architektura systemu windows

background image

Architektura

Architektura

systemu Windows

systemu Windows

background image

2

Architektura systemu

Architektura systemu

Windows

Windows

Uruchamianie systemu Windows

Uruchamianie systemu Windows

Tryby pracy systemu

Tryby pracy systemu

Jądro systemu Windows

Jądro systemu Windows

Wykorzystanie pamięci w systemie

Wykorzystanie pamięci w systemie

Windows

Windows

Koniec

Koniec

background image

3

Tryby uruchamiania komputera w

Tryby uruchamiania komputera w

systemach Windows

systemach Windows

Wszystkie dostępne systemy z rodziny

Wszystkie dostępne systemy z rodziny

Windows®, oprócz normalnego trybu

Windows®, oprócz normalnego trybu

uruchomienia, mają

uruchomienia, mają

zaimplementowane inne metody

zaimplementowane inne metody

umożliwiające rozruch systemu, z

umożliwiające rozruch systemu, z

zależności zaistniałych okoliczności i

zależności zaistniałych okoliczności i

potrzeb.

potrzeb.

background image

4

Tryby uruchamiania systemu

Tryby uruchamiania systemu

Windows

Windows

TRYB AWARYJNY

TRYB AWARYJNY

Rozruch systemu odbywa się przy

Rozruch systemu odbywa się przy

załadowaniu minimalnej liczby sterowników

załadowaniu minimalnej liczby sterowników

i usług systemowych, które są absolutnie

i usług systemowych, które są absolutnie

niezbędne do rozruchu systemu. Programy

niezbędne do rozruchu systemu. Programy

znajdujące się w grupie STARTUP, nie

znajdujące się w grupie STARTUP, nie

zostają ładowane, aby było możliwe między

zostają ładowane, aby było możliwe między

innymi, usunięcie problemów

innymi, usunięcie problemów

wywoływanych przez te właśnie programy.

wywoływanych przez te właśnie programy.

background image

5

Tryby uruchamiania systemu

Tryby uruchamiania systemu

Windows

Windows

TRYB AWARYJNY

TRYB AWARYJNY

- ten tryb pracy systemu, jest

- ten tryb pracy systemu, jest

przeznaczony do diagnozy i usuwania problemów

przeznaczony do diagnozy i usuwania problemów

działania lub uruchamiania systemu. Ze względu na

działania lub uruchamiania systemu. Ze względu na

specyficzny sposób ładowania usług i programów,

specyficzny sposób ładowania usług i programów,

pozwala na uruchomienie systemu nawet w

pozwala na uruchomienie systemu nawet w

przypadku poważnych problemów, związanych ze

przypadku poważnych problemów, związanych ze

sterownikami lub programami. Aby przejść do trybu

sterownikami lub programami. Aby przejść do trybu

awaryjnego, należy użyć klawisza F8 tuż po

awaryjnego, należy użyć klawisza F8 tuż po

zainicjowaniu przez BIOS zainstalowanych urządzeń.

zainicjowaniu przez BIOS zainstalowanych urządzeń.

Uruchomienie systemu w tym trybie, spowoduje

Uruchomienie systemu w tym trybie, spowoduje

także wygenerowanie pliku dziennika rozruchowego

także wygenerowanie pliku dziennika rozruchowego

Ntbtlog.txt, a w przypadku istnienia już takiego

Ntbtlog.txt, a w przypadku istnienia już takiego

pliku, informacje zostaną dopisane na końcu

pliku, informacje zostaną dopisane na końcu

istniejącego pliku.

istniejącego pliku.

background image

6

Tryby uruchamiania systemu

Tryby uruchamiania systemu

Windows

Windows

Producent - Microsoft - zaleca stosowanie trybu

Producent - Microsoft - zaleca stosowanie trybu

awaryjnego w następujących przypadkach

awaryjnego w następujących przypadkach

(źródło

(źródło

www.microsoft.com)

www.microsoft.com)

:

:

Gdy system Windows zatrzymał się i przez długi czas

Gdy system Windows zatrzymał się i przez długi czas

nie można go uruchamiać.

nie można go uruchamiać.

Gdy system funkcjonuje niewłaściwie lub jego

Gdy system funkcjonuje niewłaściwie lub jego

działanie powoduje nieoczekiwane wyniki.

działanie powoduje nieoczekiwane wyniki.

Gdy ekran funkcjonuje nieprawidłowo.

Gdy ekran funkcjonuje nieprawidłowo.

Gdy komputer został nagle wyłączony

Gdy komputer został nagle wyłączony

Gdy potrzebne jest zbadanie często powtarzającego

Gdy potrzebne jest zbadanie często powtarzającego

się błędu.

się błędu.

Gdy uruchomienie systemu stało się niemożliwe po

Gdy uruchomienie systemu stało się niemożliwe po

instalacji nowego sterownika lub oprogramowania.

instalacji nowego sterownika lub oprogramowania.

background image

7

Tryby uruchamiania systemu

Tryby uruchamiania systemu

Windows

Windows

TRYB AWARYJNY Z OBSŁUGĄ SIECI

TRYB AWARYJNY Z OBSŁUGĄ SIECI

Bardzo zbliżony w działaniu i

Bardzo zbliżony w działaniu i

funkcjonalności do standardowego trybu

funkcjonalności do standardowego trybu

awaryjnego, z tą różnicą, że są ładowane

awaryjnego, z tą różnicą, że są ładowane

dodatkowe usługi pozwalające na

dodatkowe usługi pozwalające na

poruszanie się w sieci. Ten tryb umożliwia

poruszanie się w sieci. Ten tryb umożliwia

wykorzystanie funkcji ZASAD GRUP, także

wykorzystanie funkcji ZASAD GRUP, także

tych realizowanych przez serwer podczas

tych realizowanych przez serwer podczas

operacji logowania, a także zasad

operacji logowania, a także zasad

obowiązujących na lokalnej maszynie.

obowiązujących na lokalnej maszynie.

background image

8

Tryby uruchamiania systemu

Tryby uruchamiania systemu

Windows

Windows

TRYB AWARYJNY Z WIERSZEM POLECENIA

TRYB AWARYJNY Z WIERSZEM POLECENIA

Po załadowaniu tego trybu, nie mamy

Po załadowaniu tego trybu, nie mamy

możliwości korzystania z myszy, gdyż

możliwości korzystania z myszy, gdyż

EXPLORER.EXE (czyli między innymi

EXPLORER.EXE (czyli między innymi

Pulpit) nie zostaje załadowany. W zamian

Pulpit) nie zostaje załadowany. W zamian

zostaje uruchomione środowisko

zostaje uruchomione środowisko

interpretera poleceń - czyli środowisko

interpretera poleceń - czyli środowisko

DOS`owe.

DOS`owe.

background image

9

Tryby uruchamiania systemu

Tryby uruchamiania systemu

Windows

Windows

WŁĄCZ REJESTRACJĘ ROZRUCHU

WŁĄCZ REJESTRACJĘ ROZRUCHU

Proces normalnego rozruchu systemu.

Proces normalnego rozruchu systemu.

Dodatkowo podczas uruchamiania,

Dodatkowo podczas uruchamiania,

tworzony jest plik dziennika o nazwie

tworzony jest plik dziennika o nazwie

Ntbtlog.txt w głównym folderze

Ntbtlog.txt w głównym folderze

systemowym (%SystemRoot%), który

systemowym (%SystemRoot%), który

zawiera nazwy i stany wszystkich

zawiera nazwy i stany wszystkich

załadowanych do pamięci sterowników.

załadowanych do pamięci sterowników.

background image

10

Tryby uruchamiania systemu

Tryby uruchamiania systemu

Windows

Windows

WŁĄCZ TRYB VGA

WŁĄCZ TRYB VGA

Uruchamia system z wykorzystaniem

Uruchamia system z wykorzystaniem

podstawowego sterownika karty

podstawowego sterownika karty

graficznej (najczęściej w najniższej

graficznej (najczęściej w najniższej

rozdzielczości i z użyciem minimalnej

rozdzielczości i z użyciem minimalnej

liczby kolorów). Tryb ten należy stosować

liczby kolorów). Tryb ten należy stosować

gdy obecny w systemie sterownik został

gdy obecny w systemie sterownik został

uszkodzony, lub został zainstalowany

uszkodzony, lub został zainstalowany

sterownik niekompatybilny.

sterownik niekompatybilny.

background image

11

Tryby uruchamiania systemu

Tryby uruchamiania systemu

Windows

Windows

OSTATNIA ZNANA DOBRA KONFIGURACJA

OSTATNIA ZNANA DOBRA KONFIGURACJA

Po wystąpieniu awarii, lub w razie

Po wystąpieniu awarii, lub w razie

występowania różnych problemów,

występowania różnych problemów,

użycie tej opcji powoduje uruchomienie

użycie tej opcji powoduje uruchomienie

systemu w ostatniej konfiguracji, w

systemu w ostatniej konfiguracji, w

której system działał poprawnie.

której system działał poprawnie.

background image

12

Tryby uruchamiania systemu

Tryby uruchamiania systemu

Windows

Windows

NORMALNY ROZRUCH

NORMALNY ROZRUCH

Opcja która uruchamia system w

Opcja która uruchamia system w

normalnym trybie, z ładowaniem

normalnym trybie, z ładowaniem

wszystkich skonfigurowanych usług i

wszystkich skonfigurowanych usług i

zainstalowanych aplikacji.

zainstalowanych aplikacji.

background image

13

Tryby uruchamiania systemu

Tryby uruchamiania systemu

Windows

Windows

WIERSZ POLECEŃ

WIERSZ POLECEŃ

-

-

to aplikacja, która pozwala

to aplikacja, która pozwala

wprowadzać komendy, aby wywołać określone

wprowadzać komendy, aby wywołać określone

stany systemu. Interpreter poleceń jest

stany systemu. Interpreter poleceń jest

podstawą systemów operacyjnych takich jak

podstawą systemów operacyjnych takich jak

DOS czy UNIX, natomiast w systemach

DOS czy UNIX, natomiast w systemach

okienkowych (z interfejsem graficznym), nie jest

okienkowych (z interfejsem graficznym), nie jest

on już podstawowym sposobem na zarządzanie

on już podstawowym sposobem na zarządzanie

systemem. W Windows 98, interpreter poleceń

systemem. W Windows 98, interpreter poleceń

ładuje się z dyskietki (płyty), na której są

ładuje się z dyskietki (płyty), na której są

zawarte programy (okrojona wersja systemu

zawarte programy (okrojona wersja systemu

DOS) umożliwiające przeprowadzenie czynności

DOS) umożliwiające przeprowadzenie czynności

naprawczych systemu, usunięcie wirusów,

naprawczych systemu, usunięcie wirusów,

skasowanie plików, modyfikacje rejestru czy

skasowanie plików, modyfikacje rejestru czy

wreszcie uruchomić programy diagnostyczne w

wreszcie uruchomić programy diagnostyczne w

celu wykonania operacji niemożliwych w

celu wykonania operacji niemożliwych w

środowisku graficznym.

środowisku graficznym.

background image

14

Tryby uruchamiania systemu

Tryby uruchamiania systemu

Windows

Windows

WIERSZ POLECEŃ

WIERSZ POLECEŃ

c.d.

c.d.

W systemach NT (Windows 2000, NT, XP),

W systemach NT (Windows 2000, NT, XP),

zaimplementowano szczególny rodzaj

zaimplementowano szczególny rodzaj

wiersza poleceń - (dla celów

wiersza poleceń - (dla celów

diagnostycznych) -

diagnostycznych) -

konsolę

konsolę

odzyskiwania

odzyskiwania

. Konsola umożliwia pełne

. Konsola umożliwia pełne

przywrócenie sprawności systemu, ale aby

przywrócenie sprawności systemu, ale aby

to osiągnąć musimy posiadać sporą

to osiągnąć musimy posiadać sporą

wiedzę na temat samego systemu, jak i

wiedzę na temat samego systemu, jak i

poleceń konsoli.

poleceń konsoli.

background image

15

Tryby uruchamiania systemu

Tryby uruchamiania systemu

Windows

Windows

KONSOLA ODZYSKIWANIA

KONSOLA ODZYSKIWANIA

-

-

jest to

jest to

środowisko podobne do wiersza poleceń,

środowisko podobne do wiersza poleceń,

jednakże całkowicie od niego niezależna. Jej

jednakże całkowicie od niego niezależna. Jej

zastosowanie to przede wszystkim do zadań

zastosowanie to przede wszystkim do zadań

diagnostyczno - konserwacyjnych i

diagnostyczno - konserwacyjnych i

umożliwia administratorowi dostęp do dysku

umożliwia administratorowi dostęp do dysku

twardego (bez względu na stosowany system

twardego (bez względu na stosowany system

formatowania). Konsoli używa się

formatowania). Konsoli używa się

niezależnie od działania systemu, to sprawia

niezależnie od działania systemu, to sprawia

że jest ona narzędziem służącym przede

że jest ona narzędziem służącym przede

wszystkim do naprawy konfiguracji systemu

wszystkim do naprawy konfiguracji systemu

oraz jego kalibracji, gdy któraś z usług

oraz jego kalibracji, gdy któraś z usług

"blokuje" system.

"blokuje" system.

background image

16

Tryby uruchamiania systemu

Tryby uruchamiania systemu

Windows

Windows

KONSOLA ODZYSKIWANIA

KONSOLA ODZYSKIWANIA

c.d.

c.d.

Z konsoli, korzystać mogą tylko

Z konsoli, korzystać mogą tylko

administratorzy (ze względu na

administratorzy (ze względu na

konieczność logowania), a czynności jakie

konieczność logowania), a czynności jakie

mogą wykonać to między innymi:

mogą wykonać to między innymi:

zarządzanie plikami i folderami,

zarządzanie plikami i folderami,

uruchamianie i zatrzymywać usługi oraz

uruchamianie i zatrzymywać usługi oraz

naprawia systemu, jest także możliwość

naprawia systemu, jest także możliwość

naprawy sektora startowego i MBR oraz

naprawy sektora startowego i MBR oraz

sformatowanie woluminów.

sformatowanie woluminów.

background image

17

Tryby uruchamiania systemu

Tryby uruchamiania systemu

Windows

Windows

Uruchomienie i stosowanie konsoli odzyskiwania

Uruchomienie i stosowanie konsoli odzyskiwania

.

.

Są dwie metody za pomocą których możemy

Są dwie metody za pomocą których możemy

dostać się do Konsoli.

dostać się do Konsoli.

1. Start z instalacyjnych bootdisków lub CD

1. Start z instalacyjnych bootdisków lub CD

Windows: Metoda uniwersalna. Stosowana gdy

Windows: Metoda uniwersalna. Stosowana gdy

system w ogóle nie może się uruchomić.

system w ogóle nie może się uruchomić.

2. Zainstalowanie Konsoli jako jednej z opcji

2. Zainstalowanie Konsoli jako jednej z opcji

startowych: Metoda wybiórcza (nie zadziała gdy

startowych: Metoda wybiórcza (nie zadziała gdy

np. mamy uszkodzony obszar rozruchowy

np. mamy uszkodzony obszar rozruchowy

dysku). Przydatne gdy chcemy szybko dokonać

dysku). Przydatne gdy chcemy szybko dokonać

akcji np. kasowania nieusuwalnych plików nie

akcji np. kasowania nieusuwalnych plików nie

możliwych do usunięcia w działającym systemie.

możliwych do usunięcia w działającym systemie.

background image

18

Tryby uruchamiania systemu

Tryby uruchamiania systemu

Windows

Windows

Po udanym uruchomieniu, konsola pokazuje listę

Po udanym uruchomieniu, konsola pokazuje listę

dostępnych instalacji systemów Windows.

dostępnych instalacji systemów Windows.

Należy się odwołać do tej, która wymaga

Należy się odwołać do tej, która wymaga

naprawy lub zmian, wprowadzając odpowiednią

naprawy lub zmian, wprowadzając odpowiednią

cyfrę i zatwierdzając wybór klawiszem ENTER.

cyfrę i zatwierdzając wybór klawiszem ENTER.

Jeżeli nie zostanie wskazana instalacja, to

Jeżeli nie zostanie wskazana instalacja, to

naciśnięcie ENTER spowoduje restart

naciśnięcie ENTER spowoduje restart

komputera. Po wybraniu instalacji, konsola

komputera. Po wybraniu instalacji, konsola

zażąda podania hasła administratora, które

zażąda podania hasła administratora, które

jeżeli zostanie wpisane niepoprawnie trzy razy,

jeżeli zostanie wpisane niepoprawnie trzy razy,

konsola zablokuje dostęp do dysków, a

konsola zablokuje dostęp do dysków, a

następnie zrestartuje komputer

następnie zrestartuje komputer

background image

19

Tryby uruchamiania systemu

Tryby uruchamiania systemu

Windows

Windows

W przypadku poważnych uszkodzeń: utrata

W przypadku poważnych uszkodzeń: utrata

lub uszkodzenie rejestru, brak dostępnych

lub uszkodzenie rejestru, brak dostępnych

instalacji do których się można odwołać, to

instalacji do których się można odwołać, to

konsola uruchomi się w katalogu głównym

konsola uruchomi się w katalogu głównym

bez żądania podania hasła. W takich

bez żądania podania hasła. W takich

przypadkach mamy ograniczone

przypadkach mamy ograniczone

możliwości naprawy instalacji oraz brak

możliwości naprawy instalacji oraz brak

dostępu do folderów (co wynika z sytuacji

dostępu do folderów (co wynika z sytuacji

braku systemu). Możliwe jest jedynie

braku systemu). Możliwe jest jedynie

ograniczone operacje naprawcze dysku,

ograniczone operacje naprawcze dysku,

takie jak:

takie jak:

chkdsk, fixboot i fixmbr

chkdsk, fixboot i fixmbr

.

.

background image

20

Tryby uruchamiania systemu

Tryby uruchamiania systemu

Windows

Windows

Gdy hasło zostanie zatwierdzone, wtedy mamy

Gdy hasło zostanie zatwierdzone, wtedy mamy

pełny dostęp do folderów systemowych (folder

pełny dostęp do folderów systemowych (folder

główny dowolnego woluminu %SystemRoot%) i

główny dowolnego woluminu %SystemRoot%) i

innych występujących lokalnie, odnoszących

innych występujących lokalnie, odnoszących

się do instalacji do której jesteśmy zalogowani.

się do instalacji do której jesteśmy zalogowani.

Podczas korzystania z konsoli, mamy możliwość

Podczas korzystania z konsoli, mamy możliwość

kopiowania plików na dysk twardy z dyskietki

kopiowania plików na dysk twardy z dyskietki

lub płyty, a także kopiować dane między

lub płyty, a także kopiować dane między

dyskami. Jest dostępnych wiele poleceń,

dyskami. Jest dostępnych wiele poleceń,

jednakże jeżeli podczas próby wykonania

jednakże jeżeli podczas próby wykonania

jakiegoś polecenia zostanie wyświetlony

jakiegoś polecenia zostanie wyświetlony

komunikat "Odmowa dostępu" oznacza to, że

komunikat "Odmowa dostępu" oznacza to, że

konsola nie akceptuje tego rozkazu.

konsola nie akceptuje tego rozkazu.

background image

21

Tryby uruchamiania systemu

Tryby uruchamiania systemu

Windows

Windows

Konsola daje szerokie możliwości, ale jedynie

Konsola daje szerokie możliwości, ale jedynie

przy użyciu zaimplementowanych

przy użyciu zaimplementowanych

(dopuszczalnych) poleceń - Attrib, Batch, Cd

(dopuszczalnych) poleceń - Attrib, Batch, Cd

lub Chdir, Chkdsk, Cls, Copy, Del lub Delete,

lub Chdir, Chkdsk, Cls, Copy, Del lub Delete,

Dir, Disable, Diskpart, Enable, Exit, Expand,

Dir, Disable, Diskpart, Enable, Exit, Expand,

Fixboot, Fixmbr, Format, Help, Listsvc,

Fixboot, Fixmbr, Format, Help, Listsvc,

Logon, Map, Md lub Mkdir, More lub Type,

Logon, Map, Md lub Mkdir, More lub Type,

Rd lub Rmdir, Ren lub Rename, Set,

Rd lub Rmdir, Ren lub Rename, Set,

Systemroot.

Systemroot.

Gdy już skończymy pracę z konsolą, wpisujemy

Gdy już skończymy pracę z konsolą, wpisujemy

EXIT

EXIT

, i w ten sposób opuszczamy środowisko

, i w ten sposób opuszczamy środowisko

i ponownie uruchamiamy komputer.

i ponownie uruchamiamy komputer.

background image

22

Tryby pracy systemu

Tryby pracy systemu

Windows

Windows

Tryb rzeczywisty i chroniony

Tryb rzeczywisty i chroniony

procesora

procesora

Procesy, wątki, wielozadaniowość

Procesy, wątki, wielozadaniowość

background image

23

Tryb rzeczywisty i chroniony

Tryb rzeczywisty i chroniony

procesora

procesora

Wszystkie 32-bitowe procesory (386 i

Wszystkie 32-bitowe procesory (386 i

nowsze) mogą pracować w kilku trybach.

nowsze) mogą pracować w kilku trybach.

Tryby pracy procesora odnoszą się do

Tryby pracy procesora odnoszą się do

różnych środowisk roboczych i mają

różnych środowisk roboczych i mają

wpływ na możliwości i instrukcje przez

wpływ na możliwości i instrukcje przez

niego wykonywane. Tryb pracy procesora

niego wykonywane. Tryb pracy procesora

decyduje, w jaki sposób zarządza on

decyduje, w jaki sposób zarządza on

pamięcią systemową i zadaniami do

pamięcią systemową i zadaniami do

wykonania.

wykonania.

background image

24

Tryb rzeczywisty i chroniony

Tryb rzeczywisty i chroniony

procesora

procesora

Można wyróżnić następujące trzy tryby

Można wyróżnić następujące trzy tryby

pracy.

pracy.

tryb rzeczywisty

tryb rzeczywisty

(oprogramowanie 16-

(oprogramowanie 16-

bitowe),

bitowe),

tryb chroniony

tryb chroniony

(oprogramowanie 32-

(oprogramowanie 32-

bitowe),

bitowe),

wirtualny tryb rzeczywisty

wirtualny tryb rzeczywisty

(oprogramowanie 16-bitowe uruchamiane

(oprogramowanie 16-bitowe uruchamiane

na platformie 32-bitowej).

na platformie 32-bitowej).

background image

25

Tryb rzeczywisty pracy procesora

Tryb rzeczywisty pracy procesora

Oryginalny komputer IBM PC XT był

Oryginalny komputer IBM PC XT był

wyposażony w procesor 8088, który przy

wyposażony w procesor 8088, który przy

użyciu

użyciu

16-bitowyc

16-bitowyc

h rejestrów

h rejestrów

wewnętrznych potrafił wykonywać instrukcje

wewnętrznych potrafił wykonywać instrukcje

16-bitowe

16-bitowe

i współpracować z pamięcią o

i współpracować z pamięcią o

pojemności maksymalnej

pojemności maksymalnej

1 MB

1 MB

.

.

Oprogramowanie, w które był wyposażony

Oprogramowanie, w które był wyposażony

oryginalny IBM PC zostało stworzone z

oryginalny IBM PC zostało stworzone z

myślą o współpracy z procesorem 8088,

myślą o współpracy z procesorem 8088,

dlatego też wykorzystywało zestaw instrukcji

dlatego też wykorzystywało zestaw instrukcji

16-bitowych i 1-megabajtowy model pamięci.

16-bitowych i 1-megabajtowy model pamięci.

background image

26

Tryb rzeczywisty pracy procesora

Tryb rzeczywisty pracy procesora

c.d.

c.d.

Następne procesory, takie jak

Następne procesory, takie jak

286

286

, nadal

, nadal

mogły wykonywać te same

mogły wykonywać te same

16-bitowe

16-bitowe

instrukcje co procesor 8088, ale już

instrukcje co procesor 8088, ale już

znacznie szybciej. Inaczej mówiąc,

znacznie szybciej. Inaczej mówiąc,

procesor 286 był w pełni z nim

procesor 286 był w pełni z nim

kompatybilny, dlatego też można było na

kompatybilny, dlatego też można było na

nim uruchamiać wszystkie programy

nim uruchamiać wszystkie programy

16-

16-

bitowe

bitowe

co w przypadku procesora 8088.

co w przypadku procesora 8088.

Tryb wykonywania przez procesory 8088 i

Tryb wykonywania przez procesory 8088 i

286 instrukcji

286 instrukcji

16-bitowych

16-bitowych

został

został

określony terminem

określony terminem

trybu

trybu

rzeczywistego

rzeczywistego

(ang.

(ang.

real mode).

real mode).

background image

27

Tryb rzeczywisty pracy procesora

Tryb rzeczywisty pracy procesora

c.d.

c.d.

Wszystkie programy pracujące w trybie

Wszystkie programy pracujące w trybie

rzeczywistym mogą korzystać tylko z instrukcji

rzeczywistym mogą korzystać tylko z instrukcji

16-bitowych

16-bitowych

i współpracować z 20-bitową

i współpracować z 20-bitową

architekturą pamięci (

architekturą pamięci (

1 MB

1 MB

). Tego typu

). Tego typu

oprogramowanie z reguły jest

oprogramowanie z reguły jest

jednozadaniowe

jednozadaniowe

, co oznacza, że jednocześnie

, co oznacza, że jednocześnie

może być uruchomiony tylko jeden program.

może być uruchomiony tylko jeden program.

Ponadto nie ma wbudowanej żadnej ochrony

Ponadto nie ma wbudowanej żadnej ochrony

zapobiegającej wykorzystaniu przez program

zapobiegającej wykorzystaniu przez program

obszaru pamięci już przydzielonego innemu

obszaru pamięci już przydzielonego innemu

programowi lub systemowi operacyjnemu. Jeśli

programowi lub systemowi operacyjnemu. Jeśli

zatem uruchomiono więcej niż jeden program,

zatem uruchomiono więcej niż jeden program,

dowolny z nich może spowodować zawieszenie

dowolny z nich może spowodować zawieszenie

całego systemu.

całego systemu.

background image

28

Tryb chroniony (32-bitowy)

Tryb chroniony (32-bitowy)

Pierwszym procesorem

Pierwszym procesorem

32-bitowym

32-bitowym

przeznaczonym dla komputerów PC i

przeznaczonym dla komputerów PC i

wprowadzonym do sprzedaży był

wprowadzonym do sprzedaży był

układ

układ

386

386

. Procesor ten mógł wykonywać

. Procesor ten mógł wykonywać

zupełnie nowy zestaw instrukcji

zupełnie nowy zestaw instrukcji

32-

32-

bitowych

bitowych

. Aby w pełni wykorzystać taką

. Aby w pełni wykorzystać taką

możliwość, konieczne było stworzenie

możliwość, konieczne było stworzenie

odpowiedniego

odpowiedniego

32-bitowego systemu

32-bitowego systemu

operacyjnego i aplikacji

operacyjnego i aplikacji

.

.

background image

29

Tryb chroniony (32-bitowy)

Tryb chroniony (32-bitowy)

c.d.

c.d.

Nowy,

Nowy,

32-bitowy

32-bitowy

tryb pracy procesora

tryb pracy procesora

został określony terminem

został określony terminem

trybu

trybu

chronionego

chronionego

(ang.

(ang.

protected mode).

protected mode).

Nazwa wywodzi się stąd, że programy

Nazwa wywodzi się stąd, że programy

działające w tym trybie otrzymują własny

działające w tym trybie otrzymują własny

obszar pamięci, przez co nie dochodzi

obszar pamięci, przez co nie dochodzi

między nimi do konfliktów.

między nimi do konfliktów.

background image

30

Tryb chroniony (32-bitowy)

Tryb chroniony (32-bitowy)

c.d.

c.d.

Windows XP

Windows XP

jest pierwszym w pełni

jest pierwszym w pełni

32-

32-

bitowym systemem operacyjnym

bitowym systemem operacyjnym

, który

, który

odniósł prawdziwy sukces i było to

odniósł prawdziwy sukces i było to

spowodowane głównie faktem

spowodowane głównie faktem

zakończenia tworzenia przez Microsoft

zakończenia tworzenia przez Microsoft

systemów z serii Windows 95/98/Me,

systemów z serii Windows 95/98/Me,

które są mieszanką architektur 16- i 32-

które są mieszanką architektur 16- i 32-

bitowej. Windows 3.x był ostatnim

bitowej. Windows 3.x był ostatnim

wyłącznie 16-bitowym systemem

wyłącznie 16-bitowym systemem

operacyjnym.

operacyjnym.

background image

31

Tryb chroniony (32-bitowy)

Tryb chroniony (32-bitowy)

c.d.

c.d.

Jednak dla zachowania ciągłości firma Intel na

Jednak dla zachowania ciągłości firma Intel na

wszelki wypadek wbudowała, do układu 386 i

wszelki wypadek wbudowała, do układu 386 i

nowszych, kompatybilność wstecz z trybem

nowszych, kompatybilność wstecz z trybem

rzeczywistym. Pozwoliło to, bez potrzeby

rzeczywistym. Pozwoliło to, bez potrzeby

wykonywania żadnych modyfikacji, na

wykonywania żadnych modyfikacji, na

uruchamianie 16-bitowych systemów

uruchamianie 16-bitowych systemów

operacyjnych i aplikacji. Działały one zupełnie

operacyjnych i aplikacji. Działały one zupełnie

przyzwoicie i o wiele szybciej niż w przypadku

przyzwoicie i o wiele szybciej niż w przypadku

poprzedniego procesora, wykorzystując tylko

poprzedniego procesora, wykorzystując tylko

16-bitowe instrukcje i mając dostęp do tego

16-bitowe instrukcje i mając dostęp do tego

samego obszaru pamięci o pojemności 1 MB.

samego obszaru pamięci o pojemności 1 MB.

background image

32

Tryb chroniony (32-bitowy)

Tryb chroniony (32-bitowy)

c.d.

c.d.

Procesor Itanium oferuje nową architekturę

Procesor Itanium oferuje nową architekturę

64-bitową

64-bitową

, chociaż można również

, chociaż można również

uruchomić istniejące aplikacje

uruchomić istniejące aplikacje

32-bitowe

32-bitowe

.

.

Aby jednak w pełni wykorzystać jego

Aby jednak w pełni wykorzystać jego

możliwości, konieczne jest stworzenie 64-

możliwości, konieczne jest stworzenie 64-

bitowego systemu operacyjnego i aplikacji.

bitowego systemu operacyjnego i aplikacji.

Firma Microsoft opracowała

Firma Microsoft opracowała

64-bitową

64-bitową

wersję systemu Windows XP

wersję systemu Windows XP

, natomiast

, natomiast

kilka innych producentów stworzyło

kilka innych producentów stworzyło

64-

64-

bitowe

bitowe

aplikacje sieciowe przeznaczone dla

aplikacje sieciowe przeznaczone dla

stacji roboczych.

stacji roboczych.

background image

33

Wirtualny tryb rzeczywisty

Wirtualny tryb rzeczywisty

Kluczem do zgodności wstecz 32-

Kluczem do zgodności wstecz 32-

bitowego środowiska Windows jest

bitowego środowiska Windows jest

trzeci tryb pracy procesora

trzeci tryb pracy procesora

wirtualny tryb rzeczywisty

wirtualny tryb rzeczywisty

(ang.

(ang.

virtual real mode)

virtual real mode)

.

.

background image

34

Wirtualny tryb rzeczywisty

Wirtualny tryb rzeczywisty

c.d.

c.d.

Wirtualny tryb rzeczywisty

Wirtualny tryb rzeczywisty

właściwie jest

właściwie jest

trybem wirtualnym środowiska

trybem wirtualnym środowiska

16-bitowego

16-bitowego

działającego w

działającego w

32-bitowym

32-bitowym

trybie chronionym.

trybie chronionym.

Po uruchomieniu w systemie Windows sesji DOS

Po uruchomieniu w systemie Windows sesji DOS

jest wykorzystywany wirtualny tryb rzeczywisty.

jest wykorzystywany wirtualny tryb rzeczywisty.

Dzięki wielozadaniowości oferowanej przez tryb

Dzięki wielozadaniowości oferowanej przez tryb

chroniony właściwie możliwe jest uruchomienie

chroniony właściwie możliwe jest uruchomienie

kilku sesji w trybie rzeczywistym, w których

kilku sesji w trybie rzeczywistym, w których

działają programy na zasadzie pracy w

działają programy na zasadzie pracy w

wirtualnych komputerach. Programy te mogą

wirtualnych komputerach. Programy te mogą

działać jednocześnie, nawet gdy są

działać jednocześnie, nawet gdy są

uruchomione aplikacje 32-bitowe.

uruchomione aplikacje 32-bitowe.

background image

35

Wirtualny tryb rzeczywisty

Wirtualny tryb rzeczywisty

c.d.

c.d.

Należy zauważyć, że dowolny program działający

Należy zauważyć, że dowolny program działający

w wirtualnym trybie rzeczywistym ma dostęp

w wirtualnym trybie rzeczywistym ma dostęp

tylko do

tylko do

1 MB pamięci

1 MB pamięci

, co spowoduje, że

, co spowoduje, że

będzie "przekonany o tym", że jest to pierwszy i

będzie "przekonany o tym", że jest to pierwszy i

jedyny megabajt pamięci dostępnej w systemie.

jedyny megabajt pamięci dostępnej w systemie.

Inaczej mówiąc, jeśli aplikacja napisana dla

Inaczej mówiąc, jeśli aplikacja napisana dla

systemu DOS zostanie uruchomiona w

systemu DOS zostanie uruchomiona w

wirtualnym trybie rzeczywistym, będzie miała

wirtualnym trybie rzeczywistym, będzie miała

do dyspozycji tylko 640 kB. Takie ograniczenia

do dyspozycji tylko 640 kB. Takie ograniczenia

wynika stąd, że w przypadku 16-bitowego

wynika stąd, że w przypadku 16-bitowego

środowiska pracy jest dostępny tylko 1 MB

środowiska pracy jest dostępny tylko 1 MB

pamięci RAM, z czego

pamięci RAM, z czego

384 kB

384 kB

jest

jest

zarezerwowane dla samego systemu.

zarezerwowane dla samego systemu.

background image

36

Wirtualny tryb rzeczywisty

Wirtualny tryb rzeczywisty

c.d.

c.d.

Wirtualny tryb rzeczywisty

Wirtualny tryb rzeczywisty

jest

jest

wykorzystywany w momencie

wykorzystywany w momencie

uruchomienia, w oknie sesji DOS,

uruchomienia, w oknie sesji DOS,

16-

16-

bitowego

bitowego

programu stworzonego dla

programu stworzonego dla

systemu DOS lub Windows 3.x. Po

systemu DOS lub Windows 3.x. Po

uruchomieniu takiego programu system

uruchomieniu takiego programu system

Windows

Windows

tworzy wirtualną maszynę

tworzy wirtualną maszynę

DOS

DOS

, która przejmuje jego obsługę.

, która przejmuje jego obsługę.

background image

37

Wirtualny tryb rzeczywisty

Wirtualny tryb rzeczywisty

c.d.

c.d.

Niektóre aplikacje 16-bitowe (dla systemu DOS i

Niektóre aplikacje 16-bitowe (dla systemu DOS i

Windows 3.x), działając w środowisku 32-

Windows 3.x), działając w środowisku 32-

bitowym, nie zachowują się prawidłowo, co

bitowym, nie zachowują się prawidłowo, co

oznacza, że wykonują one operacje, które nie są

oznacza, że wykonują one operacje, które nie są

obsługiwane nawet w wirtualnym trybie

obsługiwane nawet w wirtualnym trybie

rzeczywistym. W takich sytuacjach

rzeczywistym. W takich sytuacjach

rozwiązaniem jest przełączenie procesora

rozwiązaniem jest przełączenie procesora

Pentium III w faktyczny tryb rzeczywisty poprzez

Pentium III w faktyczny tryb rzeczywisty poprzez

załadowanie systemu DOS z dyskietki startującej

załadowanie systemu DOS z dyskietki startującej

lub, w przypadku systemu Windows 9x (z

lub, w przypadku systemu Windows 9x (z

wyjątkiem Me), poprzez przerwanie procesu

wyjątkiem Me), poprzez przerwanie procesu

jego ładowania i nakazanie uruchomienia

jego ładowania i nakazanie uruchomienia

zwykłej platformy DOS.

zwykłej platformy DOS.

background image

38

Wirtualny tryb rzeczywisty

Wirtualny tryb rzeczywisty

c.d.

c.d.

Istnieją również programy, które "poszerzają"

Istnieją również programy, które "poszerzają"

system DOS i udostępniają pamięć

system DOS i udostępniają pamięć

rozszerzoną (powyżej 1 MB). Czasem są one

rozszerzoną (powyżej 1 MB). Czasem są one

określane terminem

określane terminem

ekspandera systemu

ekspandera systemu

DOS

DOS

(ang.

(ang.

DOS extenders)

DOS extenders)

i zazwyczaj

i zazwyczaj

stanowią część programów przeznaczonych

stanowią część programów przeznaczonych

dla systemu DOS lub Windows 3.x. Protokół

dla systemu DOS lub Windows 3.x. Protokół

opisujący proces przełączania systemu DOS

opisujący proces przełączania systemu DOS

w tryb chroniony nosi nazwę

w tryb chroniony nosi nazwę

DPMI

DPMI

(ang.

(ang.

DOS protected mode interface).

DOS protected mode interface).

background image

39

Tryb rzeczywisty i chroniony

Tryb rzeczywisty i chroniony

procesora

procesora

Procesor SO Aplikacja RAM

Procesor SO Aplikacja RAM

Tryb pracy

Tryb pracy

procesora

procesora

16-bit 16-bit 16-bit

16-bit 16-bit 16-bit

do

do

1MB

1MB

rzeczywisty

rzeczywisty

32-bit 32-bit 32-bit

32-bit 32-bit 32-bit

powyżej

powyżej

1MB

1MB

64-bit 64-bit 64-bit

64-bit 64-bit 64-bit

powyżej

powyżej

1MB

1MB

background image

40

Tryb rzeczywisty i chroniony

Tryb rzeczywisty i chroniony

procesora

procesora

Procesor SO Aplikacja RAM

Procesor SO Aplikacja RAM

Tryb pracy

Tryb pracy

procesora

procesora

16-bit 16-bit 16-bit

16-bit 16-bit 16-bit

do

do

1MB

1MB

rzeczywisty

rzeczywisty

32-bit 32-bit 32-bit

32-bit 32-bit 32-bit

powyżej

powyżej

1MB

1MB

chroniony

chroniony

64-bit 64-bit 64-bit

64-bit 64-bit 64-bit

powyżej

powyżej

1MB

1MB

background image

41

Tryb rzeczywisty i chroniony

Tryb rzeczywisty i chroniony

procesora

procesora

Procesor SO Aplikacja RAM

Procesor SO Aplikacja RAM

Tryb pracy

Tryb pracy

procesora

procesora

16-bit 16-bit 16-bit

16-bit 16-bit 16-bit

do

do

1MB

1MB

rzeczywisty

rzeczywisty

wirtualny

wirtualny

rzeczywisty

rzeczywisty

32-bit 32-bit 32-bit

32-bit 32-bit 32-bit

powyżej

powyżej

1MB

1MB

chroniony

chroniony

64-bit 64-bit 64-bit

64-bit 64-bit 64-bit

powyżej

powyżej

1MB

1MB

background image

42

Tryb rzeczywisty i chroniony

Tryb rzeczywisty i chroniony

procesora

procesora

Procesor SO Aplikacja RAM

Procesor SO Aplikacja RAM

Tryb pracy

Tryb pracy

procesora

procesora

16-bit 16-bit 16-bit

16-bit 16-bit 16-bit

do

do

1MB

1MB

rzeczywisty

rzeczywisty

+DPMI

+DPMI

wirtualny

wirtualny

powyżej

powyżej

1MB

1MB

rzeczywisty

rzeczywisty

32-bit 32-bit 32-bit

32-bit 32-bit 32-bit

powyżej

powyżej

1MB

1MB

chroniony

chroniony

64-bit 64-bit 64-bit

64-bit 64-bit 64-bit

powyżej

powyżej

1MB

1MB

background image

43

Procesy, wątki, wielozadaniowość

Procesy, wątki, wielozadaniowość

Proces

Proces

- jedno z najbardziej

- jedno z najbardziej

podstawowych pojęć w informatyce,

podstawowych pojęć w informatyce,

definiowane jako egzemplarz

definiowane jako egzemplarz

wykonywanego

wykonywanego

programu

programu

; może istnieć

; może istnieć

wiele różnych procesów wykonujących

wiele różnych procesów wykonujących

ten sam program.

ten sam program.

background image

44

Procesy, wątki, wielozadaniowość

Procesy, wątki, wielozadaniowość

c.d.

c.d.

W celu wykonania programu system

W celu wykonania programu system

operacyjny przydziela procesowi

operacyjny przydziela procesowi

odpowiednie zasoby takie jak:

odpowiednie zasoby takie jak:

procesor,

procesor,

pamięć,

pamięć,

dostęp do urządzeń wejścia-

dostęp do urządzeń wejścia-

wyjścia,

wyjścia,

pliki.

pliki.

background image

45

Procesy, wątki, wielozadaniowość

Procesy, wątki, wielozadaniowość

c.d.

c.d.

W skład procesu wchodzą:

W skład procesu wchodzą:

kod programu,

kod programu,

licznik rozkazów,

licznik rozkazów,

stos,

stos,

sekcja danych.

sekcja danych.

background image

46

Procesy, wątki, wielozadaniowość

Procesy, wątki, wielozadaniowość

c.d.

c.d.

Za zarządzanie procesami odpowiada

Za zarządzanie procesami odpowiada

jądro

jądro

systemu operacyjnego

systemu operacyjnego

, sposób ich obsługi

, sposób ich obsługi

jest różny dla różnych systemów

jest różny dla różnych systemów

operacyjnych. W systemie operacyjnym każdy

operacyjnych. W systemie operacyjnym każdy

proces posiada

proces posiada

proces nadrzędny,

proces nadrzędny,

z kolei

z kolei

każdy proces może, poprzez wywołanie funkcji

każdy proces może, poprzez wywołanie funkcji

systemu operacyjnego, utworzyć swoje

systemu operacyjnego, utworzyć swoje

procesy potomne

procesy potomne

; w ten sposób tworzy się

; w ten sposób tworzy się

swego rodzaju

swego rodzaju

drzewo procesów

drzewo procesów

. Każdy proces

. Każdy proces

otrzymuje od systemu operacyjnego odrębne

otrzymuje od systemu operacyjnego odrębne

zasoby, w tym odrębną przestrzeń adresową,

zasoby, w tym odrębną przestrzeń adresową,

listę otwartych plików, urządzeń itp.

listę otwartych plików, urządzeń itp.

background image

47

Tworzenie procesów

Tworzenie procesów

Użytkownik za pomocą

Użytkownik za pomocą

powłoki

powłoki

zleca

zleca

uruchomienie programu.

uruchomienie programu.

System operacyjny

System operacyjny

tworzy przestrzeń

tworzy przestrzeń

adresową dla procesu oraz strukturę opisującą

adresową dla procesu oraz strukturę opisującą

nowy proces w następujący sposób:

nowy proces w następujący sposób:

wypełnia strukturę opisującą proces,

wypełnia strukturę opisującą proces,

kopiuje do przestrzeni adresowej procesu dane

kopiuje do przestrzeni adresowej procesu dane

i kod, zawarte w pliku wykonywalnym,

i kod, zawarte w pliku wykonywalnym,

ustawia stan procesu na działający,

ustawia stan procesu na działający,

dołącza nowy proces do kolejki procesów

dołącza nowy proces do kolejki procesów

oczekujących na procesor (ustala jego

oczekujących na procesor (ustala jego

priorytet),

priorytet),

zwraca sterowanie do powłoki użytkownika.

zwraca sterowanie do powłoki użytkownika.

background image

48

Diagram stanów procesu

Diagram stanów procesu

Nowy

Nowy

Przyjęcie

Przyjęcie

Zakończony

Zakończony

Przerwanie Wyjście

Przerwanie Wyjście

Gotowy

Gotowy

Aktywny

Aktywny

Decyzja

Decyzja

Czekający

Czekający

Obsłużenie zdarzenia
Oczekiwanie na zdarzenie

lub operacji WE/WY lub na
wykonanie operacji


WE/WY

background image

49

Procesy, wątki, wielozadaniowość

Procesy, wątki, wielozadaniowość

c.d.

c.d.

Wątek

Wątek

(ang.

(ang.

thread

thread

) - jest innym

) - jest innym

rodzajem

rodzajem

procesu

procesu

, wykonywanego

, wykonywanego

współbieżnie w obrębie jednego zadania

współbieżnie w obrębie jednego zadania

(

(

programu

programu

). Różnica między zwykłym

). Różnica między zwykłym

procesem a wątkiem polega na

procesem a wątkiem polega na

współdzieleniu przez wszystkie wątki

współdzieleniu przez wszystkie wątki

uruchomione w jednym zadaniu

uruchomione w jednym zadaniu

przestrzeni adresowej oraz wszystkich

przestrzeni adresowej oraz wszystkich

struktur systemowych (np. listy

struktur systemowych (np. listy

otwartych plików, gniazd, itp.).

otwartych plików, gniazd, itp.).

background image

50

Procesy, wątki, wielozadaniowość

Procesy, wątki, wielozadaniowość

c.d.

c.d.

Wielowątkowość

Wielowątkowość

(ang.

(ang.

multithreading

multithreading

)

)

– cecha

– cecha

systemu operacyjnego

systemu operacyjnego

, dzięki

, dzięki

której w ramach jednego

której w ramach jednego

procesu

procesu

może

może

wykonywać kilka

wykonywać kilka

wątków

wątków

lub jednostek

lub jednostek

wykonawczych. Nowe wątki to kolejne ciągi

wykonawczych. Nowe wątki to kolejne ciągi

instrukcji wykonywane oddzielnie.

instrukcji wykonywane oddzielnie.

Wszystkie wątki tego samego procesu

Wszystkie wątki tego samego procesu

współdzielą

współdzielą

kod programu

kod programu

i

i

dane

dane

.

.

W systemach nie obsługujących

W systemach nie obsługujących

wielowątkowości pojęcia procesu i wątku

wielowątkowości pojęcia procesu i wątku

utożsamiają się.

utożsamiają się.

background image

51

Procesy, wątki, wielozadaniowość

Procesy, wątki, wielozadaniowość

c.d.

c.d.

Wielozadaniowość

Wielozadaniowość

– cecha

– cecha

systemu operacyjnego

systemu operacyjnego

umożliwiająca

umożliwiająca

mu równoczesne wykonywanie więcej

mu równoczesne wykonywanie więcej

niż jednego

niż jednego

procesu

procesu

.

.

Zwykle za poprawną realizację

Zwykle za poprawną realizację

wielozadaniowości odpowiedzialne jest

wielozadaniowości odpowiedzialne jest

jądro systemu operacyjnego

jądro systemu operacyjnego

.

.

background image

52

Procesy, wątki, wielozadaniowość

Procesy, wątki, wielozadaniowość

c.d.

c.d.

Systemami wielozadaniowymi są np.:

Systemami wielozadaniowymi są np.:

Mac OS

Mac OS

i jego następca

i jego następca

Mac OS X

Mac OS X

,

,

OS/2

OS/2

,

,

SkyOS

SkyOS

,

,

systemy z rodziny

systemy z rodziny

Uniksów

Uniksów

(np.

(np.

GNU/Linux

GNU/Linux

),

),

systemy z rodziny

systemy z rodziny

Microsoft Windows

Microsoft Windows

(np.

(np.

Microsoft Windows XP

Microsoft Windows XP

);

);

nie są nimi natomiast np.:

nie są nimi natomiast np.:

DOS

DOS

(może być więcej niż jeden proces, ale

(może być więcej niż jeden proces, ale

tylko jeden będzie wykonywany),

tylko jeden będzie wykonywany),

background image

53

Schematyczna budowa systemu

Schematyczna budowa systemu

komputerowego

komputerowego

Sprzęt

Sprzęt

Sterowniki

Sterowniki

Jądro

Jądro

Powłoka

Powłoka

background image

54

Jądro systemu WINDOWS

Jądro systemu WINDOWS

Trudno jest stwierdzić

Trudno jest stwierdzić

jednoznacznie co należy

jednoznacznie co należy

do systemu operacyjnego,

do systemu operacyjnego,

a co już nie. Jeśli już coś

a co już nie. Jeśli już coś

do niego należy, to jest to

do niego należy, to jest to

jego

jego

jądro

jądro

(ang.

(ang.

kernel

kernel

). Jądrem

). Jądrem

nazywamy kluczowy dla

nazywamy kluczowy dla

działania systemu zbiór

działania systemu zbiór

funkcji. To właśnie jądro

funkcji. To właśnie jądro

wykonuje wszystkie

wykonuje wszystkie

zadania, które ustaliliśmy

zadania, które ustaliliśmy

wcześniej

wcześniej

background image

55

Jądro systemu WINDOWS c.d.

Jądro systemu WINDOWS c.d.

Przyjęto podział na trzy główne elementy

Przyjęto podział na trzy główne elementy

budowy systemu operacyjnego:

budowy systemu operacyjnego:

jądro

jądro

systemu wykonujące i

systemu wykonujące i

kontrolujące wykonywane zadania.

kontrolujące wykonywane zadania.

powłoka

powłoka

– specjalny program

– specjalny program

komunikujący użytkownika z systemem

komunikujący użytkownika z systemem

operacyjnym,

operacyjnym,

system plików

system plików

– sposób zapisu

– sposób zapisu

struktury danych na nośniku.

struktury danych na nośniku.

background image

56

Jądro systemu WINDOWS c.d.

Jądro systemu WINDOWS c.d.

Jądro składa się z następujących elementów

Jądro składa się z następujących elementów

funkcjonalnych:

funkcjonalnych:

planisty

planisty

czasu procesora, ustalającego które

czasu procesora, ustalającego które

zadanie i jak długo będzie wykonywane,

zadanie i jak długo będzie wykonywane,

przełącznika zadań

przełącznika zadań

, odpowiedzialnego za

, odpowiedzialnego za

przełączanie pomiędzy uruchomionymi

przełączanie pomiędzy uruchomionymi

zadaniami,

zadaniami,

Dodatkowo:

Dodatkowo:

modułu zapewniającego synchronizacje i

modułu zapewniającego synchronizacje i

komunikację pomiędzy zadaniami,

komunikację pomiędzy zadaniami,

modułu obsługi przerwań i zarządzania

modułu obsługi przerwań i zarządzania

urządzeniami,

urządzeniami,

modułu obsługi pamięci, zapewniającego

modułu obsługi pamięci, zapewniającego

przydział i ochronę pamięci.

przydział i ochronę pamięci.

innych zależnie od funkcji i przeznaczenia

innych zależnie od funkcji i przeznaczenia

systemu.

systemu.

background image

57

Jądro systemu WINDOWS c.d.

Jądro systemu WINDOWS c.d.

Kernel: serce systemu

Kernel: serce systemu

Zadaniem jądra jest sterowanie działaniem

Zadaniem jądra jest sterowanie działaniem

systemu operacyjnego. Dlatego jego jakość

systemu operacyjnego. Dlatego jego jakość

w znaczący sposób wpływa na sprawność

w znaczący sposób wpływa na sprawność

działania całego peceta. To właśnie jądro

działania całego peceta. To właśnie jądro

utrzymuje wszystko w ruchu, ponieważ

utrzymuje wszystko w ruchu, ponieważ

zawiera sterowniki sprzętu umożliwiające

zawiera sterowniki sprzętu umożliwiające

komunikację z urządzeniami zewnętrznymi

komunikację z urządzeniami zewnętrznymi

oraz moduły zarządzające komponentami

oraz moduły zarządzające komponentami

komputera, takimi jak pamięć operacyjna,

komputera, takimi jak pamięć operacyjna,

procesor czy dysk twardy.

procesor czy dysk twardy.

background image

58

Jądro systemu WINDOWS c.d.

Jądro systemu WINDOWS c.d.

background image

59

Jądro systemu WINDOWS c.d.

Jądro systemu WINDOWS c.d.

Pozostałe zadania jadra systemu:

Pozostałe zadania jadra systemu:

Dba o bezpieczne działanie systemu,

Dba o bezpieczne działanie systemu,

śledząc wszystkie uruchomione procesy.

śledząc wszystkie uruchomione procesy.

Nadaje też uruchomionym programom

Nadaje też uruchomionym programom

prawo do korzystania z urządzeń

prawo do korzystania z urządzeń

sprzętowych przez określony czas.

sprzętowych przez określony czas.

Organizuje zasoby dla zachowania

Organizuje zasoby dla zachowania

stabilności systemu, obejmujące funkcje,

stabilności systemu, obejmujące funkcje,

z których korzystamy na co dzień, m.in.

z których korzystamy na co dzień, m.in.

zarządzanie systemem plików.

zarządzanie systemem plików.

background image

60

Jądro systemu WINDOWS c.d.

Jądro systemu WINDOWS c.d.

Od czasu wprowadzenia linii systemów NT w

Od czasu wprowadzenia linii systemów NT w

architekturze Windows istnieje podział na:

architekturze Windows istnieje podział na:

tryb użytkownika

tryb użytkownika

- działa właściwie

- działa właściwie

wszystko, co widzimy, korzystając z

wszystko, co widzimy, korzystając z

komputera. Dojścia sięgające bardziej w

komputera. Dojścia sięgające bardziej w

głąb systemu są kierowane przez

głąb systemu są kierowane przez

odpowiedni interfejs programowy, np.

odpowiedni interfejs programowy, np.

Win32 API korzystający z bibliotek

Win32 API korzystający z bibliotek

systemowych DLL.

systemowych DLL.

tryb jądra

tryb jądra

– działa w tle, a użytkownik

– działa w tle, a użytkownik

dowiaduje się o jego istnieniu tylko wtedy,

dowiaduje się o jego istnieniu tylko wtedy,

kiedy pojawia się poważny problem.

kiedy pojawia się poważny problem.

background image

61

Jądro systemu WINDOWS c.d.

Jądro systemu WINDOWS c.d.

Centralną pozycję w systemie Windows

Centralną pozycję w systemie Windows

zajmuje plik „

zajmuje plik „

ntoskrnl.exe

ntoskrnl.exe

”. Aby obsłużyć

”. Aby obsłużyć

tryb jądra i tryb użytkownika, funkcjonuje

tryb jądra i tryb użytkownika, funkcjonuje

on dwutorowo, obejmując warstwę jądra i

on dwutorowo, obejmując warstwę jądra i

tzw. egzekutor.

tzw. egzekutor.

Warstwa jądra

Warstwa jądra

łączy

łączy

tryb użytkownika

tryb użytkownika

i

i

tryb

tryb

jądra

jądra

, a jej głównym zadaniem jest

, a jej głównym zadaniem jest

przydzielanie poszczególnym programom i

przydzielanie poszczególnym programom i

procesom określonej ilości czasu procesora.

procesom określonej ilości czasu procesora.

Egzekutor

Egzekutor

z kolei obejmuje zakresem

z kolei obejmuje zakresem

działania usługi systemowe, np. Plug&Play.

działania usługi systemowe, np. Plug&Play.

background image

62

Jądro systemu WINDOWS c.d.

Jądro systemu WINDOWS c.d.

Najgłębiej w systemie znajduje się tzw.

Najgłębiej w systemie znajduje się tzw.

abstrakcyjna warstwa sprzętowa

abstrakcyjna warstwa sprzętowa

(

(

HAL

HAL

: Hardware Abstraction Layer).

: Hardware Abstraction Layer).

Jest to zwiazane z tym, że architektury

Jest to zwiazane z tym, że architektury

poszczególnych pecetów bardzo się

poszczególnych pecetów bardzo się

różnią. Jednak za sprawą HAL od strony

różnią. Jednak za sprawą HAL od strony

jądra wszystkie wyglądają tak samo.

jądra wszystkie wyglądają tak samo.

Dzięki temu kernel może przydzielać czas

Dzięki temu kernel może przydzielać czas

procesora niezależnie od tego, czy dany

procesora niezależnie od tego, czy dany

układ ma dwa rdzenie i został

układ ma dwa rdzenie i został

wyprodukowany przez AMD, czy też jest

wyprodukowany przez AMD, czy też jest

czterordzeniowy i pochodzi od Intela.

czterordzeniowy i pochodzi od Intela.

background image

63

Wykorzystanie pamięci w systemie

Wykorzystanie pamięci w systemie

WINDOWS

WINDOWS

Czym jest pamięć wirtualna i jak działa?

Czym jest pamięć wirtualna i jak działa?

32-bitowa architektura naszych komputerów pozwala

32-bitowa architektura naszych komputerów pozwala

zaadresować do 4 GB pamięci operacyjnej. Niestety w

zaadresować do 4 GB pamięci operacyjnej. Niestety w

rzeczywistości mają one znacznie mniej pamięci RAM

rzeczywistości mają one znacznie mniej pamięci RAM

i co gorsze o wiele mniej niż potrzebują. Brakująca

i co gorsze o wiele mniej niż potrzebują. Brakująca

pamięć RAM została zatem rozszerzona o dodatkową

pamięć RAM została zatem rozszerzona o dodatkową

przestrzeń na dysku twardym, którą stanowi plik

przestrzeń na dysku twardym, którą stanowi plik

stronicowania lub jak kto woli - plik wymiany.

stronicowania lub jak kto woli - plik wymiany.

Oba te elementy -

Oba te elementy -

pamięć RAM

pamięć RAM

i

i

plik stronico-

plik stronico-

wania

wania

(

(

pagefile.sys

pagefile.sys

) tworzą przestrzeń adre-

) tworzą przestrzeń adre-

sową nazywaną właśnie

sową nazywaną właśnie

pamięcią

pamięcią

wirtualną

wirtualną

.

.

background image

64

Wykorzystanie pamięci w systemie

Wykorzystanie pamięci w systemie

WINDOWS c.d.

WINDOWS c.d.

W systemie Windows XP tylko jądro

W systemie Windows XP tylko jądro

systemu operuje bezpośrednio na pamięci

systemu operuje bezpośrednio na pamięci

RAM. Wszystkie inne procesy i aplikacje

RAM. Wszystkie inne procesy i aplikacje

korzystają w mniejszym lub większym

korzystają w mniejszym lub większym

stopniu z pośrednictwa pamięci wirtualnej.

stopniu z pośrednictwa pamięci wirtualnej.

W pamięci RAM przechowywane są dane

W pamięci RAM przechowywane są dane

pozostające aktualnie w użyciu. Jeśli w

pozostające aktualnie w użyciu. Jeśli w

pamięci RAM nie ma już miejsca, system

pamięci RAM nie ma już miejsca, system

przerzuca do pliku stronicowania wszystko

przerzuca do pliku stronicowania wszystko

to, co w danej chwili nie jest konieczne.

to, co w danej chwili nie jest konieczne.

background image

65

Wykorzystanie pamięci w systemie

Wykorzystanie pamięci w systemie

WINDOWS c.d.

WINDOWS c.d.

Wyraźnym sygnałem

Wyraźnym sygnałem

sugerującym, że

sugerującym, że

pamięci może być za

pamięci może być za

mało będzie natomiast

mało będzie natomiast

wyraźne spowolnienie

wyraźne spowolnienie

pracy systemu. Warto

pracy systemu. Warto

wtedy zajrzeć do

wtedy zajrzeć do

Menadżera zadań,

Menadżera zadań,

który dostarczy

który dostarczy

niezbędnych

niezbędnych

informacji o zasobach

informacji o zasobach

RAM i ich

RAM i ich

wykorzystaniu.

wykorzystaniu.

background image

66

Wykorzystanie pamięci w systemie

Wykorzystanie pamięci w systemie

WINDOWS c.d.

WINDOWS c.d.

Poszukiwaną

Poszukiwaną

informację znajdziemy

informację znajdziemy

w polu "Pamięć

w polu "Pamięć

zadeklarowana".

zadeklarowana".

Jeżeli w polu "Razem",

Jeżeli w polu "Razem",

całkowita ilość pamięci

całkowita ilość pamięci

będąca aktualnie w

będąca aktualnie w

użyciu, systematycznie

użyciu, systematycznie

przewyższa zasoby

przewyższa zasoby

zainstalowanej

zainstalowanej

pamięci RAM to

pamięci RAM to

wskazane jest dodanie

wskazane jest dodanie

pamięci.

pamięci.

background image

67

Wykorzystanie pamięci w systemie

Wykorzystanie pamięci w systemie

WINDOWS c.d.

WINDOWS c.d.

Wyeliminowanie pliku stronicowania, nawet

Wyeliminowanie pliku stronicowania, nawet

przy największych zasobach RAM, nie

przy największych zasobach RAM, nie

wyłącza mechanizmu pamięci wirtualnej, a

wyłącza mechanizmu pamięci wirtualnej, a

system nie przechodzi do adresowania

system nie przechodzi do adresowania

wyłącznie w zakresie obszaru pamięci RAM.

wyłącznie w zakresie obszaru pamięci RAM.

W związku z tym powinniśmy pójść w

W związku z tym powinniśmy pójść w

kierunku ograniczenia jej zużycia. Można to

kierunku ograniczenia jej zużycia. Można to

osiągnąć poprzez optymalizację usług

osiągnąć poprzez optymalizację usług

domyślnie oferowanych przez Windows XP

domyślnie oferowanych przez Windows XP

oraz redukcję innych procesów pracujących

oraz redukcję innych procesów pracujących

w tle.

w tle.

background image

68

Wykorzystanie pamięci w systemie

Wykorzystanie pamięci w systemie

WINDOWS c.d.

WINDOWS c.d.

Windows XP domyślnie uruchamia w tle liczne

Windows XP domyślnie uruchamia w tle liczne

usługi. Wśród ich znajdują się jednak i takie,

usługi. Wśród ich znajdują się jednak i takie,

które nigdy nie będą wykorzystane. Mimo to

które nigdy nie będą wykorzystane. Mimo to

są uruchamiane, niepotrzebnie pochłaniają

są uruchamiane, niepotrzebnie pochłaniają

zasoby procesora i pamięci operacyjnej.

zasoby procesora i pamięci operacyjnej.

background image

69

Wykorzystanie pamięci w systemie

Wykorzystanie pamięci w systemie

WINDOWS c.d.

WINDOWS c.d.

Aby skutecznie wyłączyć usługę musimy wejść

Aby skutecznie wyłączyć usługę musimy wejść

przez Panel sterowania do Narzędzi

przez Panel sterowania do Narzędzi

Administracyjnych, a stąd na Usługi. Jeżeli

Administracyjnych, a stąd na Usługi. Jeżeli

uaktywnimy zakładkę Rozszerzony, to po

uaktywnimy zakładkę Rozszerzony, to po

kliknięciu na wybraną usługę otrzymamy dość

kliknięciu na wybraną usługę otrzymamy dość

szeroką informację o jej przeznaczeniu i

szeroką informację o jej przeznaczeniu i

ewentualnych skutkach wyłączenia.

ewentualnych skutkach wyłączenia.

background image

70

Wykorzystanie pamięci w systemie

Wykorzystanie pamięci w systemie

WINDOWS c.d.

WINDOWS c.d.

Lokalizacja pliku stronicowania i jego

Lokalizacja pliku stronicowania i jego

rozmiary

rozmiary

Zdecydowana większość komputerów

Zdecydowana większość komputerów

domowych pracuje na platformie jedno-

domowych pracuje na platformie jedno-

dyskowej. 

dyskowej. 

W takiej sytuacji plik stronicowania powinien

W takiej sytuacji plik stronicowania powinien

znajdować się na partycji systemowej, gdzie

znajdować się na partycji systemowej, gdzie

domyślnie jest zlokalizowany. Dzięki temu,

domyślnie jest zlokalizowany. Dzięki temu,

najczęściej wykorzystywane pliki systemowe i

najczęściej wykorzystywane pliki systemowe i

plik wymiany znajdują się blisko siebie, a

plik wymiany znajdują się blisko siebie, a

długość skoków głowicy ulega znacznemu

długość skoków głowicy ulega znacznemu

skróceniu.

skróceniu.

background image

71

Wykorzystanie pamięci w systemie

Wykorzystanie pamięci w systemie

WINDOWS c.d.

WINDOWS c.d.

Użytkownicy komputerów z więcej niż jednym dyskiem

Użytkownicy komputerów z więcej niż jednym dyskiem

twardym mogą skorzystać ze swoich możliwości

twardym mogą skorzystać ze swoich możliwości

sprzętowych i rozłożyć operacje wejścia/wyjścia,

sprzętowych i rozłożyć operacje wejścia/wyjścia,

generowane wymianą danych między plikiem

generowane wymianą danych między plikiem

stronicowania a pamięcią RAM, przez umieszczenie

stronicowania a pamięcią RAM, przez umieszczenie

pliku stronicowania na drugim dysku.

pliku stronicowania na drugim dysku.

Podejmując taką decyzję trzeba jednak spełnić dwa

Podejmując taką decyzję trzeba jednak spełnić dwa

warunki:

warunki:

plik stronicowania powinien być umieszczony na

plik stronicowania powinien być umieszczony na

najszybszym urządzeniu, a zatem drugi dysk twardy

najszybszym urządzeniu, a zatem drugi dysk twardy

(lub kolejne) nie mogą być wolniejsze od

(lub kolejne) nie mogą być wolniejsze od

systemowego 

systemowego 

na dysku systemowym należy pozostawić plik

na dysku systemowym należy pozostawić plik

stronicowania o rozmiarze minimalnym około 2 MB dla

stronicowania o rozmiarze minimalnym około 2 MB dla

uniknięcia ewentualnych problemów ze stabilnością

uniknięcia ewentualnych problemów ze stabilnością

systemu

systemu

background image

72

Wykorzystanie pamięci w systemie

Wykorzystanie pamięci w systemie

WINDOWS c.d.

WINDOWS c.d.

Własna wielkość pliku stronicowania

Własna wielkość pliku stronicowania

Jeżeli chodzi o wielkość pliku stronicowania,

Jeżeli chodzi o wielkość pliku stronicowania,

dobrze jest samemu określić wielkość tego

dobrze jest samemu określić wielkość tego

pliku. Pomocnym narzędziem będzie

pliku. Pomocnym narzędziem będzie

Menadżer zadań, który pozwoli nam

Menadżer zadań, który pozwoli nam

określić maksymalne zapotrzebowanie

określić maksymalne zapotrzebowanie

pamięci, z jaką mamy do czynienia.

pamięci, z jaką mamy do czynienia.

Zwiększając ją o 10 - 15% ustalamy

Zwiększając ją o 10 - 15% ustalamy

wartość początkową. Wartość maksymalna

wartość początkową. Wartość maksymalna

powinna być w przybliżeniu nawet

powinna być w przybliżeniu nawet

dwukrotnie większa. 

dwukrotnie większa. 

background image

73

Wykorzystanie pamięci w systemie

Wykorzystanie pamięci w systemie

WINDOWS c.d.

WINDOWS c.d.

Aby określić

Aby określić

własną

własną

wielkość pliku

wielkość pliku

stronicowania

stronicowania

należy z menu

należy z menu

"Mój

"Mój

komputer"

komputer"

wybrać -

wybrać -

"Właściwości".

"Właściwości".

background image

74

Wykorzystanie pamięci w systemie

Wykorzystanie pamięci w systemie

WINDOWS c.d.

WINDOWS c.d.

W domyślnych ustawieniach parametry

W domyślnych ustawieniach parametry

pamięci wirtualnej, poza przypadkami

pamięci wirtualnej, poza przypadkami

omówionymi wyżej, są dobrane w miarę

omówionymi wyżej, są dobrane w miarę

optymalnie. Opcje ustawień pozwalają

optymalnie. Opcje ustawień pozwalają

jednak na dokonanie pewnych modyfikacji,

jednak na dokonanie pewnych modyfikacji,

a zatem wypadałoby odpowiedzieć na

a zatem wypadałoby odpowiedzieć na

pytanie:

pytanie:

Czy warto?

Czy warto?

background image

75

Wykorzystanie pamięci w systemie

Wykorzystanie pamięci w systemie

WINDOWS c.d.

WINDOWS c.d.

Przydzielanie zasobów

Przydzielanie zasobów

Na zakładce "Zaawansowane" w polu "Użycie

Na zakładce "Zaawansowane" w polu "Użycie

pamięci" można zdefiniować, w jaki sposób system

pamięci" można zdefiniować, w jaki sposób system

ma przydzielić zasoby pamięci operacyjnej.

ma przydzielić zasoby pamięci operacyjnej.

background image

76

Wykorzystanie pamięci w systemie

Wykorzystanie pamięci w systemie

WINDOWS c.d.

WINDOWS c.d.

Zmiana domyślnych ustawień bardzo często

Zmiana domyślnych ustawień bardzo często

pojawia się jako porada na zwiększenie

pojawia się jako porada na zwiększenie

szybkości działania systemu. Niestety w

szybkości działania systemu. Niestety w

warunkach domowych zmiana tej wartości

warunkach domowych zmiana tej wartości

wywołuje bardzo niekorzystny efekt. Należy

wywołuje bardzo niekorzystny efekt. Należy

pamiętać, że nasz komputer pracuje wtedy jako

pamiętać, że nasz komputer pracuje wtedy jako

stacja robocza. Przy zaznaczeniu opcji "

stacja robocza. Przy zaznaczeniu opcji "

Bufor

Bufor

systemu

systemu

" zostanie przydzielone procesom

" zostanie przydzielone procesom

systemowym aż

systemowym aż

80%

80%

pamięci operacyjnej,

pamięci operacyjnej,

natomiast aplikacje z którymi pracujemy

natomiast aplikacje z którymi pracujemy

dostana tylko

dostana tylko

20%.

20%.

Trudno w takim przypadku

Trudno w takim przypadku

mówić o zwiększeniu szybkości pracy, a

mówić o zwiększeniu szybkości pracy, a

ustawienie to ma sens tylko wówczas gdy nasz

ustawienie to ma sens tylko wówczas gdy nasz

komputer pracuje jako serwer.

komputer pracuje jako serwer.

background image

77

Architektura systemu Windows

Architektura systemu Windows

Koniec

Koniec

Bibliografia:

Bibliografia:

o

http://www.komputery-pc.info

http://www.komputery-pc.info

o

http://pl.wikipedia.org/wiki/DPMI

http://pl.wikipedia.org/wiki/DPMI

o

http://

http://

www.chip.pl

www.chip.pl

/

/

artykuly

artykuly

Opr. Wiesław Mrozek

Opr. Wiesław Mrozek


Document Outline


Wyszukiwarka

Podobne podstrony:
01 Architektura systemu Windows
Architektura sieciowa systemu Windows
Architektura Sieciowa Windows Podział na Systemy
09 Architektura systemow rozproszonychid 8084 ppt
Dyskietki startowe systemu Windows XP
Wstęp do informatyki z architekturą systemów kompuerowych, Wstęp
abc systemu windows xp 47IMHOQVXQT6FS4YTZINP4N56IQACSUBZSUF7ZI
Architekrura Systemów Lab1
Autoodtwarzanie w systemie Windows XP
Architekrura SystemAlw Lab5 (1) Nieznany
Sztuczki w rejestrze systemu Windows
Typy i Fazy Instalacji Systemu Windows, Informatyka, Instalacja Systemu
66 251103 projektant architekt systemow teleinformatycznych
Instalacja systemu Windows z pendrive'a szybko i wygodnie
Monitorowanie oraz identyfikacja zmian w strukturze plików systemu Windows
Cwiczenie 01 Instalowanie systemu Windows 2003

więcej podobnych podstron