfahren, Charakteristika des Netzes und des Nachrichtenverkehrs bekannt, 2) adap-tive Wegauswahlverfahren, dynamisch

77

Welche Probleme birgt der Entwurf eines adaptiven Wegauswahlverfah-rens?

jeder Knoten aktuellen Netzzustand:, Anzahl einsatzbereiter Übertragungska-näle, Anzahl und Charakteristika der Nachrichten, Zustandsnachrichten [peri-odisch (synchron) oder asynchron (nur bei besonderen Ereignissen)], Zeitver-zögerung, zusätzliche Netzbelastung,

78

Welche 3 Klassen adaptiver Wegaus-wahlverfahren werden unterschieden?

1) Zentrale Wegauswahl: Zustands-nachrichten an zentralen Knoten, dieser veranlasst Aktualisierung der Wegaus-wahltabellen, Nachteile: starke zusätz-liche Netzbelastung, starke Abhängigkeit vom Zentrumsknoten, in großen Netzen große Zeitverzögerung der Aktualität

2) Isolierte Wegauswahl: keine Zu-standsnachrichten, Knoten beobachtet Nachrichtenstrom, ändert entsprechend die Wegauswahltabelle

3) Dezentrale Wegauswahl: Austausch von Zustandsnachrichten untereinander, Bellman-Ford- oder Ford-Fulkerson-Algorithmus

78

Beschreiben Sie den Bellman-Ford- bzw. Ford-Fulkerson-Algorithmus!

Wegauswahltabelle, je Knoten 2 Ein-träge: geschätzte Distanz (Entfernung, Länge in Kanten, Übertragungszeit...), Name des Nachbarknotens, Ermittlung der Übertragungszeit mittels ECHO-Pa-keten, laufend Distanz messen, Distanz-vektor an Nachbarknoten,

79

Gegeben sei ein Kommunikationsnetz, bei dem K1 mit K2, K2 mit K3 und K3 mit K4 jeweils über die Distanz 1 ver-bunden ist. Wie entwickeln sich die an-fangs korrekten Wegauswahltabellen, wenn die Verbindung zwischen K1 und K2 unterbrochen wird?

Unterbrechung, neuen Weg suchen

106

Wie wurde der Bellman-Ford bzw. Ford-Fulkerson-Algorithmus weiterent-wickelt?

Wegauswahl mit Hilfe von Zustandsvek-toren (link state routing), Variante: OSPF (Open Shortest Path First), (Internet), jeder Knoten misst Distanzen, versendet Distanzvektor an alle Knoten sobald Schwelldifferenz überschritten, Schwelldifferenz laufend verringern, Abbild des gesamten Kommunikations-netzes, Laufwege errechnen

81

Umreißen Sie grob die Besonderheiten des Internet-Protokolls (IP)!

verbindungsloses Vermittlungsproto-koll, korrekte Übermittlung wird nicht bestätigt (Aufgabe der Transportschicht)

82

Beschreiben Sie das Format eines IP-Datagramms!

Folge von 32-Bit-Worten, Datagramm-Kopf, Daten, W1: Version (4), Kopflän-ge (in 32-Bit-Worten) (4), Dienstart (8), Datagramm-Länge (in Byte) (16), W2: Kennung (16), leer (1), NF (1), MF (1), Fragment-Offset (13), W3: Lebens-dauer (8), Protokoll (der Transport-schicht) (8), Prüfsumme (des gesamten Kopfes) (16), W4: Quelladresse (32), W5: Zieladresse (32), W6: Optionen (32), W7: Optionen (24), Füll-Bits (8), W8 - W?: Daten (32)

82

Erläutern Sie die Bedeutung der Felder NF, MF und Fragment-Offset!

Netzwerke verschiedener Art, unter-schiedliche Rahmengrößen, ggf Data-gramm fragmentieren, Transportin-stanz des Zielrechners setzt Datagram-me und -Fragmente wieder zusammen, NF-Bit (no fragments), Weg entsprech-end wählen, MF-Bit (more fragments), Fragment-Offset ergänzt bei Fragmen-tierung die Kennung

83

Welche Bedeutung hat das Feld "Dienstarten"?

Wünsche für die Beförderung: Wichtig-keit, gewünschte Beförderungsart: möglichst geringe Verzögerung, mög-lichst hoher Durchsatz, möglichst fehler-freie Übertragung

83

Wozu dient das Feld "Optionen"?

Informationen über zeitlichen Ablauf der Übertragung erhalten, Pfad durch das Kommunikationsnetz vorgeben

83 / 84

Was ist die Aufgabe des im Feld "Proto-koll" einstellbaren ICMP?

ICMP (Internet Control Message Pro-tocol), ständige Überwachung des Kom-munikationsnetzes, Echo senden, Überlastung anzeigen, Zielrechner nicht erreichbar, fehlerhafte Parameter, abgelaufene Lebensdauer, Reaktionen nicht festgelegt

84

Welche Dienste werden vom Internet-Transportprotokoll (TCP) bereitgestellt?

ergänzt das IP zu verbindungsorientier-ten Transportprotokoll, nicht im OSI-RM, Dienste für Anwendungsschicht, Aufga-ben: Verbindung herstellen, Anforde-rung, Bestätigung, Datenaustausch, Vollduplexübertragung unterstützen, korrekte Übertragung garantieren, Reihenfolge, Datenverlust, kontinuier-licher Bytestrom (streaming concept), Aufteilung in Datenpakete geht verloren, bricht Sender ab, werden übergebene Daten noch korrekt gesendet, Daten sammeln [Ausnahme: Zieldaten (urgent data)], adaptive Zeitüberwachung, Verlust von Daten erkennen, UDP (User Datagram Protocol) unterstützen (verbindungslose Variante)

85

Wie werden Netze vernetzt?

Verknüpfungsrechner (gateways), unterschiedliche Protokolle, vier Typen:

86

Erläutern Sie die 4 Typen von Gateways!

1) Repeater, Regenerieren von Signalen, Bitübertragungsschicht

2) Brücken, Unterschiede in Bitübertra-gungs- und Sicherungsschicht ausglei-chen, Rahmen zwischenspeichern

3) Router, Protokolle der Bitübertra-gungs-, Sicherungs- und Vermittlungs-schicht umsetzen, nächsten Adressaten nach Wegauswahltabellen bestimmen

4) Protokollkonverter, Pakete auf ge-eigneten Wegen durch Verbundnetz senden, Informationen über: alle Rech-ner der angeschlossenen Subnetze, wei-tere vorhandene Gateways

86 / 88

Wie entstand (grob) das Internet?

ARPA (Advanced Research Projects Agency), Ende 1969: 4 Rechner ver-bunden, ARPANET, Juni 1999 8 Mio. Rechner in Europa, TCP/IP, [umfassen-der TCP/IP protocol suite, FTP, Telnet, E-Mail, in Berkeley UNIX (BSD Berke-ley Software Distribution) integriert]

89

Beschreiben Sie das im Internet benutzte Adressierungssystem!

Rechner eindeutig identifizierbar, 32-Bit-IP-Adresse, Form: <Subnetz-Bezeich-ner><Rechner-Bezeichner> (<netid> <hostid>), Netzklassen: A) [0, Subnetz-bezeichner (7), Rechnerbezeichner (24)], B) [10, Subnetzbezeichner (14), Rechnerbezeichner (16)], C) [110 Sub-netzbezeichner 21, Rechnerbezeichner (8)], Notation: z.B.: 128.5.3.11 = 10000-000 00000101 00000011 00001011 (Klasse B), 1 Rechner - mehrere Netze - mehrere IP-Adressen, NIC (Network Information Center) in USA, DE-NIC in Karlsruhe

90 / 91

Warum werden für die Adressierung von Rechnern "Domain-Namen" vergeben?

Adressraum, nur 2 Ebenen, keine mne-motechnischen Hilfsmittel, hierarchi-scher Namensraum DNS (Domain Name System)

92

Beschreiben Sie das hierarchische Domain Name System!

Teilbaum des Namensraumes = Do-mäne (domain), Einteilung nach organi-satorischen (.com, .gov, ...) und geogra-phischen (.de, .at, .nl, .us, ...) Gesichts-punkten, Name-Server, Verwaltung des DNS-Namensraumes, Abbildung auf IP-Adressen

92 / 93

Wie funktioniert die Wegauswahl im Internet?

Gateway, Wegauswahltabelle, 1) Information wie Pakete des eigenen Netzes weiterzuleiten sind, 2) Einträge: <Subnetz-Bezeichner><Gateway-Bez.>

93

Was sind Autonome Systeme?

autonome Systeme über System-Gate-way (core gateway) an Rückgrat-Netz (Backbone-Net) angeschlossen

94

Welche Wegauswahl-Algorithmen werden im Internet eingesetzt?

1) OSPF (Open Shortest Path First)-Protokoll, "offen" (nicht herstellerspezi-fisch), Zustandsvektoren, verschiedene Metriken (Verzögerung, Durchsatz, Zu-verlässigkeit, ...), 2) BGP (Border Gate-way Protocol), System-Gateway: Lauf-wegauswahl einschränken, Distanzvek-toren: vollständige Laufwege

94

Nennen Sie die verschiedenen Werk-zeuge und Dienste, die im Internet angeboten werden!

Telnet, HyTelnet, FTP (File Transfer Protocol), E-Mail (Electronic Mail), News (Usenet News), Finger, Whois, X.500, Netfind, Prospero, Archie, Gopher, WAIS (Wide Area Information Server), WWW (World Wide Web)

94 / 95

Was versteht man unter dem Begriff "World Wide Web"?

verteilte Multimedia-Anwendung, entwickelt 1989 am Europäischen Zen-trum für Hochenergiephysik CERN in Genf, verteilte Information (Dokumente), Verknüpfungen (Links), verschiedene Internet-Protokolle, Sept. 1994 W3C (World Wide Web Consortium), Client-Server-Architektur, Adressierung über URI (Universal Resource Identifier), Kommunikation mittels HTTP (Hyper-text Transfer Protokol), Dokumente mit HTML (Hypertext Markup Language) beschrieben, Layout bestimmt Browser

96

Welche Schwierigkeiten sind bei WWW-Servern zu beachten?

grosse Anzahl Dokumente, Ausser Links und UNIX-Dateibäumen keine Struktu-rierungsmöglichkeit, Links unidirektional (führt ggf. zu ungültigen Querverweise), Verwaltung der Server schwierig, Doku-ment-Verwaltung per Datenbank möglich

96

Beschreiben Sie das Client-Server Konzept des Internet!

Client, Server, Programme, Client fordert Dienstleistung von Server an, Doku-mentadresse URL (Universal Resource Locator), 2 Teile: Zugriffsprotokoll (HTTP, FTP, WAIS, ...) und URI, 2 Teile: Element des Namens- bzw. Adressrau-mes, Dokumentpfad

97

Wie geschieht der Aufbau einer Verbin-dung von einem Client zum Server?

selten Direktverbindung, meist über Zwischenstationen, Proxy [kontrolliert Verkehr zwischen internem Datennetz und Internet, beschränkt Client-Server-Zugriffe, wechselseitig Server und Client, Cache, Cache-Verwaltung oft über Dokumentalter]

97 / 98

Beschreiben Sie die Auswahl bzw. das Erzeugen angeforderter Dokumente!

Client kann über HTTP Formate spezifi-zieren, MIME (Multipurpose Internet Mail Extensions), Protokoll, unter-schiedliche Formate in einer Nachricht, Meta-Information als ASCII-Text im Nachrichten-Kopf: MIME-Version, Typ des Nachrichteninhalts, Codierungsart, sieben Inhaltstypen mit Untertypen:

1) Text, z.B.: PLAIN

2) Multiart (unterschiedl. Datentypen)

3) Message (verkapselte Nachricht)

4) Image (Bild), z.B.: JPEG, GIF

5) Audio

6) Video, z.B.: MPEG

7) Application (jeder andere Datentyp), oft Binärdaten, z.B.: "octet-stream", "Postscript"

99

Unterscheiden sie statische, dynamisch generierte und aktive Dokumente!

statische Dokumente, dynamisch gene-rierte Dokumente z.B.: Datenbankabfra-gen, Online-Formulare, Dokumente mit aktuellen Systemdaten, aktive Doku-mente, interaktive Programme


99

Wie wird eine Verbindung beendet?

meist vom Server, Client und Server: auf vorzeitige Beendigung reagieren, Ursachen: 1) Abbruch durch Benutzer, 2) automatisches Time-out, 3) Pro-grammfehler, HTTP: Anwendungs-schicht, verwendet TCP/IP-Dienste


100

Beschreiben Sie die Verbindung / das Verhältnis: Browser und HTML!

Browser fordert Dokument an, URL, interpretiert MIME- und HTML-Anweisungen, HTTP verborgen, nur bestimmte HTTP Kommandos, HTML-Dokument: ASCII-Text, Struktur, Markierungszeichen (Tags), Darstellung Browser-abhängig

100

Welche Darstellungshilfen bietet HTML?

strukturelle Elemente: Titel, hierarchi-sche Struktur, Tabellen und Listen, An-kerpunkte für Graphiken, Hervorhebung, vorformatierte Dokumentbereiche, Quer-verweise (Links)

unterstützt detailierte Layoutvorgaben: Formatvorlagen (style sheets), Sprache CSS (Cascading Style Sheets), ein Fenster - mehrere Bereiche (frames), MathML für mathematische Formeln

101