Grundlagen der Betriebssysteme: Konzepte, Funktionen und Architekturen
Eingeordnet in Informatik
Geschrieben am in Deutsch mit einer Größe von 10,08 KB
Grundlagen der Betriebssysteme
So grundlegend, dass die Ressourcen Programm überwacht alle Computer.
Zweck eines Betriebssystems
Der Zweck eines Betriebssystems ist, die Ressourcen eines Computersystems effizient zu verwalten.
E/A-Module
Module für E/A transportieren Daten zwischen dem Computer und der externen Umgebung.
Monitor
Monitor war die erste Version eines Betriebssystemkerns, entwickelt von General Motors.
Soft Degradation
Soft Degradation bietet weiterhin Dienstleistungen im Verhältnis zur Hardware-Ebene, die noch aktiv ist.
Magnetische Plattenspeicher
Magnetische Plattenspeicher sind die häufigsten Speichermedien.
Shell
Die Shell ist ein wichtiger Bestandteil des Betriebssystems.
Cache-Speicher
Cache-Speicher ist kleiner und schneller als der Hauptspeicher.
Systemaufrufe
Anwendungssystemaufrufe ermöglichen es dem Benutzer, Operationen auszuführen, die durch das Betriebssystem überwacht werden.
Microkernel-Betriebssystem
Microkernel-Betriebssysteme sind so strukturiert, dass alle nicht benötigten Komponenten aus dem Kern entfernt werden.
Benutzer-sichtbare Register
Benutzer-sichtbare Register sind diejenigen, die in Assemblersprache referenziert werden können.
Echtzeitsysteme
Echtzeitsysteme sind spezielle Betriebssysteme für wissenschaftliche Anwendungen.
Parallele Systeme
Parallele Systeme haben mehr als einen Prozessor in enger Kommunikation, die sich Computer-Bus, Uhr und manchmal Speicher und Peripheriegeräte teilen.
OS-Dienstleistungen
Das Betriebssystem bietet Dienstleistungen wie die Erstellung und Ausführung von Programmen und den Zugriff auf Geräte (E/A).
Speicherschutz
Speicherschutz wird durch Basis- und Limit-Register definiert.
Hardware-Hierarchie
Es gibt 1-4 Ebenen der Hardware in der Hierarchie des Betriebssystem-Designs.
Privilegierte Anweisungen
Privilegierte Anweisungen umfassen E/A und die Modifizierung der Speicherverwaltung oder des Timers.
Virtuelle Maschine
Die virtuelle Maschine ist ein hervorragendes Instrument für die Betriebssystemforschung.
User Mode
Der User Mode ist der Ausführungsmodus, den eine Anwendung eines Benutzers verwendet.
Kommunikation
Kommunikation ist eine der Kategorien der Systemaufrufe, die den Transfer von Statusinformationen ermöglicht.
Umgang mit Unterbrechungen
Es gibt zwei Ansätze, wie mehrere Unterbrechungen behandelt werden können: Prioritätenverfolgung der höchsten Priorität oder Aussetzung anderer Unterbrechungen, bis die aktuelle abgearbeitet ist.
Warum ist es wichtig, die Prozessorinformationen zu speichern?
Es ist wichtig, die Prozessorinformationen des PCs zu speichern, damit das Programm nach einer Unterbrechung an die vorherige Stelle zurückkehren kann.
Probleme bei Time-Sharing und Multiprogramming
Probleme bei Time-Sharing und Multiprogramming umfassen den Schutz des Prozessors durch Timer und die Beschränkung des Zugriffs auf privilegierte Systemressourcen (E/A).
Eigenschaften moderner Betriebssysteme
Zwei Eigenschaften moderner Betriebssysteme sind:
- Thread-Management: Ermöglicht die gleichzeitige Ausführung mehrerer Funktionen innerhalb eines Programms.
- Symmetrisches Multiprogramming: Jeder Kern hat eine exakte Kopie des Betriebssystems und ist gleichzeitig aktiv.
Warum ist der geschichtete Ansatz weniger leistungsfähig?
Der geschichtete Ansatz kann weniger leistungsfähig sein, da er mehrere Module und somit mehr Aufrufe für eine einzelne Aktivität erfordert.
Zweiter Teil
Ausgesetzt
Ein ausgesetzter Prozess wechselt in den Ausführungsstatus 'ausgesetzt'.
Prozesssteuerungsblock (PCB)
Der Prozesssteuerungsblock gilt als die wichtigste Datenstruktur des Betriebssystems.
Gegenseitiger Ausschluss
Gegenseitiger Ausschluss ist in der parallelen Programmierung wichtig, um die Exklusivität des Zugriffs auf Ressourcen zu gewährleisten.
Prozesseinheit
Eine Prozesseinheit besitzt Ressourcen.
Unterbrechung
Eine Unterbrechung erfordert eine Änderung des Modus und des Prozesses.
Zeitverhalten
Das Zeitverhalten beschreibt, wie lange ein blockierter Prozess auf die Ausführung wartet, da der Prozess gesperrt ist.
Teufelskreis
Eine lineare Ordnungstrategie wird verwendet, um einen Teufelskreis zu verhindern.
Kein Mittel
Kein Prozess kann gezwungen werden, eine Anwendung zu verlassen.
Hardware-Lösungen
Hardware-Lösungen zur Gewährleistung des gegenseitigen Ausschlusses beschränken die Fähigkeit des Prozessors, Prozesse zu verschachteln.
Kein Speicher verfügbar
Kein verfügbarer Speicher ist einer der Gründe, warum ein Prozess möglicherweise beendet wird.
Kritische Sperre
Ein Prozess kann einen kritischen Abschnitt sperren, wenn sich die Geschwindigkeit von Prozessen ändert.
Hersteller
Die Hersteller-Performance ist die häufigste und trifft Entscheidungen darüber, welcher Prozess schnell ausgeführt werden soll.
Verbrauchsmaterial Ressourcen
Wenn ein Prozess eine Verbrauchsmaterial-Ressource erwirbt, hört diese auf zu existieren.
Geteilte Ressourcen von Threads
Threads eines Prozesses teilen sich Dateien, Geräte (I/O) und Speicherplatz.
Wissensstufen zwischen Prozessen
Es gibt drei Wissensstufen zwischen Prozessen:
- Prozesse haben keine Kenntnis voneinander und sind unabhängig.
- Prozesse haben indirektes Wissen voneinander und teilen den Zugriff auf bestimmte Objekte.
- Prozesse sind sich der anderen bewusst und können miteinander kommunizieren.
Unterschied zwischen Zuständen
Blockierte Prozesse können nicht ausgeführt werden, möglicherweise aufgrund fehlender Ressourcen, während gesperrte Prozesse bereit sind, mit der Ausführung zu beginnen.
Dritter Teil
Relocation
Wenn ein Prozess erneut ausgeführt wird, kann er in einem anderen Speicherbereich untergebracht werden.
Prügel
Prügel bedeutet den Austausch von Fragmenten eines Prozesses.
Pila
In diesen Dateien befinden sich Selbst-Felder.
RAID
RAID ist ein Systemstandard für die Gestaltung von Datenbanken auf mehreren CDs/DVDs.
Die Umsetzung
Die Umsetzung überprüft die physikalischen Adressen bei der Ausführung.
Prozess
Prozesse basieren auf dem Client. Diese Architektur ermöglicht es dem Benutzer, Anwendungen an seine Bedürfnisse anzupassen.
Protokolle und Anwendungen
In einem Client/Server-System teilen sich Client und Server Protokolle und Anwendungen.
Gruppen
Gruppen sind eine Alternative zu symmetrischem Multiprocessing.
Überlappende Module
Mehrere überlappende Module sind demselben Speicherbereich zugeordnet.
Erfindung
Eine nicht autorisierte Partei fügt falsche Daten im System hinzu.
Grundsatz der Nähe
Verweise auf Daten und Programme innerhalb eines Prozesses neigen dazu, Cluster zu bilden.
E/A mit Unterbrechungen
E/A mit Unterbrechungen ist eine Technik, bei der der Prozessor nur am Anfang und am Ende des Betriebs beteiligt ist.
Die nächste Einstellung
Bei diesem Algorithmus wird die Größe des Blocks gewählt, die der angeforderten Größe am nächsten kommt.
Gemeinsamkeiten von logischer Adresse und Segmentierung
Die Gemeinsamkeit von logischer Adresse (virtuell) in der Auslagerungsdatei und Segmentierung ist die Displacement.
Unterbrechungen
Unterbrechungen sind die Unterstützung des Managements durch den Prozessor für den virtuellen Speicher.
Buddy-System
Wenn es eine 235K-Partition gibt und Sie das Buddy-System verwenden, werden 256K Speicher reserviert.
Basic Supervisor E/A
Basic Supervisor E/A ist verantwortlich für die Auswahl des Gerätes, das E/A-abhängig von der gewählten Datei ist.
Besonders bei logischer Adresse
Besonders bei logischer Adresse -> Adresse.
Kurze Batch-Jobs
Politische Priorität bei der Planung der Festplatte eignet sich für Anwendungen wie kurze Batch-Jobs.
Thick Client
Der Hauptnutzen des Thick Client ist, dass er mehr vom Desktop einnimmt.
Zentrales Netzwerk
Mit einem zentralen Netzwerk-Ansatz wird ein Shuttleservice angeboten, um zu bestimmen, wer die Netznutzung darf, wie es in Verbindung zu treten kann.
File Allocation Table
Die File Allocation Table wird verwendet, um den Speicherort zu zertifizieren.
Middleware
Middleware ist ein Treiber-Set, eine API oder Software, die Anwendungen verwaltet, die Verbindungen zwischen Client und Server herstellen.
Referenz-Monitor
Der Referenz-Monitor ist ein Element der Kontrolle in der Hardware und dem Betriebssystem eines Computers, das den Zugriff von Subjekten auf Objekte steuert.
Beispiel für gegensätzliche Kriterien bei der Dateiorganisation
Dateien, die Fehler akzeptieren, aber keine Sicherheit oder schnelle Suche auf diesen Dateien oder keine Aktualisierung.
Algorithm (Kriterien) verwendet Standort für Partitionen gleich
Wenn nicht Algorithmus angewandt in einer.
Schlüssel-Management-Datei-Management-System
Das Schlüssel-Management-Datei-Management-System ist das Speicherplatz-Management.
Wichtigkeit für den Erfolg der Umwelt Client / Server
Ein entscheidender Faktor ist, wie der Client mit dem System als Ganzes interagiert.
Disk-Cache-Puffer
Disk-Cache-Puffer sind Sektoren, die sich im Hauptspeicher für Datenträger befinden. Wenn eine Anforderung für einen bestimmten Sektor vorliegt, werden zuerst die Caches geprüft.
Strategien für die Wahl von Passwörtern
Passwörter können vom Computer generiert und zufällig zugewiesen werden, basierend auf Kriterien, die sie erstellen.