Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

System operacyjny cz.2.

Podobne prezentacje


Prezentacja na temat: "System operacyjny cz.2."— Zapis prezentacji:

1 System operacyjny cz.2

2 Budowa systemu komputerowego
Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć operacyjna

3 Przerwania Przerwanie jest sygnałem pochodzącym od sprzętu lub oprogramowania i sygnalizuje wystąpienie zdarzenia Sygnały przerwań od sprzętu wysyłane są do procesora najczęściej za pośrednictwem szyny systemowej Oprogramowanie może spowodować przerwanie poprzez wykonanie wywołania systemowego

4 Zdarzenia powodujące przerwanie:
Zakończenie operacji wejścia-wyjścia Dzielenie przez zero, Niedozwolony dostęp do pamięci, Zapotrzebowanie na usługę systemu, itd., itp.. Każdemu przerwaniu odpowiada procedura obsługi.

5 Bezpośredni dostęp do pamięci (DMA)
W przypadku wolnych urządzeń I/O, obsługa przesyłania danych z bufora urządzenia do pamięci, nie angażuje zbytnio procesora. Dla urządzeń szybkich (dysk, sieć) wygodniej jest przesyłać cały blok danych bezpośrednio do pamięci, bez angażowania procesora. Umożliwia to mechanizm Direct Memory Access, realizowany sprzętowo.

6 Operacje wejścia/wyjścia nie są bezpośrednio dostępne dla użytkownika (musi o nie prosić system operacyjny). Użytkownik ma dostęp tylko do pamięci przydzielonej swojemu programowi. Nie wolno też dopuścić do tego, aby system stracił kontrolę nad procesorem, np. przez nieskończoną pętlę w programie użytkownika.

7 Proces Proces jest programem, który jest aktualnie wykonywany.
Jest to jednostka pracy w systemie. System składa się ze zbioru procesów, z których część to procesy systemu operacyjnego, a pozostałe są procesami użytkowymi.

8 Zarządzanie procesami przez OS
Tworzenie i usuwanie procesów użytkowych i systemowych, wstrzymywanie i wznawianie procesów, dostarczanie mechanizmów synchronizacji procesów, dostarczanie mechanizmów komunikacji procesów, dostarczanie mechanizmów obsługi zakleszczeń.

9 Menadżer zadań i pamięci.
Menedżer zadań udostępnia informacje o programach i procesach uruchomionych na komputerze. Wyświetla także najczęściej używane miary wydajności procesów.Menedżer zadań może być używany do monitorowania kluczowych wskaźników wydajności komputera. Można zapoznać się ze stanem uruchomionych programów i zakończyć te programy, które przestały odpowiadać. Można także szacować aktywność uruchomionych procesów przy użyciu piętnastu parametrów oraz oglądać wykresy i dane dotyczące użycia procesora CPU i pamięci.

10

11 Zarządzanie pamięcią przez OS
Ewidencja aktualnie zajętych obszarów pamięci, informacja o użytkownikach danych obszarów, decydowanie o tym, które procesy mają być załadowane do zwolnionych obszarów pamięci, przydzielanie i zwalnianie obszarów pamięci stosownie do potrzeb.

12 Zarządzanie plikami przez OS
Tworzenie i usuwanie plików, tworzenie i usuwanie katalogów, dostarczanie elementarnych informacji do manipulowania plikami i katalogami, odwzorowanie plików na obszary pamięci pomocniczej, składowanie plików na trwałych nośnikach pamięci.

13 Wiadomości ogólne Rejestr jest centralną bazą danych przeznaczoną do przechowywania w ujednolicony sposób wszystkich informacji konfiguracyjnych systemu operacyjnego i aplikacji. Zawiera on kompletny zestaw wpisów dotyczących ustawień takich elementów, jak programy obsługi (sterowniki) urządzeń, pamięć czy programy obsługi sieci. Narzędzia systemu operacyjnego pozwalają na dostęp do niego zarówno z komputera, którego dotyczy, jak również poprzez sieć.

14 Wiadomości ogólne – c.d. Cechy rejestru: Jedno miejsce przechowywania danych wykorzystywanych przy enumeracji i konfigurowaniu urządzeń, ich sterowników, aplikacji oraz samego systemu operacyjnego. System operacyjny automatycznie tworzy kopię ostatniej poprawnej konfiguracji wykorzystywanej przy uruchamianiu komputera. Jeżeli zastosowana zostanie opcja wykorzystywania indywidualnych profili konfiguracyjnych użytkowników, odpowiednie dane mogą być przechowywane na serwerze sieci. Pozwala to na korzystanie z własnej konfiguracji niezależnie od tego, której końcówki sieci używamy.

15 Wiadomości ogólne – c.d. Administratorzy sieci mogą korzystać ze specjalnych narzędzi umożliwiających wprowadzenie wszelkich zmian konfiguracyjnych z dowolnej końcówki sieci, niezależnie od jej rodzaju.

16

17 Klucze HKEY_CURRENT_USER
Zawiera gałąź główną informacji konfiguracyjnych dla zalogowanego użytkownika. Tutaj są przechowywane foldery użytkownika, kolory ekranu i ustawienia Panelu sterowania. Informacje te są określane mianem profilu użytkownika. jest podkluczem klucza HKEY_USERS. HKEY_USERS Zawiera gałąź główną wszystkich profili użytkowników komputera. HKEY_LOCAL_MACHINE Zawiera informacje dotyczące konfiguracji komputera (dla każdego użytkownika). HKEY_CLASSES_ROOT Jest podkluczem klucza HKEY_LOCAL_MACHINE\Software. Informacje przechowywane tutaj zapewniają, że przy otwarciu pliku za pomocą Eksploratora Windows zostanie uruchomiony odpowiedni program. HKEY_CURRENT_CONFIG Zawiera informacje o profilu sprzętu, użytym przez komputer przy uruchomieniu systemu.

18 Zarządzanie danymi

19 Lokalizacja danych

20 Ustawienia komputera – Panel sterowania

21 Ustawienia systemu

22 Panel sterowania (system)
Zdalny pulpit

23 Narzędzia administracyjne

24 Konta użytkowników

25 Wbudowany moduł do kompresji danych

26 Przywracanie systemu:


Pobierz ppt "System operacyjny cz.2."

Podobne prezentacje


Reklamy Google