Klassifizierung Anwendungssoftware Systemprogramme Instrumentelle Systeme. Präsentation zum Thema „Systemsoftware“ Präsentation zum Thema Systemsoftwarediagramm herunterladen

Software (Software) ist eine Reihe von Programmen, die von einem Computersystem ausgeführt werden. Software ist ein integraler Bestandteil Computersystem. Es ist eine logische Fortsetzung technische Mittel. Der Einsatzbereich eines bestimmten Computers wird durch die dafür erstellte Software bestimmt. Der Computer selbst kennt keine Anwendung. All dieses Wissen konzentriert sich auf Programme, die auf Computern ausgeführt werden. Software (Software) ist eine Reihe von Programmen, die von einem Computersystem ausgeführt werden. Software ist ein integraler Bestandteil eines Computersystems. Es ist eine logische Fortsetzung technischer Mittel. Der Einsatzbereich eines bestimmten Computers wird durch die dafür erstellte Software bestimmt. Der Computer selbst kennt keine Anwendung. All dieses Wissen konzentriert sich auf Programme, die auf Computern ausgeführt werden.


Alle auf einem Computer ausgeführten Programme lassen sich in drei Typen einteilen: Anwendungsprogramme, die direkt die vom Benutzer benötigte Arbeit leisten; Anwendungsprogramme sind Systemprogramme, die dazu dienen, den Betrieb eines Computersystems zu steuern und verschiedene Hilfsfunktionen auszuführen, zum Beispiel: Systemprogramme verwalten Computerressourcen; Erstellen von Kopien der verwendeten Informationen; Überprüfung der Funktionalität von Computergeräten; Ausgabe von Referenzinformationen über den Computer usw.; Instrumentelle Softwaresysteme, die den Prozess der Erstellung neuer Computerprogramme erleichtern. instrumentelle Softwaresysteme




Ein Anwendungsprogramm ist ein spezifisches Programm, das zur Lösung eines Problems in einem bestimmten Problembereich beiträgt. Im Gegensatz dazu trägt das Betriebssystem oder die Software nicht direkt zu den Bedürfnissen des Endbenutzers bei. Anwendungsprogramme können entweder autonom, also zur Lösung einer gegebenen Aufgabe ohne die Hilfe anderer Programme, oder als Teil von Softwaresystemen oder -paketen eingesetzt werden.




Dokumenteneditoren sind die am weitesten verbreitete Art von Anwendungssoftware. Mit ihnen können Sie Dokumente viel schneller und bequemer vorbereiten als mit einer Schreibmaschine. Texteditoren können eine Vielzahl von Funktionen bereitstellen, nämlich: Tabellenprozessoren. Tabellenprozessoren sind ein praktisches Werkzeug zur Durchführung von Buchhaltungs- und Statistikberechnungen. Jedes Paket verfügt über Hunderte von integrierten mathematische Funktionen und Algorithmen zur statistischen Datenverarbeitung. Darüber hinaus gibt es leistungsstarke Tools zum Verbinden von Tabellen untereinander sowie zum Erstellen und Bearbeiten elektronischer Datenbanken. Computergestütztes Design (CAD) oder CAD (Computer-Aided Design) ist ein Softwarepaket zur Erstellung von Zeichnungen, Design- und/oder Technologiedokumentationen und/oder 3D-Modellen. Unter den kleinen und mittleren Systemen weltweit ist das AutoCad-System von AutoDesk das beliebteste. Inlandspaket mit ähnlichen Funktionen - Compass


Mit Grafikeditoren können Sie Zeichnungen erstellen und bearbeiten. Die einfachsten Editoren bieten die Möglichkeit, Linien, Kurven, Farbbereiche des Bildschirms zu zeichnen, Beschriftungen in verschiedenen Schriftarten zu erstellen usw. Mit den meisten Editoren können Sie mit Scannern aufgenommene Bilder bearbeiten. Vertreter grafischer Editoren - Programme Adobe Photoshop, Coreldraw. Mit Datenbankverwaltungssystemen (DBMS) können Sie große Informationsbestände – Datenbanken – verwalten. Softwaresysteme dieser Art ermöglichen es Ihnen, eine Reihe von Informationen auf einem Computer zu verarbeiten, Eingaben bereitzustellen, zu suchen, eine Auswahl von Datensätzen zu sortieren, Berichte zu erstellen usw. Vertreter dieser Programmklasse sind Microsoft Access, Clipper, Paradox, FoxPro. Integrierte Systeme kombinieren die Funktionen eines Datenbankverwaltungssystems, eines Tabellenkalkulationsprogramms, eines Texteditors, eines Geschäftsgrafiksystems und manchmal auch anderer Funktionen. In der Regel verfügen alle Komponenten eines integrierten Systems über eine ähnliche Schnittstelle, was das Erlernen des Umgangs mit ihnen erleichtert. Vertreter integrierter Systeme – Microsoft-Paket Office und sein kostenloses Gegenstück Open Office.


Systemprogramme werden zusammen mit Anwendungen ausgeführt und dienen der Verwaltung von Computerressourcen wie Zentralprozessor, Speicher und Ein-/Ausgabe. Hierbei handelt es sich um allgemein verwendbare Programme, die für alle Computerbenutzer gedacht sind. Systemisch Software so konzipiert, dass ein Computer Anwendungsprogramme effizient ausführen kann.


Systemsoftware kann unterteilt werden in: Basissoftware – ein Mindestsatz an Software, der den Betrieb eines Computers gewährleistet. Die Basissoftware umfasst: Betriebssystem; Bedienoberflächen (Text und Grafik); Netzwerkbetriebssystem. Programm-Service-Software und Softwaresysteme, die die Fähigkeiten der Basissoftware erweitern und eine komfortablere Benutzerumgebung organisieren – Dienstprogramme.


Ein Betriebssystem ist eine Reihe miteinander verbundener Systemprogramme, deren Zweck darin besteht, die Interaktion des Benutzers mit dem Computer und die Ausführung aller anderen Programme zu organisieren. Das Betriebssystem kann als Softwareerweiterung des Steuergeräts des Computers bezeichnet werden. Das Betriebssystem verbirgt komplexe unnötige Details der Interaktion mit der Hardware vor dem Benutzer und bildet eine Schicht zwischen ihnen. Dadurch werden die Menschen von der sehr arbeitsintensiven Arbeit befreit, die Interaktion mit Computergeräten zu organisieren. Darüber hinaus bietet das Betriebssystem die Möglichkeit, einen Computer individuell zu konfigurieren: Das Betriebssystem bestimmt, aus welchen Komponenten der Computer, auf dem es installiert ist, zusammengesetzt ist, und konfiguriert sich selbst für die Arbeit mit diesen Komponenten. Shells sind Programme, die die Arbeit damit komplex machen sollen Softwaresysteme, wie DOS. Sie verwandeln eine umständliche befehlsbasierte Benutzeroberfläche in eine benutzerfreundliche grafische oder menüartige Oberfläche. Shells bieten dem Benutzer einen bequemen und umfangreichen Zugriff auf Dateien Dienstleistungen. Netzwerkbetriebssysteme sind eine Reihe von Programmen, die die Verarbeitung, Übertragung und Speicherung von Daten im Netzwerk ermöglichen. Network OS bietet Benutzern verschiedene Arten von Netzwerkdiensten (Dateiverwaltung, E-Mail, Netzwerkmanagementprozesse usw.) unterstützt die Arbeit in Teilnehmersystemen.


Dienstprogramme (lat. utilitas nutzen) – entweder erweitern und ergänzen die entsprechenden Fähigkeiten Betriebssystem, oder unabhängige wichtige Probleme lösen. Lassen Sie uns kurz einige Arten von Dienstprogrammen beschreiben: Überwachungs-, Test- und Diagnoseprogramme; Packerprogramme (Archiver); Treiberprogramme; Antivirenprogramme; Programme zum Erstellen Sicherungskopien Informationsprogramme für Speicherverwaltungsprogramme zur Optimierung und Überwachung der Qualität von Speicherplatz; Programme zur Optimierung und Überwachung der Qualität von Speicherplatz; Kommunikationsprogramme usw.


Überwachungs-, Test- und Diagnoseprogramme, die dazu dienen, die korrekte Funktion von Computergeräten zu überprüfen und Störungen im Betrieb zu erkennen; Geben Sie die Ursache und den Ort der Störung an. Treiberprogramme, die die Fähigkeiten des Betriebssystems erweitern, um Eingabe-/Ausgabegeräte, RAM usw. zu verwalten; Mithilfe von Treibern können Sie neue Geräte an Ihren Computer anschließen oder vorhandene auf nicht standardmäßige Weise verwenden; Packerprogramme (Archiver), die es ermöglichen, durch den Einsatz spezieller InInformationen auf Datenträgern zu komprimieren, d.h. Erstellen Sie kleinere Kopien von Dateien und kombinieren Sie Kopien mehrerer Dateien in einer Archivdatei. Die Verwendung von Archivierungsprogrammen ist beim Erstellen eines Archivs von Dateien sehr nützlich, da es in den meisten Fällen viel bequemer ist, diese zu speichern, nachdem sie zuvor mit Archivierungsprogrammen komprimiert wurden. Vertreter dieser Programme sind WinRar und WinZip.


Antivirenprogramme entwickelt, um Infektionen vorzubeugen Computer Virus und Beseitigung der Folgen einer Virusinfektion; Vertreter der Antivirenprogrammfamilie sind Kaspersky Antivirus, DrWeb, Norton Antivirus. Programme zum Erstellen von Sicherungskopien von Informationen ermöglichen Ihnen das regelmäßige Kopieren wichtige Informationen auf der Festplatte des Computers auf zusätzliche Medien übertragen. Programmvertreter Exemplar reservieren– APBackUp, Acronis Wahres Bild Programme zur Speicherplatzoptimierung und Qualitätskontrolle; Kommunikationsprogramme zur Organisation des Informationsaustauschs zwischen Computern. Mit diesen Programmen können Sie Dateien bequem von einem Computer auf einen anderen übertragen, indem Sie deren serielle Schnittstellen mit einem Kabel verbinden. Eine andere Art solcher Programme bietet die Möglichkeit, Computer über zu verbinden Telefonnetz(wenn Sie ein Modem haben). Sie ermöglichen den Versand und Empfang von Telefaxnachrichten. Vertreter von Kommunikationsprogrammen – Venta Fax, Cute FTP. Speicherverwaltungsprogramme für eine flexiblere Nutzung Arbeitsspeicher;


Softwaretools sind Programme, die bei der Entwicklung, Änderung oder Entwicklung anderer Anwendungs- oder Systemprogramme verwendet werden. Softwaretools können in allen Phasen der Softwareentwicklung Unterstützung leisten. In ihrem Zweck stehen sie Programmiersystemen nahe.Programmiersysteme.


Ein Programmiersystem ist ein System zur Entwicklung neuer Programme in einer bestimmten Programmiersprache. Moderne Programmiersysteme stellen Benutzern in der Regel leistungsstarke und komfortable Tools zur Programmentwicklung zur Verfügung. Dazu gehören: ein Compiler oder Interpreter; ein Compiler oder Interpreter; eine integrierte Entwicklungsumgebung; Werkzeuge zum Erstellen und Bearbeiten von Programmtexten; umfangreiche Bibliotheken mit Standardprogrammen und -funktionen; Debugging-Programme, d.h. Programme, die dabei helfen, Fehler im Programm zu finden und zu beheben; leistungsstarke Grafikbibliotheken; Dienstprogramme für die Arbeit mit integrierten Bibliotheken Beratungsstelle; weitere Besonderheiten.


Ein Übersetzer ist ein Übersetzerprogramm. Es wandelt ein in einer der Hochsprachen geschriebenes Programm in ein Programm bestehend aus Maschinenanweisungen um. Übersetzer werden als Compiler oder Interpreter implementiert. Hinsichtlich der Arbeitsausführung unterscheiden sich Compiler und Interpreter erheblich. Der Compiler (englisch: Compiler, Compiler, Collector) liest das gesamte Programm, übersetzt es und erstellt eine vollständige Version des Programms in Maschinensprache, die dann ausgeführt wird. Der Interpreter (englisch: interpreter, interpreter) übersetzt und führt das Programm Zeile für Zeile aus. Sobald ein Programm kompiliert ist, werden weder das Quellprogramm noch der Compiler mehr benötigt. Gleichzeitig muss das vom Interpreter verarbeitete Programm bei jedem Programmstart erneut in Maschinensprache übersetzt werden. Kompilierte Programme laufen schneller, interpretierte Programme lassen sich jedoch leichter reparieren und ändern. Beliebte Programmiersysteme – Turbo Basic, Quick Basic, Turbo Pascal, Turbo C. Borland C++, Borland Delphi usw.


Heutzutage verlagern sich die meisten Systeme reibungslos ins Web. Das Internet macht immer mehr Anwendungen süchtig. Datenbanken erhalten Web-Benutzeroberflächen, um die bisher verfügbaren Desktop-Anwendungen zu ersetzen. Letztendlich wird erwartet, dass der Endbenutzer lediglich einen Webbrowser benötigt, um alle möglichen Softwareanforderungen erfüllen zu können. In diesem Fall ist es dem Benutzer egal, welches Betriebssystem steuert lokalen Computer Hauptsache ist die Zuverlässigkeit und Leistung des Servers. (Zum Beispiel ein Paket Microsoft Office kann auf Remote-Servern statt auf Endbenutzersystemen installiert werden, der Start von Anwendungen erfolgt jedoch nicht weniger schnell als auf lokalen PCs. Somit haben alle Programme die Möglichkeit, sowohl lokal ausgeführt als auch remote über das Web gestartet zu werden.

„Computersoftware“ – Computergestützte Designsysteme (CAD) oder CAD (englisch. Vertreter der Grafikeditoren – Adobe Photoshop, Corel Draw. Die gebräuchlichste Anwendungssoftware. Group Fic. Software. Instrumentierungssysteme. Heutzutage verlagern sich die meisten Systeme reibungslos ins Web.

„Software-Lektion“ – Autor: Lehrerin der städtischen Bildungseinrichtung der Sekundarschule Nr. 23 Grodinskaya Valentina Alekseevna E-Mail: [email protected]. Simulatoren (Babytyp) Tests Elektronische Lehrbücher. Wird zum Packen von Dateien verwendet, um den Speicherplatz zu reduzieren. Instrumentierungssoftware. Übersetzer. Bildung der Informationskompetenz der Studierenden.

„PC-Software“ – Computersoftware. Computergeräte. Hintergrund zur Entstehung von Software. Programmiersysteme sind Werkzeuge zur Erstellung von Anwendungsprogrammen. Anwendungssoftware. Trainingsprogramme zur Selbstbildung oder im Bildungsprozess. Menschlich. Mathematische Pakete für komplexe technische Berechnungen.

„Maschinelle Textübersetzung“ – Computerwörterbücher und maschinelle Übersetzungssysteme für Texte. Optische Formerkennungssysteme. Zunächst müssen Sie mit einem Scanner ein Bild einer Textseite im Grafikformat erhalten. Optische Dokumentenerkennungssysteme. Das Ergebnis der Erkennung ist das Zeichen, dessen Muster dem Bild am ehesten entspricht.

„Arten von Software“ – Zu den Bildungsprogrammen gehören elektronische Lehrbücher und Trainingssimulatoren. MS Access. Photoshop. MS Excel. Programmiersysteme. Professionelle Programme. MS PowerPoint. Arten von Software. AutoCAD MS Access. Systemsoftware. Viele Benutzer beginnen ihre Kommunikation mit einem Computer mit Computerspielen.

„Computersoftware“ – Anwendungsprogramme, die die vom Benutzer geforderte Arbeitsleistung direkt unterstützen; Ein Computer, der in einer Fabrik aus Mikroschaltungen, Drähten, Leiterplatten und anderen Dingen zusammengebaut wird, ist wie ein neugeborener Mensch. Alle auf einem Computer ausgeführten Programme können in drei Kategorien unterteilt werden: Systemprogramme – werden zur Verwaltung von Computerressourcen verwendet.

Bindung

Bei der Übersetzung und den nachfolgenden Schritten zur Vorbereitung eines Programms für die Ausführung handelt es sich um den Prozess der Konvertierung eines in einer formalen Sprache geschriebenen Programms in ein anderes formales System – eine Computerarchitektur, in der es ausgeführt (interpretiert) werden kann. Um diesen Prozess sowie die Unterschiede zwischen verschiedenen Programmiersprachen zu verstehen, wird auch das Konzept der Bindung eingeführt Bindungszeit.

Beim Binden handelt es sich um den Prozess der Herstellung einer Korrespondenz zwischen Objekten und ihren Eigenschaften in einem Programm in einer formalen Sprache (Operationen, Anweisungen, Daten) und Elementen der Computerarchitektur (Befehle, Adressen).

Bindungszeit Entsprechend wird die Phase der Vorbereitung des Programms zur Ausführung (Übersetzen, Verknüpfen, Laden) bezeichnet, in der diese Aktion ausgeführt wird. Verschiedene Eigenschaften Dasselbe Objekt (z. B. eine Variable) kann zu unterschiedlichen Zeiten verschiedenen Elementen der Architektur zugeordnet werden, d. h. der Bindungsprozess erfolgt nicht gleichzeitig.

Systemsoftware

Mögliche Bindungszeiten

Bei der Definition der Sprache; bei der Implementierung eines Compilers;

während der Sendung, darunter:

wenn der Präprozessor (Makroprozessor) läuft

während der lexikalischen, syntaktischen und semantischen Analyse, Codegenerierung und -optimierung;

während des Layouts; beim Laden des Programms;

während der Programmausführung, einschließlich: beim Eingeben eines Moduls (Prozedur, Funktion); zu jedem Zeitpunkt der Programmausführung.

Systemsoftware

Bindung in int a,b; …a+b

Der Variablentyp int ist eine ganzzahlige Variable in einem Maschinenwort mit Standardlänge (vorzeichenbehaftete Ganzzahldarstellung, Zweierkomplementcode), die bei der Definition einer Sprache mit einer ähnlichen Form der Datendarstellung in einem Computer verknüpft wird.

Die spezifische Dimension der int-Variablen wird durch die Implementierung des entsprechenden Compilers bestimmt.

Der Name a kann in einem Konstrukt des Formulars definiert werden

#definiere ein 0x11FF . In diesem Fall wird der Name (Pseudovariable) in der ersten Phase der Übersetzung – im Präprozessor – mit seinem Wert verknüpft.

Systemsoftware

Bindung in int a,b; …a+b

Wenn eine Variable auf die übliche Weise als int a; dann erfolgt die Bindung einer Variablen an ihren entsprechenden Typ während der Übersetzung (in der Phase der semantischen Analyse).

Wenn eine Variable als extern (global, außerhalb des Funktionskörpers) definiert ist, besteht die Bedeutung ihrer Übersetzung darin, ihr Speicher im Programmdatensegment zuzuweisen, das für das aktuelle Modul (Datei) erstellt wird. In diesem Fall erfolgt die Bindung des verteilten Speichers an einen bestimmten RAM in mehreren Schritten:

Systemsoftware

Bindung in int a,b; …a+b

Während der Übersetzung wird die Variable an eine relative Adresse im Datensegment des Objektmoduls gebunden (d. h. ihre Platzierung ist nur relativ zum Anfang des Moduls festgelegt).

Bei der Verknüpfung werden Daten- und Befehlssegmente verschiedener Objektmodule zu einer gemeinsamen Programmdatei zusammengefasst, die ein Abbild des Programmspeichers darstellt. Darin erhält die Variable bereits vom Beginn des gesamten Programms an eine relative Adresse.

Wenn ein Programm in einen bestimmten Speicherbereich geladen wird, befindet es sich möglicherweise nicht ganz am Anfang dieses Bereichs. In diesem Fall werden die Adressen von in relativen Adressen angegebenen Variablen vom Beginn des Programmmoduls an mit Speicheradressen verknüpft, wobei die Bewegung des Programmmoduls berücksichtigt wird.

Systemsoftware

Bindung in int a,b; …a+b

Wenn das Programm nicht im physischen Speicher, sondern im virtuellen Speicher ausgeführt wird, kann der Ladevorgang etwas anders sein. Softwaremodul Bedingt wird davon ausgegangen, dass es in einen virtuellen Adressraum geladen wird (mit oder ohne Verschiebung sowohl des gesamten Programms als auch seiner einzelnen Segmente). Das eigentliche Laden des Programms in den Speicher erfolgt bereits während des Programmbetriebs in Teilen (Segmente, Seiten) und der Abgleich (bzw. die Verknüpfung) virtueller und physikalischer Adressen erfolgt dynamisch durch das Betriebssystem mit entsprechender Hardware.

Systemsoftware

Bindung in int a,b; …a+b

Wenn eine Variable als automatisch definiert ist (lokal im Hauptteil einer Funktion oder eines Blocks), wird sie auf dem Programmstapel platziert:

Während der Übersetzung wird seine Dimension bestimmt und es werden Befehle generiert, die zum Zeitpunkt des Eintritts in den Funktionskörper (Block) Speicher auf dem Stapel reservieren. Das heißt, während der Übersetzung wird die Variable nur mit einer relativen Adresse auf dem Programmstapel verknüpft;

Die Bindung einer lokalen Variablen an ihre Adresse im Stapelsegment erfolgt bei der Ausführung zum Zeitpunkt des Eintritts in den Funktionskörper (Block). Dank dieser Art der Bindung gibt es in einer rekursiven Funktion so viele „Instanzen“ lokaler Variablen, wie die Funktion sich selbst aufruft.

1 Folie

Die Präsentation für den Unterricht wurde erstellt von: Informatiklehrerin der MKOU „Basinskaya OOSH“ Gaidukova Anna Andreevna * *

2 Folie

Ein Drucker; CPU; Tastatur; Flash-Speicher; Monitor; Rom; CD-ROM-Gerät. Ohne welches der folgenden Geräte kann der Computer nicht funktionieren: * *

3 Folie

Ermitteln Sie anhand der angegebenen Antwortmöglichkeiten das mögliche Volumen folgender Speichermedien (1,44 MB, 700 MB, 120 GB, 512 MB, 4,7 GB): CD-R; DVD-R; Flash-Speicher; Diskette; Hartmagnetplatte. * *

4 Folie

Füllen Sie die Tabelle aus * * Geräteaktion mit Informationen (Speicherung, Eingabe, Ausgabe, Verarbeitung) Prozessor RAM Festplatte CD-RW Tastatur Monitor Drucker

5 Folie

Andrey hat das TETRIS-Spiel auf der Festplatte seines Computers. Sein Freund Kolya hat kein solches Spiel. Was muss Andrey tun, damit Kolya sein eigenes Ding machen kann? Heimcomputer dieses Spiel spielen (beachten Sie, dass Kolyas Computer nicht mit dem Internet verbunden ist)? * *

6 Folie

* Computersoftware-Betriebssystem – gewährleistet das gemeinsame Funktionieren aller Computergeräte und bietet dem Benutzer Zugriff auf seine Ressourcen über die grafische Benutzeroberfläche des Betriebssystems. Gerätetreiber sind spezielle Programme, die den Betrieb von Computergeräten steuern und den Informationsaustausch mit anderen Geräten koordinieren (jedes Gerät verfügt über einen eigenen Treiber). *

7 Folie

* Funktionen des Betriebssystems Testen einzelner Hardwarekomponenten, Speicher und anderer Hardwarekomponenten Anbindung eines Anwendungsprogramms an Hardware (hierfür werden spezielle Programme - Treiber verwendet) Verwendung eines Computers im Multiprogrammmodus (d. h. mehrere Programme können gleichzeitig ausgeführt werden), während die Das Betriebssystem überwacht die Verteilung interner Ressourcen und die Reihenfolge der Befehlsausführung. Um dem Benutzer die Arbeit mit dem Computer zu erleichtern, wird eine Schnittstelle verwendet – eine Reihe von Werkzeugen und Regeln für die Interaktion zwischen einem Computer und einer Person *

8 Folie

Folie 9

* Installieren des Betriebssystems Installieren des Betriebssystems – Betriebssystemdateien werden von der Distributionsdiskette nach kopiert Festplatte Computer. Betriebssystemdateien werden im Langzeitspeicher auf der Festplatte gespeichert, die als Systemlaufwerk bezeichnet wird. Das Betriebssystem kann wie andere Programme ausgeführt werden, wenn es sich im RAM des Computers befindet. Daher ist es notwendig, Betriebssystemdateien von herunterzuladen Systemfestplatte ins RAM. *

10 Folie

* Laden des Betriebssystems Das Laden des Betriebssystems beginnt in einem von drei Fällen – nach: Einschalten des Computers; Drücken Sie die Reset-Taste Systemeinheit Computer; Gleichzeitiges Drücken der Tastenkombination auf der Tastatur: (Strg) + (Alt) + (Entf) Während des Bootvorgangs des Betriebssystems: Die Leistung des Prozessors, des Speichers und anderer Geräte wird getestet; Nachdem das Betriebssystem geladen wurde, werden auf dem Monitor kurze Diagnosemeldungen zum Testvorgang angezeigt. Der Benutzer kann den Computer über die grafische Benutzeroberfläche des Betriebssystems steuern. *

11 Folie

12 Folie

* Standardprogramme Windows Paint OS – ein Grafikeditor, mit dem Sie Zeichnungen oder gescannte Fotos erstellen, anzeigen und bearbeiten können. Bildbearbeitung – wird zum Anzeigen und Bearbeiten von Grafikdateien wie digitalen Zeichnungen oder gescannten Fotos verwendet. Taschenrechner – ein elektronischer Taschenrechner ist ein Analogon eines normalen Taschenrechners Notizblock - Texteditor, wird zum Erstellen und Bearbeiten verwendet Textdateien einfaches Format WordPad ist ein Texteditor zum Erstellen und Formatieren von Textdateien mit komplexer Formatierung *

Folie 13

* Anwendungssoftware Eine Anwendung ist ein Programm, das es ermöglicht, Text-, Grafik-, Zahlen-, Audio- und Videoinformationen zu verarbeiten und damit zu bearbeiten Computernetzwerke ohne Programmierkenntnisse zu haben. Die Anwendung läuft unter einem bestimmten Betriebssystem. Anwendungsarten: 1. Anwendungen allgemeiner Zweck(Rechner, Tabellenkalkulationen, Text, Audio und Grafikeditor, Multimedia-Player, Datenbanken, Präsentationsprogramme, Kommunikationsprogramme usw.). 2. Spezialanwendungen (Buchhaltungsprogramme, Enzyklopädien, Bildungsprogramme, automatische Übersetzungssysteme, Programmiersysteme, Computerspiele usw.) *

Folie 2

Gedächtnisorganisation

Der physische Speicher, auf den der Prozessor über den Adressbus Zugriff hat, wird als Direktzugriffsspeicher (oder Direktzugriffsspeicher – RAM) bezeichnet. RAM ist als eine Folge von Zellen – Bytes – organisiert. Jedes Byte hat seine eigene eindeutige Adresse (seine Nummer), die als physikalische Adresse bezeichnet wird. Der Bereich der physikalischen Adresswerte hängt von der Breite des Prozessoradressbusses ab. Für 80486 und Pentium liegt der Bereich zwischen 0 und 232 - 1 (4 GB). Für PentiumPro/II/III/IV-Prozessoren ist dieser Bereich breiter – von 0 bis 236 – 1 (64 GB). Der 8086-Prozessor verfügte über 1 MB Speicher mit einem 20-Bit-Adressbus – von 0 bis 220-1.

Folie 3

Die Prozessorhardware unterstützt zwei Modelle zur RAM-Nutzung: Beim segmentierten Modell werden dem Programm zusammenhängende Speicherbereiche (Segmente) zugewiesen und das Programm selbst kann nur auf die in diesen Segmenten befindlichen Daten zugreifen. Das Seitenmodell kann als Überbau betrachtet werden das segmentierte Modell. Die Hauptanwendung dieses Modells hängt mit der Organisation des virtuellen Speichers zusammen, der es dem Betriebssystem ermöglicht, einen größeren Speicherplatz als den physischen Speicher zum Ausführen von Programmen zu verwenden, indem es Betriebs- und Betriebsspeicher kombiniert Externer Speicher

Folie 4

Ein anderer Name für eine physische Adresse ist übrigens eine lineare Adresse. Diese Dualität im Namen ist genau auf das Vorhandensein eines Seitenmodells der RAM-Organisation zurückzuführen. Diese Namen sind nur dann synonym, wenn Paging deaktiviert ist (im Real-Modus ist Paging immer deaktiviert). Im Seitenmodell haben lineare und physikalische Adressen unterschiedliche Bedeutungen. Der Speicherverwaltungsmechanismus ist vollständig hardwaremäßig und ermöglicht: kompakte Adressspeicherung in einer Maschine, Befehlsflexibilität des Adressierungsmechanismus, Schutz von Task-Adressräumen in einem Multitasking-System, Unterstützung von virtuellem Speicher

Folie 5

In der 80x86-Prozessorfamilie wird die Wahl der Speicherzugriffsmethode durch den Prozessorbetriebsmodus bestimmt. Im Real-Modus kann der Prozessor nur auf das erste Megabyte des Speichers zugreifen, dessen Adressen im Hexadezimalformat von 00000 bis FFFFF reichen. In diesem Fall arbeitet der Prozessor im Einzelprogrammmodus (d. h. er kann zu einem bestimmten Zeitpunkt nur ein Programm ausführen). Gleichzeitig kann er jedoch jederzeit die Ausführung unterbrechen und in die Prozedur zur Verarbeitung eines von einem der Peripheriegeräte empfangenen Interrupts wechseln. Jedes Programm, das der Prozessor gerade ausführt, hat uneingeschränkten Zugriff auf alle Speicherbereiche im ersten Megabyte: auf den RAM – zum Lesen und Schreiben, und natürlich auf den ROM, nur zum Lesen. Der echte Prozessorbetriebsmodus wird sowohl im MS-DOS-Betriebssystem als auch in verwendet Windows-Systeme 95 und 98 beim Laden im MS-DOS-Emulationsmodus.

Folie 6

Im geschützten Modus kann der Prozessor mehrere Programme gleichzeitig ausführen. In diesem Fall können jedem Prozess (also jedem laufenden Programm) bis zu 4 GB RAM zugewiesen werden. Um eine gegenseitige Beeinflussung laufender Programme zu verhindern, werden ihnen isolierte Speicherbereiche zugewiesen. Betriebssysteme wie MS Windows und Linux laufen im geschützten Modus. Im virtuellen Adressierungsmodus des 8086-Prozessors arbeitet dieser tatsächlich im geschützten Modus. Für jede Aufgabe wird eine eigene erstellt virtuelle Maschine, das einen isolierten Speicherbereich von 1 MB Größe zuweist und den Betrieb eines 80x86-Prozessors im realen Adressierungsmodus vollständig emuliert. Beispielsweise wird in den Betriebssystemen Windows 2000 und XP jedes Mal eine virtuelle Maschine des 8086-Prozessors erstellt, wenn der Benutzer ein Befehlsinterpreterfenster (MS-DOS-Sitzung) startet.

Folie 7

Realer Adressierungsmodus Besondere Merkmale des physischen Speicheradressierungsmechanismus im Realmodus sind die folgenden: Der Bereich der Änderungen der physischen Adresse reicht von 0 bis 1 MB, da bei der Adressierung nur die 20 niederwertigen Bits des Adressbusses verwendet werden Die maximale Größe des mit 16-Bit-Registern adressierten Speichers beträgt 64 KB. Beim Zugriff auf eine bestimmte physikalische Adresse im gesamten verfügbaren RAM wird die Speichersegmentierung verwendet, d. h. Aufteilen des verfügbaren Adressraums in 64-KB-Segmente und Verwenden dieser anstelle einer physischen logischen Adresse in der Form:, d. h. Kombinationen aus Segmentstartadresse und Offset innerhalb des Segments. Die 16-Bit-Segmentstartadresse wird in einem von sechs Segmentregistern (CS, DS, ES, SS, FS oder GS) platziert. Programme arbeiten direkt nur mit dem angegebenen 16-Bit-Offset relativ zum Segmentanfang

Folie 8

Die niedrigstwertige hexadezimale Ziffer in der Adresse jedes Segments ist Null, d. h. Die Adresse eines Segments ist immer ein Vielfaches von 16 Bytes; Segmentgrenzen befinden sich alle 16 Bytes physischer Adressen. Jedes dieser 16-Byte-Fragmente wird als Absatz bezeichnet.

Folie 9

In Programmen in Segment-Offset-Form angegebene Adressen werden vom Prozessor bei der Befehlsausführung automatisch nach folgendem Schema in lineare 20-Bit-Adressen umgewandelt:

Folie 10

Beispiel: Byte in der Form segment-offset: 8000:0250 im Hexadezimalformat. Logische Adresse: 8000:0250 ––––––––––––––––––––––––––––– Segment: 80000 + Offset: 0250 –––––– – ––––––––––––––––––––– Physikalische Adresse: 80250 Ein typisches Programm, das für die 80x86-Prozessorfamilie geschrieben wurde, besteht normalerweise aus drei Segmenten: Code, Daten und Stapel. Wenn das Programm startet, werden ihre Basissegmentadressen jeweils in die CS-, DS- und SS-Register geladen. In den drei verbleibenden Registern ES, FS und GS kann das Programm Zeiger auf weitere Segmente speichern.

Folie 11

Nachteile dieser Speicherorganisation: Segmente werden unkontrolliert von jeder durch 16 teilbaren Adresse platziert (da der Inhalt des Segmentregisters in der Hardware um 4 Bits verschoben wird), und dadurch kann das Programm auf alle Adressen zugreifen, auch auf solche, die tatsächlich vorhanden sind existieren nicht; Segmente haben eine maximale Größe von 64 KB. Segmente können andere Segmente überlappen

Folie 12

Geschützter Adressierungsmodus Im geschützten Modus kann jedem Programm ein bis zu 4 GB großer Speicherblock zugewiesen werden, dessen Adressen in hexadezimaler Schreibweise von 00000000 bis FFFFFFFF variieren können. Dem Programm soll ein linearer Adressraum zugewiesen werden. Im sicheren Modus speichern Segmentregister (CS, DS, SS, ES, FS, GS) keine 16-Bit-Basisadressen von Segmenten, sondern Selektoren – Zeiger auf Segmentdeskriptoren, die sich in einer der Systemdeskriptortabellen befinden. . Basierend auf den im Deskriptor enthaltenen Informationen ermittelt das Betriebssystem die linearen Adressen von Programmsegmenten. Es gibt zwei Arten von Tabellen: GlobalDescriptorTable (globale Deskriptortabelle) und LocalDescriptorTables (lokale Deskriptortabellen).

Folie 13

Struktur des Segmentdeskriptor-Selektors: Der Deskriptor besteht aus 8 Bytes, die die Segmentbasisadresse, die Größe und andere Informationen enthalten:

Folie 14

Deskriptor 0 ist illegal – er kann sicher in das Segmentregister geladen werden, um anzuzeigen, dass das Segmentregister derzeit nicht verfügbar ist, aber der Versuch, es zu verwenden, wird einen Interrupt erzeugen. Ein typisches Programm, das für den geschützten Modus geschrieben wurde, besteht normalerweise aus drei Segmenten: Code, Daten und Stapel. Informationen darüber werden in den drei unten aufgeführten Segmentregistern gespeichert. Das CS-Register speichert einen Zeiger auf einen Programmcode-Segmentdeskriptor. Das DS-Register speichert einen Zeiger auf einen Programmdaten-Segmentdeskriptor. Das SS-Register speichert einen Zeiger auf einen Programmstapel-Segmentdeskriptor.

Folie 15

Die Konvertierung eines Selektor-Offset-Paares in eine physikalische Adresse erfolgt wie folgt: Wenn Paging deaktiviert ist (über ein Bit im globalen Steuerregister), wird die lineare Adresse als physikalische Adresse interpretiert und zum Lesen oder Schreiben an den Speicher gesendet. Wenn andererseits Paging verfügbar ist, wird die lineare Adresse als virtuelle Adresse interpretiert und mithilfe einer Seitentabelle auf die physische Adresse abgebildet.

Folie 16

Im geschützten Modus werden Speichermodelle in der Hardware unterstützt: FlatModel (flaches, solides oder lineares Modell) – eine Speicherorganisation, bei der alle Segmente einem einzigen linearen Adressbereich zugeordnet sind. Um dies zu erreichen, verweisen alle Segmenthandles auf dasselbe Speichersegment, das dem gesamten physischen 32-Bit-Adressraum des Computers entspricht. Für ein flaches Modell müssen mindestens zwei Handles erstellt werden, eines für Codereferenzen und eines für Datenreferenzen.

Folie 17

Deskriptoren werden in einer speziellen Systemtabelle namens Global Descriptor Table oder GDT gespeichert. Beim flachen Modell hat jeder Deskriptor eine Basisadresse von 0. Der Wert des Segmentgrenzfelds wird vom Prozessor mit hexadezimal 1000 multipliziert. Segmente können den gesamten 4-Gigabyte-Bereich physischer Adressen abdecken oder nur die zugeordneten Adressen zum physischen Gedächtnis. Durch Festlegen der Segmentgrenze auf 4 Gigabyte verhindert der Segmentierungsmechanismus, dass Ausnahmen für Speicherverweise ausgelöst werden, die sich über die Segmentgrenze erstrecken.

Folie 18

Dieses Model ermöglicht es Ihnen, den Segmentierungsmechanismus aus der Systemarchitektur zu eliminieren, da alle Speicheroperationen auf einen gemeinsamen Speicherbereich zugreifen. Aus Sicht eines Programmierers ist dieses Modell am einfachsten zu verwenden, da eine einzelne 32-Bit-Ganzzahl ausreicht, um die Adresse einer beliebigen Variablen oder eines beliebigen Befehls zu speichern.

Folie 19

MultisegmentedModel Jedes Programm verfügt über eine eigene Tabelle mit Segmentdeskriptoren, die als Local Descriptor Table (LDT) bezeichnet wird. In diesem Fall wird es für jeden Prozess möglich, einen eigenen Satz von Segmenten zu erstellen, die sich in keiner Weise mit den Segmenten anderer Prozesse überschneiden. Dadurch liegt jedes Segment in einem isolierten Adressraum.

Folie 20

Die Abbildung zeigt, dass jedes lokale Deskriptortabellenelement ein anderes Speichersegment definiert. Jeder Segmentdeskriptor gibt seine genaue Länge an. Beispielsweise ist ein Segment, das bei Adresse 3000 beginnt, im Hexadezimalformat 2000 Byte lang, da der Wert des Segmentdeskriptorfelds 0002 ist und 0002x1000=2000. Analog dazu beträgt die Länge des Segments ab Adresse 8000 A000. Es ist zu beachten, dass das flache Modell als Sonderfall eines segmentierten Modells implementiert wird, wenn das Programm auf ein Segment zugreift, für das der gesamte lineare Raum reserviert ist.

Folie 21

Paging (Seitenspeichermodell) Dieses Modell ist eine Form der Speicherverwaltung zur Modellierung eines großen, unsegmentierten Adressraums unter Verwendung eines Teils des Festplattenspeichers und eines fragmentierten Adressraums. Bietet Zugriff auf Datenstrukturen, die größer sind als der verfügbare Speicher, und speichert sie teilweise im RAM und teilweise auf der Festplatte. Nach diesem Modell wird der lineare Adressraum in Blöcke unterteilt gleiche Größe(normalerweise 4 KB), die als Seiten bezeichnet werden.

Folie 22

Die Abbildung zeigt eine lineare Adresse, die in drei Felder unterteilt ist: Verzeichnis, Seite und Offset. Das Verzeichnisfeld wird als Index im Seitenverzeichnis verwendet, um den Zeiger auf die richtige Seitentabelle zu finden.

Folie 23

Das Seitenfeld wird dann als Index in der Seitentabelle verarbeitet, um die physische Adresse des Seitenblocks zu finden. Um die physikalische Adresse des erforderlichen Bytes oder Wortes zu erhalten, wird das letzte Offset-Feld zur Seitenblockadresse hinzugefügt. Dadurch können Sie ganz einfach sicherstellen, dass die Gesamtmenge an RAM, die in allen auf dem Computer ausgeführten Programmen verwendet wird, die Menge des tatsächlichen Computerspeichers übersteigt. Aus diesem Grund wird Paging-Speicher oft als virtueller Speicher bezeichnet. Die Leistung des virtuellen Speichersystems wird sichergestellt durch Sonderprogramm, das Teil des Betriebssystems ist und als virtueller Speichermanager bezeichnet wird.

Folie 24

Die Paging-Speicherorganisation löst das Problem der Speicherknappheit bestmöglich. Tatsache ist, dass jedes Programm vor Beginn der Ausführung in den Arbeitsspeicher geladen werden muss, dessen Größe immer begrenzt ist (z. B. aufgrund der Designmerkmale des Computers oder des Preises des Speichermoduls). Computerbenutzer laden normalerweise mehrere Programme gleichzeitig in den Speicher, damit sie während der Arbeit zwischen ihnen wechseln können (z. B. von einem Fenster in ein anderes wechseln). Andererseits ist das Volumen des Festplattenspeichers viel größer als das Volumen des Computer-RAMs, und außerdem ist dieser Speicher viel billiger. Daher hat der Benutzer durch die Verwendung von Festplattenspeicher bei Verwendung der ausgelagerten Speicherorganisation den Eindruck, dass er über eine unbegrenzte Menge an RAM verfügt. Natürlich muss man für alles bezahlen: Die Zugriffsgeschwindigkeit von Festplattenspeicher ist um mehrere Größenordnungen niedriger als die von RAM.

Folie 25

Wenn ein Programm ausgeführt wird, können Teile seines RAM (oder Seiten), die derzeit nicht verwendet werden, sicher auf der Festplatte gespeichert werden. Sie sagen, dass ein Teil der Aufgabe auf die Festplatte ausgelagert wird. Im RAM des Computers ist es sinnvoll, nur die Seiten zu speichern, auf die der Prozessor aktiv zugreift, beispielsweise indem er Programmcode ausführt. Wenn der Prozessor auf eine Speicherseite zugreifen muss, die derzeit auf die Festplatte geleert wird, Systemfehler(oder Unterbrechung) aufgrund des Fehlens einer Seite (Seitenfehler). Dieser Fehler wird vom virtuellen Speichermanager des Betriebssystems verarbeitet, der eine Seite auf der Festplatte findet, die den erforderlichen Code oder die erforderlichen Daten enthält, und diese in einen freien Bereich des RAM lädt.

Folie 26

Das Thema Schutz hängt eng mit dem virtuellen Speicher zusammen. Pentium unterstützt vier Sicherheitsstufen, wobei Stufe 0 die höchste Privilegierung und Stufe 3 die geringste Privilegierung darstellt. Zu jedem Zeitpunkt befindet sich das laufende Programm auf einem bestimmten Niveau. Jedes Segment im System hat auch sein eigenes Niveau.

Folie 27

Auf Ebene 0 befindet sich der Betriebssystemkernel, der die Eingabe-/Ausgabeverarbeitung, die Speicherverwaltung und andere primäre Probleme übernimmt. Auf Ebene 1 – Systemaufruf-Handler. Benutzerprogramme auf dieser Ebene können auf Prozeduren zugreifen, um Systemaufrufe durchzuführen, jedoch nur auf eine bestimmte und geschützte Liste von Prozeduren. Ebene 2 enthält Bibliotheksprozeduren, die möglicherweise von mehreren laufenden Programmen gemeinsam genutzt werden. Benutzerprogramme können diese Prozeduren aufrufen und ihre Daten lesen, sie jedoch nicht ändern. Schließlich laufen Benutzerprogramme auf Stufe 3, die die geringste Sicherheitsstufe aufweist.

Alle Folien ansehen