Klausur zur Vorlesung Betriebssysteme und Netze 29. Juli Jedes Blatt ist mit Namen, Vornamen und Matrikelnummer zu versehen.

Ähnliche Dokumente
Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund. Betriebssysteme und Netze Prof. Dr. L. Wolf. 18.

Betriebssysteme und Netze

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Hauptdiplomklausur Informatik März 2001: Internet Protokolle

Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur

Themen. Sicherungsschicht. Rahmenbildung. Häufig bereitgestellte Dienste. Fehlererkennung. Stefan Szalowski Rechnernetze Sicherungsschicht

Klausur Rechnernetze für Studierende des Studiengangs Scientific Programming und Auszubildende zum Beruf des Math.-Tech. Software-Entwicklers

Abschlussklausur. Computernetze. Bewertung: 10. Juni Name: Vorname: Matrikelnummer:

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Übungsklausur WS 13/14

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Klausur zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware

2. Übung zur Vorlesung Rechnernetze 1, WS05/ (Abgabe am )

TECHNISCHE UNIVERSITÄT MÜNCHEN

TECHNISCHE UNIVERSITÄT MÜNCHEN

Klausur. Betriebssysteme SS 2007

Speicherverwaltung (Swapping und Paging)

Der Backoff-Algorithmus

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Abschlussklausur. Moderne Netzstrukturen. Bewertung: 20. Mai Name: Vorname: Matrikelnummer:

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Technische Informa/k II

Vorlesung SS 2001: Sicherheit in offenen Netzen

Abschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:

Hauptdiplomklausur Informatik. September 1998: Rechnernetze

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl

Abschlussklausur. Betriebssysteme und Rechnernetze. 12. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Abschlussklausur. Betriebssysteme und Rechnernetze. 2. August Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

Übung zu Einführung in die Informatik # 10

Vorname: Nachname: Matrikelnummer: Klausur. Betriebssysteme

Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010

Technische Informatik II FS 2008

Abschlussklausur. Netzwerke. 13. Juli Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

(Cache-Schreibstrategien)

Klausur WS 2009/2010

Themenschwerpunkt: Rechnernetze und Netzwerkdesign

Grundlagen der Telematik AMW Übungsaufgaben

Teil 2: Speicherstrukturen

Klausur Betriebssysteme I

Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen

11. Foliensatz Betriebssysteme und Rechnernetze

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Technische Informatik - Eine Einführung

TCP/IP-Protokollfamilie

Klausur. Betriebssysteme WS 2012/

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard

1. Welche Speichereinheiten werden belegt, wenn die folgenden Strategien eingesetzt werden?

Vernetzte Systeme. Übungsstunde Adrian Schüpbach 30. Juni 2006

Netzwerktechnologien 3 VO

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Lösungsvorschlag für Übung 3 1. Oktober 2010

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

2 Kommunikationssysteme. vs2 1

2.3 Prozessverwaltung

Informations- und Kommunikationssysteme

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher

Netzwerk-Programmierung. Netzwerke.

Virtueller Speicher und Memory Management

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

OSI-Schichtenmodell. Martin Fechtner

Die Transportprotokolle UDP und TCP

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Klausur zur Vorlesung Systemaspekte Verteilter Systeme WS 04/05 Prof. Dr. Odej Kao 9. Februar 2005

UDP User Datagramm Protokoll

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Betriebssysteme. Kommunikation von Prozessen und Threads. Sommersemester Prof. Dr. Peter Mandl. Seite 1. Prof. Dr. Peter Mandl.

, 2014W Übungsgruppen: Mo., Mi.,

31 Polynomringe Motivation Definition: Polynomringe

Musterlösung Klausur SS 2004

Kommunikation von Prozessen und Threads

Prüfung WS 1997/98. Studiengang: Informatik Fächergruppe: Software (I4) Tag: Bearbeitungszeit: 4 Stunden. Name:... Matr.Nr.:...

Abschlussklausur. Betriebssysteme. Bewertung: 22. November Name: Vorname: Matrikelnummer:

Qualifikationsverfahren Telematikerin EFZ Telematiker EFZ

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

UDP-, MTU- und IP- Fragmentierung

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Computational Engineering I

Schriftliche Prüfung

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

Distributed Systems Klausur Sichere Verteilte Systeme SS 2010

Grundlagen Rechnernetze und Verteilte Systeme (GRNVS)

Aufgaben zum ISO/OSI Referenzmodell

Klausur am

TechGI3: Systemprogrammierung. Klausur März 2008

Internetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl

Kommunikationsnetze Prof. Dr. rer. nat. habil. Seitz. Sara Schaarschmidt Eric Hänsel

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2017

KN Das Internet

TCP. Transmission Control Protocol

Transkript:

Klausur zur Vorlesung Betriebssysteme und Netze 29. Juli 2003 Zugelassene Hilfsmittel: Bearbeitungszeit: Hinweis: Vorlesungsunterlagen, Übungsmitschriften 120 Minuten Jedes Blatt ist mit Namen, Vornamen und Matrikelnummer zu versehen. Name: Vorname: Fachrichtung: Matrikel-Nr.: Wiederholer: Bewertung Aufgabe 1 max. 10 Punkte Punkte Aufgabe 2 max. 10 Punkte Punkte Aufgabe 3 max. 10 Punkte Punkte Aufgabe 4 max. 10 Punkte Punkte Aufgabe 5 max. 10 Punkte Punkte Summe max. 50 Punkte Punkte Note: Viel Erfolg!

Aufgabe 1 Ein Rechensystem, auf welchem 3 Betriebsmittelklassen A, B, und C existieren, setzt den Bankers Algorithmus zur Vermeidung von Verklemmungen ein. Es seien 5 Prozesse P0,..., P4 im System deren Anforderungen durch die Matrix Max = 3 9 3 2 11 7 1 6 3 0 8 6 3 4 3 beschrieben werden. Es seien jeweils 5, 14 und 9 Instanzen der einzelnen Betriebsmittelklassen A, B und C vorhanden. (a) Ist der Zustand, der durch die Matrix Allocation = 1 2 1 0 4 2 0 2 0 0 2 3 2 0 2 beschrieben ist, sicher? Bestimmen Sie dazu zunächst den Vektor Available sowie die Matrix N eed. Wenden Sie dann den BankersAlgorithmus an und begründen Sie mit Hilfe des Ergebnisses Ihre Antwort. (b) Angenommen das System ist in dem Zustand, der durch die Allocation Matrix aus (a) beschrieben ist. Nun fordert Prozess P0 eine Instanz der Betriebsmittelklasse A an. Darf das System diese Anforderung erfüllen? Begründen Sie Ihre Antwort. (c) Betriebsmittel-Zuweisungsgraphen In der Vorlesung wurden Betriebsmittel-Zuweisungsgraphen behandelt. Gegeben sei nun folgende Situation: Prozess hält Betriebsmittel fordert Betriebsmittel an 1 A C 2 B A 3 C D 4 E A,B 5 D E Zeichnen Sie den Zuweisungsgraphen der Situation und den zugehörigen Wartegraphen. Befindet sich das System in einem Deadlock Zustand? Falls ja, welche Prozesse sind an der Verklemmung beteidigt? 1 (3 + 3 + 4 Punkte)

Aufgabe 2 Betrachten Sie einen Datenübertragungskanal, in dem zur Fehlersicherung zyklische Blocksicherung (CRC) mit dem Generatorpolynom G(x) = x 5 + x 2 + x + 1 verwendet wird. Es werden jeweils 16 Bit lange Nachrichten N(x) durch den mit G(x) berechneten CRC-Code geschützt. Übertragen wird U(x) = x r N(x) + q(x) mit q(x) = x r N(x) mod G(x) und r = deg G(x). Es sei weiterhin 1100110011001100 die zu übertragende und durch einen CRC-Code zu sichernde Nachricht. (a) Wieviele Bits werden an die zu sendende Nachricht angehängt? (b) Berechnen Sie den CRC-Code für die oben angegebene Nachricht N(x) und geben Sie an, welche Bitsequenz U(x) gesendet wird. (c) Es trete ein Übertragungsfehler auf, durch den die Nachricht wie folgt verändert wird:n (x)= 1111111100000000. Der CRC-Anteil der übertragenen Bitsequenz wird nicht verändert. Berechnen Sie, ob dieser Fehler vom Empfänger erkannt werden kann. (d) Es trete ein Übertragungsfehler auf, durch den die Bits 3, 4 auf 1 und die Bits 13 bis 21 auf 0 gesetzt werden. Die Nummerierung der Bits beginnt links mit der Nr.1. Welche Bitsequenz wird dann vom Empfänger empfangen? Berechnen Sie, ob der Übertragungsfehler vom Empfänger erkannt werden kann. (1 + 3 + 3 + 3 Punkte) 2

Aufgabe 3 In einem Rechensystem mit einem Hauptspeicher von m = 3 Kacheln werden gleichzeitig drei Prozesse ausgeführt, die sich diesen Hauptspeicher teilen müssen. Die drei Prozesse haben die folgenden Referenzstrings: P 1 : 1, 5, 1, 4, 3 P 2 : 5, 3, 2, 4, 5 P 3 : 2, 5, 3, 5, 2 Die Prozesse greifen also teilweise auf eigene Seiten und teilweise auf gemeinsame Seiten zu. Die Prozesse werden zyklisch so abgearbeitet, dass jeder Prozess während eines Bearbeitungsintervalls nur auf genau eine Seite einmalig zugreift. Die Bearbeitungsreihenfolge der Prozesse sei: P 1, P 2, P 3, P 1, P 2, P 3,... Es wird angenommen, dass der Hauptspeicher zu Beginn leer ist. (a) Als Seitenersetzungsstrategie wird least recently used (LRU) verwendet, d.h. es wird immer die Seite ausgelagert, auf die am längsten nicht zugegriffen wurde. Bestimmen Sie die Zustände der Seiten-Kachel-Tabelle vom ersten bis zum letzten Seitenzugriff. Wieviele Seitenfehler treten auf? (b) Als Seitenersetzungsstrategie wird least frequently used (LFU) verwendet, d.h. es wird immer die Seite ausgelagert, die am wenigsten von den Prozessen angesprochen wurde. Wurden Seiten gleich oft angesprochen, wird zwischen diesen Seiten nach der FIFO- Strategie die zu ersetzende Seite bestimmt. Bestimmen Sie die Zustände der Seiten- Kachel-Tabelle vom ersten bis zum letzten Seitenzugriff. Wieviele Seitenfehler treten auf? (c) Als Seitenersetzungsstrategie komme der (optimale) Beladys Algorithmus zum Einsatz. Bestimmen Sie den Verlauf der Zustände der Seiten-Kachel-Tabelle vom ersten bis zum letzten Seitenzugriff. (Besitzen mehrere Seiten denselben Vorwärtsabstand, so wird die Seite mit der kleinsten Nummer ersetzt.) Wieviele Seitenfehler treten auf? (3 + 3 + 4 Punkte) 3

Aufgabe 4 In dem nachstehenden Weg-Zeit-Diagramm baut Client A zu einem Server B eine TCP Verbindung auf, 1500 Byte Nutzdaten werden übertragen und danach die Verbindung geordnet abgebaut. Die Fenstergröße bleibe zur Vereinfachung konstant bei 1200 Byte. (a) Kann es passieren, dass Segment (4) tatsächlich gesendet wird, bevor Segment (3) vom Server B empfangen wurde? Warum/Warum nicht? Begründen Sie Ihre Antwort bitte ausführlich. (b) Warum umfasst (6) nur 200 Bytes, obwohl die Client-Applikation 500-Byte-Blöcke Daten zum Senden an das lokale Betriebssystem übergibt? (c) Beschriften Sie die Punkte (10) und (11) in der Abbildung mit den passenden Flags und ACK-Daten, so dass ein geordneter Verbindungsabbau dargestellt wird. (d) Nehmen wir an Segement (4) geht verloren. Zeichnen Sie ein Weg-Zeit-Diagramm, dass zeigt, wie die Übertragung in diesem Fall weitergeht. (e) Zeichnen Sie ein Weg-Zeit Diagramm der oben dargestellten Übertragung, wie sie mit UDP erfolgen würde. (Fenstergröße 1200 Byte, keine Übertragungsfehler) (f) Warum gibt es UDP überhaupt? Würde es nicht ausreichen, wenn Prozesse IP-Pakete verschicken würden? (2 + 1 + 2 + 3 + 1 + 1 Punkte) 4

Aufgabe 5 Bewerten Sie durch Ankreuzen welche der Aussagen bzw. nicht sind. Ein richtig gesetztes Kreuz gibt 0,5 Punkte, ein gesetztes Kreuz -0,5 Punkte. Aussagen, die mit keinem Kreuz versehen werden, gehen nicht in die Bewertung ein. Die minimale Punktzahl innerhalb jeder einzelnen der Teilaufgaben (a)-(e) beträgt jeweils 0 Punkte. (a) Prozessverwaltung Beim Präemptiven-Scheduling werden rechenbereite Prozesse zurückgestellt. Durch Shortest Process Next lässt sich die Gesamtdurchlaufzeit minimieren. Threads innerhalb eines Prozesses haben denselben Adressraum, allerdings müssen der Kontext, die Programmzähler und die Register bei einem Thread-Wechsel restauriert werden. Eine durch ein Programm spezifizierte Folge von Aktionen, deren erste Aktion bereits begonnen und deren letzte Aktion noch nicht abgeschlossen ist, nennet man einen Prozess. (b) WANs und LANs Sowohl im CSMA/CD als auch im Token Ring Verfahren wird eine minimale Rahmenlänge verwendet, damit eine auftretende Kollision sicher erkannt werden kann. Mit ISDN können gleichzeitig Sprach- und Datensignale übertragen werden. Mit der ATM-Anpassungsschicht lässt sich sowohl verbindungsorientierter als auch verbindungsloser Datenaustausch realisieren. Eine aktive Monitorstation innerhalb eines Token Rings erkennt und beseitigt andere aktive Monitore, zirkulierende Rahmen und Token- Duplikate. 5

(c) Verteilte Systeme Eine Interprozesskommunikation mit Pipes ist durch einen unidirektionalen Datenfluss von einem Daten erzeugenden Prozess zu einem Daten verarbeitenden Prozess gekennzeichnet. Sockets realisieren einen abstrakten, protokollunabhängigen Zugriff auf Dienste, die normalerweise von einem Protokoll der ISO/OSI- Schicht 4 bereitgestellt werden. Die Umwandlung einer Nachricht in einen Prozedur-Aufruf wird als Marshalling bezeichnet. Beliebige RPCs können mit NFS realisiert werden. (d) Netze Die physikalische Struktur eines Netzes bestimmt auch die logische Struktur. Die Erkennung und Behebung von Übertragungsfehlern erfolgt ausschließlich in der Bitübertargungsschicht. Frequenzmultiplex und Zeitmultiplex können miteinander kombiniert werden. Um einen 1-Bit-Fehler eines 64-Bit Wortes zu erkennen und zu korrigieren, braucht man mindestens 6 redundante Prüfbits. (e) Internet Eine IPv4 Adresse ist eine 32-Bit Zahl, die man in einen Netzwerkund einem Hostbereich teilen kann. Ein Computer mit einem DNS Namen kann mehrere IP Adressen haben. URI identifiziert die Ressourse im Netz, eine URL hingegen bestimmt lediglich die Zugriffsart auf eine Ressource. Das Simple Mail Transfer Protocol (SMTP) wird zur Übertragung von Mails zwischen Mail Transfer Agents (MTA) verwendet. (2 + 2 + 2 + 2 + 2 Punkte) 6