Grundlagen der Betriebssysteme: Konzepte, Funktionen und Architekturen

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 10,08 KB

Grundlagen der Betriebssysteme

So grundlegend, dass die Ressourcen Programm überwacht alle Computer.

Zweck eines Betriebssystems

Der Zweck eines Betriebssystems ist, die Ressourcen eines Computersystems effizient zu verwalten.

E/A-Module

Module für E/A transportieren Daten zwischen dem Computer und der externen Umgebung.

Monitor

Monitor war die erste Version eines Betriebssystemkerns, entwickelt von General Motors.

Soft Degradation

Soft Degradation bietet weiterhin Dienstleistungen im Verhältnis zur Hardware-Ebene, die noch aktiv ist.

Magnetische Plattenspeicher

Magnetische Plattenspeicher sind die häufigsten Speichermedien.

Shell

Die Shell ist ein wichtiger Bestandteil des Betriebssystems.

Cache-Speicher

Cache-Speicher ist kleiner und schneller als der Hauptspeicher.

Systemaufrufe

Anwendungssystemaufrufe ermöglichen es dem Benutzer, Operationen auszuführen, die durch das Betriebssystem überwacht werden.

Microkernel-Betriebssystem

Microkernel-Betriebssysteme sind so strukturiert, dass alle nicht benötigten Komponenten aus dem Kern entfernt werden.

Benutzer-sichtbare Register

Benutzer-sichtbare Register sind diejenigen, die in Assemblersprache referenziert werden können.

Echtzeitsysteme

Echtzeitsysteme sind spezielle Betriebssysteme für wissenschaftliche Anwendungen.

Parallele Systeme

Parallele Systeme haben mehr als einen Prozessor in enger Kommunikation, die sich Computer-Bus, Uhr und manchmal Speicher und Peripheriegeräte teilen.

OS-Dienstleistungen

Das Betriebssystem bietet Dienstleistungen wie die Erstellung und Ausführung von Programmen und den Zugriff auf Geräte (E/A).

Speicherschutz

Speicherschutz wird durch Basis- und Limit-Register definiert.

Hardware-Hierarchie

Es gibt 1-4 Ebenen der Hardware in der Hierarchie des Betriebssystem-Designs.

Privilegierte Anweisungen

Privilegierte Anweisungen umfassen E/A und die Modifizierung der Speicherverwaltung oder des Timers.

Virtuelle Maschine

Die virtuelle Maschine ist ein hervorragendes Instrument für die Betriebssystemforschung.

User Mode

Der User Mode ist der Ausführungsmodus, den eine Anwendung eines Benutzers verwendet.

Kommunikation

Kommunikation ist eine der Kategorien der Systemaufrufe, die den Transfer von Statusinformationen ermöglicht.

Umgang mit Unterbrechungen

Es gibt zwei Ansätze, wie mehrere Unterbrechungen behandelt werden können: Prioritätenverfolgung der höchsten Priorität oder Aussetzung anderer Unterbrechungen, bis die aktuelle abgearbeitet ist.

Warum ist es wichtig, die Prozessorinformationen zu speichern?

Es ist wichtig, die Prozessorinformationen des PCs zu speichern, damit das Programm nach einer Unterbrechung an die vorherige Stelle zurückkehren kann.

Probleme bei Time-Sharing und Multiprogramming

Probleme bei Time-Sharing und Multiprogramming umfassen den Schutz des Prozessors durch Timer und die Beschränkung des Zugriffs auf privilegierte Systemressourcen (E/A).

Eigenschaften moderner Betriebssysteme

Zwei Eigenschaften moderner Betriebssysteme sind:

  • Thread-Management: Ermöglicht die gleichzeitige Ausführung mehrerer Funktionen innerhalb eines Programms.
  • Symmetrisches Multiprogramming: Jeder Kern hat eine exakte Kopie des Betriebssystems und ist gleichzeitig aktiv.

Warum ist der geschichtete Ansatz weniger leistungsfähig?

Der geschichtete Ansatz kann weniger leistungsfähig sein, da er mehrere Module und somit mehr Aufrufe für eine einzelne Aktivität erfordert.

Zweiter Teil

Ausgesetzt

Ein ausgesetzter Prozess wechselt in den Ausführungsstatus 'ausgesetzt'.

Prozesssteuerungsblock (PCB)

Der Prozesssteuerungsblock gilt als die wichtigste Datenstruktur des Betriebssystems.

Gegenseitiger Ausschluss

Gegenseitiger Ausschluss ist in der parallelen Programmierung wichtig, um die Exklusivität des Zugriffs auf Ressourcen zu gewährleisten.

Prozesseinheit

Eine Prozesseinheit besitzt Ressourcen.

Unterbrechung

Eine Unterbrechung erfordert eine Änderung des Modus und des Prozesses.

Zeitverhalten

Das Zeitverhalten beschreibt, wie lange ein blockierter Prozess auf die Ausführung wartet, da der Prozess gesperrt ist.

Teufelskreis

Eine lineare Ordnungstrategie wird verwendet, um einen Teufelskreis zu verhindern.

Kein Mittel

Kein Prozess kann gezwungen werden, eine Anwendung zu verlassen.

Hardware-Lösungen

Hardware-Lösungen zur Gewährleistung des gegenseitigen Ausschlusses beschränken die Fähigkeit des Prozessors, Prozesse zu verschachteln.

Kein Speicher verfügbar

Kein verfügbarer Speicher ist einer der Gründe, warum ein Prozess möglicherweise beendet wird.

Kritische Sperre

Ein Prozess kann einen kritischen Abschnitt sperren, wenn sich die Geschwindigkeit von Prozessen ändert.

Hersteller

Die Hersteller-Performance ist die häufigste und trifft Entscheidungen darüber, welcher Prozess schnell ausgeführt werden soll.

Verbrauchsmaterial Ressourcen

Wenn ein Prozess eine Verbrauchsmaterial-Ressource erwirbt, hört diese auf zu existieren.

Geteilte Ressourcen von Threads

Threads eines Prozesses teilen sich Dateien, Geräte (I/O) und Speicherplatz.

Wissensstufen zwischen Prozessen

Es gibt drei Wissensstufen zwischen Prozessen:

  1. Prozesse haben keine Kenntnis voneinander und sind unabhängig.
  2. Prozesse haben indirektes Wissen voneinander und teilen den Zugriff auf bestimmte Objekte.
  3. Prozesse sind sich der anderen bewusst und können miteinander kommunizieren.

Unterschied zwischen Zuständen

Blockierte Prozesse können nicht ausgeführt werden, möglicherweise aufgrund fehlender Ressourcen, während gesperrte Prozesse bereit sind, mit der Ausführung zu beginnen.

Dritter Teil

Relocation

Wenn ein Prozess erneut ausgeführt wird, kann er in einem anderen Speicherbereich untergebracht werden.

Prügel

Prügel bedeutet den Austausch von Fragmenten eines Prozesses.

Pila

In diesen Dateien befinden sich Selbst-Felder.

RAID

RAID ist ein Systemstandard für die Gestaltung von Datenbanken auf mehreren CDs/DVDs.

Die Umsetzung

Die Umsetzung überprüft die physikalischen Adressen bei der Ausführung.

Prozess

Prozesse basieren auf dem Client. Diese Architektur ermöglicht es dem Benutzer, Anwendungen an seine Bedürfnisse anzupassen.

Protokolle und Anwendungen

In einem Client/Server-System teilen sich Client und Server Protokolle und Anwendungen.

Gruppen

Gruppen sind eine Alternative zu symmetrischem Multiprocessing.

Überlappende Module

Mehrere überlappende Module sind demselben Speicherbereich zugeordnet.

Erfindung

Eine nicht autorisierte Partei fügt falsche Daten im System hinzu.

Grundsatz der Nähe

Verweise auf Daten und Programme innerhalb eines Prozesses neigen dazu, Cluster zu bilden.

E/A mit Unterbrechungen

E/A mit Unterbrechungen ist eine Technik, bei der der Prozessor nur am Anfang und am Ende des Betriebs beteiligt ist.

Die nächste Einstellung

Bei diesem Algorithmus wird die Größe des Blocks gewählt, die der angeforderten Größe am nächsten kommt.

Gemeinsamkeiten von logischer Adresse und Segmentierung

Die Gemeinsamkeit von logischer Adresse (virtuell) in der Auslagerungsdatei und Segmentierung ist die Displacement.

Unterbrechungen

Unterbrechungen sind die Unterstützung des Managements durch den Prozessor für den virtuellen Speicher.

Buddy-System

Wenn es eine 235K-Partition gibt und Sie das Buddy-System verwenden, werden 256K Speicher reserviert.

Basic Supervisor E/A

Basic Supervisor E/A ist verantwortlich für die Auswahl des Gerätes, das E/A-abhängig von der gewählten Datei ist.

Besonders bei logischer Adresse

Besonders bei logischer Adresse -> Adresse.

Kurze Batch-Jobs

Politische Priorität bei der Planung der Festplatte eignet sich für Anwendungen wie kurze Batch-Jobs.

Thick Client

Der Hauptnutzen des Thick Client ist, dass er mehr vom Desktop einnimmt.

Zentrales Netzwerk

Mit einem zentralen Netzwerk-Ansatz wird ein Shuttleservice angeboten, um zu bestimmen, wer die Netznutzung darf, wie es in Verbindung zu treten kann.

File Allocation Table

Die File Allocation Table wird verwendet, um den Speicherort zu zertifizieren.

Middleware

Middleware ist ein Treiber-Set, eine API oder Software, die Anwendungen verwaltet, die Verbindungen zwischen Client und Server herstellen.

Referenz-Monitor

Der Referenz-Monitor ist ein Element der Kontrolle in der Hardware und dem Betriebssystem eines Computers, das den Zugriff von Subjekten auf Objekte steuert.

Beispiel für gegensätzliche Kriterien bei der Dateiorganisation

Dateien, die Fehler akzeptieren, aber keine Sicherheit oder schnelle Suche auf diesen Dateien oder keine Aktualisierung.

Algorithm (Kriterien) verwendet Standort für Partitionen gleich

Wenn nicht Algorithmus angewandt in einer.

Schlüssel-Management-Datei-Management-System

Das Schlüssel-Management-Datei-Management-System ist das Speicherplatz-Management.

Wichtigkeit für den Erfolg der Umwelt Client / Server

Ein entscheidender Faktor ist, wie der Client mit dem System als Ganzes interagiert.

Disk-Cache-Puffer

Disk-Cache-Puffer sind Sektoren, die sich im Hauptspeicher für Datenträger befinden. Wenn eine Anforderung für einen bestimmten Sektor vorliegt, werden zuerst die Caches geprüft.

Strategien für die Wahl von Passwörtern

Passwörter können vom Computer generiert und zufällig zugewiesen werden, basierend auf Kriterien, die sie erstellen.

Verwandte Einträge: