b) Geben Sie für Ihr System vier virtuelle Adressen, deren Eintrag in der Page-Table und die dazugehörigen physikalischen Adressen an.
|
|
- Magdalena Armbruster
- vor 5 Jahren
- Abrufe
Transkript
1 VU Technische Grundlagen der Informatik Übung 8: Netzwerke, Systemsoftware , WS2012 Übungsgruppen: Mo., o., ufgabe 1: Virtual Memory Zeichnen Sie ein System, das Paging zur Speicherverwaltung verwendet. ie Zeichnung soll analog zur Vorlesung (vgl. oliensatz 21 Speichermanagement, olie 20, rechts) gestaltet sein. a) ntwerfen Sie das System mit folgenden igenschaften: ie Größe der Pages muss unter 1025 liegen. s wird byteweise adressiert. s ist weniger (physischer) Speicher verbaut als (virtuell) adressierbar ist. ie Page-Table ist dynamisch implementiert. s verursachen somit nur verwendete Pages einen intrag in der Page-Table. b) Geben Sie für Ihr System vier virtuelle dressen, deren intrag in der Page-Table und die dazugehörigen physikalischen dressen an. c) Wie sieht ein System mit einer möglichst kleinen dresslänge aus, das die nforderungen aus a) erfüllt? ufgabe 2: atenübertragung im Netzwerk In einem Netzwerk sollen mittels HTTP 3800 yte Nutzdaten übertragen werden. Sie verwenden folgende Protokolle: IP thernet TP HTTP s gelten folgende Header-Größen: IP 20 yte, TP 24 yte, thernet 16 yte, HTTP 20 yte. ie Transportschicht beschränkt die Größe eines übertragenen Pakets (TP Nutzdaten + TP Header) auf maximal 1400 yte. lle darunterliegenden Schichten unterliegen keiner weiteren eschränkung. a) Ordnen Sie die angegebenen Protokolle den Layern im OSI-Modell zu: OSI-Layer Protokoll pplication (5-7) Transport (4) Internet (3) Network (2) b) In wie viele inzelpakete muss die Transportschicht das ursprüngliche HTTP-Paket aufteilen? c) Wie viel Prozent Overhead (= Σ Header / Gesamtpaketgröße) fällt bei der Übertragung insgesamt an? d) Nehmen Sie an, Sie können die Pakete im Netzwerk mit 10 kb/s übertragen. Wie lange dauert die Übertragung? Wie hoch ist die Nutzdatenrate? Hinweis: ie Nutzdatenrate gibt den Teil der gesamten atenrate an, der nach bzug von Overhead noch an tatsächlich nutzbarer Kapazität des Mediums für die eigentlichen Nutzdaten übrig bleibt. e) Sie verbinden sich von unterwegs aus über eine mittels VPN (Virtual Private Network) gesicherte WLN Verbindung zum Netzwerk und können die Pakete mit 10kb/s übertragen. Welche Konsequenzen ergeben sich durch Ihre Verbindung in ezug auf die Übertragungszeit?
2 ufgabe 3: Netzwerke IPv6 Gegeben ist folgende IPv6-dresse in IR Notation: 0192:0000:0000::00:0000: /96 a) Geben Sie die dresse in minimaler Notation (vgl. oliensatz 18 Netzwerkprotokolle, olie 41) an! b) Wandeln Sie die gegebene dresse in eine reine IPv6-dresse ohne ezimalteil um! c) Wie viele Hosts sind im gegebenen Netzwerk adressierbar? d) Teilen Sie das Netzwerk in (= 2 30 ) Teile auf und geben Sie folgende Informationen an: ie erste für einen Host verwendbare IP-dresse des ersten und des letzten Teilnetzes in IR Notation, unter der nnahme, dass der Router immer die dresse 0 des jeweiligen Teilnetzes bekommt. ie roadcast-dresse des ersten und des letzten Teilnetzes. ufgabe 4: Netzwerke Subnetting Sie bekommen vom Provider für Ihr irmennetz das Netzwerk mit Subnetzmaske zugewiesen. Sie wissen außerdem, dass Ihr irmennetz Teil eines /16 Netzwerkes Ihres Providers ist. a) Wie lautet die Netzadresse des übergeordneten Gesamtnetzes Ihres Providers in IR-Notation? b) Wie lautet die Netzadresse Ihres irmennetzes in IR-Notation? c) Wie viele Teilnetze in der Größe Ihres irmennetzes kann der Provider mit dem übergeordneten Gesamtnetz vergeben? d) Geben Sie den verwendbaren IP-dressbereich Ihres irmennetzes an. e) Sie wollen Ihr irmennetz in gleich große Teilnetze aufteilen, wobei pro Teilnetz jeweils 510 Hostadressen verfügbar sein sollen. Geben Sie folgende Informationen an: (1) Netzadressen aller Teilnetze (2) verwendbaren IP-dressbereich des ersten, zweiten und letzten Teilnetzes (3) verwendete Subnetzmaske (4) roadcast-dresse des ersten, zweiten und letzten Teilnetzes f) Im Netzwerk befindet sich ein Router mit der IP-dresse , der dahinter per NT ein eigenes /24 Netzwerk aufspannen soll. Geben Sie für das Netzwerk hinter der NT einen gültigen IP-dressbereich sowie die Subnetzmaske an.
3 ufgabe 5: Netzwerke Routing Gegeben ist folgende Routing-Tabelle: Zieladresse Netzmaske Gateway Interface on-link ei jedem Paket, das zugestellt werden muss, wird die Routing-Tabelle von oben nach unten nach einem passenden intrag durchsucht. On-link bedeutet, dass sich der dressraum im lokalen Netz befindet und die Pakete direkt zugestellt werden können. a) Über welches Interface werden Pakete an die IP-dresse gesendet? b) Wie viele dressen stehen im lokalen Netz für Hosts zur Verfügung? c) Welcher Gateway ist für die IP-dresse zuständig? d) Wohin wird die IP-dresse geroutet? e) Wohin wird die IP-dresse geroutet? f) Geben Sie eine IP-dresse an, die auf Interface geroutet wird oder begründen Sie, warum es eine solche dresse bei der vorliegenden Routing-Tabelle nicht geben kann! ufgabe 6: Scheduling Preemptive Scheduling ie folgende Prozessliste soll mit verschiedenen Scheduling-lgorithmen abgearbeitet werden. s liegt jeweils präemptives Scheduling vor. Verwenden Sie die angegebenen Symbole beim intragen! Prozess Startzeit Laufzeit Priorität Zustand Symbol RUNNING X RY LOK SUSPN S a) Priority Scheduling, wobei höhere Prioritäten höhere Werte haben. ei gleicher Priorität wird die Scheduling-ntscheidung mit weniger ontext Switches bevorzugt:
4 b) Shortest Job irst, bei gleicher Laufzeit wird der Prozess mit der kürzesten Restlaufzeit bevorzugt. ufgabe 7: Scheduling Non-Preemptive Scheduling ie folgende Prozessliste soll mit verschiedenen Scheduling-lgorithmen abgearbeitet werden. Prozess stellt dabei eine esonderheit dar, da er im zweiten Takt seiner usführung via ialogfenster eine enutzereingabe einfordert und die verbleibenden zwei Takte erst nach entsprechender ingabe ausführt. Gehen Sie davon aus, dass der enutzer im fünften Takt nach rscheinen des ialogfensters die ingabe tätigt und der Prozess mit dem nächsten Takt wieder zur usführung bereit ist. s liegt jeweils nicht-präemptives Scheduling vor. Verwenden Sie die angegebenen Symbole beim intragen! Prozess Startzeit Laufzeit Priorität Zustand Symbol RUNNING X RY LOK SUSPN S a) Priority Scheduling, wobei höhere Prioritäten höhere Werte haben. ei gleicher Priorität wird der Prozess mit der kürzesten Restlaufzeit bevorzugt. b) Shortest Remaining Time, bei gleicher Restlaufzeit wird der Prozess mit der höchsten Priorität bevorzugt.
5 ufgabe 8: Multicore-Scheduling uf einem Multiprozessorsystem mit zwei PUs arbeitet der Scheduler nach einem Round Robin-Verfahren mit Zeitscheibenlänge drei. er Scheduler verwendet eine gemeinsame Warteschlange (Ready-Queue) zur Verwaltung der Prozesse. r wird immer nur alle drei Zeiteinheiten, am nde einer Zeitscheibe, aktiv. Sollte ein Prozess daher vor dem nde der Zeitscheibe terminieren, wird der jeweiligen PU erst am nde der Zeitscheibe ein neuer Prozess zugeteilt. er Scheduler weist die beiden PUs den ersten beiden Prozessen in der Warteschlange nach folgendem Verfahren zu, wobei die PUs durch eine fix vergebene PU-Nummer (1 und 2) identifiziert werden: in unterbrochener Prozess wird bevorzugt an jene PU vergeben, auf der er zuletzt ausgeführt wurde. er andere Prozess wird dann an die jeweils andere PU vergeben. alls eine bevorzugte Zuordnung nicht möglich ist, werden die Prozesse in der Reihenfolge, in der sie aus der Warteschlange entnommen wurden, vergeben: lso der erste Prozess an PU 1, der zweite Prozess (falls vorhanden) an PU 2. Nach blauf der Zeitscheibe werden die laufenden Prozesse in aufsteigender Reihenfolge der PU- Nummern in der Warteschlange hinten angereiht. uf dem System werden die folgenden Prozesse abgearbeitet: Prozess Startzeit Laufzeit a) Stellen Sie den blauf der Prozesse bis grafisch dar: PU 1 PU 2 PU 1 PU 2 PU 1 PU 2 PU 1 PU b) Geben Sie den jeweiligen Zustand der Warteschlange jeweils am nde einer Zeitscheibe an, und zwar nachdem die laufenden Prozesse unterbrochen und in die Warteschlange eingereiht wurden und bevor der Scheduler die nächsten beiden Prozesse an die PUs vergeben hat. Zeitpunkt : 3: 6: 9: 12: 15:
6 ufgabe 9: Interprozesskommunikation Race onditions Gegeben sind zwei Prozesse, die Textdaten über ein gemeinsames rray austauschen. ie Prozesse benutzen dazu zwei efehle: read([i])... liest das Zeichen an der i-ten Position von write([i],c)... schreibt das Zeichen c an die i-te Position von ie Prozesse sind wie folgt programmiert, wobei jeder efehl (1 bis 7) genau einen Takt zur usführung benötigt: process1() { 1: read([1]); 2: read([2]); 3: read([3]); 4: read([4]); 5: read([5]); 6: read([6]); 7: read([7]); } process2() { 1: write([1], ); 2: write([2], h ); 3: write([3], a ); 4: write([4], r ); 5: write([5], l ); 6: write([6], i ); 7: write([7], e ); } rray ist zu eginn folgendermaßen belegt: Index [1] [2] [3] [4] [5] [6] [7] Initialbelgegung S n o o p y a) ngenommen, die beiden Prozesse werden auf einem System wie folgt ausgeführt: process1 process Welche (falsche) Zeichenkette wird von process1() gelesen? b) Zeigen Sie, wie durch den insatz eines Semaphors S sichergestellt werden kann, dass immer eine korrekte Zeichenkette gelesen oder geschrieben wird. Wie müssen die beiden Prozesse modifziert werden? c) ie beiden modifzierten Prozesse werden auf einem System mit Round Robin Scheduling und Zeitscheibenlänge zwei ausgeführt. process1() startet wieder in Takt 0, process2() in Takt 4. Zeichnen Sie das resultierende blaufdiagramm! process1 process
7 ufgabe 10: Interprozesskommunikation Semaphore Gegeben ist das blaufdiagramm dreier Prozesse, und. ie Prozesse verwenden eine gemeinsam genutzte Ressource, anhand derer sie kommunizieren können. er Zugriff auf diese Ressource wird mithilfe eines Semaphores S synchronisiert. ie ausgeführten Semaphor-Operationen dauern genau einen Takt und sind im blaufdiagramm eingezeichnet. a) Tragen Sie in den mit S: gekennzeichneten freien eldern unterhalb des iagramms die jeweiligen Werte des Semaphors zwischen den efehlen (nach usführung des ersten bzw. vor usführung des zweiten) ein! b) Tragen Sie in den mit Zustand gekennzeichneten eldern den Zustand ein, in dem sich der jeweilige Prozess befindet! Zustand Symbol RUNNING X RY LOK SUSPN S S: 1 Zustand c) Welcher Scheduling-lgorithmus könnte hier zur nwendung gekommen sein?
183.579, SS2012 Übungsgruppen: Do., 14.6. Mi., 20.6.2012
VU Technische Grundlagen der Informatik Übung 8: Systemsoftware und Netzwerke 183.579, SS2012 Übungsgruppen: o., 14.6. Mi., 20.6.2012 ufgabe 1: Virtual Memory Zeichnen Sie ein System das Paging zur Speicherverwaltung
Mehr, WS2013 Übungsgruppen: Di., Fr.,
VU Technische Grundlagen der Informatik Übung : Peripherie, Netzwerke 13.579, WS2013 Übungsgruppen: i., 21.01. Fr., 24.01.2014 ufgabe 1: Paging Wiederholung ntwerfen Sie ein System, das Paging zur Speicherverwaltung
Mehr, 2015W Übungsgruppen: Mo., Mi.,
VU Technische Grundlagen der Informatik Übung 8: Peripherie, Netzwerke 8.79, 0W Übungsgruppen: Mo., 8.0. Mi., 0.0.0 ufgabe : Virtuelle dressierung Sie arbeiten auf einem etriebssystem mit it virtuellem
Mehr, 2014W Übungsgruppen: Mo., Mi.,
VU Technische Grundlagen der Informatik Übung 8: Peripherie, Netzwerke 183.579, 201W Übungsgruppen: Mo., 19.01. Mi., 21.01.2015 ufgabe 1: Virtuelle dressierung Sie arbeiten auf einem etriebssystem mit
MehrEinführung in die technische Informatik
inführung in die technische Informatik hristopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris etriebssysteme ufgaben Management von Ressourcen Präsentation einer einheitlichen Schnittstelle
MehrTechnische Informatik II
Institut für Technische Informatik und Kommunikationsnetze Technische Informatik II Übung 1: Prozesse und Threads Hinweis: Weitere ufgaben zu diesem Thema finden sie in den egleitbüchern zur Vorlesung.
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
Mehr, SS2012 Übungsgruppen: Do., Mi.,
VU Technische Grundlagen der Informatik Übung 7: Speicher und Peripherie 183.579, SS2012 Übungsgruppen: Do., 31.05. Mi., 06.06.2012 Aufgabe 1: Ihre Kreativität ist gefragt! Um die Qualität der Lehrveranstaltung
Mehr, 2014W Übungsgruppen: Mo., Mi.,
VU Technische Grundlagen der Informatik Übung 7: Speichermanagement 183.579, 2014W Übungsgruppen: Mo., 12.01. Mi., 14.01.2015 Aufgabe 1: Cache-Adressierung Ein Prozessor mit einer Adresslänge von 20 Bit
MehrLösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)
Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrÜbungen zur Vorlesung Technische Informatik I, SS 2002 Hauck / Guenkova-Luy / Prager / Chen Übungsblatt 5 Rechenwerke / Scheduling
Übungen zur Vorlesung Technische Informatik I, SS 2002 Hauck / Guenkova-Luy / Prager / Chen Übungsblatt 5 Rechenwerke / Scheduling Aufgabe 1: Sie haben in der Vorlesung einen hypothetischen Prozessor kennen
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 10.
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. ugust 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
MehrGrundlagen der Telematik AMW Übungsaufgaben
Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,
MehrBerufsbildende Schulen Osnabrück Brinkstraße
Name: Klasse: Berufsbildende Schulen Osnabrück Brinkstraße IP-Subnetze Blatt: Datum: Hintergrund: In dieser Übung erhalten Sie grundlegende Informationen zu IP- Subnetzmasken und deren Einsatz in TCP/IP-Netzen.
MehrAdressierung eines Kommunikationspartners in der TCP/IP-Familie
Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 7 4. Juni 8. Juni 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrAdressen im Internet (Wdh.)
Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt
MehrVermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum
Vermittlungsschicht im Internet - Bsp. Forschungseinrichtungen DFN als Provider für Hochschulen und Universitäten Kopplung von Providernetzen zum Internet - IP definiert Regeln, wie Pakete von Sender zum
MehrVernetzte Systeme Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht
Network Layer Vermittlungsschicht Schicht 3 Netzwerk Schicht Vorüberlegungen: Die Aufgabe der Netzwerkschicht ist die Wegefindung (Routing). OSI- Schichtenmodell. Exemplarisch wollen wir dies mit Hilfe
MehrÜbungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht)
Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrAbschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben
MehrModul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP
N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu
MehrÜbung - Anzeigen von Host-Routing-Tabellen
Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrBedarf für eine weitere Hierarchieebene
Bedarf für eine weitere Hierarchieebene H1 H2 H3 H7 H8 H9 1.1 1.2 1.7 4.1 4.2 4.3 H4 1 2.5 R1 1.10 2.8 R2 3.1 3 4 3.2 R3 4.4 2.7 2 H5 2.1 2.4 H6 Eingang ins Campus Netz Grundlagen der Rechnernetze Einführung
MehrVon PetA. Datum 25.8.2006 Version 1.0 PetA
Von Vorwort: Dieses Dokument befasst sich im Großteil mit den Internet Adressen von IPv4. Zum Schluss wird noch kurz auf IPv6 Adressen eingegangen. Um alles richtig verstehen zu können, muss man sich mit
MehrProzesse und Prozessmanagement des BS. 1 Unterschied Prozess, Threads. 1.1 Prozess. 1.2 Threads
Prozesse und Prozessmanagement des BS 1 Unterschied Prozess, Threads 1.1 Prozess Bei jedem Programm muss gespeichert werden, welche Betriebsmittel (Speicherplatz, CPU- Zeit, CPU-Inhalt,...) es benötigt.
MehrRechnerkommunikation Sommersemester Oktober 2012
Leistungsnachweis in Rechnerkommunikation Sommersemester 2012 01. Oktober 2012 Name: Matrikelnummer: Geburtsdatum: Studienfach: achsemester: xtra Nachweis: benoteter Schein unbenoteter Schein itte verwenden
MehrHausübung 2. Konzepte und Methoden der Systemsoftware. Aufgabe 1: Einfache Schedulingstrategien. SoSe bis
Universität Paderborn Fachgebiet Rechnernetze SoSe 2014 Konzepte und Methoden der Systemsoftware Hausübung 2 2014-05-12 bis 2014-05-23 Hausübungsabgabe: Format: Lösungen in schriftlicher oder gedruckter
MehrAbschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Netzwerke 13. Juli 2012 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen und Ihre
MehrLösung von Übungsblatt 8
Betriebssysteme (SS201) Lösung von Übungsblatt 8 Aufgabe 1 (Unterbrechungen) 1. Was sind Interrupts? Interrupts sind externe Unterbrechungen. Sie werden durch Ereignisse außerhalb des zu unterbrechenden
MehrKlausur am
Vorlesung Betriebssysteme I Wintersemester 2004/2005 Fachbereich 12, Elektrotechnik und Informatik Betriebssysteme / verteilte Systeme Prof. Roland Wismüller Klausur am 04.04.2005 Name: Vorname: Matrikelnummer:
MehrGruppen Di-T14 / Mi-T25
Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 31.05 / 01.06.2016 1/2 Subnetting IPv6
MehrClassful IP Adressen
Classful IP Adressen 10101011 01000101 11010010 11110101 171.69.210.245 Class A 7 24 0 Netz Host Class B 14 16 1 0 Netz Host Class C 21 8 1 1 0 Netz Host Grundlagen der Rechnernetze Einführung 27 Bedarf
MehrTechnische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund. Betriebssysteme und Netze Prof. Dr. L. Wolf. 18.
@ Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund Betriebssysteme und Netze Prof. Dr. L. Wolf Hinweise zur Bearbeitung: Klausur: Betriebssysteme und Netze 18. Februar
MehrNetzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene
TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 6 21. Mai 1. Juni 2018 Wegen der Pfingsfeiertage wird dieses Blatt am 23. 25. Mai sowie am 28. und 29. Mai besprochen. Die Übungsgruppen
Mehr, 2015W Übungsgruppen: Mo., Mi.,
VU Technische Grundlagen der Informatik Übung 7: Speichermanagement 183.579, 2015W Übungsgruppen: Mo., 11.01. Mi., 13.01.2016 Aufgabe 1: Cache-Adressierung Ihr Cachingsystem soll 32 GiB an Speicher auf
MehrKlausur zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware
Klausur zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, Dr. W. Wörndl, WS 2011/12) Die Bearbeitungsdauer beträgt 90 Minuten. Es sind keine Hilfsmittel zugelassen.
MehrUniversität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik
Universität Innsbruck, Wirtschaftsinformatik Proseminar zur Vorlesung Einführung in die Wirtschaftsinformatik Übungsblatt 1 Infrastruktur Netzwerke In Gruppen à 2 Personen bis zum 24.03.2019, 23:59 Uhr
MehrIP Internet Protokoll
IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung
MehrSeite 132. groß. Daher gibt es die Möglichkeit, ein durch die IP-Adresse identifiziertes Netz. Host. Lehrstuhl für Informatik 4
IP-dressen werden knapp... Probleme Niemand hatte mit einem derart starken Wachstum des Internet gerechnet (sonst hätte man von nfang an längere dressen definiert). llzu viele Class--dressen wurden in
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
MehrInformations- und Kommunikationssysteme
Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk
MehrModul 4: IP und Subnetzbildung
Modul 4: IP und Subnetzbildung 4.1 IPv4-Paket 4.2 Subnetzbildung Folie 1 Allgemeines IP ist ein verbindungsloser Nachrichtentransportdienst (ohne Fehlerkorrektur, ohne Empfangsbestätigung, ohne Sicherung
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Übungsblatt 8 26. Juni 30. Juni 2017 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrUDP User Datagramm Protokoll
UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse
MehrScheduling-Algorithmen: Zeitpunkt der Auswahlentscheidung
Scheduling-Algorithmen: Zeitpunkt der Auswahlentscheidung Nicht-präemptives Scheduling: CPU kann einem Prozess nur entzogen werden, wenn er beendet oder blockiert ist Präemptives Scheduling: Aktueller
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrLiteratur. Betriebssysteme - WS 2015/16 - Teil 13/Scheduling 2
Literatur [13-1] Quade, Jürgen; Mächtel, Michael: Moderne Realzeitsysteme kompakt. dpunkt, 2012 [13-2] Quade, Jürgen: Embedded Linux lernen mit dem Raspberry Pi. dpunkt, 2014 [13-3] Eißenlöffel, Thomas:
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017 Übungsblatt 7 19. Juni 23. Juni 2017 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrSingle- und Multitasking
Single- und Multitasking Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Peter B. Ladkin Command Interpreter (ComInt) läuft wartet auf Tastatur-Eingabe "liest" (parst) die Eingabe (für Prog-Name) Macht "Lookup"
MehrIP (Internet Protocol)
IP (Internet Protocol) Einführung Das Internet Protokoll ist auf der Schicht 3 des OSI-Referenzmodells angesiedelt. Diese Schicht heißt Vermittlungsschicht. Dies ist auch die Aufgabe von IP. IP hat eine
MehrAnfragen werden als Ganzes erfüllt und erst nach Ablauf der Zeit der
Universität Paderborn Fachgebiet Rechnernetze Sommersemester 011 Konzepte und Methoden der Systemsoftware Präsenzübung 08 vom 30.05.011 bis 03.0.011 Aufgabe 1: Auswahlstrategien Sie haben in der Vorlesung
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrEinführung in die Netzwerktechnik
eurogard Gesellschaft für industrielle Nachrichtentechnik und Datenbankentwicklung mbh Kaiserstraße 100 52134 Herzogenrath www.eurogard.de Ich Falk Schönfeld Seit 10 Jahren bei eurogard GmbH Entwickler
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 18.
Rechnernetze I SS 2017 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, üro: H- 8404 Stand: 18. Mai 2017 etriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrKommunikationsnetzwerke
Kommunikationsnetzwerke Subnets Holger Wache SS 2007 Die sieben Ebenen des OSI Modell zur Beschreibung der einzelnen Netzwerkschichten 7 Schichten von Kabel bis Applikation Wird selten voll ausgeführt
MehrSCHICHTENMODELLE IM NETZWERK
SCHICHTENMODELLE IM NETZWERK INHALT Einführung Schichtenmodelle Das DoD-Schichtenmodell Das OSI-Schichtenmodell OSI / DOD Gegenüberstellung Protokolle auf den Osi-schichten EINFÜHRUNG SCHICHTENMODELLE
MehrVerteilte Systeme - Java Networking (Sockets) -
Verteilte Systeme - Java Networking (Sockets) - Prof. Dr. Michael Cebulla 30. Oktober 2014 Fachhochschule Schmalkalden Wintersemester 2014/15 1 / 36 M. Cebulla Verteilte Systeme Gliederung Grundlagen TCP/IP
MehrPacket Tracer - Subnetzbildung Szenario 2 Topologie
Topologie Dieses Dokument ist eine öffentlich zugängliche Information von Cisco. Seite 1 von 6 Adressierungstabelle Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 R2 S0/0/1 k. A. R3 S0/0/1
MehrNetzwerke, Kapitel 3.1
Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm
MehrTutoraufgabe 1 (Floyd-Warshall):
für Informatik Prof. aa r. Ir. Joost-Pieter Katoen atenstrukturen und lgorithmen SS hristian ehnert, Friedrich Gretz, enjamin Kaminski, Thomas Ströder Tutoraufgabe (Floyd-Warshall): etrachten Sie den folgenden
MehrAbschlussklausur. Betriebssysteme und Rechnernetze. 12. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Betriebssysteme und Rechnernetze 12. Juli 2018 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und dass ich mich gesund
MehrSysteme II 6. Die Vermittlungsschicht
Systeme II 6. Die Vermittlungsschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrBetriebssysteme I WS 2015/2016. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Betriebssysteme I WS 2015/2016 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 17. Dezember 2015 Betriebssysteme / verteilte Systeme
MehrDigitale Kommunikation in IP-Netzwerken. Routing / Routingprotokolle
Digitale Kommunikation in IP-Netzwerken Routing / Routingprotokolle 1 Problemstellung ROUTER Sepp? Franz Franz will mit Sepp sprechen! Wie finden die Datenpakete ihren Weg zurück und retour! 2 Router In
MehrErkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen
Erkenntnisleitende Fragestellungen zu CIDR, VLSM, Subnetting und Netzgrundlagen 1 Was stellt die Schlüsselfunktion der Vermittlungsschichtprotokolle dar? 2 Welche IP Version verwenden wir noch? 3 Welche
MehrVerwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
MehrThomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
MehrUniversität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner. Übung 5: Semaphoren
Universität Stuttgart Prof. Dr.-Ing. Dr. h. c. P. Göhner Aufgabe 5.1: Übung 5: Semaphoren Semaphor-Operationen In Bild 5.1.1 ist die Anordnung von Semaphor-Operationen am Anfang und am e der asks A,B,C
Mehr1 Prozesse und Scheduling (12 Punkte)
1 Prozesse und Scheduling (12 Punkte) a) UNIX Shell-Operatoren (insgesamt 4 Punkte) 1. Operator (1,5 Punkte) Beschreiben Sie die Funktionsweise des Operators. 2. Operator Beispiel (1 Punkt) Geben Sie für
MehrInhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11
Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................
MehrRouting Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002
Routing Algorithmen Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner 31. Jänner 2002 Draxler, Huskic, Wieland, Zehentner: WAP WS01/02 1 Inhalt Wo findet Routing statt? - Vermittlungsschicht/
Mehraktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
Mehr3.3 Strategien zur Ablaufsteuerung
3.3 Strategien zur Ablaufsteuerung Prinzip der Trennung von Strategie (Richtlinie, policy) und Mechanismus (mechanism) bedeutet bei der Prozessverwaltung class Process {... static Set readylist
MehrSystemsoftware (SYS) Fakultät für Informatik WS 2007/2008 Christian Baun. Übungsklausur
Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2007/2008 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
Mehr4. Übung - Rechnerarchitektur/Betriebssysteme
4. Übung - Rechnerarchitektur/Betriebssysteme 1. Aufgabe: Caching Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen a) Was ist ein Cache? Wann kommt Caching zum Einsatz? b) Welchen Vorteil
MehrDas Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen
Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll
Mehr(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert?
SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 2 2014-04-28 bis 2014-05-02 Aufgabe 1: Unterbrechungen (a) Wie unterscheiden sich synchrone
MehrVorlesung: Netzwerke (TK) WS 2009/10 Input für Praktikum: Versuch Nr. 2 IP-Netze / Router und Subnetting
Vorlesung: Netzwerke (TK) WS 2009/10 Input für Praktikum: Versuch Nr. 2 IP-Netze / Router und Subnetting Prof. Dr. Michael Massoth [Stand: 09.11.2009] 7-1 Problem: Adressierung 7-2 7-2 MAC-Adresse (Erinnerung)
MehrEigenschaften von IP-Netzen (1 / 2)
Eigenschaften von IP-Netzen (1 / 2) Eigenschaften von IP-Netzen: Das Netz überträgt Datenpakete (typische Länge: ungefähr 1.000 Bytes) Wichtige Design-Entscheidung: die Intelligenz sitzt in den Endgeräten.
Mehr