System operacyjny cz.2.

Slides:



Advertisements
Podobne prezentacje
Opracowanie: Maria W ą sik. Pierwsze komputery budowano w celu rozwi ą zywania konkretnych problemów. Gdy pojawiało si ę nowe zadanie, nale ż ało przebudowa.
Advertisements

Nowoczesne zarzadzanie placówka oświatową Dlaczego warto wprowadzać narzędzia informatyczne do zarządzania.
NIE TAKI KOMPUTER STRASZNY JAK GO MALUJĄ PODSTAWY OBSŁUGI KOMPUTERA.
Budowa i działanie sieci komputerowych Sieć komputerowa - obejmuje minimum dwa komputery połączone ze sobą (przewodowo lub bezprzewodowo).
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
PRACA Z APLIKACJAMI SYSTEM PRZEMIESZCZANIA oraz NADZORU WYROBÓW AKCYZOWYCH EMCS PL 1.
Portale społecznościowe. Serwis społecznościowy  to serwis internetowy, który istnieje w oparciu o zgromadzoną wokół niego społeczność. Tworzy tak zwane.
Wyszukiwanie informacji w Internecie. Czym jest wyszukiwarka? INTERNET ZASOBY ZAINDEKSOWANE PRZEZ WYSZUKIWARKI Wyszukiwarka to mechanizm, który za pomocą.
ELEMENTY ZESTAWU KOMPUTEROWEGO
Grupa: urzędnicy JST (operatorzy przyjmujący wnioski w urzędach)
Organizacja miejskiego transportu zbiorowego na przykładzie Komunikacyjnego Związku Komunalnego Górnośląskiego Okręgu Przemysłowego Przewodniczący Zarządu.
Systemy operacyjne wczoraj, dziś i jutro. System operacyjny (ang. Operating System, skrót OS) oprogramowanie zarządzające systemem komputerowym, tworzące.
Solphy GlassNexus System Elektronicznej Wymiany Danych Dla Producentów Szyb Zespolonych.
Wyższa Szkoła Informatyki i Zarządzania w Bielsku-Białej Wydział Informatyki Kierunek: Informatyka Specjalność: Systemy Informatyczne PRACA DYPLOMOWA INŻYNIERSKA.
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
Instalacja nienadzorowana windows xp Jakub klafta.
Usługa ePodatki (MF) Michał Dobrzyński, Departament Informatyki MRPiPS tel
Wprowadzenie do baz danych. Terminologia Specyfika baz danych (1) 1.Trwałość danych –Długi czas życia – kilka, kilkadziesiąt, kilkaset lat –Niezależność.
PROGRAM SZKOLENIA kurs komputerowy opracował mgr Eugeniusz Janeczek System operacyjny MS Windows XP i aplikacje biurowe pakietu OpenOffice Naciśnij F5.
Bios Justyna Niebudek i Nadia Stankiewicz. CO TO JEST BIOS ??? BIOS (akronim ang. Basic Input/Output System – podstawowy system wejścia-wyjścia) to zapisany.
Co to Internet? Internet (skrótowiec od ang. inter-network, dosłownie "między- sieć") – ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.
Informatyka to bardzo nowoczesna i dynamicznie rozwijająca się dziedzina wiedzy. Nie wymaga poświęceń, gdyż większość informatyków to pasjonaci. Wymaga.
Moduł SDI – zasilanie węzłów IIP oraz wykorzystanie danych. Wprowadzenie. Szkolenie przeprowadzone w ramach projektu „TERYT 3 – Rozbudowa systemów do prowadzenia.
System operacyjny Renata P. System operacyjny - jest to zbiór nadrzędnych i niezbędnych programów umożliwiających pracę na komputerze. Jest on pośrednikiem.
Mikroprocesory.
System operacyjny komputera
BVMS 5.5 Blok2- Moduł 8: Użytkownicy i grupy
Karta produktowa MODECOM FreeWAY SX7.1.
REJESTR SYSTEMU WINDOWS
Ucz i ucz się z TIK!.
BIOS.
Komunikacja ze szkołą i nauczycielami - dziennik elektroniczny
Zasady transmisji w sieciach TCP/IP
JPK_VAT dla mikroprzedsiębiorców
Zasady bezpiecznego korzystania z internetu
Administracja systemami operacyjnymi Jesień 2017
Podstawowe polecenia systemu
Prezentacja o Ubuntu Jakub Kociemba 2TI.
Model ISO/OSI Wykład 4.
JPK_VAT dla mikroprzedsiębiorców
Quick Tips Tutorial Jak uzyskać dostęp do raportów EBSCOhost i EBSCO Discovery Service w EBSCOadmin support.ebsco.com.
Optymalizacja programów Open-Source
Wstęp do Informatyki - Wykład 8
Wykorzystanie aplikacji użytkowych do przeprowadzenia cyberataku
Inżynieria Oprogramowania Laboratorium
System operacyjny cz.3 i ostatnia
System operacyjny 2.
Jak to jest zrobione... Komputer Kinga Małczuk.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Git - system kontroli wersji
System operacyjny 2.
Bezpieczeństwo dostępu do danych w systemie Windows
Udostępnianie zasobów w sieci lokalnej
Języki programowania.
Interfejsy urządzeń peryferyjnych
Interfejsy urządzeń peryferyjnych
PRZYKŁADY Metody obrazowania obiektów
Regulamin pracowni komputerowej
Jak korzystać z usługi Video s i Raportu Kontaktów
Zaawansowana administracja systemem operacyjnym GNU/Linux
SYSTEM KONTROLI FREKWENCJI
Podstawy informatyki Zygfryd Głowacz.
Zapraszamy do nowego programu PowerPoint
Zapraszamy do nowego programu PowerPoint
PROJEKTOWWANIE SIECI KOMPUTEROWYCH
POZNAJEMY PULPIT Opracowanie: mgr Barbara Benisz SP nr 20 w Rybniku
JPK_VAT dla mikroprzedsiębiorców
Modelowanie obiektowe - system zarządzania projektami
Łatwa obsługa Prosta instalacja Wieczysta licencja Praca w sieci
Autor: Magdalena Linowiecka
Zapis prezentacji:

System operacyjny cz.2

Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć operacyjna

Przerwania Przerwanie jest sygnałem pochodzącym od sprzętu lub oprogramowania i sygnalizuje wystąpienie zdarzenia Sygnały przerwań od sprzętu wysyłane są do procesora najczęściej za pośrednictwem szyny systemowej Oprogramowanie może spowodować przerwanie poprzez wykonanie wywołania systemowego

Zdarzenia powodujące przerwanie: Zakończenie operacji wejścia-wyjścia Dzielenie przez zero, Niedozwolony dostęp do pamięci, Zapotrzebowanie na usługę systemu, itd., itp.. Każdemu przerwaniu odpowiada procedura obsługi.

Bezpośredni dostęp do pamięci (DMA) W przypadku wolnych urządzeń I/O, obsługa przesyłania danych z bufora urządzenia do pamięci, nie angażuje zbytnio procesora. Dla urządzeń szybkich (dysk, sieć) wygodniej jest przesyłać cały blok danych bezpośrednio do pamięci, bez angażowania procesora. Umożliwia to mechanizm Direct Memory Access, realizowany sprzętowo.

Operacje wejścia/wyjścia nie są bezpośrednio dostępne dla użytkownika (musi o nie prosić system operacyjny). Użytkownik ma dostęp tylko do pamięci przydzielonej swojemu programowi. Nie wolno też dopuścić do tego, aby system stracił kontrolę nad procesorem, np. przez nieskończoną pętlę w programie użytkownika.

Proces Proces jest programem, który jest aktualnie wykonywany. Jest to jednostka pracy w systemie. System składa się ze zbioru procesów, z których część to procesy systemu operacyjnego, a pozostałe są procesami użytkowymi.

Zarządzanie procesami przez OS Tworzenie i usuwanie procesów użytkowych i systemowych, wstrzymywanie i wznawianie procesów, dostarczanie mechanizmów synchronizacji procesów, dostarczanie mechanizmów komunikacji procesów, dostarczanie mechanizmów obsługi zakleszczeń.

Menadżer zadań i pamięci. Menedżer zadań udostępnia informacje o programach i procesach uruchomionych na komputerze. Wyświetla także najczęściej używane miary wydajności procesów.Menedżer zadań może być używany do monitorowania kluczowych wskaźników wydajności komputera. Można zapoznać się ze stanem uruchomionych programów i zakończyć te programy, które przestały odpowiadać. Można także szacować aktywność uruchomionych procesów przy użyciu piętnastu parametrów oraz oglądać wykresy i dane dotyczące użycia procesora CPU i pamięci.

Zarządzanie pamięcią przez OS Ewidencja aktualnie zajętych obszarów pamięci, informacja o użytkownikach danych obszarów, decydowanie o tym, które procesy mają być załadowane do zwolnionych obszarów pamięci, przydzielanie i zwalnianie obszarów pamięci stosownie do potrzeb.

Zarządzanie plikami przez OS Tworzenie i usuwanie plików, tworzenie i usuwanie katalogów, dostarczanie elementarnych informacji do manipulowania plikami i katalogami, odwzorowanie plików na obszary pamięci pomocniczej, składowanie plików na trwałych nośnikach pamięci.

Wiadomości ogólne Rejestr jest centralną bazą danych przeznaczoną do przechowywania w ujednolicony sposób wszystkich informacji konfiguracyjnych systemu operacyjnego i aplikacji. Zawiera on kompletny zestaw wpisów dotyczących ustawień takich elementów, jak programy obsługi (sterowniki) urządzeń, pamięć czy programy obsługi sieci. Narzędzia systemu operacyjnego pozwalają na dostęp do niego zarówno z komputera, którego dotyczy, jak również poprzez sieć.

Wiadomości ogólne – c.d. Cechy rejestru: Jedno miejsce przechowywania danych wykorzystywanych przy enumeracji i konfigurowaniu urządzeń, ich sterowników, aplikacji oraz samego systemu operacyjnego. System operacyjny automatycznie tworzy kopię ostatniej poprawnej konfiguracji wykorzystywanej przy uruchamianiu komputera. Jeżeli zastosowana zostanie opcja wykorzystywania indywidualnych profili konfiguracyjnych użytkowników, odpowiednie dane mogą być przechowywane na serwerze sieci. Pozwala to na korzystanie z własnej konfiguracji niezależnie od tego, której końcówki sieci używamy.

Wiadomości ogólne – c.d. Administratorzy sieci mogą korzystać ze specjalnych narzędzi umożliwiających wprowadzenie wszelkich zmian konfiguracyjnych z dowolnej końcówki sieci, niezależnie od jej rodzaju.

Klucze HKEY_CURRENT_USER Zawiera gałąź główną informacji konfiguracyjnych dla zalogowanego użytkownika. Tutaj są przechowywane foldery użytkownika, kolory ekranu i ustawienia Panelu sterowania. Informacje te są określane mianem profilu użytkownika. jest podkluczem klucza HKEY_USERS. HKEY_USERS Zawiera gałąź główną wszystkich profili użytkowników komputera. HKEY_LOCAL_MACHINE Zawiera informacje dotyczące konfiguracji komputera (dla każdego użytkownika). HKEY_CLASSES_ROOT Jest podkluczem klucza HKEY_LOCAL_MACHINE\Software. Informacje przechowywane tutaj zapewniają, że przy otwarciu pliku za pomocą Eksploratora Windows zostanie uruchomiony odpowiedni program. HKEY_CURRENT_CONFIG Zawiera informacje o profilu sprzętu, użytym przez komputer przy uruchomieniu systemu.

Zarządzanie danymi

Lokalizacja danych

Ustawienia komputera – Panel sterowania

Ustawienia systemu

Panel sterowania (system) Zdalny pulpit

Narzędzia administracyjne

Konta użytkowników

Wbudowany moduł do kompresji danych

Przywracanie systemu: