2025-04-17 13:17:56 +02:00

4.9 KiB

Bits & Bytes, Zahlensysteme, Hardware

Information:
Die Abstraktion und Speicherung von Daten

Daten:
Die Repräsentation von Information

Zahlensysteme

Byte in bibyte umrechnen

e.x.

x^{n} = 10^9 \ byte \Leftrightarrow 1 \ Gigabyte n' = \frac{n}{3} \cdot 10 \ \& \ x' = 2
  1. n' = \frac{9}{3} \cdot 10 = 30 \ \& \ x' = 2
  2. x^{n} = 2^{30} \ bytes \Leftrightarrow 1 \ Gibibyte

Umrechnung von Basis X, zu Dezimal

basis^n \cdot Dezimalwert \ an \ Stelle = Stellenwert \ an \ n Zahl_{Dezimal} = \sum_{n=0}^{n} Stellenwert_{n} \cdot basis^n

Umrechnung von Dezimal zu Basis X

x_{i+1} = \frac{x_i}{Basis} stellenwert_{[-i]} = x_i \mod Basis

Linux/Shell

  • Pinguin

Betriebssysteme

Prozessmanagement

  • Multi-Tasking: Mehrere Prozesse parallel
  • Prozesse: Laufendes Programm
  • Thread: Ein Thread ist eine unabhängige Anweisungskette innerhalb eines Programms. Mindestens ein Thread pro Prozess.
  • Deadlock: Ein Deadlock ist eine wechselseitige Blockierung von Abläufen, bei der keine Einheit mehr weitermachen kann.

Kernel

Ein Betriebssystemkernel ist der zentrale Bestandteil eines Betriebssystems, der die Kommunikation zwischen Hardware und Software steuert. Er verwaltet Ressourcen wie CPU, Speicher und Geräte und sorgt für die Ausführung von Prozessen sowie die Sicherheit und Stabilität des Systems.

Hier sind Beispiele für verschiedene Betriebssystemkernel:

Betriebssystem Kernel-Typ Beschreibung
Windows Hybrid-Kernel Kombiniert Elemente von monolithischen und Mikrokerneln Architekturen.
Linux Monolithisch Ein einzelner großer Kernel, der alle grundlegenden Systemfunktionen enthält.
FreeBSD Monolithisch Ähnlich wie Linux, aber mit anderen Designentscheidungen und Systemaufrufen.
Minix Mikrokernel Minimalistischer Kernel, der nur grundlegende Dienste bereitstellt.

alt text

Aufgaben des Betriebssystemkerns

  1. Prozessmanagement

    • Verwaltung von Prozessen und Threads
    • Zeitplanung und Kontextwechsel
  2. Speicherverwaltung

    • Zuweisung und Freigabe von Speicher
    • Verwaltung des virtuellen Speichers
  3. Geräteverwaltung

    • Steuerung und Kommunikation mit Hardwaregeräten
    • Treiberverwaltung
  4. Dateisystemmanagement

    • Verwaltung von Dateisystemen und Speicherstrukturen
  5. Systemaufrufe und Schnittstellen

    • Bereitstellung von Schnittstellen für Anwendungsprogramme (Userland)
    • Handhabung von Systemaufrufen
  6. Sicherheits- und Zugriffskontrolle

    • Durchsetzung von Sicherheitsrichtlinien
    • Verwaltung von Berechtigungen und Zugriffskontrollen
  7. Netzwerkverwaltung

    • Steuerung der Netzwerkkommunikation und -protokolle
  8. Interrupt-Handling

    • Verarbeitung von Hardware- und Software-Interrupts
  9. Synchronisation und Deadlock-Vermeidung

    • Verwaltung der Synchronisation zwischen Prozessen und Threads
    • Vermeidung von Deadlocks

System Calls

  • Ermöglicht Zugriffe auf höher priviligierte Ressourcen
  • Springt vom User- in den Kernelmode
  • System Calls sind Interfaces
  • Modiwechselin OS Libraries

I/O Subsystem

Ermöglicht die Kommunikation von Prozessen und Driver.

Gerätetreiber

Drivers, just Drivers.

Prozess Management

Ermöglicht, 1 Kernprozessoren, mehrere Arbeiten quasi "parallel"zu betreiben. Dazu kommen Threads und Sheduler zum Einsatz (z.B. Zeitscheiben)

Prozesse und Threads (TODO)

Neumann Architektur / Zyklus (TODO)

Netzwerke

Dienste und Übertragung

ISO / OSI Modell

  • Application Layer
  • Presentation Layer
  • Transport Layer
  • Session Layer
  • Network Layer
  • Data Link Layer
  • Physical Layer

TCP/IP Modell

  • Application Layer
  • Transport Layer
  • Network Layer
  • Network Access Layer

alt text

Arten Von Netzwerken

  • Personal Area Network (PAN) - 1-10m

  • WPAN (Wireless PAN) - 1-100m

  • LAN (Local Area Network)

  • WAN (Wide Area Network) - z.B. Organisationsnetz

Netwerkkabel

  • Twisted Pair: Kupferkabel
  • Coaxial Cable: Antennenkabel und Kabelinternet / Fernsehen
  • Glasfaserkabel: Internet / Glasfaseranschluss

TODO: VPN, ACcess point, hotspot

Schadsoftware

Arten

  • Malware
    • Viren(brauchen Wirt)
    • Spyware
    • Würmer (Verbreiten sich via besthende Software)
    • Trojaner(Odyseuss und so)
    • Rootkits (Tief im System mit Full Access)
    • Ransomware(Verschlüsselt um Lösegeld zu erpressen. Verschlüsselung ganz am Ende ggf. Jahren der Spionage => Kombi Attacke)
    • Phishing (Datendiebstahl)
  • Harmos
    • Hoaxes
    • Spam
    • Adware
  • Combi
    • Adware
    • Hoaxes
    • Spam

Cloud

X as-a-Service

X as-a-Service Image