Betriebssysteme - Cheatsheet
Prozesszustände: Lebenszyklus eines Prozesses
Definition:
Verschiedene Zustände, die ein Prozess während seiner Ausführung durchläuft.
Details:
- New: Prozess wird erstellt.
- Ready: Prozess ist bereit zur Ausführung, wartet auf CPU-Zuweisung.
- Running: Prozess wird gerade von der CPU ausgeführt.
- Blocked (Waiting): Prozess wartet auf eine Ereignis (z.B. I/O).
- Terminated: Prozess hat seine Ausführung abgeschlossen.
- Zustandsübergänge durch Prozesswechsel (z.B. Scheduler) und Ereignisse (z.B. I/O).
- PCB (Process Control Block) speichert Zustand und Informationen des Prozesses.
Thread-Management: Verwaltung und Unterschiede zu Prozessen
Definition:
Verantwortlich für das Erstellen, Terminieren und Synchronisieren von Threads. Unterschiede zu Prozessen umfassen Ressourcen- und Speicherverwaltung.
Details:
- Threads teilen sich den gleichen Adressraum, Prozesse nicht.
- Thread-Schaffung schneller als Prozess-Schaffung.
- Threads haben geringere Speicher- und Ressourcenanforderungen.
- Thread Synchronisation nötig (Mutex, Semaphoren, etc.).
- Kontextwechsel zwischen Threads schneller als zwischen Prozessen.
Paged Memory Management: Konzept und Seitentabellen
Definition:
Paged Memory Management: Verwaltung des virtuellen Speichers durch Aufteilung in feste, gleich große Blöcke (Seiten) und Zuordnung zu physischen Speicherblöcken (Frames).
Details:
- Virtueller Adressraum in Seiten (Pages) aufgeteilt
- Physischer Speicher in Frames aufgeteilt
- Seitentabelle (Page Table) übersetzt virtuelle Adressen in physische Adressen
- Einträgen in Seitentabelle: Seitenrahmennummer (Frame Number), Statusinformationen
- Speicherzugriff:
virtuelle Adresse = (Seitennummer, Offset)
- Kalkulation physischer Adresse:
physische Adresse = (Frame Number, Offset)
- Notwendige Hardwareunterstützung: Memory Management Unit (MMU)
- Page-Fault: Seite nicht im physischen Speicher, Laden aus sekundärem Speicher
Virtual Memory: Nutzung externer Speicher
Definition:
Virtueller Speicher verwendet, um mehr Speicher zu simulieren, indem externe Speicherressourcen genutzt werden.
Details:
- Virtueller Speicher erweitert den physischen Speicher durch Nutzung des sekundären Speichers (Festplatte/SSD)
- Verwendet Paging: Speichert Daten in Seiten (Pages)
- Page Table mappt virtuelle Adressen zu physischen Adressen
- Swapping: Austausch von Seiten zwischen Hauptspeicher und Sekundärspeicher bei Bedarf
- Page Fault: Tritt auf, wenn eine Seite nicht im Hauptspeicher vorhanden ist
- Effizienz steigt mit gutem Page Replacement Algorithmus (z.B. LRU, FIFO)
- Einfluss auf Systemleistung durch Overhead bei häufiger Nutzung des externen Speichers
Speicherzuweisung: Methoden zur physischen Speicherung von Dateien
Definition:
Speicherzuweisung beschäftigt sich mit der Organisation und Verwaltung des physischen Speichers für Dateien.
Details:
- Kontiguous: zusammenhängende Speicherblöcke, einfacher Zugriff, Problem: Fragmentierung
- Verlinkung: jede Datei besteht aus verlinkten Blöcken, keine Fragmentierung, Problem: langsamer Zugriff
- Indexierung: verwendet Indexblöcke, flexibler Speicherzugriff, Problem: zusätzlicher Overhead
- Multilevel-Indexierung: Hierarchie von Indizes, löst das Problem der großen Dateien
Planung in Echtzeitsystemen: Scheduling-Algorithmen
Definition:
Planung und Zuweisung von Ressourcen in Echtzeitsystemen zur Sicherstellung zeitlicher Anforderungen.
Details:
- Prioritätenbasierte Algorithmen: Aufgaben werden nach Priorität sortiert und ausgeführt.
- RM (Rate Monotonic): Statisch, kürzere Perioden höhere Priorität.
- EDF (Earliest Deadline First): Dynamisch, nächster Abgabetermin höhere Priorität.
- LLF (Least Laxity First): Dynamisch, geringster Schlupf höhere Priorität.
- Synchronisation und Deadlocks beachten.
- Formeln:
- RM: \sum_{i=1}^{n} \frac{C_i}{T_i} \leq n(2^{1/n} - 1)
- EDF: \sum_{i=1}^{n} \frac{C_i}{T_i} \leq 1
Authentifizierung: Benutzeridentitätsprüfung
Definition:
Überprüfung der Identität eines Benutzers in einem System
Details:
- Zwei-Faktor-Authentifizierung (2FA): Kombination von zwei Faktoren wie Passwort und Telefon
- Multi-Faktor-Authentifizierung (MFA): Verwendet mehrere unabhängige Authentifizierungsfaktoren
- Biometrie: Fingerabdruck, Gesichtserkennung
- \textit{Single Sign-On (SSO)}: Einmalige Authentifizierung für mehrere Dienste
- Tokens: Physische Geräte oder Software-Token zur Identitätsbestätigung
- Passwörter: Geheimer alphanumerischer Code
- Smart Cards: Physische Karten mit eingebetteten Sicherheitsinformationen
- Sicherheitsfragen: Antworten auf vordefinierte Fragen
Malware-Schutz: Erkennung und Abwehrtechniken
Definition:
Maßnahmen zur Identifikation und Abwehr von Schadsoftware, um Integrität und Sicherheit von Systemen zu gewährleisten.
Details:
- Signaturbasierte Erkennung: Vergleich von Daten mit bekannten Malware-Signaturen
- Heuristische Analyse: Erkennung durch Muster und Verhalten
- Verhaltensbasierte Erkennung: Echtzeitüberwachung und Anomalieerkennung
- Sandboxing: Ausführung in isolierter Umgebung zur Verhaltensanalyse
- Firewalls: Kontrolle des Datenverkehrs zwischen Netzwerken
- Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS): Erkennen und Verhindern von Netzwerkangriffen
- Patch Management: Regelmäßige Updates und Patchen von Software
- Whitelisting: Nur zugelassene Software darf ausgeführt werden