Kurs 1801 Betriebssysteme & Rechnernetze
Ausgabe 1999, Autoren: R. Klein und C. Unger
Fragen und Stichworte
Folgenden Fragenkatalog habe ich zur Vorbereitung auf die mündliche Prüfung „Praktische Informatik“ aufgestellt. Neben den Fragen habe ich (mehr oder weniger grobe) Stichworte aus dem Kurstext notiert. Die 3. Spalte enthält die Seitenzahlen des Kurstextes zur jeweiligen Frage.
(Der Katalog umfasst den gesamten Kurstext, hat aber keinen Anspruch auf Vollständigkeit!)
Sascha Vaut
Was ist die Hauptaufgabe eines Betriebssystems?
|
Benutzerschnittstelle, Programmier-schnittstelle Speicherverwaltung, Gerätesteuerung |
2
|
Welche primären Hardwarekom-ponenten besitzt ein Computer? Nennen Sie Beispiele für Ein- / Ausgabegeräte! |
Hardware, Prozessor / CPU (central processing unit), Hauptspeicher (main memory), Ein- /Ausgabegeräte (I/O devices) |
6
|
Welche Aufgaben hat der Prozessor? Wie ist der Hauptspeicher aufgebaut? Was ist die "von-Neumann-Architektur"? |
ALU(arithmetic logic unit) Laufzeit (runtime), RAM (random access memory), wahlfreier Zugriff, Folge von Speicherzellen, Wörter, Wortlänge fix |
7
|
Wie funktioniert die Befehlsbearbeitung im Prozessor (Befehlszyklus)? Wie kommunizieren Prozessor und Hauptspeicher miteinander? |
Befehlszählregister (Programmzäh-ler), Speicheradressregister, Adress-bus, Datenbus, Speicherinhaltsregis-ter, Befehlsregister, Akkumulator |
7
|
Was versteht man unter "indirekter Adressierung"? |
Register H (high), Register L (low) |
8
|
Wie wird die Binärdarstellung einer natürlichen Zahl berechnet? |
|
9 |
Wie breit muß ein Adressbus für einen direkt adressierten Hauptspeicher von 16 MByte sein, wenn die Wortlänge 2 Byte beträgt? |
Speichergröße / Wortlänge in 2er-Potenz |
43 |
Was ist ein Cache und welche Vorteile hat er gegenüber dem Hauptspeicher? |
Arbeitstakt, Taktfrequenz, Zugriffszeit, Cache |
9
|
Welche Probleme hat das BS beim Cache (wie auch beim Hauptspeicher) zu beachten? |
Cache-Algorithmus, 2 Aufgaben: [Cache-Management, Cache-Konsis-tenz], Multiprozessorsysteme |
10
|
Welchen Zeitvorteil hat ein Cache, auf den 5 mal so schnell wie auf den Hauptspeicher zugegriffen werden kann, bei 80 %iger Trefferchance? |
|
43 |
Was sind Sekundär- /Tertiärspeicher und welchen Zweck erfüllen sie? |
Sekundärspeicher, Tertiärspeicher Massenspeicher, Archivierung |
11
|
Beschreiben sie den Aufbau und die Funktion einer Magnetplatte! |
Platten, Spindel, Schreib-/Lesekopf, Luftkissen, Welle, Spuren, Sektoren, Zylinder, head crash, wahlfreier Zugriff Pufferspeicher (buffer) |
11 |
Was ist der Hauptfaktor bei der Zugriffszeit einer Magnetplatte? |
Suchzeit (seek time), Kopfpositionierung |
12 |
Wie kann dieser Faktor positiv beeinflusst werden? |
zusammengehörende Daten, disk sche-duling, FCFS (first-come first-served), SSTF (shortest seek time first), SCAN |
12 |
Wie sind Informationen auf einer Festplatte gespeichert? |
Nutzdaten, Sektor- und Zylindernummer, Paritätsbits (parity bits), Block, RAM-disk |
13 |
Nennen Sie Gründe für den Einsatz von Tertiärspeichern! |
Kosten, Portabilität, Langzeitarchivierung |
13 |
Nennen sie Beispiele für Tertiärspeicher und beschreiben sie deren Funktion! |
Diskette, Magnetband, sequentieller Zugriff, CD- / DVD-ROM, Wechsellauf-werk (juke box), USB-Stick |
14 / 15 |
Zeigen Sie das Hierarchiesystem der Speicherarten auf! |
CPU-Register, Cache, Hauptspeicher, Sekundär- / Tertiärspeicher |
16 |
Was versteht man unter einem Bus? |
Bus, Leitungsbündel, Protokoll |
16 |
Welche Aufgabe hat ein Controller? |
Controller, Pufferspeicher, Datenausgangs-, Dateneingangs-, Status-, Kontrollregister |
17 |
Was ist ein Gerätetreiber? |
Gerätetreiber (driver) |
17 |
Welche Zusammenhänge gibt es zwischen Controllern und Treibern? |
speicherabgebildete Ein- / Ausgabe (memory-mapped I/O), Implementie-rung Hardware vs. Software, Abstraktion, virtuelles Gerät |
18 |
Erläutern sie die 3 Konzepte des "virtuellen Gerätes"! |
Abstraktion, Befehle, Details, Kapse-lung, Geheimnisprinzip, Missbrauch, Änderungen erleichtern, Schichtenmo-dell, 1) Software, 2) elektronische Hard-ware, 3) mechanische Hardware, Auf-trag, Antwort, Schnittstelle (interface), Implementierung, Abwägung (trade-off), Verwaltungsaufwand (overhead) |
19 / 20 |
Gibt es diese Konzepte auch in anderen Bereichen? |
abstrakte Datentypen, objektorientierte Programmierung, Objekte, Methoden |
21 |
Was ist ein interrupt? |
Kommunikation |
21 |
Welche 2 Kommunikationsarten gibt es? Welche ist effizienter? |
Abfragebetrieb (polling), Unterbrechungsbetrieb (interrupt) |
21 |
Wie läuft ein hardware-interrupt ab? |
Unterbrechungssignal, Interrupteingang, CPU, systemeigener Speicher, Stapel (stack), Adresse für allg. Prozedur zur Unterbrechungsbehandlung (interrupt handler) ggf. Interrupt-Controller, Gerä-teNr., Unterbrechungsvektor, Startadres-se, Unterbrechungsroutine (interrupt service routine), Befehlszählregister Rückkehr von der Unterbrechung (return from interrupt) |
21 / 22 |
Wie kann eine Unterbrechung während einer Unterbrechungsroutine behandelt werden? |
1) Interrupt-Eingang außer Betrieb (interrupt disabled), auch bei kritischen Abschnitten, 2) Priorität |
22 / 23 |
Wird, wenn die CPU nach jeder Befehlsausführung den Interrupt-Eingang abfragt, nicht der ineffiziente Abfragebetrieb forciert? |
CPU, Abfrage, Datenbus, Treiber, Controller |
23 |
Was sind "traps"? |
Software-Unterbrechungen (traps), 1) Ausnahme (exception), 2) Systemaufruf (system call), Programmierschnittstelle, Funktionsaufruf, direkte- / indirekte Parameterübergabe, System-Stack Instruktion löst Unterbrechung aus, ähnlich hardware-interrupt |
23 |
Nennen sie Beispiele für "traps"! |
Division durch Null, fehlerhafter Speicherzugriff, Systemaufruf |
23 |
Wie gelangt ein Block vom Platten-controller in den Hauptspeicher? |
1) Direkter Speicherzugriff, DMA (direct memory access), DMA-Controller 2) programmierte Ein- / Ausgabe PIO (programmed I/O), CPU |
24 |
Was ist der Unterschied zwischen PIO und DMA? Wie funktioniert die Blockübertragung per DMA-Controller? |
Gerätetreiber, Gerätecontroller, Block-nr., DMA-Controller, Anfangsadresse, Wort, Register des Gerätecontrollers, Anforderungs-, Bestätigungsleitung, Hauptspeicheradresse hochzählen |
24 |
Warum kann die Übertragung per DMA-Controller die Arbeit der CPU behindern? |
Datenbus, Adressbus |
25 |
Was bedeutet der englische Begriff "handshaking"? |
einfaches Protokoll, handshaking |
25 |
Wie läßt sich der Bootvorgang grob strukturieren? |
Ur-Lader, ROM (read only memory), Lader, Betriebssystem, hochfahren (booting), Speicherschutz |
25 |
Warum wird auf Betriebssystemebene zwischen System- und Benutzermodus unterschieden? |
Systemmodus (system mode), Benut-zermodus (user mode), privilegierte Maschinenbefehle, Unterbrechung |
26 |
Wie realisiert das Betriebssystem einen wirksamen Speicherschutz? |
Adressraum, Basisregister (base register), Grenzregister (limit register), |
26 |
Wie lassen sich relative Adressen eines Programms in absolute Adressen umwandeln? |
Compiler, relative Adressen, zur Lauf-zeit, relokierbare Programme (relocat-able code) |
27 |
Warum darf der Unterbrechungsvektor nicht im Adressraum eines Anwendungsprogrammes liegen? |
Unterbrechungsroutinen änderbar, Benutzer, Systemmodus |
44 |
Muss der Befehl, mit dem der Unter-brechungseingang der CPU außer Be-trieb gesetzt wird, privilegiert sein? |
Benutzerprogramm, Endlosschleife, Rechner abschalten |
28 |
Was ist ein Prozess? |
elementare Arbeitseinheit, Prozess-kontext PCB (process controll block) 1) Registerinhalte, 2) Befehlszähler, 3) Adressraumgrenzen, 4) Prozessnum-mer, 5) System-/Benutzermodus |
28 |
Welche Prozesszustände gibt es, und welche Beziehungen zwischen ihnen gibt es? Zeichnen sie den Graphen für Prozesszustände! |
erzeugt, zugelassen, bereit, CPU zugeteilt, Unterbrechung, rechnend, Ereignis eingetreten, blockiert, Warten auf Ereignis, fertig, beendet |
28 / 29 |
Nennen Sie Beispiele für blockierte Prozesse! |
fehlende Eingabedaten, Warten auf Festplattendaten |
29 |
Welche Aufgabe erfüllt ein CPU-Scheduler? |
CPU-Zuteilung, Strategien: 1) FCFS (first come first served), Warte-schlange (queue), 2) SJF (shortest job first), benötigte Rechenzeit |
29 |
Beweisen Sie, dass SJF die Summe aller Wartezeiten bereiter Prozesse minimiert! |
|
44 |
Zu welchem Problem kann es bei einem System mit SJF-Scheduling kommen, wenn einige längere Prozesse laufen und immer wieder kurze Prozesse gestartet werden? |
längere Prozesse kommen nicht zum Zug (starvation) |
44 |
Wofür eignet sich SJF besonders? |
Stapel- bzw. Batch-Betrieb |
30 |
Wie funktioniert Multitasking? |
Time-Sharing-Betrieb / Multitasking, Zeitscheibe (time slice), Rechenzeit, Priorität, Zeitgeber (timer), Register herunterzählen, Unterbrechung |
30 / 31 |
Was ist ein "round robin"? |
round robin, kreisförmige Warteschlan-ge, Kontextwechsel (context switch) Dispatcher |
30 |
Muß der Zugriff auf das Register des Zeitgebers privilegiert sein? |
Benutzerprogramm, Register ändern |
45 |
Welche Gefahren drohen, wenn beim Verfahren round robin die Zeitscheiben zu dick oder zu dünn gewählt werden? |
Scheiben zu klein: viele unproduktive Kontextwechsel, Scheiben zu groß: ggf. viel Leerlaufzeit |
31 |
Was geschieht mit Prozessen, die auf ein bestimmtes Ereignis warten? |
Warteschlange, Prozess, Signal |
31 |
Warum wird zwischen logischer und physischer Datenbeschreibung unterschieden? |
Hochsprachen-Befehl, Systemaufruf, Abbildung, logische Beschreibung, physische Beschreibung, zur Laufzeit, Dateisystem (file system) |
45 |
Warum wird nicht schon beim Compilie-ren die logische Datenbeschreibung durch die physische Beschreibung ersetzt? |
Cache, Hauptspeicher, Magnetplatte |
45 |
Wie wird eine Situation behandelt, in der im Time-Sharing-Betrieb mehrere Prozesse kurz nacheinander auf dasselbe Gerät zugreifen wollen? |
Geräte-Warteschlange (device queue), Auftrag, Prozessnummer, Gerätetreiber, Auswahl, Controller |
32 |
Wie führt das Betriebssystem für ein Anwendugsprogramm einen Gerätezugriff durch? |
1) Software-Unterbrechung (trap), Ein- / Ausgabeteil des Betriebssystems, 2) Platten-Cache, Adressraum, Rückkehr, 3) Plattenzugriff, Prozess "blockiert", physische Datenadresse, Geräte-Warte-schlange, 4) Gerätetreiber, Hauptspei-cherplatz reservieren, Gerätecontroller, Systemaufruf, "blockiert", 5) Leseauf-trag ausführen, DMA-Controller, Unter-brechung, 6) Unterbrechungsvektor, Unterbrechungsroutine, Signal, "bereit", 7) Gerätettreiber "rechnend", Geräte-Warteschlange, Prozess, Ein- / Ausgabeteil des BS, "bereit", 8) Daten in Adressraum, Prozess "bereit", 9) Systemaufruf beendet, Prozess "rechnend" |
32 / 33 |
Warum werden die gelesenen Daten erst im systemeigenen Speicherbereich abgelegt und nicht gleich im Adress-raum des anfordernden Prozesses?
|
Kapselung und Aufgabenteilung (separation of concerns): Zieladresse, Betriebssystem, Treiber, Controller, Behinderung effizienter Hauptspeicher-verwaltung:Adressraum nicht änderbar |
45 |
Was beinhaltet der Betriebssystem-Kern und welche Aufgaben übernimmt er? |
Kern (kernel), geräteunabhängige Teile, block- bzw. zeichenorientierte Ein- / Aus-gabe, Hauptspeicherverwaltung, CPU-Scheduler, Gerätetreiber (bei UNIX) |
33 |
Welche Schnittstellen beinhaltet der Betriebssystem-Kern? |
Controller- und Programmierschnitt-stelle, Systemaufrufe (system calls) |
33 |
Beschreiben Sie die Struktur des Betriebssystems UNIX! |
Systemprogramme, Benutzerschnitt-stelle |
34 |
Für welche Aufgabenbereiche stellt das Betriebssystem Systemaufrufe zur Verfügung? |
1) Prozesse, 2) Dateien, 3) Information, 4) Kommunikation |
34 |
Beschreiben Sie die wichtigsten Systemaufrufe für Prozesse! |
auf Signal warten (wait event), Ereignis mitteilen (signal event), beenden (halt), abbrechen (abort), dabei Fehlermeldung oder Register- und Adressrauminhalt speichern (dump), laden (load), ausfüh-ren (execute), (Kind-)Prozess erzeugen (create process), Attribute setzen (set attributes), kontrolliert abbr. (terminate) |
34 / 35 |
Definieren Sie den Begriff "Datei"! |
Datei (file), zusammengehörige Informa-tion, z.B.: [Maschinencode, Post-Script-Dokument, Videodaten, HTML-Seite, ...] Sekundär- bzw. Tertiärspeicher, abstrakte Datentypen, logische Datensätze (records), sequentieller oder wahlfreier Zugriff, Schlüssel |
35 |
Welche Aufgabe hat das Dateisystem? |
Dateisystem (file system), Abbildung: logisch-abstrakte Sicht / physische Organisation, Blöcke |
35 |
Beschreiben Sie die wichtigsten Systemaufrufe für... ...Dateien! |
create, delete, open, Eintrag in spezielle Liste, close, read, write |
35 |
...Information! |
time, date, laufende Betriebssystem-Version, Liste laufender Prozesse |
35 |
Auf welche Arten kann die Kommunika-tion zwischen Prozessen erfolgen? |
1) Nachrichtenversand (message passing), 2) gemeinsamer Speicherbereich (shared memory) |
36 |
Nach welchen Kriterien (Varianten) läßt sich der Nachrichtenversand weiter unterteilen? Nennen Sie die wichtigsten Systemaufrufe beider Varianten! |
1) verbindungsloser (connectionless) Datenaustausch, entspricht Brief, Sys-temaufrufe: senden (send), empfangen (receive) (z.B. Client-Server-Betrieb) 2) verbindungsorientierter (connection-oriented) Datenaustausch, pipes (unter UNIX) Systemaufrufe: Verbindung öffnen bzw. schließen, warten (wait), akzeptieren (accept), Nachrichten schreiben bzw. lesen |
36 |
Welche Vor- und Nachteile bietet der gemeinsame Speicherbereich? |
Vorteile: Effizienz, Nachteile/Schwie-rigkeiten: getrennte Adressräume, Sys-temaufrufe zur Abbildung von Adress-räumen, sich störende Prozesse, Synchronisationsmechanismen |
36 |
Welcher gravierende Unterschied besteht zwischen einer verbindungs-losen und einer verbindungsorientierten Übertragung, wenn eine sehr lange Nachricht in mehrere Teile zerlegt werden muss? |
richtige Reihenfolge |
45 |
Beschreiben Sie die Funktion und die Aufgaben der Benutzerschnittstelle! |
Kommunikation, graphische Benutzer-oberfläche, Systemprogramme (system programs), Aufgabenbereiche: Programme, Dateien / Verzeichnisse, Information, Kommunikation, Systempro-gramme: höhere Abstr.ebene, integriert |
36 / 37 |
Nennen Sie wichtige Systempro-gramme sowie deren Aufgaben! |
Editor, Compiler, Interpreter, Binder (linker), Lader (loader), Debugger |
37 |
Welche wichtigen Funktionen bieten Systemprogramme zur... ...Datei / Verzeichnisbearbeitung? |
Dateien / Verzeichnisse (directories)... anlegen, kopieren, drucken, umbe-nennen, löschen, Zugriffsberechntigung |
38 |
... Informationsabfrage? |
Zeit, Datum, freier Speicherplatz, CPU-Auslastung, andere Benutzer |
38 |
... Kommunikation zwischen Benutzern? |
elektronische Post (e-mail), Dateitrans-fer (file transfer), Benutzerzugriff auf entfernte Rechner (remote login) |
38 |
Was ist eine "Shell"? |
Kommandointerpreter (command interpreter), zeichenorientierte Benutzerschnittstelle |
|
Welche anderen Computersysteme gibt es neben dem von-Neumann-Modell noch? |
Parallelrechner, Multiprozessorsys-tem, Kommunikation, paralelisierbare Probleme, Vorteile: Effizienz, geringe Kosten, Sicherheit, fehlertolerante Systeme (fault tolerant systems), Schaltwerk für gemeinsamen Haupt-speicher oder Bus Verteilte Systeme, eigener Speicher, Nachrichten, komplizierte Softwareent-wicklung Beispiele: WWW, Hypercube-Architektur Realzeitsysteme, Software in ROM's |
38 - 40 |
Prozesse Kurseinheit 2
Wie funktioniert die Abbildung der logischen Adresse eines Prozesses auf eine physikalische Adresse des Hauptspeichers? |
Prozess, Hauptspeicherbereich, Abbil-dung, physikalischer Adressraum, logi-sche Adresse, Grenzregister, Basisre-gister, Speicherschutz, Programme relokierbar. |
47 / 48 |
Was passiert wenn zu viele Prozesse gleichzeitig existieren, so dass der freie Adressraum im Hauptspeicher nicht mehr ausreicht? |
Prozesse aus- bzw. einlagern (swapping), erledigt Langzeit-Scheduler, häufiges Aus- und Einlagern: externe Fragmentierung |
48 |
Mit welchen Möglichkeiten läßt sich das Problem der externen Fragmentierung lösen? |
1) Kompaktifizierung, 2) je Prozess meh-rere Segmente (segmentation), Seg-mentnummer, 3) Seitenverwaltung (paging), logischer Speicher: Seiten (pages), physischer Speicher: Seiten-rahmen (frames), Seitentabelle (page table) |
48 / 49 |
Wie funktioniert die Adressierung beim paging? |
Index, Offset, Seitentabelle, schnelle Hardwareregister |
49 / 50 |
Wird beim paging der Hauptspeicher immer optimal ausgenutzt? |
interne Fragmentierung |
50 |
Welche Auswirkungen hat es wenn man die Seiten sehr groß oder sehr klein auslegt? |
Seiten sehr groß: interne Fragment. Seiten sehr klein: große Seitentabelle, niedrige Zugriffseffizienz |
50 |
Wie läßt sich durch paging die Kommu-nikation zwischen Prozessen verein-fachen? |
"private" bzw. öffentliche Speicherbe-reiche, für jede Seite Schreib- und Lese-rechte verwalten |
51 |
Erläutern Sie das Konzept des "virtuellen Speichers"! |
virtueller Speicher (virtual memory), paging, nur benötigte Daten im Haupt-speicher, Seitenfehler, trap, demand paging, Strategien: z.B. LRU (least recently used) |
51 |
Erläutern Sie das Hauptspeicher-management von Linux! |
Seitenallokierer, Buddy-Strategie, buddy |
52 |
Wie lassen sich zwei Prozesse durch eine zusätzliche Variable synchroni-sieren? |
Beispiel: Beobachter / Berichterstatter, gemeinsame Variable: Zähler, Wett-kampfbedingungen (race conditions), kritischen Abschnitt (critical section), Synchronisationsvariable (switch) |
53 |
Welche Nachteile hat diese Synchroni-sations-Variante? |
geschäftiges Warten (busy waiting), abwechselnd in kritischen Bereich (wird ein Prozess beendet kann der andere nicht weiterrechnen!) |
|
Was ist ein Semaphor? |
griechisch: "Zeichenträger" abstrakter Datentyp, 1) Variable "count": Betriebs-mittelanzahl, 2) Prozessmenge W, (alle auf Betriebsmittel wartenden Prozesse) Prozeduren: down, up im Betriebssys-tem, alle Unterbrechungen sperren |
53 - 55 |
Welche Probleme lassen sich mit Semaphoren behandeln? |
1) wechselseitiger Ausschluß (mutual exclusion), binärer Semaphor 2) Erzeuger-Verbraucher-Problem, Puffer (buffer) |
55 |
Welche Synchronisationsprobleme treten beim Erzeuger-Verbraucher-Problem auf? |
Puffer 1) gleichzeitiger Zugriff, 2) voller Puffer, 3) leerer Puffer Lösung: je Teilproblem 1 Semaphor |
56 |
Warum ist es nicht sinnvoll einen "down"-Befehl für Erzeuger-Verbrau-cher-Probleme nach einem "down"-Befehl eines binären Semaphors, also innerhalb eines geschützen kritischen Bereichs aufzurufen? |
Verklemmung (deadlock) |
75 |
Beschreiben Sie die den vorgang des Generierens von Prozessen! |
Vaterprozess, Kindprozess, BS-Befehle: Prozess erzeugen (fork), Programm ausführen (execvp), Liste laufender Prozesse (top), Prozess beenden (kill), Manual-Page (man) |
57 - 59 |
Wie bezeichnet man mehrere Prozes-se, die parallel ablaufen und alle auf denselben Speicherbereich zugreifen? |
leichtgewichtige Prozesse LWP (light weight processes, threads) |
60 |
Nennen Sie ein Beispiel für die sinnvolle Anwendung von Threads! |
Dateiserver (file server), ein Prozess ineffizient, je Auftrag ein Prozess |
60 |
Was sind die Besonderheiten von Threads? |
ein Programm, ein Adressraum, diesel-ben Dateien, eigene Registerinhalte, eigenen Befehlszähler, eigenen Stapel |
61 |
Was ist ein task? |
Aufgabe (task), Gruppe von threads |
61 |
Wie können threads implementiert werden? Welche Vor- und Nachteile haben die unterschiedlichen Implementierungen? |
1) Implementierung im BS-Kern (UNIX: nicht möglich!), 2) Bibliotheksprozeduren auf Benutzerebene (für BS gilt: Task = 1 Prozess), LWP austauschen (suspen-dieren), Vort.: Scheduling d. Benutzer, kurze Umschaltzeiten, Nacht.: blockie-render Systemaufruf, task blockiert |
62 |
Welche Implementierungs-Variante eignet sich besser für Dateiserver? |
|
76 |
Dateisysteme Kurseinheit 2
Was beinhaltet die logische Sicht auf ein Dateisystem? |
Dateisystem (file system), logische Sicht, Dateien (files), Dateiname (file-name), Typ, Erweiterung (extension), Verzeichnisse (directories), Arbeits-verzeichnis, Attribute, Befehle zur Verwaltung |
63 |
Welche Attribute enthält eine Datei / ein Verzeichnis im Betriebssystem UNIX / Linux? |
Größe in Blöcken, directory, Zugriffs-rechte, Verweisanzahl, Besitzer, Gruppe, Größe in Byte, letzter Schreib- / Lesezugriff, Name, inode-Nr. |
63 / 64 |
Erläutern Sie das System der Zugriffsrechte! |
Benutzerklassen: Benutzer (user), Gruppe (group), Andere (other), Zugriffsarten: Schreiben (write), Lesen (read), Ausführen (execute), Schreibzu-griffsrecht (write permission): ändern, überschreiben, löschen |
64 |
Nennen Sie die wichtigsten Befehle für die Dateiverwaltung unter UNIX / Linux! |
pwd, ls -ls, chmod go+rw dateiname, touch neudatei, mkdir neuverzeichnis, rm -r verzeichnis, rmdir leerverzeichnis, cp altdatei neudatei, mv datei zielpfad, ln linkdatei |
65 |
Beschreiben sie die übliche Verzeich-nis-Struktur von UNIX / Linux! |
baumförmige Strukturen, Verzeichnis-baum, Wurzelverzeichnis (root), slash "/", Heimatverzeichnis (home directory) "~", absolute / relative Zugriffspfade, Arbeitsverzeichnis ".", Elternverzeichnis "..", Verweis (link) |
65 / 66 |
Wie stellt sich die physische Sicht eines Dateisystems dar? |
Abbildung, logische auf physische Sicht, Blöcke, Zusatzinformation, Sek-tor, zusammenh. Speicherung, externe Fragmentierung, defragmentieren |
67 / 68 |
Wie ist das interne Dateisystem bei den Betriebssystemen MS-DOS und OS/2 realisiert? |
physische Blockadressen in verketteten Listen, wahlfreier Zugriff, FAT (file allocation table), eof (end of file), freie Blöcke (free), FAT auf konsekutiven (zusammenhängenden) Blöcken im Externspeicher, Laufzeit, Hauptspeicher |
68 |
Wieviel Platz belegt die FAT einer Partition von 32 MByte bei einer Blockgröße von 512 MByte? Stellen sie eine allgemeine Formel zur Berechnung der FAT-Größe auf! |
Bits je Block / Länge der Blockadresse |
76 / 77 |
Läßt sich eine Abbildung logischer auf physischer Dateiadressen auch "datei-weise" realisieren (Indexprinzip)? |
für jede Datei einen Index, Tabelle: logische / physische Blocknummer, Seitentabelle, Hauptspeicherverwaltung, Indextabelle im Externspeicher, schwierig: richtige Indexgröße finden |
69 |
Beschreiben sie das (verbreitetste) in-terne Dateisystem der UNIX-basierten Betriebssysteme? |
Struktur inode: Attribute, Zugriffsrech-te, Eigentümer/Gruppe, Zeitstempel, Größe, Anzahl der Links, Blöcke: direkt (12), 1fach-indirekt, 2fach-indirekt, 3fach-indirekt, Vorteile: alle wichtigen Informationen im inode, Speicherplatz nur für vorhandene Objekte, zusätzlich Bitvektor für freien Speicherplatz, zusätzlich systemweites Verzeichnis aller im Gebrauch befindlichen Dateien |
70 / 71 |
Kurseinheit 3
Nennen Sie Gründe für das vernetzen von Rechnern! |
1) Betriebsmittel- oder Funktionsver-bund (resource sharing), 2) Daten-verbund (data sharing), 3) Last- und Leistungsverbund, 4) Wartungsverbund |
5 |
Inwieweit werden Kommunikations-netze bezüglich ihrer räumlichen Aus-dehnung unterschieden? |
lokale Netze LAN (local area network), regionale Netze MAN (metropolitain area network), Weitverkehrsnetze WAN (wide area network) |
6 |
Womit werden diese verschiedenen Netzarten miteinander verbunden? |
Brücken, Gateways |
6 |
Kommunikation Kurseinheit 3
Nennen und erläutern Sie die drei Ebenen der Kommunikation! |
1) kognitive Ebene, Problemverständ-nis, 2) sprachliche Ebene, 3) Übertra-gungsebene, Dienstleistungen, Details uninteressant |
9 |
Was versteht man in diesem Zusam-menhang unter Partner- und Schichten-Protokollen? |
Partner-Protokolle, Regeln einer Ebene, Schichten-Protokolle, Regeln, Kommunikation mit nächster Schicht, Schichtenstruktur |
10 |
Welche Institution widmet sich unter an-derem der internationalen Normung von Schichten zur Kommunikation? |
ISO (International Organisation for Stan-dardization), Referenzmodell, allgemei-ne Funktionalität, nicht Funktionen |
10 / 11 |
Was ist im ISO-Referenzmodell beschrieben? Welche Definitionen sind darin Enthalten? |
"Information Processing Systems - Open Systems Interconnection (OSI) - Basic Reference Model" (ISO-RM), all-gemeine Basis für koordinierte Entwick-lung von Standards für Kommunikations-Systeme, Definitionen: real system, real open system, open system, application process |
12 / 13 |
Welche Arten von Prozessen werden bezüglich des ISO-RM unterschieden? |
offenes System, Prozesse: 1) Instanzen (entities) 2) Anwendungsprozesse, ein-ander entsprechende Teilsysteme bilden Schicht (layer), Partnerinstanzen, logische- / physikalische Struktur, Tran-sit-Systeme, Dienste durchreichen, un-terste Schicht = physikalisches Medium |
13 |
Was versteht man unter einer Verkett-ung direkter Kommunikationspfade? |
indirekte Kommunikation über Transit-instanzen |
14 |
Welche Bedeutung hat das Partner-Protokoll? |
Regeln für Kooperation von Instanzen einer Schicht |
15 |
Welche Bedeutung haben Schichten-Protokolle? Was wird durch sie übermittelt? |
Schnittstellen zwischen Schichten, Informationsaustausch: 1) Benutzer-daten, 2) Kontrollinformationen kooperie-render Instanzen, 3) Kontrollinformatio-nen über Dienstleistungen |
15 / 16 |
Müssen Nachrichten immer als Ganzes versendet werden? |
1) Nachrichten zerlegen (disassemblie-ren) und zusammensetzen (reassem-blieren), 2) Nachrichten verketten und trennen, 3) Daten transformieren |
16 |
Warum werden Dienste zum Teil in Klassen gegliedert? |
verringerter Dienstumfang, Teilmengen aller Dienste einer Schicht |
17 |
Erläutern Sie die 10 Grundsätze (principles) zu den Schichten des ISO-Referenzmodells! |
P1) wenige einfache Schichten (layers) P2) Bündelung kleiner Dienste (services) P3) unterschiedliche Schichten für unterschiedliche Funktionen P4) ähnliche Funktionen in eine Schicht P5) Dienst-Bündelung nach Erfahrung P6) Schicht mit leicht aufzufindenden Funktionen (einfache Änderungen) P7) zukunftsorientierte Verknüpfungen P8) Schicht zur Problem-Abstraktion P9) Änderungen ohne Außenwirkung in Schichten ermöglichen P10) für jeden Layer nur Verknüpfungen mit über- und untergeordnetem Layer erstellen |
17 |
Was wird im Referenzmodell zu jeder Schicht beschrieben? |
allgemeine Aufgaben, bereitzustellende Dienste, zu realisierende Funktionen |
17 / 18 |
Welchen Schichten werden im ISO-RM vorgeschlagen?
Nennen sie die Aufgaben und Beson-derheiten der einzelnen Schichten! |
S7) Anwendungsschicht (application layer), Aufgabe in Kooperation lösen, 2 Funktionsklassen: OSIE (open systems interconnection environment), LSE (local system environment), S6) Darstellungsschicht (presentation layer), identische Interpretation der aus-getauschten Daten/Bitfolgen, abstrakte Syntax [standardisierte Sprache: ASN.1 (abstract syntax notation one)] S5) Kommunikationssteuerungs-schicht (session layer), Dialog-Kontrolle und -Synchronisation S4) Transportschicht (transport layer), liefert Verbindungen zwischen Anwendungsprozessen, erweitert Ver-mittlungsschicht: Datenreihenfolge, fest-legen Güteanforderungen aushandeln: Verzögerungszeit, Fehlerrate, Durch-satz, Restfehlerwahrscheinlichkeit, Durchsatzabsinken, Sicherheit, Abbruch-wahrscheinlichkeit, Priorität S3) Vermittlungsschicht (network layer), logische Übertragungskanäle zur Verfügung stellen, Datenflusskontrolle, (Technologie, Architektur und Betriebs-weise verbergen) S2) Sicherungsschicht (data link layer), Übertragungskanäle zur Verfü-gung stellen, Informationssicherung, Fehlererkennung, Fehlerkorrektur S1) Bitübertragungsschicht (physical layer) Übertragungskanäle mit best. Anforderungen: Fehlerrate, Verfügbar-keit, Geschwindigkeit, Verzögerung, Übertragungsmedium, Betriebsweise |
19 - 22 |
Signale und ihre Übertragung Kurseinheit 3
Beschreiben Sie grob die Funktion eines Datenübertragungssystems! |
Datenübertragungssystem, Datenend-einrichtung (DEE) z.B. Rechner, Daten-übertragungseinrichtung (DÜE) z.B. Modem, Übertragungsweg Datenaus-tausch, elektronische / optische Signale, digital / analog |
23 |
Wie funktioniert die Signalübertragung? |
zeitliche Veränderung physikalischer Größen, Signal, Signalparameter, dis-krete Werte, digitales / analoges Signal, binäres / mehrwertiges Signal, isochro-nes / anisochrones Signal, temporär-iso-chrone Signale |
24 |
Wie berechnet sich die Schrittge-schwindigkeit bei isochronen Signalen? |
Schrittgeschwindigkeit = 1 / Schrittdauer "Baud" |
25 |
Wie wird deren Übertragungsgeschwin-digkeit ermittelt? |
Übertragungsgeschwindigkeit, bit/s Bandbreite (Breite des Freq.intervalls) Anzahl gleichzeitig übertragbarer Werte |
25 |
Wie läßt sich der Begriff Bandbreite definieren? |
Bandbreite, periodisches Signal, Frequenz, Hertz, Frequenzintervall, diskretes Spektrum, Nicht-periodische Signale, kontinuierliches Spektrum, Rechteckimpuls |
27 |
Warum kann sich ein digitales Signal nicht durch eine endliche Summe von sin-/cos-Schwingungen darstellen lassen? |
sin-/cos-Schwingungen: beliebig oft stetig-differenzierbar digitales Signal: nicht stetig |
55 |
Muß ein digitales Signal unverzerrt übertragen werden? Warum? |
Isochronie-Eigenschaft erlaubt in Grenzen auch verzerrte Übertragung |
30 |
Wozu dient die Kanalkapazität nach Shannon? |
Feststellung der maximalen Übertra-gungsgeschwindigkeit bei Störung |
30 |
Was versteht man unter dem Multiplex-Verfahren? |
Gleichzeitige Übertragung mehrerer Signale über einen Kanal |
30 |
Welchen Vorteil bietet die digitale Signalübertragung gegenüber der analogen? |
analoges Signal: verstärken digitales Signal: regenerieren / Störungen eliminieren |
31 |
Welche Aufgabe hat ein Modem? |
Modem (Modulator/Demodulator), Trä-gerstrom-Übertragungsverfahren, sinus-förmiger Wechselstrom, binäres Datensignal, moduliert |
31 |
Welche Modulationsverfahren gibt es, und wie funktionieren sie? |
1) Amplitudenmodulation 2) Fre-quenzmodulation 3) Phasenmodu-lation: 3a) Phasen-zustands- / 3b) Phasendifferenzmodulation |
32 / 33 |
Wie werden analoge Daten digital über-tragen? |
Shannons Abtasttheorem, PCM-Verfahren (pulse code modulation) Abtastung, äquidistante Zeitpunkte, reellwertige Abtastwerte, Amplituden-stufen, ganzzahlige Abtastwerte digital übertragen, Codec (Codierer/Decodierer) |
34 |
Datenübertragung Kurseinheit 3
Welche Betriebsweisen werden beider Datenübertragung unterschieden? |
1) synchrone Betriebsweise, nur iso-chrone digitale Signale, Takt, synchro-nisieren, Blöcke, SYN-Zeichen, Puffer, 2) asynchrone Betriebsweise, Start-/Stop-Betrieb, Schrittdauer & Zeichen-länge festgelegt, Beginn, synchr., Ende |
36 |
Welche Komponenten für Datenüber-tragungseinrichtungen gibt es, und welche Aufgaben haben sie? |
Signalumsetzer, Signale, Forderungen des Übertragungskanals, analoge Netze: binäre Signale, bandbegrenzte analoge Signale, synchrone digitale Netze: sen-den: Informationen zur Synchronisation / Charakterisierung, Schrittgeschwindig-keit, empfangen: Information Entfernen und Auswerten, Schrittgeschwindigkeit¯ Verwürfler (scrambler), transformieren einer Binärfolge in das Spektrum einer zufällig erzeugte Binärfolge Entwürfler (descrambler), erzeugen der ursprünglichen Binärfolge Anschalteinheit, Datenverbindung auf-/abbauen, manuelle/automatische Wähl-einrichtung Prüfeinheit, Fehler in Datenübertra-gungseinrichtung oder Übertragungska-nal feststellen und abgrenzen Synchronisierungseinheit, Erzeugen / Gewinnen des Sende/Empfangstaktes Asynchron/Synchron-Umsetzer ggf. Stop-Schritte einfügen/auslassen Fehlerschutzeinheit, redundante Infor-mation hinzufügen, Verfälschungen er-kennen / korrigieren Datenkompression/-dekompression, identische Teilzeichenfolgen, Abkürzun-gen, asynchrone Betriebsweise |
38
39 |
Was erfordert die Definition einer Schnittstelle zwischen DEE und DÜE? |
1) physikalische Eigenschaften, Signale, 2) Bedeutung der Signale / Signalkombi-nationen, Bitübertragungsschicht |
40 |
Wie ist die V24-Schnittstelle aufgebaut? |
Gruppen: Erdleitungen, Datenleitungen, Steuerleitungen, Meldeleitungen, Takt-leitungen, Hilfskanal, Analogleitungen |
41 |
Welche einfachen Verfahren zur Daten-sicherung kennen Sie? Wie funktionieren diese Verfahren?
|
zeichenweise Informationssicherung, Codewort, Paritätsbit, gerade/ungerade Anzahl Einsen, unmittelbare Erkennung blockweise Informationssicherung, n-stellige Codewörter, Blockprüfzeichen, gerade/ungerade Blockparität, kreuzweise Informationssicherung, Kombination von zeichenweiser und blockweiser Informationssicherung, Blocklänge statisch vereinbart oder zwischen Wörtern STX und ETB, Fehlerbündel |
42 |
Erläutern Sie die blockweise zyklische Informationssicherung anhand von bi-nären Polynomen! |
blockweise zyklische Informationssi-cherung, beliebige Folge von Binärzei-chen, binäre Polynome, modulo 2, Infor-mationspolynom, Produktpolynom, Generatorpolynom, Restpolynom, Codepolynom, Empfänger: Codepol. durch Generatorpol. ohne Rest teilbar, meistens Generatorpol. 16-ten Grades |
43 |
Welche Methoden (Protokolle) werden im Empfänger angewandt um fehler-freie Datenübertragung sicherzustellen, bzw. eine Überlastung der empfangen-den DEE/DÜE zu verhindern? |
Klasse der Automatischen Wiederho-lungsanforderungen ARQ (automatic repeat request), Rahmen dürfen sich nicht überholen, dafür internationales Protokoll: HDLC (high level data link control procedure), 2 Protokolle |
44 - 47 |
Wie funktioniert das "Stop and Wait Protocol"? |
1) Sende-und-Warte-Protokoll (stop and wait protocol), Rahmen senden, Annahme bestätigen, ACK-Rahmen (acknowledgement) NAK-Rahmen (negative acknowledgement), Zeit-überwachung (timer), Rahmen erneut schicken, ENQ-Anfrage (enquire), alternierende Rahmennummer, Nach-teil: bei hoher Geschwindigkeit oder großer Entfernung schlechte Ausnut-zung des Übertragungskanals |
48 |
Welchen Vorteil bieten Fenster-Proto-kolle, und wie funktionieren sie? |
2) Fenster-Protokolle, senden auch ohne vorherige Bestätigung, Rahmen durchnummerieren, Sendefenster, nutzbare Rahmennummern, Empfangsfenster, empfangbare Rahmennummern, Rahmen-individuelle Zeitüberwachung, 2 aktive Eingriffs-möglichkeiten des Empfängers: go-back-n, selective-reject / repeat nur endlich viele Rahmen können unterschieden werden |
49 |
Zeigen Sie an einem Beispiel, dass das Fenster-Protokoll unter Umständen nicht korrekt arbeitet, wenn sich Rahmen überholen können. |
|
57 |
Lokale und regionale Netze Kurseinheit 4
Was zeichnet im Groben LAN- und MAN-Netze aus? |
Stationen (Rechner), dezentrale- oder verteilte Zugriffsstrategien |
65 |
Was sind die herausragenden Beson-derheiten eines lokalen Netzes? |
LAN, Durchmesser wenige Kilometer, Betreuung durch eine einzige Organisa-tion, Hochgeschwindigkeitsnetze HSLAN (high speed local area network), Vernetzen von Großrechnern oder lokalen Netzen |
65 |
Grenzen Sie dazu die Regionalen- und die Weitverkehrsnetze ab! |
MAN: größerer Durchmesser, Verbin-dung von Gebäuden oder Städten, höhere Übertragungsgeschwindigkeit WAN: überspannen Länder und Konti-nente |
65 |
Nennen und erläutern Sie bekannte Netztopologien! |
Strukturen: Ring, Bus, Stern |
67 |
Wie funktioniert das ...Ringnetz? |
Ringnetz, gerichtete Leitungen, benach-barte Stationen, Ringankoppelung aktiv, Verzögerungszeiten pro Station, nur eine Richtung, Ausfall einer Station, sternförmiger Ring, Überbrückung, zweiter Ring entgegengesetzt |
67 / 68 |
...Busnetz? |
Bus, gemeinsames Übertragungsmedi-um, Repeater, Terminatoren, Busankop-pelung ohne Transportfunktion, "Broad-cast"- oder "Carrier-Sense"-Netze, Zu-gangsprotokolle, Kollisionen, nur ein physikalischer Pfad (beide Richtungen) |
68 |
...Sternnetz? |
Stern, Sternkoppler (Hub) Realisie-rungsarten: logischer Bus, Verteiler, hierarchische Anordnung mehrerer Hubs |
68 / 69 |
Welches Zugangsprotokoll für Ring-netze kennen Sie? Wie funktioniert ein "Token-Ring"? |
Token-Ring, (IEEE 802.5 / ISO 8802.5), Token zirkuliert, sendewillige Station, Konnektor (Kopf des zu übertragenden Rahmens), Bestätigungsbit, Verzöge-rung mindestens 1 Bit, künstliche Verzö-gerung, Monitorstation, Mögliche Störungen: 1) Verlust eines Tokens / Konnektors, 2) endlos kreisender Kon-nektor, 3) Duplizierung von Token |
70 |
Kann beim Token-Ring-Verfahren jede beliebige Bitfolge als Rahmen übertra-gen werden? |
weder Token, noch Konnektor |
105 |
Wie kann die Monitorstation die folgen-den Fehlersituationen erkennen und beheben: 1) Verlust eines Tokens oder Konnektors, 2) endlos kreisender Konnektor, 3) Duplizierung von Token? |
1) Zeit messen, Ring säubern, Leerzei-chen, Token senden, 2) Monitor-Bestäti-gungsbit, säubern, Token senden, 3) wie Tokenverlust |
105 |
Nennen und erläutern Sie die Ihnen be-kannten Zugangsprotokolle für Bus-netze! |
wahlfreie Zugangsprotokolle, Kollision ALOHA-Protokoll, ursprüngl. zur Satel-liten-Kommunikation, hohe Kollis.gefahr |
71 |
Welches Verfahren verbessert die Kolli-sions-Gefahr des ALOHA-Protokolls er-heblich?
Erläutern Sie die verschiedenen CSMA-Verfahren! |
CSMA-Verfahren (carrier sense multi-ple access), vor und während des Sen-dens Bus abhöhren, 4 verschiedene Verfahren: 1) 1-persistent CSMA, Übertragung sofort wenn frei, 2) non-persistent CSMA, Bus besetzt, zufällige Zeitspanne, 3) p-persistent CSMA, Zeitscheiben (minislots) gegeben durch maximale Signallaufzeit, synchron, Wahrscheinlichkeit p (oft 0,1 oder 0,03), 4) persistent mit Prioritäten CSMA, Station i, Verzögerung di, Prioritätsregel. |
71 / 72 |
Wie können bei Busnetzen Kollisionen erkannt werden? |
1) fehlende Quittung: Rahmen / reser-vierter Zeitintervall, Kollision wird ggf. spät erkannt, 2) Entdeckung der Überla-gerung zweier Signale CSMA-CD (CSMA with Collision Detection / ETHERNET): Vergleich gesendetes / empfangenes Signal, Störsignal senden |
73 |
Wie werden Kollisionen bereinigt? |
nach gewisser Zeit Übertragungsver-such wiederholen, nicht adaptive/ adaptive Wiederholungsverzögerung, abhängig von der Kollisionshäufigkeit Zeitintervall verlängern [bei ETHERNET: verdoppeln (binary exponential backoff)] |
73 |
Weitverkehrsnetze Kurseinheit 4
Beschreiben Sie grob den Aufbau von Weitverkehrsnetzen! |
1) Verarbeitungsrechner (host), 2) Kno-ten-, Vermittlungs-, Kommunikations-rechner oder IMP (Interface Message Processor), Netzwerkadapter, Kommu-nikationsnetz = Betriebsmittel |
75 |
Welche zwei Arten von Vermittlungs-protokollen werden in Weitverkehrsnet-zen unterschieden? |
1) verbindungslose (connectionless) Vermittlungsprotokolle, (Brief), Data-gramme, Beispiel: Internet, 2) verbin-dungsorientierte Vermittlungsproto-kolle, (Telefon), virtuelle Verbindung (virtual circuit), Folge von Paketen |
76 |
Welche Aufgaben bzw. Eigenschaften haben Wegauswahlverfahren? |
Wegauswahltabellen, Laufweg, Weg-auswahlverfahren (routing), Aufgaben: 1) Minimierung der mittleren Verweilzeit 2) Maximierung des Gesamtdurchsatzes schnelle Reaktion auf ... 3) ...schwankende Belastungen 4) ...plötzlichen Ausfall 5) Flexibilität bezüglich Änderungen der Netztopologie |
77 |
Wie können Wegauswahlverfahren grob klassifiziert werden? |
1) nicht-adaptive (statische) Wegauswahl-verfahren, Charakteristika des Netzes und des Nachrichtenverkehrs bekannt, 2) adap-tive Wegauswahlverfahren, dynamisch |
77 |
Welche Probleme birgt der Entwurf eines adaptiven Wegauswahlverfah-rens? |
jeder Knoten aktuellen Netzzustand:, Anzahl einsatzbereiter Übertragungska-näle, Anzahl und Charakteristika der Nachrichten, Zustandsnachrichten [peri-odisch (synchron) oder asynchron (nur bei besonderen Ereignissen)], Zeitver-zögerung, zusätzliche Netzbelastung, |
78 |
Welche 3 Klassen adaptiver Wegaus-wahlverfahren werden unterschieden? |
1) Zentrale Wegauswahl: Zustands-nachrichten an zentralen Knoten, dieser veranlasst Aktualisierung der Wegaus-wahltabellen, Nachteile: starke zusätz-liche Netzbelastung, starke Abhängigkeit vom Zentrumsknoten, in großen Netzen große Zeitverzögerung der Aktualität 2) Isolierte Wegauswahl: keine Zu-standsnachrichten, Knoten beobachtet Nachrichtenstrom, ändert entsprechend die Wegauswahltabelle 3) Dezentrale Wegauswahl: Austausch von Zustandsnachrichten untereinander, Bellman-Ford- oder Ford-Fulkerson-Algorithmus |
78 |
Beschreiben Sie den Bellman-Ford- bzw. Ford-Fulkerson-Algorithmus! |
Wegauswahltabelle, je Knoten 2 Ein-träge: geschätzte Distanz (Entfernung, Länge in Kanten, Übertragungszeit...), Name des Nachbarknotens, Ermittlung der Übertragungszeit mittels ECHO-Pa-keten, laufend Distanz messen, Distanz-vektor an Nachbarknoten, |
79 |
Gegeben sei ein Kommunikationsnetz, bei dem K1 mit K2, K2 mit K3 und K3 mit K4 jeweils über die Distanz 1 ver-bunden ist. Wie entwickeln sich die an-fangs korrekten Wegauswahltabellen, wenn die Verbindung zwischen K1 und K2 unterbrochen wird? |
Unterbrechung, neuen Weg suchen |
106 |
Wie wurde der Bellman-Ford bzw. Ford-Fulkerson-Algorithmus weiterent-wickelt? |
Wegauswahl mit Hilfe von Zustandsvek-toren (link state routing), Variante: OSPF (Open Shortest Path First), (Internet), jeder Knoten misst Distanzen, versendet Distanzvektor an alle Knoten sobald Schwelldifferenz überschritten, Schwelldifferenz laufend verringern, Abbild des gesamten Kommunikations-netzes, Laufwege errechnen |
81 |
Umreißen Sie grob die Besonderheiten des Internet-Protokolls (IP)! |
verbindungsloses Vermittlungsproto-koll, korrekte Übermittlung wird nicht bestätigt (Aufgabe der Transportschicht) |
82 |
Beschreiben Sie das Format eines IP-Datagramms! |
Folge von 32-Bit-Worten, Datagramm-Kopf, Daten, W1: Version (4), Kopflän-ge (in 32-Bit-Worten) (4), Dienstart (8), Datagramm-Länge (in Byte) (16), W2: Kennung (16), leer (1), NF (1), MF (1), Fragment-Offset (13), W3: Lebens-dauer (8), Protokoll (der Transport-schicht) (8), Prüfsumme (des gesamten Kopfes) (16), W4: Quelladresse (32), W5: Zieladresse (32), W6: Optionen (32), W7: Optionen (24), Füll-Bits (8), W8 - W?: Daten (32) |
82 |
Erläutern Sie die Bedeutung der Felder NF, MF und Fragment-Offset! |
Netzwerke verschiedener Art, unter-schiedliche Rahmengrößen, ggf Data-gramm fragmentieren, Transportin-stanz des Zielrechners setzt Datagram-me und -Fragmente wieder zusammen, NF-Bit (no fragments), Weg entsprech-end wählen, MF-Bit (more fragments), Fragment-Offset ergänzt bei Fragmen-tierung die Kennung |
83 |
Welche Bedeutung hat das Feld "Dienstarten"? |
Wünsche für die Beförderung: Wichtig-keit, gewünschte Beförderungsart: möglichst geringe Verzögerung, mög-lichst hoher Durchsatz, möglichst fehler-freie Übertragung |
83 |
Wozu dient das Feld "Optionen"? |
Informationen über zeitlichen Ablauf der Übertragung erhalten, Pfad durch das Kommunikationsnetz vorgeben |
83 / 84 |
Was ist die Aufgabe des im Feld "Proto-koll" einstellbaren ICMP? |
ICMP (Internet Control Message Pro-tocol), ständige Überwachung des Kom-munikationsnetzes, Echo senden, Überlastung anzeigen, Zielrechner nicht erreichbar, fehlerhafte Parameter, abgelaufene Lebensdauer, Reaktionen nicht festgelegt |
84 |
Welche Dienste werden vom Internet-Transportprotokoll (TCP) bereitgestellt? |
ergänzt das IP zu verbindungsorientier-ten Transportprotokoll, nicht im OSI-RM, Dienste für Anwendungsschicht, Aufga-ben: Verbindung herstellen, Anforde-rung, Bestätigung, Datenaustausch, Vollduplexübertragung unterstützen, korrekte Übertragung garantieren, Reihenfolge, Datenverlust, kontinuier-licher Bytestrom (streaming concept), Aufteilung in Datenpakete geht verloren, bricht Sender ab, werden übergebene Daten noch korrekt gesendet, Daten sammeln [Ausnahme: Zieldaten (urgent data)], adaptive Zeitüberwachung, Verlust von Daten erkennen, UDP (User Datagram Protocol) unterstützen (verbindungslose Variante) |
85 |
Wie werden Netze vernetzt? |
Verknüpfungsrechner (gateways), unterschiedliche Protokolle, vier Typen: |
86 |
Erläutern Sie die 4 Typen von Gateways! |
1) Repeater, Regenerieren von Signalen, Bitübertragungsschicht 2) Brücken, Unterschiede in Bitübertra-gungs- und Sicherungsschicht ausglei-chen, Rahmen zwischenspeichern 3) Router, Protokolle der Bitübertra-gungs-, Sicherungs- und Vermittlungs-schicht umsetzen, nächsten Adressaten nach Wegauswahltabellen bestimmen 4) Protokollkonverter, Pakete auf ge-eigneten Wegen durch Verbundnetz senden, Informationen über: alle Rech-ner der angeschlossenen Subnetze, wei-tere vorhandene Gateways |
86 / 88 |
Wie entstand (grob) das Internet? |
ARPA (Advanced Research Projects Agency), Ende 1969: 4 Rechner ver-bunden, ARPANET, Juni 1999 8 Mio. Rechner in Europa, TCP/IP, [umfassen-der TCP/IP protocol suite, FTP, Telnet, E-Mail, in Berkeley UNIX (BSD Berke-ley Software Distribution) integriert] |
89 |
Beschreiben Sie das im Internet benutzte Adressierungssystem! |
Rechner eindeutig identifizierbar, 32-Bit-IP-Adresse, Form: <Subnetz-Bezeich-ner><Rechner-Bezeichner> (<netid> <hostid>), Netzklassen: A) [0, Subnetz-bezeichner (7), Rechnerbezeichner (24)], B) [10, Subnetzbezeichner (14), Rechnerbezeichner (16)], C) [110 Sub-netzbezeichner 21, Rechnerbezeichner (8)], Notation: z.B.: 128.5.3.11 = 10000-000 00000101 00000011 00001011 (Klasse B), 1 Rechner - mehrere Netze - mehrere IP-Adressen, NIC (Network Information Center) in USA, DE-NIC in Karlsruhe |
90 / 91 |
Warum werden für die Adressierung von Rechnern "Domain-Namen" vergeben? |
Adressraum, nur 2 Ebenen, keine mne-motechnischen Hilfsmittel, hierarchi-scher Namensraum DNS (Domain Name System) |
92 |
Beschreiben Sie das hierarchische Domain Name System! |
Teilbaum des Namensraumes = Do-mäne (domain), Einteilung nach organi-satorischen (.com, .gov, ...) und geogra-phischen (.de, .at, .nl, .us, ...) Gesichts-punkten, Name-Server, Verwaltung des DNS-Namensraumes, Abbildung auf IP-Adressen |
92 / 93 |
Wie funktioniert die Wegauswahl im Internet? |
Gateway, Wegauswahltabelle, 1) Information wie Pakete des eigenen Netzes weiterzuleiten sind, 2) Einträge: <Subnetz-Bezeichner><Gateway-Bez.> |
93 |
Was sind Autonome Systeme? |
autonome Systeme über System-Gate-way (core gateway) an Rückgrat-Netz (Backbone-Net) angeschlossen |
94 |
Welche Wegauswahl-Algorithmen werden im Internet eingesetzt? |
1) OSPF (Open Shortest Path First)-Protokoll, "offen" (nicht herstellerspezi-fisch), Zustandsvektoren, verschiedene Metriken (Verzögerung, Durchsatz, Zu-verlässigkeit, ...), 2) BGP (Border Gate-way Protocol), System-Gateway: Lauf-wegauswahl einschränken, Distanzvek-toren: vollständige Laufwege |
94 |
Nennen Sie die verschiedenen Werk-zeuge und Dienste, die im Internet angeboten werden! |
Telnet, HyTelnet, FTP (File Transfer Protocol), E-Mail (Electronic Mail), News (Usenet News), Finger, Whois, X.500, Netfind, Prospero, Archie, Gopher, WAIS (Wide Area Information Server), WWW (World Wide Web) |
94 / 95 |
Was versteht man unter dem Begriff "World Wide Web"? |
verteilte Multimedia-Anwendung, entwickelt 1989 am Europäischen Zen-trum für Hochenergiephysik CERN in Genf, verteilte Information (Dokumente), Verknüpfungen (Links), verschiedene Internet-Protokolle, Sept. 1994 W3C (World Wide Web Consortium), Client-Server-Architektur, Adressierung über URI (Universal Resource Identifier), Kommunikation mittels HTTP (Hyper-text Transfer Protokol), Dokumente mit HTML (Hypertext Markup Language) beschrieben, Layout bestimmt Browser |
96 |
Welche Schwierigkeiten sind bei WWW-Servern zu beachten? |
grosse Anzahl Dokumente, Ausser Links und UNIX-Dateibäumen keine Struktu-rierungsmöglichkeit, Links unidirektional (führt ggf. zu ungültigen Querverweise), Verwaltung der Server schwierig, Doku-ment-Verwaltung per Datenbank möglich |
96 |
Beschreiben Sie das Client-Server Konzept des Internet! |
Client, Server, Programme, Client fordert Dienstleistung von Server an, Doku-mentadresse URL (Universal Resource Locator), 2 Teile: Zugriffsprotokoll (HTTP, FTP, WAIS, ...) und URI, 2 Teile: Element des Namens- bzw. Adressrau-mes, Dokumentpfad |
97 |
Wie geschieht der Aufbau einer Verbin-dung von einem Client zum Server? |
selten Direktverbindung, meist über Zwischenstationen, Proxy [kontrolliert Verkehr zwischen internem Datennetz und Internet, beschränkt Client-Server-Zugriffe, wechselseitig Server und Client, Cache, Cache-Verwaltung oft über Dokumentalter] |
97 / 98 |
Beschreiben Sie die Auswahl bzw. das Erzeugen angeforderter Dokumente! |
Client kann über HTTP Formate spezifi-zieren, MIME (Multipurpose Internet Mail Extensions), Protokoll, unter-schiedliche Formate in einer Nachricht, Meta-Information als ASCII-Text im Nachrichten-Kopf: MIME-Version, Typ des Nachrichteninhalts, Codierungsart, sieben Inhaltstypen mit Untertypen: 1) Text, z.B.: PLAIN 2) Multiart (unterschiedl. Datentypen) 3) Message (verkapselte Nachricht) 4) Image (Bild), z.B.: JPEG, GIF 5) Audio 6) Video, z.B.: MPEG 7) Application (jeder andere Datentyp), oft Binärdaten, z.B.: "octet-stream", "Postscript" |
99 |
Unterscheiden sie statische, dynamisch generierte und aktive Dokumente! |
statische Dokumente, dynamisch gene-rierte Dokumente z.B.: Datenbankabfra-gen, Online-Formulare, Dokumente mit aktuellen Systemdaten, aktive Doku-mente, interaktive Programme
|
99 |
Wie wird eine Verbindung beendet? |
meist vom Server, Client und Server: auf vorzeitige Beendigung reagieren, Ursachen: 1) Abbruch durch Benutzer, 2) automatisches Time-out, 3) Pro-grammfehler, HTTP: Anwendungs-schicht, verwendet TCP/IP-Dienste
|
100 |
Beschreiben Sie die Verbindung / das Verhältnis: Browser und HTML! |
Browser fordert Dokument an, URL, interpretiert MIME- und HTML-Anweisungen, HTTP verborgen, nur bestimmte HTTP Kommandos, HTML-Dokument: ASCII-Text, Struktur, Markierungszeichen (Tags), Darstellung Browser-abhängig |
100 |
Welche Darstellungshilfen bietet HTML? |
strukturelle Elemente: Titel, hierarchi-sche Struktur, Tabellen und Listen, An-kerpunkte für Graphiken, Hervorhebung, vorformatierte Dokumentbereiche, Quer-verweise (Links) unterstützt detailierte Layoutvorgaben: Formatvorlagen (style sheets), Sprache CSS (Cascading Style Sheets), ein Fenster - mehrere Bereiche (frames), MathML für mathematische Formeln |
101 |