Mindmap-Galerie Überblick über das Computersystem
Dies ist eine Mindmap über einen Überblick über Computersysteme. Die Hauptinhalte umfassen: virtuelle Maschinen, Betriebssystemstart, Betriebssystemkonzepte und -funktionen, Betriebssystemgrundstruktur, Systemaufrufe, Interrupts und Ausnahmen, Betriebssystembetriebsmechanismus, Betriebssystementwicklung und -klassifizierung.
Bearbeitet um 2024-10-24 16:49:14Dies ist eine Mindmap über die Analyse der Charakterbeziehungen in „Jane Eyre“, die Ihnen helfen soll, dieses Buch zu verstehen und zu lesen. Die Beziehungen in dieser Karte sind sehr praktisch und es lohnt sich, sie zu sammeln.
Dies ist eine Mindmap zum Umgang mit der Zeit als Freund. „Treating Time as a Friend“ ist ein praktischer Leitfaden für Zeitmanagement und persönliches Wachstum. Der Autor Li Xiaolai vermittelt den Lesern anhand ausführlicher Geschichten und anschaulicher Beispiele praktische Fähigkeiten, wie man Prokrastination überwinden, die Effizienz verbessern und für die Zukunft planen kann. Dieses Buch eignet sich nicht nur für junge Menschen, die um ihre Zukunft kämpfen, sondern auch für alle, die ihre Zeit besser verwalten und sich persönlich weiterentwickeln möchten.
Wie kommuniziert man effizient, vermeidet Kommunikationsschwierigkeiten im Arbeitsalltag und verbessert die Konversationsfähigkeiten? „Crucial Conversations“ ist ein Buch, das 2012 von Mechanical Industry Press veröffentlicht wurde. Die Autoren sind (US) Corey Patterson, Joseph Graney, Ron McMillan und Al Switzler. Das Buch analysiert auch viele Sprech-, Zuhör- und Handlungsfähigkeiten über Menschen häufige blinde Flecken in der Kommunikation, ergänzt durch Dialogsituationen und Kurzgeschichten, um den Lesern zu helfen, diese Fähigkeiten schnellstmöglich zu erlernen. Hoffe das hilft!
Dies ist eine Mindmap über die Analyse der Charakterbeziehungen in „Jane Eyre“, die Ihnen helfen soll, dieses Buch zu verstehen und zu lesen. Die Beziehungen in dieser Karte sind sehr praktisch und es lohnt sich, sie zu sammeln.
Dies ist eine Mindmap zum Umgang mit der Zeit als Freund. „Treating Time as a Friend“ ist ein praktischer Leitfaden für Zeitmanagement und persönliches Wachstum. Der Autor Li Xiaolai vermittelt den Lesern anhand ausführlicher Geschichten und anschaulicher Beispiele praktische Fähigkeiten, wie man Prokrastination überwinden, die Effizienz verbessern und für die Zukunft planen kann. Dieses Buch eignet sich nicht nur für junge Menschen, die um ihre Zukunft kämpfen, sondern auch für alle, die ihre Zeit besser verwalten und sich persönlich weiterentwickeln möchten.
Wie kommuniziert man effizient, vermeidet Kommunikationsschwierigkeiten im Arbeitsalltag und verbessert die Konversationsfähigkeiten? „Crucial Conversations“ ist ein Buch, das 2012 von Mechanical Industry Press veröffentlicht wurde. Die Autoren sind (US) Corey Patterson, Joseph Graney, Ron McMillan und Al Switzler. Das Buch analysiert auch viele Sprech-, Zuhör- und Handlungsfähigkeiten über Menschen häufige blinde Flecken in der Kommunikation, ergänzt durch Dialogsituationen und Kurzgeschichten, um den Lesern zu helfen, diese Fähigkeiten schnellstmöglich zu erlernen. Hoffe das hilft!
Überblick über das Computersystem
Konzepte und Funktionen des Betriebssystems
Konzept
Verwalten Sie Computerressourcen wie Hardware und Software
Stellen Sie einfache und benutzerfreundliche Dienste für Benutzer und Anwendungen der oberen Ebene bereit
eine Systemsoftware
Funktionen und Ziele
Ressourcenmanager
Prozessor
Erinnerung
dokumentieren
Ausrüstung
Bereitstellung von Dienstleistungen für höhere Ebenen
Für allgemeine Benutzer
Grafische GUI-Benutzeroberfläche
Befehlsschnittstelle
Online-Befehlsschnittstelle
Offline-Befehlsschnittstelle
Für Software und Programmierer
Programmschnittstelle (Systemaufruf)
Erweiterung der Hardware-Maschinen
Betriebssystemeigenschaften
gleichzeitig
geteilt
Sich gegenseitig ausschließender Freigabemodus
Zum Beispiel Anrufe von Kamerageräten
Gleichzeitig teilen
Etwa die gemeinsame Nutzung von Festplatten
virtuell
Raummultiplex-Technologie
wie etwa virtuelle Speichertechnologie
Zeitmultiplex-Technologie
wie etwa die virtuelle Prozessortechnologie
asynchron
Entwicklung und Klassifizierung von Betriebssystemen
manuelle Bühne
Nachteile: Konflikt zwischen menschlicher und maschineller Geschwindigkeit, geringe Ressourcenauslastung
Stapelverarbeitungsphase
Einkanaliges Batch-Verarbeitungssystem (Offline-Ein- und Ausgabe)
Vorteile: Linderung des Konflikts zwischen menschlicher und maschineller Geschwindigkeit
Nachteile: Die Ressourcenauslastung ist noch gering
Mehrkanal-Stapelverarbeitungssysteme (Betriebssysteme begannen zu erscheinen)
Vorteile: gleichzeitige Ausführung mehrerer Programme, hohe Ressourcenauslastung
Nachteile: Bietet keine Mensch-Computer-Interaktionsfunktion
Time-Sharing-Betriebssystem
Vorteile: Bereitstellung einer Mensch-Computer-Interaktionsfunktion
Nachteile: Dringende Prozesse können nicht priorisiert werden
Echtzeit-Betriebssystem
Hartes Echtzeit-Betriebssystem
Dringende Vorgänge müssen innerhalb strenger Zeitvorgaben abgewickelt werden
Weiches Echtzeit-Betriebssystem
Kann gelegentliche Auszeiten akzeptieren
Vorteile: Dringende Prozesse können priorisiert werden
Netzwerkbetriebssystem
Verteiltes Betriebssystem
Betriebssystem eines Personalcomputers
Betriebssystem-Betriebsmechanismus
Zwei Arten von Anweisungen
Privilegierte Anweisungen
unprivilegierte Anweisungen
Zwei Prozessorzustände
Kernel-Zustand (Röhrenzustand)
Kann privilegierte Anweisungen ausführen
Führen Sie eine spezielle privilegierte Anweisung aus – ändern Sie das PSW-Flag in den Benutzermodus – wechseln Sie in den Benutzermodus
Benutzermodus (Augenmodus)
Kann nur Benutzeranweisungen ausführen
Wenn eine privilegierte Anweisung im Benutzermodus gelesen wird, wird ein Interrupt-Befehl ausgelöst, der den Übergang in den Kernel-Modus erzwingt
Immer wenn das Betriebssystem eingreifen muss, wird ein Interrupt-Signal ausgelöst.
Verlassen Sie sich bei der Bestimmung des Status auf das Programmstatuswortregister
zwei Verfahren
Kernelprogramm (der Kernel des Betriebssystems)
Es können privilegierte Anweisungen verwendet werden
Anwendungen (laufen auf dem Betriebssystem)
Es können nur unprivilegierte Anweisungen verwendet werden
Unterbrechungen und Ausnahmen
Die Rolle von Interrupts
Der Betriebssystemkern übernimmt zwangsweise die Kontrolle über die CPU zurück
Lassen Sie die CPU in den Kernel-Status wechseln
Klassifizierung von Interrupts
Interrupt (externes Interrupt-Signal)
I/O-Interrupt-Anfrage
Taktunterbrechung
Ausnahme (internes Interrupt-Signal)
hineinfallen
Die Anwendung übergibt aktiv die Kontrolle an das Kernelprogramm
unprivilegierte Anweisungen
Fehler
Beendigung
Verursacht durch einen Fehlerzustand, der nach der Reparatur möglicherweise vom Kernelprogramm behoben wird Geben Sie den Anwendungen die Kontrolle zurück
Seitenfehler
Verursacht durch schwerwiegende Fehler, die vom Kernelprogramm nicht repariert werden können, im Allgemeinen nicht Übertragen Sie die Kontrolle zurück an die Anwendung und beenden Sie sie direkt
Zum Beispiel Division durch Null, illegale Verwendung privilegierter Anweisungen
Das Prinzip der Unterbrechung
Interrupt-Signal prüfen
Ausnahme: Die CPU prüft, ob bei der Ausführung der Anweisung eine Ausnahme vorliegt.
Interrupts: Die CPU prüft am Ende jedes Befehlszyklus, ob Interrupts vorliegen
Suchen Sie den entsprechenden Interrupt-Handler (verarbeitet über die Interrupt-Vektortabelle).
Systemaufruf
Die vom Betriebssystem für Programmierer/Anwendungen bereitgestellte Schnittstelle
Der Unterschied zwischen Systemaufrufen und Bibliotheksfunktionen
Einige Bibliotheksfunktionen sind eine weitere Kapselung von Systemaufrufen
Einige Bibliotheksfunktionen verwenden keine Systemaufrufe
Systemaufrufprozess
Weitergabe von Parametern
stecke im Unterricht fest
Systemaufrufanforderungen werden vom Kernelprogramm des Betriebssystems verarbeitet
Zurück zur Bewerbung
Grundstruktur des Betriebssystems
großer Kern
Die Hauptfunktionsmodule des Betriebssystems werden als Systemkernel verwendet und im Kernelzustand ausgeführt.
Vorteile: hohe Leistung, geringe Häufigkeit des Wechsels zwischen Kernmodus und Benutzermodus
Nachteile: Große Menge Kernel-Code, schwer zu warten, unordentliche Struktur
Linux, UNIX, Windows
Mikrokernel
Behalten Sie nur die grundlegendsten Funktionen im Kernel
Vorteile: weniger Kernel-Code, klare Struktur, einfache Wartung
Nachteile: Häufiger Wechsel zwischen Benutzermodus und Kernelmodus erforderlich, geringe Leistung
Mac
Hierarchische Struktur
Der Kernel ist in mehrere Schichten unterteilt, und jede Schicht kann die Schnittstelle der nächsten Schicht in eine Richtung aufrufen.
Vorteile: Einfaches Debuggen und Überprüfen, schichtweises Debuggen und Überprüfen von unten nach oben
Nachteile: geringe Effizienz, kann nicht schichtübergreifend aufgerufen werden und es ist schwierig, die Grenzen jeder Schicht vernünftig zu definieren
Modular
Teilen Sie den Kernel in mehrere Module auf, und jedes Modul arbeitet zusammen (Kernel = Hauptmodul + ladbarer Kernel).
Vorteile: Unterstützt das dynamische Laden neuer Kernelmodule, Module können sich direkt gegenseitig aufrufen, hohe Effizienz
Nachteile: Interdependenz zwischen Modulen, schwierig zu debuggen und zu überprüfen
äußerer Kern
Der Kernel ist für die Prozessplanung, Prozesskommunikation und andere Funktionen verantwortlich. Der äußere Kern ist für die Zuweisung nicht abstrahierter Hardwareressourcen an Benutzerprozesse verantwortlich, und der äußere Kern ist für die Gewährleistung der Sicherheit der Ressourcennutzung verantwortlich.
Vorteile: Der äußere Kern kann Benutzerprozessen Hardwareressourcen direkt zuweisen, und Benutzerprozesse können Ressourcen flexibler nutzen, wodurch die Zuordnungsschicht virtueller Hardwareressourcen reduziert und die Effizienz verbessert wird.
Nachteile: Reduziert die Systemkonsistenz und das System wird komplexer
Betriebssystemstart
Die CPU wird eingeschaltet, das ROM wird gebootet und der Disk-Master-Boot-Record wird in den RAM importiert.
Suchen Sie den Speicherort des Laufwerks C über den Master-Boot-Record und importieren Sie den Boot-Record des Laufwerks C in den RAM
Suchen Sie das Startprogramm im Stammverzeichnis von Laufwerk C und starten Sie das Betriebssystem
virtuelle Maschine
Virtualisieren Sie eine physische Maschine in mehrere virtuelle Maschinen
Typ 1 VMM
Läuft direkt auf der Hardware und kann Ressourcen direkt steuern und zuweisen
Kann physische Hardware ohne Abstraktion direkt zuweisen
Läuft auf der höchsten Berechtigungsstufe und kann erweiterte Anweisungen ausführen
Vorteile: bessere Leistung, mehr virtuelle Maschinen, die unterstützt werden können
Nachteile: schlechte Mobilität
VMM vom Typ II
Läuft auf HostOS und verlässt sich auf HostOS, um ihm physische Ressourcen zuzuweisen
GuestOS verfügt über eine eigene virtuelle Festplatte – praktisch eine große Datei in HostOS, die nur virtuellen Speicher zuweisen kann
Läuft im Benutzermodus, teilweise im Kernelmodus
Vorteile: gute Migration
Nachteile: Schlechte Leistung, geringe Anzahl unterstützter virtueller Maschinen