4.9 KiB
Bits & Bytes, Zahlensysteme, Hardware
Information:
Die Abstraktion und Speicherung von Daten
Daten:
Die Repräsentation von Information
Zahlensysteme
Byte in bibyte umrechnen
e.x.
x^{n} = 10^9 \ byte \Leftrightarrow 1 \ Gigabyte
n' = \frac{n}{3} \cdot 10 \ \& \ x' = 2
n' = \frac{9}{3} \cdot 10 = 30 \ \& \ x' = 2
x^{n} = 2^{30} \ bytes \Leftrightarrow 1 \ Gibibyte
Umrechnung von Basis X, zu Dezimal
basis^n \cdot Dezimalwert \ an \ Stelle = Stellenwert \ an \ n
Zahl_{Dezimal} = \sum_{n=0}^{n} Stellenwert_{n} \cdot basis^n
Umrechnung von Dezimal zu Basis X
x_{i+1} = \frac{x_i}{Basis}
stellenwert_{[-i]} = x_i \mod Basis
Linux/Shell
- Pinguin
Betriebssysteme
Prozessmanagement
- Multi-Tasking: Mehrere Prozesse parallel
- Prozesse: Laufendes Programm
- Thread: Ein Thread ist eine unabhängige Anweisungskette innerhalb eines Programms. Mindestens ein Thread pro Prozess.
- Deadlock: Ein Deadlock ist eine wechselseitige Blockierung von Abläufen, bei der keine Einheit mehr weitermachen kann.
Kernel
Ein Betriebssystemkernel ist der zentrale Bestandteil eines Betriebssystems, der die Kommunikation zwischen Hardware und Software steuert. Er verwaltet Ressourcen wie CPU, Speicher und Geräte und sorgt für die Ausführung von Prozessen sowie die Sicherheit und Stabilität des Systems.
Hier sind Beispiele für verschiedene Betriebssystemkernel:
Betriebssystem | Kernel-Typ | Beschreibung |
---|---|---|
Windows | Hybrid-Kernel | Kombiniert Elemente von monolithischen und Mikrokerneln Architekturen. |
Linux | Monolithisch | Ein einzelner großer Kernel, der alle grundlegenden Systemfunktionen enthält. |
FreeBSD | Monolithisch | Ähnlich wie Linux, aber mit anderen Designentscheidungen und Systemaufrufen. |
Minix | Mikrokernel | Minimalistischer Kernel, der nur grundlegende Dienste bereitstellt. |
Aufgaben des Betriebssystemkerns
-
Prozessmanagement
- Verwaltung von Prozessen und Threads
- Zeitplanung und Kontextwechsel
-
Speicherverwaltung
- Zuweisung und Freigabe von Speicher
- Verwaltung des virtuellen Speichers
-
Geräteverwaltung
- Steuerung und Kommunikation mit Hardwaregeräten
- Treiberverwaltung
-
Dateisystemmanagement
- Verwaltung von Dateisystemen und Speicherstrukturen
-
Systemaufrufe und Schnittstellen
- Bereitstellung von Schnittstellen für Anwendungsprogramme (Userland)
- Handhabung von Systemaufrufen
-
Sicherheits- und Zugriffskontrolle
- Durchsetzung von Sicherheitsrichtlinien
- Verwaltung von Berechtigungen und Zugriffskontrollen
-
Netzwerkverwaltung
- Steuerung der Netzwerkkommunikation und -protokolle
-
Interrupt-Handling
- Verarbeitung von Hardware- und Software-Interrupts
-
Synchronisation und Deadlock-Vermeidung
- Verwaltung der Synchronisation zwischen Prozessen und Threads
- Vermeidung von Deadlocks
System Calls
- Ermöglicht Zugriffe auf höher priviligierte Ressourcen
- Springt vom User- in den Kernelmode
- System Calls sind Interfaces
- Modiwechselin OS Libraries
I/O Subsystem
Ermöglicht die Kommunikation von Prozessen und Driver.
Gerätetreiber
Drivers, just Drivers.
Prozess Management
Ermöglicht, 1 Kernprozessoren, mehrere Arbeiten quasi "parallel"zu betreiben. Dazu kommen Threads und Sheduler zum Einsatz (z.B. Zeitscheiben)
Prozesse und Threads (TODO)
Neumann Architektur / Zyklus (TODO)
Netzwerke
Dienste und Übertragung
ISO / OSI Modell
- Application Layer
- Presentation Layer
- Transport Layer
- Session Layer
- Network Layer
- Data Link Layer
- Physical Layer
TCP/IP Modell
- Application Layer
- Transport Layer
- Network Layer
- Network Access Layer
Arten Von Netzwerken
-
Personal Area Network (PAN) - 1-10m
-
WPAN (Wireless PAN) - 1-100m
-
LAN (Local Area Network)
-
WAN (Wide Area Network) - z.B. Organisationsnetz
Netwerkkabel
- Twisted Pair: Kupferkabel
- Coaxial Cable: Antennenkabel und Kabelinternet / Fernsehen
- Glasfaserkabel: Internet / Glasfaseranschluss
TODO: VPN, ACcess point, hotspot
Schadsoftware
Arten
- Malware
- Viren(brauchen Wirt)
- Spyware
- Würmer (Verbreiten sich via besthende Software)
- Trojaner(Odyseuss und so)
- Rootkits (Tief im System mit Full Access)
- Ransomware(Verschlüsselt um Lösegeld zu erpressen. Verschlüsselung ganz am Ende ggf. Jahren der Spionage => Kombi Attacke)
- Phishing (Datendiebstahl)
- Harmos
- Hoaxes
- Spam
- Adware
- Combi
- Adware
- Hoaxes
- Spam
Cloud
X as-a-Service