BIT – Schaßan – WS 02/03 Basisinformationstechnologie HK-Medien Teil 1, 8. Sitzung WS 02/03.

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

PC-Senioren Ludwigsburg
Wiederholung Betriebssystem bietet eine Abstraktion der Hardware an:
DVG Dateien Dateien. DVG Dateien 2 Die Klasse File Die Klasse File stellt die Verbindung zwischen dem Filesystem des Rechners und dem.
Beim Start eines Prozesses in Windows NT, 2000 wird a der Programmtext aus der exe-Datei ab der dort angegebenen Adresse gespeichert.
Fragen 2 Werden die Funktionen des Betriebssystemkernes wie normale Funktionen aufgerufen? Einf. In die WI, DV-Infrastruktur WS 03/04.
Programmorganisation
1 Was ist ein klassischer Prozess? A eine exe-Datei B log. Adressraum, Ablaufumgebung für genau einen Thread C log. Adressraum, Ablaufumgebung für eine.
C Tutorium – Semaphoren –
Dynamische Seiten mit Dreamweaver Zugriff auf (mysql) Datenbank mit PHP.
Informatik Tagesprotokoll vom
6. Termin Teil A: Mischlogik, Dateien, Betriebssysteme
Software Von Webmaster Mario.
Objektorientierte Programmierung
SAP R/3 - Speichermanagement
Threads Richard Göbel.
Dynamischer Speicher. In einer Funktion wird z.B. mit der Deklaration int i; Speicher auf dem sogenannten Stack reserviert. Wenn die Funktion verlassen.
Windows Universität zu Köln
PS: Basisinformationstechnologie Jens Alvermann
1A: POSIX POSIX (Portable Operating System) ist ein Standard für UNIX-Systeme. Er dient dazu, Programme portabel unter UNIX und Derivaten zu tauschen und.
Vorlesung: Betriebssysteme © 2002 Prof. Dr. G. Hellberg 1 Studiengang Informatik FHDW Vorlesung Betriebssysteme 1. Quartal 2002.
Modularisierungstechniken
PKJ 2005/1 Stefan Dissmann Rückblick auf 2005 Was zuletzt in 2005 vorgestellt wurde: Klassen mit Attributen, Methoden und Konstruktoren Referenzen auf.
PKJ 2005/1 Stefan Dissmann Zusammenfassung Bisher im Kurs erarbeitete Konzepte(1): Umgang mit einfachen Datentypen Umgang mit Feldern Umgang mit Referenzen.
Access 2000 Datenbanken.
Programmierung 1 - Repetitorium
UNIX-Dateisystem Vortrag: Ronny Kuhnert am
Handling und Erstellung von: DLL, EXE, COM, DCOM
Seite Common Gateway Interface. Konzepte. Übersicht 1Einleitung 2Was ist CGI? 3Wozu wird CGI verwendet? 4Geschichtlicher Überblick 5Grundvoraussetzungen.
PHP Pakete und Beispiele Webengineering Robert Lemke.
Referat zum Thema „DLL“
Generelles POVs müssen immer lizenziert werden
Was ist ein Betriebssystem?
TWS/Graph HORIZONT Produkt-Präsentation Software für Rechenzentren
Systeme 1 Kapitel 4 Prozesse WS 2009/10.
PSI - Überblick und Szenarien
Dateisysteme Marcel Waldvogel. Marcel Waldvogel, IBM Zurich Research Laboratory, Universität Konstanz, , 2 Dateisysteme Was ist eine Datei?
HORIZONT 1 XINFO ® Das IT - Informationssystem Java Scanner HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 / 540.
Betrieb von Datenbanken Marco Skulschus & Marcus Wiederstein Datenmanipulation Lehrbuch, Kapitel 4.
BIT – Schaßan – WS 02/03 Basisinformationstechnologie HK-Medien Teil 1, 11.Sitzung WS 02/03.
Vergleich Windows – Linux I
Copyright 2011 Bernd Brügge, Christian Herzog Grundlagen der Programmierung TUM Wintersemester 2011/12 Kapitel 11, Folie 1 2 Dr. Christian Herzog Technische.
Seminar Internet Technologien
Betriebssysteme: Unix
CGI (Common Gateway Interface)
HORIZONT 1 XINFO ® Das IT - Informationssystem PL/1 Scanner HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 / 540.
Ganzheitliches Projekt-, Ressourcen- und Qualitätsmanagement 1 Reports und AddOns Auf den folgenden Seiten wird Ihnen die Funktionsweise der Reports und.
Vom Kontext zum Projekt V Carina Berning Sabrina Gursch Pierre Streicher Intelligente Dateisysteme.
Einführung in 2 Betriebssysteme
Objectives Verstehen was unterDelegate verstanden wird
Torque in Turbine Team 4 Josef Bohninger Thomas Lindenhofer
Systemsoftware und Betriebssysteme
Studiengang Informatik FHDW
Zero Administration Kit für Microsoft® Windows® Jörg Kramer University Support Center.
Kommandozeile und Batch-Dateien Molekulare Phylogenetik – Praktikum
Windows Vista.
1 Proseminar TUM Informatik PalmPilot und Handspring: Technik, Programmierung, Anwendung Hacks Daniel Schweighart
Einführungstutorial: Linux Konsole
Linux Primary Domain Controller mit
Alois Schütte Advanced System Programming 2 Interprozeßkommunikation  2.1 JVM Ablaufumgebung  2.2 Java Native Interface (JNI)  Verwendung von.
->Prinzip ->Systeme ->Peer – to – Peer
Musterlösung IT-Struktur an Schulen © M. Stütz, F. Wrede LEU - Zentrale Planungsgruppe Netze am Kultusministerium Baden-Württemberg zwei Benutzerverwaltung.
Autor: Timo Pagel Nutzung: Diese Lernkarten sind für die Nutzung mit OpenCards gedacht Siehe dazu
CODA - Installation Installation der Binärdateien –Venus: Client-Programm –Vice: Server-Programm –Für Windows existiert eine Alpha-Version (Coda Client.
Übung Betriebssystem, Uni Innsbruck 1 Projekt1: Prozesse unter Unix Teil I Grundlagen von Unix.
C Tutorium – Shared Memory – Knut Stolze. 2 Shared Memory Ein Speicherbereich, auf den mehrere Prozesse Zugriff haben – Also kein privater Speicher –
Dateisystem Eine Präsentation von Kay Rubner, Maximilian Magendanz und Toni Materne.
S INGLETON P ATTERN IN M ATLAB By Giuseppe
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Verteilte Anwendungen: Einflußreiche Systeme Dr. Wolfgang Wörndl.
Anatomie eines Computersystems Kernel, Treiber, Windows Manager und anderes Spielzeug Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim.
 Präsentation transkript:

BIT – Schaßan – WS 02/03 Basisinformationstechnologie HK-Medien Teil 1, 8. Sitzung WS 02/03

BIT – Schaßan – WS 02/03 Literatur Tanenbaum, Andrew S. / James Goodman: Computerarchitektur. Strukturen, Grundlagen, Konzepte. München: Pearson Studium, Darin: Kap. 6 Tanenbaum, Andrew S.: Moderne Betriebssysteme. 2., verb. Aufl. München, Wien: Hanser, 1995.

BIT – Schaßan – WS 02/03 UNIX System-Struktur

BIT – Schaßan – WS 02/03 UNIX: Dateisystem

BIT – Schaßan – WS 02/03 UNIX: Dateisystem (2) Jede Datei hat einen Besitzer, der die Zugriffsrechte festlegt. Es gibt drei Arten des Zugriffs: rLesezugriff (read) wSchreibzugriff (write) xAusführung (execute) Es gibt drei Klassen von Benutzern userBesitzer groupArbeitsgruppe, zu der der Besitzer gehört othersalle anderen Benutzer

BIT – Schaßan – WS 02/03 UNIX: Dateisystem (3) Änderung der Rechte auch mit chmod Versteckte Dateien/Verzeichnisse beginnen mit einem Punkt (z.B. ".cshrc") Externe Dateisysteme (auf Disketten, CD- ROMs etc) müssen dem System erst gemeldet, in das System eingehangen werden (mount, umount)

BIT – Schaßan – WS 02/03 UNIX: Datei-Implementierung Index-Node: Verbindung jeder Datei mit einer kleinen Tabelle, die Attribute und Plattenadres sen auflistet

BIT – Schaßan – WS 02/03 UNIX: Prozessmanagement IPC: InterProcess Communication Prozessterminierung: auf Prioritäten basierend Signale: asynchrone Software-Interrupts

BIT – Schaßan – WS 02/03 UNIX: Shell Shell = Kommando-Interpreter anfänglich nur Oberfläche für Befehlszeilen, später immer anspruchsvoller (Bourne-Shell sh, Korn-Shell ksh, C-Shell csh, etc) Die meisten UNIX-Befehle sind durch Optionen veränderbar und erhalten durch deren Anwendung eine erhöhte Funktionalität

BIT – Schaßan – WS 02/03 UNIX: Shell (2) ls CEEC Diss Kleio-CGI-August Materialien dsmerror.log scratch CEEC-DigKamera.ppt Homepage Kleio-CGI-Juni bin mail ls -l total 244 Lrwxrwxrwx1 amc17 thaller22Oct 24 17:28CEEC -> /thaller/projekte/CEEC -rw-r--r--1 amc17 thaller213504Oct 2 15:24CEEC-DigKamera.ppt drwxr-xr-x2 amc17 thaller4096Jan Diss Lrwxrwxrwx1 amc17 thaller29Oct 24 17:26Homepage -> /thaller2/hki/people/schassan drwxr-xr-x6 amc17 thaller4096Aug Kleio-CGI-August drwxr-xr-x2 amc17 thaller4096Apr Kleio-CGI-Juni Lrwxrwxrwx1 amc17 thaller26Oct 24 17:24Materialien -> /thaller/projekte/schassan drwxr-x---2 amc17 thaller4096Dec bin -rw-rw-rw-1 amc17 thaller1318Jun 27 22:07dsmerror.log drwx amc17 thaller4096Oct mail drwxr-xr-x2 amc17 thaller4096Aug scratch

BIT – Schaßan – WS 02/03 UNIX: Shell (3) Die Shell selbst ist ein Prozess. Jedes Kommando erzeugt einen Prozess. Ein Pipe-Kommando erzeugt mehrere Prozesse. Die Prozesse lassen sich mit dem Befehl ps auflisten (und mit kill beenden). ps PID TTY TIME CMD pts/6 00:00:00 bash pts/6 00:00:00 man pts/6 00:00:00 sh pts/6 00:00:00 pager pts/6 00:00:00 ps

BIT – Schaßan – WS 02/03 UNIX: Pipes ls | wc –w Wie viele Dateien befinden sich im aktuellen Directory? cat Kapitel.1 Kapitel.2 | wc –l Wie groß sind Kap. 1+2 zusammen? grep –i Köln Kunden | sort > Koelsche.kndn Suche in Datei Kunden alle Vorkommen des Wortes Köln und speichere das Ergebnis sortiert in Koelsche.kndn (grep = global regular expression)

BIT – Schaßan – WS 02/03 UNIX: Kommando- Verknüpfungen cmd & führe Kommando im Hintergrund (in eigenem Fenster) aus. cmd1; cmd2 erst cmd1, dann cmd2 cmd1 | cmd 2 Pipe aus cmd1 und cmd2 cmd1 && cmd2 AND; nur wenn cmd1 fehlerfrei terminiert, dann cmd2 cmd1 || cmd2 OR; nur wenn cmd1 mit Fehler terminiert, dann cmd2

BIT – Schaßan – WS 02/03 Windows NT System-Struktur

BIT – Schaßan – WS 02/03 NT: Module Verbesserungen des Betriebssystems gegenüber Windows 95/98 durch Modularisierung Kleiner Kernel im Kernel-Modus, Serverprozesse im Nutzermodus dadurch erleichterte Portierung auf andere Hardwaresysteme z.B. Hardware-Abstraktionsschicht

BIT – Schaßan – WS 02/03 NT: Dateisystem Über das Kontextmenü (rechte Maustaste) und die Auswahl von Einstellungen, kann man die Rechte für den Zugriff auf bestimmte Verzeichnisse bzw. Dateien festlegen

BIT – Schaßan – WS 02/03 NT: Dateisystem (2) Bei der Anmeldung zum System erhält der Anfangsprozess ein Access-Token vom Betriebssystem Das Access-Token enthält die Security-ID (SID) des Benutzers, d.h. eine Aufstellung der Sicherheitsgruppen, zu denen er gehört Alle weiteren Prozesse erben vom Anfangsprozess das gleiche Access-Token

BIT – Schaßan – WS 02/03 NT: Dateisystem (3) Die Metadaten über die Dateien, Verzeichnisse, Rechte etc. werden in der Master File Table (MFT) verwaltet Das MFT ist selber eine Datei und kann sich an einer beliebigen Stelle auf der Platte befinden Der Header der MFT enthält Verweise zum Root-Verzeichnis, der Boot-Datei, zur Bad- Block-Datei, zur Freilistenverwaltung, etc.

BIT – Schaßan – WS 02/03 NT: Dateisystem (4) Dem MFT-Header folgen die Cluster für Dateien bzw. Verzeichnisse Der Eintrag für jede Datei enthält Standardinformationen (Zeitstempel, Archivbits) Dateiname MS-DOS-Name Sicherheitsinformationen (ab NT 5.0 in separater Datei, nur ein Zeiger an dieser Stelle) Daten von kleineren Files (Immediate File)

BIT – Schaßan – WS 02/03 NT: Datei-Implementierung Allokation mittels verknüpfter Liste und Indexeinsatz größter Nachteil: die gesamte Tabelle muss während der ganzen Arbeitszeit über im Speicher gehalten werden

BIT – Schaßan – WS 02/03 NT: Sicherheitsmanager entspricht den Sicherheitsanforderungen des US-Verteidigungsministeriums (Orange Book), z.B.: Echtheitsgeprüfte Anmeldung Zugriffskontrollen, u.a. auf virtuelle Seiten, die vor der Wiederverwendung auf Null gesetzt werden müssen

BIT – Schaßan – WS 02/03 NT: Subsysteme Die Subsysteme verfolgen den Zweck, direkte Systemaufrufe durch Nutzerpro- gramme zu verhindern Jedes Subsystem stellt einen (unterschied- lichen) Vorrat an Funktionsaufrufen zur Verfügung Das POSIX-Subsystem unterstützt minimal UNIX-Funktionen

BIT – Schaßan – WS 02/03 NT: Win32-API API = Advanced Programming Interface gut dokumentierte Bibliotheksprozeduren, die Systemaufrufe teilweise direkt oder durch das Win32-Subsystem durchführen Anders als bei UNIX, wo die Menge der Systemaufrufe klein und öffentlich ist, gibt es bei der Win32-API meist mehrere Varianten, ein Ziel zu erreichen

BIT – Schaßan – WS 02/03 NT: Handle Jeder Win32-API-Aufruf, der ein Kernel-Objekt erzeugt (d.h., Speicher anfordert), gibt als Ergebnis einen Handle an den Aufrufer zurück Das Handle kann anschließend benutzt werden, um Operationen auf das Objekt auszuführen Handles gehören zu dem Prozess, der das vom Handle referenzierte Objekt erzeugt hat; sie können nicht direkt an andere Prozesse weitergegeben werden

BIT – Schaßan – WS 02/03 Merkmale von Windows 95/98 Kein volles 32-Bit-System (aber Win32-API) Keine Sicherheitsvorkehrungen Keine geschützten File Mappings Kein privater Addressraum für jedes Programm Keine interne Unicode-Verwendung Kritische Betriebssystemdaten sind vom Benutzer überschreibbar

BIT – Schaßan – WS 02/03 NT: Linkage Ausführbare DOS-Programme enthalten in der.exe-Datei alle Unterroutinen, die zur Abarbeitung benötigt werden alle Routinen werden durch einem Linker zu einer festen Datei zusammengebunden statisches Linken

BIT – Schaßan – WS 02/03 NT: DLLs DLL = Dynamic Link Libraries Wiederverwendbare Routinen sollten allerdings nur einmal vorhanden und damit auch im Speicher sein Zusammenfassung der Routinen in DLLs, von wo aus sie zentral gestartet werden können

BIT – Schaßan – WS 02/03 NT: DLLs (2) Implizite Bindung das Nutzerprogramm wird statisch mit einer speziellen Datei, der Importbibliothek, gebunden Bei Start des Nutzerprogramms werden alle benötigten DLLs geladen Ein Dienstprogramm zieht bestimmte Informationen aus der DLL-Datei heraus (z.B. Datenstrukturen) Ein Nutzerprogramm kann mit mehreren Importbibliotheken verbunden werden Wenn eine Routine einer DLL tatsächlich benötigt wird, wird die komplette DLL in den Speicher geladen, es sei denn, sie evtl. schon dem Paging unterzogen wurden

BIT – Schaßan – WS 02/03 NT: DLLs (3) Explizite Bindung Setzt keine Importbibliotheken voraus und löst nicht das Laden der DLLs gleichzeitig mit dem Nutzerprogramm aus Das Nutzerprogramm erzeugt zur Laufzeit einen Aufruf, sich mit einer DLL zu binden Weitere Aufrufe holen die Adressen der benötigten Prozeduren Danach kann die Bindung aufgehoben werden Die Prozedur in der DLL hat keine eigene Identität, sondern läuft im Thread des Aufrufers und benutzt dessen Variablen

BIT – Schaßan – WS 02/03 NT: OLE OLE = Object Linking and Embedding seit Windows 3.1 ein neues Konzept zum Dateiaustausch Objekte sind Datenobjekte, die von Windows- Applikationen erstellt wurden und die mit einer Referenz auf diese Applikation ausgestattet sind Die erstellende Applikation heißt Server, die nutzende Client Das Ansprechen des Objektes ruft den Server auf

BIT – Schaßan – WS 02/03 Blockgrößen