background image

Architektura 

Architektura 

systemu Windows

systemu Windows

background image

2

Architektura systemu 

Architektura systemu 

Windows

Windows

Uruchamianie systemu Windows

Uruchamianie systemu Windows

Tryby pracy systemu

Tryby pracy systemu

Jądro systemu Windows

Jądro systemu Windows

Wykorzystanie pamięci w systemie 

Wykorzystanie pamięci w systemie 

Windows

Windows

Koniec

Koniec

background image

3

Tryby uruchamiania komputera w 

Tryby uruchamiania komputera w 

systemach Windows

systemach Windows

Wszystkie dostępne systemy z rodziny 

Wszystkie dostępne systemy z rodziny 

Windows®, oprócz normalnego trybu 

Windows®, oprócz normalnego trybu 

uruchomienia, mają 

uruchomienia, mają 

zaimplementowane inne metody 

zaimplementowane inne metody 

umożliwiające rozruch systemu, z 

umożliwiające rozruch systemu, z 

zależności zaistniałych okoliczności i 

zależności zaistniałych okoliczności i 

potrzeb.

potrzeb.

 

 

background image

4

Tryby uruchamiania systemu 

Tryby uruchamiania systemu 

Windows

Windows

TRYB AWARYJNY

TRYB AWARYJNY

 

 

Rozruch systemu odbywa się przy 

Rozruch systemu odbywa się przy 

załadowaniu minimalnej liczby sterowników 

załadowaniu minimalnej liczby sterowników 

i usług systemowych, które są absolutnie 

i usług systemowych, które są absolutnie 

niezbędne do rozruchu systemu. Programy 

niezbędne do rozruchu systemu. Programy 

znajdujące się w grupie STARTUP, nie 

znajdujące się w grupie STARTUP, nie 

zostają ładowane, aby było możliwe między 

zostają ładowane, aby było możliwe między 

innymi, usunięcie problemów 

innymi, usunięcie problemów 

wywoływanych przez te właśnie programy.

wywoływanych przez te właśnie programy.

background image

5

Tryby uruchamiania systemu 

Tryby uruchamiania systemu 

Windows

Windows

TRYB AWARYJNY

TRYB AWARYJNY

 - ten tryb pracy systemu, jest 

 - ten tryb pracy systemu, jest 

przeznaczony do diagnozy i usuwania problemów 

przeznaczony do diagnozy i usuwania problemów 

działania lub uruchamiania systemu. Ze względu na 

działania lub uruchamiania systemu. Ze względu na 

specyficzny sposób ładowania usług i programów, 

specyficzny sposób ładowania usług i programów, 

pozwala na uruchomienie systemu nawet w 

pozwala na uruchomienie systemu nawet w 

przypadku poważnych problemów, związanych ze 

przypadku poważnych problemów, związanych ze 

sterownikami lub programami. Aby przejść do trybu 

sterownikami lub programami. Aby przejść do trybu 

awaryjnego, należy użyć klawisza F8 tuż po 

awaryjnego, należy użyć klawisza F8 tuż po 

zainicjowaniu przez BIOS zainstalowanych urządzeń. 

zainicjowaniu przez BIOS zainstalowanych urządzeń. 

Uruchomienie systemu w tym trybie, spowoduje 

Uruchomienie systemu w tym trybie, spowoduje 

także wygenerowanie pliku dziennika rozruchowego 

także wygenerowanie pliku dziennika rozruchowego 

Ntbtlog.txt, a w przypadku istnienia już takiego 

Ntbtlog.txt, a w przypadku istnienia już takiego 

pliku, informacje zostaną dopisane na końcu 

pliku, informacje zostaną dopisane na końcu 

istniejącego pliku.

istniejącego pliku.

background image

6

Tryby uruchamiania systemu 

Tryby uruchamiania systemu 

Windows

Windows

Producent - Microsoft - zaleca stosowanie trybu 

Producent - Microsoft - zaleca stosowanie trybu 

awaryjnego w następujących przypadkach 

awaryjnego w następujących przypadkach 

(źródło 

(źródło 

www.microsoft.com)

www.microsoft.com)

:

:

Gdy system Windows zatrzymał się i przez długi czas 

Gdy system Windows zatrzymał się i przez długi czas 

nie można go uruchamiać.

nie można go uruchamiać.

Gdy system funkcjonuje niewłaściwie lub jego 

Gdy system funkcjonuje niewłaściwie lub jego 

działanie powoduje nieoczekiwane wyniki.

działanie powoduje nieoczekiwane wyniki.

Gdy ekran funkcjonuje nieprawidłowo.

Gdy ekran funkcjonuje nieprawidłowo.

Gdy komputer został nagle wyłączony

Gdy komputer został nagle wyłączony

Gdy potrzebne jest zbadanie często powtarzającego 

Gdy potrzebne jest zbadanie często powtarzającego 

się błędu.

się błędu.

Gdy uruchomienie systemu stało się niemożliwe po 

Gdy uruchomienie systemu stało się niemożliwe po 

instalacji nowego sterownika lub oprogramowania.

instalacji nowego sterownika lub oprogramowania.

background image

7

Tryby uruchamiania systemu 

Tryby uruchamiania systemu 

Windows

Windows

TRYB AWARYJNY Z OBSŁUGĄ SIECI

TRYB AWARYJNY Z OBSŁUGĄ SIECI

 

 

Bardzo zbliżony w działaniu i 

Bardzo zbliżony w działaniu i 

funkcjonalności do standardowego trybu 

funkcjonalności do standardowego trybu 

awaryjnego, z tą różnicą, że są ładowane 

awaryjnego, z tą różnicą, że są ładowane 

dodatkowe usługi pozwalające na 

dodatkowe usługi pozwalające na 

poruszanie się w sieci. Ten tryb umożliwia 

poruszanie się w sieci. Ten tryb umożliwia 

wykorzystanie funkcji ZASAD GRUP, także 

wykorzystanie funkcji ZASAD GRUP, także 

tych realizowanych przez serwer podczas 

tych realizowanych przez serwer podczas 

operacji logowania, a także zasad 

operacji logowania, a także zasad 

obowiązujących na lokalnej maszynie. 

obowiązujących na lokalnej maszynie. 

background image

8

Tryby uruchamiania systemu 

Tryby uruchamiania systemu 

Windows

Windows

TRYB AWARYJNY Z WIERSZEM POLECENIA

TRYB AWARYJNY Z WIERSZEM POLECENIA

 

 

Po załadowaniu tego trybu, nie mamy 

Po załadowaniu tego trybu, nie mamy 

możliwości korzystania z myszy, gdyż 

możliwości korzystania z myszy, gdyż 

EXPLORER.EXE (czyli między innymi 

EXPLORER.EXE (czyli między innymi 

Pulpit) nie zostaje załadowany. W zamian 

Pulpit) nie zostaje załadowany. W zamian 

zostaje uruchomione środowisko 

zostaje uruchomione środowisko 

interpretera poleceń - czyli środowisko 

interpretera poleceń - czyli środowisko 

DOS`owe.

DOS`owe.

background image

9

Tryby uruchamiania systemu 

Tryby uruchamiania systemu 

Windows

Windows

WŁĄCZ REJESTRACJĘ ROZRUCHU

WŁĄCZ REJESTRACJĘ ROZRUCHU

 

 

Proces normalnego rozruchu systemu. 

Proces normalnego rozruchu systemu. 

Dodatkowo podczas uruchamiania, 

Dodatkowo podczas uruchamiania, 

tworzony jest plik dziennika o nazwie 

tworzony jest plik dziennika o nazwie 

Ntbtlog.txt w głównym folderze 

Ntbtlog.txt w głównym folderze 

systemowym (%SystemRoot%), który 

systemowym (%SystemRoot%), który 

zawiera nazwy i stany wszystkich 

zawiera nazwy i stany wszystkich 

załadowanych do pamięci sterowników.

załadowanych do pamięci sterowników.

background image

10

Tryby uruchamiania systemu 

Tryby uruchamiania systemu 

Windows

Windows

WŁĄCZ TRYB VGA

WŁĄCZ TRYB VGA

 

 

Uruchamia system z wykorzystaniem 

Uruchamia system z wykorzystaniem 

podstawowego sterownika karty 

podstawowego sterownika karty 

graficznej (najczęściej w najniższej 

graficznej (najczęściej w najniższej 

rozdzielczości i z użyciem minimalnej 

rozdzielczości i z użyciem minimalnej 

liczby kolorów). Tryb ten należy stosować 

liczby kolorów). Tryb ten należy stosować 

gdy obecny w systemie sterownik został 

gdy obecny w systemie sterownik został 

uszkodzony, lub został zainstalowany 

uszkodzony, lub został zainstalowany 

sterownik niekompatybilny.

sterownik niekompatybilny.

background image

11

Tryby uruchamiania systemu 

Tryby uruchamiania systemu 

Windows

Windows

OSTATNIA ZNANA DOBRA KONFIGURACJA

OSTATNIA ZNANA DOBRA KONFIGURACJA

 

 

Po wystąpieniu awarii, lub w razie 

Po wystąpieniu awarii, lub w razie 

występowania różnych problemów, 

występowania różnych problemów, 

użycie tej opcji powoduje uruchomienie 

użycie tej opcji powoduje uruchomienie 

systemu w ostatniej konfiguracji, w 

systemu w ostatniej konfiguracji, w 

której system działał poprawnie.

której system działał poprawnie.

background image

12

Tryby uruchamiania systemu 

Tryby uruchamiania systemu 

Windows

Windows

NORMALNY ROZRUCH

NORMALNY ROZRUCH

 

 

Opcja która uruchamia system w 

Opcja która uruchamia system w 

normalnym trybie, z ładowaniem 

normalnym trybie, z ładowaniem 

wszystkich skonfigurowanych usług i 

wszystkich skonfigurowanych usług i 

zainstalowanych aplikacji.

zainstalowanych aplikacji.

background image

13

Tryby uruchamiania systemu 

Tryby uruchamiania systemu 

Windows

Windows

WIERSZ POLECEŃ

WIERSZ POLECEŃ

 - 

 - 

to aplikacja, która pozwala 

to aplikacja, która pozwala 

wprowadzać komendy, aby wywołać określone 

wprowadzać komendy, aby wywołać określone 

stany systemu. Interpreter poleceń jest 

stany systemu. Interpreter poleceń jest 

podstawą systemów operacyjnych takich jak 

podstawą systemów operacyjnych takich jak 

DOS czy UNIX, natomiast w systemach 

DOS czy UNIX, natomiast w systemach 

okienkowych (z interfejsem graficznym), nie jest 

okienkowych (z interfejsem graficznym), nie jest 

on już podstawowym sposobem na zarządzanie 

on już podstawowym sposobem na zarządzanie 

systemem. W Windows 98, interpreter poleceń 

systemem. W Windows 98, interpreter poleceń 

ładuje się z dyskietki (płyty), na której są 

ładuje się z dyskietki (płyty), na której są 

zawarte programy (okrojona wersja systemu 

zawarte programy (okrojona wersja systemu 

DOS) umożliwiające przeprowadzenie czynności 

DOS) umożliwiające przeprowadzenie czynności 

naprawczych systemu, usunięcie wirusów, 

naprawczych systemu, usunięcie wirusów, 

skasowanie plików, modyfikacje rejestru czy 

skasowanie plików, modyfikacje rejestru czy 

wreszcie uruchomić programy diagnostyczne w 

wreszcie uruchomić programy diagnostyczne w 

celu wykonania operacji niemożliwych w 

celu wykonania operacji niemożliwych w 

środowisku graficznym. 

środowisku graficznym. 

background image

14

Tryby uruchamiania systemu 

Tryby uruchamiania systemu 

Windows

Windows

WIERSZ POLECEŃ

WIERSZ POLECEŃ

                           c.d.

                           c.d.

W systemach NT (Windows 2000, NT, XP), 

W systemach NT (Windows 2000, NT, XP), 

zaimplementowano szczególny rodzaj 

zaimplementowano szczególny rodzaj 

wiersza poleceń - (dla celów 

wiersza poleceń - (dla celów 

diagnostycznych) - 

diagnostycznych) - 

konsolę 

konsolę 

odzyskiwania

odzyskiwania

. Konsola umożliwia pełne 

. Konsola umożliwia pełne 

przywrócenie sprawności systemu, ale aby 

przywrócenie sprawności systemu, ale aby 

to osiągnąć musimy posiadać sporą 

to osiągnąć musimy posiadać sporą 

wiedzę na temat samego systemu, jak i 

wiedzę na temat samego systemu, jak i 

poleceń konsoli.

poleceń konsoli.

background image

15

Tryby uruchamiania systemu 

Tryby uruchamiania systemu 

Windows

Windows

KONSOLA ODZYSKIWANIA

KONSOLA ODZYSKIWANIA

 - 

 - 

jest to 

jest to 

środowisko podobne do wiersza poleceń, 

środowisko podobne do wiersza poleceń, 

jednakże całkowicie od niego niezależna. Jej 

jednakże całkowicie od niego niezależna. Jej 

zastosowanie to przede wszystkim do zadań 

zastosowanie to przede wszystkim do zadań 

diagnostyczno - konserwacyjnych i 

diagnostyczno - konserwacyjnych i 

umożliwia administratorowi dostęp do dysku 

umożliwia administratorowi dostęp do dysku 

twardego (bez względu na stosowany system 

twardego (bez względu na stosowany system 

formatowania). Konsoli używa się 

formatowania). Konsoli używa się 

niezależnie od działania systemu, to sprawia 

niezależnie od działania systemu, to sprawia 

że jest ona narzędziem służącym przede 

że jest ona narzędziem służącym przede 

wszystkim do naprawy konfiguracji systemu 

wszystkim do naprawy konfiguracji systemu 

oraz jego kalibracji, gdy któraś z usług 

oraz jego kalibracji, gdy któraś z usług 

"blokuje" system. 

"blokuje" system. 

background image

16

Tryby uruchamiania systemu 

Tryby uruchamiania systemu 

Windows

Windows

KONSOLA ODZYSKIWANIA

KONSOLA ODZYSKIWANIA

                 

                 

c.d.

c.d.

 

 

Z konsoli, korzystać mogą tylko 

Z konsoli, korzystać mogą tylko 

administratorzy (ze względu na 

administratorzy (ze względu na 

konieczność logowania), a czynności jakie 

konieczność logowania), a czynności jakie 

mogą wykonać to między innymi: 

mogą wykonać to między innymi: 

zarządzanie plikami i folderami, 

zarządzanie plikami i folderami, 

uruchamianie i zatrzymywać usługi oraz 

uruchamianie i zatrzymywać usługi oraz 

naprawia systemu, jest także możliwość 

naprawia systemu, jest także możliwość 

naprawy sektora startowego i MBR oraz 

naprawy sektora startowego i MBR oraz 

sformatowanie woluminów. 

sformatowanie woluminów. 

background image

17

Tryby uruchamiania systemu 

Tryby uruchamiania systemu 

Windows

Windows

Uruchomienie i stosowanie konsoli odzyskiwania

Uruchomienie i stosowanie konsoli odzyskiwania

.

.

Są dwie metody za pomocą których możemy 

Są dwie metody za pomocą których możemy 

dostać się do Konsoli.

dostać się do Konsoli.

1. Start z instalacyjnych bootdisków lub CD 

1. Start z instalacyjnych bootdisków lub CD 

Windows: Metoda uniwersalna. Stosowana gdy 

Windows: Metoda uniwersalna. Stosowana gdy 

system w ogóle nie może się uruchomić.

system w ogóle nie może się uruchomić.

2. Zainstalowanie Konsoli jako jednej z opcji 

2. Zainstalowanie Konsoli jako jednej z opcji 

startowych: Metoda wybiórcza (nie zadziała gdy 

startowych: Metoda wybiórcza (nie zadziała gdy 

np. mamy uszkodzony obszar rozruchowy 

np. mamy uszkodzony obszar rozruchowy 

dysku). Przydatne gdy chcemy szybko dokonać 

dysku). Przydatne gdy chcemy szybko dokonać 

akcji np. kasowania nieusuwalnych plików nie 

akcji np. kasowania nieusuwalnych plików nie 

możliwych do usunięcia w działającym systemie.

możliwych do usunięcia w działającym systemie.

background image

18

Tryby uruchamiania systemu 

Tryby uruchamiania systemu 

Windows

Windows

Po udanym uruchomieniu, konsola pokazuje listę 

Po udanym uruchomieniu, konsola pokazuje listę 

dostępnych instalacji systemów Windows. 

dostępnych instalacji systemów Windows. 

Należy się odwołać do tej, która wymaga 

Należy się odwołać do tej, która wymaga 

naprawy lub zmian, wprowadzając odpowiednią 

naprawy lub zmian, wprowadzając odpowiednią 

cyfrę i zatwierdzając wybór klawiszem ENTER. 

cyfrę i zatwierdzając wybór klawiszem ENTER. 

Jeżeli nie zostanie wskazana instalacja, to 

Jeżeli nie zostanie wskazana instalacja, to 

naciśnięcie ENTER spowoduje restart 

naciśnięcie ENTER spowoduje restart 

komputera. Po wybraniu instalacji, konsola 

komputera. Po wybraniu instalacji, konsola 

zażąda podania hasła administratora, które 

zażąda podania hasła administratora, które 

jeżeli zostanie wpisane niepoprawnie trzy razy, 

jeżeli zostanie wpisane niepoprawnie trzy razy, 

konsola zablokuje dostęp do dysków, a 

konsola zablokuje dostęp do dysków, a 

następnie zrestartuje komputer 

następnie zrestartuje komputer 

background image

19

Tryby uruchamiania systemu 

Tryby uruchamiania systemu 

Windows

Windows

W przypadku poważnych uszkodzeń: utrata 

W przypadku poważnych uszkodzeń: utrata 

lub uszkodzenie rejestru, brak dostępnych 

lub uszkodzenie rejestru, brak dostępnych 

instalacji do których się można odwołać, to 

instalacji do których się można odwołać, to 

konsola uruchomi się w katalogu głównym 

konsola uruchomi się w katalogu głównym 

bez żądania podania hasła. W takich 

bez żądania podania hasła. W takich 

przypadkach mamy ograniczone 

przypadkach mamy ograniczone 

możliwości naprawy instalacji oraz brak 

możliwości naprawy instalacji oraz brak 

dostępu do folderów (co wynika z sytuacji 

dostępu do folderów (co wynika z sytuacji 

braku systemu). Możliwe jest jedynie 

braku systemu). Możliwe jest jedynie 

ograniczone operacje naprawcze dysku, 

ograniczone operacje naprawcze dysku, 

takie jak: 

takie jak: 

chkdsk, fixboot i fixmbr

chkdsk, fixboot i fixmbr

.

.

background image

20

Tryby uruchamiania systemu 

Tryby uruchamiania systemu 

Windows

Windows

Gdy hasło zostanie zatwierdzone, wtedy mamy 

Gdy hasło zostanie zatwierdzone, wtedy mamy 

pełny dostęp do folderów systemowych (folder 

pełny dostęp do folderów systemowych (folder 

główny dowolnego woluminu %SystemRoot%) i 

główny dowolnego woluminu %SystemRoot%) i 

innych występujących lokalnie, odnoszących 

innych występujących lokalnie, odnoszących 

się do instalacji do której jesteśmy zalogowani.

się do instalacji do której jesteśmy zalogowani.

Podczas korzystania z konsoli, mamy możliwość 

Podczas korzystania z konsoli, mamy możliwość 

kopiowania plików na dysk twardy z dyskietki 

kopiowania plików na dysk twardy z dyskietki 

lub płyty, a także kopiować dane między 

lub płyty, a także kopiować dane między 

dyskami. Jest dostępnych wiele poleceń, 

dyskami. Jest dostępnych wiele poleceń, 

jednakże jeżeli podczas próby wykonania 

jednakże jeżeli podczas próby wykonania 

jakiegoś polecenia zostanie wyświetlony 

jakiegoś polecenia zostanie wyświetlony 

komunikat "Odmowa dostępu" oznacza to, że 

komunikat "Odmowa dostępu" oznacza to, że 

konsola nie akceptuje tego rozkazu. 

konsola nie akceptuje tego rozkazu. 

background image

21

Tryby uruchamiania systemu 

Tryby uruchamiania systemu 

Windows

Windows

Konsola daje szerokie możliwości, ale jedynie 

Konsola daje szerokie możliwości, ale jedynie 

przy użyciu zaimplementowanych 

przy użyciu zaimplementowanych 

(dopuszczalnych) poleceń - Attrib, Batch, Cd 

(dopuszczalnych) poleceń - Attrib, Batch, Cd 

lub Chdir, Chkdsk, Cls, Copy, Del lub Delete, 

lub Chdir, Chkdsk, Cls, Copy, Del lub Delete, 

Dir, Disable, Diskpart, Enable, Exit, Expand, 

Dir, Disable, Diskpart, Enable, Exit, Expand, 

Fixboot, Fixmbr, Format, Help, Listsvc, 

Fixboot, Fixmbr, Format, Help, Listsvc, 

Logon, Map, Md lub Mkdir, More lub Type, 

Logon, Map, Md lub Mkdir, More lub Type, 

Rd lub Rmdir, Ren lub Rename, Set, 

Rd lub Rmdir, Ren lub Rename, Set, 

Systemroot. 

Systemroot. 

Gdy już skończymy pracę z konsolą, wpisujemy 

Gdy już skończymy pracę z konsolą, wpisujemy 

EXIT

EXIT

, i w ten sposób opuszczamy środowisko 

, i w ten sposób opuszczamy środowisko 

i ponownie uruchamiamy komputer.

i ponownie uruchamiamy komputer.

background image

22

Tryby pracy systemu 

Tryby pracy systemu 

Windows

Windows

Tryb rzeczywisty i chroniony 

Tryb rzeczywisty i chroniony 

procesora

procesora

Procesy, wątki, wielozadaniowość

Procesy, wątki, wielozadaniowość

background image

23

Tryb rzeczywisty i chroniony 

Tryb rzeczywisty i chroniony 

procesora

procesora

Wszystkie 32-bitowe procesory (386 i 

Wszystkie 32-bitowe procesory (386 i 

nowsze) mogą pracować w kilku trybach. 

nowsze) mogą pracować w kilku trybach. 

Tryby pracy procesora odnoszą się do 

Tryby pracy procesora odnoszą się do 

różnych środowisk roboczych i mają 

różnych środowisk roboczych i mają 

wpływ na możliwości i instrukcje przez 

wpływ na możliwości i instrukcje przez 

niego wykonywane. Tryb pracy procesora 

niego wykonywane. Tryb pracy procesora 

decyduje, w jaki sposób zarządza on 

decyduje, w jaki sposób zarządza on 

pamięcią systemową i zadaniami do 

pamięcią systemową i zadaniami do 

wykonania. 

wykonania. 

background image

24

Tryb rzeczywisty i chroniony 

Tryb rzeczywisty i chroniony 

procesora

procesora

Można wyróżnić następujące trzy tryby 

Można wyróżnić następujące trzy tryby 

pracy.

pracy.

tryb rzeczywisty

tryb rzeczywisty

 (oprogramowanie 16-

 (oprogramowanie 16-

bitowe), 

bitowe), 

tryb chroniony

tryb chroniony

 (oprogramowanie 32-

 (oprogramowanie 32-

bitowe), 

bitowe), 

wirtualny tryb rzeczywisty

wirtualny tryb rzeczywisty

 

 

(oprogramowanie 16-bitowe uruchamiane 

(oprogramowanie 16-bitowe uruchamiane 

na platformie 32-bitowej). 

na platformie 32-bitowej). 

background image

25

Tryb rzeczywisty pracy procesora

Tryb rzeczywisty pracy procesora

Oryginalny komputer IBM PC XT był 

Oryginalny komputer IBM PC XT był 

wyposażony w procesor 8088, który przy 

wyposażony w procesor 8088, który przy 

użyciu 

użyciu 

16-bitowyc

16-bitowyc

h rejestrów 

h rejestrów 

wewnętrznych potrafił wykonywać instrukcje 

wewnętrznych potrafił wykonywać instrukcje 

16-bitowe

16-bitowe

 i współpracować z pamięcią o 

 i współpracować z pamięcią o 

pojemności maksymalnej 

pojemności maksymalnej 

1 MB

1 MB

Oprogramowanie, w które był wyposażony 

Oprogramowanie, w które był wyposażony 

oryginalny IBM PC zostało stworzone z 

oryginalny IBM PC zostało stworzone z 

myślą o współpracy z procesorem 8088, 

myślą o współpracy z procesorem 8088, 

dlatego też wykorzystywało zestaw instrukcji 

dlatego też wykorzystywało zestaw instrukcji 

16-bitowych i 1-megabajtowy model pamięci. 

16-bitowych i 1-megabajtowy model pamięci. 

background image

26

Tryb rzeczywisty pracy procesora    

Tryb rzeczywisty pracy procesora    

c.d.

c.d.

Następne procesory, takie jak 

Następne procesory, takie jak 

286

286

, nadal 

, nadal 

mogły wykonywać te same 

mogły wykonywać te same 

16-bitowe

16-bitowe

 

 

instrukcje co procesor 8088, ale już 

instrukcje co procesor 8088, ale już 

znacznie szybciej. Inaczej mówiąc, 

znacznie szybciej. Inaczej mówiąc, 

procesor 286 był w pełni z nim 

procesor 286 był w pełni z nim 

kompatybilny, dlatego też można było na 

kompatybilny, dlatego też można było na 

nim uruchamiać wszystkie programy 

nim uruchamiać wszystkie programy 

16-

16-

bitowe

bitowe

 co w przypadku procesora 8088. 

 co w przypadku procesora 8088. 

Tryb wykonywania przez procesory 8088 i 

Tryb wykonywania przez procesory 8088 i 

286 instrukcji 

286 instrukcji 

16-bitowych

16-bitowych

 został 

 został 

określony terminem 

określony terminem 

trybu 

trybu 

rzeczywistego

rzeczywistego

 

 

(ang. 

(ang. 

real mode). 

real mode). 

background image

27

Tryb rzeczywisty pracy procesora    

Tryb rzeczywisty pracy procesora    

c.d.

c.d.

Wszystkie programy pracujące w trybie 

Wszystkie programy pracujące w trybie 

rzeczywistym mogą korzystać tylko z instrukcji 

rzeczywistym mogą korzystać tylko z instrukcji 

16-bitowych

16-bitowych

 i współpracować z 20-bitową 

 i współpracować z 20-bitową 

architekturą pamięci (

architekturą pamięci (

1 MB

1 MB

). Tego typu 

). Tego typu 

oprogramowanie z reguły jest 

oprogramowanie z reguły jest 

jednozadaniowe

jednozadaniowe

, co oznacza, że jednocześnie 

, co oznacza, że jednocześnie 

może być uruchomiony tylko jeden program. 

może być uruchomiony tylko jeden program. 

Ponadto nie ma wbudowanej żadnej ochrony 

Ponadto nie ma wbudowanej żadnej ochrony 

zapobiegającej wykorzystaniu przez program 

zapobiegającej wykorzystaniu przez program 

obszaru pamięci już przydzielonego innemu 

obszaru pamięci już przydzielonego innemu 

programowi lub systemowi operacyjnemu. Jeśli 

programowi lub systemowi operacyjnemu. Jeśli 

zatem uruchomiono więcej niż jeden program, 

zatem uruchomiono więcej niż jeden program, 

dowolny z nich może spowodować zawieszenie 

dowolny z nich może spowodować zawieszenie 

całego systemu. 

całego systemu. 

background image

28

Tryb chroniony (32-bitowy)

Tryb chroniony (32-bitowy)

Pierwszym procesorem 

Pierwszym procesorem 

32-bitowym

32-bitowym

 

 

przeznaczonym dla komputerów PC i 

przeznaczonym dla komputerów PC i 

wprowadzonym do sprzedaży był 

wprowadzonym do sprzedaży był 

układ 

układ 

386

386

. Procesor ten mógł wykonywać 

. Procesor ten mógł wykonywać 

zupełnie nowy zestaw instrukcji 

zupełnie nowy zestaw instrukcji 

32-

32-

bitowych

bitowych

. Aby w pełni wykorzystać taką 

. Aby w pełni wykorzystać taką 

możliwość, konieczne było stworzenie 

możliwość, konieczne było stworzenie 

odpowiedniego 

odpowiedniego 

32-bitowego systemu 

32-bitowego systemu 

operacyjnego i aplikacji

operacyjnego i aplikacji

background image

29

Tryb chroniony (32-bitowy)       

Tryb chroniony (32-bitowy)       

c.d.

c.d.

Nowy, 

Nowy, 

32-bitowy

32-bitowy

 tryb pracy procesora 

 tryb pracy procesora 

został określony terminem 

został określony terminem 

trybu 

trybu 

chronionego

chronionego

 

 

(ang. 

(ang. 

protected mode). 

protected mode). 

Nazwa wywodzi się stąd, że programy 

Nazwa wywodzi się stąd, że programy 

działające w tym trybie otrzymują własny 

działające w tym trybie otrzymują własny 

obszar pamięci, przez co nie dochodzi 

obszar pamięci, przez co nie dochodzi 

między nimi do konfliktów. 

między nimi do konfliktów. 

background image

30

Tryb chroniony (32-bitowy)       

Tryb chroniony (32-bitowy)       

c.d.

c.d.

Windows XP

Windows XP

 jest pierwszym w pełni 

 jest pierwszym w pełni 

32-

32-

bitowym systemem operacyjnym

bitowym systemem operacyjnym

, który 

, który 

odniósł prawdziwy sukces i było to 

odniósł prawdziwy sukces i było to 

spowodowane głównie faktem 

spowodowane głównie faktem 

zakończenia tworzenia przez Microsoft 

zakończenia tworzenia przez Microsoft 

systemów z serii Windows 95/98/Me, 

systemów z serii Windows 95/98/Me, 

które są mieszanką architektur 16- i 32-

które są mieszanką architektur 16- i 32-

bitowej. Windows 3.x był ostatnim 

bitowej. Windows 3.x był ostatnim 

wyłącznie 16-bitowym systemem 

wyłącznie 16-bitowym systemem 

operacyjnym. 

operacyjnym. 

background image

31

Tryb chroniony (32-bitowy)       

Tryb chroniony (32-bitowy)       

c.d.

c.d.

Jednak dla zachowania ciągłości firma Intel na 

Jednak dla zachowania ciągłości firma Intel na 

wszelki wypadek wbudowała, do układu 386 i 

wszelki wypadek wbudowała, do układu 386 i 

nowszych, kompatybilność wstecz z trybem 

nowszych, kompatybilność wstecz z trybem 

rzeczywistym. Pozwoliło to, bez potrzeby 

rzeczywistym. Pozwoliło to, bez potrzeby 

wykonywania żadnych modyfikacji, na 

wykonywania żadnych modyfikacji, na 

uruchamianie 16-bitowych systemów 

uruchamianie 16-bitowych systemów 

operacyjnych i aplikacji. Działały one zupełnie 

operacyjnych i aplikacji. Działały one zupełnie 

przyzwoicie i o wiele szybciej niż w przypadku 

przyzwoicie i o wiele szybciej niż w przypadku 

poprzedniego procesora, wykorzystując tylko     

poprzedniego procesora, wykorzystując tylko     

     16-bitowe instrukcje i mając dostęp do tego 

     16-bitowe instrukcje i mając dostęp do tego 

samego obszaru pamięci o pojemności 1 MB. 

samego obszaru pamięci o pojemności 1 MB. 

background image

32

Tryb chroniony (32-bitowy)       

Tryb chroniony (32-bitowy)       

c.d.

c.d.

Procesor Itanium oferuje nową architekturę 

Procesor Itanium oferuje nową architekturę 

64-bitową

64-bitową

, chociaż można również 

, chociaż można również 

uruchomić istniejące aplikacje 

uruchomić istniejące aplikacje 

32-bitowe

32-bitowe

Aby jednak w pełni wykorzystać jego 

Aby jednak w pełni wykorzystać jego 

możliwości, konieczne jest stworzenie 64-

możliwości, konieczne jest stworzenie 64-

bitowego systemu operacyjnego i aplikacji. 

bitowego systemu operacyjnego i aplikacji. 

Firma Microsoft opracowała 

Firma Microsoft opracowała 

64-bitową 

64-bitową 

wersję systemu Windows XP

wersję systemu Windows XP

, natomiast 

, natomiast 

kilka innych producentów stworzyło 

kilka innych producentów stworzyło 

64-

64-

bitowe

bitowe

 aplikacje sieciowe przeznaczone dla 

 aplikacje sieciowe przeznaczone dla 

stacji roboczych. 

stacji roboczych. 

background image

33

Wirtualny tryb rzeczywisty

Wirtualny tryb rzeczywisty

Kluczem do zgodności wstecz 32-

Kluczem do zgodności wstecz 32-

bitowego środowiska Windows jest 

bitowego środowiska Windows jest 

trzeci tryb pracy procesora 

trzeci tryb pracy procesora 

wirtualny tryb rzeczywisty 

wirtualny tryb rzeczywisty 

(ang. 

(ang. 

virtual real mode) 

virtual real mode) 

background image

34

Wirtualny tryb rzeczywisty         

Wirtualny tryb rzeczywisty         

c.d.

c.d.

Wirtualny tryb rzeczywisty

Wirtualny tryb rzeczywisty

 

 

właściwie jest 

właściwie jest 

trybem wirtualnym środowiska 

trybem wirtualnym środowiska 

16-bitowego

16-bitowego

 

 

działającego w 

działającego w 

32-bitowym

32-bitowym

 trybie chronionym. 

 trybie chronionym. 

Po uruchomieniu w systemie Windows sesji DOS 

Po uruchomieniu w systemie Windows sesji DOS 

jest wykorzystywany wirtualny tryb rzeczywisty. 

jest wykorzystywany wirtualny tryb rzeczywisty. 

Dzięki wielozadaniowości oferowanej przez tryb 

Dzięki wielozadaniowości oferowanej przez tryb 

chroniony właściwie możliwe jest uruchomienie 

chroniony właściwie możliwe jest uruchomienie 

kilku sesji w trybie rzeczywistym, w których 

kilku sesji w trybie rzeczywistym, w których 

działają programy na zasadzie pracy w 

działają programy na zasadzie pracy w 

wirtualnych komputerach. Programy te mogą 

wirtualnych komputerach. Programy te mogą 

działać jednocześnie, nawet gdy są 

działać jednocześnie, nawet gdy są 

uruchomione aplikacje 32-bitowe. 

uruchomione aplikacje 32-bitowe. 

background image

35

Wirtualny tryb rzeczywisty         

Wirtualny tryb rzeczywisty         

c.d.

c.d.

Należy zauważyć, że dowolny program działający 

Należy zauważyć, że dowolny program działający 

w wirtualnym trybie rzeczywistym ma dostęp 

w wirtualnym trybie rzeczywistym ma dostęp 

tylko do 

tylko do 

1 MB pamięci

1 MB pamięci

, co spowoduje, że 

, co spowoduje, że 

będzie "przekonany o tym", że jest to pierwszy i 

będzie "przekonany o tym", że jest to pierwszy i 

jedyny megabajt pamięci dostępnej w systemie. 

jedyny megabajt pamięci dostępnej w systemie. 

Inaczej mówiąc, jeśli aplikacja napisana dla 

Inaczej mówiąc, jeśli aplikacja napisana dla 

systemu DOS zostanie uruchomiona w 

systemu DOS zostanie uruchomiona w 

wirtualnym trybie rzeczywistym, będzie miała 

wirtualnym trybie rzeczywistym, będzie miała 

do dyspozycji tylko 640 kB. Takie ograniczenia 

do dyspozycji tylko 640 kB. Takie ograniczenia 

wynika stąd, że w przypadku 16-bitowego 

wynika stąd, że w przypadku 16-bitowego 

środowiska pracy jest dostępny tylko 1 MB 

środowiska pracy jest dostępny tylko 1 MB 

pamięci RAM, z czego 

pamięci RAM, z czego 

384 kB

384 kB

 jest 

 jest 

zarezerwowane dla samego systemu. 

zarezerwowane dla samego systemu. 

background image

36

Wirtualny tryb rzeczywisty         

Wirtualny tryb rzeczywisty         

c.d.

c.d.

Wirtualny tryb rzeczywisty

Wirtualny tryb rzeczywisty

 jest 

 jest 

wykorzystywany w momencie 

wykorzystywany w momencie 

uruchomienia, w oknie sesji DOS, 

uruchomienia, w oknie sesji DOS, 

16-

16-

bitowego

bitowego

 programu stworzonego dla 

 programu stworzonego dla 

systemu DOS lub Windows 3.x. Po 

systemu DOS lub Windows 3.x. Po 

uruchomieniu takiego programu system 

uruchomieniu takiego programu system 

Windows 

Windows 

tworzy wirtualną maszynę 

tworzy wirtualną maszynę 

DOS

DOS

, która przejmuje jego obsługę. 

, która przejmuje jego obsługę. 

background image

37

Wirtualny tryb rzeczywisty         

Wirtualny tryb rzeczywisty         

c.d.

c.d.

Niektóre aplikacje 16-bitowe (dla systemu DOS i 

Niektóre aplikacje 16-bitowe (dla systemu DOS i 

Windows 3.x), działając w środowisku 32-

Windows 3.x), działając w środowisku 32-

bitowym, nie zachowują się prawidłowo, co 

bitowym, nie zachowują się prawidłowo, co 

oznacza, że wykonują one operacje, które nie są 

oznacza, że wykonują one operacje, które nie są 

obsługiwane nawet w wirtualnym trybie 

obsługiwane nawet w wirtualnym trybie 

rzeczywistym. W takich sytuacjach 

rzeczywistym. W takich sytuacjach 

rozwiązaniem jest przełączenie procesora 

rozwiązaniem jest przełączenie procesora 

Pentium III w faktyczny tryb rzeczywisty poprzez 

Pentium III w faktyczny tryb rzeczywisty poprzez 

załadowanie systemu DOS z dyskietki startującej 

załadowanie systemu DOS z dyskietki startującej 

lub, w przypadku systemu Windows 9x (z 

lub, w przypadku systemu Windows 9x (z 

wyjątkiem Me), poprzez przerwanie procesu 

wyjątkiem Me), poprzez przerwanie procesu 

jego ładowania i nakazanie uruchomienia 

jego ładowania i nakazanie uruchomienia 

zwykłej platformy DOS.

zwykłej platformy DOS.

background image

38

Wirtualny tryb rzeczywisty         

Wirtualny tryb rzeczywisty         

c.d.

c.d.

Istnieją również programy, które "poszerzają" 

Istnieją również programy, które "poszerzają" 

system DOS i udostępniają pamięć 

system DOS i udostępniają pamięć 

rozszerzoną (powyżej 1 MB). Czasem są one 

rozszerzoną (powyżej 1 MB). Czasem są one 

określane terminem 

określane terminem 

ekspandera systemu 

ekspandera systemu 

DOS

DOS

 

 

(ang. 

(ang. 

DOS extenders) 

DOS extenders) 

i zazwyczaj 

i zazwyczaj 

stanowią część programów przeznaczonych 

stanowią część programów przeznaczonych 

dla systemu DOS lub Windows 3.x. Protokół 

dla systemu DOS lub Windows 3.x. Protokół 

opisujący proces przełączania systemu DOS 

opisujący proces przełączania systemu DOS 

w tryb chroniony nosi nazwę 

w tryb chroniony nosi nazwę 

DPMI

DPMI

 (ang. 

 (ang. 

DOS protected mode interface).

DOS protected mode interface).

  

  

background image

39

Tryb rzeczywisty i chroniony 

Tryb rzeczywisty i chroniony 

procesora

procesora

       

       

Procesor                   SO                      Aplikacja                     RAM                 

Procesor                   SO                      Aplikacja                     RAM                 

          Tryb pracy                        

          Tryb pracy                        

procesora

procesora

    

    

    

    

16-bit          16-bit          16-bit          

16-bit          16-bit          16-bit          

do

do

 1MB        

 1MB        

rzeczywisty

rzeczywisty

                                                                                      

                                                                                      

                           

                           

 

 

 

 

   

   

                                                          

                                                          

 

 

     

     

 

 

    

    

32-bit          32-bit          32-bit      

32-bit          32-bit          32-bit      

powyżej

powyżej

 1MB      

 1MB      

 

 

    

    

64-bit          64-bit          64-bit      

64-bit          64-bit          64-bit      

powyżej

powyżej

 1MB

 1MB

background image

40

Tryb rzeczywisty i chroniony 

Tryb rzeczywisty i chroniony 

procesora

procesora

       

       

Procesor                   SO                      Aplikacja                     RAM                 

Procesor                   SO                      Aplikacja                     RAM                 

          Tryb pracy                        

          Tryb pracy                        

procesora

procesora

    

    

    

    

16-bit          16-bit          16-bit          

16-bit          16-bit          16-bit          

do

do

 1MB        

 1MB        

rzeczywisty

rzeczywisty

                                                                                      

                                                                                      

                           

                           

 

 

 

 

   

   

                                                          

                                                          

 

 

     

     

 

 

    

    

32-bit          32-bit          32-bit      

32-bit          32-bit          32-bit      

powyżej

powyżej

 1MB      

 1MB      

chroniony

chroniony

    

    

64-bit          64-bit          64-bit      

64-bit          64-bit          64-bit      

powyżej

powyżej

 1MB

 1MB

background image

41

Tryb rzeczywisty i chroniony 

Tryb rzeczywisty i chroniony 

procesora

procesora

       

       

Procesor                   SO                      Aplikacja                     RAM                       

Procesor                   SO                      Aplikacja                     RAM                       

    Tryb pracy                        

    Tryb pracy                        

procesora

procesora

    

    

    

    

16-bit          16-bit          16-bit          

16-bit          16-bit          16-bit          

do

do

 1MB        

 1MB        

rzeczywisty

rzeczywisty

                                                                                          

                                                                                          

                       

                       

 

 

wirtualny

wirtualny

   

   

                                                          

                                                          

                         

                         

     

     

rzeczywisty

rzeczywisty

    

    

32-bit          32-bit          32-bit      

32-bit          32-bit          32-bit      

powyżej

powyżej

 1MB      

 1MB      

chroniony

chroniony

    

    

64-bit          64-bit          64-bit      

64-bit          64-bit          64-bit      

powyżej

powyżej

 1MB

 1MB

background image

42

Tryb rzeczywisty i chroniony 

Tryb rzeczywisty i chroniony 

procesora

procesora

       

       

Procesor                   SO                      Aplikacja                     RAM                       

Procesor                   SO                      Aplikacja                     RAM                       

    Tryb pracy                        

    Tryb pracy                        

procesora

procesora

    

    

    

    

16-bit          16-bit          16-bit          

16-bit          16-bit          16-bit          

do

do

 1MB        

 1MB        

rzeczywisty

rzeczywisty

                                                                                          

                                                                                          

                       

                       

+DPMI

+DPMI

wirtualny

wirtualny

   

   

                                                          

                                                          

powyżej

powyżej

 1MB     

 1MB     

rzeczywisty

rzeczywisty

    

    

32-bit          32-bit          32-bit      

32-bit          32-bit          32-bit      

powyżej

powyżej

 1MB      

 1MB      

chroniony

chroniony

    

    

64-bit          64-bit          64-bit      

64-bit          64-bit          64-bit      

powyżej

powyżej

 1MB

 1MB

background image

43

Procesy, wątki, wielozadaniowość

Procesy, wątki, wielozadaniowość

Proces

Proces

 - jedno z najbardziej 

 - jedno z najbardziej 

podstawowych pojęć w informatyce, 

podstawowych pojęć w informatyce, 

definiowane jako egzemplarz 

definiowane jako egzemplarz 

wykonywanego 

wykonywanego 

programu

programu

; może istnieć 

; może istnieć 

wiele różnych procesów wykonujących 

wiele różnych procesów wykonujących 

ten sam program.

ten sam program.

background image

44

Procesy, wątki, wielozadaniowość    

Procesy, wątki, wielozadaniowość    

     c.d.

     c.d.

W celu wykonania programu system 

W celu wykonania programu system 

operacyjny przydziela procesowi 

operacyjny przydziela procesowi 

odpowiednie zasoby  takie jak:

odpowiednie zasoby  takie jak:

procesor, 

procesor, 

pamięć,

pamięć,

dostęp do urządzeń wejścia-

dostęp do urządzeń wejścia-

wyjścia, 

wyjścia, 

pliki. 

pliki. 

background image

45

Procesy, wątki, wielozadaniowość    

Procesy, wątki, wielozadaniowość    

     c.d.

     c.d.

W skład procesu wchodzą:

W skład procesu wchodzą:

kod programu, 

kod programu, 

licznik rozkazów, 

licznik rozkazów, 

stos, 

stos, 

sekcja danych.

sekcja danych.

 

 

background image

46

Procesy, wątki, wielozadaniowość    

Procesy, wątki, wielozadaniowość    

     c.d.

     c.d.

Za zarządzanie procesami odpowiada 

Za zarządzanie procesami odpowiada 

jądro 

jądro 

systemu operacyjnego

systemu operacyjnego

, sposób ich obsługi 

, sposób ich obsługi 

jest różny dla różnych systemów 

jest różny dla różnych systemów 

operacyjnych. W systemie operacyjnym każdy 

operacyjnych. W systemie operacyjnym każdy 

proces posiada 

proces posiada 

proces nadrzędny,

proces nadrzędny,

 z kolei 

 z kolei 

każdy proces może, poprzez wywołanie funkcji 

każdy proces może, poprzez wywołanie funkcji 

systemu operacyjnego, utworzyć swoje 

systemu operacyjnego, utworzyć swoje 

procesy potomne

procesy potomne

; w ten sposób tworzy się 

; w ten sposób tworzy się 

swego rodzaju 

swego rodzaju 

drzewo procesów

drzewo procesów

. Każdy proces 

. Każdy proces 

otrzymuje od systemu operacyjnego odrębne 

otrzymuje od systemu operacyjnego odrębne 

zasoby, w tym odrębną przestrzeń adresową, 

zasoby, w tym odrębną przestrzeń adresową, 

listę otwartych plików, urządzeń itp. 

listę otwartych plików, urządzeń itp. 

background image

47

Tworzenie procesów

Tworzenie procesów

Użytkownik za pomocą 

Użytkownik za pomocą 

powłoki

powłoki

 zleca 

 zleca 

uruchomienie programu. 

uruchomienie programu. 

System operacyjny

System operacyjny

 tworzy przestrzeń 

 tworzy przestrzeń 

adresową dla procesu oraz strukturę opisującą 

adresową dla procesu oraz strukturę opisującą 

nowy proces w następujący sposób: 

nowy proces w następujący sposób: 

wypełnia strukturę opisującą proces, 

wypełnia strukturę opisującą proces, 

kopiuje do przestrzeni adresowej procesu dane 

kopiuje do przestrzeni adresowej procesu dane 

i kod, zawarte w pliku wykonywalnym, 

i kod, zawarte w pliku wykonywalnym, 

ustawia stan procesu na działający, 

ustawia stan procesu na działający, 

dołącza nowy proces do kolejki procesów 

dołącza nowy proces do kolejki procesów 

oczekujących na procesor (ustala jego 

oczekujących na procesor (ustala jego 

priorytet), 

priorytet), 

zwraca sterowanie do powłoki użytkownika.

zwraca sterowanie do powłoki użytkownika.

 

 

background image

48

Diagram stanów procesu

Diagram stanów procesu

 

 

       

       

Nowy    

Nowy    

Przyjęcie

Przyjęcie

              

              

Zakończony

Zakończony

                          

                          

Przerwanie                    Wyjście

Przerwanie                    Wyjście

            

            

Gotowy               

Gotowy               

Aktywny 

Aktywny 

                          

                          

Decyzja

Decyzja

                         

                         

Czekający 

Czekający 

Obsłużenie zdarzenia                                                            
Oczekiwanie na zdarzenie

lub operacji WE/WY                                                              lub na 
wykonanie operacji
 

                                                                                                           
WE/WY

background image

49

Procesy, wątki, wielozadaniowość    

Procesy, wątki, wielozadaniowość    

     c.d.

     c.d.

Wątek 

Wątek 

(ang. 

(ang. 

thread

thread

) - jest innym 

) - jest innym 

rodzajem 

rodzajem 

procesu

procesu

, wykonywanego 

, wykonywanego 

współbieżnie w obrębie jednego zadania 

współbieżnie w obrębie jednego zadania 

(

(

programu

programu

). Różnica między zwykłym 

). Różnica między zwykłym 

procesem a wątkiem polega na 

procesem a wątkiem polega na 

współdzieleniu przez wszystkie wątki 

współdzieleniu przez wszystkie wątki 

uruchomione w jednym zadaniu 

uruchomione w jednym zadaniu 

przestrzeni adresowej oraz wszystkich 

przestrzeni adresowej oraz wszystkich 

struktur systemowych (np. listy 

struktur systemowych (np. listy 

otwartych plików, gniazd, itp.). 

otwartych plików, gniazd, itp.). 

background image

50

Procesy, wątki, wielozadaniowość    

Procesy, wątki, wielozadaniowość    

     c.d.

     c.d.

Wielowątkowość

Wielowątkowość

 (ang. 

 (ang. 

multithreading

multithreading

– cecha 

– cecha 

systemu operacyjnego

systemu operacyjnego

, dzięki 

, dzięki 

której w ramach jednego 

której w ramach jednego 

procesu

procesu

 może 

 może 

wykonywać kilka 

wykonywać kilka 

wątków

wątków

 lub jednostek 

 lub jednostek 

wykonawczych. Nowe wątki to kolejne ciągi 

wykonawczych. Nowe wątki to kolejne ciągi 

instrukcji wykonywane oddzielnie. 

instrukcji wykonywane oddzielnie. 

Wszystkie wątki tego samego procesu 

Wszystkie wątki tego samego procesu 

współdzielą 

współdzielą 

kod programu

kod programu

 i 

 i 

dane

dane

W systemach nie obsługujących 

W systemach nie obsługujących 

wielowątkowości pojęcia procesu i wątku 

wielowątkowości pojęcia procesu i wątku 

utożsamiają się. 

utożsamiają się. 

background image

51

Procesy, wątki, wielozadaniowość    

Procesy, wątki, wielozadaniowość    

     c.d.

     c.d.

Wielozadaniowość

Wielozadaniowość

 – cecha 

 – cecha 

systemu operacyjnego

systemu operacyjnego

 umożliwiająca 

 umożliwiająca 

mu równoczesne wykonywanie więcej 

mu równoczesne wykonywanie więcej 

niż jednego 

niż jednego 

procesu

procesu

Zwykle za poprawną realizację 

Zwykle za poprawną realizację 

wielozadaniowości odpowiedzialne jest 

wielozadaniowości odpowiedzialne jest 

jądro systemu operacyjnego

jądro systemu operacyjnego

background image

52

Procesy, wątki, wielozadaniowość    

Procesy, wątki, wielozadaniowość    

     c.d.

     c.d.

Systemami wielozadaniowymi są np.:

Systemami wielozadaniowymi są np.:

Mac OS

Mac OS

 i jego następca 

 i jego następca 

Mac OS X

Mac OS X

OS/2

OS/2

SkyOS

SkyOS

systemy z rodziny 

systemy z rodziny 

Uniksów

Uniksów

 (np. 

 (np. 

GNU/Linux

GNU/Linux

), 

), 

systemy z rodziny 

systemy z rodziny 

Microsoft Windows

Microsoft Windows

 (np. 

 (np. 

Microsoft Windows XP

Microsoft Windows XP

); 

); 

nie są nimi natomiast np.:

nie są nimi natomiast np.:

DOS

DOS

 (może być więcej niż jeden proces, ale 

 (może być więcej niż jeden proces, ale 

tylko jeden będzie wykonywany), 

tylko jeden będzie wykonywany), 

background image

53

Schematyczna budowa systemu 

Schematyczna budowa systemu 

komputerowego

komputerowego

                                       

                                       

Sprzęt                   

Sprzęt                   

                       

                       

                                  

                                  

Sterowniki

Sterowniki

                              

                              

Jądro

Jądro

                        

                        

Powłoka

Powłoka

background image

54

Jądro systemu WINDOWS

Jądro systemu WINDOWS

Trudno jest stwierdzić 

Trudno jest stwierdzić 

jednoznacznie co należy 

jednoznacznie co należy 

do systemu operacyjnego, 

do systemu operacyjnego, 

a co już nie. Jeśli już coś 

a co już nie. Jeśli już coś 

do niego należy, to jest to 

do niego należy, to jest to 

jego 

jego 

jądro

jądro

 (ang. 

 (ang. 

kernel

kernel

). Jądrem 

). Jądrem 

nazywamy kluczowy dla 

nazywamy kluczowy dla 

działania systemu zbiór 

działania systemu zbiór 

funkcji. To właśnie jądro 

funkcji. To właśnie jądro 

wykonuje wszystkie 

wykonuje wszystkie 

zadania, które ustaliliśmy 

zadania, które ustaliliśmy 

wcześniej 

wcześniej 

background image

55

Jądro systemu WINDOWS      c.d.

Jądro systemu WINDOWS      c.d.

Przyjęto podział na trzy główne elementy 

Przyjęto podział na trzy główne elementy 

budowy systemu operacyjnego:

budowy systemu operacyjnego:

jądro

jądro

 systemu wykonujące i 

 systemu wykonujące i 

kontrolujące wykonywane zadania. 

kontrolujące wykonywane zadania. 

powłoka

powłoka

 – specjalny program 

 – specjalny program 

komunikujący użytkownika z systemem 

komunikujący użytkownika z systemem 

operacyjnym, 

operacyjnym, 

system plików

system plików

 – sposób zapisu 

 – sposób zapisu 

struktury danych na nośniku. 

struktury danych na nośniku. 

background image

56

Jądro systemu WINDOWS      c.d.

Jądro systemu WINDOWS      c.d.

Jądro składa się z następujących elementów 

Jądro składa się z następujących elementów 

funkcjonalnych:

funkcjonalnych:

planisty

planisty

 czasu procesora, ustalającego które 

 czasu procesora, ustalającego które 

zadanie i jak długo będzie wykonywane, 

zadanie i jak długo będzie wykonywane, 

przełącznika zadań

przełącznika zadań

, odpowiedzialnego za 

, odpowiedzialnego za 

przełączanie pomiędzy uruchomionymi 

przełączanie pomiędzy uruchomionymi 

zadaniami, 

zadaniami, 

Dodatkowo: 

Dodatkowo: 

modułu zapewniającego synchronizacje i 

modułu zapewniającego synchronizacje i 

komunikację pomiędzy zadaniami, 

komunikację pomiędzy zadaniami, 

modułu obsługi przerwań i zarządzania 

modułu obsługi przerwań i zarządzania 

urządzeniami, 

urządzeniami, 

modułu obsługi pamięci, zapewniającego 

modułu obsługi pamięci, zapewniającego 

przydział i ochronę pamięci. 

przydział i ochronę pamięci. 

innych zależnie od funkcji i przeznaczenia 

innych zależnie od funkcji i przeznaczenia 

systemu. 

systemu. 

background image

57

Jądro systemu WINDOWS      c.d.

Jądro systemu WINDOWS      c.d.

Kernel: serce systemu

Kernel: serce systemu

Zadaniem jądra jest sterowanie działaniem 

Zadaniem jądra jest sterowanie działaniem 

systemu operacyjnego. Dlatego jego jakość 

systemu operacyjnego. Dlatego jego jakość 

w znaczący sposób wpływa na sprawność 

w znaczący sposób wpływa na sprawność 

działania całego peceta. To właśnie jądro 

działania całego peceta. To właśnie jądro 

utrzymuje wszystko w ruchu, ponieważ 

utrzymuje wszystko w ruchu, ponieważ 

zawiera sterowniki sprzętu umożliwiające 

zawiera sterowniki sprzętu umożliwiające 

komunikację z urządzeniami zewnętrznymi 

komunikację z urządzeniami zewnętrznymi 

oraz moduły zarządzające komponentami 

oraz moduły zarządzające komponentami 

komputera, takimi jak pamięć operacyjna, 

komputera, takimi jak pamięć operacyjna, 

procesor czy dysk twardy.

procesor czy dysk twardy.

background image

58

Jądro systemu WINDOWS      c.d.

Jądro systemu WINDOWS      c.d.

background image

59

Jądro systemu WINDOWS      c.d.

Jądro systemu WINDOWS      c.d.

Pozostałe zadania jadra systemu:

Pozostałe zadania jadra systemu:

Dba o bezpieczne działanie systemu, 

Dba o bezpieczne działanie systemu, 

śledząc wszystkie uruchomione procesy. 

śledząc wszystkie uruchomione procesy. 

Nadaje też uruchomionym programom 

Nadaje też uruchomionym programom 

prawo do korzystania z urządzeń 

prawo do korzystania z urządzeń 

sprzętowych przez określony czas. 

sprzętowych przez określony czas. 

Organizuje zasoby dla zachowania 

Organizuje zasoby dla zachowania 

stabilności systemu, obejmujące funkcje, 

stabilności systemu, obejmujące funkcje, 

z których korzystamy na co dzień, m.in. 

z których korzystamy na co dzień, m.in. 

zarządzanie systemem plików. 

zarządzanie systemem plików. 

background image

60

Jądro systemu WINDOWS      c.d.

Jądro systemu WINDOWS      c.d.

Od czasu wprowadzenia linii systemów NT w 

Od czasu wprowadzenia linii systemów NT w 

architekturze Windows istnieje podział na:

architekturze Windows istnieje podział na:

tryb użytkownika

tryb użytkownika

 - działa właściwie 

 - działa właściwie 

wszystko, co widzimy, korzystając z 

wszystko, co widzimy, korzystając z 

komputera. Dojścia sięgające bardziej w 

komputera. Dojścia sięgające bardziej w 

głąb systemu są kierowane przez 

głąb systemu są kierowane przez 

odpowiedni interfejs programowy, np. 

odpowiedni interfejs programowy, np. 

Win32 API korzystający z bibliotek 

Win32 API korzystający z bibliotek 

systemowych DLL. 

systemowych DLL. 

tryb jądra

tryb jądra

 – działa w tle, a użytkownik 

 – działa w tle, a użytkownik 

dowiaduje się o jego istnieniu tylko wtedy, 

dowiaduje się o jego istnieniu tylko wtedy, 

kiedy pojawia się poważny problem. 

kiedy pojawia się poważny problem. 

background image

61

Jądro systemu WINDOWS      c.d.

Jądro systemu WINDOWS      c.d.

Centralną pozycję w systemie Windows 

Centralną pozycję w systemie Windows 

zajmuje plik „

zajmuje plik „

ntoskrnl.exe

ntoskrnl.exe

”. Aby obsłużyć 

”. Aby obsłużyć 

tryb jądra i tryb użytkownika, funkcjonuje 

tryb jądra i tryb użytkownika, funkcjonuje 

on dwutorowo, obejmując warstwę jądra i 

on dwutorowo, obejmując warstwę jądra i 

tzw. egzekutor. 

tzw. egzekutor. 

Warstwa jądra

Warstwa jądra

 łączy 

 łączy 

tryb użytkownika

tryb użytkownika

 i 

 i 

tryb 

tryb 

jądra

jądra

, a jej głównym zadaniem jest 

, a jej głównym zadaniem jest 

przydzielanie poszczególnym programom i 

przydzielanie poszczególnym programom i 

procesom określonej ilości czasu procesora. 

procesom określonej ilości czasu procesora. 

Egzekutor

Egzekutor

 z kolei obejmuje zakresem 

 z kolei obejmuje zakresem 

działania usługi systemowe, np. Plug&Play. 

działania usługi systemowe, np. Plug&Play. 

background image

62

Jądro systemu WINDOWS      c.d.

Jądro systemu WINDOWS      c.d.

Najgłębiej w systemie znajduje się tzw. 

Najgłębiej w systemie znajduje się tzw. 

abstrakcyjna warstwa sprzętowa

abstrakcyjna warstwa sprzętowa

   

   

 (

 (

HAL

HAL

: Hardware Abstraction Layer).           

: Hardware Abstraction Layer).           

  Jest to zwiazane z tym, że architektury 

  Jest to zwiazane z tym, że architektury 

poszczególnych pecetów bardzo się 

poszczególnych pecetów bardzo się 

różnią. Jednak za sprawą HAL od strony 

różnią. Jednak za sprawą HAL od strony 

jądra wszystkie wyglądają tak samo. 

jądra wszystkie wyglądają tak samo. 

Dzięki temu kernel może przydzielać czas 

Dzięki temu kernel może przydzielać czas 

procesora niezależnie od tego, czy dany 

procesora niezależnie od tego, czy dany 

układ ma dwa rdzenie i został 

układ ma dwa rdzenie i został 

wyprodukowany przez AMD, czy też jest 

wyprodukowany przez AMD, czy też jest 

czterordzeniowy i pochodzi od Intela. 

czterordzeniowy i pochodzi od Intela. 

background image

63

Wykorzystanie pamięci w systemie 

Wykorzystanie pamięci w systemie 

WINDOWS 

WINDOWS 

Czym jest pamięć wirtualna i jak działa?

Czym jest pamięć wirtualna i jak działa?

32-bitowa architektura naszych komputerów pozwala 

32-bitowa architektura naszych komputerów pozwala 

zaadresować do 4 GB pamięci operacyjnej. Niestety w 

zaadresować do 4 GB pamięci operacyjnej. Niestety w 

rzeczywistości mają one znacznie mniej pamięci RAM 

rzeczywistości mają one znacznie mniej pamięci RAM 

i co gorsze o wiele mniej niż potrzebują. Brakująca 

i co gorsze o wiele mniej niż potrzebują. Brakująca 

pamięć RAM została zatem rozszerzona o dodatkową 

pamięć RAM została zatem rozszerzona o dodatkową 

przestrzeń na dysku twardym, którą stanowi plik 

przestrzeń na dysku twardym, którą stanowi plik 

stronicowania lub jak kto woli - plik wymiany.

stronicowania lub jak kto woli - plik wymiany.

Oba te elementy - 

Oba te elementy - 

pamięć RAM

pamięć RAM

 i 

 i 

plik stronico-

plik stronico-

wania

wania

 (

 (

pagefile.sys

pagefile.sys

) tworzą przestrzeń adre-

) tworzą przestrzeń adre-

sową nazywaną właśnie 

sową nazywaną właśnie 

pamięcią 

pamięcią 

wirtualną

wirtualną

background image

64

Wykorzystanie pamięci w systemie 

Wykorzystanie pamięci w systemie 

WINDOWS c.d.

WINDOWS c.d.

W systemie Windows XP tylko jądro 

W systemie Windows XP tylko jądro 

systemu operuje bezpośrednio na pamięci 

systemu operuje bezpośrednio na pamięci 

RAM. Wszystkie inne procesy i aplikacje 

RAM. Wszystkie inne procesy i aplikacje 

korzystają w mniejszym lub większym 

korzystają w mniejszym lub większym 

stopniu z pośrednictwa pamięci wirtualnej. 

stopniu z pośrednictwa pamięci wirtualnej. 

W pamięci RAM przechowywane są dane 

W pamięci RAM przechowywane są dane 

pozostające aktualnie w użyciu. Jeśli w 

pozostające aktualnie w użyciu. Jeśli w 

pamięci RAM nie ma już miejsca, system 

pamięci RAM nie ma już miejsca, system 

przerzuca do pliku stronicowania wszystko 

przerzuca do pliku stronicowania wszystko 

to, co w danej chwili nie jest konieczne.

to, co w danej chwili nie jest konieczne.

 

 

background image

65

Wykorzystanie pamięci w systemie 

Wykorzystanie pamięci w systemie 

WINDOWS c.d.

WINDOWS c.d.

Wyraźnym sygnałem 

Wyraźnym sygnałem 

sugerującym, że 

sugerującym, że 

pamięci może być za 

pamięci może być za 

mało będzie natomiast 

mało będzie natomiast 

wyraźne spowolnienie 

wyraźne spowolnienie 

pracy systemu. Warto 

pracy systemu. Warto 

wtedy zajrzeć do 

wtedy zajrzeć do 

Menadżera zadań, 

Menadżera zadań, 

który dostarczy 

który dostarczy 

niezbędnych 

niezbędnych 

informacji o zasobach 

informacji o zasobach 

RAM i ich 

RAM i ich 

wykorzystaniu. 

wykorzystaniu. 

background image

66

Wykorzystanie pamięci w systemie 

Wykorzystanie pamięci w systemie 

WINDOWS c.d.

WINDOWS c.d.

Poszukiwaną 

Poszukiwaną 

informację znajdziemy 

informację znajdziemy 

w polu "Pamięć 

w polu "Pamięć 

zadeklarowana".

zadeklarowana".

Jeżeli w polu "Razem", 

Jeżeli w polu "Razem", 

całkowita ilość pamięci 

całkowita ilość pamięci 

będąca aktualnie w 

będąca aktualnie w 

użyciu, systematycznie 

użyciu, systematycznie 

przewyższa zasoby 

przewyższa zasoby 

zainstalowanej 

zainstalowanej 

pamięci RAM to 

pamięci RAM to 

wskazane jest dodanie 

wskazane jest dodanie 

pamięci. 

pamięci. 

background image

67

Wykorzystanie pamięci w systemie 

Wykorzystanie pamięci w systemie 

WINDOWS c.d.

WINDOWS c.d.

Wyeliminowanie pliku stronicowania, nawet 

Wyeliminowanie pliku stronicowania, nawet 

przy największych zasobach RAM, nie 

przy największych zasobach RAM, nie 

wyłącza mechanizmu pamięci wirtualnej, a 

wyłącza mechanizmu pamięci wirtualnej, a 

system nie przechodzi do adresowania 

system nie przechodzi do adresowania 

wyłącznie w zakresie obszaru pamięci RAM. 

wyłącznie w zakresie obszaru pamięci RAM. 

W związku z tym powinniśmy pójść w 

W związku z tym powinniśmy pójść w 

kierunku ograniczenia jej zużycia. Można to 

kierunku ograniczenia jej zużycia. Można to 

osiągnąć poprzez optymalizację usług 

osiągnąć poprzez optymalizację usług 

domyślnie oferowanych przez Windows XP 

domyślnie oferowanych przez Windows XP 

oraz redukcję innych procesów pracujących 

oraz redukcję innych procesów pracujących 

w tle. 

w tle. 

background image

68

Wykorzystanie pamięci w systemie 

Wykorzystanie pamięci w systemie 

WINDOWS c.d.

WINDOWS c.d.

Windows XP domyślnie uruchamia w tle liczne 

Windows XP domyślnie uruchamia w tle liczne 

usługi. Wśród ich znajdują się jednak i takie, 

usługi. Wśród ich znajdują się jednak i takie, 

które nigdy nie będą wykorzystane. Mimo to 

które nigdy nie będą wykorzystane. Mimo to 

są uruchamiane, niepotrzebnie pochłaniają 

są uruchamiane, niepotrzebnie pochłaniają 

zasoby procesora i pamięci operacyjnej. 

zasoby procesora i pamięci operacyjnej. 

background image

69

Wykorzystanie pamięci w systemie 

Wykorzystanie pamięci w systemie 

WINDOWS c.d.

WINDOWS c.d.

Aby skutecznie wyłączyć usługę musimy wejść 

Aby skutecznie wyłączyć usługę musimy wejść 

przez Panel sterowania do Narzędzi 

przez Panel sterowania do Narzędzi 

Administracyjnych, a stąd na Usługi. Jeżeli 

Administracyjnych, a stąd na Usługi. Jeżeli 

uaktywnimy zakładkę Rozszerzony, to po 

uaktywnimy zakładkę Rozszerzony, to po 

kliknięciu na wybraną usługę otrzymamy dość 

kliknięciu na wybraną usługę otrzymamy dość 

szeroką informację o jej przeznaczeniu i 

szeroką informację o jej przeznaczeniu i 

ewentualnych skutkach wyłączenia. 

ewentualnych skutkach wyłączenia. 

background image

70

Wykorzystanie pamięci w systemie 

Wykorzystanie pamięci w systemie 

WINDOWS c.d.

WINDOWS c.d.

Lokalizacja pliku stronicowania i jego 

Lokalizacja pliku stronicowania i jego 

rozmiary

rozmiary

Zdecydowana większość komputerów 

Zdecydowana większość komputerów 

domowych pracuje na platformie jedno-

domowych pracuje na platformie jedno-

dyskowej. 

dyskowej. 

W takiej sytuacji plik stronicowania powinien 

W takiej sytuacji plik stronicowania powinien 

znajdować się na partycji systemowej, gdzie 

znajdować się na partycji systemowej, gdzie 

domyślnie jest zlokalizowany. Dzięki temu, 

domyślnie jest zlokalizowany. Dzięki temu, 

najczęściej wykorzystywane pliki systemowe i 

najczęściej wykorzystywane pliki systemowe i 

plik wymiany znajdują się blisko siebie, a 

plik wymiany znajdują się blisko siebie, a 

długość skoków głowicy ulega znacznemu 

długość skoków głowicy ulega znacznemu 

skróceniu. 

skróceniu. 

background image

71

Wykorzystanie pamięci w systemie 

Wykorzystanie pamięci w systemie 

WINDOWS c.d.

WINDOWS c.d.

Użytkownicy komputerów z więcej niż jednym dyskiem 

Użytkownicy komputerów z więcej niż jednym dyskiem 

twardym mogą skorzystać ze swoich możliwości 

twardym mogą skorzystać ze swoich możliwości 

sprzętowych i rozłożyć operacje wejścia/wyjścia, 

sprzętowych i rozłożyć operacje wejścia/wyjścia, 

generowane wymianą danych między plikiem 

generowane wymianą danych między plikiem 

stronicowania a pamięcią RAM, przez umieszczenie 

stronicowania a pamięcią RAM, przez umieszczenie 

pliku stronicowania na drugim dysku. 

pliku stronicowania na drugim dysku. 

Podejmując taką decyzję trzeba jednak spełnić dwa 

Podejmując taką decyzję trzeba jednak spełnić dwa 

warunki:

warunki:

plik stronicowania powinien być umieszczony na 

plik stronicowania powinien być umieszczony na 

najszybszym urządzeniu, a zatem drugi dysk twardy 

najszybszym urządzeniu, a zatem drugi dysk twardy 

(lub kolejne) nie mogą być wolniejsze od 

(lub kolejne) nie mogą być wolniejsze od 

systemowego 

systemowego 

na dysku systemowym należy pozostawić plik 

na dysku systemowym należy pozostawić plik 

stronicowania o rozmiarze minimalnym około 2 MB dla 

stronicowania o rozmiarze minimalnym około 2 MB dla 

uniknięcia ewentualnych problemów ze stabilnością 

uniknięcia ewentualnych problemów ze stabilnością 

systemu

systemu

background image

72

Wykorzystanie pamięci w systemie 

Wykorzystanie pamięci w systemie 

WINDOWS c.d.

WINDOWS c.d.

Własna wielkość pliku stronicowania

Własna wielkość pliku stronicowania

 

 

Jeżeli chodzi o wielkość pliku stronicowania, 

Jeżeli chodzi o wielkość pliku stronicowania, 

dobrze jest samemu określić wielkość tego 

dobrze jest samemu określić wielkość tego 

pliku. Pomocnym narzędziem będzie 

pliku. Pomocnym narzędziem będzie 

Menadżer zadań, który pozwoli nam 

Menadżer zadań, który pozwoli nam 

określić maksymalne zapotrzebowanie 

określić maksymalne zapotrzebowanie 

pamięci, z jaką mamy do czynienia. 

pamięci, z jaką mamy do czynienia. 

Zwiększając ją o 10 - 15% ustalamy 

Zwiększając ją o 10 - 15% ustalamy 

wartość początkową. Wartość maksymalna 

wartość początkową. Wartość maksymalna 

powinna być w przybliżeniu nawet 

powinna być w przybliżeniu nawet 

dwukrotnie większa. 

dwukrotnie większa. 

background image

73

Wykorzystanie pamięci w systemie 

Wykorzystanie pamięci w systemie 

WINDOWS c.d.

WINDOWS c.d.

Aby określić 

Aby określić 

własną 

własną 

wielkość pliku 

wielkość pliku 

stronicowania 

stronicowania 

należy z menu 

należy z menu 

"Mój 

"Mój 

komputer" 

komputer" 

wybrać - 

wybrać - 

"Właściwości". 

"Właściwości". 

background image

74

Wykorzystanie pamięci w systemie 

Wykorzystanie pamięci w systemie 

WINDOWS c.d.

WINDOWS c.d.

W domyślnych ustawieniach parametry 

W domyślnych ustawieniach parametry 

pamięci wirtualnej, poza przypadkami 

pamięci wirtualnej, poza przypadkami 

omówionymi wyżej, są dobrane w miarę 

omówionymi wyżej, są dobrane w miarę 

optymalnie. Opcje ustawień pozwalają 

optymalnie. Opcje ustawień pozwalają 

jednak na dokonanie pewnych modyfikacji, 

jednak na dokonanie pewnych modyfikacji, 

a zatem wypadałoby odpowiedzieć na 

a zatem wypadałoby odpowiedzieć na 

pytanie:

pytanie:

                        

                        

Czy warto?

Czy warto?

background image

75

Wykorzystanie pamięci w systemie 

Wykorzystanie pamięci w systemie 

WINDOWS c.d.

WINDOWS c.d.

Przydzielanie zasobów

Przydzielanie zasobów

Na zakładce "Zaawansowane" w polu "Użycie 

Na zakładce "Zaawansowane" w polu "Użycie 

pamięci" można zdefiniować, w jaki sposób system 

pamięci" można zdefiniować, w jaki sposób system 

ma przydzielić zasoby pamięci operacyjnej. 

ma przydzielić zasoby pamięci operacyjnej. 

background image

76

Wykorzystanie pamięci w systemie 

Wykorzystanie pamięci w systemie 

WINDOWS c.d.

WINDOWS c.d.

Zmiana domyślnych ustawień bardzo często 

Zmiana domyślnych ustawień bardzo często 

pojawia się jako porada na zwiększenie 

pojawia się jako porada na zwiększenie 

szybkości działania systemu. Niestety w 

szybkości działania systemu. Niestety w 

warunkach domowych zmiana tej wartości 

warunkach domowych zmiana tej wartości 

wywołuje bardzo niekorzystny efekt. Należy 

wywołuje bardzo niekorzystny efekt. Należy 

pamiętać, że nasz komputer pracuje wtedy jako 

pamiętać, że nasz komputer pracuje wtedy jako 

stacja robocza. Przy zaznaczeniu opcji "

stacja robocza. Przy zaznaczeniu opcji "

Bufor 

Bufor 

systemu

systemu

" zostanie przydzielone procesom 

" zostanie przydzielone procesom 

systemowym aż 

systemowym aż 

80%

80%

 pamięci operacyjnej, 

 pamięci operacyjnej, 

natomiast aplikacje z którymi pracujemy 

natomiast aplikacje z którymi pracujemy 

dostana tylko 

dostana tylko 

20%.

20%.

 Trudno w takim przypadku 

 Trudno w takim przypadku 

mówić o zwiększeniu szybkości pracy, a 

mówić o zwiększeniu szybkości pracy, a 

ustawienie to ma sens tylko wówczas gdy nasz 

ustawienie to ma sens tylko wówczas gdy nasz 

komputer pracuje jako serwer.

komputer pracuje jako serwer.

background image

77

Architektura systemu Windows

Architektura systemu Windows

Koniec

Koniec

Bibliografia:

Bibliografia:

o

http://www.komputery-pc.info

http://www.komputery-pc.info

o

http://pl.wikipedia.org/wiki/DPMI

http://pl.wikipedia.org/wiki/DPMI

o

http://

http://

www.chip.pl

www.chip.pl

/

/

artykuly

artykuly

Opr. Wiesław Mrozek

Opr. Wiesław Mrozek


Document Outline