SO2 - Procesy, wątki, zadania

Wielkość: px
Rozpocząć pokaz od strony:

Download "SO2 - Procesy, wątki, zadania"

Transkrypt

1 SO2 - Procesy, wątki, zadania Procesy, wątki, zadania Program to statyczna sekwencja instrukcji zapisana w pliku dyskowym zamieniająca się w instancję programu w momencie załadowania do pamięci operacyjnej komputera. Proces stanowi całość zasobów, z których korzystają wątki składające się na pojedynczą instancję programu. Zawiera on następujące składniki: Rys. 1. Proces wraz z jego zasobami

2 SO2 - Procesy, wątki, zadania Prywatną wirtualną przestrzeń adresową, Kod i dane programu w wirtualnej przestrzeni adresowej, Listę uchwytów zasobów systemowych -semaforów, portów I/O, plików dostępnych dla wątków procesu Kontekst bezpieczeństwa -znacznik dostępu (access token) identyfikujący użytkownika, grupy bezpieczeństwa i poziomy zaufania związane z procesem PID -unikalny identyfikator procesu Przynajmniej jeden wykonywany wątek Wątki poza prywatnym obszarem działają we wspólnej pamięci adresowej procesu i tylko w tej pamięci (ew. w pamięci współdzielonej w momencie jej dołączenia do procesu). Zadania (jobs) zarządzają grupami procesów, kontrolują ich atrybuty nakładają ograniczenia i zapamiętują informacje transakcyjne o działaniu procesów Windows 2000 pracuje w 32 bitowej przestrzeni adresowej (4GB) z czego dolna połowa jest przeznaczona na procesy i ich prywatne przestrzenie adresowe, a górna służy na potrzeby systemu operacyjnego.

3 SO2 - Procesy, wątki, zadania Rys. 2. Rozkład przestrzeni adresowej Windows 2000 Ze względu na wielu klientów Windows 2000 Serwer (Advanced i Datacenter) mogą przeznaczyć aż 3GB na procesy użytkowników. Mechanizm pamięci rozszerzonej (Address Windowing Extension) pozwala działać 32 bitowej aplikacji w pamięci fizycznej 64GB poprzez odwzorowanie w postaci okienek na przestrzeń 2GB.

4 SO2 - Procesy, wątki, zadania Jeżeli pamięć fizyczna jest mniejsza niż dopuszczalna granica to system zarządzania pamięcią zrzuca część zawartości pamięci na dysk w formie stron i przywołuje je w miarę potrzeb procesu. W systemach operacyjnych definiuje się do 4 trybów pracy procesora (pierścieni ochrony), różniących się prawami dostępu do zasobów. Rys. 3. Pierścienie ochrony Windows 2000 wykorzystuje tryb jądra (0) -wykonuje się kod systemu operacyjnego (usługi systemowe, sterowniki urządzeń). Dostęp do przestrzeni systemowej możliwy jest tylko w trybie jądra.

5 SO2-Architektura Windows 2000 Windows 2000 wykorzystuje tryb użytkownika (3) -wykonuje się kod aplikacji użytkownika. Wszystkie strony w przestrzeni adresowej użytkownika są dostępne w tym trybie. Strony oznaczone tylko do odczytu nie są zapisywalne w zadanym trybie. Architektura Windows 2000 Rys. 4. Uproszczony schemat budowy Windows 2000

6 SO2-Architektura Windows 2000 Typy procesów użytkownika: Systemowe procesy pomocnicze -stałe procesy uruchamiane poza managerem kontroli usług taki jak proces logowania ( Winnt\ System32\ Winlogon.exe ), manager sesji ( Winnt\ System32\Smss.exe ), lokalny serwer bezpieczeństwa Local Security Authentication Server ( Winnt\ System32\ Lsass.exe ) Procesy usługowe działające w tle, poprzez manager kontroli usług SCM (Service Control Manager) zapewniające usługi Win32 takie jak proces szeregowania zadań (Task Manager), zarządzania kolejkami zadań (Spooler), usługi baz danych MsSQL Server, Oracle, internetowe usługi informacyjne (IIS) itp. SCM znajduje sie w pliku Winnt\ System32\ Services.exe. Aplikacje użytkownika -mogą być typu Win32,Windows 3.1, MS-DOS, POSIX lub OS/2 1.2 Podsystemy środowiskowe -zestaw funkcji tworzących środowisko systemu operacyjnego zawartego w Windows 2000: Win32, POSIX, OS/2

7 SO2-Architektura Windows 2000 Biblioteki podsystemów -dynamiczne biblioteki DLL współdzielone przez działające aplikacje i procesy usługowe tłumaczące funkcje API na wewnętrzne usługi systemowe Windows 2000 i wysyłające komunikaty do odpowiedniego podsystemu środowiskowego. Jądro -szeregowanie wątków, obsługa przerwań, wyjątków, synchronizacja pracy wieloprocesorowej Sterowniki urządzeń- (device drivers) -sterowniki sieciowe, systemy plików, sterowniki urządzeń -tłumaczące wywołania I/O na konkretne operacje sprzętowe w środowisku wielodostępnym. Warstwa interfejsu sprzętowego HAL (Hardware abstraction level) stanowi pośredniczącą warstwę kodu dla odwołań jądra, sterowników urządzeń i centrum wykonawczego do konkretnego sprzętu. System okien i grafiki (Win32 USER i GDI) określa zarządzanie oknami, kontrolkami i rysowaniem na ekranie

8 SO2-Architektura Windows 2000 Podstawowe pliki systemowe Windows 2000: Ntoskrnl.exe -jądro i centrum wykonawcze, Ntkrnlpa.exe - jak wyżej ale dla obsługi 64GB pamięci fizycznej, Hal.dll -warstwa uzależnienia sprzętowego, Win32k.sys -część podsystemu Win32 działająca w trybie jądra, Ntdll.dll -łączniki do funkcji centrum wykonawczego Kernel32.dll, Advapi.dll, User32.dll, Gdi32.dll -podstawowe biblioteki podsystemu Win32. ps2ss.exe - podsystem Os2 psxss.exe -podsystem POSIX Csrss.exe -podsystem Win32 (dawniej Client/ Server Run-Time Subsystem)

9 SO2-Architektura Windows 2000 Rys.4 Dokładniejszy schemat budowy Windows 2000

10 SO2-Architektura Windows 2000 Dostępne podsystemy można odczytać w rejestrze Windows HKLM\SYSTEM\CurrentControlSet\Control\SessionManager\SubSystems. Każdy plik wykonywalny jest przypisany do jednego podsystemu i ma to zapisane w nagłówku, przez co może uruchomić odpowiedni podsystem w momencie wykonania. Znacznik typu można odczytać poleceniem exetype np: c:\> exetype \winnt\system32\notepad.exe. zawartym np. w Windows 2000 Resource Kit Podsystem Win32 zawiera: Środowisko (Csrss.exe) obsługa okien konsoli, tworzenie, likwidacja wątków i procesów, obsługa 16-bitowej maszyny wirtualnej DOS, funkcje pomocnicze, ustawienia narodowe Sterownik w trybie jądra (Win32k.sys) zarządzanie wyświetlaniem okien, myszką, klawiaturą, przekazywanie komunikatów użytkownika GDI -interfejs graficzny -rysowanie linii, tekstu i inne operacje graficzne Biblioteki systemowe (Kernel.dll, Advapi.dll, User.dll, Gdi32.dll) -tłumaczą wywołania API na wewnętrzne usługi jądra. Sterowniki urządzeń graficznych -sterowniki kart grafiki, drukarek, miniportów wideo

11 SO2-Architektura Windows 2000 Podsystem POSIX implementuje tylko standard POSIX IEEE Programy te nie mogą tworzyć okien, wątków, implementować gniazd. Podsystem uruchamia się automatycznie, przy wywołaniu pierwszej aplikacji POSIX. Do kompilacji i linkowania takich aplikacji trzeba używać odpowiednich plików nagłówkowych i bibliotek dostarczanych w pakiecie Platform SDK. Plik wykonuje się pośrednio, poprzez program Posix.exe oraz z wykorzystaniem biblioteki Psxdll.dll. Podsystem OS2 zapewnia interfejs OS Obsługuje tylko 16-bitowe aplikacje tekstowe i programy korzystające z mechanizmu video I/O. Nie ma możliwości bezpośredniego dostępu do sprzętu w przestrzeni I/O. Podsystem jest uruchamiany automatycznie, przy pierwszym wywołaniu aplikacji typu OS2. Aplikacje korzystają z 32-bitowej przestrzeni wirtualnej Windows 2000 odwzorowywanej na 16-bitową przestrzeń adresową OS2. Nie można uzyskać dla procesów priorytetów powyżej 15 (zakres Windows 0-31).

12 SO2-Architektura Windows 2000 Centrum wykonawcze i jądro Ntoskrnl.exe zawiera: Manager konfiguracji -zarządzanie rejestrem systemowym, Manager procesów i wątków -tworzy i niszczy procesy i wątki przy pomocy funkcji jądra. Monitor bezpieczeństwa -kontrola i ochrona obiektów, Manager I/O -przekierowuje żądania wejścia/ wyjścia do odpowiednich sterowników Manager Plug & Play -rozpoznaje urządzenia PnP, przyznaje porty, przerwania IRQ, kanały DMA, zasoby adresów pamięci. Manager energii koordynuje zarządzanie energią we współpracy ze sterownikami urządzeń Instrumentacja zarządzania WDM -odbieranie informacji o ustawieniach sterowników i poleceń usług z trybu użytkownika Manager pamięci podręcznej -podręczne składowanie danych w szybkiej pamięci Manager pamięci wirtualnej -zarządzanie pamięcią wirtualną procesu przekraczającą rozmiary pamięci fizycznej.

13 SO2-Architektura Windows 2000 Sterowniki urządzeń Działają na poziomie jądra w jednym z 3 kontekstów: w kontekście wątku użytkownika w kontekście systemowego wątku trybu jądra w wyniku przerwania (poza kontekstem aktywnego procesu czy wątku) Typy sterowników urządzeń: sterowniki urządzeń fizycznych -nadające i odbierające dane z zewnętrznych urządzeń dla komputera lub z sieci, sterowniki systemów plików -tłumaczące odwołania do plików na konkretne operacje sprzętowe I/O Filtrujące sterowniki systemów plików -nakładają dodatkowe przetwarzanie Sterowniki przekierowań sieciowych -sterowniki plików przekazujące i odbierające żądania obsługi z siecią, Sterowniki protokołów sieciowych (TCP/IP, Net BUI, IPX.SPX itp.) Strumieniowe filtrujące sterowniki jądra -łańcuchy przetwarzania danych strumieniowych -nagrywanie, odtwarzania audio i wideo

14 SO2-Architektura Windows 2000 Procesy systemowe Proces bezczynności (jałowy) -pojedynczy wątek dla danego procesora wykonywany w czasie jałowym Proces systemowy -zawiera wątki systemowe trybu jądra Manager sesji (Smss.exe) -pierwszy proces użytkownika tworzony w systemie Windows kończy inicjalizację jądra. Ustawia zmienne środowiskowe, uruchamia podsystem Win32 (Csrss.exe) i proces Winlogon.exe. Smss pełni rolę monitora między aplikacjami i programami uruchomieniowymi. Jego dane konfiguracyjne są w rejestrze Windows HKLM\SYSTEM\CurrentControlSet\Control\SessionManager. Podsystem Win 32 (Csrss.exe) Proces logowania (Winlogon.exe)- odbiera żądania logowania i wylogowania się użytkownika. Uruchamia proces Userinit.exe inicjalizujący środowisko użytkownika, wykonuje skrypt logowania, mapuje napędy i uruchamia proces powłoki Explorer.exe. Winlogon uaktywnia się sekwencją klawiszy Ctrl+Alt+Del.

15 SO2-Architektura Windows 2000 Procesy systemowe (c.d.) Manager kontroli usług SCM (plik Services.exe) i jego pochodne procesy usługowe np: svchost.exe (kod serwera usług), spoolsv.exe (usługa spoolera), regsvc.exe (usługa zdalnego rejestru), mstask.exe ( usługa szeregowania zadań). Usługi są plikami wykonywalnymi Win32, zwykle działającymi w tle, które oddziałują z SCM w celu rozruchu usługi, pauzy, zatrzymania usługi, opisania swojego stanu. Są zdefiniowane w rejestrze pod adresem HKLM\ SYSTEM\ CurrentControlSet\ Services. Lokalny serwer bezpieczeństwa (Lsass.exe) Odbiera żądania uwierzytelniania od Winlogon.exe i sprawdza zgodność hasła użytkownika z zapisem w aktywnym katalogu i bazie SAM. Generuje znacznik dostępu z profilem bezpieczeństwa użytkownika i przekazuje do Winlogon w celu wpisania do procesu powłoki systemowej. Następne procesy go dziedziczą.

16 Rys. 5. Historia zarządzania pamięcią w Windows

17 Rys. 6. Historia zarządzania pamięcią w Windows

18 Zarządzanie pamięcią wirtualną Windows 2000 obejmuje następujące zagadnienia: Odwzorowanie wirtualnej przestrzeni adresowej procesu do pamięci fizycznej w postaci zbioru roboczego ( working set ). Stronicowanie części pamięci na dysk w momencie zapotrzebowania na nią poprzez inne działające wątki lub kod systemu. Windows 2000 Professional i Server zarządzają 4 GB pamięci fizycznej ze względu na 32bitowe adresowanie. Advanced Server i DataCenter Server obsługują odpowiednio 8GB i 64 GB przy zachowaniu tej samej przestrzeni wirtualnej 4 GB dla procesów. Manager pamięci udostępnia ponadto następujące usługi: Rezerwowanie i deklarowanie stron w wirtualnej przestrzeni adresowej procesu, Blokowanie stron wirtualnych w pamięci fizycznej pamięć z kopiowaniem przy zapisie obiekty odwzorowania plików ( file mapping objects ) określane też jako segmenty pamięci lub obiekty sekcji ( section objects ).

19 Rys. 7. Obraz wirtualnej przestrzeni adresowej Windows 2000

20 Rezerwowanie stron pamięci polega na określeniu potrzebnych zakresów adresu wirtualnego procesu i wpisaniu ich do deskryptorów adresu wirtualnego VAD danego procesu bez zużywania zasobów systemowych. Deklaracja umożliwia dostęp do stron pamięci przez dany proces, możliwość odwzorowania w postaci obiektu sekcji, jeśli są współdzielone z innymi procesami. Rezerwację i deklarację wykonuje funkcja API VirtualAlloc (Ex), a ich zwalnianie funkcja VirtualFree(Ex). Nieużywane strony są przesuwane z zestawu roboczego do listy stron zmodyfikowanych, a później odsyłane na dysk. Blokowanie stron pamięci uniemożliwia ich przesunięcie na dysk na czas trwania blokady. Wykonują to funkcje API na poziomie aplikacji ( VirtualLock) lub funkcje trybu jądra w sterownikach ( MmProbeAndLockPages, MmLockPagableCodeSection, MmLockPagableDataSection itp.). Pamięć współdzielona ( shared memory ) jest widoczna więcej niż dla jednego procesu, obecna w różnych, wirtualnych przestrzeniach adresowych

21 Rys. 8. Współdzielenie pamięci przez procesy. Każdy z procesów ma własne strony danych, ale niezmodyfikowane dane i polecenia programu są współdzielone. Do implementacji pamięci wspólnej służą obiekty sekcji traktujące ją jak strony pliku odwzorowywanego w pamięci fizycznej. Obiekty sekcji tworzone są przez funkcję API CreateFileMapping, a po uzyskaniu nazwy inne procesy mogą je otwierać poprzez OpenFileMapping. Sterowniki urządzeń manipulują obiektami sekcji za pomocą funkcji jądra ZwOpenSection, ZwMapViewOfSection.

22 Kopiowanie przy zapisie zaoszczędza pamięć fizyczną. Odwzorowywany obiekt sekcji zawierający strony do odczytu i zapisu nie tworzy od razu swojej kopii dla danego procesu. Strony do odczytu nie potrzebują kopii a te do zapisu dopiero w momencie samego zapisu Rys. 9. Mechanizm kopiowania przy zapisie Tłumaczenie adresów wirtualnych (32 bity) na adresy fizyczne pamięci odbywa się z wykorzystaniem wpisów do tzw. tabeli stron.

23 Stosuje się 2-poziomową strukturę tabeli stron, a w systemach powyżej 4GB strukturę 3-poziomową. Rys. 10. Odwzorowywanie adresów wirtualnych do pamięci fizycznej

24 Rys. 11. Składniki wirtualnego adresu 32-bitowego Etapy tłumaczenia adresu wirtualnego: Załadowanie adresu fizycznego katalogu stron procesu (PDE) do rejestru procesora CR3 po wejściu w kontekst procesu Wybór odpowiedniej tabeli stron (PTE) poprzez odczyt wpisu katalogu stron na podstawie indeksu z 10-ciu najstarszych bitów adresu wirtualnego

25 Etapy tłumaczenia adresu wirtualnego (cd): Wybór strony pamięci na podstawie kolejnych 10-ciu bitów adresu wirtualnego. Każda z tabel zawiera 1024 strony pamięci po 4096B. Wybrana strona może znajdować się w pamięci operacyjnej (aktualna) lub być przeniesiona na dysk (nieaktualna). Przy próbie dostępu natychmiast wywoływana jest aktualizacja strony. Jeżeli strona została zaktualizowana określa się właściwy bajt pamięci fizycznej poprzez 12 najmłodszych bitów adresu wirtualnego. Każdy z wpisów katalogu stron i tabeli stron ma rozmiar 4 bajtów. Tabele stron dotyczą w połowie danego procesu (512 stron), a w drugiej systemu operacyjnego (512 stron). Każdy proces posiada własny zestaw tabel stron tego procesu. Strony opisujące przestrzeń systemową są współużytkowane przez wszystkie procesy. Strony systemowe są odwzorowywane przez proces w miarę jego potrzeb, więc dla każdego procesu i w każdym momencie stan ich rozwinięcia może być inny.

26 Rys.12. Tłumaczenie adresu wirtualnego

27 Rys. 13. Tabele stron systemu i procesów

28 Rys. 14. Wpisy do tabeli stron

29 Wpisy do tabeli stron U -udostępniony, strona była już odczytywana lub zapisywana Cd -pamięć podręczna wyłączona dla tej strony D -strona zmieniona po zapisie Gl -globalny, translacja zastosowana do wszystkich procesów L -duża strona (4MB) dla Ntoskrnl i Hal O -właściciel, kod użytkownika ma dostęp do strony V -ważny, strona jest w pamięci fizycznej Wt -Ważny, zapis na dysk W -zapis, strona do zapisu lub tylko do odczytu

30 Obiekty sekcji (section object) albo obiektem odwzorowania pliku (file mapping object) Reprezentuje blok pamięci współużytkowany przez 2 lub więcej procesów, w razie potrzeby umieszczany w przestrzeni wymiany na dysku Może także odwzorowywać zwykły plik dyskowy do przestrzeni adresowej procesów. Można wtedy używać pliku jako wielkiej tablicy przez odwzorowanie różnych widoków obiektu sekcji i zapis/odczyt z pamięci Typ obiektu -segment Atrybuty treści obiektu: Maksymalny rozmiar do jakiego może wzrosnąć sekcja (cały plik) Zabezpieczenie strony Plik stronicowania/ plik odwzorowywany Bazowy/ bez bazy jeśli sekcja pojawia się na różnych adresach wirtualnych procesów Usługi obiektu sekcji Tworzenie segmentu Otwieranie segmentu Odwzorowanie/ usunięcie widoku Zapytanie segmentu

31 Obiekty sekcji Rys. 15. Struktury danych dla obiektów sekcji

32 Obiekty sekcji Dla każdego otwartego pliku jako obiektu sekcji istnieje przyporządkowana mu struktura wskaźników sekcji zapewniająca kontrolę dostępu do pliku i jego buforowanie. Obszar sterowania odrębny dla plików danych i plików wykonywalnych jest połączony ze wskaźnikami obiektu sekcji Podsekcje opisują osobno odwzorowanie dla każdej z sekcji pliku (odczyt, zapis, kopiowanie przy zapisie itp.). Obszar sterowania odwołuje się do systemu zarządzania stronami pamięci w celu odwzorowania sekcji na odpowiedniej stronie

Systemy operacyjne i sieci komputerowe Szymon Wilk Etapy uruchamiania systemu 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Etapy uruchamiania systemu 1 i sieci komputerowe Szymon Wilk Etapy uruchamiania systemu 1 1. Wykonanie procedury POST Procesor wykonuje procedurę POST. Po jej udanym zakończeniu wykonywane zostają procedury POST kart rozszerzających.

Bardziej szczegółowo

Rejestr HKEY_LOCAL_MACHINE

Rejestr HKEY_LOCAL_MACHINE Rejestr HKEY_LOCAL_MACHINE Poddrzewo HKEY_LOCAL_MACHINE zawiera dane konfiguracyjne lokalnego systemu. Informacje tutaj przechowywane są wykorzystywane przez aplikacje i sterowniki urządzeń, a także przez

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Działanie systemu operacyjnego Budowa systemu komputerowego Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej Pamięć

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej sieci Pamięć operacyjna Przerwania Przerwania Przerwanie

Bardziej szczegółowo

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem systemami plików, zarządzaniem atrybutami plików, prawami do plików

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Budowa systemu komputerowego Działanie systemu operacyjnego Jednostka centralna dysku Szyna systemowa (magistrala danych) drukarki pamięci operacyjnej I NIC sieci Pamięć operacyjna Przerwania Przerwania

Bardziej szczegółowo

System operacyjny MACH

System operacyjny MACH Emulacja w systemie MCH System operacyjny MCH 4. SD Systemu V HP/UX MS-DOS VMS inne Mikrojądro Zbigniew Suski Zbigniew Suski Podstawowe cele projektu MCH! Dostarczenie podstawy do budowy innych systemów

Bardziej szczegółowo

LEKCJA TEMAT: Zasada działania komputera.

LEKCJA TEMAT: Zasada działania komputera. LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem

Bardziej szczegółowo

SPIS TREŚCI: KARTY GRAFICZNE... 15

SPIS TREŚCI: KARTY GRAFICZNE... 15 SPIS TREŚCI: Od Autora... 13 KARTY GRAFICZNE... 15 PRZEGLĄDANIE GRAFIKI... 17 Nowe formaty danych... 17 Program CyberView... 18 Konfiguracja za pomocą parametrów ikony... 21 Ustawianie parametrów ekranu

Bardziej szczegółowo

Komputery przemysłowe i systemy wbudowane

Komputery przemysłowe i systemy wbudowane Komputery przemysłowe i systemy wbudowane Systemy operacyjne w systemach wbudowanych 2 KSEM WETI PG October 7, 2015 System operacyjny System operacyjny (OS) - opcjonalny w systemach wbudowanych. zbiór

Bardziej szczegółowo

PAMIĘĆ OPERACYJNA...107

PAMIĘĆ OPERACYJNA...107 SPIS TREŚCI: Od Autora...9 PODSTAWY...11 Charakterystyka systemu...13 Standardy...15 PIERWSZE KROKI...31 Uruchomienie...33 Instalacja na twardym dysku...34 Czynności poinstalacyjne...49 Program instalacyjny...49

Bardziej szczegółowo

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX)

SYSTEMY OPERACYJNE: STRUKTURY I FUNKCJE (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) (opracowano na podstawie skryptu PP: Królikowski Z., Sajkowski M. 1992: Użytkowanie systemu operacyjnego UNIX) W informatyce występują ściśle obok siebie dwa pojęcia: sprzęt (ang. hardware) i oprogramowanie

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

System operacyjny MS-DOS

System operacyjny MS-DOS System operacyjny MS-DOS MS-DOS MS-DOS jest systemem jednozadaniowym, jego mechanizmy nie zapewniały ochrony i sprawnego zarządzania zasobami maszyny. DOS zajmuje się obsługą systemu plików, zawiera wsparcie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Jądro systemu operacyjnego

Jądro systemu operacyjnego Jądro systemu operacyjnego Jądro (ang. kernel) jest to podstawowa część systemu operacyjnego, która jest odpowiedzialna za wszystkie jego zadania. Zapewnia ono usługi systemowe takie jak: komunikacja między

Bardziej szczegółowo

Działanie systemu operacyjnego

Działanie systemu operacyjnego Działanie systemu operacyjnego Budowa systemu komputerowego I NIC Jednostka centralna Sterownik dysku Sterownik drukarki Sterownik sieci Szyna systemowa (magistrala danych) Sterownik pamięci operacyjnej

Bardziej szczegółowo

WINDOWS NT. Diagram warstw systemu Windows NT

WINDOWS NT. Diagram warstw systemu Windows NT WINDOWS NT Diagram warstw systemu Windows NT logon process OS/2 application Win16 application Win32 application MSDOS application POSIX application security subsystem OS/2 subsystem Win16 VDM MSDOS VDM

Bardziej szczegółowo

1. Podstawy...P Polecenia podstawowe...p... 18

1. Podstawy...P Polecenia podstawowe...p... 18 Spis treści Wstęp...P... 5 1. Podstawy...P... 7 Wersje systemu MS-DOS 8 Windows NT: konsola czy DOS? 9 Jak uruchomić system MS-DOS 10 Szybkie uruchamianie 13 Okno a pełny ekran 14 Windows 2000/XP a pełnoekranowe

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com

IdyllaOS. Prosty, alternatywny system operacyjny. www.idyllaos.org. Autor: Grzegorz Gliński. Kontakt: milyges@gmail.com IdyllaOS www.idyllaos.org Prosty, alternatywny system operacyjny Autor: Grzegorz Gliński Kontakt: milyges@gmail.com Co to jest IdyllaOS? IdyllaOS jest to mały, prosty, uniksopodobny, wielozadaniowy oraz

Bardziej szczegółowo

DOS COMMAND.COM. Rys. 2. Główne moduły programowe systemu operacyjnego DOS. Interpreter poleceń. Rys. 3. Warstwowa struktura systemu DOS

DOS COMMAND.COM. Rys. 2. Główne moduły programowe systemu operacyjnego DOS. Interpreter poleceń. Rys. 3. Warstwowa struktura systemu DOS System Operacyjny DOS DOS (ang. Disc Operating System) jest to 16-bitowy jednozadaniowy system operacyjny. Głównym zadaniem systemu jest obsługa plików w systemie FAT (ang. File Allocation Table) i wsparcie

Bardziej szczegółowo

Budowa systemów komputerowych

Budowa systemów komputerowych Budowa systemów komputerowych Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Współczesny system komputerowy System komputerowy składa

Bardziej szczegółowo

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,

Bardziej szczegółowo

Definicja systemu operacyjnego (1) Definicja systemu operacyjnego (2) Miejsce systemu operacyjnego w architekturze systemu komputerowego

Definicja systemu operacyjnego (1) Definicja systemu operacyjnego (2) Miejsce systemu operacyjnego w architekturze systemu komputerowego Systemy operacyjne wprowadzenie 1 Definicja systemu operacyjnego (1) Definicja systemu operacyjnego (2) System operacyjny jest zbiorem ręcznych i automatycznych procedur, które pozwalają grupie osób na

Bardziej szczegółowo

Wprowadzenie do systemów operacyjnych

Wprowadzenie do systemów operacyjnych SOE - Systemy Operacyjne Wykład 1 Wprowadzenie do systemów operacyjnych dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW System komputerowy Podstawowe pojęcia System operacyjny

Bardziej szczegółowo

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Linux.

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Linux. Kod szkolenia: Tytuł szkolenia: PS/LINUX Programowanie systemowe w Linux Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów tworzących aplikacje w systemie Linux, którzy chcą poznać

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11

Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 58 28-11-2002 Konfiguracja modułu alarmowania w oprogramowaniu InTouch 7.11 Oprogramowanie wizualizacyjne InTouch 7.11, gromadzi informacje alarmowe

Bardziej szczegółowo

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl

2009-03-21. Paweł Skrobanek. C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl Wrocław 2007-09 SYSTEMY OPERACYJNE WPROWADZENIE Paweł Skrobanek C-3, pok. 321 e-mail: pawel.skrobanek@pwr.wroc.pl pawel.skrobanek.staff.iiar.pwr.wroc.pl 1 PLAN: 1. Komputer (przypomnienie) 2. System operacyjny

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2

Programowanie Urządzeń Mobilnych. Część II: Android. Wykład 2 Programowanie Urządzeń Mobilnych Część II: Android Wykład 2 1 Aplikacje w systemie Android Aplikacje tworzone są w języku Java: Skompilowane pliki programów ( dex ) wraz z plikami danych umieszczane w

Bardziej szczegółowo

System plików. Warstwowy model systemu plików

System plików. Warstwowy model systemu plików System plików System plików struktura danych organizująca i porządkująca zasoby pamięci masowych w SO. Struktura ta ma charakter hierarchiczny: urządzenia fizyczne strefy (partycje) woluminy (w UNIXie:

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

System komputerowy. System komputerowy

System komputerowy. System komputerowy System komputerowy System komputerowy System komputerowy układ współdziałających ze sobą (według pewnych zasad) dwóch składowych: sprzętu komputerowego (hardware) oraz oprogramowania (software) po to,

Bardziej szczegółowo

profili Twój aktualny profil i kliknij na przycisk Kopiuj, po czym wpisz nazwę dla nowego profilu (będzie ona widoczna przy uruchamianiu systemu).

profili Twój aktualny profil i kliknij na przycisk Kopiuj, po czym wpisz nazwę dla nowego profilu (będzie ona widoczna przy uruchamianiu systemu). Nie zawsze włączając komputer chcesz drukować dokumenty kopiować dane, mieć aktywne połączenie z Internetem. Otóż wszystkie urządzenia (drukarki, modemy) powodują pewne obciążenie (ładują biblioteki DLL

Bardziej szczegółowo

Struktury systemów operacyjnych

Struktury systemów operacyjnych Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Księgarnia PWN: Włodzimierz Stanisławski, Damian Raczyński - Programowanie systemowe mikroprocesorów rodziny x86

Księgarnia PWN: Włodzimierz Stanisławski, Damian Raczyński - Programowanie systemowe mikroprocesorów rodziny x86 Księgarnia PWN: Włodzimierz Stanisławski, Damian Raczyński - Programowanie systemowe mikroprocesorów rodziny x86 Spis treści Wprowadzenie... 11 1. Architektura procesorów rodziny x86... 17 1.1. Model procesorów

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Program Rejestr zużytych materiałów. Instrukcja obsługi

Program Rejestr zużytych materiałów. Instrukcja obsługi Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Zarządzanie pamięcią w systemie operacyjnym

Zarządzanie pamięcią w systemie operacyjnym Zarządzanie pamięcią w systemie operacyjnym Cele: przydział zasobów pamięciowych wykonywanym programom, zapewnienie bezpieczeństwa wykonywanych procesów (ochrona pamięci), efektywne wykorzystanie dostępnej

Bardziej szczegółowo

Architektura systemu komputerowego. Działanie systemu komputerowego. Przerwania. Obsługa przerwań (Interrupt Handling)

Architektura systemu komputerowego. Działanie systemu komputerowego. Przerwania. Obsługa przerwań (Interrupt Handling) Struktury systemów komputerowych Architektura systemu komputerowego Działanie systemu komputerowego Struktura we/wy Struktura pamięci Hierarchia pamięci Ochrona sprzętowa Architektura 2.1 2.2 Działanie

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną

Zarządzanie pamięcią operacyjną SOE Systemy Operacyjne Wykład 7 Zarządzanie pamięcią operacyjną dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Hierarchia pamięci czas dostępu Rejestry Pamięć podręczna koszt

Bardziej szczegółowo

Szkolenie obejmuje zagadnienia związane z tworzeniem i zarządzaniem bazą danych Oracle, jej zasobami i dostępem do danych.

Szkolenie obejmuje zagadnienia związane z tworzeniem i zarządzaniem bazą danych Oracle, jej zasobami i dostępem do danych. Program szkolenia: Administracja Oracle Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Administracja Oracle ora-admin Oracle admini 4 dni 50% wykłady / 50% warsztaty Szkolenie

Bardziej szczegółowo

Warstwy systemu Windows 2000

Warstwy systemu Windows 2000 Warstwy systemu Windows 2000 Tryb użytkownika (User Mode) Tryb jądra (Kernel Mode) Tryb użytkownika (User Mode) Zarządzanie pamięcią wirtualną Cechy charakterystyczne systemu Windows XP: system bardzo

Bardziej szczegółowo

TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T

TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T LANEX S.A. ul. Ceramiczna 8 20-150 Lublin tel. (081) 444 10 11 tel/fax. (081) 740 35 70 TM-47.1-2 PROGRAM TERMINALA RS232 DLA MULTIPLEKSERA 8XRS232 / ETHERNET 10BASE-T LANEX S.A., ul.ceramiczna 8, 20-150

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu

Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Etapy uruchamiania systemu Systemy operacyjne i sieci komputerowe. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Etapy uruchamiania systemu 010 2 Systemy operacyjne i sieci komputerowe. Część 010. I. Etapy uruchamiania systemu Windows

Bardziej szczegółowo

Klient-Serwer Komunikacja przy pomocy gniazd

Klient-Serwer Komunikacja przy pomocy gniazd II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Programowanie na poziomie sprzętu. Tryb chroniony cz. 1

Programowanie na poziomie sprzętu. Tryb chroniony cz. 1 Tryb chroniony cz. 1 Moduł zarządzania pamięcią w trybie chronionym (z ang. PM - Protected Mode) procesorów IA-32 udostępnia: - segmentację, - stronicowanie. Segmentacja mechanizm umożliwiający odizolowanie

Bardziej szczegółowo

Zarządzanie pamięcią operacyjną

Zarządzanie pamięcią operacyjną Dariusz Wawrzyniak Plan wykładu Pamięć jako zasób systemu komputerowego hierarchia pamięci przestrzeń owa Wsparcie dla zarządzania pamięcią na poziomie architektury komputera Podział i przydział pamięci

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Architektura komputerów

Architektura komputerów Architektura komputerów Tydzień 12 Wspomaganie systemu operacyjnego: pamięć wirtualna Partycjonowanie Pamięć jest dzielona, aby mogło korzystać z niej wiele procesów. Dla jednego procesu przydzielana jest

Bardziej szczegółowo

Podstawy informatyki. System operacyjny. dr inż. Adam Klimowicz

Podstawy informatyki. System operacyjny. dr inż. Adam Klimowicz Podstawy informatyki System operacyjny dr inż. Adam Klimowicz System operacyjny OS (ang. Operating System) Program komputerowy bądź zbiór programów, który zarządza udostępnianiem zasobów komputera aplikacjom.

Bardziej szczegółowo

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1

1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Spis treści Przedmowa... ix Podziękowania... x Wstęp... xiii Historia serii Inside Microsoft SQL Server... xiii 1 Instalowanie i uaktualnianie serwera SQL Server 2005... 1 Wymagania SQL Server 2005...

Bardziej szczegółowo

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Windows.

Od uczestników szkolenia wymagana jest umiejętność programowania w języku C oraz podstawowa znajomość obsługi systemu Windows. Kod szkolenia: Tytuł szkolenia: PS/WIN Programowanie systemowe w Windows Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do programistów tworzących aplikacje w systemach z rodziny Microsoft Windows,

Bardziej szczegółowo

Podsumowanie. Systemy operacyjne Podsumowanie 1. Klasyfikacja ze względu na sposób przetwarzania

Podsumowanie. Systemy operacyjne Podsumowanie 1. Klasyfikacja ze względu na sposób przetwarzania Podsumowanie 1. Klasyfikacja systemów operacyjnych 2. Zadania systemu operacyjnego 3. Zarządzanie zasobami systemu komputerowego 4. Zasoby zarządzane przez system operacyjny 5. Struktura systemów operacyjnych

Bardziej szczegółowo

Podsumowanie. Klasyfikacja ze względu na. liczbę użytkowników. Klasyfikacja ze względu na. Inne rodzaje systemów operacyjnych. sposób przetwarzania

Podsumowanie. Klasyfikacja ze względu na. liczbę użytkowników. Klasyfikacja ze względu na. Inne rodzaje systemów operacyjnych. sposób przetwarzania Podsumowanie 1. Klasyfikacja systemów operacyjnych 2. Zadania systemu operacyjnego 3. Zarządzanie zasobami systemu komputerowego 4. Zasoby zarządzane przez system operacyjny 5. Struktura systemów operacyjnych

Bardziej szczegółowo

Podstawy Rejestru systemu. Poddrzewa

Podstawy Rejestru systemu. Poddrzewa Podstawy Rejestru systemu Rejestr systemu Windows jest przechowywany w kilku różnych plikach na komputerze. Pliki te są nazywane hives (ule) i umieszczone są w folderach \Windows\system32\config i \Documents

Bardziej szczegółowo

Pamięć. Jan Tuziemski Źródło części materiałów: os-book.com

Pamięć. Jan Tuziemski Źródło części materiałów: os-book.com Pamięć Jan Tuziemski Źródło części materiałów: os-book.com Cele wykładu Przedstawienie sposobów organizacji pamięci komputera Przedstawienie technik zarządzania pamięcią Podstawy Przed uruchomieniem program

Bardziej szczegółowo

ROZSZERZANIE MOŻLIWOŚCI...

ROZSZERZANIE MOŻLIWOŚCI... SPIS TREŚCI: Od Autora... 11 ROZSZERZANIE MOŻLIWOŚCI... 13 PROGRAMY PREFERENCYJNE... 15 Czcionki systemowe... 15 Tła okien... 18 Tryb wyświetlania... 22 Zegar i data systemowa... 24 Urządzenia wejścia

Bardziej szczegółowo

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 13 ARCHITEKTURA SYSTEMU WINDOWS. Opracował Sławomir Zieliński

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 13 ARCHITEKTURA SYSTEMU WINDOWS. Opracował Sławomir Zieliński Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 13 ARCHITEKTURA SYSTEMU WINDOWS Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Zapoznanie z architekturą systemu

Bardziej szczegółowo

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku

ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku System plików 1. Pojęcie pliku 2. Typy i struktury plików 3. etody dostępu do plików 4. Katalogi 5. Budowa systemu plików Pojęcie pliku (ang( ang. file)! Plik jest abstrakcyjnym obrazem informacji gromadzonej

Bardziej szczegółowo

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7?

1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? Temat. Architektura systemu Windows 7. 1) Czym jest architektura systemu Windows 7 i jak się ją tworzy? 2) Jakie są poszczególne etapy uruchomienia systemu Windows 7? 3) Do czego służy narzędzie BCD. Edit?

Bardziej szczegółowo

Spis treści. Dzień 1. I Konfiguracja sterownika (wersja 1410) II Edycja programu (wersja 1406) III Środowisko TIA Portal (wersja 1410)

Spis treści. Dzień 1. I Konfiguracja sterownika (wersja 1410) II Edycja programu (wersja 1406) III Środowisko TIA Portal (wersja 1410) Spis treści Dzień 1 I Konfiguracja sterownika (wersja 1410) I-3 Zadanie Tworzenie konfiguracji sprzętowej I-4 Co jest potrzebne by zacząć? I-5 TIA Portal ekran startowy I-6 Tworzenie nowego projektu I-7

Bardziej szczegółowo

T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox.

T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox. T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox. Wstępna konfiguracja oprogramowania VirtualBox: Program VirtualBox zainstalowany jest w katalogu c:\programy\virtualbox. Po uruchomieniu

Bardziej szczegółowo

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java

Informatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny

Bardziej szczegółowo

Komunikacja między sterownikami przez protokół ADS

Komunikacja między sterownikami przez protokół ADS Komunikacja między sterownikami przez protokół ADS Poziom trudności: łatwy Wersja dokumentacji: 1.0 Aktualizacja: 20.03.2015 Beckhoff Automation Sp. z o. o. Spis treści 1. Komunikacja ADS... 3 2. Konfiguracja

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator Wspomagamy procesy automatyzacji od 1986 r. Skrócony przewodnik OPROGRAMOWANIE PC MultiCon Emulator Wersja: od v.1.0.0 Do współpracy z rejestratorami serii MultiCon Przed rozpoczęciem użytkowania oprogramowania

Bardziej szczegółowo

PROGRAM DO ARCHIWIZACJI NOŚNIKÓW KOPII ELEKTRONICZNEJ

PROGRAM DO ARCHIWIZACJI NOŚNIKÓW KOPII ELEKTRONICZNEJ POSNET POLSKA S.A. ul. Municypalna 33 02-281 WARSZAWA tel. +48 22 86 86 888 fax. +48 22 86 86 889 www.posnet.com PROGRAM DO ARCHIWIZACJI NOŚNIKÓW KOPII ELEKTRONICZNEJ INSTRUKCJA UŻYTKOWNIKA WERSJA 2.4

Bardziej szczegółowo

Pośredniczy we współpracy pomiędzy procesorem a urządzeniem we/wy. W szczególności do jego zadań należy:

Pośredniczy we współpracy pomiędzy procesorem a urządzeniem we/wy. W szczególności do jego zadań należy: Współpraca mikroprocesora z urządzeniami zewnętrznymi Urządzenia wejścia-wyjścia, urządzenia których zadaniem jest komunikacja komputera z otoczeniem (zwykle bezpośrednio z użytkownikiem). Do najczęściej

Bardziej szczegółowo

Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych

Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych Dodatek B. Zasady komunikacji z otoczeniem w typowych systemach komputerowych B.1. Dostęp do urządzeń komunikacyjnych Sterowniki urządzeń zewnętrznych widziane są przez procesor jako zestawy rejestrów

Bardziej szczegółowo

Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski

Bazy danych II. Andrzej Grzybowski. Instytut Fizyki, Uniwersytet Śląski Bazy danych II Andrzej Grzybowski Instytut Fizyki, Uniwersytet Śląski Wykład 2 Instalacja Oracle 10g Developer Suite na komputerach z procesorami 32-bitowymi obsługiwanych przez system operacyjny Windows

Bardziej szczegółowo

Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC.

Informatyka I. Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. Informatyka I Programowanie aplikacji bazodanowych w języku Java. Standard JDBC. dr hab. inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2019 Standard JDBC Java DataBase Connectivity

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

Podstawy projektowania aplikacji biznesowych w systemie SAP R/3

Podstawy projektowania aplikacji biznesowych w systemie SAP R/3 Podstawy projektowania aplikacji biznesowych w systemie SAP R/3 SAP R/3 Zintegrowany zbiór aplikacji zaprojektowanych w celu wspomagania przetwarzania danych w dużych firmach Producent SAP AG SAP Systems

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

System plików warstwa logiczna

System plików warstwa logiczna Dariusz Wawrzyniak Pojęcie u Plik jest abstrakcyjnym obrazem informacji gromadzonej i udostępnianej przez system komputerowy. Plik jest podstawową jednostką logiczną magazynowania informacji w systemie

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

Technologia informacyjna. Urządzenia techniki komputerowej

Technologia informacyjna. Urządzenia techniki komputerowej Technologia informacyjna Urządzenia techniki komputerowej System komputerowy = hardware (sprzęt) + software (oprogramowanie) Sprzęt komputerowy (ang. hardware) zasoby o specyficznej strukturze i organizacji

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Podsumowanie. Klasyfikacja ze względu na sposób przetwarzania. Klas. ze względu na liczbę wykonywanych zadań

Podsumowanie. Klasyfikacja ze względu na sposób przetwarzania. Klas. ze względu na liczbę wykonywanych zadań Podsumowanie 1. Klasyfikacja systemów operacyjnych 2. Zadania systemu operacyjnego 3. Zarządzanie zasobami systemu komputerowego 4. Zasoby zarządzane przez system operacyjny 5. Struktura systemów operacyjnych

Bardziej szczegółowo

Schematy zarzadzania pamięcia

Schematy zarzadzania pamięcia Schematy zarzadzania pamięcia Segmentacja podział obszaru pamięci procesu na logiczne jednostki segmenty o dowolnej długości. Postać adresu logicznego: [nr segmentu, przesunięcie]. Zwykle przechowywana

Bardziej szczegółowo

Komunikacja i wymiana danych

Komunikacja i wymiana danych Budowa i oprogramowanie komputerowych systemów sterowania Wykład 10 Komunikacja i wymiana danych Metody wymiany danych Lokalne Pliki txt, csv, xls, xml Biblioteki LIB / DLL DDE, FastDDE OLE, COM, ActiveX

Bardziej szczegółowo

3 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK SP.06 Rok akad. 2011/2012 2 / 22

3 Literatura. c Dr inż. Ignacy Pardyka (Inf.UJK) ASK SP.06 Rok akad. 2011/2012 2 / 22 ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH struktury procesorów ASK SP.06 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 1 Maszyny wirtualne 2 3 Literatura c Dr inż. Ignacy

Bardziej szczegółowo

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows Cel ćwiczenia: Zapoznanie się z: zarządzaniem zasobami systemu operacyjnego, konfiguracją sieci w systemie operacyjnym z rodziny

Bardziej szczegółowo

architektura komputerów w. 8 Zarządzanie pamięcią

architektura komputerów w. 8 Zarządzanie pamięcią architektura komputerów w. 8 Zarządzanie pamięcią Zarządzanie pamięcią Jednostka centralna dysponuje zwykle duża mocą obliczeniową. Sprawne wykorzystanie możliwości jednostki przetwarzającej wymaga obecności

Bardziej szczegółowo

Programowanie równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz

Programowanie równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz Programowanie równoległe i rozproszone Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz 23 października 2009 Spis treści Przedmowa...................................................

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

Urządzenia wejścia-wyjścia

Urządzenia wejścia-wyjścia Urządzenia wejścia-wyjścia Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Klasyfikacja urządzeń wejścia-wyjścia Struktura mechanizmu wejścia-wyjścia (sprzętu i oprogramowania) Interakcja

Bardziej szczegółowo