Systemy informacyjne elementarz

  1. System komputerowy

  1. Sprzętu (procesor, pamięć, urządzenia wejścia – wyjścia)

  2. Systemu operacyjnego

  3. Programów użytkowych

  4. Użytkowników

  1. Struktura wejścia – wyjścia:

- przerwania wejścia – wyjścia

- struktura DMA

  1. Struktura pamięci:

- pamięć operacyjna

- dyski magnetyczne

- taśmy magnetyczne

  1. Ochrona sprzętowa:

- dualny tryb działania

- ochrona wejścia – wyjścia

- ochrona pamięci

- ochrona jednostki centralnej

  1. Struktura sieci:

- sieci lokalne

- sieci rozległe

  1. System operacyjny

System operacyjny nadzoruje i koordynuje posługiwanie się sprzętem przez różne programy użytkowe, które pracują na zlecenie różnych użytkowników.

  1. Systemy wieloprogramowe

Wieloprogramowanie zwiększa wykorzystanie procesora wskutek takiej organizacji zadań, aby procesor miał zawsze któreś z nich do wykonania.

W tym samym czasie system operacyjny przechowuje w pamięci kilka zadań. Ten zbiór zadań jest podzbiorem zadań zgromadzonych w puli zadań, które można jednocześnie przechowywać w pamięci operacyjnej, jest na ogół zacznie mniejsza niż liczba zadań, które mogą znajdować się w puli. System wybiera któreś z zadań i rozpoczyna jego wykonywanie w pamięci. Prędzej czy później zadanie to może zacząć oczekiwać na jakąś pracę, np. na zakończenie operacji wejścia – wyjścia. Póki jest choćby jedno zadanie do wykonania, jednostka centralna nie próżnuje.

Wszystkie zadania wchodzące do systemu trafiają do puli zadań. Pula ta składa się ze wszystkich procesów będących w pamięci masowej i czekających na przydział pamięci operacyjnej. Jeżeli kilka zadań jest gotowych do wprowadzenia do pamięci operacyjnej, lecz brakuje dla wszystkich miejsca, to system musi wybierać spośród nich. Podejmowanie takich decyzji jest szeregowaniem zadań.

System operacyjny wybiera któreś z zadań i rozpoczyna jego wykonywanie w pamięci. Prędzej czy później zadanie to może zacząć oczekiwać na jakąś pracę, na przykład na zakończenie operacji wejścia-wyjścia. W systemie wieloprogramowym wtedy przechodzi się do wykonywania innego zadania. Gdy to z kolei zadanie będzie musiało poczekać, procesor jest przełączany do jeszcze innego zadania. Po jakimś czasie pierwsze zadanie skończy oczekiwanie i otrzyma z powrotem dostęp do procesora. Póki jest choćby jedno zadanie do wykonania, jednostka centralna nigdy nie próżnuje.

  1. Systemy z podziałem czasu

W systemie operacyjnym z podziałem czasu zastosowano planowanie przydziału procesora i wieloprogramowanie, aby zapewni ć każdemu użytkownikowi możliwość korzystania z małej porcji dzielonego czasu pracy komputera. Każdy użytkownik ma przynajmniej jeden oddzielny program w pamięci.

Wielozadaniowość stanowi logiczne rozszerzenie wieloprogramowości. Procesor wykonuje na przemian wiele różnych zadań, przy czym przełączenia następują tak często, że użytkownicy mogą współdziałać z każdym programem podczas jego wykonania.

Sprawia, że wielu użytkowników dzieli równocześnie jeden komputer. Ponieważ pojedyncze działania lub polecenia w systemie z podziałem czasu jednostki centralnej. Dzięki błyskawicznym przełączeniom systemu od jednego użytkownika do drugiego, każdy z nich odnosi wrażeni e, że dysponuje całym systemem komputerowym, choć w rzeczywistości jest on dzielony pomiędzy wielu użytkowników.

  1. Systemy wieloprocesorowe

  1. Zwiększona przepustowość: zwiększając liczbę procesorów, możemy oczekiwać, że większą ilość pracy da się wykonać w krótszym czasie. Jednak kiedy kilka procesorów współpracuje przy wykonaniu jednego zadania, wtedy traci się pewną część czasu na utrzymywanie właściwego działania wszystkich części.Ten nakład w połączeniu z rywalizacją o zasoby dzielone powoduje zmniejszenie oczekiwanego zysku z zastosowania dodatkowych procesorów.

  2. Ekonomika skali: systemy wieloprocesorowe pozwalają zaoszczędzić więcej pieniędzy w porównaniu z wykorzystaniem wielu systemów jednoprocesorowych, ponieważ mogą wspólnie użytkować urządzenia zewnętrzne, pamięć masową i źródło zasilania.

  3. Zwiększona niezawodność: umiejętne rozdzielenie zadań między pewną liczbą procesorów powoduje, że awaria jednego procesora nie zatrzymuje systemu, tylko go spowalnia. Zdolność kontynuowania usług na poziomie proporcjonalnym do ilości ocalałego sprzętu jest nazywana łagodną degradacją.

mieć miejsce w czasie działania systemu).

a) wieloprzetwarzanie symetryczne - na każdym procesorze działa identyczna kopia systemu operacyjnego. Wszystkie procesory są partnerami, nie występuje między nimi relacja „nadrzędny-podrzędny”. Każdy procesor wykonuje współbieżnie kopie systemu operacyjnego.

Z powodu izolacji procesorów może się zdarzyć, że jedne procesory będą pozostawać bezczynne, podczas gdy inne będą przeciążone pracą, co prowadzi do nieefektywności.

b)wieloprzetwarzanie asymetryczne - każdy procesor ma przypisane inne zadanie. Systemem takim zawiaduje procesor główny. Inne procesory albo czekają na instrukcje od procesora głównego, albo zajmują się z góry określonymi zadaniami. Procesor główny planuje i przydziela prace procesorom podporządkowanym.

  1. Systemy rozproszone

System rozproszony jest zbiorem procesorów, które nie dzielą pamięci ani zegara. Zamiast tego każdy procesor ma własną pamięć lokalną. Procesory komunikują się ze sobą za pomocą różnych sieci komunikacyjnych, jak szyny szybkiego przesyłania danych lub linie telefoniczne.

  1. Dzielenie zasobów: jeśli pewna liczba różnych stanowisk jest ze sobą połączona, to użytkownik jednego stanowiska może korzystać z zasobów dostępnych na innym stanowisku. Użytkownik stanowiska A może na przykład korzystać z drukarki laserowej dostępnej na stanowisku B. W tym samym czasie użytkownik stanowiska B może sięgać po plik rezydujący w A. Dzielenie zasobów jest mechanizmem umożliwiającym wspólne korzystanie z plików na zdalnych stanowiskach, przetwarzanie informacji w rozproszonych basach danych itp.

  2. Przyspieszenie obliczeń: jeśli konkretne obliczenie da się podzielić na obliczenia składowe, które można wykonywać współbieżnie, to system rozproszony umożliwia nam rozdzielenie obliczeń składowych między różne stanowiska. Dodatkowo, jeśli jakieś stanowisko jest w danej chwili przeładowane zadaniami, to niektóre z tych zadań można przesunąć do innych, mniej obciążonych stanowisk (dzielenie obciążeń).

  3. Niezawodność: jeśli jedno stanowisko w systemie rozproszonym ulega awarii, to pozostałe stanowiska mogą kontynuować działanie, polepszając niezawodność systemu. Gdy system składa się z wielu dużych, autonomicznych instalacji, wówczas awaria jednej z nich nie powinna mieć wpływu na resztę.

  1. Systemy czasu rzeczywistego

  1. Rygorystyczne i łagodne systemy czasu rzeczywistego

  1. System rygorystyczny: W systemach tych wszelkiego rodzaju pamięć pomocnicza jest ograniczona lub nie występuje wcale. Wszelkie dane przechowywane są w pamięci o krótkim czasie dostępu lub pamięci ROM. Systemy te nie mają większości cech nowoczesnych systemów operacyjnych. Brak jest np. pamięci wirtualnej. Są w konflikcie z innymi systemami i nie wolno ich ze sobą mieszać. System ten gwarantuje terminowe wypełnianie krytycznych zadań.

  2. System łagodny: krytyczne zadanie obsługi w czasie rzeczywistym otrzymuje pierwszeństwo przed innymi zadaniami i zachowuje je aż do swojego zakończenia. Opóźnienia muszą być ograniczone – zadanie czasu rzeczywistego nie może w nieskończoność czekać na obsłużenie go przez jądro. Łagodne traktowanie wymagań dotyczących czasu rzeczywistego umożliwia godzenie ich z innymi systemami.

  1. odzyskanie przechowywanych danych,

  2. wypełnienie dowolnego zamówienia,

  3. zadania o wyższym priorytecie zawsze są wykonywane jako pierwsze w stosunku do zadań o niższym priorytecie

  4. ograniczone są inwersje priorytetów, które mogą wystąpić, jeśli zadanie o wyższym priorytecie potrzebuje zasoby przydzielone zadaniu o niższym priorytecie

  5. operacje nieszeregowalne, łącznie z operacjami innego czasu niż czas rzeczywisty i operacjami systemu operacyjnego, nie przekraczają pozostałej mocy obliczeniowej w którymkolwiek przedziale.

  1. Rozpoczęcie pracy komputera

  1. Określenie stanu początkowego systemu od rejestrów jednostki centralnej, poprzez sterowniki urządzeń, aż po zawartość pamięci.

  2. Lokalizacja i wprowadzenie do pamięci jądra systemu operacyjnego.

  1. Pojęcie przerwania i wyjątku:

  1. Przerwanie: wystąpienie zdarzenia jest na ogół sygnalizowane za pomocą przerwania pochodzącego od sprzętu lub oprogramowania. Sprzęt może powodować przerwania w dowolnej chwili, wysyłając sygnał do jednostki centralnej, zwykle za pomocą szyny systemowej. Oprogramowanie może spowodować przerwanie wskutek wykonania specjalnej operacji zwanej wywołaniem systemowym, funkcją systemową, wywołaniem monitora. Procesor po otrzymaniu sygnału przerwania wstrzymuje aktualnie wykonywana pracę i natychmiast przechodzi do ustalonego miejsca w pamięci.

  2. Wyjątek: jest rodzajem przerwania generowanym przez oprogramowanie, a powodowanym albo przez błąd albo przez specjalne zamówienie pochodzące z programu użytkownika, które wymaga obsłużenia przez system operacyjny.

  1. Możliwe źródła generujące przerwania w systemie:

- dzielenie przez zero,

- próba niedozwolonego dostępu do pamięci,

- zmiana elementów fizycznych sprzętu.

  1. Charakterystyka działania komputera sterownego przerwaniami:

Przerwania są ważnymi elementem architektury komputera. Poszczególne rodzaje komputerów mają indywidualne mechanizmy przerwań, niemniej jednak kilka ich funkcji jest wspólnych. Przerwanie musi przekazywać sterowanie do procedury obsługi przerwania. Prosty sposób spowodowania tego polega na wywołaniu ogólnej procedury sprawdzającej informacje opisujące przerwanie, która na tej podstawie wywoła konkretną procedurę obsługi przerwania. Jednak przerwania muszą być obsługiwane szybko, więc przy założeniu, że liczba możliwych przerwań jest zadana z góry, można zamiast tego postępowania posłużyć się tablicą wskaźników do procedur obsługujących przerwania. Procedura obsługi przerwania jest wówczas wywoływana za pośrednictwem tej tablicy, bez potrzeby korzystania z pośredniczącej procedury. Tablica takich wskaźników jest z reguły przechowywana w dolnej części pamięci. Ta tablica, zwana wektorem przerwań, jest indeksowana jednoznacznym numerem urządzenia, w który zaopatrywane jest żądanie przerwania, dzięki czemu otrzymuje się właściwy adres procedury obsługującej przerwanie zgłoszone przez dane urządzenie.

  1. Hierarchia pamięci – podział w zależności od szybkości i kosztów. Pojęcie pamięci ulotnej i nieulotnej.

Rozmaite rodzaje pamięci w systemie komputerowym można zorganizować w hierarchię w zależności od szybkości i kosztów. Na najwyższych poziomach są drogie i szybkie, im niżej tym taniej i wolniej.

Pamięć ulotna: traci zawartość po odłączeniu zasilania. Pamięć nieulotna: nie traci zawartości po odłączeniu zasilania.

  1. Charakterystyka pamięci dostępnej bezpośrednio dla jednostki centralnej.

Pamięć operacyjna jest jedyną pamięcią dostępną bezpośrednio dla jednostki centralnej. Rozkazy maszynowe przyjmują jako argumenty adresy pamięci, nie ma natomiast rozkazów posługujących się adresami dyskowymi. Z tego powodu każdy wykonywany rozkaz i wszystkie używane przez niego dane musza się znajdować się właśnie w jakimś urządzeniu pamięci o dostępie bezpośrednim. Jeżeli danych nie ma w pamięci operacyjnej, to należy je do niej sprowadzić, zanim jednostka centralna zacznie je przetwarzać. Dostęp do pamięci może zajmować wiele cykli zegarowych procesora, a wtedy procesor zazwyczaj musi utykać, gdyż brakuje mu danych do zakończenia rozkazu. Dlatego też między jednostkę centralną a pamięć operacyjną wstawia się jakąś szybką pamięć. Bufor pamięci służący do niwelowania różnic w szybkości nazywa się pamięcią podręczną.

  1. Przechowywanie podręczne

Przechowywanie podręczne jest ważną zasadą przy projektowaniu systemów komputerowych. W normalnych warunkach informacje przechowywane są w jakimś systemie pamięci. Przed użyciem są kopiowane do szybszego systemu pamięci: pamięci podręcznej, na okres przejściowy. Gdy jest potrzebny jakiś fragment informacji, sprawdza się najpierw, czy nie ma go w pamięci podręcznej. Jeśli jest, informacje pobiera się wprost z pamięci podręcznej; jeśli nie, to korzysta się z informacji w głównym systemie pamięci, umieszczając ich kopię w pamięci podręcznej przy założeniu, że istnieje duże prawdopodobieństwo, że znowu będziemy ich potrzebować.

  1. Problem zachowania zgodności i spójności danych w pamięci

W hierarchicznej strukturze pamięci te same dane mogą występować na różnych jej poziomach. Załóżmy na przykład, że należy zwiększyć o 1 liczbę całkowitą A umieszczoną w pliku B, a plik B rezyduje na dysku magnetycznym. Operację zwiększania poprzedza wykonanie operacji wejścia – wyjścia mającej na celu skopiowanie bloku dyskowego z liczbą A do pamięci operacyjnej. Po tej z kolei operacji może nastąpić przekopiowanie A do pamięci podręcznej, a stamtąd do wewnętrznego rejestru. Tak więc kopia A pojawia się w kilku miejscach. Z chwilą zwiększania w rejestrze wewnętrznym wartość A będzie różna w różnych stanach pamięci. Stanie się ona taka sama dopiero po przekopiowaniu jej z powrotem na dysk magnetyczny. Sytuacja staje się skomplikowana w środowisku wieloprocesorowy, gdzie, oprócz utrzymywania wewnętrznych rejestrów, każdy procesor zawiera również pamięć podręczną. W takim środowisku kopia zmiennej A może istnieć jednocześnie w wielu pamięciach podręcznych. Ponieważ różne jednostki centralne mogą działać współbieżnie, musimy zapewnić że uaktualnienie wartości A w jednej z pamięci podręcznych znajdzie natychmiast odbicie we wszystkich innych pamięciach podręcznych. Jest to problem zgodności pamięci podręcznej.

  1. Ochrona systemu komputerowego ze strony sprzętu:

sposób działania sprzętu i systemu w przypadku wystąpienia błędu (omówienie sposobu działania „krok po kroku”, można posłużyć się przykładem).

Wiele błędów programowania jest wykrywanych przez sprzęt. Tymi błędami zajmuje się na ogół system operacyjny. Kiedy program użytkownika dopuści się jakiegoś uchybienia, na przykład spróbuje wykonać niedozwolony rozkaz lub sięgnąć po komórkę pamięci nie należącą do jego przestrzeni adresowej, wtedy wpadnie w pułapkę zastawioną przez sprzęt, co oznacza przejście do systemu operacyjnego. Pułapka powoduje przekazanie sterowania do systemu operacyjnego za pośrednictwem wektora przerwań. za każdym razem kiedy wystąpi błąd w programie, system operacyjny wymusza awaryjne zakończenie programu. Zdarzenie takie jest obsługiwane za pomocą tego samego kodu co żądanie awaryjnego zakończenia programu pochodzące od użytkownika. Pojawia się odpowiedni komunikat o błędzie, po czym może nastąpić składowanie pamięci programu. Obraz pamięci programu jest zazwyczaj zapisywany w pliku, użytkownik lub osoba programująca może go więc przeanalizować i, po ewentualnej poprawce, spróbować uruchomić program od nowa.

18. Dualny sposób działania w czasie pracy systemu komputerowego:

w jakim celu został stworzony

Aby zapewnić poprawną pracę, musimy chronić system operacyjny i wszystkie inne programy oraz ich dane przed każdym niewłaściwie działającym programem. Ochroną muszą być objęte wszystkie wspólne wykorzystywane zasoby. W wielu systemach operacyjnych korzysta się z pomocy sprzętu umożliwiającego rozróżnianie różnych trybów pracy. Potrzebujemy rozróżniania co najmniej dwu oddzielnych trybów pracy: trybu użytkownika i trybu monitora, nazywanego także trybem nadzorcy, trybem systemu lub trybem uprzywilejowanym.

jakie zasoby systemu komputerowego podlegają ochronie

Dualny tryb działania komputera dostarcza środków do ochrony systemu operacyjnego przed nieodpowiedzialnym użytkownikami, a także do chronienia nieodpowiedzialnych użytkowników przed sobą.

tryb użytkownika i monitora, rozkazy uprzywilejowane (sposoby realizacji w systemie, zadania).

Ochrona jest uzupełniana za pomocą oznaczenia potencjalnie niebezpiecznych rozkazów kodu maszynowego jako rozkazów uprzywilejowanych. Sprzęt pozwala wykonywać rozkazy uprzywilejowane tylko w trybie monitora. Próba wykonania rozkazu uprzywilejowanego w trybie użytkownika nie zakończy się wykonaniem go przez sprzęt. Przeciwnie - rozkaz zostanie przez sprzęt potraktowany jako niedopuszczalny i spowoduje awaryjne przejście do systemu operacyjnego.

19. Ochrona wejścia-wyjścia:

sposób zapobiegania niedozwolonym operacjom wejścia-wyjścia (krótkie omówienie „krok po kroku” na ogólnym przykładzie)

Wszystkie instrukcje wejścia-wyjścia są uprzywilejowane.

Ochrona we/wy musi zapewniać, że użytkownik nie uzyska kontroli nad komputerem w trybie monitora (program użytkownika w czasie swojego wykonania zapamiętuje nowy adres w wektorze przerwań we/wy).

20. Ochrona pamięci:

zadania

Aby zapewnić poprawne działanie, musimy chronić wektor przerwań przed zmianami, które mogłyby wprowadzić program użytkownika. Należy zapewnić ochronę pamięci obsługi przerwań. Ogólnie biorąc, zależy nam na ochronie całego systemu operacyjnego przed wpływami programów użytkowników, a ponadto - na wzajemnej ochronie programów użytkowników.

przeznaczenie rejestrów bazowego i granicznego

Rejestr bazowy przechowuje najmniejszy dopuszczalny adres fizyczny pamięci.

Rejestr graficzny zawiera rozmiar obszaru pamięci.

sposób zapobiegania niedozwolonym operacjom w odniesieniu do pamięci (krótkie omówienie „krok po kroku” na ogólnym przykładzie).

Ochronę sprawuje sprzęt jednostki centralnej, porównując każdy adres wygenerowany w trybie pracy użytkownika z zawartością opisanych rejestrów. Jakiekolwiek usiłowanie programu pracującego w trybie użytkownika uzyskania dostępu do pamięci monitora lub programu innego użytkownika kończy się przejściem do monitora, który traktuje taki zamiar jako niewybaczalny błąd.

21. Ochrona jednostki centralnej:

zadania

Musimy zapobiec popadaniu przez program użytkownika w nieskończoną pętlę lub próbom obchodzenia przez niego usług systemowych, gdyż grozi to odebraniem sterowania systemowi operacyjnemu na zawsze. Osiąga się to przez zastosowane czasomierza.

przeznaczenie czasomierza

Czasomierz można ustawić tak, aby generował w komputerze przerywanie po wyznaczonym okresie. Okres może ten być stały lub zmienny. Czasomierz zmienny realizuje się zwykle za pomocą zegara stałookresowego i licznika.

sposoby zapobiegania zbyt długiemu działaniu programu użytkownika (krótkie omówienie „krok po kroku” na ogólnym przykładzie).

System operacyjny ustawia licznik. Przy każdym tyknięciu zegara następuje zmniejszenie licznika. Z chwilą wyzerowania licznika powstaje przerwanie. Przed oddaniem sterowania do programu użytkownika system operacyjny dopilnowuje ustawienia czasomierza na przerwanie. Kiedy czasomierz powoduje przerwanie, wtedy sterowanie wraca automatycznie do systemu operacyjnego, który może uznać to przerwanie za nieusuwalny błąd lub zdecydować o przyznanie programowi większej ilości czasu. Rozkazy modyfikujące działanie czasomierza są oczywiście zastrzeżone do użytku monitora.

22. Struktura systemu:

podejście warstwowe (krótka charakterystyka)

Podejście warstwowe polega na dzieleniu systemu operacyjnego na warstwy, przy czym każda następna warstwa jest zbudowana powyżej niższych warstw. Najniższą warstwę stanowi sprzęt, najwyższą jest interfejs użytkownika.

podstawowa zaleta (krótkie charakterystyka)

Główną zaletą podejścia warstwowego jest modularność. Warstwy wybrane w ten sposób, że każda używa funkcji i korzysta z usług tylko niżej położonych warstw. To podejście upraszcza wyszukiwanie błędów i weryfikację systemu.

dwie podstawowe wady podejścia warstwowego (dokładne omówienie)

Jedną z głównych trudności w podejściu warstwowym jest pieczołowite zdefiniowanie warstw, ponieważ dana warstwa może używać tylko warstw niższych od niej. Na przykład program obsługi obszaru dysku używanego przez algorytmy pamięci wirtualnej powinien być na niższym poziomie niż procedury zarządzania pamięcią, ponieważ wymagają one możliwości korzystania z tego obszaru.

Realizacje warstwowe bywają mniej wydatne od innych. Jeżeli na przykład program użytkowy wykonuje operację wejścia-wyjścia, a ta wywołuje funkcję systemową, która prowadzi do warstwy mniej wydatne od innych. Jeżeli na przykład program użytkowy wykonuje operację wejścia-wyjścia, a ta wywołuje funkcję systemową a ta wywołuje warstwę zarządzania pamięcią i poprzez warstwę planowania przydziału procesora przekazuje operację do sprzętu. W każdej warstwie mogą występować zmiany parametrów, przenoszenie danych itd. Każda warstwa zwiększa koszt odwołania do systemu, zatem łącznie wykonanie funkcji systemowej trwa dłużej niż w systemie nie podzielonym na warstwy.

23. Koncepcja mikrojądra:

definicja i krótkie omówienie,

Metoda strukturalizacji systemu operacyjnego, w której z jądra usuwa się wszystkie nieistotne składowe i urzeczywistnia je w postaci programów z poziomu systemowego lub użytkowego. W rezultacie powstaje mniejsze jądro, a które należy realizować w przestrzeni użytkownika. Na ogół jednak mikrojądra, oprócz możliwości komunikacyjnych, zapewniają minimalne zarządzanie procesami i pamięcią.

powód dla którego zastosowano po raz pierwszy takie podejście w odniesieniu do Systemu Unix

Tru64 UNIX udostępnia użytkownikowi interfejs systemu UNIX, lecz jest realizowany z jądrem systemu Mach. Jądro systemu Mach odwzorowuje uniksowe wywołania systemowe na komunikaty do odpowiednich usług z poziomu użytkownika.

dwie podstawowe zalety stosowania mikrojądra.

Do zalet mikrojądra należy łatwość rozszerzania systemu operacyjnego. Wszystkie nowe usługi dokłada się do przestrzeni użytkownika, wobec czego nie trzeba zmieniać mikrojądra. Jeśli juz powstanie konieczność zmodyfikowania jądra, to zmiany zazwyczaj są niewielkie, ponieważ mikrojądro jest mniejszym jądrem. Wynikowy system operacyjny łatwiejszy do przenoszenia z jednego rozwiązania sprzętowego na inne. Mikrojądro zapewnia też więcej bezpieczeństwa i niezawodności, gdyż większość usług działa jako procesu użytkownika, a nie jądra. W razie awarii usługi reszta systemu operacyjnego pozostaje nietknięta.

24. Maszyny wirtualne:

charakterystyka idei maszyny wirtualnej

Stosując planowanie przydziału procesora i technikę pamięci wirtualnej, system operacyjny może tworzyć złudzenie, że procesor z własną pamięcią. Proces taki ma dodatkowe możliwości, jak funkcje systemowe czy system plików, których nie dostarcza nam sprzęt. Dzięki koncepcji tworzy się interfejs rzeczywisty z podstawowym sprzętem.

zalety

Stosowanie maszyn wirtualnych ma dwie podstawowe zalety. Po pierwsze, dzięki pełnej ochronie różnorodnych zasobów systemowych maszyna wirtualna zapewnia solidny poziom bezpieczeństwa. Po drugie, maszyna wirtualna umożliwia rozwijanie systemu bez zakłócania jego normalnego działania. System maszyn wirtualnych stanowi znakomitą odskocznię od badań nad systemami operacyjnymi i poszukiwań kierunków ich rozwoju.

podstawowe obszary zastosowań.

-do uruchamiania istniejących aplikacji i systemów operacyjnych w innych środowiskach niż pierwotne

-dla zapewnienia uniwersalnego środowiska uruchomieniowego

-do bezpiecznego rozdzielania zasobów dużych maszyn (mainframe, superkomputery)

-do uruchamiania jednocześnie różnych systemów operacyjnych na jednym komputerze

-do uruchamiania na jednym komputerze programowych klastrów

-do uzyskania pełnej kontroli nad systemem operacyjnym, np. podczas analizowania jego pracy

-do optymalizacji pracy programów, poprzez kontrolę ich środowiska działania i procesu translacji kodu


Wyszukiwarka

Podobne podstrony:
System informatyczny jest to zbior powiazanych zesoba elementow
wieleba,technologie informacyjne, Elementy systemu komputerowego
Badania marketingowe jako element systemu informacji marketingowej
7 1 Charakterystyka elementów systemu informacyjnego
Wykorzystanie modelu procesow w projektowaniu systemow informatycznych
OK W2 System informacyjny i informatyczny
SYSTEMY INFORMATYCZNE ORGANIZACJI WIRTUALNEJ1
Metodyka punktow wezlowych w realizacji systemu informatycznego
ZINTEGROWANE SYSTEMY INFORMATYCZNE ZARZĄDZANIA
SYSTEMY INFORMATYCZNE MIS
4 Systemy informatyczne 2 ppt
Wykład VII, politechnika infa 2 st, Projektowanie Systemów Informatycznych
Systemy informatyczne
Atrybuty uzytecznosci systemow informatycznych R R Lis
Rekord bibliograficzny, Studia INiB, Formaty danych w systemach informacyjno-wyszukiwawczych

więcej podobnych podstron