Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

Реферат на тему «Operating Systems Essay Research Paper Operating Systems». Software operating systems реферат


Читать реферат по английскому: "Operating Systems Essay Research Paper Operating Systems"

назад (Назад)скачать (Cкачать работу)

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

Operating Systems Essay, Research Paper

Operating Systems

An operating system is the program that manages all the application programs in a computer system. This also includes managing the input and output devices, and assigning system resources.

Operating systems evolved as the solution to the problems that were evident in early computer systems, and coincide with the changing computer systems. Three cycles are clear in the evolution of computers, the mainframe computers, minicomputers and microcomputers, and each of these stages influenced the development of operating systems.

Now, advances in software and hardware technologies have resulted in an increased demand for more sophisticated and powerful operating systems, with each new generation able to handle and perform more complex tasks. The following report examines the development of operating systems, and how the changing technology shaped the evolution of operating systems.

First Generation Computers (1945-1955).

In the 1940’s enormous machines capable of performing numerical calculations were created. The machine consisted of vacuum tubes and plugboards, and programming was done purely in machine code. Programming languages were unheard of during the early part of the period, and each machine was specifically assembled to carry out a particular calculation.

These early computers had no need for an operating system and were operated directly from the operator’s console by a computer programmer, who had immediate knowledge of the computers design.

By the early 1950’s punched cards were introduced, allowing programs to be written and read directly from the card, instead of using plugboards.

Second Generation Computers (1955-1965).

In the 1950’s, the transistor was introduced, creating a more reliable computer. Computers were used primarily for scientific and engineering calculations and were programmed mainly in FORTRAN and assembly language.

As computers became more reliable they also became more business orientated, although they were still very large and expensive. Because of the expenditure, the productiveness of the system had to be magnified as to ensure cost effectiveness. Job scheduling and the hiring of computer operators, ensured that the computer was used effectively and crucial time were not wasted.

Loading the compilers was a time consuming process as each compiler was kept on a magnetic tape, which had to be manually mounted? This became a problem particularly when there were multiple jobs to execute written in different languages (mainly in Assembly or Fortran). Each card and tape had to be individually installed executed then removed for each program. To combat this problem, the Batch System was developed. This meant that all the jobs were grouped into batches and read by one computer (usually an IBM 1401) then executed one after the other on the mainframe computer (usually an IBM 7094), eliminating the need to swap tapes or cards between programs.

General Motors designed the first operating system called IBM 701. It was called input/output System, and consisted of a small set of code that provided a common set of procedures to be used to access the input and output devices. It also allowed each program to access the code when finished and accepted and loaded the next program. However, there was a need to improve the sharing of programs, which led to the development of the SOS (Share operating system), in 1959. The SOS provided buffer management and supervision for I/O devices as well as support for programming in assembly language. Around the same time as SOS was being developed, the first operating system to support programming in a high-level language was achieved. FMS (Fortran Monitoring System) incorporated a translator for IBM’s FORTRAN language, which was widely used as most programs where written in this language.

Third Generation Computers (1965-1980).

In the late 1960’s IBM created the System/360 which was a series of software compatible computers ranging in different power of performance and price. The machines had the same architecture and instruction set, which allowed programs written for one machine to be executed on another. The operating system required to run on this family of computers has to be able to work on all models, be backward compatible and be able to run on both small and large systems. The software written to handle these different requirements was OS/360, which consisted of millions of lines of assembly language written by thousands of different programmers. It also contained thousands of bugs, but despite this the operating system satisfactory fulfilled the requirements of most users. A major feature of the new operating system was the ability to implement multiprogramming. By partitioning the memory into several pieces, programmers where able to use the CPU more effectively then ever before, as a job could be processed whilst another was waiting for I/O to finish.

Spooling was another important feature implemented in third generation operating systems. Spooling (Simultaneous Peripheral Operation On-Line) was is ability to load a new program into an empty partition of memory when a pervious job had finished. This technique meant that the IBM 1401 computer was no longer required to read the program from the magnetic tape. Mission of a job and returning of results had increased. This led designers to the concept of time-sharing, which involved each user communicating with the computer through their own on-line terminal. The SPU could only be allocated to 3 terminals, each job held in a partition of memory. Many time-sharing operating systems were introduced in the 1960’s, including the MULTICS (Multiplexed Information and Computing Service). Developed by Bell Labs, MULTICS was written almost completely in high-level language, and is known as the first major operating system to have done so. MULTICS examined many new concepts including segmented memory, device independence, hierarchical file system, I/O redirection, a powerful user interface and protection rings.

The 1960’s also gave rise to the minicomputer, starting with the DEC PDP-1. Minicomputers presented the market with an affordable alternative to the large batch systems of that time, but had only a small amount of memory. The early operating system of the minicomputers were input/output selectors, and provided an interactive user interface for a single user, and ran only one program at a time.

By the 1970’s, DEC introduced a new family of minicomputers. The PDP-11 series had 3 operating systems available to use on the systems, a simple single user system (RT-11), a time sharing system (RSTS) and a real-time system (RSX-11).

RSX-11 was the most advanced operating system for the PDP-11 series. It supported a powerful command language and file system, memory management and multiprogramming a number of tasks.

Around the same time as DEC were implementing their minicomputers, two researchers, ken Thomspson and Dennis Richie were developing a new operating system for the DEC PDP-7. Their aim was to create a new single-user operating, and the first version was officially released in 1971. This operating system, called UNIX became very popular and is still used widely today.

Fourth Generation Computers (1980-1990)

by the 1980’s, technology had advanced a great deal from the days of the mainframe computers and vacuum tubes. With the introduction of large-scale Integration circuits (LSI) and silicon chips consisting of thousands of transistors, computers reached a new level.

Microcomputers, which were physically much like the minicomputers of the third generation, however they were much cheaper enabling individuals to now use them, not just large company’s and universities. These personal computers and required an operating system that was user friendly so that people with little computer knowledge was able to use it. In 1981, IBM was releasing a 16-bit personal computer, and required a more powerful operating system then the ones available at the time, so they turned to Microsoft to deliver it. The software, called Micro Soft Disk Operating System (MS-DOS) became the standard operating system for most personal computers of that era.

In the mid-1980’s, networks of personal computers had increased a great deal, requiring a new type of operating system. The OS had to be able to manage remote and local hardware and software, file sharing and protection, among other things. Two types of systems were introduced, the network operating system in which users can copy from one station to another, and the distributed operating system, in which the computer appears to be a uni-processor system, even though it is actually running programs and storing files in a remote location. One of the best known network operating system for a distributed network is the Network File System (NFS), which was originally designed by Sun Microsystems, for use on UNIX based machines. An important feature of the NFS is its ability to support different type of computers. This allowed a machine running NFS to communicate with an IBM compatible machine running MS-DOS, which was an important addition to networking computing.

In 1983, Microsoft Corporation introduced the MSX-DOS, an operating system for MSX microcomputers that can run 8-bit Microsoft software including the languages BASIC, COBOL-80, and FORTRAN-80, and Multiplan.

1984 saw the release of the Apple Macintosh, a low-cost workstation, which evolved from early Alto computer designs. The Macintosh provided advanced graphics and high performance for its size and cost. As the Macintosh was not compatible with other systems, it required its own operating system, which is how the Apple operating system was established. MIMIX, based on the UNIX design was also a popular choice for the Macintosh.

As computer processors got faster, operating systems also had to improve in order to take advantage of this progression. Microsoft released version 2 of MS-DOS, which adopted the many features that made UNIX so popular, although MS-DOS was designed to be smaller then, but was not as large as the UNIX operating system making it ideal for personal computers.

Modern Operating Systems

The past 9 years have seen many advances in computers and their operating systems. Processors continue to increase in speed, each requiring an operating system to handle the new developments. Microsoft Corporation has dominated the IBM compatible world, Windows being the standard operating system for majority of personal computers.

Now as computing and information technology becomes more towards the Internet and virtual computing, so too must the operating systems.

In 1992, Microsoft for Workgroups 3.1 was introduced, extending on from the previous versions. It allowed the sending of electronic mail, and provided advanced networking capabilities to be used as a client on an existing local area network. This was only the one stage in the vast evolution of the worlds most popular operating system, with the most recent being Windows NT and Windows 98, the latter being a fully Internet integrated operating system. Windows, however is not the only operating system in use today? Other’s such as UNIX, Apple Operating System and OS/Warp have also had an impact, each new version more advanced, and more user friendly then the la

referat.co

Реферат на тему «Operating Systems Essay Research Paper Operating Systems»

Operating Systems Essay, Research Paper

Operating Systems

An operating system is the program that manages all the application programs in a computer system. This also includes managing the input and output devices, and assigning system resources.

Operating systems evolved as the solution to the problems that were evident in early computer systems, and coincide with the changing computer systems. Three cycles are clear in the evolution of computers, the mainframe computers, minicomputers and microcomputers, and each of these stages influenced the development of operating systems.

Now, advances in software and hardware technologies have resulted in an increased demand for more sophisticated and powerful operating systems, with each new generation able to handle and perform more complex tasks. The following report examines the development of operating systems, and how the changing technology shaped the evolution of operating systems.

First Generation Computers (1945-1955).

In the 1940’s enormous machines capable of performing numerical calculations were created. The machine consisted of vacuum tubes and plugboards, and programming was done purely in machine code. Programming languages were unheard of during the early part of the period, and each machine was specifically assembled to carry out a particular calculation.

These early computers had no need for an operating system and were operated directly from the operator’s console by a computer programmer, who had immediate knowledge of the computers design.

By the early 1950’s punched cards were introduced, allowing programs to be written and read directly from the card, instead of using plugboards.

Second Generation Computers (1955-1965).

In the 1950’s, the transistor was introduced, creating a more reliable computer. Computers were used primarily for scientific and engineering calculations and were programmed mainly in FORTRAN and assembly language.

As computers became more reliable they also became more business orientated, although they were still very large and expensive. Because of the expenditure, the productiveness of the system had to be magnified as to ensure cost effectiveness. Job scheduling and the hiring of computer operators, ensured that the computer was used effectively and crucial time were not wasted.

Loading the compilers was a time consuming process as each compiler was kept on a magnetic tape, which had to be manually mounted? This became a problem particularly when there were multiple jobs to execute written in different languages (mainly in Assembly or Fortran). Each card and tape had to be individually installed executed then removed for each program. To combat this problem, the Batch System was developed. This meant that all the jobs were grouped into batches and read by one computer (usually an IBM 1401) then executed one after the other on the mainframe computer (usually an IBM 7094), eliminating the need to swap tapes or cards between programs.

General Motors designed the first operating system called IBM 701. It was called input/output System, and consisted of a small set of code that provided a common set of procedures to be used to access the input and output devices. It also allowed each program to access the code when finished and accepted and loaded the next program. However, there was a need to improve the sharing of programs, which led to the development of the SOS (Share operating system), in 1959. The SOS provided buffer management and supervision for I/O devices as well as support for programming in assembly language. Around the same time as SOS was being developed, the first operating system to support programming in a high-level language was achieved. FMS (Fortran Monitoring System) incorporated a translator for IBM’s FORTRAN language, which was widely used as most programs where written in this language.

Third Generation Computers (1965-1980).

In the late 1960’s IBM created the System/360 which was a series of software compatible computers ranging in different power of performance and price. The machines had the same architecture and instruction set, which allowed programs written for one machine to be executed on another. The operating system required to run on this family of computers has to be able to work on all models, be backward compatible and be able to run on both small and large systems. The software written to handle these different requirements was OS/360, which consisted of millions of lines of assembly language written by thousands of different programmers. It also contained thousands of bugs, but despite this the operating system satisfactory fulfilled the requirements of most users. A major feature of the new operating system was the ability to implement multiprogramming. By partitioning the memory into several pieces, programmers where able to use the CPU more effectively then ever before, as a job could be processed whilst another was waiting for I/O to finish.

Spooling was another important feature implemented in third generation operating systems. Spooling (Simultaneous Peripheral Operation On-Line) was is ability to load a new program into an empty partition of memory when a pervious job had finished. This technique meant that the IBM 1401 computer was no longer required to read the program from the magnetic tape. Mission of a job and returning of results had increased. This led designers to the concept of time-sharing, which involved each user communicating with the computer through their own on-line terminal. The SPU could only be allocated to 3 terminals, each job held in a partition of memory. Many time-sharing operating systems were introduced in the 1960’s, including the MULTICS (Multiplexed Information and Computing Service). Developed by Bell Labs, MULTICS was written almost completely in high-level language, and is known as the first major operating system to have done so. MULTICS examined many new concepts including segmented memory, device independence, hierarchical file system, I/O redirection, a powerful user interface and protection rings.

The 1960’s also gave rise to the minicomputer, starting with the DEC PDP-1. Minicomputers presented the market with an affordable alternative to the large batch systems of that time, but had only a small amount of memory. The early operating system of the minicomputers were input/output selectors, and provided an interactive user interface for a single user, and ran only one program at a time.

By the 1970’s, DEC introduced a new family of minicomputers. The PDP-11 series had 3 operating systems available to use on the systems, a simple single user system (RT-11), a time sharing system (RSTS) and a real-time system (RSX-11).

RSX-11 was the most advanced operating system for the PDP-11 series. It supported a powerful command language and file system, memory management and multiprogramming a number of tasks.

Around the same time as DEC were implementing their minicomputers, two researchers, ken Thomspson and Dennis Richie were developing a new operating system for the DEC PDP-7. Their aim was to create a new single-user operating, and the first version was officially released in 1971. This operating system, called UNIX became very popular and is still used widely today.

Fourth Generation Computers (1980-1990)

by the 1980’s, technology had advanced a great deal from the days of the mainframe computers and vacuum tubes. With the introduction of large-scale Integration circuits (LSI) and silicon chips consisting of thousands of transistors, computers reached a new level.

Microcomputers, which were physically much like the minicomputers of the third generation, however they were much cheaper enabling individuals to now use them, not just large company’s and universities. These personal computers and required an operating system that was user friendly so that people with little computer knowledge was able to use it. In 1981, IBM was releasing a 16-bit personal computer, and required a more powerful operating system then the ones available at the time, so they turned to Microsoft to deliver it. The software, called Micro Soft Disk Operating System (MS-DOS) became the standard operating system for most personal computers of that era.

In the mid-1980’s, networks of personal computers had increased a great deal, requiring a new type of operating system. The OS had to be able to manage remote and local hardware and software, file sharing and protection, among other things. Two types of systems were introduced, the network operating system in which users can copy from one station to another, and the distributed operating system, in which the computer appears to be a uni-processor system, even though it is actually running programs and storing files in a remote location. One of the best known network operating system for a distributed network is the Network File System (NFS), which was originally designed by Sun Microsystems, for use on UNIX based machines. An important feature of the NFS is its ability to support different type of computers. This allowed a machine running NFS to communicate with an IBM compatible machine running MS-DOS, which was an important addition to networking computing.

In 1983, Microsoft Corporation introduced the MSX-DOS, an operating system for MSX microcomputers that can run 8-bit Microsoft software including the languages BASIC, COBOL-80, and FORTRAN-80, and Multiplan.

1984 saw the release of the Apple Macintosh, a low-cost workstation, which evolved from early Alto computer designs. The Macintosh provided advanced graphics and high performance for its size and cost. As the Macintosh was not compatible with other systems, it required its own operating system, which is how the Apple operating system was established. MIMIX, based on the UNIX design was also a popular choice for the Macintosh.

As computer processors got faster, operating systems also had to improve in order to take advantage of this progression. Microsoft released version 2 of MS-DOS, which adopted the many features that made UNIX so popular, although MS-DOS was designed to be smaller then, but was not as large as the UNIX operating system making it ideal for personal computers.

Modern Operating Systems

The past 9 years have seen many advances in computers and their operating systems. Processors continue to increase in speed, each requiring an operating system to handle the new developments. Microsoft Corporation has dominated the IBM compatible world, Windows being the standard operating system for majority of personal computers.

Now as computing and information technology becomes more towards the Internet and virtual computing, so too must the operating systems.

In 1992, Microsoft for Workgroups 3.1 was introduced, extending on from the previous versions. It allowed the sending of electronic mail, and provided advanced networking capabilities to be used as a client on an existing local area network. This was only the one stage in the vast evolution of the worlds most popular operating system, with the most recent being Windows NT and Windows 98, the latter being a fully Internet integrated operating system. Windows, however is not the only operating system in use today? Other’s such as UNIX, Apple Operating System and OS/Warp have also had an impact, each new version more advanced, and more user friendly then the la

botanim.ru

Operating System - Реферат - стр. 1

SCO: Пособие администратора системы

SCO UNIX System V/386

Операционная система

Operating System

Пособие администратора системы

System Administrator's Guide

1989

- i -

Информация в данном документе является объектом для из­менений без оповещения и не представляет ограничений ни со стороны Santa Cruz Operation, ни со стороны Microsoft Corporation. Программное обеспечение, описанное здесь, раз­работано по лицензионным соглашениям или открытым соглашени­ям. Оно защищено от копирования на магнитную ленту, диск или другую среду для любых целей кроме индивидуального использо­вания получателем.

Части (С) 1980, 1981, 1982, 1983, 1984, 1985, 1986, 1987, 1988 Microsoft Corporation

Все права защищены

Части (С) 1983, 1984, 1985, 1986, 1987, 1988 The Santa Cruz Operation, Inc.

Все права защищены.

SCO Document Number: 5-22-89-6.0/3.2.0C

- ii -

СОДЕРЖАНИЕ

-------------------------------------------------------

1. Введение

Обзор 1-1

Роли администратора системы и администрирования 1-2

Облегчение администрирования при помощи sysadmsh 1-4

Бюджет суперпользователя 1-6

Клавиатура 1-7

Безопасность системы 1-9

Об этом пособии 1-10

2. sysadmch: использование оболочки администрирования системы

Введение 2-1

Запуск sysadmsh 2-2

Как организована оболочка 2-3

Выбор объектов меню 2-5

Использование форм 2-7

Использование видео-клавиш 2-13

Использование окон сканирования 2-14

Получение помощи 2-16

Изменение текущего каталога внутри sysadmsh 2-19

Функциональные клавиши 2-20

Использование управляющих последовательностей

оболочки для доступа к командной строке UNIX 2-21

Переменные среды sysadmsh 2-22

Команды UNIX и эквиваленты sysadmsh 2-23

3. Запуск и останов системы

Введение 3-1

Запуск системы 3-2

Загрузка операционной системы 3-2

Очистка файловой системы 3-3

Выбор режима операций системы 3-3

Вход как суперпользователь 3-5

Останов системы 3-6

Использование команды shutdown 3-6

Использование команды haltsys 3-7

Разъяснение информации загрузки 3-8

- iii -

Приспособление процесса загрузки 3-9

Изменение файла /etc/default/boot 3-9

Автоматическая загрузка 3-10

Приспособление запуска системы 3-11

Изменение файла /etc/inittab 3-11

Изменение записей /etc/rc2 3-12

Изменение файлов .profile и .login 3-14

Изменение файла /etc/motd 3-15

4. Использование файловых систем

Введение 4-1

Что такое файловая система? 4-2

Монтирование и демонтирование файловой системы 4-3

Типы файловых систем 4-4

Преобразование файловых систем UNIX в AFS 4-4

Обеспечение свободного пространства в файловых

системах 4-6

Стратегии для обеспечения свободного пространства 4-6

Вывод на экран величины свободного пространства 4-7

Общесистемное сообщение 4-8

Вывод на экран информации об использовании диска 4-8

Вывод на экран блоков по владельцам 4-9

Передача пользователю сообщения по почте 4-9

Поиск файлов 4-9

Поиск файлов core и временных файлов 4-10

Очистка журнальных файлов 4-11

Удаление и восстановление файловой системы 4-11

Расширение файловой системы 4-12

Файловые системы и большие каталоги 4-13

Изменение/добавление файловых систем на первичном жестком диске 4-14

Целостность файловой системы 4-15

Файлы в системах UNIX 4-16

Файловые системы в системах UNIX 4-16

Причины порчи файловой системы 4-17

Правила проверки файловых систем 4-18

Восстановление файловой системы командой fsck 4-18

Краткое описание этапов fsck 4-20

Автоматическая проверка файловой системы 4-21

Исправление файловой системы с помощью

команды fsdb 4-21

- iv -

Проверка нарушения значений fsize и isize 4-22

Поиск fsize и isize в суперблоке 4-23

Установка нормальных значений для fsize и isize 4-24

5. Обеспечение безопасности системы

Введение 5-1

Что такое надежная система? 5-3

Концепции надежной системы 5-3

Работа надежной системы 5-7

Назначение административных ролей с помощью авторизаций 5-7

Административное управление подсистемами

с помощью sysadmsh 5-9

Назначение авторизаций ядра 5-9

Использование параметров секретности,

настроенных или принятых по умолчанию 5-11

Управление системным доступом 5-11

Использование подсистемы контроля 5-14

Компоненты подсистемы контроля 5-15

Механизм контроля ядра 5-15

Драйвер устройства контроля 5-15

Демон контроля 5-16

Доступ к контролю через sysadmsh 5-17

Методология контроля 5-18

Авторизации контроля 5-18

Источники контрольных записей 5-18

Учитываемость в контроле 5-20

Типы событий контроля 5-21

Эффективный системный контроль 5-23

Административные аспекты 5-23

Процедуры контроля 5-26

Установка схемы сбора данных 5-27

Включение/выключение контроля 5-32

Сопровождение файлов контроля 5-32

Вывод списка контрольных записей 5-33

Дублирование контрольных записей 5-33

Составление контрольных отчетов 5-34

Понятие редукции данных 5-36

Форматы записей для системных вызовов 5-36 Контрольные записи прикладных программ 5-41

- v -

Проблемные области подсистемы контроля 5-44

Пространство на диске 5-44

Фатальные сбои системы 5-45

Сообщения подсистемы 5-45

Терминология контроля 5-45

Средства защиты файловой системы 5-48

Очистка битов SUID/SGID и sticky-бита

при записи 5-48

Sticky-бит и каталоги 5-49

Промены 5-51

Импортирование данных 5-51

Файлы 5-51

Файловые системы 5-52

Шифрование данных 5-53

Установка бита GID каталога 5-53

Проверка целостности системы 5-54

/etc/fsck 5-54

Контрольный журнал 5-54

Порядок проверок после фатального

сбоя системы 5-55

Защищенные базы данных 5-55

Проверка базы данных аутентификации 5-57

Проверка целостности системы 5-57

Сообщения об ошибках, связанных с секретностью 5-59

Сообщения об ошибках регистрации в системе 5-59 Условия ошибок контроля 5-60 Проблемы авторизации 5-61

Функционирование демонов в надежной системе 5-62

Включение защиты с помощью кодового пароля 5-64

Разрешение пользователям монтировать

файловые системы 5-65

Авторизация использования команд

планирования заданий 5-66

Изменение авторизации на планирования

заданий, принятой по умолчанию 5-66

Разрешение/запрещение использования cron отдельными пользователями 5-67

Просмотр пользовательских разрешений на cron 5-68

Разрешение/запрещение использования at/batch отдельными пользователями 5-68 Просмотр пользовательских разрешений

на at/batch 5-68

- vi -

Использование файлов среды для

команд at/batch 5-69

6. Дублирование файловых систем

Введение 6-1

Стратегии дублирования с использованием sysadmsh 6-2 Использование авторизации backup для

дублирования 6-2

Дублирование на гибких дисках и

большие системы 6-2

Краткие сведения об используемых утилитах 6-3

Подготовка к запланированному дублированию 6-4

Составление расписания дублирования 6-4

Маркировка резервных копий 6-8

Ведение журнала 6-9

Выполнение запланированного дублирования 6-11

Использование отформатированного носителя 6-11

Запуск дублирования 6-11

Выполнение незапланированного дублирования 6-14

Проверка резервной копии 6-17

Получение листинга дублирования 6-19

Восстановление отдельных файлов и

каталогов с резервной копии 6-21

Восстановление всей файловой системы

с томов cpio 6-25

Восстановление всей файловой системы

с томов xbackup 6-25

Описание уровней дублирования 6-32

Принципы уровней инкрементного дублирования 6-32

Как работает расписание, принятое

по умолчанию 6-33

Как используются резервные копии для восстановления файловой системы 6-35

7. Добавление драйверов устройств в среде конструктора связей

Введение 7-1

Драйверы устройств 7-2

Установка драйверов устройств 7-2

Установка драйверов с предварительной конфигурацией 7-3

- vii -

Установка драйверов без процедуры

настройки оболочки 7-3

8. Настройка работы системы

Введение 8-1

Примеры специального распределения ресурсов 8-3 Перераспределение ресурсов ядра с помощью утилиты

конфигурации 8-4

Использование командной строки configure 8-5

Реконфигурация в случае постоянных сообщений об ошибках 8-7

Реконфигурация для выполнения задач 8-8

Когда настраивать и что настраивать 8-8

Специальные требования 8-8

Улучшение использования диска 8-9a

Что надо сделать когда добавляется память 8-10a

Организация файловой системы 8-11

Определение эффективного способа использования

системы 8-14

Команда ps 8-14

Переменные пользователя $PATH 8-15

Использование средств измерения производительности

для диагностирования неэффективности системы 8-16

Использование памяти: Буферы и страницы 8-17

Использование буферов: sar -b 8-17

Производительность процесса: sar -q 8-18

Использование процессора: sar -u 8-19

Системные таблицы: sar -v 8-20

Свопинг: sar -w 8-21

Проверка работы системы по командам: timex 8-22

Описание настраиваемых системных параметров 8-23

Диски и буферы 8-23

Символьные буферы 8-25

Файлы, индексные дескрипторы файла и

файловые системы 8-26

Процессы, управление памятью и свопинг 8-29

Часы 8-31

Мультиэкраны 8-32

Очередь сообщений 8-32

Семафоры 8-33

Разделенные данные 8-34

- viii -

Имя системы 8-35

Потоки данных 8-35

Очеpеди событий и устpойства 8-38

Аппаpатно-зависимые паpаметpы 8-38

Паpаметpы pазделения удаленных файлов 8-38

9. Использование операционных систем DOS и OS/2

Введение 9-1

Совместимость с OS/2 9-2

Разбивка жесткого диска командой fdisk 9-3

Переключение операционных систем 9-5

Установка раздела UNIX в систему DOS 9-7

Использование систем UNIX и DOS на компьютере

с двумя жесткими дисками 9-9

Удаление операционной системы с жесткого диска 9-11

Утилиты, обеспечивающие доступ к DOS 9-12

Аргументы файлов и каталогов 9-13

Пользовательский, принимаемый по умолчанию

файл с перестраиваемой конфигурацией 9-13

Организация файловой системы DOS в UNIX системе 9-15

Поддержка процесса создания конфигурации для организованных файловых систем DOS 9-15

Как организуется доступ в файловые

системы DOS 9-15

Использование команды mount 9-16

Восстановление и проверка файловой

системы DOS 9-17

Кто может получить доступ к файловой

системе DOS 9-17

Просмотр файлов DOS 9-18

Ограничения 9-18

Операционные системы UNIX и DOS на нестандартных дисках 9-20

10. Ведение учета пользователей

Введение 10-1

Управление учетом 10-3

Добавление пользователя 10-3

Изменение/Назначение прав пользователя 10-8

Удаление учетной информации пользователя 10-9

Блокировка учетной информации пользователя 10-9

- ix -

Изменение группы пользователей 10-10

Изменение пароля пользователя или

параметров пароля 10-11a

Определение/изменение параметров контроля

пользователя 10-13

Добавление/изменение групп 10-14

Конфигурация учета по умолчанию 10-15

Выбор сниженной защиты по умолчанию 10-16

Динамическое изменение параметров защиты 10-17

Изменение ограничений входа в систему,

принятого по умолчанию 10-17

Изменение ограничений по паролю,

принятого по умолчанию 10-19

Изменение прав, принимаемых по умолчанию 10-21

Авторизованные администраторы и

привилегированный пользователь 10-24

Права для работы с ядром 10-24

Управление входом в систему с терминала 10-26

Просмотр входа терминала 10-26

Переопределение ограничений входа в систему 10-27

Блокировка/разблокировка терминала 10-28

Установка базы данных эквивалентных устройств 10-28

Генерация отчетов 10-29

Отчет по статусу пароля 10-29

Отчет по работе терминала 10-31

Отчет по входам в систему 10-32

11. Построение удаленной сети с помощью UUCP

Введение 11-1

Что такое UUCP 11-1

Как пользоваться настоящим pуководством 11-2

Что вам нужно 11-2

Команды UUCP 11-3

Каталоги UUCP 11-5

Фоновые пpогpаммы UUCP 11-6

Как pаботает UUCP 11-6

Пpимеp тpанзакции UUCP 11-7

Соединение двух локальных систем с помощью

прямой шины 11-10

Выбоp последовательного поpта 11-10

Подключение последовательного кабеля 11-11

Подключение удаленных систем UUCP через модем 11-13

- x -

Выбоp последовательного поpта 11-13

Установка кодового вызова 11-14

Подключение модема 11-15

Включение в конфигуpацию HAYES 2400

или совместимого с ним модема 11-16

Модемы с пеpеменной скоpостью пеpедачи данных 11-18

Тестиpование модема 11-18

Hастройка UUCP в вашей системе 11-20

Hастpойка упpавляющих файлов с помощью uuinstall 11-20

Установка имени абонента в файле /etc/systemid 11-23

Выбоp и описание поpта UUCP 11-24

Обpазование учетных данных pегистpации для

абонента с pежимом кодового вызова 11-26

Добавление записей для удаленных абонентов в файл 11-27 Огpаничение доступа чеpез файл Permissions 11-33 Добавление в файл Devices записей об устpойствах 11-42 Использование одного поpта для получения и

посылки кодового вызова 11-48

Специальные опции настройки UUCP 11-49

Добавление набоpных устpойств в файл Dialers 11-49

Пpименение Dialcodes для обpазования мобильного

файла Systems 11-51

Пpименение файла Devconfig 11-53

Обpазование альтеpнативных упpавляющих файлов

чеpез Sysfiles 11-53

Изменение паpаметpов пакета uucico 11-54

Защита от входа в систему неизвестного абонента 11-55

Связь абонентов Micnet с сетью UUCP 11-55

Администрирование вашей системы UUCP 11-57

Планиpование связи с дpугими системами 11-57

Автоматизиpованное обслуживание 11-59

Получение отчетов о pегистpации пpи использовании UUCP:uulog 11-60

Каталог общего пользования UUCP 11-62

Поиск неисправностей 11-65

Пpовеpка pаботоспособности автоматического

набоpного устpойства/модема 11-65

Пpовеpка файла Systems 11-65

Отладочная пеpедача 11-66

Пpовеpка базовой инфоpмации 11-66

Контроль сетевой передачи данных и перегрузки 11-68

Пеpеполнение каталогов и отсутствие места 11-68

Истощение запасов обpаботки 11-68

- xi -

Оценка степени засоpения каталогов 11-68

Полные примеры UUCP 11-70

Пpимеp 1: Система gomer 11-70

Пpимеp 1: Система dingbat 11-73

Пpимеpы команд 11-75

Сообщения об ошибках UUCP 11-76

Сообщения об ошибках типа ASSERT 11-76

Сообщения об ошибках UUCP типа STATUS 11-78

12. Построение локальной сети с MICNET

Введение 12-1

Составление структуры сети 12-2

Выбоp имен компьютеpов 12-2

Выбоp топологии сети 12-2

Постpоение схемы топологии сети 12-3

Стpатегия соединения сети 12-4

Hазначение шин и скоpостей 12-5

Построение сети 12-8

Фоpмиpование файлов топологии сети Micnet 12-8

Сохpанение файлов Micnet 12-11

Восстановление файлов Micnet 12-12

Пуск сети 12-14

Тестирование сети MICNET 12-15

Пpовеpка соединений сети 12-15

Использование файла pегистpации пpи диагностике 12-16

Останов сети 12-17

Изменение сети Micnet 12-18

13. Каталоги UNIX и файлы специальных устройств

Введение 13-1

Каталоги UNIX 13-2

Коpневой каталог 13-2

Каталог bin 13-2

Каталог dev 13-3

Каталог etc 13-4

Каталог lib 13-5

Каталог mnt 13-5

Каталог tmp 13-5

Каталог usr 13-6

Каталог tcb 13-6

Файлы регистрации 13-7

- xii -

Специальные файлы устройств 13-9

Специальные имена файлов 13-9

Блоковые pазмеpы 13-9

Число пpомежутков и блоков 13-10

Тpебования к теpминалам и сети 13-10

14. Добавление портов, терминалов и модемов

Введение 14-1

Добавление и конфигурирование последовательных

портов 14-2

Установка последовательной консоли 14-4

Добавление терминала 14-5

Задание линий терминалов 14-9

Файл gettydefs 14-9

Изменение файла gettydefs 14-11

Проверка параметров установки терминала 14-13

Изменение работы последовательной линии 14-15

Задание типа терминала 14-17

Автоматическое задание типа терминала 14-19

Удаление терминала 14-20

Использование последовательных мультиэкранов

средствами mscreen 14-21

Поиск неисправностей 14-24

Усовершенствованное использование 14-25

Использование модема в системе 14-28

Последовательные линии 14-28

Выходные данные из вашего компьютера 14-28

Установка модема, обеспечивающего пересылку данных абоненту сети 14-30 Поиск неисправностей 14-33 Подключение к компьютеру 14-35 Установка модема, обеспечивающего вход в сеть информационного обмена 14-36 Поиск неисправностей 14-37 Разделение обеспечения входа в сеть информационного обмена и обеспечения пересылки данных абоненту 14-40 Установка разделяемого модема обеспечения входа в сеть информационного обмена/обеспечения пересылки данных абоненту сети 14-40 Параметры установки модема Hayes 14-40

refdb.ru

Реферат - Operating Systems Essay Research Paper Operating Systems

Operating Systems Essay, Research Paper

Operating Systems

An operating system is the program that manages all the application programs in a computer system. This also includes managing the input and output devices, and assigning system resources.

Operating systems evolved as the solution to the problems that were evident in early computer systems, and coincide with the changing computer systems. Three cycles are clear in the evolution of computers, the mainframe computers, minicomputers and microcomputers, and each of these stages influenced the development of operating systems.

Now, advances in software and hardware technologies have resulted in an increased demand for more sophisticated and powerful operating systems, with each new generation able to handle and perform more complex tasks. The following report examines the development of operating systems, and how the changing technology shaped the evolution of operating systems.

First Generation Computers (1945-1955).

In the 1940’s enormous machines capable of performing numerical calculations were created. The machine consisted of vacuum tubes and plugboards, and programming was done purely in machine code. Programming languages were unheard of during the early part of the period, and each machine was specifically assembled to carry out a particular calculation.

These early computers had no need for an operating system and were operated directly from the operator’s console by a computer programmer, who had immediate knowledge of the computers design.

By the early 1950’s punched cards were introduced, allowing programs to be written and read directly from the card, instead of using plugboards.

Second Generation Computers (1955-1965).

In the 1950’s, the transistor was introduced, creating a more reliable computer. Computers were used primarily for scientific and engineering calculations and were programmed mainly in FORTRAN and assembly language.

As computers became more reliable they also became more business orientated, although they were still very large and expensive. Because of the expenditure, the productiveness of the system had to be magnified as to ensure cost effectiveness. Job scheduling and the hiring of computer operators, ensured that the computer was used effectively and crucial time were not wasted.

Loading the compilers was a time consuming process as each compiler was kept on a magnetic tape, which had to be manually mounted? This became a problem particularly when there were multiple jobs to execute written in different languages (mainly in Assembly or Fortran). Each card and tape had to be individually installed executed then removed for each program. To combat this problem, the Batch System was developed. This meant that all the jobs were grouped into batches and read by one computer (usually an IBM 1401) then executed one after the other on the mainframe computer (usually an IBM 7094), eliminating the need to swap tapes or cards between programs.

General Motors designed the first operating system called IBM 701. It was called input/output System, and consisted of a small set of code that provided a common set of procedures to be used to access the input and output devices. It also allowed each program to access the code when finished and accepted and loaded the next program. However, there was a need to improve the sharing of programs, which led to the development of the SOS (Share operating system), in 1959. The SOS provided buffer management and supervision for I/O devices as well as support for programming in assembly language. Around the same time as SOS was being developed, the first operating system to support programming in a high-level language was achieved. FMS (Fortran Monitoring System) incorporated a translator for IBM’s FORTRAN language, which was widely used as most programs where written in this language.

Third Generation Computers (1965-1980).

In the late 1960’s IBM created the System/360 which was a series of software compatible computers ranging in different power of performance and price. The machines had the same architecture and instruction set, which allowed programs written for one machine to be executed on another. The operating system required to run on this family of computers has to be able to work on all models, be backward compatible and be able to run on both small and large systems. The software written to handle these different requirements was OS/360, which consisted of millions of lines of assembly language written by thousands of different programmers. It also contained thousands of bugs, but despite this the operating system satisfactory fulfilled the requirements of most users. A major feature of the new operating system was the ability to implement multiprogramming. By partitioning the memory into several pieces, programmers where able to use the CPU more effectively then ever before, as a job could be processed whilst another was waiting for I/O to finish.

Spooling was another important feature implemented in third generation operating systems. Spooling (Simultaneous Peripheral Operation On-Line) was is ability to load a new program into an empty partition of memory when a pervious job had finished. This technique meant that the IBM 1401 computer was no longer required to read the program from the magnetic tape. Mission of a job and returning of results had increased. This led designers to the concept of time-sharing, which involved each user communicating with the computer through their own on-line terminal. The SPU could only be allocated to 3 terminals, each job held in a partition of memory. Many time-sharing operating systems were introduced in the 1960’s, including the MULTICS (Multiplexed Information and Computing Service). Developed by Bell Labs, MULTICS was written almost completely in high-level language, and is known as the first major operating system to have done so. MULTICS examined many new concepts including segmented memory, device independence, hierarchical file system, I/O redirection, a powerful user interface and protection rings.

The 1960’s also gave rise to the minicomputer, starting with the DEC PDP-1. Minicomputers presented the market with an affordable alternative to the large batch systems of that time, but had only a small amount of memory. The early operating system of the minicomputers were input/output selectors, and provided an interactive user interface for a single user, and ran only one program at a time.

By the 1970’s, DEC introduced a new family of minicomputers. The PDP-11 series had 3 operating systems available to use on the systems, a simple single user system (RT-11), a time sharing system (RSTS) and a real-time system (RSX-11).

RSX-11 was the most advanced operating system for the PDP-11 series. It supported a powerful command language and file system, memory management and multiprogramming a number of tasks.

Around the same time as DEC were implementing their minicomputers, two researchers, ken Thomspson and Dennis Richie were developing a new operating system for the DEC PDP-7. Their aim was to create a new single-user operating, and the first version was officially released in 1971. This operating system, called UNIX became very popular and is still used widely today.

Fourth Generation Computers (1980-1990)

by the 1980’s, technology had advanced a great deal from the days of the mainframe computers and vacuum tubes. With the introduction of large-scale Integration circuits (LSI) and silicon chips consisting of thousands of transistors, computers reached a new level.

Microcomputers, which were physically much like the minicomputers of the third generation, however they were much cheaper enabling individuals to now use them, not just large company’s and universities. These personal computers and required an operating system that was user friendly so that people with little computer knowledge was able to use it. In 1981, IBM was releasing a 16-bit personal computer, and required a more powerful operating system then the ones available at the time, so they turned to Microsoft to deliver it. The software, called Micro Soft Disk Operating System (MS-DOS) became the standard operating system for most personal computers of that era.

In the mid-1980’s, networks of personal computers had increased a great deal, requiring a new type of operating system. The OS had to be able to manage remote and local hardware and software, file sharing and protection, among other things. Two types of systems were introduced, the network operating system in which users can copy from one station to another, and the distributed operating system, in which the computer appears to be a uni-processor system, even though it is actually running programs and storing files in a remote location. One of the best known network operating system for a distributed network is the Network File System (NFS), which was originally designed by Sun Microsystems, for use on UNIX based machines. An important feature of the NFS is its ability to support different type of computers. This allowed a machine running NFS to communicate with an IBM compatible machine running MS-DOS, which was an important addition to networking computing.

In 1983, Microsoft Corporation introduced the MSX-DOS, an operating system for MSX microcomputers that can run 8-bit Microsoft software including the languages BASIC, COBOL-80, and FORTRAN-80, and Multiplan.

1984 saw the release of the Apple Macintosh, a low-cost workstation, which evolved from early Alto computer designs. The Macintosh provided advanced graphics and high performance for its size and cost. As the Macintosh was not compatible with other systems, it required its own operating system, which is how the Apple operating system was established. MIMIX, based on the UNIX design was also a popular choice for the Macintosh.

As computer processors got faster, operating systems also had to improve in order to take advantage of this progression. Microsoft released version 2 of MS-DOS, which adopted the many features that made UNIX so popular, although MS-DOS was designed to be smaller then, but was not as large as the UNIX operating system making it ideal for personal computers.

Modern Operating Systems

The past 9 years have seen many advances in computers and their operating systems. Processors continue to increase in speed, each requiring an operating system to handle the new developments. Microsoft Corporation has dominated the IBM compatible world, Windows being the standard operating system for majority of personal computers.

Now as computing and information technology becomes more towards the Internet and virtual computing, so too must the operating systems.

In 1992, Microsoft for Workgroups 3.1 was introduced, extending on from the previous versions. It allowed the sending of electronic mail, and provided advanced networking capabilities to be used as a client on an existing local area network. This was only the one stage in the vast evolution of the worlds most popular operating system, with the most recent being Windows NT and Windows 98, the latter being a fully Internet integrated operating system. Windows, however is not the only operating system in use today? Other’s such as UNIX, Apple Operating System and OS/Warp have also had an impact, each new version more advanced, and more user friendly then the la

www.ronl.ru

Operating Systems - Реферат | Litsoch.ru

If you have a computer, then you have heard about operating systems. Any desktop or laptop PC that you buy normally comes pre-loaded with Windows XP. Macintosh computers come pre-loaded with OS X. Many corporate servers use the Linux or UNIX operating systems. The operating system (OS) is the first thing loaded onto the computer -- without the operating system, a computer is useless.

More recently, operating systems have started to pop up in smaller computers as well. If you like to tinker with electronic devices, you are probably pleased that operating systems can now be found on many of the devices we use every day, from cell phones to wireless access points. The computers used in these little devices have gotten so powerful that they can now actually run an operating system and applications. The computer in a typical modern cell phone is now more powerful than a desktop computer from 20 years ago, so this progression makes sense and is a natural development. In any device that has an operating system, there's usually a way to make changes to how the device works. This is far from a happy accident; one of the reasons operating systems are made out of portable code rather than permanent physical circuits is so that they can be changed or modified without having to scrap the whole device.

For a desktop computer user, this means you can add a new security update, system patch, new application or often even a new operating system entirely rather than junk your computer and start again with a new one when you need to make a change. As long as you understand how an operating system works and know how to get at it, you can in many cases change some of the ways it behaves. And, it's as true of your cell phone as it is of your computer.

The purpose of an operating system is to organize and control hardware and software so that the device it lives in behaves in a flexible but predictable way. In this article, we'll tell you what a piece of software must do to be called an operating system, show you how the operating system in your desktop computer works and give you some examples of how to take control of the other operating systems around you.

The Bare Bones

Not all computers have operating systems. The computer that controls the microwave oven in your kitchen, for example, doesn't need an operating system. It has one set of tasks to perform, very straightforward input to expect (a numbered keypad and a few pre-set buttons) and simple, never-changing hardware to control. For a computer like this, an operating system would be unnecessary baggage, driving up the development and manufacturing costs significantly and adding complexity where none is required. Instead, the computer in a microwave oven simply runs a single hard-wired program all the time.

For other devices, an operating system creates the ability to:

serve a variety of purposes

interact with users in more complicated ways

keep up with needs that change over time

All desktop computers have operating systems. The most common are the Windows family of operating systems developed by Microsoft, the Macintosh operating systems developed by Apple and the UNIX family of operating systems (which have been developed by a whole history of individuals, corporations and collaborators ). There are hundreds of other operating systems available for special-purpose applications, including specializations for mainframes , robotics, manufacturing, real-time control systems and so on.

What Does It Do?

At the simplest level, an operating system does two things:

It manages the hardware and software resources of the system. In a desktop computer, these resources include such things as the processor, memory, disk space, etc. (On a cell phone, they include the keypad, the screen, the address book, the phone dialer, the battery and the network connection.)

It provides a stable, consistent way for applications to deal with the hardware without having to know all the details of the hardware.

The first task, managing the hardware and software resources, is very important, as various programs and input methods compete for the attention of the central processing unit (CPU) and demand memory, storage and input/output (I/O) bandwidth for their own purposes. In this capacity, the operating system plays the role of the good parent, making sure that each application gets the necessary resources while playing nicely with all the other applications, as well as husbanding the limited capacity of the system to the greatest good of all the users and applications.

The second task, providing a consistent application interface, is especially important if there is to be more than one of a particular type of computer using the operating system, or if the hardware making up the computer is ever open to change. A consistent application program interface (API) allows a software developer to write an application on one computer and have a high level of confidence that it will run on another computer of the same type, even if the amount of memory or the quantity of storage is different on the two machines.

Even if a particular computer is unique, an operating system can ensure that applications continue to run when hardware upgrades and updates occur. This is because the operating system and not the application is charged with managing the hardware and the distribution of its resources. One of the challenges facing developers is keeping their operating systems flexible enough to run hardware from the thousands of vendors manufacturing computer equipment. Today's systems can accommodate thousands of different printers, disk drives and special peripherals in any possible combination.

What Kinds Are There?

Within the broad family of operating systems, there are generally four types, categorized based on the types of computers they control and the sort of applications they support. The broad categories are:

Real-time operating system (RTOS) - Real-time operating systems are used to control machinery, scientific instruments and industrial systems. An RTOS typically has very little user-interface capability, and no end-user utilities, since the system will be a "sealed box" when delivered for use. A very important part of an RTOS is managing the resources of the computer so that a particular operation executes in precisely the same amount of time every time it occurs. In a complex machine, having a part move more quickly just because system resources are available may be just as catastrophic as having it not move at all because the system is busy.

Single-user, single task - As the name implies , this operating system is designed to manage the computer so that one user can effectively do one thing at a time. The Palm OS for Palm handheld computers is a good example of a modern single-user, single-task operating system.

Single-user, multi-tasking - This is the type of operating system most people use on their desktop and laptop computers today. Microsoft's Windows and Apple's MacOS platforms are both examples of operating systems that will let a single user have several programs in operation at the same time. For example, it's entirely possible for a Windows user to be writing a note in a word processor while downloading a file from the Internet while printing the text of an e-mail message.

Multi-user - A multi-user operating system allows many different users to take advantage of the computer's resources simultaneously. The operating system must make sure that the requirements of the various users are balanced, and that each of the programs they are using has sufficient and separate resources so that a problem with one user doesn't affect the entire community of users. Unix, VMS and mainframe operating systems, such as MVS, are examples of multi-user operating systems.

It's important to differentiate here between multi-user operating systems and single-user operating systems that support networking. Windows 2000 and Novell Netware can each support hundreds or thousands of networked users, but the operating systems themselves aren't true multi-user operating systems. The system administrator is the only "user" for Windows 2000 or Netware. The network support and all of the remote user logins the network enables are, in the overall plan of the operating system, a program being run by the administrative user.

With the different types of operating systems in mind, it's time to look at the basic functions provided by an operating system.

Wake-Up Call

When you turn on the power to a computer, the first program that runs is usually a set of instructions kept in the computer's read-only memory (ROM). This code examines the system hardware to make sure everything is functioning properly. This power-on self test (POST) checks the CPU, memory, and basic input-output systems (BIOS) for errors and stores the result in a special memory location. Once the POST has successfully completed, the software loaded in ROM (sometimes called the BIOS or firmware ) will begin to activate the computer's disk drives. In most modern computers, when the computer activates the hard disk drive, it finds the first piece of the operating system: the bootstrap loader.

The bootstrap loader is a small program that has a single function: It loads the operating system into memory and allows it to begin operation. In the most basic form, the bootstrap loader sets up the small driver programs that interface with and control the various hardware subsystems of the computer. It sets up the divisions of memory that hold the operating system, user information and applications. It establishes the data structures that will hold the myriad signals, flags and semaphores that are used to communicate within and between the subsystems and applications of the computer. Then it turns control of the computer over to the operating system.

The operating system's tasks, in the most general sense, fall into six categories:

- Processor management

- Memory management

- Device management

- Storage management

- Application interface

- User interface

While there are some who argue that an operating system should do more than these six tasks, and some operating-system vendors do build many more utility programs and auxiliary functions into their operating systems, these six tasks define the core of nearly all operating systems. Let's look at the tools the operating system uses to perform each of these functions.

Processor Management

The heart of managing the processor comes down to two related issues :

Ensuring that each process and application receives enough of the processor's time to function properly.

Using as many processor cycles for real work as is possible.

The basic unit of software that the operating system deals with in scheduling the work done by the processor is either a process or a thread, depending on the operating system.

It's tempting to think of a process as an application, but that gives an incomplete picture of how processes relate to the operating system and hardware. The application you see (word processor or spreadsheet or game) is, indeed, a process, but that application may cause several other processes to begin, for tasks like communications with other devices or other computers. There are also numerous processes that run without giving you direct evidence that they ever exist. For example, Windows XP and UNIX can have dozens of background processes running to handle the network, memory management, disk management, virus checking and so on.

A process, then, is software that performs some action and can be controlled -- by a user, by other applications or by the operating system.

It is processes, rather than applications, that the operating system controls and schedules for execution by the CPU. In a single-tasking system, the schedule is straightforward. The operating system allows the application to begin running, suspending the execution only long enough to deal with interrupts and user input.

Interrupts are special signals sent by hardware or software to the CPU. It's as if some part of the computer suddenly raised its hand to ask for the CPU's attention in a lively meeting. Sometimes the operating system will schedule the priority of processes so that interrupts are masked -- that is, the operating system will ignore the interrupts from some sources so that a particular job can be finished as quickly as possible. There are some interrupts (such as those from error conditions or problems with memory) that are so important that they can't be ignored. These non-maskable interrupts (NMIs) must be dealt with immediately, regardless of the other tasks at hand.

While interrupts add some complication to the execution of processes in a single-tasking system, the job of the operating system becomes much more complicated in a multi-tasking system. Now, the operating system must arrange the execution of applications so that you believe that there are several things happening at once. This is complicated because the CPU can only do one thing at a time. In order to give the appearance of lots of things happening at the same time, the operating system has to switch between different processes thousands of times a second. Here's how it happens:

A process occupies a certain amount of RAM. It also makes use of registers, stacks and queues within the CPU and operating-system memory space.

When two processes are multi-tasking, the operating system allots a certain number of CPU execution cycles to one program.

After that number of cycles, the operating system makes copies of all the registers, stacks and queues used by the processes, and notes the point at which the process paused in its execution.

It then loads all the registers, stacks and queues used by the second process and allows it a certain number of CPU cycles.

When those are complete, it makes copies of all the registers, stacks and queues used by the second program, and loads the first program.

All of the information needed to keep track of a process when switching is kept in a data package called a process control block. The process control block typically contains:

- An ID number that identifies the process

- Pointers to the locations in the program and its data where processing last occurred

- Register contents

- States of various flags and switches

- Pointers to the upper and lower bounds of the memory required for the process

- A list of files opened by the process

- The priority of the process

- The status of all I/O devices needed by the process

Each process has a status associated with it. Many processes consume no CPU time until they get some sort of input. For example, a process might be waiting on a keystroke from the user. While it is waiting for the keystroke, it uses no CPU time. While it is waiting, it is "suspended ". When the keystroke arrives, the OS changes its status. When the status of the process changes, from pending to active, for example, or from suspended to running, the information in the process control block must be used like the data in any other program to direct execution of the task-switching portion of the operating system.

This process swapping happens without direct user interference, and each process gets enough CPU cycles to accomplish its task in a reasonable amount of time. Trouble can come, though, if the user tries to have too many processes functioning at the same time. The operating system itself requires some CPU cycles to perform the saving and swapping of all the registers, queues and stacks of the application processes. If enough processes are started, and if the operating system hasn't been carefully designed, the system can begin to use the vast majority of its available CPU cycles to swap between processes rather than run processes. When this happens, it's called thrashing , and it usually requires some sort of direct user intervention to stop processes and bring order back to the system.

One way

that operating-system designers reduce the chance of thrashing is by reducing the need for new processes to perform various tasks. Some operating systems allow for a "process-lite ," called a thread , that can deal with all the CPU-intensive work of a normal process, but generally does not deal with the various types of I/O and does not establish structures requiring the extensive process control block of a regular process. A process may start many threads or other processes, but a thread cannot start a process.

So far, all the scheduling we've discussed has concerned a single CPU. In a system with two or more CPUs, the operating system must divide the workload among the CPUs, trying to balance the demands of the required processes with the available cycles on the different CPUs. Asymmetric operating systems use one CPU for their own needs and divide application processes among the remaining CPUs. Symmetric operating systems divide themselves among the various CPUs, balancing demand versus CPU availability even when the operating system itself is all that's running.

Even if the operating system is the only software with execution needs, the CPU is not the only resource to be scheduled. Memory management is the next crucial step in making sure that all processes run smoothly .

Memory Storage and Management

When an operating system manages the computer's memory, there are two broad tasks to be accomplished:

Each process must have enough memory in which to execute, and it can neither run into the memory space of another process nor be run into by another process.

The different types of memory in the system must be used properly so that each process can run most effectively.

The first task requires the operating system to set up memory boundaries for types of software and for individual applications.

As an example, let's look at an imaginary small system with 1 megabyte (1,000 kilobytes) of RAM. During the boot process, the operating system of our imaginary computer is designed to go to the top of available memory and then "back up" far enough to meet the needs of the operating system itself. Let's say that the operating system needs 300 kilobytes to run. Now, the operating system goes to the bottom of the pool of RAM and starts building up with the various driver software required to control the hardware subsystems of the computer. In our imaginary computer, the drivers take up 200 kilobytes. So after getting the operating system completely loaded, there are 500 kilobytes remaining for application processes.

When applications begin to be loaded into memory, they are loaded in block sizes determined by the operating system. If the block size is 2 kilobytes, then every process that is loaded will be given a chunk of memory that is a multiple of 2 kilobytes in size. Applications will be loaded in these fixed block sizes, with the blocks starting and ending on boundaries established by words of 4 or 8 bytes. These blocks and boundaries help to ensure that applications won't be loaded on top of one another's space by a poorly calculated bit or two. With that ensured, the larger question is what to do when the 500-kilobyte application space is filled.

In most computers, it's possible to add memory beyond the original capacity. For example, you might expand RAM from 1 to 2 megabytes. This works fine, but tends to be relatively expensive. It also ignores a fundamental fact of computing -- most of the information that an application stores in memory is not being used at any given moment. A processor can only access memory one location at a time, so the vast majority of RAM is unused at any moment. Since disk space is cheap compared to RAM, then moving information in RAM to hard disk can greatly expand RAM space at no cost . This technique is called virtual memory management.

Disk storage is only one of the memory types that must be managed by the operating system, and is the slowest. Ranked in order of speed, the types of memory in a computer system are:

· High-speed cache - This is fast, relatively small amounts of memory that are available to the CPU through the fastest connections. Cache controllers predict which pieces of data the CPU will need next and pull it from main memory into high-speed cache to speed up system performance.

· Main memory - This is the RAM that you see measured in megabytes when you buy a computer.

· Secondary memory - This is most often some sort of rotating magnetic storage that keeps applications and data available to be used, and serves as virtual RAM under the control of the operating system.

The operating system must balance the needs of the various processes with the availability of the different types of memory, moving data in blocks (called pages) between available memory as the schedule of processes dictates.

Device Management

The path between the operating system and virtually all hardware not on the computer's motherboard goes through a special program called a driver. Much of a driver's function is to be the translator between the electrical signals of the hardware subsystems and the high-level programming languages of the operating system and application programs. Drivers take data that the operating system has defined as a file and translate them into streams of bits placed in specific locations on storage devices, or a series of laser pulses in a printer.

Because there are such wide differences in the hardware controlled through drivers, there are differences in the way that the driver programs function, but most are run when the device is required, and function much the same as any other process. The operating system will frequently assign high-priority blocks to drivers so that the hardware resource can be released and readied for further use as quickly as possible.

One reason that drivers are separate from the operating system is so that new functions can be added to the driver -- and thus to the hardware subsystems -- without requiring the operating system itself to be modified, recompiled and redistributed. Through the development of new hardware device drivers, development often performed or paid for by the manufacturer of the subsystems rather than the publisher of the operating system, input/output capabilities of the overall system can be greatly enhanced .

Managing input and output is largely a matter of managing queues and buffers, special storage facilities that take a stream of bits from a device, perhaps a keyboard or a serial port, hold those bits, and release them to the CPU at a rate slow enough for the CPU to cope with . This function is especially important when a number of processes are running and taking up processor time. The operating system will instruct a buffer to continue taking input from the device, but to stop sending data to the CPU while the process using the input is suspended . Then, when the process needing input is made active once again, the operating system will command the buffer to send data. This process allows a keyboard or a modem to deal with external users or computers at a high speed even though there are times when the CPU can't use input from those sources.

Managing all the resources of the computer system is a large part of the operating system's function and, in the case of real-time operating systems, may be virtually all the functionality required. For other operating systems, though, providing a relatively simple, consistent way for applications and humans to use the power of the hardware is a crucial part of their reason for existing.

Interface to the World

Application Interface

Just as drivers provide a way for applications to make use of hardware subsystems without having to know every detail of the hardware's operation, application program interfaces (APIs) let application programmers use functions of the computer and operating system without having to directly keep track of all the details in the CPU's operation. Let's look at the example of creating a hard disk file for holding data to see why this can be important.

A programmer writing an application to record data from a scientific instrument might want to allow the scientist to specify the name of the file created. The operating system might provide an API function named MakeFile for creating files. When writing the program, the programmer would insert a line that looks like this: MakeFile [1, %Name, 2]

In this example, the instruction tells the operating system to create a file that will allow random access to its data (signified by the 1 -- the other option might be 0 for a serial file), will have a name typed in by the user (%Name) and will be a size that varies depending on how much data is stored in the file (signified by the 2 -- other options might be zero for a fixed size, and 1 for a file that grows as data is added but does not shrink when data is removed). Now, let's look at what the operating system does to turn the instruction into action.

The operating system sends a query to the disk drive to get the location of the first available free storage location.

With that information, the operating system creates an entry in the file system showing the beginning and ending locations of the file, the name of the file, the file type, whether the file has been archived, which users have permission to look at or modify the file, and the date and time of the file's creation.

The operating system writes information at the beginning of the file that identifies the file, sets up the type of access possible and includes other information that ties the file to the application. In all of this information, the queries to the disk drive and addresses of the beginning and ending point of the file are in formats heavily dependent on the manufacturer and model of the disk drive.

Because the programmer has written the program to use the API for disk storage, the programmer doesn't have to keep up with the instruction codes, data types and response codes for every possible hard disk and tape drive. The operating system, connected to drivers for the various hardware subsystems, deals with the changing details of the hardware -- the programmer must simply write code for the API and trust the operating system to do the rest.

APIs have become one of the most hotly contested areas of the computer industry in recent years. Companies realize that programmers using their API will ultimately translate this into the ability to control and profit from a particular part of the industry. This is one of the reasons that so many companies have been willing to provide applications like readers or viewers to the public at no charge . They know consumers will request that programs take advantage of the free readers, and application companies will be ready to pay royalties to allow their software to provide the functions requested by the consumers.

User Interface

Just as the API provides a consistent way for applications to use the resources of the computer system, a user interface (UI) brings structure to the interaction between a user and the computer. In the last decade, almost all development in user interfaces has been in the area of the graphical user interface (GUI), with two models, Apple's Macintosh and Microsoft's Windows, receiving most of the attention and gaining most of the market share . The popular, open-source Linux operating system also supports a graphical user interface.

There are other user interfaces, some graphical and some not, for other operating systems.

Unix, for example, has user interfaces called shells that present a user interface more flexible and powerful than the standard operating system text-based interface. Programs such as the Korn Shell and the C Shell are text-based interfaces that add important utilities, but their main purpose is to make it easier for the user to manipulate the functions of the operating system. There are also graphical user interfaces, such as X-Windows and Gnome, that make Unix and Linux more like Windows and Macintosh computers from the user's point of view.

It's important to remember that in all of these examples, the user interface is a program or set of programs that sits as a layer above the operating system itself. The same thing is true, with somewhat different mechanisms, of both Windows and Macintosh operating systems. The core operating-system functions -- the management of the computer system -- lie in the kernel of the operating system. The display manager is separate, though it may be tied tightly to the kernel beneath . The ties between the operating-system kernel and the user interface, utilities and other software define many of the differences in operating systems today, and will further define them in the future.

What's New

The Growing Importance of Networks

For desktop systems, access to a LAN or the Internet has become such an expected feature that in many ways it's hard to discuss an operating system without making reference to its connections to other computers and servers. Operating system developers have made the Internet the standard method for delivering crucial operating system updates and bug fixes . Although it is possible to receive these updates via CD, it is becoming increasingly less common. In fact, some entire operating systems themselves are only available through distribution over the Internet.

Further, a process called NetBooting has streamlined the capability to move the working operating system of a standard consumer desktop computer - kernel, user interface and all - off of the machine it controls. This was previously only possible for experienced power-users on multi-user platforms like UNIX and with a suite of specialized applications. NetBooting allows the operating system for one computer to be served over a network connection, by a remote computer connected anywhere in the network. One NetBoot server can serve operating systems to several dozen client computers simultaneously, and to the user sitting in front of each client computer the experience is just like they are using their familiar desktop operating system like Windows or MacOS.

Open Source

One question concerning the future of operating systems revolves around the ability of a particular philosophy of software distribution to create an operating system useable by corporations and consumers together.

Linux, the operating system created and distributed according to the principles of open source, has had a significant impact on the operating system in general. Most operating systems, drivers and utility programs are written by commercial organizations that distribute executable versions of their software -- versions that can't be studied or altered . Open source requires the distribution of original source materials that can be studied, altered and built upon, with the results once again freely distributed. In the desktop computer realm , this has led to the development and distribution of countless useful and cost-free applications like the image manipulation program GIMP and the popular web server Apache. In the consumer device realm, the use of Linux has paved the way for individual users to have greater control over how their devices behave.

Getting at the OS

Many consumer devices like cell phones and routers deliberately hide access to the operating system from the user, mostly to make sure that it's not inadvertently broken or removed. In many cases, they leave open a "developer's mode" or "programmer's mode" which allow changes to be made if you know how to find it. Often these systems may be programmed in such a way that there are only a limited range of changes that can be made. But some devices leave open both a mode of access and the means of making powerful changes, especially those that use Linux. Here are a couple of examples:

The TiVo DVR runs on a modified version of Linux. All of the modifications are public knowledge, and can be downloaded along with some special tools for manipulating the code. Many enterprising TiVo users have done just that, adding functionality to their systems, from increasing the storage capacity to getting to UNIX shells to changing the mode from NTSC to PAL. Many home routers also run on Linux, including those made by Linksys.

www.litsoch.ru

Реферат - Operating System - Разное

SCO: Пособие администратора системы

SCO UNIX System V/386

Операционная система

Operating System

Пособие администратора системы

System Administrator's Guide

1989

- i -

Информация в данном документе является объектом для из­менений без оповещения и не представляет ограничений ни со стороны Santa Cruz Operation, ни со стороны Microsoft Corporation. Программное обеспечение, описанное здесь, раз­работано по лицензионным соглашениям или открытым соглашени­ям. Оно защищено от копирования на магнитную ленту, диск или другую среду для любых целей кроме индивидуального использо­вания получателем.

Части (С) 1980, 1981, 1982, 1983, 1984, 1985, 1986, 1987, 1988 Microsoft Corporation

Все права защищены

Части (С) 1983, 1984, 1985, 1986, 1987, 1988 The Santa Cruz Operation, Inc.

Все права защищены.

SCO Document Number: 5-22-89-6.0/3.2.0C

- ii -

СОДЕРЖАНИЕ

-------------------------------------------------------

1. Введение

Обзор 1-1

Роли администратора системы и администрирования 1-2

Облегчение администрирования при помощи sysadmsh 1-4

Бюджет суперпользователя 1-6

Клавиатура 1-7

Безопасность системы 1-9

Об этом пособии 1-10

2. sysadmch: использование оболочки администрирования системы

Введение 2-1

Запуск sysadmsh 2-2

Как организована оболочка 2-3

Выбор объектов меню 2-5

Использование форм 2-7

Использование видео-клавиш 2-13

Использование окон сканирования 2-14

Получение помощи 2-16

Изменение текущего каталога внутри sysadmsh 2-19

Функциональные клавиши 2-20

Использование управляющих последовательностей

оболочки для доступа к командной строке UNIX 2-21

Переменные среды sysadmsh 2-22

Команды UNIX и эквиваленты sysadmsh 2-23

3. Запуск и останов системы

Введение 3-1

Запуск системы 3-2

Загрузка операционной системы 3-2

Очистка файловой системы 3-3

Выбор режима операций системы 3-3

Вход как суперпользователь 3-5

Останов системы 3-6

Использование команды shutdown 3-6

Использование команды haltsys 3-7

Разъяснение информации загрузки 3-8

- iii -

Приспособление процесса загрузки 3-9

Изменение файла /etc/default/boot 3-9

Автоматическая загрузка 3-10

Приспособление запуска системы 3-11

Изменение файла /etc/inittab 3-11

Изменение записей /etc/rc2 3-12

Изменение файлов .profile и .login 3-14

Изменение файла /etc/motd 3-15

4. Использование файловых систем

Введение 4-1

Что такое файловая система? 4-2

Монтирование и демонтирование файловой системы 4-3

Типы файловых систем 4-4

Преобразование файловых систем UNIX в AFS 4-4

Обеспечение свободного пространства в файловых

системах 4-6

Стратегии для обеспечения свободного пространства 4-6

Вывод на экран величины свободного пространства 4-7

Общесистемное сообщение 4-8

Вывод на экран информации об использовании диска 4-8

Вывод на экран блоков по владельцам 4-9

Передача пользователю сообщения по почте 4-9

Поиск файлов 4-9

Поиск файлов core и временных файлов 4-10

Очистка журнальных файлов 4-11

Удаление и восстановление файловой системы 4-11

Расширение файловой системы 4-12

Файловые системы и большие каталоги 4-13

Изменение/добавление файловых систем на первичном жестком диске 4-14

Целостность файловой системы 4-15

Файлы в системах UNIX 4-16

Файловые системы в системах UNIX 4-16

Причины порчи файловой системы 4-17

Правила проверки файловых систем 4-18

Восстановление файловой системы командой fsck 4-18

Краткое описание этапов fsck 4-20

Автоматическая проверка файловой системы 4-21

Исправление файловой системы с помощью

команды fsdb 4-21

- iv -

Проверка нарушения значений fsize и isize 4-22

Поиск fsize и isize в суперблоке 4-23

Установка нормальных значений для fsize и isize 4-24

5. Обеспечение безопасности системы

Введение 5-1

Что такое надежная система? 5-3

Концепции надежной системы 5-3

Работа надежной системы 5-7

Назначение административных ролей с помощью авторизаций 5-7

Административное управление подсистемами

с помощью sysadmsh 5-9

Назначение авторизаций ядра 5-9

Использование параметров секретности,

настроенных или принятых по умолчанию 5-11

Управление системным доступом 5-11

Использование подсистемы контроля 5-14

Компоненты подсистемы контроля 5-15

Механизм контроля ядра 5-15

Драйвер устройства контроля 5-15

Демон контроля 5-16

Доступ к контролю через sysadmsh 5-17

Методология контроля 5-18

Авторизации контроля 5-18

Источники контрольных записей 5-18

Учитываемость в контроле 5-20

Типы событий контроля 5-21

Эффективный системный контроль 5-23

Административные аспекты 5-23

Процедуры контроля 5-26

Установка схемы сбора данных 5-27

Включение/выключение контроля 5-32

Сопровождение файлов контроля 5-32

Вывод списка контрольных записей 5-33

Дублирование контрольных записей 5-33

Составление контрольных отчетов 5-34

Понятие редукции данных 5-36

Форматы записей для системных вызовов 5-36 Контрольные записи прикладных программ 5-41

- v -

Проблемные области подсистемы контроля 5-44

Пространство на диске 5-44

Фатальные сбои системы 5-45

Сообщения подсистемы 5-45

Терминология контроля 5-45

Средства защиты файловой системы 5-48

Очистка битов SUID/SGID и sticky-бита

при записи 5-48

Sticky-бит и каталоги 5-49

Промены 5-51

Импортирование данных 5-51

Файлы 5-51

Файловые системы 5-52

Шифрование данных 5-53

Установка бита GID каталога 5-53

Проверка целостности системы 5-54

/etc/fsck 5-54

Контрольный журнал 5-54

Порядок проверок после фатального

сбоя системы 5-55

Защищенные базы данных 5-55

Проверка базы данных аутентификации 5-57

Проверка целостности системы 5-57

Сообщения об ошибках, связанных с секретностью 5-59

Сообщения об ошибках регистрации в системе 5-59 Условия ошибок контроля 5-60 Проблемы авторизации 5-61

Функционирование демонов в надежной системе 5-62

Включение защиты с помощью кодового пароля 5-64

Разрешение пользователям монтировать

файловые системы 5-65

Авторизация использования команд

планирования заданий 5-66

Изменение авторизации на планирования

заданий, принятой по умолчанию 5-66

Разрешение/запрещение использования cron отдельными пользователями 5-67

Просмотр пользовательских разрешений на cron 5-68

Разрешение/запрещение использования at/batch отдельными пользователями 5-68 Просмотр пользовательских разрешений

на at/batch 5-68

- vi -

Использование файлов среды для

команд at/batch 5-69

6. Дублирование файловых систем

Введение 6-1

Стратегии дублирования с использованием sysadmsh 6-2 Использование авторизации backup для

дублирования 6-2

Дублирование на гибких дисках и

большие системы 6-2

Краткие сведения об используемых утилитах 6-3

Подготовка к запланированному дублированию 6-4

Составление расписания дублирования 6-4

Маркировка резервных копий 6-8

Ведение журнала 6-9

Выполнение запланированного дублирования 6-11

Использование отформатированного носителя 6-11

Запуск дублирования 6-11

Выполнение незапланированного дублирования 6-14

Проверка резервной копии 6-17

Получение листинга дублирования 6-19

Восстановление отдельных файлов и

каталогов с резервной копии 6-21

Восстановление всей файловой системы

с томов cpio 6-25

Восстановление всей файловой системы

с томов xbackup 6-25

Описание уровней дублирования 6-32

Принципы уровней инкрементного дублирования 6-32

Как работает расписание, принятое

по умолчанию 6-33

Как используются резервные копии для восстановления файловой системы 6-35

7. Добавление драйверов устройств в среде конструктора связей

Введение 7-1

Драйверы устройств 7-2

Установка драйверов устройств 7-2

Установка драйверов с предварительной конфигурацией 7-3

- vii -

Установка драйверов без процедуры

настройки оболочки 7-3

8. Настройка работы системы

Введение 8-1

Примеры специального распределения ресурсов 8-3 Перераспределение ресурсов ядра с помощью утилиты

конфигурации 8-4

Использование командной строки configure 8-5

Реконфигурация в случае постоянных сообщений об ошибках 8-7

Реконфигурация для выполнения задач 8-8

Когда настраивать и что настраивать 8-8

Специальные требования 8-8

Улучшение использования диска 8-9a

Что надо сделать когда добавляется память 8-10a

Организация файловой системы 8-11

Определение эффективного способа использования

системы 8-14

Команда ps 8-14

Переменные пользователя $PATH 8-15

Использование средств измерения производительности

для диагностирования неэффективности системы 8-16

Использование памяти: Буферы и страницы 8-17

Использование буферов: sar -b 8-17

Производительность процесса: sar -q 8-18

Использование процессора: sar -u 8-19

Системные таблицы: sar -v 8-20

Свопинг: sar -w 8-21

Проверка работы системы по командам: timex 8-22

Описание настраиваемых системных параметров 8-23

Диски и буферы 8-23

Символьные буферы 8-25

Файлы, индексные дескрипторы файла и

файловые системы 8-26

Процессы, управление памятью и свопинг 8-29

Часы 8-31

Мультиэкраны 8-32

Очередь сообщений 8-32

Семафоры 8-33

Разделенные данные 8-34

- viii -

Имя системы 8-35

Потоки данных 8-35

Очеpеди событий и устpойства 8-38

Аппаpатно-зависимые паpаметpы 8-38

Паpаметpы pазделения удаленных файлов 8-38

9. Использование операционных систем DOS и OS/2

Введение 9-1

Совместимость с OS/2 9-2

Разбивка жесткого диска командой fdisk 9-3

Переключение операционных систем 9-5

Установка раздела UNIX в систему DOS 9-7

Использование систем UNIX и DOS на компьютере

с двумя жесткими дисками 9-9

Удаление операционной системы с жесткого диска 9-11

Утилиты, обеспечивающие доступ к DOS 9-12

Аргументы файлов и каталогов 9-13

Пользовательский, принимаемый по умолчанию

файл с перестраиваемой конфигурацией 9-13

Организация файловой системы DOS в UNIX системе 9-15

Поддержка процесса создания конфигурации для организованных файловых систем DOS 9-15

Как организуется доступ в файловые

системы DOS 9-15

Использование команды mount 9-16

Восстановление и проверка файловой

системы DOS 9-17

Кто может получить доступ к файловой

системе DOS 9-17

Просмотр файлов DOS 9-18

Ограничения 9-18

Операционные системы UNIX и DOS на нестандартных дисках 9-20

10. Ведение учета пользователей

Введение 10-1

Управление учетом 10-3

Добавление пользователя 10-3

Изменение/Назначение прав пользователя 10-8

Удаление учетной информации пользователя 10-9

Блокировка учетной информации пользователя 10-9

- ix -

Изменение группы пользователей 10-10

Изменение пароля пользователя или

параметров пароля 10-11a

Определение/изменение параметров контроля

пользователя 10-13

Добавление/изменение групп 10-14

Конфигурация учета по умолчанию 10-15

Выбор сниженной защиты по умолчанию 10-16

Динамическое изменение параметров защиты 10-17

Изменение ограничений входа в систему,

принятого по умолчанию 10-17

Изменение ограничений по паролю,

принятого по умолчанию 10-19

Изменение прав, принимаемых по умолчанию 10-21

Авторизованные администраторы и

привилегированный пользователь 10-24

Права для работы с ядром 10-24

Управление входом в систему с терминала 10-26

Просмотр входа терминала 10-26

Переопределение ограничений входа в систему 10-27

Блокировка/разблокировка терминала 10-28

Установка базы данных эквивалентных устройств 10-28

Генерация отчетов 10-29

Отчет по статусу пароля 10-29

Отчет по работе терминала 10-31

Отчет по входам в систему 10-32

11. Построение удаленной сети с помощью UUCP

Введение 11-1

Что такое UUCP 11-1

Как пользоваться настоящим pуководством 11-2

Что вам нужно 11-2

Команды UUCP 11-3

Каталоги UUCP 11-5

Фоновые пpогpаммы UUCP 11-6

Как pаботает UUCP 11-6

Пpимеp тpанзакции UUCP 11-7

Соединение двух локальных систем с помощью

прямой шины 11-10

Выбоp последовательного поpта 11-10

Подключение последовательного кабеля 11-11

Подключение удаленных систем UUCP через модем 11-13

- x -

Выбоp последовательного поpта 11-13

Установка кодового вызова 11-14

Подключение модема 11-15

Включение в конфигуpацию HAYES 2400

или совместимого с ним модема 11-16

Модемы с пеpеменной скоpостью пеpедачи данных 11-18

Тестиpование модема 11-18

Hастройка UUCP в вашей системе 11-20

Hастpойка упpавляющих файлов с помощью uuinstall 11-20

Установка имени абонента в файле /etc/systemid 11-23

Выбоp и описание поpта UUCP 11-24

Обpазование учетных данных pегистpации для

абонента с pежимом кодового вызова 11-26

Добавление записей для удаленных абонентов в файл 11-27 Огpаничение доступа чеpез файл Permissions 11-33 Добавление в файл Devices записей об устpойствах 11-42 Использование одного поpта для получения и

посылки кодового вызова 11-48

Специальные опции настройки UUCP 11-49

Добавление набоpных устpойств в файл Dialers 11-49

Пpименение Dialcodes для обpазования мобильного

файла Systems 11-51

Пpименение файла Devconfig 11-53

Обpазование альтеpнативных упpавляющих файлов

чеpез Sysfiles 11-53

Изменение паpаметpов пакета uucico 11-54

Защита от входа в систему неизвестного абонента 11-55

Связь абонентов Micnet с сетью UUCP 11-55

Администрирование вашей системы UUCP 11-57

Планиpование связи с дpугими системами 11-57

Автоматизиpованное обслуживание 11-59

Получение отчетов о pегистpации пpи использовании UUCP:uulog 11-60

Каталог общего пользования UUCP 11-62

Поиск неисправностей 11-65

Пpовеpка pаботоспособности автоматического

набоpного устpойства/модема 11-65

Пpовеpка файла Systems 11-65

Отладочная пеpедача 11-66

Пpовеpка базовой инфоpмации 11-66

Контроль сетевой передачи данных и перегрузки 11-68

Пеpеполнение каталогов и отсутствие места 11-68

Истощение запасов обpаботки 11-68

- xi -

Оценка степени засоpения каталогов 11-68

Полные примеры UUCP 11-70

Пpимеp 1: Система gomer 11-70

Пpимеp 1: Система dingbat 11-73

Пpимеpы команд 11-75

Сообщения об ошибках UUCP 11-76

Сообщения об ошибках типа ASSERT 11-76

Сообщения об ошибках UUCP типа STATUS 11-78

12. Построение локальной сети с MICNET

Введение 12-1

Составление структуры сети 12-2

Выбоp имен компьютеpов 12-2

Выбоp топологии сети 12-2

Постpоение схемы топологии сети 12-3

Стpатегия соединения сети 12-4

Hазначение шин и скоpостей 12-5

Построение сети 12-8

Фоpмиpование файлов топологии сети Micnet 12-8

Сохpанение файлов Micnet 12-11

Восстановление файлов Micnet 12-12

Пуск сети 12-14

Тестирование сети MICNET 12-15

Пpовеpка соединений сети 12-15

Использование файла pегистpации пpи диагностике 12-16

Останов сети 12-17

Изменение сети Micnet 12-18

13. Каталоги UNIX и файлы специальных устройств

Введение 13-1

Каталоги UNIX 13-2

Коpневой каталог 13-2

Каталог bin 13-2

Каталог dev 13-3

Каталог etc 13-4

Каталог lib 13-5

Каталог mnt 13-5

Каталог tmp 13-5

Каталог usr 13-6

Каталог tcb 13-6

Файлы регистрации 13-7

- xii -

Специальные файлы устройств 13-9

Специальные имена файлов 13-9

Блоковые pазмеpы 13-9

Число пpомежутков и блоков 13-10

Тpебования к теpминалам и сети 13-10

14. Добавление портов, терминалов и модемов

Введение 14-1

Добавление и конфигурирование последовательных

портов 14-2

Установка последовательной консоли 14-4

Добавление терминала 14-5

Задание линий терминалов 14-9

Файл gettydefs 14-9

Изменение файла gettydefs 14-11

Проверка параметров установки терминала 14-13

Изменение работы последовательной линии 14-15

Задание типа терминала 14-17

Автоматическое задание типа терминала 14-19

Удаление терминала 14-20

Использование последовательных мультиэкранов

средствами mscreen 14-21

Поиск неисправностей 14-24

Усовершенствованное использование 14-25

Использование модема в системе 14-28

Последовательные линии 14-28

Выходные данные из вашего компьютера 14-28

Установка модема, обеспечивающего пересылку данных абоненту сети 14-30 Поиск неисправностей 14-33 Подключение к компьютеру 14-35 Установка модема, обеспечивающего вход в сеть информационного обмена 14-36 Поиск неисправностей 14-37 Разделение обеспечения входа в сеть информационного обмена и обеспечения пересылки данных абоненту 14-40 Установка разделяемого модема обеспечения входа в сеть информационного обмена/обеспечения пересылки данных абоненту сети 14-40 Параметры установки модема Hayes 14-40

- xiii -

15. Использование принтеров

Введение 15-1

Спуловая система принтера 15-1

Установка принтера 15-3

Сводка команд пользователя 15-7

Сводка административных команд 15-8

Добавление локального принтера 15-10

Добавление принтера как терминала login 15-14

Запуск и останов средств печати LP 15-15

Ручной останов средств печати 15-15

Ручной запуск средств печати 15-16

Отмена запроса печати 15-17

Открытие и закрытие принтеров 15-18

Добавление принтера классу 15-19

Установка системного назначения, принимаемого по умолчанию 15-21

Монтирование формы или печатающего механизма 15-22

Удаление принтера или класса 15-24

Управление загрузкой печати 15-25

Отвержение запросов для принтера или класса 15-25

Принятие запросов для принтера или класса 15-26

Пересылка запросов на другой принтер 15-26

Примеры 15-27

Управление приоритетами очереди 15-29

Задание пределов приоритета 15-30

Задание приоритета по умолчанию 15-31

Проверка пределов и умолчаний приоритетов 15-31

Пересылка запроса в очередь 15-31

Проверка конфигурации принтера 15-33

Поиск неисправностей в системе печати 15-35

Нет выхода - нечего печатать 15-35

Неразборчивая печать 15-36

Различимая печать, неправильные интервалы 15-37

Двойные интервалы 15-37

Нет левого поля / продолжения текста 15-38

Зигзаги на странице 15-38

Неправильный набор символов или ключ 15-38

Ошибки отключения 15-39

Бездействующие принтеры 15-39

Формы 15-41

Что такое форма? 15-41

Определение формы 15-42

Удаление формы 15-44

- xiv -

Ограничение доступа пользователя 15-45

Сигнал монтирования формы 15-46

Монтирование формы 15-48

Проверка формы 15-48

Фильтры 15-50

Что такое фильтр? 15-50

Определение фильтра 15-54

Добавление фильтра 15-61

Удаление фильтра 15-61

Проверка фильтра 15-62

Слово предостережения 15-62

Очистка журнала запросов 15-62

Настройка средств печати 15-66

Настройка характеристик порта принтера 15-68

Настройка базы данных terminfo 15-70

Как писать программу интерфейса 15-72

Как писать фильтр 15-79

Специальные возможности конфигурации 15-81

Тип принтера 15-81

Типы содержимого 15-82

Метод соединения 15-84

Наборы символов или печатающий механизм 15-85

Предупреждение о сбоях 15-90

Восстановление при сбоях 15-92

Ограничение доступа пользователя 15-93

Атрибуты печати по умолчанию 15-94

Установка последовательных принтеров

протокола RTS/CTS 15-96

Использование принтера без спулера 15-98

Создание начального файла устройства 15-99

16. Использование накопителей на гибких магнитных дисках и накопителей на магнитных лентах

Вступление 16-1

Использование кассетных накопителей на магнитной

ленте (стриммеров) 16-2

Установка и конфигурация 16-2

Кассетная магнитная лента 16-3

Мини кассетный накопитель на магнитной ленте 16-4

Кассетный накопитель на магнитной ленте QIC-40 16-4

Накопители на магнитной ленте SCSI 16-4

Повторное редактирование ядра системы 16-4

Сообщения о самозагрузке 16-4

- xv -

Редактирование файла /etc/default/tar 16-5

Кассетные накопители на магнитной ленте QIC 16-5

Мини кассетные накопители 16-6

Архивация файлов на магнитной ленте 16-6

Команда tar 16-7

Обслуживание накопителя на магнитной ленте 16-7

Форматирование магнитной ленты 16-8

Обеспечение кода коррекции ошибки (ЕСС)

накопителя на магнитной ленте 16-9

Использование накопителя на гибком магнитном

диcке 16-10

Форматирование накопителя на гибком магнитном

диске 16-10

Файл /etc/default/format 16-11

Использование гибких магнитных дисков для

хранения файлов данных 16-13

Создание файловой системы на гибких магнитных

дисках 16-14

Создание аварийно загружаемого гибкого диска 16-17

17. Использование материнских плат

Вступление 17-1

Установка материнских плат 17-2

Блок двухсекционных переключателей и перемычки 17-2

Установка аппаратурных средств 17-2

Программа настройки дисков, поставляемая

производителем 17-3

Подключение дополнительной памяти 17-4

18. Использование мышки

Вступление 18-1

Установка аппаратурных средств 18-2

Установка мышки 18-3

Удаление мышки 18-7

Использование мышки 18-8

Использование мышки при работе с мультиэкранами 18-8

Использование мышки при работе с последовательными терминалами 18-8

Разделение мышки между несколькими терминалами 18-8

Использование мышки программами, базирующимися на

работе с клавиатурой 18-9

- xvi -

19. Решение системных проблем

Вступление 19-1

Восстановление терминала без эхо ответа 19-2

Восстановление заблокированного терминала 19-3

Выявление блокировки клавиатуры консоли 19-6

Выявление ошибки медленной печати параллельного принтера 19-9

Переключение на выполнение операции опроса 19-10

Прекращение выполнения бесконтрольного процесса 19-12

Разблокирование терминала или счета пользователя 19-13

Замещение забытого пароля пользователя 19-14

Восстановление свободного пространства 19-15

Восстановление потерянных системных файлов 19-16

Восстановление испорченной корневой файловой

системы 19-17

Ремонт файловой системы после ошибки: остановка

утилиты fsck при проверки размера 19-19

Восстановление после системной аварии 19-20

Выявление некачественной частоты электропитания компьютера 19-21

Получение информации о дефектной дорожке 19-22

20. Использование системной консоли и цветных дисплеев

Вступление 20-1

Выбор типа клавиатуры консоли 20-2

Ручное переключение режимов работы клавиатуры 20-2

Изменение режимов работы клавиатуры на все время

работы 20-3

Использование мультиэкранов 20-4

Мультиэкраны и мульти-видео адаптеры 20-5

Изменение видео шрифтов 20-6

Управление цветными дисплеями, выполняемой

утилитой setcolor 20-7

Изменение цветов переднего и заднего плана 20-7

Изменение цветов обратного видео изображения 20-8

Изменение цвета обрамления экрана 20-8

Управление звонком клавиатуры 20-8

Сброс экрана 20-9

- xvii -

21. Установка электронной почты

Вступление 21-1

Преобразование файлов конфигурации 21-2

Преобразование файла псевдонима 21-2

Установка конфигурации сети Micnet 21-3

Установка конфигурации сети UUCP 21-4

Ручное редактирование файлов конфигурации 21-6

Модификация файла mmdftailor 21-6

Имена домена и компьютера 21-6

Адрес поддержки 21-8

Планирование передачи 21-8

Табличные определения 21-8

Определения псевдонима 21-9

Канальные определения 21-9

Определения домена 21-11

Уровни регистрации 21-12

Определение псевдонимов 21-13

Файл alias.list 21-13

Файл alias.user 21-14

Редактирование маршрутных файлов 21-14

Доменные файлы 21-15

Канальные файлы 21-16

Пример маршрута 21-18

Модификация базы данных 21-19

Обслуживание системы MMDF 21-20

22. Включение дополнительных накопителей на жестких магнитных дисках

Вступление 22-1

Действия выполняемые перед началом работы 22-3

Установка конфигурации накопителя на жестком

магнитном диске 22-3

Жесткие магнитные диски ST506 или ESDI 22-3

Подготовка аппаратурных средств 22-6

Установка накопителя на жестком магнитном диске 22-7

Создание новых файловых систем 22-10

Перередактирование ядра 22-12

Пересылка текущих счетов пользователя с основного накопителя на жестком магнитном диске 22-13

- 1 - - 1-1 -

Введение

Обзор 1-1

Роли администратора системы и администрирования 1-2

Упрощение администрирования при помощи sysadmsh 1-4

Бюджет суперпользователя 1-6

Клавиатура 1-7

Защита системы 1-9

Об этом пособии 1-10

- 1-1 -

ВВЕДЕНИЕ

Ваша система UNIX является совокупностью программ, поз­воляющих вам выполнять полный набор задач от разработки программ на языках высокого уровня или на ассемблере и до создания, редактирования и печати документов. Для интеллек­туального выполнения система требует тщательного управления ее работой и регулярного планирования и обслуживания. Данное пособие показывает как управлять и поддерживать операционную систему на вашем компьютере обеспечивая максимальную его производительность с минимальными проблемами.

Важной частью работы системы является защита данных системы. Безопасность очень детально рассмотрена в данном пособии; операционная система содержит гибкий механизм защи­ты вашей информации.

Это пособие показывает как расширять вашу систему при помощи удаленных и локальных сетей. Для создания локальной сети через последовательные связи можно применить micnet. Для удаленных связей через телефонные линии можно применить UUCP, обеспечивающей связи с системами UNIX во всем мире. (Смотри "Построение локальной сети при помощи Micnet", и "Построение удаленной сети при помощи UUCP " в данном посо­бии для получения полной информации о возможностях создания сетей.)

- 1-2 -

^ РОЛИ АДМИНИСТРАТОРА СИСТЕМЫ И АДМИНИСТРИРОВАНИЯ

Каждая система UNIX должна иметь как минимум одного че­ловека для поддержания системы и ее работы. В данном пособии такой человек называется администратором системы. И его за­дача в обеспечении правильности работы системы и ее точной настройки и для выполнения заданий, которые требуют специ­альных привелегий. Эти обязанности требуют чтобы администра­тор системы обладал широким полномочиями и мог работать с многими функциями.

Вы можете иметь одного администратора системы или расп­ределить его задачи между несколькими людьми. Можно и пере­дать им обязанности прямо ограниченные одним или несколькими аспектами системы.

В зависимости от размера системы и количества пользова­телей администрирование системы может представлять собой от нескольких работ до полного занятого рабочего дня. Даже если система мала, администратор системы должен правильно и акку­ратно выполнить все нужные задания поскольку нерегулярное обслуживание может сильно снизить производительность систе­мы.

Администратор системы должен хранить журнал всех модифи­каций системы и событий в ней. Каждое событие, сообщение, сохранение или модификация должны быть занесены в журнал с датой, временем и именем пользователя, вошедшего в систему, а также с обстоятельствами сопутствующими событию. Например, если новая прикладная программа добавляется в программное обеспечение системы, в журнале должна быть соответствующая запись. Эта запись должна содержать время, дату, имя устано­вившего программу пользователя и любые замечания, полезные при установке и использовании программы. Точный журнал помо­жет при решении проблем диагностики системы и приводит к расширению использования системы.

- 1-3 -

Все задания в данном пособии представлены с точки зрения администратора системы, но многие из них можно выполнять обычному пользователю. Поскольку некоторые задачи сильно влияют на работу системы, их может выполнять только адми­нистратор системы. Однако, независимо от того, кто выполняет эти задания, они должны быть записаны в журнал системы. Сле­дуя этим правилам можно предотвратить нежелаемые изменения системы.

Администратор системы имеет несколько задач для выполне­ния, некоторые из них ежедневно:

* убедиться в целостности системы и ненарушенности меха­низма защиты.

* сделать несколько адекватных сохранений (регулярные

копии файлов системы) для возможности их дальнейшего

использования.

* управлять проблемами, относящимися к использованию ог­раниченных ресурсов компьютера (дисковое пространство, число процессов и т.д.).

* облегчение остановок коммуникации системы (сетей)

из-за отказов соединений.

* выполнение восстановлений системы и обеспечение фикса­ций.

* предоставление общих услуг пользователям.

- 1-4 -

Упрощение администрирования при помощи sysadmsh

sysadmsh - интерфейс меню, разработанный для упрощения задач администратора системы. Меню, субменю и экраны позво­ляют вам упростить работу или заполнение бланков. sysadmsh позволяет менее искушенному администратору системы использо­вать команды UNIX в противном случае требующие их запомина­ния и постоянных обращений к страницам пособий по их приме­нению. Этот интерфейс содержит подсказку, зависящую от кон­текста; просто нажмите клавишу F1 из любого меню и появится дальнейшее объяснение опций меню.

Если вы новичок в операционной системе UNIX, то мы настоятельно рекомендуем познакомиться с концепциями и зада­ниями, приведенными в Tutorial - Самоучителе - для новичков. После его изучения вы будете уметь выполнять основные зада­ния администратора системы, приведенные здесь.

Для помощи пользователям sysadmsh документация этого пособия дополнена ссылками sysadmsh, которые появляются под инструкциями командной строки UNIX.

Например, следующие инструкции относятся к утилите custom, применяемой для введения дополнительного программно­го обеспечения в вашу систему. Под командой приведена после­довательность выборов меню sysadmsh.

- 1-5 -

Введите следующую команду:

custom

sysadmsh users select: System -> Software

Это значит, что вы можете выбрать функции команды custom сперва выбрав System в главном меню sysadmsh, затем выбрав Software на следующем нижнем уровне. Выбор можно сделать из меню любым из следующих способов:

* проход через опции меню при помощи клавиши Space и на­жатия Return на нужной вам опции.

* переместите влево или вправо при помощи клавиш-стрелок

и нажмите Return на нужной вам.

* нажмите первую букву нужной вам опции. Это быстрейший

способ. Используя пример выше нужно просто ввести ss

без нажатия клавиши Return и вы попадете в меню custom.

Для получения дальнейших инструкций по использованию sysadmsh обратитесь к главе "sysadmsh: использование оболоч­ки системного администратора".

- 1-6 -

Бюджет суперпользователя

Бюджет суперпользователя - это специальный бюджет для выполнения задач поддержки системы. Он дает суперпользовате­лю - системному администратору необычные привилегии, которые обычный пользователь не может иметь, например, доступ ко всем файлам системы и выполнение привилегированных команд. Многие задания, представленные в данном пособии требуют, чтобы администратор системы входил в нее как суперпользова­тель. Для этого он должен знать пароль суперпользователя, созданный во время установки вашей системы. (Смотри Пособие по установке).

Вход в систему как суперпользователь предназначен только для выполнения задач поддержки системы. Даже если админист­ратор системы только один использует систему, он должен соз­дать бюджет для текущей работы как обычного пользователя и резервируя бюджет суперпользователя только для системных ра­бот.

Несколько пользователей должны знать пароль суперпользо­вателя. Некорректное использование возможностей суперпользо­вателя неопытным пользователем может привести к потерям дан­ных, программ и даже всей операционной системы.

- 1-7 -

Клавиатура

Для работы UNIX большинство клавиш и их комбинаций имеют специальное значение. Они имеют имена, уникальные для систем UNIX и могут не соответствовать наклейкам на клавишах для других систем. Для подсказки в определении этих клавиш при­ведена следующая таблица. Список для ваших конкретных уст­ройств входа описан в keyboard(HW).

В этой таблице тире между клавишами значит "нажмите пер­вую клавишу и держите ее при нажатии второй".

Специальные клавиши

Имя UNIX Надпись на Действие

клавише

d

h

q

Delete

Backspace

Ctrl-d

Erase

Ctrl-q

останавливает текущую программму

возвращаясь в приглашение оболо-

чки. Эта клавиша известна также

как Interrupt или Del.

удаляет символ слева от курсора

сигнализирует конец ввода с кла-

виатуры; выходит из текущей обо-

лочки или инициализирует процеду-

ру выхода - logout - если текущая

оболочка - оболочка входа.

удаляет первый символ слева от

курсора. Также называется ERASE.

рестарт печати после останова ее

при помощи Ctrl-s.

- 1-8 -

s Ctrl-s останов печати на стандартном

устройстве вывода, таком как

терминал. Не останавливает

программы.

u Ctrl-u удаляет все символы в текущей

строке. Называется также KILL. Ctrl- завершает текущую команду и со-

здает файл core. (Рекомендуется

только для отладки). Смотри

core(F) для получения дополни­тельной информации.

Esc выход из текущего режима; нап-

ример, выход из режима ввода

при работе в редакторе vi. Return завершает командную строку и

инициирует действие оболочки.

Большинство этих специальных функциональных клавиш может быть модифицировано пользователем. Для получения дополни­тельной информации смотри stty(C).

- 1-9 -

Секретность системы

Важным условием нормальной работы является защита систе­мы и ее данных от несанкционированного вмешательства. Систе­ма содержит механизмы защиты не присутствующую в других системах UNIX. Эти механизмы удовлетворяют классу С2 "дове­рия" как определено в критериях Trusted Computer System Evaluation Criteria (также известной как "Orange Book"). Как администратор системы вы можете конфигурировать механизмы защиты для удовлетворения требований вашей группы. Вы можете также установить мощные средства контроля для хранения де­тальных записей login и использования системы. Глава "Адми­нистрирование бюджетов пользователей" показывает как вводить пользователей в систему и использовать схему безопасности по умолчанию. "Поддержка безопасности системы" покрывает все аспекты операций верификации включая возможности надзора.

- 1-10 -

Об этом пособии

Задани - 2-15 -

Отметим, что имя команды who и раздел справок о ней (С) выведены в начале окна. Отметим также, что опция, заданная в команде (-Н) выведена на экран в левой стороне строки ста­туса. Если вы не понимаете представленной информации, посмотрите описание команды в User's Reference.

Вы можете узнать окно сканирования по вертикальному стол­бику прокрутки, который появился в верхнем правом углу окна, здесь он представлена как #. Когда окно появится в верхней части вашего текста, то становится видимым символ +, если же окно в нижней части - то внизу будет +. Если весь текст уместился в окне, то можно видеть два символа +.

Столбик прокрутки показывает т

www.ronl.ru

Operating Systems: Hidden Software | Бесплатные курсовые, рефераты и дипломные работы

Date: 2015-01-02; view: 17

When a brand new computer comes off the factory assembly line, it can do nothing. The hardware needs software to make it work. Are we talking about applications software such as wordprocessing or spreadsheet software? Partly. But an applications software package does not communicate directly with the hardware. Between the applications software and the hardware is a software interface — an operating system. An operating system is a set of programs that lies between applications software and the computer hardware.

The most important program … in the operating system, the program that manages the operating system, is the supervisor program, most of which remains in memory and is thus referred to as resident. The supervisor controls the entire operating system and loads into memory other operating system programs (called non-resident) from disk storage only as needed.

An operating system has three main functions: (1) manage the computer’s resources, such as the central processing unit, memory, disk drives, and printers, (2) establish a user interface, and (3) execute and provide services for applications software. Keep in mind, however, that much of the work of an operating system is hidden from the user. In particular, the first listed function, managing the computer’s resources, is taken care of without the user being aware of the details. Furthermore, all input and output operations, although invoked by an applications program, are actually carried out by the operating system.

 

Post reading activity

 

Task 1. Answer the following questions.

 

1. What is an operating system? 2. What system provides an interface between applications programs and the computer hardware? 3. Is the work of the operating system always obvious to the user? 4. What is the most important program in an OS? 5. How does the supervisor program work? 6. What is the difference between resident and non-resident programs? 7. How can you explain the meaning “command driven”? 8. What is a command prompt? 9. How can you define Unix? What versions is it available in? 10. What do you know about GUI? 11. What are three main functions of an operating system? Give some examples to prove your answer.

 

Task 2. Give the Russian equivalents for:

load, available, multi-tasking computer, user, user interface, word processor, non-resident programs, command-driven, execute, abbreviations, multi-user mainframe computer, printing files, blank, graphical user interface.

 

Task 3. Find the English equivalents for the following Russian word combinations.

 

1. командная строка, подсказка; 2. прикладные программы; 3. текстовый процессор; 4. электронные таблицы; 5. операционная система; 6. пакет программ; 7. резидентная программа; 8. управляющая программа, про­грамма распорядитель; 9. большие компьютеры; 10. пиктограммы; 11. нажать и отпустить клавишу; 12. аппаратное обеспечение компьютера;

 

a. spreadsheets; b. operating system; c. computer hardware; d. software package; e. resident program; f. mainframe computers; g. icon; h. applications programs; i. supervisor program; j. wordprocessor; k. to click; l. command prompt.

 

 

Task 4. Mark the following as True or False.

 

1. The work of the operating system takes place in the background and is always obvious to the user. 2. The most important in an OS is the supervisor program. 3. Programs that remain in memory while the computer is in use are known as non-resident programs. 4. The screen is usually blank except for a symbol (e.g.$) which acts as a command prompt. 5. OS commands are usually long words. 6.Unix is a command driven operating system used in all sizes of computer but mostly large multi-user, multi-tasking mainframe computers. 7. The hardware doesn’t need software to make it work. 8. An application software package communicates directly with the hardware. 9. An operating system has only two main functions.

 

Task 5. Match the terms in Table A with the statements in Table B.

| next page ==>
Text A. OPERATING SYSTEMS | Table A Table B

refac.ru


Смотрите также

 

..:::Новинки:::..

Windows Commander 5.11 Свежая версия.

Новая версия
IrfanView 3.75 (рус)

Обновление текстового редактора TextEd, уже 1.75a

System mechanic 3.7f
Новая версия

Обновление плагинов для WC, смотрим :-)

Весь Winamp
Посетите новый сайт.

WinRaR 3.00
Релиз уже здесь

PowerDesk 4.0 free
Просто - напросто сильный upgrade проводника.

..:::Счетчики:::..

 

     

 

 

.