Technische Informa/k II



Ähnliche Dokumente
DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

15 Transportschicht (Schicht 4)

TCP/UDP. Transport Layer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

Kontrollfragen: Internet

Kontrollfragen Die nötigen Netzwerkgrundlagen

TCP/IP-Protokollfamilie

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

KN Das Internet

Gefahren aus dem Internet 1 Grundwissen April 2010

Idee des Paket-Filters

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Einführung in die Netzwerktechnik

Anleitung C3 IP Tools V loxone.c3online.at. Kontakt & Support. Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) MAIL info@c3online.

Netzwerktechnologie 2 Sommersemester 2004

Kommunikations-Management

Virtual Private Network

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Anleitung Grundsetup C3 Mail & SMS Gateway V

Internet und WWW Übungen

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Guide DynDNS und Portforwarding

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Anbindung des eibport an das Internet

Anleitung zur Nutzung des SharePort Utility

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Wie Sie mit PO Convert eine Rechnung aus einer Bestellung erstellen können.

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

ftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Vitalograph Spiroctrac V Hinweise zur Mehrplatz-/Serverinstallation

Lieber SPAMRobin -Kunde!

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?

Port-Weiterleitung einrichten

Local Control Network Technische Dokumentation

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Praktikum IT-Sicherheit

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

mmone Internet Installation Windows XP

Kurzanleitung So geht s

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

==============================!" ==

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Workflows verwalten. Tipps & Tricks

How to do? Projekte - Zeiterfassung

Senioren helfen Junioren

MODBUS/TCP und Beckhoff Steuerelemente

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Professionelle Seminare im Bereich MS-Office

Thema: VLAN. Virtual Local Area Network

Einrichtung von VPN-Verbindungen unter Windows NT

Dokumentation FileZilla. Servermanager

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

ICMP Internet Control Message Protocol. Michael Ziegler

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Die Subnetzmaske/Netzwerkmaske

Swisscom TV Medien Assistent

Online-Dienste des EPA

Name (in Druckbuchstaben): Matrikelnummer: Unterschrift:

Bitte beachten Sie. Nur für Kabelmodem! - 2 -

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Anwendungsbeispiele Buchhaltung

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

macs Support Ticket System

Webalizer HOWTO. Stand:

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

IPv6. Autor Valentin Lätt Datum Thema IPv6 Version V 1.0

Kommunikations-Management

ANLEITUNG PREMIUM-PROFIL

Partnerportal Installateure Registrierung

Netzlaufwerke verbinden

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

Vorlesung SS 2001: Sicherheit in offenen Netzen

Wärmebildkamera. Arbeitszeit: 15 Minuten

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Modul 13: DHCP (Dynamic Host Configuration Protocol)

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Transkript:

Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung

Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene HilfsmiAel: Taschenrechner (Smartphones sind keine Taschenrechner!) Ein DIN A4- BlaA, beidseirg beschrieben KEIN Skript Klausurergebnisse werden zeitnah im Ilias (!) veröffentlicht BiAe dazu in der Klausur ein Codewort angeben Ohne Codewort geben wir die Matrikelnummer auf der Liste an

Folie 00-3 Was sind Prozesse und welche Informa/onen speichert das BS pro Prozess?

Folie 00-4 Was sind Prozesse und welche Informa/onen speichert das BS pro Prozess? Ein Prozess ist eine Instanz eines laufenden Programms. Er umfasst das ausführbare Programm, alle Daten des Programms, den Programmzähler (IP), Stackzeiger (SP), Registerinhalte und Kontex/nforma/onen In Timesharing- Systemen können Prozesse unterbrochen und zu einem späteren Zeitpunkt fortgesetzt werden. Dazu muss der gesamte Prozesszustand gesichert werden. Dies geschieht in einer so genannten Prozesstabelle Jeder Prozess arbeitet in einem eigenen Adressraum, der in den Hauptspeicher abgebildet und von der virtuellen Speicher- Verwaltung organisiert wird.

Folie 00-5 Welche Aufgaben hat die Prozessverwaltung?

Folie 00-6 Welche Aufgaben hat die Prozessverwaltung? Buchführung über Prozesse Verwaltung der Prozesstabelle (Prozessliste) Prozessiden/fika/on, Berech/gungen, Prozesszustand, Sicherungsbereich bei Unterbrechung (Stack, Register...), Verwaltungsdaten Zuteilung der CPU(s) an die Prozesse Zuteilungsalgorithmen (Scheduling)» FIFO, prioritätenbasiert, Round Robin, E/A- orien/ert,... Prozessumschaltung (Context Switch) Zuteilung anderer Betriebsmi`el an die Prozesse Prozesskommunika/on und - synchronisa/on

Folie 00-7 Was sind Semaphore und welches Problem lösen sie?

Folie 00-8 Was sind Semaphore und welches Problem lösen sie? Semaphore lösen das Mutual Exclusion - Problem: zwei Prozesse haben kri/sche Abschni`e, die nicht überlappend ausgeführt werden dürfen Forderungen dabei: Sicherheit und Lebendigkeit (keine Deadlocks, Fairness) Semaphore sind Synchronisa/onsvariablen Realisierung des Semaphors als Integer- Variable und Warteschlange, Ini/alisierung mit Maximalzahl der Betriebsmi`el Opera/on P: dekremen/ere Semaphor; falls Resultat < 0, Prozess suspendieren Opera/on V: inkremen/ere Semaphor; falls Resultat <= 0, einen wartenden Prozess reak/vieren Die Opera/onen müssen atomar (unteilbar) sein!

Folie 00-9 Ablaufreihenfolge der folgenden 2 Prozesse? Prozess A P(SA) V(SB) ENDE Prozess B P(SB) V(SA) ENDE Initialwerte der Semaphoren Fall SA SB 1 1 0 2 0 1 3 0 0

Folie 00-10 Ablaufreihenfolge der folgenden 2 Prozesse? Prozess A P(SA) V(SB) ENDE Prozess B P(SB) V(SA) ENDE Initialwerte der Semaphoren Fall SA SB 1 1 0 2 0 1 3 0 0 P SA SB A 0 1 B 1 0 A 0 1 B 1 0 P SA SB B 1 0 A 0 1 B 1 0 A 0 1 Fall 1 Fall 2

Folie 00-11 Welche Aufgabe erfüllt der Bankieralgorithmus und wie funk/oniert er?

Folie 00-12 Welche Aufgabe erfüllt der Bankieralgorithmus und wie funk/oniert er? Algorithmus zur Betriebsmi`elverwaltung, der sicherstellt, dass sich das System in einem nicht verklemmungsgefährdeten Zustand befindet Voraussetzung: maximaler Betriebsmi`elbedarf für jeden Prozess zu Beginn bekannt Algorithmus: Bei jeder Betriebsmi`elanforderung wird geprük, ob der neue Zustand verklemmungsbedroht ist. Dazu wird bes/mmt, ob es unter Berücksich/gung des maximalen Betriebsmi`elbedarfs der Prozesse eine Prozessreihenfolge gibt, welche zur korrekten Terminierung aller Prozesse führt. Es wird berücksich/gt, dass terminierte Prozesse alle von ihnen belegte Betriebsmi`el wieder freigeben.

Folie 00-13 Was versteht man unter Demand Paging und wie funk/oniert es?

Folie 00-14 Was versteht man unter Demand Paging und wie funk/oniert es? Programmaddressraum (virt. Speicher) kann größer sein als tatsächlicher Speicher Verdrängung aktuell nicht benö/gter Seiten und Nachladen benö/gter Seiten vom Externspeicher (Festpla`e) Erweiterung der Seitentabelle (setzt logische in physikalische Seiten um) um zwei Spalten: Status und Zugriffsanzahl Verschiedene Ersetzungsstrategien: NRU (not recently used), FIFO (first in first out):, SC (second chance, LRU (least recently used, NFU (not frequently used),...

Folie 00-15 Nennen Sie die Schichten des ISO/OSI- Modells! In welche Schicht sind IP, TCP, UDP und HTTP einzuordnen?

Folie 00-16 Nennen Sie die Schichten des ISO/OSI- Modells! In welche Schicht sind IP, TCP, UDP und HTTP einzuordnen? Anwendungs-Schicht Application Layer HTTP Darstellungs-Schicht Presentation Layer Sitzungs-Schicht Session Layer Transport-Schicht Transport Layer Vermittlungs-Schicht Network Layer Sicherungs-Schicht Data Link Layer TCP IP UDP Bitübertragungs-Schicht Physical Link Layer

Folie 00-17 Wie funk/oniert die Adressierung in den drei unteren Schichten des TCP/IP Modells? Wie ermi`elt man diese Adressen basierend auf einer URL wie h`p://www.uni- marburg.de?

Folie 00-18 Wie funk/oniert die Adressierung in den drei Unteren Schichten des TCP/IP Modells? Wie ermi`elt man diese Adressen basierend auf einer URL wie h`p://www.uni- marburg.de? Anwendungs-Schicht Transport-Schicht Port-Nummer Well-Known / Registered Ports Internet-Schicht Netzwerk-Schicht IP-Adresse MAC-Adresse Domain Name System (DNS) ARP

Folie 00-19 Wie viele Bits hat eine IPv4/IPv6 Adresse und was bedeutet 137.248.0.0/16?

Folie 00-20 Wie viele Bits hat eine IPv4/IPv6 Adresse und was bedeutet 137.248.0.0/16? IPv4: 32 Bit IPv6: 128 Bit 137.248.0.0/16 = Subnetz der Universität Netzmaske besteht aus 16 Nullen und 16 Einsen 255.255.0.0 = 1111 1111. 1111 1111. 0000 0000. 0000 0000! => 2 16 freie IP- Adressen (- 2)

Folie 00-21 Vergleichen Sie die folgenden Eigenschaken der Protokolle miteinander (ja / nein / op/onal) Verbindungsorientiert? Nachrichtengrenzen? Prüfsummen? Positive Bestätigung? Timeout und erneute Übertragung? Erkennen doppelter Übertragung? Überwachung der Reihenfolge? Überwachung des Datenflusses? IP UDP TCP

Folie 00-22 Vergleichen Sie die folgenden Eigenschaken der Protokolle miteinander (ja / nein / op/onal) IP UDP TCP Verbindungsorientiert? nein nein ja Nachrichtengrenzen? ja ja nein Prüfsummen? nein opt. ja Positive Bestätigung? nein nein ja Timeout und erneute Übertragung? nein nein ja Erkennen doppelter Übertragung? nein nein ja Überwachung der Reihenfolge? nein nein ja Überwachung des Datenflusses? nein nein ja

Folie 00-23 Erklären Sie kurz die Unterschiede zwischen Flußkontrolle und Conges/on Control im TCP- Protokoll!

Folie 00-24 Erklären Sie kurz die Unterschiede zwischen Flußkontrolle und Conges/on Control im TCP- Protokoll! Flußkontrolle betriu die direkte Kommunika/on zwischen Sender und Empfänger. Der Sender muss dabei seine Senderate an die Empfangskapazität des Empfängers anpassen Receive Window Feld im TCP Header Conges/on Control reagiert auf Überlastungen des Netzwerks (z. B. Router / Switches) Problem: TCP sieht keine Möglichkeit vor, direkt von den Netzwerkkomponenten Überlastungssignale zu empfangen Daher: Ende- zu- Ende Conges/on Control: Sender erkennt durch höhere Delays oder Paketverluste, dass das Netzwerk überlastet ist und drosselt seine Senderate