CPU-Architekturen und Betriebssystem-Grundlagen - kapak
Teknoloji#cpu-architektur#risc#cisc#betriebssysteme

CPU-Architekturen und Betriebssystem-Grundlagen

Erfahre mehr über CPU-Architekturen wie RISC und CISC, die Kernaufgaben von Betriebssystemen, ihre Geschichte, Lizenzmodelle und die Vielfalt von Linux-Distributionen.

eli44April 22, 2026 ~17 dk toplam
01

Flash Kartlar

25 kart

Karta tıklayarak çevir. ← → ile gez, ⎵ ile çevir.

1 / 25
Tüm kartları metin olarak gör
  1. 1. Was ist eine Befehlssatzarchitektur (ISA) und welche zentralen Aspekte umfasst sie?

    Eine Befehlssatzarchitektur (ISA) definiert die Schnittstelle zwischen Hardware und Software und umfasst vier zentrale Aspekte eines Prozessors. Dazu gehören die Registerstruktur, die Adressierungsarten, der Maschinenbefehlssatz und die Interruptbehandlung. Sie legt fest, welche Operationen ein Prozessor ausführen kann und wie diese Operationen kodiert werden.

  2. 2. Erklären Sie die Funktion der Registerstruktur innerhalb einer CPU.

    Die Registerstruktur beschreibt die sehr schnellen, internen Speicherplätze einer CPU. Diese Register werden für eine Vielzahl von Aufgaben genutzt, darunter Berechnungen, das Speichern von Speicheradressen und Konfigurationen. Beispiele sind Register wie eax und ebx, die temporäre Daten für die schnelle Verarbeitung bereithalten.

  3. 3. Was sind Adressierungsarten im Kontext von ISAs und welche Arten von Adressen können sie umfassen?

    Adressierungsarten definieren, wie die Operanden eines Befehls im Speicher oder in Registern gefunden werden. Sie unterscheiden sich nach der Anzahl der zu kodierenden Adressen, beispielsweise von 0- bis 3-Adress-Befehlen. Adressen können dabei Speicheradressen, Register oder feste Zahlen (Literale) sein, wie in 'mov eax, 123' oder 'add eax, ebx'.

  4. 4. Beschreiben Sie den Maschinenbefehlssatz einer CPU und geben Sie Beispiele.

    Der Maschinenbefehlssatz definiert, welche Befehle eine CPU kennt und welche Aktionen sie auslösen. Moderne CPUs verstehen Hunderte solcher Befehle, die grundlegende Operationen wie das Ablegen einer Zahl ('mov') oder das Addieren von Registerinhalten ('add') umfassen. Diese Befehle sind die grundlegenden Anweisungen, die der Prozessor direkt ausführen kann.

  5. 5. Erläutern Sie den Unterschied zwischen Maschinenbefehlen und Assemblerbefehlen.

    Maschinenbefehle sind die binären Sequenzen von Bytes, die der Prozessor direkt versteht und ausführt. Assemblerbefehle hingegen sind lesbare, mnemonische Anweisungen, die für Entwickler gedacht sind. Ein Assembler-Programm übersetzt diese Assemblerbefehle in die entsprechenden Maschinenbefehle, damit die CPU sie verarbeiten kann.

  6. 6. Welche Rolle spielt die Interruptbehandlung in einem Prozessor?

    Die Interruptbehandlung regelt, wie Prozessoren auf Unterbrechungen durch externe oder interne Ereignisse reagieren. Solche Unterbrechungen können beispielsweise von Geräten wie einer Tastatur oder einer Netzwerkkarte ausgelöst werden. Die Interruptbehandlung stellt sicher, dass der Prozessor auf diese Ereignisse reagieren, die aktuelle Aufgabe unterbrechen und nach der Bearbeitung des Interrupts zur ursprünglichen Aufgabe zurückkehren kann.

  7. 7. Was bedeutet die Abkürzung RISC und welche Hauptmerkmale kennzeichnen diese Architektur?

    RISC steht für 'Reduced Instruction Set Computing'. Diese Architektur zeichnet sich durch einen kleinen, einfachen Befehlssatz aus. Typische Merkmale sind eine einheitliche Befehlslänge, eine feste Anzahl nutzbarer Adressen (meist genau eine) und der ausschließliche Zugriff auf den Speicher über spezielle Transportbefehle. Dies vereinfacht die Befehlsdekodierung und -ausführung.

  8. 8. Erklären Sie, wie die einheitliche Befehlslänge die Verarbeitung in RISC-Architekturen beeinflusst.

    Die einheitliche Befehlslänge in RISC-Architekturen vereinfacht die Verarbeitung erheblich. Da alle Befehle die gleiche Länge haben, kann der Prozessor die Befehle schneller dekodieren und den Program Counter effizienter aktualisieren. Dies führt zu einer vorhersagbareren und oft schnelleren Befehlsausführung im Vergleich zu Architekturen mit variablen Befehlslängen.

  9. 9. Wie greifen RISC-Architekturen auf den Speicher zu?

    RISC-Architekturen greifen ausschließlich über spezielle Transportbefehle auf den Speicher zu. Das bedeutet, dass arithmetische oder logische Operationen nur mit Daten in Registern durchgeführt werden können. Um Daten aus dem Speicher zu verarbeiten, müssen sie zuerst in ein Register geladen werden, und Ergebnisse müssen explizit von einem Register zurück in den Speicher geschrieben werden.

  10. 10. Was bedeutet die Abkürzung CISC und welche Hauptmerkmale kennzeichnen diese Architektur?

    CISC steht für 'Complex Instruction Set Computing'. Diese Architektur ist durch einen komplexen und umfangreichen Befehlssatz gekennzeichnet. Im Gegensatz zu RISC können Befehle sehr unterschiedliche Längen haben und es gibt eine variablere Anzahl nutzbarer Adressen. CISC-CPUs können auch arithmetische und logische Befehle direkt auf Speicherinhalte anwenden.

  11. 11. Erklären Sie, wie die variable Befehlslänge die Dekodierung in CISC-Architekturen beeinflusst.

    In CISC-Architekturen können Befehle sehr unterschiedliche Längen haben. Dies macht die Dekodierung für den Prozessor aufwendiger, da die Gesamtlänge eines Befehls erst nach der Erkennung des Befehlstyps feststeht. Der Prozessor muss mehr Schritte unternehmen, um den Anfang und das Ende eines Befehls zu bestimmen, was die Ausführung verlangsamen kann.

  12. 12. Wie unterscheiden sich CISC-Architekturen im Speicherzugriff von RISC-Architekturen?

    CISC-Architekturen bieten neben einfachen Transportbefehlen auch arithmetische und logische Befehle, die direkt auf Speicherinhalte zugreifen können. Das bedeutet, dass Operationen wie Additionen oder Subtraktionen direkt mit Daten im Speicher durchgeführt werden können, ohne diese vorher in Register laden zu müssen. Dies steht im Gegensatz zu RISC, wo Speicherzugriffe und Berechnungen strikt getrennt sind.

  13. 13. Warum sind komplexe Befehle in CISC-Architekturen für die CPU schwieriger zu verarbeiten?

    Komplexe Befehle in CISC-Architekturen sind für die CPU schwieriger zu verarbeiten, da sie oft mehrere Aktivitäten kombinieren, die klassisch in verschiedenen CPU-Komponenten abgearbeitet werden. Ein einziger CISC-Befehl kann beispielsweise einen Speicherzugriff, eine arithmetische Operation und eine Bedingungsprüfung umfassen. Dies erfordert eine komplexere interne Steuerung und Dekodierung durch den Prozessor.

  14. 14. Welche grundlegende Rolle spielt ein Betriebssystem in modernen Computersystemen?

    Ein Betriebssystem ist eine entscheidende Softwareschicht, die als Vermittler zwischen der Hardware und den Anwendungen fungiert. Es übernimmt alle Aufgaben rund um das Erkennen, Initialisieren, Verwalten und Nutzen der Hardware. Dadurch stellt es eine definierte, abstrakte Schnittstelle für Anwendungen bereit, die es ihnen ermöglicht, Hardwarefunktionen zu nutzen, ohne deren spezifische Details kennen zu müssen.

  15. 15. Welche Nachteile ergaben sich, als Anwendungscode direkt auf der Hardware ausgeführt wurde?

    Als Anwendungscode direkt auf der Hardware ausgeführt wurde, gab es mehrere Nachteile. Programme waren auf die volle Kontrolle über die Hardware beschränkt, was bedeutete, dass nur ein einziges Programm gleichzeitig laufen konnte. Jedes Programm musste umfassendes Wissen über die Hardware besitzen, und es bestand die Gefahr von Hardwareschäden durch fehlerhafte Programmierung. Ein Betriebssystem löst diese Probleme durch Abstraktion und Verwaltung.

  16. 16. Was ist die Aufgabe von Gerätetreibern innerhalb eines Betriebssystems?

    Gerätetreiber sind spezielle Programmteile innerhalb eines Betriebssystems, die den Programmcode zur korrekten Ansteuerung spezifischer Hardware-Komponenten enthalten. Sie ermöglichen es dem Betriebssystem und den Anwendungen, mit Geräten wie Festplatten, USB-Controllern oder Druckern zu kommunizieren. Ohne Gerätetreiber könnte die Hardware nicht ordnungsgemäß genutzt werden.

  17. 17. Beschreiben Sie die Hauptfunktion des Dateisystems in einem Betriebssystem.

    Das Dateisystem ist für die logische Verwaltung von Dateien auf einem formatierten Datenträger zuständig. Es organisiert Daten in einer hierarchischen Struktur von Dateien und Verzeichnissen. Seine Hauptfunktion ist es, Anwendungen eine abstrakte Sicht auf die Daten zu bieten, sodass diese nicht wissen müssen, wo eine Datei physisch auf dem Speichermedium abgelegt ist.

  18. 18. Welche Vorteile bietet ein Dateisystem für Anwendungen?

    Ein Dateisystem bietet Anwendungen wesentliche Vorteile, indem es Funktionen zum Erzeugen, Öffnen, Schließen, Lesen, Schreiben und Löschen von Dateien und Verzeichnissen bereitstellt. Es abstrahiert die Komplexität des physischen Speichers, sodass Anwendungen sich nicht um die genaue Positionierung von Daten kümmern müssen. Dies vereinfacht die Programmierung und erhöht die Portabilität von Anwendungen.

  19. 19. Welche Aufgaben übernimmt die Hauptspeicherverwaltung in einem Betriebssystem?

    Die Hauptspeicherverwaltung teilt den RAM zwischen mehreren gleichzeitig laufenden Programmen auf und behält den Überblick über belegte und freie Speicherbereiche. Sie kann bei Bedarf Speicherinhalte auf die Festplatte auslagern (Swapping) und implementiert Speicherschutz, um zu verhindern, dass Programme in die Speicherbereiche anderer Programme oder des Betriebssystems eingreifen. Dies gewährleistet Stabilität und Sicherheit.

  20. 20. Erklären Sie das Konzept des Speicherschutzes und seine Bedeutung.

    Speicherschutz ist ein Mechanismus, der verhindert, dass ein Programm auf Speicherbereiche zugreift, die anderen Programmen oder dem Betriebssystem gehören. Dies ist entscheidend für die Stabilität und Sicherheit eines Systems. Ohne Speicherschutz könnten fehlerhafte oder bösartige Programme andere Anwendungen zum Absturz bringen oder sensible Daten manipulieren, was zu Systeminstabilität führen würde.

  21. 21. Was ist Scheduling und welche Methoden werden dabei unterschieden?

    Scheduling ist der Prozess, bei dem ein Betriebssystem entscheidet, welches Programm oder welcher Prozess als Nächstes die CPU nutzen darf. Dies ermöglicht das gleichzeitige Ausführen mehrerer Anwendungen auf einem Prozessor, oft durch ein Zeitscheibenverfahren. Man unterscheidet zwischen kooperativem Scheduling, bei dem Programme freiwillig die Kontrolle abgeben, und präemptivem Scheduling, bei dem der Scheduler die CPU regelmäßig entzieht.

  22. 22. Warum ist Synchronisation in einem Betriebssystem notwendig und welche Mechanismen gibt es dafür?

    Synchronisation ist notwendig, wenn mehrere Programme oder Prozesse gemeinsame Betriebsmittel nutzen, um Konflikte und Dateninkonsistenzen zu vermeiden. Ohne Synchronisation könnten gleichzeitige Zugriffe zu fehlerhaften Zuständen führen. Das Betriebssystem bietet hierfür Mechanismen wie Mutexe (Mutual Exclusion) und Semaphore an, die den Zugriff auf kritische Abschnitte regeln und die korrekte Reihenfolge von Operationen sicherstellen.

  23. 23. Welche Funktionen umfasst die Benutzerverwaltung in einem Betriebssystem?

    Die Benutzerverwaltung ermöglicht den Mehrbenutzerbetrieb, indem sie Funktionen zur Authentifizierung von Benutzern bereitstellt. Sie verwaltet geschützte Bereiche im Dateisystem und setzt Zugriffsrechte durch, um sicherzustellen, dass Benutzer nur auf ihre eigenen oder freigegebenen Ressourcen zugreifen können. Oft wird dies durch Quota-Regelungen ergänzt, die den Speicherplatz pro Benutzer begrenzen.

  24. 24. Erläutern Sie das Schichtenmodell des CP/M-Betriebssystems.

    Das CP/M-Betriebssystem führte ein Schichtenmodell ein, das aus einem maschinenspezifischen BIOS (Basic Input/Output System) und einem BDOS (Basic Disk Operating System) bestand. Das BIOS stellte grundlegende Systemfunktionen bereit und war für die hardwarenahe Kommunikation zuständig. Das BDOS bot hardwareunabhängige Funktionen über das BIOS an, was die Portierung des Betriebssystems auf neue Hardware erheblich erleichterte.

  25. 25. Warum wurden hierarchische Dateisysteme wie FAT bei MS-DOS notwendig?

    Hierarchische Dateisysteme wie FAT bei MS-DOS wurden notwendig mit der Entwicklung von Festplatten und deren wachsender Kapazität. Frühere Dateisysteme waren oft flach und konnten die große Anzahl von Dateien auf größeren Speichermedien nicht effizient organisieren. Hierarchische Strukturen mit Verzeichnissen und Unterverzeichnissen ermöglichten eine bessere Übersicht und Verwaltung der Daten.

02

Bilgini Test Et

15 soru

Çoktan seçmeli sorularla öğrendiklerini ölç. Cevap + açıklama.

Soru 1 / 15Skor: 0

Was sind die vier zentralen Aspekte, die eine Befehlssatzarchitektur (ISA) eines Prozessors umfasst?

03

Detaylı Özet

7 dk okuma

Tüm konuyu derinlemesine, başlık başlık.

Dieses Studienmaterial wurde aus einem Vorlesungstranskript und einem Textdokument zum Thema "Grundlagen Rechneraufbau, Betriebssysteme" erstellt.


📚 Grundlagen der Rechnerarchitektur und Betriebssysteme

1. CPU-Architekturen: ISA, RISC und CISC

Die Befehlssatzarchitektur (ISA), kurz für Instruction Set Architecture, beschreibt die grundlegenden Eigenschaften eines Prozessors und umfasst vier zentrale Aspekte:

1.1 Befehlssatzarchitektur (ISA)

  1. Registerstruktur

    • Definition: CPU-interne, extrem schnelle Speicherplätze.
    • Funktion: Werden für interne Berechnungen, das Speichern von Adressen und Konfigurationszwecke genutzt.
    • Beispiel: Register wie eax, ebx, ecx, edx bei 32-Bit-Intel-Prozessoren.
  2. Adressierungsarten

    • Definition: Unterscheiden sich nach der Anzahl der zu kodierenden Adressen in Befehlen (z.B. 0-, 1-, 2-, 3-Adress-Befehle).
    • Parameter: Adressen können Speicheradressen, Register oder feste Zahlen (Konstanten) sein.
    • Beispiel: mov eax, 123 (Register und Konstante) und add eax, ebx (zwei Register) sind 2-Adress-Befehle.
  3. Maschinenbefehlssatz

    • Definition: Legt fest, welche Maschinenbefehle die CPU versteht und welche Aktionen sie auslösen.
    • Beispiel: mov (Ablegen einer Zahl in einem Register), add (Addieren von Registerinhalten).
    • 💡 Hinweis: Moderne CPUs verstehen Hunderte von Befehlen.
    • 📚 Maschinen- vs. Assemblerbefehl:
      • Assemblerbefehl: Lesbare Anweisungen für Entwickler in einer Assemblersprache (z.B. mov eax, 123).
      • Maschinenbefehl: Die vom Prozessor direkt ausführbare, binäre Form eines Assemblerbefehls, eine Sequenz von Bytes. Ein "Assembler"-Programm wandelt Assembler-Code in Maschinensprache um.
  4. Interruptbehandlung

    • Definition: Regelt, wie Prozessoren auf externe Unterbrechungen (Interrupts) reagieren.
    • Ursache: Geräte (z.B. Tastatur) senden Statusmeldungen an das System.
    • Frage: Wie laufen solche Unterbrechungen ab und wie lassen sie sich im Prozessor konfigurieren?

1.2 RISC vs. CISC

Anhand des Befehlssatzes lässt sich eine CPU einer dieser Architekturen zuordnen:

RISC (Reduced Instruction Set Computing) 📉

  • Konzept: Kleiner, einfacher Befehlssatz.
  • Typische Eigenschaften:
    • Einheitliche Befehlslänge: Alle Maschinenbefehle haben dieselbe Länge. Dies vereinfacht die Verarbeitung und die Aktualisierung des Program Counters (z.B. eip).
    • Feste Anzahl Adressen: Meist genau eine nutzbare Adresse pro Befehl.
    • Speicherzugriff: Nur über spezielle Transportbefehle (Register ↔ Speicher). Arithmetische Operationen erfolgen nur auf Registerinhalten.
    • Vorteil: Einfachere CPU-Hardware, schnellere Ausführung einzelner Befehle.

CISC (Complex Instruction Set Computing) 📈

  • Konzept: Komplexer, umfangreicher Befehlssatz.
  • Typische Eigenschaften:
    • Variable Befehlslänge: Befehle können sehr unterschiedliche Längen haben, was die Dekodierung für den Prozessor aufwendiger macht.
    • Variable Anzahl Adressen: Flexiblere Nutzung von Adressen.
    • Direkter Speicherzugriff: Arithmetische und logische Befehle können direkt auf Speicherinhalte zugreifen.
    • Spezialbefehle: Enthält Befehle für spezielle, seltener benötigte Berechnungen, auf die RISC-CPUs verzichten.
    • Nachteil: Komplexere CPU-Hardware, schwierigere Verarbeitung von Befehlen, da sie oft mehrere Aktivitäten kombinieren.

2. Aufgaben und Konzepte von Betriebssystemen

Ein Betriebssystem (BS) ist eine essenzielle Softwareschicht zwischen Hardware und Anwendungen.

2.1 Rolle und Notwendigkeit eines Betriebssystems

  • Frühe Computer: Anwendungen hatten direkte und vollständige Kontrolle über die Hardware.
    • Probleme:
      • Nur ein Programm gleichzeitig ausführbar.
      • Jedes Programm benötigte umfassende Hardware-Kenntnisse.
      • Gefahr von Hardwareschäden durch fehlerhafte Programmierung (z.B. Festfrequenzmonitore).
      • Programme mussten eigene Dateisysteme "erfinden".
  • Lösung durch BS:
    • Übernimmt Erkennung, Initialisierung, Verwaltung und Nutzung der Hardware.
    • Bietet eine definierte Schnittstelle für Anwendungen, die sich nicht mehr um Hardware-Details kümmern müssen.
    • Initialisierung: Setzt Hardwarekomponenten nach dem Einschalten in einen definierten Startzustand (z.B. Schreib-/Lesekopf eines Diskettenlaufwerks).

2.2 Typische Aufgaben eines Betriebssystems

  1. Gerätetreiber 🔌

    • Funktion: Programmcode zur korrekten Ansteuerung spezifischer Hardware (z.B. Festplatten-Controller, Drucker, Tastatur).
    • Vorteil: Anwendungen können generische Anfragen stellen (z.B. "Mausbewegung"), unabhängig von der konkreten Hardware-Anbindung (USB, Funk, seriell).
  2. Dateisystem 🗄️

    • Funktion: Logische Verwaltung von Dateien und Verzeichnissen auf einem Datenträger.
    • Abstraktion: Trennt die logische Dateiverwaltung vom physischen Zugriff auf Sektoren.
    • Schnittstelle: Funktionen zum Erzeugen, Öffnen, Schließen, Lesen, Schreiben, Löschen von Dateien und Verzeichnissen.
    • Vorteil: Einheitlicher Dateizugriff für Anwendungen, unabhängig vom Speichermedium (Festplatte, USB-Stick, DVD).
    • ⚠️ Kompatibilität: Dateisysteme sind oft nicht zwischen verschiedenen Betriebssystemen kompatibel (z.B. Linux-formatierte Platte unter Windows).
  3. Hauptspeicherverwaltung 🧠

    • Funktion: Aufteilung des RAMs zwischen gleichzeitig laufenden Programmen.
    • Aufgaben: Überblick über belegte/freie Speicherbereiche, Auslagern von Speicherinhalten auf Festplatte bei Vollbelegung.
    • Speicherschutz: Verhindert, dass Programme in Speicherbereiche anderer Programme oder des Betriebssystems zugreifen oder diese verändern.
    • Schnittstelle: Programme können dynamisch Speicher anfordern und freigeben.
  4. Scheduling

    • Komponente: Der Scheduler entscheidet, welches Programm wann die CPU nutzen darf.
    • Ziel: Ermöglicht die quasi-gleichzeitige Ausführung mehrerer Anwendungen auf einem Prozessor.
    • Verfahren: Häufig über ein Zeitscheibenverfahren, bei dem Programme abwechselnd für kurze Zeit die CPU nutzen.
    • Arten:
      • Kooperatives Scheduling: Programme geben die Kontrolle freiwillig ab (z.B. frühe Windows-Versionen bis 3.x). Führt zu Instabilität, wenn Programme die Kontrolle nicht abgeben.
      • Präemptives (unterbrechendes) Scheduling: Der Scheduler entzieht Programmen regelmäßig die CPU (z.B. durch Timer-Interrupts) und schaltet zu einem anderen Programm um. Erfordert Hardware- und Software-Unterstützung für Interrupts. Führt zu stabileren Systemen (z.B. Windows 95+, NT-Schiene).
    • Priorität: Programme können ihre Priorität anpassen, um mehr oder weniger CPU-Zeit zu erhalten (z.B. mit nice und renice unter Linux).
  5. Synchronisation 🤝

    • Problem: Konflikte bei der gemeinsamen Nutzung von Betriebsmitteln (Speicher, Prozessor, Festplatte) durch mehrere Programme.
    • Beispiel: Zwei Programme wollen gleichzeitig denselben Kontostand in einer Datenbank ändern. Ohne Synchronisation können Fehler auftreten.
    • Mechanismen: Das BS bietet Mechanismen wie Mutexe und Semaphore an, um Synchronisationsfehler zu vermeiden.
  6. Benutzerverwaltung 👤

    • Funktion: Ermöglicht den Mehrbenutzer- (Multi-User-) Betrieb.
    • Merkmale:
      • Anmeldung mit Authentifizierung (Benutzername/Passwort).
      • Geschützte Bereiche im Dateisystem mit Zugriffsrechten für Dateien und Verzeichnisse.
      • Quota-Regelung: Begrenzt den Speicherplatz pro Benutzer.
      • Verhindert, dass Programme auf Speicherinhalte anderer Benutzer zugreifen.
    • Beispiel: Unix-Systeme unterstützen traditionell Multi-User-Betrieb mit Terminals. MS-DOS und DOS-basierte Windows-Versionen bieten keine solchen Schutzmechanismen auf Dateisystemebene (FAT). NTFS-basierte Windows-Versionen (NT-Schiene) unterstützen dies.

3. Geschichte und Lizenzmodelle von Betriebssystemen

3.1 Evolution der Betriebssysteme

  • Ohne Betriebssystem: Frühe Computer wurden manuell von Operatoren bedient; Programme und Daten wurden direkt eingegeben (z.B. über Lochkarten).
  • BIOS (Basic Input/Output System): Erste Ansätze eines BS, stellte grundlegende Systemfunktionen bereit (z.B. Amstrad CPC mit Zilog Z80). Funktionen lagen im ROM.
  • CP/M (Control Program for Microcomputers): Einführung eines Schichtenmodells.
    • BIOS: Maschinenspezifisch, grundlegende Funktionen.
    • BDOS (Basic Disk Operating System): Hardwareunabhängige Funktionen, die das BIOS nutzen. Erleichterte die Portierung auf neue Hardware.
    • Anwendungen/Shell: Nutzen BDOS-Funktionen.

3.2 Dateisystem-Entwicklung

  • Flache Dateisysteme: Bei sequentiellen Speichermedien (Lochkarten, Magnetbänder) oder kleinen Disketten (z.B. CP/M) ausreichend, da nur wenige Dateien.
  • Hierarchische Dateisysteme: Notwendig mit der Entwicklung von Festplatten und deren wachsender Kapazität. Ermöglichen Ordner und Unterordner.
    • Beispiel: FAT (File Allocation Table) bei PC-DOS/MS-DOS.
    • Unix: Nutzte von Anfang an ein hierarchisches Dateisystem mit einer einzigen Baumstruktur, die alle Datenträger integriert.

3.3 Multitasking und Multi-User-Betrieb

  • Multitasking: Ermöglicht die quasi-gleichzeitige Ausführung mehrerer Programme. Erfordert einen Scheduler.
  • Multi-User-Betrieb: Ermöglicht die Unterscheidung zwischen verschiedenen Benutzern auf einem System, mit entsprechenden Schutzmechanismen (Authentifizierung, Zugriffsrechte, Speicherschutz).
  • Historie: Unix-Systeme unterstützten beides frühzeitig. MS-DOS und DOS-basierte Windows-Versionen hatten kein Multi-User-Konzept auf Dateisystemebene.

3.4 Lizenzmodelle: Frei/Proprietär, Open/Closed Source

  • Proprietäre Software: Beschränkt Nutzung, Änderungen und Weitergabe (z.B. Windows). Quelltext oft nicht verfügbar.
  • Freie Software (GNU-Projekt, Richard Stallman): Gewährt vier Freiheiten:
    1. Ausführung für jeden Zweck.
    2. Modifikation des Programms (Zugang zum Quellcode ist dafür notwendig).
    3. Weitergabe von Kopien (kostenlos oder gegen Gebühr).
    4. Verteilung modifizierter Versionen.
  • 💡 Unterscheidung:
    • Frei/Unfrei (Proprietär): Betrifft gesellschaftliche Aspekte und Freiheiten.
    • Open Source/Closed Source: Betrifft die Verfügbarkeit des Quellcodes.
    • Hinweis: Alle freien Programme sind quelloffen, die meisten quelloffenen Programme sind auch frei, aber es gibt Ausnahmen.

3.5 Linux-Distributionen

  • Konvention: Ein Betriebssystem besteht aus dem Kernel und allen für übliche Einsatzzwecke nötigen Dienstprogrammen.
    • Linux-Kernel: Der reine Betriebssystemkern.
    • GNU/Linux: Kombination des Linux-Kernels mit GNU-Tools und anderen Dienstprogrammen.
  • Distributionen: Zahlreiche Anbieter (Red Hat, Canonical, Debian) stellen Linux-Distributionen bereit, die sich unterscheiden in:
    • Installation: Eigene Installationssysteme.
    • Paketmanagement: Verwaltung von Softwarepaketen, Abhängigkeiten und Konflikten.
    • Stabilität: Philosophie bezüglich der Versionen von Kernel und Programmen (ältere, getestete vs. neueste Features).
    • Standard-Desktop: Bevorzugte grafische Oberfläche (KDE, Gnome, Xfce, LXDE).
    • Plattformen: Verfügbarkeit für verschiedene Hardware-Architekturen (z.B. Raspberry Pi).
    • Philosophie: Gesellschaftliche Ziele (z.B. Vermeidung proprietärer Software).
  • Unix-Familie: Umfasst auch BSD-Varianten (FreeBSD, OpenBSD, NetBSD) mit unterschiedlichen Schwerpunkten (PC-Einsatz, Sicherheit, Hardware-Unterstützung).
  • Freie Klone: Existieren auch für proprietäre Systeme (z.B. FreeDOS für MS-DOS, ReactOS für Windows NT).

4. Schichten und Abstraktion 🏗️

Ein wesentlicher Aspekt von Betriebssystemen ist die Schichtenarchitektur, die Abstraktion und Kapselung der Hardware ermöglicht:

  1. Anwendungsprogramm: Die oberste Schicht.
  2. Bibliotheksfunktionen: Code, der von vielen Anwendungen benötigt wird und wiederverwendbar ist.
  3. Schnittstellenfunktionen des Betriebssystems (System Calls): Die einzige Möglichkeit für ein Programm, das Betriebssystem um Hilfe zu bitten. Der Prozessor wechselt in einen privilegierten Modus.
  4. Interne BS-Schichten: Trennen z.B. allgemeinen Dateicode von spezifischem Dateisystemcode (NTFS, FAT).
  5. Hardware-Ansteuerung: Funktionen, die direkt die Hardware ansprechen (z.B. Steuerbefehle an den Plattencontroller).

Diese Schichten ermöglichen es Anwendungen, hardwareunabhängig zu arbeiten und das System stabiler und sicherer zu machen.

Kendi çalışma materyalini oluştur

PDF, YouTube videosu veya herhangi bir konuyu dakikalar içinde podcast, özet, flash kart ve quiz'e dönüştür. 1.000.000+ kullanıcı tercih ediyor.

Sıradaki Konular

Tümünü keşfet
Müllereitechnologie und Mehlqualität

Müllereitechnologie und Mehlqualität

Eine detaillierte Analyse der Müllereitechnologie, von der Vermahlung bis zur Qualitätskontrolle von Mehl, einschließlich relevanter Definitionen und Prüfverfahren.

8 dk Özet 25 15
Philosophische Gedankenexperimente: Struktur & Typen

Philosophische Gedankenexperimente: Struktur & Typen

Dieser Podcast beleuchtet philosophische Gedankenexperimente nach Bertram. Erörtert werden deren Struktur, Abgrenzung zu anderen Disziplinen und eine Typologie nach erklärenden, überzeugungsändernden sowie begriffsschärfenden Funktionen.

8 dk Özet 25 15 Görsel
Migration, Kinderentwicklung und Soziale Arbeit

Migration, Kinderentwicklung und Soziale Arbeit

Analyse der Auswirkungen von Migration auf die emotionale, soziale und schulische Entwicklung von 10-14-jährigen Kindern und die Rolle der Sozialen Arbeit.

6 dk Özet 25 15 Görsel
Einstiege im Geschichtsunterricht: Funktionen und Didaktik

Einstiege im Geschichtsunterricht: Funktionen und Didaktik

Eine Analyse der Funktionen, der historischen Fragestellung, der Schülerbeteiligung, der Relevanz, der Heuristik und der Transparenz bei der Gestaltung von Einstiegen im Geschichtsunterricht.

8 dk Özet 25 15 Görsel
Migration, Entwicklung und Soziale Arbeit bei Jugendlichen

Migration, Entwicklung und Soziale Arbeit bei Jugendlichen

Diese Zusammenfassung analysiert den Einfluss von Migration auf die emotionale, soziale und schulische Entwicklung 10-14-jähriger Kinder in Deutschland und beleuchtet die Rolle der Sozialen Arbeit bei ihrer Unterstützung.

6 dk Özet 25
Endokrinologie und Stoffwechsel: Schilddrüse, Parathyreoidea und Diabetes

Endokrinologie und Stoffwechsel: Schilddrüse, Parathyreoidea und Diabetes

Eine akademische Zusammenfassung zentraler endokrinologischer und metabolischer Störungen, einschliesslich Hyper- und Hypothyreose, Schilddrüsenkarzinom, Parathyreoidismus und Diabetes Mellitus.

8 dk Özet 25 15
Wesentliche Aspekte der Gesundheitsversorgung

Wesentliche Aspekte der Gesundheitsversorgung

Diese akademische Zusammenfassung beleuchtet essenzielle Bereiche der medizinischen Versorgung, darunter effektive Patientenkommunikation, Merkmale spezialisierter Pflege, die Klassifikation von Traumata und diagnostische Verfahren.

5 dk Özet 25 15
Deutsches Vokabular: Kontextuelles Verständnis und Anwendung

Deutsches Vokabular: Kontextuelles Verständnis und Anwendung

Eine akademische Analyse spezifischer deutscher Vokabeln, deren Bedeutungen und korrekte Anwendung in beruflichen und allgemeinen Kontexten zur Förderung präziser Kommunikation.

7 dk Özet 25 15