Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

ARCHITEKTURA SYSTEMU WINDOWS

Podobne prezentacje


Prezentacja na temat: "ARCHITEKTURA SYSTEMU WINDOWS"— Zapis prezentacji:

1 ARCHITEKTURA SYSTEMU WINDOWS

2 32-bitowy model pamięci systemu windows
IA-32 (Intel Architecture 32 bit) - 32-bitowy model programowy mikroprocesora opracowany przez firmę Intel. Nazywany czasem x86-32, jako że opiera się na 32-bitowym rozwinięciu modelu programowego rodziny x86. Architektura IA-32 zaliczana jest z reguły do kategorii CISC, choć technologie wprowadzane stopniowo w nowszych wersjach procesorów IA-32 spełniają także wiele cech procesorów RISC.  Model IA-32 został wprowadzony w 1985 roku procesorem Intel i do dnia dzisiejszego jest najpopularniejszym modelem architektury stosowanym w komputerach, choć rozpoczął się już proces wypierania go przez model 64-bitowy EM64T (tzw. x86-64) i inne architektury 64-bitowe. 

3 NX-bit. Bit ten (NX - No Execute) jest odpowiedzialny za włączenie/wyłączenie zabezpieczenia obszaru pamięci operacyjnej przed traktowaniem go przez procesor jako zbioru instrukcji do wykonania (z reguły zarządzaniem pamięcią operacyjną powierza się systemowi operacyjnemu). W architekturze AMD64 ochrona obszaru pamięci jest dostępna zarówno w trybie 32-bitowym, jak i 64-bitowym, i jest wspierana przez Linux, Solaris, Windows XP SP2, Windows Server 2003 SP1 oraz nowsze ich wersje. Wraz z systemem operacyjnym korzystającym z ochrony obszaru pamięci przed wykonywaniem, bit NX jest opisywany przez AMD jako rozszerzona ochrona antywirusowa (EVP - Enhaced Virus Protection). Mimo iż technologia ta blokuje możliwość uruchamiania dużej części programów typu malware (korzystających często z błędu przepełnienia bufora), nie rozwiązuje ona całkowicie problemu ochrony antywirusowej komputerów (podobnie jak żadna inna obecnie istniejąca technologia). Istotnym jest fakt, że funkcjonalność bitu NX była obecna od dawna w 32-bitowej architekturze x86 w trybie PAE (Physical Address Extension), wprowadzonym wraz z procesorem Pentium Pro Intela. Tryb PAE jest jednak od dawna traktowany jako relikt przeszłości przez większość producentów i twórców systemów operacyjnych (głównie ze względu na skomplikowane adresowanie i związaną z nim niską wydajność). AMD jako pierwszy producent wprowadziło tryb ochrony obszaru pamięci przed wykonywaniem w trybie adresowania liniowego. Wkrótce potem pozostali producenci procesorów x86 (w tym Intel) również wprowadzili tego typu rozwiązania do swoich produktów. 

4 Procesory IA-32 posiadają trzy podstawowe tryby pracy, określające m
Procesory IA-32 posiadają trzy podstawowe tryby pracy, określające m.in. sposób zarządzania pamięcią i uprawnienia użytkownika.  Tryb rzeczywisty - tryb zgodny z najstarszymi procesorami rodziny x86 z Intel 8086 włącznie. W trybie tym występuje segmentacja pamięci, rozmiar segmentu jest stały i wynosi 64 KB. Przestrzeń adresowa ograniczona jest do 1 MB, do adresowania wykorzystuje się rejestry segmentowe oraz offset. W trybie tym współczesne procesory pracują jedynie od chwili uruchomienia do przekazania kontroli systemowi operacyjnemu. Tryb chroniony - tryb inicjalizowany i w znacznej mierze kontrolowany przez system operacyjny. Pamięć może być zorganizowana w segmenty dowolnej wielkości, fizyczna przestrzeń adresowa ograniczona jest z reguły do 64 GB, liniowa przestrzeń adresowa do 4 GB. Rodzaj adresowania zależy od systemu operacyjnego - może być stosowany tzw. model płaski (bez segmentacji), model z segmentacją analogiczną do trybu rzeczywistego, lub - najczęściej - adresowanie nieliniowe (tzw. logiczne). W adresowaniu nieliniowym adres fizyczny jest zależny od wpisu w systemowej tablicy deskryptorów, na który wskazuje selektor. W trybie chronionym procesor wspiera wielozadaniowość, chroni przed nieupoważnionym dostępem do urządzeń wejścia/wyjścia. Tryb wirtualny V86 - odmiana trybu chronionego, która jest symulacją trybu rzeczywistego. Służy np. do uruchamiania programów MS-DOS. Tryb SMM (System Management Mode) - jest to tryb przeznaczony do zarządzania sprzętem przez systemy operacyjne, niedostępny z poziomu użytkownika.

5 Pamięci wirtalne i pliki wymiany
Pamięć wirtualna jest techniką programową a także sprzętową gospodarowania pamięcią operacyjną RAM pozwalającą na przydzielanie pamięci dla wielu procesów, zwalnianie jej i powtórne przydzielanie. Mechanizm umożliwia przydzielenie procesom więcej pamięci niż rzeczywista ilość pamięci fizycznej zainstalowanej w komputerze poprzez przeniesienie danych z ostatnio nie używanej pamięci do pamięci masowej (np. twardego dysku), w sytuacji gdy procesor odwołuje się do danych z pamięci przeniesionej na dysk przesuwa się te dane do pamięci w wolne miejsce, a gdy brak wolnej pamięci zwalnia się ją przez wyżej opisane przerzucenie jej na dysk.  Najczęściej spotykane są dwa sposoby przechowywania danych zrzuconych z pamięci fizycznej na dysk. Pierwszy, stosowany w systemach rodziny Windows polega na zapisie pamięci w pliku znajdującym się na ustalonej partycji komputera. Drugi, stosowany w systemach z rodziny UNIX to utworzenie osobnej partycji wymiany (partycji swap)przeznaczonej wyłącznie na pamięć wirtualną. Zapewnia to szybszy dostęp do danych niż pierwsze rozwiązanie (głównie ze względu na ominięcie obsługi systemu plików). 

6 Pamięć wirtualna jest najczęściej zaimplementowana przy użyciu stronicowania. Procesor gospodaruje wówczas pamięcią w blokach będących wielokrotnością strony o jednakowej wielkości (w procesorach Pentium 4 kB lub 4 MB). Procesy (poza procesem zarządzania pamięcią) "widzą" pamięć poprzez adresy logiczne. Gdy proces rezerwuje pamięć proces rządzący pamięcią przydziela blok opisujący parametry tej pamięci w tablicy stron (adres logiczny, wielkość, adres fizyczny, warunki użycia i inne informacje umożliwiające gospodarowaniem pamięcią).  32-bitowa architektura naszych komputerów pozwala zaadresować do 4 GB pamięci operacyjnej. Niestety w rzeczywistości mają one znacznie mniej pamięci RAM i co gorsze o wiele mniej niż potrzebują. Brakująca pamięć RAM została zatem rozszerzona o dodatkową przestrzeń na dysku twardym, którą stanowi plik stronicowania lub jak kto woli - plik wymiany. Oba te elementy - pamięć RAM i plik stronicowania (pagefile.sys) tworzą przestrzeń adresową nazywaną właśnie pamięcią wirtualną. 

7 Plik wymiany - pagefile
Plik wymiany - pagefile.sys lub potocznie mówiąc Swap, działa jako wspomaganie pamięci fizycznej RAM'u. Gdy brakuje miejsca w pamięci operacyjnej komputera, system zaczyna przechowywać coraz więcej danych na dysku właśnie w tym pliku. Jest to specjalny typ pliku do którego użytkownik nie ma swobodnego dostępu. Wynika to z tego, iż pagefile.sys jest cały czas bardzo intensywnie wykorzystywany przez system, co uniemożliwia nam manipulowanie jego parametrami czy defragmentowanie. Zmiany jakichkolwiek ustawień zobaczymy dopiero po ponownym uruchomieniu komputera, a defragmentacja tego pliku możliwa jest wyłącznie w trybie offline.  Plik wymiany określany jest przez trzy parametry:  lokalizacja - czyli fizyczne umiejscowienie pliku,  rozmiar początkowy - określa ile MB system zarezerwuje podczas startu dla pliku wymiany,  rozmiar maksymalny - określa do jakiego rozmiaru może urosnąć plik wymiany. Aby dostać się do interesujących nas ustawień klikamy kolejno:  Menu Start -> Panel Sterowania -> System -> zakładka "Zaawansowane" -> okienko "Wydajność" -> Ustawienia -> zakładka "Zaawansowane" -> Pamięć Wirtualna -> Zmień.  W większości wypadków znajdziemy go na partycji systemowej. 

8 Sposoby zwiększania efektywności pracy systemu
Zwalnianie miejsca na dysku  Zwalniając miejsce na dysku, można zwiększyć wydajność komputera. Razem z systemem Microsoft Windows jest dostarczane narzędzie Oczyszczanie dysku, ułatwiające zwalnianie miejsca na dysku. Za pomocą tego narzędzia można określić pliki, które mogą zostać bezpiecznie usunięte, a następnie usunąć niektóre albo wszystkie takie pliki.  Zastosowania narzędzia Oczyszczanie dysku są następujące: Usuwanie tymczasowych plików internetowych. Usuwanie pobranych plików programów, takich jak formanty Microsoft ActiveX i aplety Java. Opróżnianie Kosza. Usuwanie plików tymczasowych systemu Windows. Usuwanie opcjonalnych składników systemu Windows, które nie są używane. Usuwanie zainstalowanych programów, które nie są używane. Porada: Najwięcej miejsca zajmują zwykle tymczasowe pliki internetowe, ponieważ przeglądarka buforuje wszystkie odwiedzane strony w pamięci podręcznej w celu umożliwienia jak najszybszego dostępu do nich w przyszłości. 

9 Uzyskiwanie szybszego dostępu do danych  Fragmentacja dysku powoduje zmniejszenie ogólnej wydajności komputera. Przy otwieraniu pofragmentowanego pliku komputer musi przeszukiwać dysk twardy, aby połączyć ze sobą wszystkie fragmenty pliku. Czas reakcji komputera może być wskutek tego znacznie dłuższy.  Defragmentator dysków jest narzędziem systemu Windows służącym do konsolidowania pofragmentowanych plików i folderów na dysku twardym komputera, tak aby każdy z nich zajmował pojedynczy obszar na dysku. Gdy każdy plik jest przechowywany w jednym miejscu bez fragmentacji, odczytywanie i zapisywanie danych przebiega znacznie szybciej. 

10 Kiedy należy uruchamiać Defragmentatora dysków  Oprócz uruchamiania Defragmentatora dysków w regularnych odstępach czasu (najlepiej co miesiąc), należy przyjąć zasadę, że ten program powinien być także uruchamiany w określonych sytuacjach.  W następujących sytuacjach jest zalecane uruchomienie Defragmentatora dysków: Kiedy dodano dużą liczbę plików. Kiedy ilość wolnego miejsca na dysku zmniejszyła się do około 15 procent. Kiedy zainstalowano nowe programy lub nową wersję systemu Windows.

11 Wykrywanie i naprawianie błędów dysku  Oprócz uruchamiania programu Oczyszczanie dysku i Defragmentatora dysków w celu optymalizowania wydajności komputera, można sprawdzić integralność plików przechowywanych na dysku twardym, uruchamiając narzędzie do sprawdzania błędów.  W czasie używania dysku twardego mogą na nim powstać uszkodzone sektory. Uszkodzone sektory mogą być przyczyną zmniejszenia wydajności dysku, a ich obecność może w niektórych przypadkach utrudnić lub nawet uniemożliwić zapisywanie danych (na przykład plików). Narzędzie do sprawdzania błędów umożliwia nie tylko skanowanie dysków twardych w poszukiwaniu uszkodzonych sektorów, ale także skanowanie w poszukiwaniu błędów systemu plików, dzięki czemu można stwierdzić, czy położenie określonych plików lub folderów jest prawidłowe.  W przypadku codziennego korzystania z komputera zalecane jest uruchamianie tego narzędzia raz w tygodniu w celu zapobieżenia utracie danych. 

12 Tryb rzeczywisty i chroniony procesora
Wyróżniamy dwa tryby procesora: tryb rzeczywisty(ang. protected mode) (16 bitowy) i tryb chroniony (32 bitowy). Gdy włączamy kompa, to procesor uruchamia się w trybie rzeczywistym następnie uruchamia biosa (który właśnie jest 16Bitowy), a Bios następnie uruchamia boot loadera, a dopiero on uruchamia jądro systemu. A od systemu zależy czy pozostanie w trybie rzeczywistym czy przejdzie do trybu chronionego.  Tryb rzeczywisty  Jest od początku istnienia PC-ta, jak już wcześniej wspomniałem jest to tryb 16 bitowy. Przykładowy system to DOS. Pisanie systemu w tym trybie nie jest nawet takie trudne, dlatego że bios udostępnia bardzo wiele procedur, z których możemy korzystać, mniej więcej do obsługi karty graficznej, klawiatury, dysków itd. kto programował w asemblerze pod Dos-a to bardzo dobrze o tym wie.

13 Przerwania w trybie rzeczywistym
Przerwania w trybie rzeczywistym.  Przerwania mogą być programowe lub sprzętowe. Programowe są wywoływane przez użytkownika, a sprzętowe przez sprzęt (zresztą jak sama nazwa wskazuje). A jak to działa? W bardzo prosty sposób, na samym początku pamięci (adres 0x0000:0x0000) znajduje się tablica wektorów przerwań, która została załadowana przez Bios. Tablica wektorów przerwań to po prostu tablica par offset:segment. Przerwań może być maksymalnie 256. A teraz jakiś konkretny przykład: Użytkownik wciska klawisz klawiatury wywołuje przerwanie sprzętowe o numerze 09h, procesor przerywa swoją dotychczasowa prace (stąd właśnie ta nazwa "przerwanie") Patrzy do tablicy wektorów przerwań gdzie znajduje się procedura obsługi przerwania i skacze do niej. W tym przypadku taka procedura ma za zadanie zapamiętać jaki klawisz został naciśnięty, po zakończeniu tej procedury, procesor wraca do zadania, które robił przed wywołaniem przerwania. I to jest cała filozofia. Na koniec jeszcze kilka wzorów na obliczenie gdzie w tablicy znajduje się zapisany Segment i Offset konkretnego przerwania:  Segment = wartość przy 0x0000:numer_przerwania*4 Offset = wartość przy 0x0000:(numer_przerwania*4)+2  Znając to możemy przechwytywać przerwania i pisać własne procedury obsługi. Wykorzystywane jest to w bardzo w wielu celach np. do pisania wirusów czy do obsługi klawiatury w grach pod Dosa bo jak pewnie wielu zauważyło funkcja readkey nie jest do tego zbyt dobra. My przerwania będziemy wykorzystywać do komunikacji programu z systemem. 

14 Adresy  Programując będziemy korzystać z adresów logicznych, a procesor automatycznie będzie go zmieniał na adres fizyczny. Czym się rożni adres logiczny od fizycznego opisuje poniżej:  adres fizyczny - (physical address) jest adresem najniższego poziomu. Podczas komunikacji procesora z układem obsługującym pamięć, na jego liniach adresowych wystawiany jest właśnie adres fizyczny. Wykorzystujemy go podczas komunikowania się z dowolnymi urządzeniami. W trybie rzeczywistym adres fizyczny jest 20 bitowy.  adres logiczny - (logical address) jest adresem złożonym z dwóch członów: identyfikatora segmentu i przemieszczenia w tym segmencie. Adres taki zapisujemy w postaci segment:offset. Adres logiczny powinien być wykorzystywany do zapisywania lub odczytywania danych, procesor automatycznie zamienia go na adres adres fizyczny.  adres segmentowy - (segment) jest pierwszą częścią adresu logicznego. Jeżeli został podany bez offset'u oznacza to, że wskazuje nie konkretną komórkę pamięci a cały blok.  adres relatywny - (offset) jest odległością od początku segmentu, lub jakiegoś bloku danych. Adres takiego segmentu musi być znany. 

15 Pamięć  Niestety tryb rzeczywisty jest też bardzo ograniczony, mamy dostęp tylko do 1MB pamięci, która właściwie jest w części zajęta mniej więcej przez bios, więc nam zostaje tylko 640KB. Pamięć też jest podzielona na sektory po 64KB.  A tak mniej więcej wygląda pamięć w trybie rzeczywistym:  0x0000:0x0000 - tablica wektorów przerwań  0x0000:0x7C00 - tu zostaje załadowany boot-sector przez BIOS  0x1000:0x0000-0x9000:0xFFFF - pamięć użytkownika (najlepiej używać z tego przedziału)  0xA000:0x0000 - pamięć video karty VGA (tylko dla trybu graficznego)  0xB000:0x0000 - pamięć video karty Hercules Monochrome  0xB800:0x0000 - pamięć trybu tekstowego karty VGA  0xC000:0x0000-0xF000:0xFFFF - pamięć BIOSu i inne  Podstawowym ograniczeniem trybu rzeczywistego jest to, że procesor może wykorzystać jedynie niższe 20 bitów swojej magistrali adresowej, stąd właśnie to ograniczenie pamięci, o którym pisałem wcześniej. Niepraktyczne było tworzenie rejestrów 20 bitowych na przechowywanie adresów, więc projektanci INTELA podzielili przestrzeń adresowa na segmenty (po 64KB). Wiec do odwoływania się do pamięci używamy dwóch liczb 16 bitowych, pierwsza to adres segmentu druga to offset przesunięcia od początku segmentu. 

16 Adres fizyczny mając parę 16bitowych rejestrów(segment i offset) możemy obliczyć następująco: 

17 adres fizyczny = segment
adres fizyczny = segment * 16 + offset  Pamięć PC podzielona jest na 4 logiczne obszary:  I. Conventional Memory - jest to pierwsze 640kb pamięci systemowej. Jest to obszar dostępny dla programisty. Adres : 0000h - 9FFFFh.  II. Upper Memory Area (UMA) - jest to wyższe 384 bajty pierwszego megabajta pamięci, bezpośrednio ponad pamięcią konwencjonalną. Jest ona zarezerwowana do użytku przez urządzenia systemowe oraz ROM razem ze sterownikami. Adres : A0000h - FFFFFh.  III. High Memory Area (HMA) - pierwsze 64kb drugiego megabajta pamięci, czyli pierwsze 64kb pamięci rozszerzonej, która może być dostępna w trybie rzeczywistym. Adres: h - 10FFEFh.  IV. Extended Memory (pamięć rozszerzona) - jest to cała pamięć powyżej pierwszego megabajta. Dostęp do niej mamy jedynie w trybie chronionym. Adres 10FFF0h do końca pamięci operacyjnej.  Ze względu na błąd zrobiony przez firmę Intel możemy skorzystać jeszcze z 64KB, które znajdują się ponad tym 1MB jest to tak zwana pamięć HMA (high memory area).  HMA to pierwsze 65,520 bajtów (64kb odjąć 16 bajtów) pamięci rozszerzonej (tej powyżej granicy 1mb). Technicznie rzecz biorąc jest to adres od h do 10FFEFh. Jest to szczególny obszar pamięci, gdyż jest to jedyny obszar pamięci rozszerzonej, z którego możemy korzystać w trybie rzeczywistym.  Tryb wirtualny (zwany także V86 lub Virtual 8086) - specjalny tryb pracy procesorów o architekturze IA-32, dostępny w trybie chronionym, który umożliwia uruchamianie programów przeznaczonych dla trybu rzeczywistego. W trybie wirtualnym symulowane jest działanie analogiczne dla procesora Intel 8086 (faktycznie można uruchamiać kod także dla 8088, i 80188), tzn. otrzymuje dostęp do 1 MB pamięci i rejestrów procesora i może wykonywać te rozkazy, które mają sens w takim otoczeniu. 

18 Jądro systemu operacyjnego - pliki konfiguracji
Jądro systemu operacyjnego (ang. kernel) - podstawowa część systemu operacyjnego, która jest odpowiedzialna za wszystkie jego zadania.  Wyróżniamy kilka podstawowych metod konstrukcji jąder:  jądro monolityczne - często stosowane w systemach typu Unix. Wszystkie zadania są wykonywane przez jądro, będące jednym, dużym programem działającym w trybie jądra. Przykładami takiego jądra mogą być: Linux, OpenBSD, FreeBSD, chociaż większość posiada umiejętność dołączania i odłączania modułów (najczęściej zawierających kod sterownika urządzenia lub obsługi potrzebnego w danej chwili systemu plików). Zaletą tej techniki jest prostota, stabilność, łatwość komunikacji pomiędzy różnymi członami jądra (to przecież w tym wypadku jeden program!). Wadą jest, w późniejszym stadium rozwoju projektu, uciążliwość w rozwijaniu programu oraz w znajdywaniu błędów.  mikrojądro - w tej technice z monolitycznego jądra zostaje tylko jego podstawowa część, a części odpowiedzialne za bardziej wyrafinowane funkcje są wydzielone do funkcjonalnych bloków albo realizowane jako zwykłe procesy w trybie użytkownika. 

19 nanokernel - technika zbliżona do techniki mikrojądra, różnica w wielkości - nanokernel jest jeszcze mniejszy.  exokernel - architektura będąca odmianą nanojądra. Cechą wyróżniającą jest możliwość zarządzania zasobami systemu przez nieuprzywilejowanego użytkownika, a rola jądra sprowadza się do zabezpieczania zasobów. Przykładem systemu korzystającego z tego typu jądra jest system XOK, zbudowany w MIT Laboratory for Computer Science, pracujący na komputerach PC. Wyposażony on został w bibliotekę ExOS, która implementuje system UNIX i umożliwia uruchamianie większości aplikacji tego systemu.  cachekernel - w tej technice jądro systemu buforuje obiekty systemowe takie jak wątki czy przestrzenie adresowe tak jak sprzęt komputerowy buforuje pamięć. Jądra aplikacji trybu użytkownika są odpowiedzialne za ładowanie tych danych i ponowne ich zapisanie stosując specyficzne dla danej aplikacji mechanizmy.  jądro hybrydowe - kompromis między architekturą jądra monolitycznego i mikrojądra. W krytycznych usługach - np. stos sieci - usługi są na stałe wkompilowane w główny kod jądra, inne usługi pozostają oddzielone od głównego jądra i działają jako serwery (w przestrzeni jądra). Dzięki temu rozwiązaniu możliwe jest zachowanie wydajności jądra monolitycznego dla kluczowych usług. Klasyfikacja ta budzi kontrowersje niektórych programistów. 

20 Cechy jądra systemu operacyjnego: 
wielozadaniowość - możliwość równoczesnego uruchamiania wielu procesów (programów), proces działa przez określony kwant czasu i przechodzi w stan uśpienia; wielowątkowość - możliwość w ramach jednego procesu wykonywania kilku niezależnych fragmentów kodu (wątków); skalowalność - możliwości rozwoju lub miniaturyzacji sprzętu; wywłaszczalność - to technika używana w środowiskach wielowątkowych, w której algorytm szeregujący (scheduler) może wstrzymać aktualnie wykonywane zadanie (np. proces lub wątek), aby umożliwić działanie innemu. Dzięki temu rozwiązaniu zawieszenie jednego procesu nie powoduje blokady całego systemu operacyjnego.

21 Pliki konfiguracyjne systemu  Windows 9x jest rozwinięciem i połączeniem dwóch produktów -- systemu operacyjnego MS-DOS i graficznego środowiska użytkownika Windows Z jednej strony zgodność z istniejącym oprogramowaniem, z drugiej -- ograniczenia natury technicznej, powodują że Windows 9x nie wszystkie dane przechowuje w Rejestrze. Wykorzystywanych jest kilka plików tekstowych:  MSDOS.SYS -- nie występujący ani w DOS-ie, ani w Windows 3.x, przechowujący tak podstawowe informacje, jak położenie folderu systemu operacyjnego (C:\WINDOWS). CONFIG.SYS -- znany z DOS-u, służący głównie do ładowania programów obsługi urządzeń. Jego główna rola w Windows 9x to ładowanie tych programów obsługi, gdy brak specjalnych dla Windows 9x. AUTOEXEC.BAT -- jest to plik wsadowy, co oznacza, że zawiera polecenia DOS-u i polecenia uruchamiające programy. Również znany z DOS-u. W Windows 9x wykorzystywany głównie dla utworzenia środowiska pracy dla aplikacji DOS-u i ładowania programów pozostających w pamięci (rezydentnych), takich jak np. sterownik myszy. SYSTEM.INI i WIN.INI -- znane z Windows 3.x i pełniące w tym środowisku rolę podobną jak Rejestr w Windows 9x. W nowym systemie ich znaczenie jest mniejsze, ale w dalszym ciągu przechowują pewne informacje istotne dla środowiska graficznego. IOS.INI -- baza danych o sterownikach trybu rzeczywistego, czyli ładowanych poprzez pliki CONFIG.SYS i AUTOEXEC.BAT. Na podstawie zawartych w niej informacji Windows 9x określa jak traktować programy obsługi urządzeń, dla których posiada 32-bitowe, zaprojektowane dla Windows 9x odpowiedniki.

22 Pierwsze trzy pliki znajdziemy w folderze głównym dysku systemowego, pozostałe w folderze Windows. Wszystkie są prostymi plikami ASCII, które można przeglądać i zmieniać w Notatniku (w innych edytorach również, ale pod warunkiem zachowywania ich w formacie "Plik tekstowy"). Dostęp do CONFIG.SYS, AUTOEXEC.BAT, SYSTEM.INI i WIN.INI zapewnia również Edytor konfiguracji systemu. Nie ma do niego skrótu, ale możemy go łatwo wywołać poleceniem sysedit w okienku Uruchom w manu Start.  Większość z tych plików posiada atrybuty "ukryty", "systemowy" i "tylko-do-odczytu". Oznacza to, że ich wyświetlenie w oknach Eksploratora i Otwórz Notatnika wymaga włączenia opcji Pokaż wszystkie pliki, dostępnej w Eksploratorze poprzez menu Widok | Opcje. Zapisanie zmian wymaga dodatkowo wyłączenia w arkuszu właściwości pliku atrybutu "tylko-do-odczytu". 


Pobierz ppt "ARCHITEKTURA SYSTEMU WINDOWS"

Podobne prezentacje


Reklamy Google