• Programme und Prozesse
  • Kommunikation zwischen Prozessen
  • Hauptspeicherverwaltung
  • Netzwerkbetrieb/Netzwerkprotokolle
  • Anpassung der Arbeitsumgebung
  • Desktop-Anpassung
  • Fritzsche: Betriebssysteme




    Download 0.85 Mb.
    bet2/5
    Sana30.09.2020
    Hajmi0.85 Mb.
    #11816
    1   2   3   4   5

    Dateiverwaltung

    Daten werden dauerhaft, d.h. persistent üblicherweise in Dateien auf externen Medien gespeichert. Als Dateiverwaltung wird der Teil des Betriebssystems bezeichnet, der sich mit Dateien und deren Organisation befasst.


    Laufwerk Jedes Speichermedium (Diskette, Festplatte, CD-ROM) wird in Windows als Laufwerk bezeichnet und durch einen Buchstaben (gefolgt von einem Doppelpunkt) gekennzeichnet.

    Datei Eine Datei ist eine auf einem externen Datenträger (z.B. Festplatte) gespeicherte Folge von Bytes (andere Organisationsformen sind Folgen von Datensätzen oder auch Bäume). Die Interpretation des Inhalts einer Datei hängt von den Programmen ab, die eine Datei verarbeiten. Die Länge einer Datei kann in Blöcken (zu 512 oder 1024 Byte) oder in Bytes angegeben sein. Windows unterscheidet bei Dateinamen nicht zwischen Groß- und Kleinbuchstaben.

    Unterschiedliche Dateitypen werden durch Extensionen des Dateinamens kenntlich gemacht. Manche Extensionen werden von Werkzeugen automatisch vergeben (z.B. .c, .class).


    Verzeichnis Ein Verzeichnis (Directory) ist eine Datei, in der logisch zusammengehörige Dateien zusammengefasst werden. Ein Verzeichnis kann gewöhnliche Dateien, Gerätedateien und Verzeichnisse logisch enthalten. Eine Directory-Datei in einem Directory heißt Subdirectory bzw. Unterverzeichnis. Rekursionen sind möglich. Vezeichnisstrukturen werden üblicherweise grafisch als Bäume dargestellt.
    Pfad Als Pfad wird der Weg vom Laufwerk über möglicherweise mehrere Verzeichnisse bis zu einer bestimmten Datei/einem bestimmten Verzeichnis bezeichnet. In der Kommanndozeilen-Darstellung werden die betreffenden Dateinamen aneinander gefügt, getrennt jeweils durch ein Separatorzeichen. Als Separatorzeichen wird unter Windows der rückwärts gerichtete Schrägstrich (Backslash) verwendet ( \ ). In UNIX-Systemen wird der Slash ( / ) verwendet.
    Dateien werden auf Datenträgern als Dateisysteme organisiert. Es wird zwischen lokalem Zugriff auf Daten und dem Zugriff auf Daten über das Netz unterschieden. Entsprechend kommen unterschiedliche Sicherheitskonzepte zum Einsatz.
    Verarbeitung von Dateien Dateien (allgemein Objekte) werden von Benutzern, genauer Benutzerprozessen, (allgemein Subjekten) verarbeitet. Typische Operationen sind Lesen, Schreiben, Ausführen. Benutzer haben eine „Privatsphäre“, der Zugriff von Benutzern auf Dateien ist über eine Zugriffskontroll-matrix definiert. Da diese Matrix viele unbesetzte Plätze hat, ist es vorteilhaft, sie entweder in Spaltenform oder in Zeilenform zu implementieren. In der Regel wird den Objekten zugeordnet, welche Subjekte in welcher Weise zugreifen dürfen (ACL - Access Control List).
    Im Bereich der Microsoft-Betriebssysteme gibt es mehrere Arten von Dateisystemen, die von Windows 2000 unterstützt werden (FAT = File Allocation Table):


    Dateisystem

    FAT 16

    VFAT

    FAT 32

    NTFS

    Urspung

    MS-DOS

    Windows 95

    Windows 95b

    Windows NT

    Maximale Dateigröße

    2 GByte

    4 GByte

    2 Terabyte

    16 Exabyte

    Maximale

    Partitionsgröße



    2 GByte

    4 Gbyte

    2 Terabyte

    16 Exabyte

    (2 Gigabyte)



    Maxim. Länge der Datei- und Verzeichnisnamen

    8

    255

    255

    255

    Datei- und Ver-zeichnisattribute

    3

    3

    3

    erweitert

    NTFS unterscheidet sich wesentlich von den anderen Dateisystemen. Unter Windows 2000 sollte nur dann ein anderes Dateisystem zum Einsatz kommen, wenn auf dem Rechner mehrere Betriebssysteme eingesetzt werden.


    Bildung von Dateinamen (NTFS): Es können mehrere Punkte im Namen enthalten sein. Der letzte Punkt trennt den Namen von der Extension.
    Über einen Bereitstellungspunkt kann ein Verzeichnis eines NTFS-Datenträgers direkt mit einem anderen Datenträger verbunden werden. Als Bereitstellungspunkt kann nur ein leeres NTFS-Verzeichnis eingerichtet werden.
    Attribute von NTFS-Dateien sind:

    • Attribut „schreibgeschützt“

    • Attribut „versteckt“

    • Archivattribut

    • Indexattribut

    • Komprimierungsattribut

    • Verschlüsselungsattribut

    Über das Kontextmenü eines Dateisymbols im Explorer  Eigenschaften können die Attribute angesehen und modifiziert werden. Neu gegenüber FAT32 ist auch das Register Sicherheit. Archivattribut, Indexattribut, Komprimierungsattribut und Verschlüsselungsattribut sind über den Button Erweitert ... erreichbar.


    NTFSv5 Unter NTFS Version 5 ist es möglich, den einzelnen Benutzern und Gruppen von Benutzern zur Verfügung stehenden Festplattenspeicherplatz zu beschränken (sog. Quota). Dateien und Ordner können verschlüsselt werden, so dass nur der Besitzer sie lesen kann.
    Das Compact Disk File System (CDFS) ist nach ISO 9660 das Standardformat für die Verwendung von CD-ROMs unter W2K (read-only-Format). Das Universal Disk Format (UDF) ist ein ISO-13346-konformes Standardformat für Wechseldatenträger allgemein und ist in der DVD-Spezifikation enthalten.
    Bei RAID-Plattensystemen (RAID = Redundant Array of Inexpensive Disks) werden mehrere kleine Platten als große virtuelle Platte verwaltet. RAID-Systeme dienen der Verbesserung der Leistung und der Erhöhung der Ausfallsicherheit.


      1. Programme und Prozesse



    Prozesse Ein Schlüsselkonzept in allen BS sind Prozesse (auch als Tasks bezeichnet). Im Prinzip ist ein Prozess ein Programm, das sich gerade in Ausführung befindet. Ein Prozess ist also ein Vorgang, bei dem Anweisung für Anweisung eines Programms ausgeführt wird. Ein Prozess besteht aus einem ausführbaren Programm, den Programmdaten, dem Stack (mit Stackpointer), dem Befehlszähler, Registern, dem aktuellen Verzeichnis u.a.

    In einem Multitasking-BS entscheidet das BS periodisch, einen laufenden Prozess zu stoppen und einen anderen Prozess zu starten (wenn etwa die einem Prozess zustehende CPU-Zeit verbraucht ist). Wenn ein Prozess so suspendiert wurde, muss er später in genau diesem Zustand wieder gestartet werden.





    Prozesse können die Zustände „rechnend“, „blockiert“ und „rechenbereit“ annehmen, die zusammen mit den möglichen Zustandsübergängen (block (1), timerrunout (2), dispach (3) und wakeup (4)) in einem Zustandsgraphen dargestellt werden können.


    Prozesse können andere Prozesse erzeugen, man spricht von Eltern- (Parent-) und Kind- (Child-) Prozessen. Auf diese Weise können Prozesshierarchien gebildet werden. Prozesshierarchien können als Bäume dargestellt werden. Knoten repräsentieren Prozesse, (gerichtete) Kanten repräsentieren die Erzeugerrelation. Jeder Prozess besitzt eine Prozessidentifikationsnummer (PID).
    Tritt innerhalb eines Programms während dessen Abarbeitung der Systemruf fork auf, erzeugt das BS eine Kopie des laufenden Prozesses (= Kindprozess). Einziger Unterschied zum Elternprozess ist die PID. In der Kopie kann im Programm mittels exec ein Programm gestartet werden. Der Kindprozess kann über den Systemruf exit verlassen werden. Mittels wait wartet der Elternprozess auf die Beendigung des Kindprozesses.
    Die Prozessverwaltung und die Zuteilung von Rechenzeit an Prozesse (Scheduling) ist eine wesentliche Aufgabe des BS-Kerns.
    Mit Hilfe des Task-Managers können

    • die Systemleistung überwacht werden (Auslastung des Prozessors, HS-Belegung),

    • laufende Systemprozesse gesteuert werden,

    • aktive Anwendungen beendet werden.

    Wichtige Systemprozesse unter Windows sind:

    lsass.exe Local Security Authentication Server. Der Prozess verwaltet

    die Nutzer-Logins und überprüft Login-Angaben.

    winlogon.exe Der Prozess ist für das Ein- und Ausloggen eines Nutzers

    verantwortlich

    smss.exe Dieser Prozess verwaltet die Benutzer-Sitzungen

    services.exe Service Control Manager. Der Prozess ist für das Starten und

    Stoppen von Systemprozessen sowie für Interaktionen mit

    diesen zuständig




      1. Kommunikation zwischen Prozessen

    Prozesse können mittels Ein- und Ausgabekanälen Dateien lesen und schreiben. Temporäre, d.h. zeitweilig existierende Dateien können benutzt werden, um zwischen Prozessen Informationen auszutauschen.

    Bei Pipes (d.h. Röhren) wird das Schreiben auf ein Ausgabegerät mit dem Lesen aus einem Eingabegerät gekoppelt, so dass die Verarbeitung durch die Prozesse „quasi“ gleichzeitig erfolgen kann.

    Mit Hilfe von Signalen können Prozesse sich gegenseitig benachrichtigen.

    Shared Memory, Semaphore und Messages besitzen im BS-Kern eine einheitliche Datenstruktur. Diese Mittel zum Austausch von Informationen zwischen Prozessen (gleicher BS-Kern!) werden deshalb als IPC (Inter Process Communication) bezeichnet. Der Austausch von Nachrichten zwischen Prozessen auf unterschiedlichen Rechnern (d.h. unterschiedlichen Kernen und unterschiedlichen Adressräumen) kann mittels Sockets erfolgen.

      1. Hauptspeicherverwaltung

    Als „schnelle“ Speicher stehen zur Verfügung: CPU-Register, Cache-Speicher und der eigentliche Hauptspeicher. Der Hauptspeicher ist bei modernen BS als virtueller Speicher organisiert. Es können Programme ausgeführt werden, die größer sind, als der vom BS bereitgestellte Hauptspeicher.



      1. Netzwerkbetrieb/Netzwerkprotokolle

    Der Zweck von Netzwerken ist die gemeinsame Nutzung von Ressourcen (z.B. Drucker, Verzeichnisfreigaben) und Kommunikationsdiensten (z.B. E-Mail) durch mehrere Nutzer.

    Damit Informationen zwischen Computern ausgetauscht werden können, müssen diese über verschiedene Komponenten verbunden werden. Netzwerkkarten oder Modems dienen der Übersetzung von Programmdaten in elektrische Signale, die über eine Leitung geschickt werden. Häufig werden Ethernet-Karten eingesetzt.

    Eine häufige Verkabelungsstruktur ist die sternförmige Verkabelung mit einem zentralen Verteilerknoten. Hubs oder Switches bilden in der Regel Verteilerknoten.


    Gemessen an der räumlichen Ausdehnung werden zwei Typen von Netzwerken unterschieden: LAN (Local Area Network) und WAN (Wide Area Network).

    Um auf die Ressourcen eines Netzwerkes zugreifen zu können, benötigt das BS einen Treiber zum Zugriff auf die Netzkarte und Treiber zum Zugriff auf die Netzwerkprotokolle.


    Protokolle Sie repräsentieren die Sprache, die Computer benutzen müssen, um sich zu verständigen. Protokolle erfüllen weitere Aufgaben wie den Verbindungsaufbau im Netz oder die Suche von Kommunikationspartnern.
    Die Adressierung von Kommunikationspartnern (Rechnern) erfolgt in der Regel mittels einer IP-Adresse (Basis ist hier IPv4, eine Erweiterung dazu ist IPv6). IP-Adressen sind Bestandteil des sog. TCP/IP-Protokolls. IP-Adressen (IP-Nummern) bestehen aus vier jeweils durch Punkte getrennte Zahlen im Bereich 0 – 255. Aus praktischen Gründen können von Benutzern anstelle der IP-Nummern auch Namen verwendet werden. Ein Name-Server ist für die Umsetzung zwischen Rechnername und IP-Nummer zuständig (DNS – Domain Name Service). IP-Adressen bestehen aus zwei Teilen: einem Netzwerkbereich zur Adressierung des Netzwerkes und einem Rechnerbereich zur Darstellung der Rechneradresse. Subnetzmasken erlauben es Routern, bei Erhalt einer beliebigen IP-Adresse festzustellen, ob sie im eigenen oder in einem anderen Netzwerk liegt.
    Bei „dynamischem IP“ ersucht das BS beim Starten einen speziellen Server, einen DHCP-Server (DHCP - Dynamic Host Configuration Protocol), dem Computer eine IP-Adresse für eine gewisse Zeitdauer zuzuweisen.
    Arbeitsgruppen Eine Arbeitsgruppe ist ein Verband von Computern, die als gleichberechtigte Partner in einem Netzwerk stehen (auch als Peer-to-Peer-Netzwerk bezeichnet). Alle Verwaltungsarbeiten müssen lokal an jedem Rechner vorgenommen werden.

    Domänen Eine Domäne ist ein Verband von Computern, die hierarchisch strukturiert zusammenarbeiten. Damit nicht jeder Benutzer auf jedem Rechner im Netzwerk ein Konto haben muss, wird auf einem Rechner mit Server-Betriebssystem ein Domänencontroller eingerichtet. Jeder Nutzer verfügt dann nur über ein Konto auf dem Server-Rechner und der Domänencontroller verifiziert beim Anmelden des Benutzers auf einem Client-Rechner (mit Windows 2000 Professional) die Konteninformationen. Außerdem muss jeder Computer über ein Konto in der Domäne verfügen, um seine Benutzer von ihr verwalten lassen zu können. Domänencontroller können nur auf Rechnern mit Server-Betriebssystem eingerichtet werden.
    Im Netzwerk können anderen Nutzern Verzeichnisse zur Verfügung gestellt werden (sog. „Freigaben“). Freigaben können mit einem lokalen Laufwerksbuchstaben verbunden werden. Zur Adressierung werden UNC-Namen verwendet (UNC – Universal Naming Convention). Sie haben die Form: \\servername\freigabe .
    Namensauflösung durch DNS DNS ist eine verteilte Datenbank, die ein hierarchisches Namenssystem für die Ansprache von Hosts im Internet bereitstellt. Jede Domäne hat einen Namen und kann Unterdomänen enthalten. Der Domänenname charakterisiert die Domäne in Bezug auf deren übergeordnete Domäne, Namensbestandteile werden durch einen Punkt getrennt.

    1. Anpassung der Arbeitsumgebung




      1. Systemstart

    Nach dem Einschalten führt ein Computer automatisch einen „Power-on Self Test“ durch. Dabei wird die Größe des physikalischen Arbeitsspeichers ermittelt und die Verfügbarkeit bestimmter Hardware-Komponenten (z.B. Tastatur) überprüft.

    Anschließend versucht das BIOS (Basic Input Output System), ein BS zu starten. Dazu ist im BIOS-setup eine Reihenfolge von Geräten definiert, von denen das versucht wird.

    Windows wird in der Regel nach diesen Aktivitäten automatisch gestartet.


    Die Anmeldung eines Benutzers erfolgt bei Windows 2000 in zwei Schritten. Erst nach Drücken der Tastenkombination von Str+Alt+Entf kann der Anmeldedialog erfolgen. Bevor der Benutzer mit Windows arbeiten kann, findet eine Identifikation und eine Authentifizierung statt. Die Identifikation erfolgt durch die Prüfung eines eingegebenen Benutzernamens. Durch eine Kennwortüberprüfung wird gesichert, dass niemand den Benutzernamen verwendet, der nicht autorisiert ist. Unter Umständen ist im Login-Fenster außer dem Benutzernamen und dem Kennwort noch ein Domänenname einzugeben.
    Die nach erfolgreichem Anmelden erscheinende Arbeitsoberfläche (Desktop genannt) kann man sich als Schreibtisch vorstellen. An der Unterseite der Arbeitsoberfläche befindet sich die Taskleiste. Sie besteht aus vier Teilen. Links befindet sich der Knopf „Start“. Rechts daneben befinden sich Schnellstart-Symbole (ohne Text-Beschriftung) sowie die Symbole aller aktiven Anwendungsprogramme (mit Text-Beschriftung). Ganz rechts ist die Uhrzeit eingeblendet, weitere Status-Anzeigen können eingeblendet werden.
    Das System kann nach Auswahl von Start - Beenden - Herunterfahren heruntergefahren werden. Der „Standbymodus“ friert den gerade aktuellen Arbeitszustand im Hauptspeicher ein und schaltet anschließend ab. Nach dem Einschalten kann sofort in diesem Zustand weiter gearbeitet werden. Im „Standbymodus“ darf der Rechner nicht von der Stromversorgung getrennt werden. Bei Auswahl von „Ruhezustand“ wird der Arbeitszustand auf der Festplatte gespeichert. Der Rechner ist nach dem Ausschalten unabhängig von der Stromversorgung.

      1. Desktop-Anpassung

    In diesem Abschnitt werden die Windows-Arbeitsoberfläche und Möglichkeiten zu ihrer Anpassung an die Nutzerbedürfnisse erklärt.


    An der Unterseite der Arbeitsoberfläche ist die Taskleiste angeordnet. Auf der Arbeitsoberfläche werden Icons und Fenster dargestellt.

    Windows unterscheidet bzgl. der grafischen Benutzeroberfläche drei Fensterarten: Anwendungsfenster, Dokumentfenster und Dialogfenster. Auch wenn mehrere Programme gestartet sind, kann immer nur mit einem Fenster aktiv gearbeitet werden (auch im Vollbild dargestellte Programme werden in der Taskleiste angezeigt). Durch einen Maus-Klick auf das Fenster wird das gewünschte Fenster aktiviert.

    Anwendungs- und Dokumentfenster können jeweils drei unterschiedliche Zustände annehmen: Vollbildmodus, Fenstermodus oder Symbolmodus.
    Die Symbole „Eigene Dateien“, „Arbeitsplatz“, „Netzwerkumgebung“, „Papierkorb“ und „Internet Explorer“ sind standardmäßig auf dem Desktop angeordnet. Jeder Benutzer hat seinen eigenen, persönlichen Ordner „Eigene Dateien“. Dem Ordner „Eigene Dateien“ ist das Verzeichnis

    \Dokumente und Einstellungen\\Eigene Dateien auf der Festplatte zugeordnet.



    Der Arbeitsplatzordner dient der übersichtlichen Darstellung aller für den Benutzer wichtigen Komponenten des lokalen Rechners.

    Um Dateien in einem Ordner (Verzeichnis) zu löschen, zieht man diese („Drag and Drop“) auf das Symbol des Papierkorbes. Dateien im Papierkorb sind nicht endgültig gelöscht, sie können mit „Drag and Drop“ wieder in einen Ordner gezogen werden.

    Die Symbole „Netzwerkumgebung“ und „InternetExplorer“ sind besonders von Bedeutung, wenn in einem Rechnernetz gearbeitet wird und eine Verbindung zum Internet besteht. Die „Netzwerkumgebung“ zeigt Rechner im Netzwerk an, deren Ressourcen evtl. genutzt werden können.


    Verzeichnisse, Dateien, Programme, Drucker usw. werden als Objekte bezeichnet. Objekte haben bestimmte Eigenschaften bzw. Merkmale. Programmobjekte können beim Start bereits ein bestimmtes Dokument bearbeiten und öffnen dazu eine Datei. Dateien können die Eigenschaft haben, zu wissen (d.h. zu verwalten) von welchem Anwendungsprogramm sie erzeugt bzw. bearbeitet werden.

    Bei einem Doppelklick auf ein Dokumentsymbol kann so die zugehörige Anwendung gestartet und das Dokument darin zur Bearbeitung bereitgestellt werden.


    Jedes Objekt hat ein Kontextmenü, das durch Klick mit der rechten Maustaste über dem Symbol geöffnet werden kann. Über das Kontextmenü können Aktionen bzw. Funktionen mit dem Objekt ausgeführt werden und es können Eigenschaften des Objektes angezeigt oder geändert werden.

    Mit dem Dateiattribut „Schreibgeschützt“ können Dateien vor ungewolltem Löschen bzw. Modifizieren geschützt werden. Dateien mit dem aktivierten Attribut „Versteckt“ sind normalerweise unsichtbar, es bedarf spezieller Aktivitäten, sie anzuzeigen.



    Anwendungsprogramme werden über das Startmenü gestartet. Symbole für neu installierte Programme können in das Start-Menü (meist unterhalb des Ordners „Programme“) aufgenommen werden. Dies erfolgt über Start – Einstellungen – Taskleiste und Startmenü. Das Startmenü wird angepasst, um häufig benötigte Programme schnell zugreifen zu können. Hier sind Verknüpfungen abgelegt.
    Verknüpfungen: Statt Dateien zu kopieren, kann ein Symbol als Verknüpfung zu einer vorhandenen Datei erstellt werden. Das neue Symbol enthält lediglich die Information, wo sich die Originaldatei befindet.
    Der Ablageort der Task-Leiste sowie Elemente, die sie enthalten soll können über Start – Einstellungen – Taskleiste verändert werden.
    Die Bildschirmdarstellung kann über Start – Einstellungen – Systemsteuerung, Auswahl Anzeige weitgehend den Wünschen des Benutzers angepasst werden.
    Mit dem Windows-Explorer kann die Verzeichnisstruktur auf den verfügbaren Laufwerken verwaltet werden. Typische Funktionen sind das Starten von Programmen, die nicht als Symbol im Startmenü erscheinen, das Erzeugen neuer Verzeichnisse sowie das Kopieren, Verschieben, Umbenennen und Löschen von Dateien.

    Der Arbeitsplatz und die Netzwerkumgebung sind nichts anderes als der Windows-Explorer in einer speziellen Darstellungsweise.


    Die Zwischenablage dient dazu, Daten aus einem Anwendungsprogramm kurzzeitig zwischenzuspeichern. Der Inhalt der Zwischenablage kann danach an einer beliebigen Stelle innerhalb derselben oder einer anderen Anwendung wieder eingefügt werden. Mit Hilfe der Zwischenablage können sehr gut Daten zwischen Dokumenten ausgetauscht werden. Meist wird der Austausch über die Menüpunkte Kopieren und Einfügen des Menüs Bearbeiten realisiert.

    Mit OLE (Object Linking and Embedding) wird von Microsoft eine Technik des Einbindens von Objekten aus anderen Dokumenten bezeichnet, so dass diese Objekte innerhalb der neuen Umgebung bearbeitet werden können. Beispiel: Nach Einfügen einer mit der Anwendung Paint erstellten Grafik im Editor WordPad kann das Bild als Grafik in WordPad bearbeitet werden.


    Die Eingabeaufforderung (CSR-Subsystem) unterstützt einen kommandozeilen-orientierten Dialog des Benutzers mit Windows. Sie wird über Start - Programme – Zubehör, Auswahl Eingabeaufforderung gestartet:

    Zur Führung eines Dialogs sind Kenntnisse des Benutzers über Syntax und Semantik der Kommandosprache notwendig. Anwendungen, die nicht über eine Grafische Benutzerschnittstelle verfügen, können über die Eingabeaufforderung in ihrem Verhalten gesteuert werden. Auch das Starten und Beenden von Programmen kann über die Eingabeaufforderung erfolgen.


    Der Taskmanager ist eine Schnittstelle zwischen der internen Verwaltung des Multitasking und dem Benutzer. Wird ein sich in Ausführung befindliches Programm abnormal beendet (d.h. es „stürzt ab“), so dass es keine Eingaben mehr entgegennimmt, kann der zugehörige Prozess mit Hilfe des Taskmanagers beendet werden.


    Die Einstellungen des Desktops sind benutzerspezifisch. Sie werden im Benutzerprofil gespeichert. Viele der dort gespeicherten Dateien und Ordner sind „Versteckt“, um sie im Explorer anzuzeigen, muss zuvor die entsprechende Option gesetzt werden.




      1. Download 0.85 Mb.
    1   2   3   4   5




    Download 0.85 Mb.