System komputerowy - hardware (schemat uproszczony) System operacyjny. Składniki systemu. Struktury systemów operacyjnych



Podobne dokumenty
Budowa systemów komputerowych

Sieci komputerowe cel

Sieci komputerowe. Definicja. Elementy

Microsoft Management Console

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Wykład 2. Budowa komputera. W teorii i w praktyce

Bazy danych. Andrzej Łachwa, UJ, /15

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

Platforma do obsługi zdalnej edukacji

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

POLITYKA PRYWATNOŚCI

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

OPIS PRZEDMIOTU ZAMÓWIENIA

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

Charakterystyka systemów plików

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

Warunki Oferty PrOmOcyjnej usługi z ulgą

Poniżej instrukcja użytkowania platformy

DOTACJE NA INNOWACJE. Zapytanie ofertowe

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia w sprawie przyjęcia Regulaminu Pracy Zarządu.

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady

U M O W A. NR PI.IT z dnia. roku

POLITYKA GWARANCJI GRUPY TELE-FONIKA KABLE. 1. Definicje

Instrukcja Obsługi STRONA PODMIOTOWA BIP

REGULAMIN RADY NADZORCZEJ. I. Rada Nadzorcza składa się z co najmniej pięciu członków powoływanych na okres wspólnej kadencji.

Specyfikacja usługi CCIE R&S

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO

Generalnie przeznaczony jest do obsługi systemów klimatyzacyjnych i chłodniczych.

INSTRUKCJA OBSŁUGI URZĄDZENIA: HC8201

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Harmonogramowanie projektów Zarządzanie czasem

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET

Technologie informacyjne (1) Zdzisław Szyjewski

Systemy mikroprocesorowe - projekt

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. Specyfikacja warunków zamówienia

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

Lublin, Zapytanie ofertowe

1. Korzyści z zakupu nowej wersji Poprawiono Zmiany w słowniku Stawki VAT Zmiana stawki VAT w kartotece Towary...

Załącznik nr 8. Warunki i obsługa gwarancyjna

OmniTouch 8400 Instant Communications Suite 4980 Softphone

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

W Regulaminie dokonuje się następujących zmian:

REGULAMIN PROMOCJI: BĄDŹ GOTÓW NA VAT! WYBIERZ SYMFONIĘ

Regulamin korzystania z Systemu invooclip przez Adresata i Odbiorcę

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

Statut Audytu Wewnętrznego Gminy Stalowa Wola

2.1 INFORMACJE OGÓLNE O SERII NX

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

INFORMATOR TECHNICZNY GE FANUC. Rezerwacja w sterownikach programowalnych GE Fanuc. Standby Redundancy najprostszy system rezerwacji

System do kontroli i analizy wydawanych posiłków

RZECZPOSPOLITA POLSKA MINISTER CYFRYZACJI

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju

Lista kontrolna osiągania interoperacyjności przez system teleinformatyczny regulowany przez projekt dokumentu rządowego

INSTRUKCJA OBSŁUGI WD2250A. WATOMIERZ 0.3W-2250W firmy MCP

Sekcja I: Instytucja zamawiająca/podmiot zamawiający

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

Postanowienia ogólne. Usługodawcy oraz prawa do Witryn internetowych lub Aplikacji internetowych

INFORMACJE DODATKOWE. Prawo akcjonariusza do żądania umieszczenia określonych spraw w porządku obrad Walnego Zgromadzenia.

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

OPIS PRZEDMIOTU ZAMÓWIENIA:

Warszawa, r.

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos

BCS Manager Instrukcja Obsługi

ZARZĄDZENIE NR 713 DYREKTORA GENERALNEGO SŁUŻBY WIĘZIENNEJ z dnia \ 0 marca 2013 r.

PODRĘCZNIK UŻYTKOWNIKA

Zarządzenie Nr 395/5/14 Wójta Gminy Dzierżoniów z dnia 16 stycznia 2014 r.

Zdalne odnawianie certyfikatów do SWI

Uniwersalna architektura dla Laboratorium Wirtualnego. Grant badawczy KBN

Zamawiający potwierdza, że zapis ten należy rozumieć jako przeprowadzenie audytu z usług Inżyniera.

linkprog programator USB

PS IMAGO 3.0 /// instrukcja instalacji

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

Niezależnie od rodzaju materiału dźwiękowego ocenie podlegały następujące elementy pracy egzaminacyjnej:

Pomiar mocy pobieranej przez napędy pamięci zewnętrznych komputera. Piotr Jacoń K-2 I PRACOWNIA FIZYCZNA

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie

Poznań, 03 lutego 2015 r. DO-III

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu

Transkrypt:

System komputerowy - hardware (schemat uproszczony) System operacyjny 3.1 3.2 Struktury systemów operacyjnych Składniki systemu Składniki systemu Usługi systemowe Funkcje systemowe (system calls) Programy systemowe Struktura systemu Maszyny wirtualne Projektowanie systemu i implementacja Generowanie systemu Zarządzanie procesami Zarządzanie pamięcią główną Zarządzanie plikami Zarządzanie systemem we/wy Zarządzanie pamięcią pomocniczą Zarządzanie pracą wsieci System ochrony System interpretacji poleceń 3.3 3.4 Zarządzanie procesami Zarządzanie pamięcią główną Proces to program w trakcie wykonywania. Proces wymaga zasobów (czas CPU, pamięć, pliki, urządzenia we/wy) aby wykonać zadanie. System operacyjny odpowiada za następujące działania związane z zarządzaniem procesami: Tworzenie i usuwanie procesu. Zawieszanie i odwieszanie procesu. Dostarcza mechanizmów do: synchronizacji procesów komunikacji między procesami. Pamięć jest zorganizowana w postaci wielkiej tablicy słów lub bajtów wskazywanych przez adres. Jest zbiornikiem danych o szybkim dostępie dzielonym między CPU i urządzenia we/wy. Pamięć główna jest ulotna (volatile). Traci swoją zawartość w razie awarii systemu. System operacyjny jest odpowiedzialny za następujące działania związane z zarządzaniem pamięcią: Śledzenie zajętości pamięci (która część jest zajęta i przez kogo). Decydowanie, który proces załadować, gdy pojawi się wolne miejsce w pamięci. Przydzielanie (allocation) i zwalnianie (deallocation) pamięci stosownie do potrzeb. 3.5 3.6 1

Zarządzanie plikami Zarządzanie systemem we/wy Plik jest zbiorem powiązanych ze sobą informacji, zdefiniowanych przez jego twórcę. Zwykle pliki zawierają programy (wersję źródłową iwynikową) oraz dane. System operacyjny jest odpowiedzialny za następujące działania związane z zarządzaniem plikami: Tworzenie i usuwanie plików. Tworzenie i usuwanie katalogów. Dostarczanie elementarnych operacji do manipulowania plikami i katalogami. Odwzorowanie plików na obszary pamięci pomocniczej. Składanie plików na trwałych nośnikach pamięci (na których informacja nie znika). System we/wy składa się z: Systemu buforowania notatnikowego Ogólnego interfejsu do programów obsługi urządzeń sprzętowych. Sterowników poszczególnych urządzeń sprzętowych. 3.7 3.8 Zarządzanie pamięcią pomocniczą Pamięć główna (main memory = primary storage) jestulotnai zbyt mała aby pomieścić wszystkie dane i programy dlatego potrzebna jest pamięć pomocnicza (secondary storage) stanowiąca zaplecze dla pamięci głównej. Większość współczesnych systemów komputerowych posługuje się pamięcią dyskową jako podstawowym środkiem magazynowania programów i danych. System operacyjny jest odpowiedzialny za następujące działania związane z zarządzaniem pamięcią pomocniczą: Zarządzanie obszarami wolnymi Przydzielanie pamięci Planowanie przydziałów obszarów pamięci Praca sieciowa (w systemie rozproszonym) System rozległy (distributed) to zbiór procesorów, które nie korzystają ze wspólnej pamięci ani zegara. Każdy procesor posiada swoją własną pamięć lokalną. Procesory w systemie rozproszonym są połączone za pośrednictwem sieci komunikacyjnej. Dla celów komunikacji stosowane są protokoły (protocol). System rozproszony umożliwia użytkownikowi dostęp do różnych zasobów systemowych. Dostęp do zasobów dzielonych pozwala na: Przyspieszenie obliczeń. Zwiększa osiągalność danych. Zwiększa pewność działania. 3.9 3.10 System ochrony System interpretacji poleceń Ochrona (Protection) jest mechanizmem nadzorowania dostępu programów, procesów lub użytkowników do zasobów zdefiniowanych przez system komputerowy. Mechanizm ochrony musi: Rozróżnić dostęp autoryzowany od nieautoryzowanego. Określić co podlega jakiej ochronie. Zapewnić środki wymuszania zaprowadzonych ustaleń. Wiele poleceń jest przekazywanych do systemu operacyjnego za pośrednictwem instrukcji sterujących (control statements): Tworzenie procesu i zarządzanie nim Obsługa we/wy Zarządzanie pamięcią pomocniczą Zarządzanie pamięcią główną (operacyjną) Dostęp dosystemuplików Ochrona Praca w sieci 3.11 3.12 2

System interpretacji poleceń (cd.) Program, który czyta i interpretuje polecenia jest nazywany: Interpreterem poleceń (command-line interpreter) Powłoką (ang. Shell), np. w systemie UNIX Jego zadaniem jest pobranie i wykonanie następnego polecenia. Usługi systemu operacyjnego Wykonanie programu (program execution) załadowanie programu do pamięci i rozpoczęcie jego wykonywania. Operacje we/wy (I/O operations) ponieważ programy użytkownika nie mogą wykonywać operacji we/wy bezpośrednio, więc środki do realizacji tych czynności musi mieć system operacyjny. Manipulowanie systemem plików (file-system manipulation) możliwość czytania, zapisu, tworzenia i usuwania plików. Komunikacja (communications) wymiana informacji między procesami wykonywanymi na tym samym komputerze lub na komputerach połączonych siecią. Komunikacja zachodzi za pośrednictwem pamięci dzielonej (shared memory) lub za pośrednictwem przekazywania komunikatów (message passing). Wykrywanie błędów (error detection) w CPU, pamięci, urządzeniach we/wy, programie użytkownika gwarantuje poprawność ispójność obliczeń. 3.13 3.14 Dodatkowe funkcje systemu Nie tyle pomagają użytkownikowi, co zapewniają poprawną pracę systemu. Przydział zasobów (resource allocation) wielu użytkownikom lub wielu zadaniom wykonywanym w tym samym czasie. Rozliczanie (accounting) przechowywanie danych o tym, którzy użytkownicy i w jakim stopniu korzystają z zasobów komputera (aby wystawić rachunek lub dla celów statystycznych). Ochrona (protection) zapewnia, że dostęp do zasobów systemu jest kontrolowany. Funkcje systemowe (System Calls) Funkcje systemowe tworzą interfejs między wykonywanym programem, a systemem operacyjnym. Zwykle dostępne na poziomie instrukcji asemblera. Języki zastępujące asembler w programowaniu systemowym (jak C, C++) pozwalają również na bezpośrednie korzystanie z tych funkcji. Metody przekazywania parametrów pomiędzy wykonywanym programem a systemem operacyjnym. Przekazywanie parametrów przez rejestry. Umieszczenie parametrów w tablicy i przekazanie adresu tablicy jako parametru poprzez rejestr. Za pośrednictwem stosu (stack): Program odkłada parametry na stosie: operacja: push (store) System operacyjny pobiera parametry ze stosu: operacja pop. 3.15 3.16 Przekazywanie parametrów za pomocą tablicy Rodzaje funkcji systemowych Nadzorowanie procesów (tworzenie, ładowanie, kończenie, zaniechanie, oczekiwanie, przydział zasobów itp.) Zarządzanie plikami (tworzenie, otwieranie, czytanie, pisanie itp.) Zarządzanie urządzeniami (zamówienie, zwolnienie, czytanie, pisanie itp.) Utrzymywanie informacji (pobranie daty, czasu, danych systemowych, określenie atrybutów procesu itp.) Komunikacja (tworzenie, usuwanie połączenia komunikacyjnego, nadawanie, odbieranie komunikatów, przekazywanie informacji o stanie itp.). 3.17 3.18 3

MS-DOS UNIX uruchamiający wiele programów Po inicjacji systemu Wykonywanie programu 3.19 3.20 Modele komunikacyjne Komunikacja za pomocą wymiany komunikatów albo za pośrednictwem pamięci. Przesyłanie komunikatów Pamięć dzielona Programy systemowe Programy systemowe tworzą wygodne środowisko do opracowania i wykonania innych programów. Można je podzielić na kilka kategorii: Manipulowanie plikami Informowanie o stanie systemu Modyfikowanie plików Translatory języków programowania Ładowanie i wykonywanie programów. Komunikacja (wymiana komunikatów, poczta elektroniczna, zdalne logowanie itp.) Programy użytkowe. Większość użytkowników postrzega system operacyjny przez pryzmat programów systemowych (a nie funkcji systemowych). 3.21 3.22 Struktura MS-DOS Warstwy MS-DOS MS-DOS został napisany pod kątem maksymalnej funkcjonalności przy oszczędności kodu. Brak podziału na moduły Interfejsy i poziomy funkcjonalne nie są wyraźnie wydzielone. 3.23 3.24 4

Struktura systemu UNIX Struktura systemu UNIX UNIX początkowo ograniczony przez cechy sprzętu. Składa się z dwóch odrębnych części: Programów systemowych Jądra Do jądra należy wszystko, co znajduje się powyżej sprzętu, a poniżej interfejsu do funkcji systemowych. Jądro zarządza systemem plików, planuje przydział procesora, zarządza pamięcią. 3.25 3.26 Podejście warstwowe Warstwy System operacyjny jest dzielony na warstwy: najniższa zarządza sprzętem, najwyższa stanowi interfejs użytkownika. Warstwa używa funkcji i usług należących tylko do warstwy niższej (leżącej bezpośrednio pod daną warstwą). 3.27 3.28 Struktura OS/2 Koncepcja mikrojądra Wjądrze, zwanym mikrojądrem (microkernel) pozostawia się niezbędne minimum funkcji, pozostałe przenosząc do przestrzeni użytkownika. Komunikacja z modułami użytkownika za pośrednictwem komunikatów. Korzyści: łatwość rozszerzania mikrojądra. łatwość przenoszenia kodu systemu do nowej architektury. zwiększona niezawodność (mniej kodu wykonuje się w trybie jądra) zwiększone bezpieczeństwo. 3.29 3.30 5

Jądro a mikrojądro systemu Struktura Windows NT Client-Server 3.31 3.32 Maszyny wirtualne Maszyny wirtualne Maszyna wirtualna (virtual machine) - wykorzystuje się abstrakcję podejścia warstwowego: traktujemy sprzęt i jądro systemu operacyjnego tak, jakby razem stanowiły hardware i taką maszynę nazywamy maszyną wirtualną. Maszyna wirtualna posiada interfejs identyczny jak interfejs gołego sprzętu. System operacyjny może tworzyć złudzenie, że wiele procesów pracuje na własnych procesorach, i z własną (wirtualną) pamięcią. 3.33 3.34 Maszyny wirtualne (cd.) Modele systemu Zasoby komputera fizycznego są dzielone pomiędzy maszyny wirtualne. Planowanie przydziału procesora (CPU) może wywoływać wrażenie, że każdy użytkownik ma własny procesor. Spooling (simultaneous peripherial operation on-line) i systemy plików pozwalają tworzyć wirtualne drukarki. Zwykła końcówka konwersacyjna do pracy w podziale czasu przejmuje rolę wirtualnej konsoli operatorskiej. Non-virtual Machine Virtual Machine 3.35 3.36 6

Maszyna wirtualna Javy Maszyna wirtualna Javy Program języka Java po kompilacji przyjmuje formę kodu bajtowego (bytecode) niezależnego od platformy, na której jest wykonywany przez wirtualną maszynę Javy - Java Virtual Machine (JVM). JVM składa się z: - programu ładującego klasy (class loader) - programu weryfikującego klasy (class verifier) - interpretera wykonującego (runtime interpreter) 3.37 3.38 Założenia projektowe systemu operacyjnego Cele użytkownika system operacyjny powinien być: wygodny w użyciu, łatwy do nauki, niezawodny, bezpieczny, szybki. Cele systemowe system operacyjny powinien być: łatwy do zaprojektowania, implementacji i pielęgnowania elastyczny, niezawodny, wolny od błędów wydajny. Mechanizm a polityka Mechanizmy określają, jak czegoś dokonać, a polityka decyduje o tym co ma być wykonane. Oddzielenie polityki od mechanizmów jest bardzo ważną zasadą pozwalającą uzyskiwać maksimum elastyczności przy zmianie decyzji składających się na politykę. 3.39 3.40 Implementacja systemu Generowanie Systemu (SYSGEN) Dawniej system operacyjny był pisany w całości w języku asemblera, obecnie może być pisany w językach wyższego poziomu. Kod napisany w języku wyższego poziomu: Może powstawać szybciej. Jest bardziej zwarty. Jest łatwiejszy do zrozumienia i sprawdzenia (debug). System operacyjny jest znacznie łatwiejszy do przenoszenia (instalowania na innym sprzęcie), jeśli został napisany w języku wysokiego poziomu. Systemy operacyjne są tak projektowane, aby można je było instalować na maszynach dowolnej klasy; system musi być jednak konfigurowany na komputerze danej klasy. Program konfigurujący (generujący system) SYSGEN potrzebuje informacji na temat konfiguracji sprzętu. Booting startowanie komputera przez ładowanie jądra systemu. Bootstrap program kod zapisany w ROM, który potrafi zlokalizować jądro, załadować je do pamięci i uruchomić. 3.41 3.42 7