- Was versteht man unter der von-Neumann-Architektur?
Welche Rolle spielt sie a) für die Rechner-Hardware,
b) für die Software (Bsp: Programmiersprache Java)?
- Wodurch unterscheiden sich Steuerwerk und Rechenwerk
einer CPU funktionell?
Welche Information aus dem Rechenwerk
kann die Reihenfolge der Befehlsabarbeitung beeinflussen?
- Warum benutzen man im Computer
meist eine Zahlendarstellung mit Basis zwei?
- Wieviele Bit benötigt man wenigstens zur Speicherung
eins Datums (mit fixierter Jahreszahl)?
- Welche Vor- bzw. Nachteile bieten Gleitkommazahlen
gegenüber exakten ganzen Zahlen?
- Wonach ist der Datentyp
Boolean = { false, true }
benannt?
- Wieviele 3-stellige Boolesche Funktionen gibt es?
- Welche Gemeinsamkeite/Unterschiede gibt es beim Rechnen
mit Wahrheitswerten/ganzen Zahlen?
- Welche physikalischen Prinzipien/Gesetze kann man
zur Speicherung von Information ausnutzen?
- Wieso verläufen bei einer DVD-9 (zweilagig)
beide Spuren in verschiedene Richtungen
(von innen nach außen, von außen nach innen)?
- Eine Speicher-Hierarchie gibt eine Kosten/Nutzen-Beziehung vor.
Wie kann man diese durch Cache-Speicher beeinflussen?
- warum erfolgt die Speicherung von Dateien auf Festplatten
weder rein sequentiell noch rein wahlfrei?
- Ist ein Mehr-Nutzer/mehr-Prozeß-Betriebssystem sinnlos für einen Rechner,
der nur von einer Person benutzt wird?
- Welche Vorteile bietet ein Time-Sharing-
gegenüber einem Stapel-Betriebssystem?
- Warum soll ein BS robust sein? (Beispiel?)
- Warum sollte man BS und grafische Oberfläche voneinander trennen?
- Vielen modernen Prozessoren unterstützen relative Adressierung direkt.
Was bedeutet das? Welchen Zweck hat das?
- hängen relative Adressierung und AUslagerung automatisch zusammen?
- unterscheiden Sie Algorithmus, Prozeß, Sprache, Programm
- wie können verschiedene Programme (Programmteile)
Informationen austauschen?
- Aufgabe zu 5 Philosophen (Diener läßt nur 4, nur 3 an den Tisch)
- Warum hat jede UNIX-Datei hat 9 verschiedene Zugriffsrechte?
- Welche Vorteile haben Standard-Verzeichnis-Strukturen
(nicht nur unter UNIX)
- Durch welche sprachlichen Mittel kann der Kontrollfuß
eines Java-Programms geändert werden?
- Für welche Datei-Typen ist verlustbehaftete Kompression
nicht akzeptabel?
- Wieso gibt es keinen Code der Größe ?? mit Lönge ??
und Hamming-Abstand??
- Wie kann Chiffren mit Einzelbuchstaben-Substitution angreifen?
- Wieso kann man eine mit RSA veschlüsselte Nachricht knacken,
wenn die Faktorisierung des Modules (= öffentlichen Schlüssels)
bekannt ist?
- Wie können Sie einen Geschätfspartner
auf elektronischem Wege davon überzeugen,
daß Sie einem Vertrag zustimmen?
- Warum benutzt man für große, hochverfügbare Netze
nicht das Ethernet-Prinzip? Welches dann?
Johannes Waldmann
2007-06-04