Budowa systemów komputerowych



Podobne dokumenty
Budowa systemów komputerowych

Sieci komputerowe. Definicja. Elementy

Bazy danych. Andrzej Łachwa, UJ, /15

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA OBSŁUGI URZĄDZENIA: HC8201

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Architektura komputerów

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Moduł GSM generacja 1

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia w sprawie przyjęcia Regulaminu Pracy Zarządu.

CZYTNIK ZBLIŻENIOWY RFID-UR80D

Urządzenia do bezprzerwowego zasilania UPS CES GX RACK. 10 kva. Wersja U/CES_GXR_10.0/J/v01. Praca równoległa

Charakterystyka systemów plików

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

Załącznik nr 8. Warunki i obsługa gwarancyjna

Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

ROZPORZĄDZENIE MINISTRA PRACY I POLITYKI SPOŁECZNEJ 1)

PERSON Kraków

Generalnie przeznaczony jest do obsługi systemów klimatyzacyjnych i chłodniczych.

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

VinCent Office. Moduł Drukarki Fiskalnej

Elementy składowe komputera. Płyta główna

Wiedza niepewna i wnioskowanie (c.d.)

Systemy mikroprocesorowe - projekt

Program sektorowy pn. Program

Prezydent Miasta Radomia

Instrukcja obsługi panelu operacyjnego XV100 w SZR-MAX-1SX

Wielofunkcyjny zadajnik temperatury

Instrukcja programu PControl Powiadowmienia.

System komputerowy - hardware (schemat uproszczony) System operacyjny. Składniki systemu. Struktury systemów operacyjnych

PROCEDURA ADMINISTROWANIA ORAZ USUWANIA

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

( 5 4 ) Sposób i urządzenie do sterowania dźwigiem, zwłaszcza towarowym,

Microsoft Management Console

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

MR - elektronika. Instrukcja obsługi. Mikroprocesorowa Stacyjka Cyfrowa OC-12N wersja podstawowa. MR-elektronika Warszawa 1998

Warszawa, r.

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.

Wykład 2. Budowa komputera. W teorii i w praktyce

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Załącznik nr 1 do Zarządzenia Nr 113 /2015 Burmistrza Miasta Tarnowskie Góry z dnia

ZASADY WYPEŁNIANIA ANKIETY 2. ZATRUDNIENIE NA CZĘŚĆ ETATU LUB PRZEZ CZĘŚĆ OKRESU OCENY

ZASADY ROZLICZANIA KOSZTÓW ZUŻYCIA ZIMNEJ WODY I ODPROWADZENIA ŚCIEKÓW W SM STROP

24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch. Podręcznik użytkownika

Specyfikacja usługi CCIE R&S

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego ZAPYTANIE OFERTOWE

Elementy cyfrowe i układy logiczne

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Sieci komputerowe cel

A X E S S INSTRUKCJA UŻYTKOWNIKA

linkprog programator USB

Poniżej instrukcja użytkowania platformy

Umowa o powierzanie przetwarzania danych osobowych

UMOWA NR... NA ŚWIADCZENIE USŁUG SZKOLENIOWO - DORADCZYCH

Techniczne nauki М.М.Zheplinska, A.S.Bessarab Narodowy uniwersytet spożywczych technologii, Кijow STOSOWANIE PARY WODNEJ SKRAPLANIA KAWITACJI

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

w sprawie przekazywania środków z Funduszu Zajęć Sportowych dla Uczniów

oraz nowego średniego samochodu ratowniczo-gaśniczego ze sprzętem ratowniczogaśniczym

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

Warunki Oferty PrOmOcyjnej usługi z ulgą

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

ZARZĄDZENIE Nr 18/2009 WÓJTA GMINY KOŁCZYGŁOWY z dnia 4 maja 2009 r.

Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax lub kom e mail: info@mdh-system.pl

Instrukcja postępowania w celu podłączenia do PLI CBD z uwzględnieniem modernizacji systemu w ramach projektu PLI CBD2

tel/fax lub NIP Regon

WYJAŚNIENIA. Wyjaśniam

Warszawa, dnia 1 października 2013 r. Poz. 783 UCHWAŁA ZARZĄDU NARODOWEGO BANKU POLSKIEGO. z dnia 24 września 2013 r.

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Miejskim w Miłakowie

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska

Szkolenie instruktorów nauki jazdy Postanowienia wstępne

Oferta Promocyjna Stan Darmowy bez telefonu w Sklepie Internetowym oraz Telesales obowiązuje od 9 sierpnia 2011 r. do odwołania.

- 70% wg starych zasad i 30% wg nowych zasad dla osób, które. - 55% wg starych zasad i 45% wg nowych zasad dla osób, które

Instrukcja obsługi zamka. bibi-z50. (zamek autonomiczny z czytnikiem identyfikatora Mifare)

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

OPIS PRZEDMIOTU ZAMÓWIENIA:

Procedura działania Punktu Potwierdzającego. Profile Zaufane epuap. w Urzędzie Gminy Kampinos

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

REGULAMIN RADY RODZICÓW PRZY ZESPOLE SZKÓŁ W W PIETROWICACH WIELKICH

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: ops-targowek.waw.pl

Harmonogramowanie projektów Zarządzanie czasem

Programator pamięci EEPROM

SPIS TREŚCI. Usytuowanie bramy i rodzaj sterowania mogą mied wpływ na poziom ryzyka, stwarzanego przez bramę z napędem.

Polska-Warszawa: Usługi skanowania 2016/S

PoniŜej przedstawiono przykład komunikacji pomiędzy CPU224XP a CPU314C-2 DP. UŜyty sprzęt:

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

REGULAMIN PROMOCJI: BĄDŹ GOTÓW NA VAT! WYBIERZ SYMFONIĘ

STEROWNIK BIOLOGICZNYCH OCZYSZCZALNI ŚCIEKÓW

ZARZĄDZENIE NR 713 DYREKTORA GENERALNEGO SŁUŻBY WIĘZIENNEJ z dnia \ 0 marca 2013 r.

Uchwała Nr... Rady Miejskiej Będzina z dnia roku

Zaznaczając checkbox zapamiętaj program zapamięta twoje dane logowania. Wybierz cmentarz z dostępnych na rozwijalnej liście.

Podatek przemysłowy (lokalny podatek od działalności usługowowytwórczej) :02:07

XChronos Rejestracja czasu pracy

Śrubka zamykająca Uchwyt ścienny Przycisk kontrolny Lampka kontrolna

REJESTRATOR RES800 INSTRUKCJA OBSŁUGI

REGULAMIN SKLEPU INTERNETOWEGO 1 POSTANOWIENIA OGÓLNE

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

Transkrypt:

Budowa systemów komputerowych dr hab. inż. Krzysztof Patan, prof. PWSZ Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa w Głogowie k.patan@issi.uz.zgora.pl

Współczesny system komputerowy System komputerowy składa się z jednostki centralnej (procesor, CPU) i pewnej liczby sprzętowych sterowników urządzeń połączonych wspólną magistralą danych, umożliwiającą kontakt ze wspólną pamięcią operacyjną CPU Sterownik dysku Sterownik drukarki Szyna systemowa Pamięć operacyjna Sterownik pamięci operacyjnej

Rozpoczęcie pracy Aby komputer mógł rozpocząć pracę musi nastąpić wykonanie wstępnego programu Wstępny program nazywany jest programem rozruchowym Określa stan początkowy wszystkich elementów systemu: rejestrów procesora, sterowniki urządzeń i zawartość pamięci Program rozruchowy musi zlokalizować i wprowadzić do pamięci jądro systemu operacyjnego Po załadowaniu odpowiednich komponentów, system operacyjny rozpoczyna wykonanie pierwszego procesu (np. init) i zaczyna czekać na wystąpienie jakiegoś zdarzenia

Rozpoczęcie pracy Aby komputer mógł rozpocząć pracę musi nastąpić wykonanie wstępnego programu Wstępny program nazywany jest programem rozruchowym Określa stan początkowy wszystkich elementów systemu: rejestrów procesora, sterowniki urządzeń i zawartość pamięci Program rozruchowy musi zlokalizować i wprowadzić do pamięci jądro systemu operacyjnego Po załadowaniu odpowiednich komponentów, system operacyjny rozpoczyna wykonanie pierwszego procesu (np. init) i zaczyna czekać na wystąpienie jakiegoś zdarzenia

Rozpoczęcie pracy Aby komputer mógł rozpocząć pracę musi nastąpić wykonanie wstępnego programu Wstępny program nazywany jest programem rozruchowym Określa stan początkowy wszystkich elementów systemu: rejestrów procesora, sterowniki urządzeń i zawartość pamięci Program rozruchowy musi zlokalizować i wprowadzić do pamięci jądro systemu operacyjnego Po załadowaniu odpowiednich komponentów, system operacyjny rozpoczyna wykonanie pierwszego procesu (np. init) i zaczyna czekać na wystąpienie jakiegoś zdarzenia

Rozpoczęcie pracy Aby komputer mógł rozpocząć pracę musi nastąpić wykonanie wstępnego programu Wstępny program nazywany jest programem rozruchowym Określa stan początkowy wszystkich elementów systemu: rejestrów procesora, sterowniki urządzeń i zawartość pamięci Program rozruchowy musi zlokalizować i wprowadzić do pamięci jądro systemu operacyjnego Po załadowaniu odpowiednich komponentów, system operacyjny rozpoczyna wykonanie pierwszego procesu (np. init) i zaczyna czekać na wystąpienie jakiegoś zdarzenia

Rozpoczęcie pracy Aby komputer mógł rozpocząć pracę musi nastąpić wykonanie wstępnego programu Wstępny program nazywany jest programem rozruchowym Określa stan początkowy wszystkich elementów systemu: rejestrów procesora, sterowniki urządzeń i zawartość pamięci Program rozruchowy musi zlokalizować i wprowadzić do pamięci jądro systemu operacyjnego Po załadowaniu odpowiednich komponentów, system operacyjny rozpoczyna wykonanie pierwszego procesu (np. init) i zaczyna czekać na wystąpienie jakiegoś zdarzenia

Działanie systemu komputerowego Urządzenia wejścia/wyjścia mogą pracować współbieżnie Każdy sterownik urządzenia odpowiada za odpowiedni typ urządzenia Każdy sterownik urządzenia posiada lokalny bufor Procesor przesyła dane z/do głównej pamięci do/z lokalnych buforów Operacja wejścia/wyjścia odbywa się pomiędzy urządzeniem, a lokalnym buforem sterownika Sterownik urządzenia informuje procesor o zakończeniu operacji poprzez wywołanie przerwania

Działanie systemu komputerowego Urządzenia wejścia/wyjścia mogą pracować współbieżnie Każdy sterownik urządzenia odpowiada za odpowiedni typ urządzenia Każdy sterownik urządzenia posiada lokalny bufor Procesor przesyła dane z/do głównej pamięci do/z lokalnych buforów Operacja wejścia/wyjścia odbywa się pomiędzy urządzeniem, a lokalnym buforem sterownika Sterownik urządzenia informuje procesor o zakończeniu operacji poprzez wywołanie przerwania

Działanie systemu komputerowego Urządzenia wejścia/wyjścia mogą pracować współbieżnie Każdy sterownik urządzenia odpowiada za odpowiedni typ urządzenia Każdy sterownik urządzenia posiada lokalny bufor Procesor przesyła dane z/do głównej pamięci do/z lokalnych buforów Operacja wejścia/wyjścia odbywa się pomiędzy urządzeniem, a lokalnym buforem sterownika Sterownik urządzenia informuje procesor o zakończeniu operacji poprzez wywołanie przerwania

Działanie systemu komputerowego Urządzenia wejścia/wyjścia mogą pracować współbieżnie Każdy sterownik urządzenia odpowiada za odpowiedni typ urządzenia Każdy sterownik urządzenia posiada lokalny bufor Procesor przesyła dane z/do głównej pamięci do/z lokalnych buforów Operacja wejścia/wyjścia odbywa się pomiędzy urządzeniem, a lokalnym buforem sterownika Sterownik urządzenia informuje procesor o zakończeniu operacji poprzez wywołanie przerwania

Działanie systemu komputerowego Urządzenia wejścia/wyjścia mogą pracować współbieżnie Każdy sterownik urządzenia odpowiada za odpowiedni typ urządzenia Każdy sterownik urządzenia posiada lokalny bufor Procesor przesyła dane z/do głównej pamięci do/z lokalnych buforów Operacja wejścia/wyjścia odbywa się pomiędzy urządzeniem, a lokalnym buforem sterownika Sterownik urządzenia informuje procesor o zakończeniu operacji poprzez wywołanie przerwania

Działanie systemu komputerowego Urządzenia wejścia/wyjścia mogą pracować współbieżnie Każdy sterownik urządzenia odpowiada za odpowiedni typ urządzenia Każdy sterownik urządzenia posiada lokalny bufor Procesor przesyła dane z/do głównej pamięci do/z lokalnych buforów Operacja wejścia/wyjścia odbywa się pomiędzy urządzeniem, a lokalnym buforem sterownika Sterownik urządzenia informuje procesor o zakończeniu operacji poprzez wywołanie przerwania

Przerwania System operacyjny czeka na wystąpienie jakiegoś zdarzenia, aby je wykonać Zdarzenia sygnalizowane są za pomocą przerwań, które mogą pochodzić zarówno od sprzętu jak też od oprogramowania Sprzęt może wygenerować przerwanie w każdej chwili Oprogramowanie powoduje przerwanie za pomocą specjalnej operacji nazywanej wywołaniem systemowym Każdemu przerwaniu odpowiada procedura zajmująca się jego obsługą Procesor po otrzymaniu sygnału przerwania wstrzymuje aktualnie wykonywaną pracę i przechodzi do ustalonego miejsca w pamięci miejsce to zawiera adres początkowy procedury obsługi przerwania następuje wykonanie procedury przerwania, po której procesor wznawia przerwane obliczenia

Przerwania System operacyjny czeka na wystąpienie jakiegoś zdarzenia, aby je wykonać Zdarzenia sygnalizowane są za pomocą przerwań, które mogą pochodzić zarówno od sprzętu jak też od oprogramowania Sprzęt może wygenerować przerwanie w każdej chwili Oprogramowanie powoduje przerwanie za pomocą specjalnej operacji nazywanej wywołaniem systemowym Każdemu przerwaniu odpowiada procedura zajmująca się jego obsługą Procesor po otrzymaniu sygnału przerwania wstrzymuje aktualnie wykonywaną pracę i przechodzi do ustalonego miejsca w pamięci miejsce to zawiera adres początkowy procedury obsługi przerwania następuje wykonanie procedury przerwania, po której procesor wznawia przerwane obliczenia

Przerwania System operacyjny czeka na wystąpienie jakiegoś zdarzenia, aby je wykonać Zdarzenia sygnalizowane są za pomocą przerwań, które mogą pochodzić zarówno od sprzętu jak też od oprogramowania Sprzęt może wygenerować przerwanie w każdej chwili Oprogramowanie powoduje przerwanie za pomocą specjalnej operacji nazywanej wywołaniem systemowym Każdemu przerwaniu odpowiada procedura zajmująca się jego obsługą Procesor po otrzymaniu sygnału przerwania wstrzymuje aktualnie wykonywaną pracę i przechodzi do ustalonego miejsca w pamięci miejsce to zawiera adres początkowy procedury obsługi przerwania następuje wykonanie procedury przerwania, po której procesor wznawia przerwane obliczenia

Przerwania System operacyjny czeka na wystąpienie jakiegoś zdarzenia, aby je wykonać Zdarzenia sygnalizowane są za pomocą przerwań, które mogą pochodzić zarówno od sprzętu jak też od oprogramowania Sprzęt może wygenerować przerwanie w każdej chwili Oprogramowanie powoduje przerwanie za pomocą specjalnej operacji nazywanej wywołaniem systemowym Każdemu przerwaniu odpowiada procedura zajmująca się jego obsługą Procesor po otrzymaniu sygnału przerwania wstrzymuje aktualnie wykonywaną pracę i przechodzi do ustalonego miejsca w pamięci miejsce to zawiera adres początkowy procedury obsługi przerwania następuje wykonanie procedury przerwania, po której procesor wznawia przerwane obliczenia

Przerwania System operacyjny czeka na wystąpienie jakiegoś zdarzenia, aby je wykonać Zdarzenia sygnalizowane są za pomocą przerwań, które mogą pochodzić zarówno od sprzętu jak też od oprogramowania Sprzęt może wygenerować przerwanie w każdej chwili Oprogramowanie powoduje przerwanie za pomocą specjalnej operacji nazywanej wywołaniem systemowym Każdemu przerwaniu odpowiada procedura zajmująca się jego obsługą Procesor po otrzymaniu sygnału przerwania wstrzymuje aktualnie wykonywaną pracę i przechodzi do ustalonego miejsca w pamięci miejsce to zawiera adres początkowy procedury obsługi przerwania następuje wykonanie procedury przerwania, po której procesor wznawia przerwane obliczenia

Przerwania System operacyjny czeka na wystąpienie jakiegoś zdarzenia, aby je wykonać Zdarzenia sygnalizowane są za pomocą przerwań, które mogą pochodzić zarówno od sprzętu jak też od oprogramowania Sprzęt może wygenerować przerwanie w każdej chwili Oprogramowanie powoduje przerwanie za pomocą specjalnej operacji nazywanej wywołaniem systemowym Każdemu przerwaniu odpowiada procedura zajmująca się jego obsługą Procesor po otrzymaniu sygnału przerwania wstrzymuje aktualnie wykonywaną pracę i przechodzi do ustalonego miejsca w pamięci miejsce to zawiera adres początkowy procedury obsługi przerwania następuje wykonanie procedury przerwania, po której procesor wznawia przerwane obliczenia

Przerwania są ważnym elementem architektury komputera Przerwania muszą być obsługiwane szybko. Liczba możliwych przerwań jest znana z góry, więc można posługiwać się tablicą wskaźników do procedur obsługujących przerwania Tablica wskaźników nazywana jest wektorem przerwań Ważny element należy przechować adres przerwanego wskutek przerwania rozkazu (najczęściej stos systemowy). Po obsłudze przerwania następuje pobranie adresu powrotnego i wznowienie przerwanych obliczeń Nowoczesne systemy operacyjne są sterowane przerwaniami Zdarzenia są sygnalizowane przerwaniami lub tzw. pułapkami Pułapka (wyjątek) jest rodzajem przerwania generowanym przez oprogramowanie

Przerwania są ważnym elementem architektury komputera Przerwania muszą być obsługiwane szybko. Liczba możliwych przerwań jest znana z góry, więc można posługiwać się tablicą wskaźników do procedur obsługujących przerwania Tablica wskaźników nazywana jest wektorem przerwań Ważny element należy przechować adres przerwanego wskutek przerwania rozkazu (najczęściej stos systemowy). Po obsłudze przerwania następuje pobranie adresu powrotnego i wznowienie przerwanych obliczeń Nowoczesne systemy operacyjne są sterowane przerwaniami Zdarzenia są sygnalizowane przerwaniami lub tzw. pułapkami Pułapka (wyjątek) jest rodzajem przerwania generowanym przez oprogramowanie

Przerwania są ważnym elementem architektury komputera Przerwania muszą być obsługiwane szybko. Liczba możliwych przerwań jest znana z góry, więc można posługiwać się tablicą wskaźników do procedur obsługujących przerwania Tablica wskaźników nazywana jest wektorem przerwań Ważny element należy przechować adres przerwanego wskutek przerwania rozkazu (najczęściej stos systemowy). Po obsłudze przerwania następuje pobranie adresu powrotnego i wznowienie przerwanych obliczeń Nowoczesne systemy operacyjne są sterowane przerwaniami Zdarzenia są sygnalizowane przerwaniami lub tzw. pułapkami Pułapka (wyjątek) jest rodzajem przerwania generowanym przez oprogramowanie

Przerwania są ważnym elementem architektury komputera Przerwania muszą być obsługiwane szybko. Liczba możliwych przerwań jest znana z góry, więc można posługiwać się tablicą wskaźników do procedur obsługujących przerwania Tablica wskaźników nazywana jest wektorem przerwań Ważny element należy przechować adres przerwanego wskutek przerwania rozkazu (najczęściej stos systemowy). Po obsłudze przerwania następuje pobranie adresu powrotnego i wznowienie przerwanych obliczeń Nowoczesne systemy operacyjne są sterowane przerwaniami Zdarzenia są sygnalizowane przerwaniami lub tzw. pułapkami Pułapka (wyjątek) jest rodzajem przerwania generowanym przez oprogramowanie

Przerwania są ważnym elementem architektury komputera Przerwania muszą być obsługiwane szybko. Liczba możliwych przerwań jest znana z góry, więc można posługiwać się tablicą wskaźników do procedur obsługujących przerwania Tablica wskaźników nazywana jest wektorem przerwań Ważny element należy przechować adres przerwanego wskutek przerwania rozkazu (najczęściej stos systemowy). Po obsłudze przerwania następuje pobranie adresu powrotnego i wznowienie przerwanych obliczeń Nowoczesne systemy operacyjne są sterowane przerwaniami Zdarzenia są sygnalizowane przerwaniami lub tzw. pułapkami Pułapka (wyjątek) jest rodzajem przerwania generowanym przez oprogramowanie

Przerwania są ważnym elementem architektury komputera Przerwania muszą być obsługiwane szybko. Liczba możliwych przerwań jest znana z góry, więc można posługiwać się tablicą wskaźników do procedur obsługujących przerwania Tablica wskaźników nazywana jest wektorem przerwań Ważny element należy przechować adres przerwanego wskutek przerwania rozkazu (najczęściej stos systemowy). Po obsłudze przerwania następuje pobranie adresu powrotnego i wznowienie przerwanych obliczeń Nowoczesne systemy operacyjne są sterowane przerwaniami Zdarzenia są sygnalizowane przerwaniami lub tzw. pułapkami Pułapka (wyjątek) jest rodzajem przerwania generowanym przez oprogramowanie

Przerwania są ważnym elementem architektury komputera Przerwania muszą być obsługiwane szybko. Liczba możliwych przerwań jest znana z góry, więc można posługiwać się tablicą wskaźników do procedur obsługujących przerwania Tablica wskaźników nazywana jest wektorem przerwań Ważny element należy przechować adres przerwanego wskutek przerwania rozkazu (najczęściej stos systemowy). Po obsłudze przerwania następuje pobranie adresu powrotnego i wznowienie przerwanych obliczeń Nowoczesne systemy operacyjne są sterowane przerwaniami Zdarzenia są sygnalizowane przerwaniami lub tzw. pułapkami Pułapka (wyjątek) jest rodzajem przerwania generowanym przez oprogramowanie

Hierarchia pamięci Pamięć jest zorganizowana hierarchicznie: szybkość koszt ulotność danych Pamięć główna media, do których procesor może uzyskać bezpośredni dostęp Pamięć drugorzędna rozszerzenie pamięci głównej zapewniające nieulotność danych Pamięć podręczna pamięć o szybkim czasie dostępu

Hierarchia pamięci Pamięć jest zorganizowana hierarchicznie: szybkość koszt ulotność danych Pamięć główna media, do których procesor może uzyskać bezpośredni dostęp Pamięć drugorzędna rozszerzenie pamięci głównej zapewniające nieulotność danych Pamięć podręczna pamięć o szybkim czasie dostępu

Hierarchia pamięci Pamięć jest zorganizowana hierarchicznie: szybkość koszt ulotność danych Pamięć główna media, do których procesor może uzyskać bezpośredni dostęp Pamięć drugorzędna rozszerzenie pamięci głównej zapewniające nieulotność danych Pamięć podręczna pamięć o szybkim czasie dostępu

Hierarchia pamięci Pamięć jest zorganizowana hierarchicznie: szybkość koszt ulotność danych Pamięć główna media, do których procesor może uzyskać bezpośredni dostęp Pamięć drugorzędna rozszerzenie pamięci głównej zapewniające nieulotność danych Pamięć podręczna pamięć o szybkim czasie dostępu

Hierarchia pamięci Rejestry Pami ęć podręczna Pami ęć operacyjna Dysk elektroniczny Dysk magnetyczny Dyskoptyczny Taśmy magnetyczne

Pamięć operacyjna Jest jedynym obszarem pamięci dostępnym dla procesora bezpośrednio Tworzy tablicę słów (bajtów); każde słowo ma swój unikalny adres Współpraca z pamięcią operacyjną odbywa się za pomocą ciągu rozkazów pobierz/przechowaj odnoszących się do odpowiednich adresów Każdy wykonywany rozkaz i wszystkie używane przez niego dane muszą znajdować się w pamięci operacyjnej Jeżeli danych czy rozkazów nie ma w pamięci, to należy je do niej sprowadzić, zanim procesor zacznie je przetwarzać

Pamięć operacyjna Jest jedynym obszarem pamięci dostępnym dla procesora bezpośrednio Tworzy tablicę słów (bajtów); każde słowo ma swój unikalny adres Współpraca z pamięcią operacyjną odbywa się za pomocą ciągu rozkazów pobierz/przechowaj odnoszących się do odpowiednich adresów Każdy wykonywany rozkaz i wszystkie używane przez niego dane muszą znajdować się w pamięci operacyjnej Jeżeli danych czy rozkazów nie ma w pamięci, to należy je do niej sprowadzić, zanim procesor zacznie je przetwarzać

Pamięć operacyjna Jest jedynym obszarem pamięci dostępnym dla procesora bezpośrednio Tworzy tablicę słów (bajtów); każde słowo ma swój unikalny adres Współpraca z pamięcią operacyjną odbywa się za pomocą ciągu rozkazów pobierz/przechowaj odnoszących się do odpowiednich adresów Każdy wykonywany rozkaz i wszystkie używane przez niego dane muszą znajdować się w pamięci operacyjnej Jeżeli danych czy rozkazów nie ma w pamięci, to należy je do niej sprowadzić, zanim procesor zacznie je przetwarzać

Pamięć operacyjna Jest jedynym obszarem pamięci dostępnym dla procesora bezpośrednio Tworzy tablicę słów (bajtów); każde słowo ma swój unikalny adres Współpraca z pamięcią operacyjną odbywa się za pomocą ciągu rozkazów pobierz/przechowaj odnoszących się do odpowiednich adresów Każdy wykonywany rozkaz i wszystkie używane przez niego dane muszą znajdować się w pamięci operacyjnej Jeżeli danych czy rozkazów nie ma w pamięci, to należy je do niej sprowadzić, zanim procesor zacznie je przetwarzać

Pamięć operacyjna Jest jedynym obszarem pamięci dostępnym dla procesora bezpośrednio Tworzy tablicę słów (bajtów); każde słowo ma swój unikalny adres Współpraca z pamięcią operacyjną odbywa się za pomocą ciągu rozkazów pobierz/przechowaj odnoszących się do odpowiednich adresów Każdy wykonywany rozkaz i wszystkie używane przez niego dane muszą znajdować się w pamięci operacyjnej Jeżeli danych czy rozkazów nie ma w pamięci, to należy je do niej sprowadzić, zanim procesor zacznie je przetwarzać

Pamięć pomocnicza W idealnych warunkach program oraz dane powinny na stałe przebywać w pamięci operacyjnej. Nie jest to możliwe z dwóch powodów: 1 pamięć operacyjna jest z reguły za mała, aby przechowywać na stałe wszystkie programy oraz dane 2 pamięć operacyjna jest pamięcią ulotną; traci swoją zawartość po odcięciu zasilania Przeznaczeniem pamięci pomocniczej jest trwałe przechowywanie dużych ilości danych Najpopularniejszym urządzeniem pamięci pomocniczej jest dysk magnetyczny

Pamięć pomocnicza W idealnych warunkach program oraz dane powinny na stałe przebywać w pamięci operacyjnej. Nie jest to możliwe z dwóch powodów: 1 pamięć operacyjna jest z reguły za mała, aby przechowywać na stałe wszystkie programy oraz dane 2 pamięć operacyjna jest pamięcią ulotną; traci swoją zawartość po odcięciu zasilania Przeznaczeniem pamięci pomocniczej jest trwałe przechowywanie dużych ilości danych Najpopularniejszym urządzeniem pamięci pomocniczej jest dysk magnetyczny

Pamięć pomocnicza W idealnych warunkach program oraz dane powinny na stałe przebywać w pamięci operacyjnej. Nie jest to możliwe z dwóch powodów: 1 pamięć operacyjna jest z reguły za mała, aby przechowywać na stałe wszystkie programy oraz dane 2 pamięć operacyjna jest pamięcią ulotną; traci swoją zawartość po odcięciu zasilania Przeznaczeniem pamięci pomocniczej jest trwałe przechowywanie dużych ilości danych Najpopularniejszym urządzeniem pamięci pomocniczej jest dysk magnetyczny

Pamięć pomocnicza W idealnych warunkach program oraz dane powinny na stałe przebywać w pamięci operacyjnej. Nie jest to możliwe z dwóch powodów: 1 pamięć operacyjna jest z reguły za mała, aby przechowywać na stałe wszystkie programy oraz dane 2 pamięć operacyjna jest pamięcią ulotną; traci swoją zawartość po odcięciu zasilania Przeznaczeniem pamięci pomocniczej jest trwałe przechowywanie dużych ilości danych Najpopularniejszym urządzeniem pamięci pomocniczej jest dysk magnetyczny

Pamięć pomocnicza W idealnych warunkach program oraz dane powinny na stałe przebywać w pamięci operacyjnej. Nie jest to możliwe z dwóch powodów: 1 pamięć operacyjna jest z reguły za mała, aby przechowywać na stałe wszystkie programy oraz dane 2 pamięć operacyjna jest pamięcią ulotną; traci swoją zawartość po odcięciu zasilania Przeznaczeniem pamięci pomocniczej jest trwałe przechowywanie dużych ilości danych Najpopularniejszym urządzeniem pamięci pomocniczej jest dysk magnetyczny

Napęd dysku jest podłączony do komputera za pomocą szyny wejscia-wyjścia (EIDE, SCSI) Przesyłanie danych poprez magistralę odbywa się pod nadzorem sterowników: 1 sterownik macierzysty sterownik po stronie komputera 2 sterownik dysku sterownik wbudowany w dysk Wykonanie operacji dyskowej 1 komputer umieszcza rozkaz w sterowniku macierzystym 2 sterownik macierzysty wysyła polecenie do sterownika dysku, który uruchamia napęd dysku w celu wykonania polecenia

Napęd dysku jest podłączony do komputera za pomocą szyny wejscia-wyjścia (EIDE, SCSI) Przesyłanie danych poprez magistralę odbywa się pod nadzorem sterowników: 1 sterownik macierzysty sterownik po stronie komputera 2 sterownik dysku sterownik wbudowany w dysk Wykonanie operacji dyskowej 1 komputer umieszcza rozkaz w sterowniku macierzystym 2 sterownik macierzysty wysyła polecenie do sterownika dysku, który uruchamia napęd dysku w celu wykonania polecenia

Napęd dysku jest podłączony do komputera za pomocą szyny wejscia-wyjścia (EIDE, SCSI) Przesyłanie danych poprez magistralę odbywa się pod nadzorem sterowników: 1 sterownik macierzysty sterownik po stronie komputera 2 sterownik dysku sterownik wbudowany w dysk Wykonanie operacji dyskowej 1 komputer umieszcza rozkaz w sterowniku macierzystym 2 sterownik macierzysty wysyła polecenie do sterownika dysku, który uruchamia napęd dysku w celu wykonania polecenia

Bezpośredni dostęp do pamięci Procesor Pamięć operacyjna Urządzenia wej/ wyj Instrukcje I/ O Technika używana przez szybkie urządzenia I/O zdolne do przesyłania informacji z prędkością porównywalną do prędkości dostępu do pamięci operacyjnej Sterowniki urządzeń przesyłają bloki danych z bufora bezpośrednio do pamięci operacyjnej bez ingerencji procesora Tylko jedno przerwanie jest generowane dla każdego przesyłanego bloku (nie bajtu)

Bezpośredni dostęp do pamięci Procesor Pamięć operacyjna Urządzenia wej/ wyj Instrukcje I/ O Technika używana przez szybkie urządzenia I/O zdolne do przesyłania informacji z prędkością porównywalną do prędkości dostępu do pamięci operacyjnej Sterowniki urządzeń przesyłają bloki danych z bufora bezpośrednio do pamięci operacyjnej bez ingerencji procesora Tylko jedno przerwanie jest generowane dla każdego przesyłanego bloku (nie bajtu)

Bezpośredni dostęp do pamięci Procesor Pamięć operacyjna Urządzenia wej/ wyj Instrukcje I/ O Technika używana przez szybkie urządzenia I/O zdolne do przesyłania informacji z prędkością porównywalną do prędkości dostępu do pamięci operacyjnej Sterowniki urządzeń przesyłają bloki danych z bufora bezpośrednio do pamięci operacyjnej bez ingerencji procesora Tylko jedno przerwanie jest generowane dla każdego przesyłanego bloku (nie bajtu)

Ochrona sprzętowa Dualny tryb operacji Ochrona wejścia-wyjścia Ochrona pamięci Ochrona procesora

Dualny tryb operacji W celu zapewnienia poprawnej pracy systemu komputerowego, należy chronić system operacyjny i inne programy oraz ich dane przed każdym niewłaściwie działającym programem Zaopatrzenie sprzętu w środki pozwalające na rozróżnienie różnych trybów pracy 1 tryb użytkownika wykonanie działania w imieniu użytkownika 2 tryb monitora (jądra, systemu) wykonanie działania w imieniu systemu operacyjnego W czasie rozruchu systemu sprzęt rozpoczyna działanie w trybie monitora Następuje załadowanie systemu operacyjnego, który uruchamia procesy użytkowe w trybie użytkownika

Dualny tryb operacji W celu zapewnienia poprawnej pracy systemu komputerowego, należy chronić system operacyjny i inne programy oraz ich dane przed każdym niewłaściwie działającym programem Zaopatrzenie sprzętu w środki pozwalające na rozróżnienie różnych trybów pracy 1 tryb użytkownika wykonanie działania w imieniu użytkownika 2 tryb monitora (jądra, systemu) wykonanie działania w imieniu systemu operacyjnego W czasie rozruchu systemu sprzęt rozpoczyna działanie w trybie monitora Następuje załadowanie systemu operacyjnego, który uruchamia procesy użytkowe w trybie użytkownika

Dualny tryb operacji W celu zapewnienia poprawnej pracy systemu komputerowego, należy chronić system operacyjny i inne programy oraz ich dane przed każdym niewłaściwie działającym programem Zaopatrzenie sprzętu w środki pozwalające na rozróżnienie różnych trybów pracy 1 tryb użytkownika wykonanie działania w imieniu użytkownika 2 tryb monitora (jądra, systemu) wykonanie działania w imieniu systemu operacyjnego W czasie rozruchu systemu sprzęt rozpoczyna działanie w trybie monitora Następuje załadowanie systemu operacyjnego, który uruchamia procesy użytkowe w trybie użytkownika

Dualny tryb operacji W celu zapewnienia poprawnej pracy systemu komputerowego, należy chronić system operacyjny i inne programy oraz ich dane przed każdym niewłaściwie działającym programem Zaopatrzenie sprzętu w środki pozwalające na rozróżnienie różnych trybów pracy 1 tryb użytkownika wykonanie działania w imieniu użytkownika 2 tryb monitora (jądra, systemu) wykonanie działania w imieniu systemu operacyjnego W czasie rozruchu systemu sprzęt rozpoczyna działanie w trybie monitora Następuje załadowanie systemu operacyjnego, który uruchamia procesy użytkowe w trybie użytkownika

Za każdym razem po wystąpieniu pułapki/przerwania sprzęt zmienia tryb pracy z trybu użytkownika na tryb monitora Tryb reprezentowany jest sprzętowo poprzez bit trybu (monitor (0), użytkownik (1)) Dualny tryb pracy dostarcza środków do ochrony systemu operacyjnego przed nieodpowiedzialnymi użytkownikami, a także do ochrony użytkowników wzajemnie przed sobą Rozkazy uprzywilejowane potencjalnie niebezpieczne rozkazy wykonywane tylko w trybie monitora

Za każdym razem po wystąpieniu pułapki/przerwania sprzęt zmienia tryb pracy z trybu użytkownika na tryb monitora Tryb reprezentowany jest sprzętowo poprzez bit trybu (monitor (0), użytkownik (1)) Dualny tryb pracy dostarcza środków do ochrony systemu operacyjnego przed nieodpowiedzialnymi użytkownikami, a także do ochrony użytkowników wzajemnie przed sobą Rozkazy uprzywilejowane potencjalnie niebezpieczne rozkazy wykonywane tylko w trybie monitora

Za każdym razem po wystąpieniu pułapki/przerwania sprzęt zmienia tryb pracy z trybu użytkownika na tryb monitora Tryb reprezentowany jest sprzętowo poprzez bit trybu (monitor (0), użytkownik (1)) Dualny tryb pracy dostarcza środków do ochrony systemu operacyjnego przed nieodpowiedzialnymi użytkownikami, a także do ochrony użytkowników wzajemnie przed sobą Rozkazy uprzywilejowane potencjalnie niebezpieczne rozkazy wykonywane tylko w trybie monitora

Za każdym razem po wystąpieniu pułapki/przerwania sprzęt zmienia tryb pracy z trybu użytkownika na tryb monitora Tryb reprezentowany jest sprzętowo poprzez bit trybu (monitor (0), użytkownik (1)) Dualny tryb pracy dostarcza środków do ochrony systemu operacyjnego przed nieodpowiedzialnymi użytkownikami, a także do ochrony użytkowników wzajemnie przed sobą Rozkazy uprzywilejowane potencjalnie niebezpieczne rozkazy wykonywane tylko w trybie monitora

Ochrona wejścia/wyjścia Program użytkownika może zakłócić poprawną pracę systemu, wydając niedozwolony rozkaz wejścia/wyjścia Wszystkie rozkazy wejścia/wyjścia są uprzywilejowane (wykonywane w trybie monitora) Użytkownicy nie mogą używać bezpośrednio tych rozkazów; mogą to robić za pośrednictwem systemu operacyjnego Należy wykluczyć możliwość przejęcia kontroli przez program użytkownika (np. program, który umieszcza nowy adres do procedury obsługi w wektorze przerwań, wtedy po wystąpieniu odpowiedniego przerwania sprzęt przełączyłby komputer w tryb monitora i przekazał sterowanie według zmienionego wektora przerwań do programu użytkownika

Ochrona wejścia/wyjścia Program użytkownika może zakłócić poprawną pracę systemu, wydając niedozwolony rozkaz wejścia/wyjścia Wszystkie rozkazy wejścia/wyjścia są uprzywilejowane (wykonywane w trybie monitora) Użytkownicy nie mogą używać bezpośrednio tych rozkazów; mogą to robić za pośrednictwem systemu operacyjnego Należy wykluczyć możliwość przejęcia kontroli przez program użytkownika (np. program, który umieszcza nowy adres do procedury obsługi w wektorze przerwań, wtedy po wystąpieniu odpowiedniego przerwania sprzęt przełączyłby komputer w tryb monitora i przekazał sterowanie według zmienionego wektora przerwań do programu użytkownika

Ochrona wejścia/wyjścia Program użytkownika może zakłócić poprawną pracę systemu, wydając niedozwolony rozkaz wejścia/wyjścia Wszystkie rozkazy wejścia/wyjścia są uprzywilejowane (wykonywane w trybie monitora) Użytkownicy nie mogą używać bezpośrednio tych rozkazów; mogą to robić za pośrednictwem systemu operacyjnego Należy wykluczyć możliwość przejęcia kontroli przez program użytkownika (np. program, który umieszcza nowy adres do procedury obsługi w wektorze przerwań, wtedy po wystąpieniu odpowiedniego przerwania sprzęt przełączyłby komputer w tryb monitora i przekazał sterowanie według zmienionego wektora przerwań do programu użytkownika

Ochrona wejścia/wyjścia Program użytkownika może zakłócić poprawną pracę systemu, wydając niedozwolony rozkaz wejścia/wyjścia Wszystkie rozkazy wejścia/wyjścia są uprzywilejowane (wykonywane w trybie monitora) Użytkownicy nie mogą używać bezpośrednio tych rozkazów; mogą to robić za pośrednictwem systemu operacyjnego Należy wykluczyć możliwość przejęcia kontroli przez program użytkownika (np. program, który umieszcza nowy adres do procedury obsługi w wektorze przerwań, wtedy po wystąpieniu odpowiedniego przerwania sprzęt przełączyłby komputer w tryb monitora i przekazał sterowanie według zmienionego wektora przerwań do programu użytkownika

Ochrona pamięci Należy chronić wektor przerwań oraz procedury obsługi przerwań przed niepowołanym dostępem użytkownika Należy chronić kod systemu operacyjnego przed wpływem programów oraz chronić programy przed ich wzajemnym oddziaływaniem Rozstrzyganie o zakresie dopuszczalnych adresów programu można zrealizować za pomocą dwóch rejestrów 1 rejestu bazowego 2 rejestru granicznego Pamięć poza zdefiniowanym obszarem jest chroniona

Ochrona pamięci Należy chronić wektor przerwań oraz procedury obsługi przerwań przed niepowołanym dostępem użytkownika Należy chronić kod systemu operacyjnego przed wpływem programów oraz chronić programy przed ich wzajemnym oddziaływaniem Rozstrzyganie o zakresie dopuszczalnych adresów programu można zrealizować za pomocą dwóch rejestrów 1 rejestu bazowego 2 rejestru granicznego Pamięć poza zdefiniowanym obszarem jest chroniona

Ochrona pamięci Należy chronić wektor przerwań oraz procedury obsługi przerwań przed niepowołanym dostępem użytkownika Należy chronić kod systemu operacyjnego przed wpływem programów oraz chronić programy przed ich wzajemnym oddziaływaniem Rozstrzyganie o zakresie dopuszczalnych adresów programu można zrealizować za pomocą dwóch rejestrów 1 rejestu bazowego 2 rejestru granicznego Pamięć poza zdefiniowanym obszarem jest chroniona

Ochrona pamięci Należy chronić wektor przerwań oraz procedury obsługi przerwań przed niepowołanym dostępem użytkownika Należy chronić kod systemu operacyjnego przed wpływem programów oraz chronić programy przed ich wzajemnym oddziaływaniem Rozstrzyganie o zakresie dopuszczalnych adresów programu można zrealizować za pomocą dwóch rejestrów 1 rejestu bazowego 2 rejestru granicznego Pamięć poza zdefiniowanym obszarem jest chroniona

Rejestr graniczny Rejestr przemieszczenia CPU adres logiczny < Tak + adres fizyczny Pamiêæ operacyjna Nie Pu³apka: b³¹d adresowania Zawartości rejestrów mogą być określane przez system operacyjny przy użyciu rozkazów uprzywilejowanych System operacyjny działając w trybie monitora ma nieograniczony dostęp do swojej pamięci i pamięci programów użytkownika Ochrona tego typu realizowana jest sprzętowo jednostka zarządzania pamięcią

Rejestr graniczny Rejestr przemieszczenia CPU adres logiczny < Tak + adres fizyczny Pamiêæ operacyjna Nie Pu³apka: b³¹d adresowania Zawartości rejestrów mogą być określane przez system operacyjny przy użyciu rozkazów uprzywilejowanych System operacyjny działając w trybie monitora ma nieograniczony dostęp do swojej pamięci i pamięci programów użytkownika Ochrona tego typu realizowana jest sprzętowo jednostka zarządzania pamięcią

Rejestr graniczny Rejestr przemieszczenia CPU adres logiczny < Tak + adres fizyczny Pamiêæ operacyjna Nie Pu³apka: b³¹d adresowania Zawartości rejestrów mogą być określane przez system operacyjny przy użyciu rozkazów uprzywilejowanych System operacyjny działając w trybie monitora ma nieograniczony dostęp do swojej pamięci i pamięci programów użytkownika Ochrona tego typu realizowana jest sprzętowo jednostka zarządzania pamięcią

Ochrona jednostki centralnej Sprawdzanie, czy system operacyjny wciąż utrzymuje kontrolę Czasomierz generuje przerwanie po wyznaczonym czasie po każdym takcie zegara następuje zmniejszenie wartości czasomierza gdy czasomierz osiągnie wartość 0 następuje przerwanie Przed oddaniem sterowania do programu użytkownika system operacyjny ustawia czasomierz na przerwanie. W ten sposób zapobiega się zbyt długiemu działaniu programu użytkownika Powszechnie stosuje się czasomierz w systemach z podziałem czasu (ustawia się czasomierz na wartość równą kwantowi czasu) Ustawianie czasomierza jest rozkazem uprzywilejowanym

Ochrona jednostki centralnej Sprawdzanie, czy system operacyjny wciąż utrzymuje kontrolę Czasomierz generuje przerwanie po wyznaczonym czasie po każdym takcie zegara następuje zmniejszenie wartości czasomierza gdy czasomierz osiągnie wartość 0 następuje przerwanie Przed oddaniem sterowania do programu użytkownika system operacyjny ustawia czasomierz na przerwanie. W ten sposób zapobiega się zbyt długiemu działaniu programu użytkownika Powszechnie stosuje się czasomierz w systemach z podziałem czasu (ustawia się czasomierz na wartość równą kwantowi czasu) Ustawianie czasomierza jest rozkazem uprzywilejowanym

Ochrona jednostki centralnej Sprawdzanie, czy system operacyjny wciąż utrzymuje kontrolę Czasomierz generuje przerwanie po wyznaczonym czasie po każdym takcie zegara następuje zmniejszenie wartości czasomierza gdy czasomierz osiągnie wartość 0 następuje przerwanie Przed oddaniem sterowania do programu użytkownika system operacyjny ustawia czasomierz na przerwanie. W ten sposób zapobiega się zbyt długiemu działaniu programu użytkownika Powszechnie stosuje się czasomierz w systemach z podziałem czasu (ustawia się czasomierz na wartość równą kwantowi czasu) Ustawianie czasomierza jest rozkazem uprzywilejowanym

Ochrona jednostki centralnej Sprawdzanie, czy system operacyjny wciąż utrzymuje kontrolę Czasomierz generuje przerwanie po wyznaczonym czasie po każdym takcie zegara następuje zmniejszenie wartości czasomierza gdy czasomierz osiągnie wartość 0 następuje przerwanie Przed oddaniem sterowania do programu użytkownika system operacyjny ustawia czasomierz na przerwanie. W ten sposób zapobiega się zbyt długiemu działaniu programu użytkownika Powszechnie stosuje się czasomierz w systemach z podziałem czasu (ustawia się czasomierz na wartość równą kwantowi czasu) Ustawianie czasomierza jest rozkazem uprzywilejowanym

Ochrona jednostki centralnej Sprawdzanie, czy system operacyjny wciąż utrzymuje kontrolę Czasomierz generuje przerwanie po wyznaczonym czasie po każdym takcie zegara następuje zmniejszenie wartości czasomierza gdy czasomierz osiągnie wartość 0 następuje przerwanie Przed oddaniem sterowania do programu użytkownika system operacyjny ustawia czasomierz na przerwanie. W ten sposób zapobiega się zbyt długiemu działaniu programu użytkownika Powszechnie stosuje się czasomierz w systemach z podziałem czasu (ustawia się czasomierz na wartość równą kwantowi czasu) Ustawianie czasomierza jest rozkazem uprzywilejowanym