DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
Email
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu

Pod koniec 88 r. Microsoft zlecił Davidowi Cutlerowi prowadzenie nowego projektu oprogramowania: stworzenie nowego systemu operacyjnego Microsoft na lata 90. Złożył zespół inżynierów w celu opracowania nowego systemu technologicznego (New Technology - NT).

Początkowo planowano stworzyć system NT z interfejsami użytkownika i oprogramowania (API) w stylu OS / 2, ale OS / 2 nie sprzedawał się dobrze, a Windows 3.0 odniósł wielki i ciągły sukces na rynku. Widząc rynkowe punkty odniesienia i trudności związane z rozwojem i obsługą dwóch niekompatybilnych systemów, Microsoft postanowił zmienić kurs i skierować swoich inżynierów w stronę strategii zintegrowanego systemu operacyjnego. Strategia ta polegała na opracowaniu rodziny systemów operacyjnych Windows, które obejmują wiele rodzajów komputerów, od najmniejszych laptopów po największe wieloprocesorowe stacje robocze. Kolejna generacja systemów Windows nosiła nazwę Windows NT.

Windows NT obsługuje graficzny interfejs systemu Windows (GUI), a także jest pierwszym systemem operacyjnym Microsoft opartym na Windows, który obsługuje Win32 API, 32-bitowy interfejs programistyczny do tworzenia nowych aplikacji. Win32 API udostępnia aplikacji ulepszone właściwości systemu operacyjnego, takie jak procesy wielowątkowe, synchronizacja, bezpieczeństwo, operacje we / wy, zarządzanie obiektami.

W lipcu 1993 r. Pojawiła się pierwsza rodzina systemów operacyjnych NT - Windows NT 3.1 i Windows NT Advanced Server 3.1.

  Wersje

  • Windows NT 3.1 (27 lipca 1993 r.)
  • Windows NT 3.5 (21 września 1994 r.)
  • Windows NT 3.51 (30 maja 1995 r.)
  • Windows NT 4.0 (24 sierpnia 1996)
  • Windows 2000 (17 lutego 2000)
  • Windows XP (25 października 2001)
  • Windows XP 64-bit Edition (28 marca 2003)
  • Windows Server 2003 (25 kwietnia 2003)
  • Windows XP Media Center Edition 2003 (18 grudnia 2003)
  • Windows XP Media Center Edition 2005 (12 października 2004)
  • Windows XP Professional x64 Edition (25 kwietnia 2005 r.)
  • Podstawy systemu Windows dla starszych komputerów (8 lipca 2006 r.)
  • Windows Vista (30 listopada 2006)
  • Windows Home Server (7 listopada 2007)
  • Windows Server 2008 (27 lutego 2008 r.)

  Struktura systemu Windows NT

Strukturalnie system Windows NT może być reprezentowany w dwóch częściach: części systemu operacyjnego działającego w trybie użytkownika oraz części systemu operacyjnego działającego w trybie jądra

Część systemu Windows NT, która działa w trybie jądra, nazywa się częścią wykonawczą. Obejmuje szereg komponentów zarządzających pamięcią wirtualną, obiektami (zasobami), I / O i systemem plików (w tym sterownikami sieciowymi), interakcją procesów, a częściowo systemem bezpieczeństwa. Te elementy oddziałują na siebie za pomocą komunikacji intermodularnej. Każdy komponent przywołuje pozostałe za pomocą zestawu dokładnie określonych procedur wewnętrznych.

Druga część systemu Windows NT, działająca w trybie użytkownika, składa się z serwerów - tak zwanych bezpiecznych podsystemów. Ponieważ podsystemy nie mogą automatycznie współdzielić pamięci, komunikują się ze sobą, wysyłając wiadomości. Wiadomości mogą być przesyłane zarówno między klientem a serwerem oraz między dwoma serwerami. Wszystkie wiadomości przechodzą przez system Windows NT. Jądro systemu Windows NT planuje wątki chronionych podsystemów w taki sam sposób, jak wątki typowych procesów aplikacji.

Wsparcie dla chronionych podsystemów zapewnia część wykonawcza. Jego komponenty to:

  • Menedżer obiektów. Tworzy, usuwa i zarządza obiektami części wykonawczej - abstrakcyjne typy danych używane do reprezentowania zasobów systemowych.
  • Monitor bezpieczeństwa. Ustawia reguły bezpieczeństwa na komputerze lokalnym. Chroni zasoby systemu operacyjnego, chroni i rejestruje obiekty wykonywalne.
  • Kierownik procesu. Tworzy i kończy, wstrzymuje i wznawia procesy i wątki, a także przechowuje informacje o nich.

Menedżer pamięci wirtualnej.

  • Podsystem we / wy. Zawiera następujące elementy:
    • menedżer we / wy, który zapewnia niezależne od urządzenia we / wy;
    • systemy plików - sterowniki NT, które wykonują żądania we / wy zorientowane na pliki i tłumaczą je na wywołania na urządzenia konwencjonalne;
    • readresator sieciowy i serwer sieciowy - sterowniki systemu plików, które przesyłają zdalne żądania We / Wy do urządzeń sieciowych i odbierają od nich żądania;
    • sterowniki urządzeń wykonawczych - sterowniki niskiego poziomu, które bezpośrednio kontrolują urządzenie;
    • menedżer pamięci podręcznej, który implementuje buforowanie dysku.

Z kolei część wykonawcza oparta jest na usługach niższego poziomu dostarczanych przez jądro NT. Funkcje jądra obejmują:

  • planowanie procesu
  • radzenie sobie z przerwami i wyjątkami,
  • synchronizacja procesorów w systemach wieloprocesorowych,
  • odzyskiwanie systemu po awarii.

Jądro działa w trybie uprzywilejowanym i nigdy nie jest usuwane z pamięci. Dostęp do jądra można uzyskać tylko przez przerwanie.

Podsystemy chronione w systemie Windows NT działają w trybie użytkownika i są tworzone przez system Windows NT podczas uruchamiania. Natychmiast po utworzeniu rozpoczynają niekończący się cykl wykonywania, odpowiadając na komunikaty otrzymywane przez nich z zastosowanych procesów i innych podsystemów. Wśród chronionych podsystemów można wyróżnić podklasę zwaną podsystemami środowiska. Podsystemy środowiska implementują interfejsy aplikacji systemu operacyjnego (API). Inne typy podsystemów, zwane podsystemami zintegrowanymi, wykonują zadania niezbędne dla systemu operacyjnego. Na przykład większość systemu bezpieczeństwa Windows NT jest zaimplementowana jako zintegrowany podsystem, serwery sieciowe są również zaprojektowane jako zintegrowane podsystemy.

Najważniejszym podsystemem środowiska jest Win32 - podsystem zapewniający dostęp aplikacjom do 32-bitowego Windows API. Ponadto system ten zapewnia interfejs graficzny i kontroluje wprowadzanie / wysyłanie danych użytkownika.

Każdy chroniony podsystem działa w trybie użytkownika, wzywając usługę systemową części wykonawczej do wykonywania uprzywilejowanych działań w trybie jądra. Serwery sieciowe mogą działać zarówno w trybie użytkownika, jak i w trybie jądra, w zależności od tego, jak zostały zaprojektowane.

Podsystemy komunikują się ze sobą, wysyłając wiadomości. Gdy na przykład aplikacja użytkownika wywołuje procedurę API, podsystem środowiska, który ją udostępnia, odbiera komunikat i wykonuje go, uzyskując dostęp do jądra lub wysyłając komunikat do innego podsystemu. Po zakończeniu procedury podsystem środowiska wysyła komunikat do aplikacji zawierający wartość zwracaną. Wysyłanie wiadomości i inne działania chronionych podsystemów są niewidoczne dla użytkownika.

Głównym narzędziem, które utrzymuje wszystkie podsystemy systemu Windows NT razem, jest mechanizm LPC. LPC jest zoptymalizowaną wersją bardziej ogólnego narzędzia - zdalnego wywoływania procedur (RPC), które służy do komunikacji z klientami i serwerami znajdującymi się na różnych komputerach w sieci.

System operacyjny Windows NT lub New Technology został stworzony przez zespół programistów pod kierownictwem Dave'a Cutlera.

Windows NT to 32-bitowy wielozadaniowy system operacyjny z priorytetem. Jako podstawowy składnik system operacyjny zawiera funkcje bezpieczeństwa i zaawansowaną usługę sieciową. Windows NT zapewnia także kompatybilność z wieloma innymi systemami operacyjnymi i systemami plików, a także sieciami. Windows NT może działać na komputerach wyposażonych w procesory CISC ze złożonym systemem instrukcji (przetwarzanie złożonych zestawów instrukcji), a także na komputerach z procesorami RISC ze zmniejszonym zestawem instrukcji. System operacyjny Windows NT obsługuje również systemy o wysokiej wydajności z konfiguracją wieloprocesorową.

W Windows NT znany jest tylko wygląd. Za graficznym interfejsem użytkownika kryją się nowe, potężne funkcje.

Zadania ustawione podczas tworzenia systemu WindowsNT.Windows NT nie jest dalszym rozwinięciem wcześniej istniejących produktów. Jego architektura została stworzona na nowo, biorąc pod uwagę wymagania dotyczące nowoczesnego systemu operacyjnego. Funkcje systemu opracowanego w oparciu o te wymagania są następujące.

Staram się zapewnić kompatybilnośćnowy system operacyjny, programiści Windows NT zachowali znany interfejs Windows i wdrożyli obsługę istniejących systemów plików (takich jak FAT) i różnych aplikacji (napisanych dla MS-DOS, OS / 2 1.x, Windows 3.x i POSIX). Programiści uwzględnili także narzędzia Windows NT do pracy z różnymi narzędziami sieciowymi.

Osiągnięty przenośność(przenośność) systemu, który może teraz działać zarówno na procesorach CISC, jak i RISC. CISC obejmują procesory zgodne z Intelem 80386 i nowsze. RISC są reprezentowane przez systemy z procesorami MIPS R4000, procesorami Digital Alpha AXP i Pentium serii P54 i nowszymi.

Skalowalność(skalowalność) oznacza, że \u200b\u200bsystem Windows NT nie jest powiązany z architekturą jednoprocesorową komputerów, ale jest w stanie w pełni wykorzystać możliwości oferowane przez symetryczne systemy wieloprocesorowe. Obecnie system Windows NT może działać na komputerach z liczbą procesorów od 1 do 32. Ponadto w przypadku komplikowania zadań, przed którymi stoją użytkownicy, i rozszerzania wymagań dotyczących środowiska komputerowego, system Windows NT ułatwia dodawanie mocniejszych i wydajniejszych serwerów i stacji roboczych do firmy sieć.

Dodatkowe korzyści zapewnia jedno środowisko programistyczne zarówno dla serwerów, jak i stacji roboczych.


Windows NT jest jednorodny system bezpieczeństwa(bezpieczeństwo), który spełnia specyfikacje rządu USA i jest zgodny ze standardem bezpieczeństwa B2. W środowisku korporacyjnym aplikacje krytyczne zapewniają całkowicie izolowane środowisko.

Przetwarzanie rozproszone(przetwarzanie rozproszone) oznacza, że \u200b\u200bsystem Windows NT ma wbudowane funkcje sieciowe. Windows NT pozwala także komunikować się z różnymi typami komputerów-hostów, obsługując różne protokoły transportowe i wykorzystując narzędzia wysokiego poziomu klient-serwer, w tym nazwane potoki, zdalne wywołania procedur (RPC) i gniazda systemu Windows.

Niezawodność i odporność(niezawodność i solidność) zapewniają funkcje architektoniczne, które chronią aplikacje przed wzajemnym uszkodzeniem przez system operacyjny. Windows NT używa odpornej na uszkodzenia, strukturalnej obsługi wyjątków na wszystkich poziomach architektonicznych, która obejmuje przywracany system plików NTFS i zapewnia ochronę dzięki wbudowanym zabezpieczeniom i zaawansowanym technikom zarządzania pamięcią.

Możliwości lokalizacja(alokacja) reprezentuje fundusze dla robotów w wielu krajach świata w językach narodowych, co osiąga się dzięki zastosowaniu standardu Unicod (opracowanego przez międzynarodową organizację normalizacyjną - ISO).

Dzięki modułowej konstrukcji system jest zapewniony rozszerzalnośćWindows NT, który umożliwia elastyczność dodawania nowych modułów na różnych poziomach systemu operacyjnego.

Pakiet zawiera wiele aplikacji: Internet Information Server 2.0, serwer indeksów, FrontPage, Internet Explorer, serwer DNS (Domain Name System), serwer proxy i Internetowe centrum zasobów, wszystkie dodatki Service Pack, Plus! oraz szereg dodatkowych narzędzi, wśród których są zarówno nowe, na przykład Kreatory administracyjne lub termowizor, jak i ulepszone wersje starych programów, na przykład Menedżer zadań.

Kreator administracyjny pozwala zautomatyzować typowe zadania powstające podczas zarządzania siecią, a zaktualizowane wersje programu Windows NT Diagnostic, Perfomance Monitor są używane do operacyjnego monitorowania stanu systemu. Okno dialogowe Menedżera zadań zostało przekształcone w potężny program, który zawiera wiele przydatnych informacji - od stopnia wykorzystania procesora do nazw wszystkich aktywnych procesorów systemowych.

Jednym z kluczowych składników systemu Windows NT 4.0 jest Internet Information Server 2.0. Jest to elastyczne i wszechstronne rozwiązanie do łączenia się z Internetem, a także do tworzenia własnego prywatnego intranetu. Użytkownik musi jedynie skonfigurować ustawienia protokołu TCP / IP (po zainstalowaniu usługi DHCP adres IP jest przypisywany automatycznie), uruchomić usługi IIS i utworzyć jedną lub więcej własnych stron internetowych. Następnie dokumenty sieciowe są dostępne dla wszystkich użytkowników w sieci, którzy zainstalowali oprogramowanie obsługujące protokół TCP / IP i standardową przeglądarkę WWW.

Niektóre zmiany pojawiły się w podsystemie dostępu zdalnego, Remote Access Service (RAS). Teraz można korzystać z bezpiecznych kanałów komunikacyjnych, nowego protokołu PPTP (Point-to-point Tunneling Protocol), z możliwością używania kilku modemów do organizowania kanałów komunikacji ze zdalnymi sieciami.

Funkcje architektury sieci poprzednich wersji systemu Windows NT (wielopoziomowy model ochrony przed nieautoryzowanym dostępem, specyfika modułowego projektu systemu itp.) Ograniczały jego przepustowość podczas pracy w szybkich sieciach internetowych. W wersji 4.0 ulepszono algorytmy buforowania żądań sieciowych, zoptymalizowano moduły podsystemu współdzielenia zasobów, zmieniono mechanizm generowania przerwań (przy przełączaniu na szybkie sieci funkcja ta niespodziewanie stała się źródłem problemów dla sieciowych systemów operacyjnych). Druga zmiana, na którą wskazuje Microsoft, to zwiększona wydajność systemu operacyjnego podczas wykonywania operacji graficznych.

Połączenie wydajnego sieciowego systemu operacyjnego i interfejsu graficznego zaprojektowanego dla niewykwalifikowanych użytkowników wygląda raczej nietypowo. Windows NT 4.0 to nie tylko kolejna wersja popularnego systemu operacyjnego. Stanowi podstawę nowej generacji oprogramowania zorientowanego na Internet.

Moduły architektoniczne Windows NT.Jak pokazano, Windows NT jest modułowym (bardziej zaawansowanym niż monolityczny) systemem operacyjnym, który składa się z oddzielnych, stosunkowo prostych połączonych ze sobą modułów.

Główne moduły systemu Windows NT są (wymienione w kolejności od niższego poziomu architektury do górnej): poziom abstrakcji sprzętowych HAL (Hardware Abstraction Layer), jądro (Kernel), system wykonawczy (Executive), chronione podsystemy (chronione podsystemy) i podsystemy środowiska (środowisko podsystemy).

wirtualizuje interfejsy sprzętowe, zapewniając w ten sposób niezależność reszty systemu operacyjnego od określonych funkcji sprzętowych. Takie podejście pozwala na łatwe przenoszenie systemu Windows NT z jednej platformy sprzętowej na drugą.

Rdzeńjest to podstawa modułowej struktury systemu i koordynuje wdrażanie większości podstawowych operacji systemu Windows NT. Ten komponent jest specjalnie zoptymalizowany pod względem objętości i wydajności. Jądro jest odpowiedzialne za planowanie wykonywania wątków, synchronizację działania kilku procesorów, przetwarzanie przerwań sprzętowych i wyjątkowe sytuacje.

System wykonawczyzawiera zestaw konstrukcji oprogramowania trybu uprzywilejowanego (tryb jądra), reprezentujących podstawową usługę systemu operacyjnego dla podsystemów środowiska. System wykonawczy składa się z kilku komponentów,

Ryc. 2,32. Struktura modułowa systemu Windows NT

każdy z nich jest zaprojektowany do obsługi określonej usługi systemowej. Tak więc jeden ze składników - Security Reference Monitor - działa w połączeniu z chronionymi podsystemami i zapewnia implementację modelu bezpieczeństwa systemu.

Podsystemy środowiskasą chronionymi serwerami w trybie użytkownika, które zapewniają wykonywanie i obsługę aplikacji zaprojektowanych dla różnych środowisk operacyjnych! ”(różne systemy operacyjne). Przykładem podsystemu środowiska są podsystemy Win32 i OS / 2.

Warstwa abstrakcji sprzętu(HAL) to warstwa oprogramowania stworzona przez producentów sprzętu, która ukrywa (lub streszczenia) funkcje, różnice sprzętowe z wyższych poziomów systemu operacyjnego. Tak więc, dzięki dostarczonemu filtrowi HAL, różne urządzenia wyglądają podobnie pod względem systemu operacyjnego; eliminuje potrzebę specjalnej konfiguracji systemu operacyjnego dla używanego sprzętu.

Podczas tworzenia poziomu abstrakcji sprzętowych zadaniem było przygotowanie procedur, które pozwoliłyby, aby jedyny sterownik określonego urządzenia obsługiwał funkcjonowanie tego urządzenia na wszystkich platformach. HAL koncentruje się na wielu odmianach platform sprzętowych z architekturą jednoprocesorową; dlatego dla każdej opcji sprzętowej osobna wersja systemu operacyjnego nie jest wymagana.

Procedury HAL są nazywane zarówno narzędziami systemu operacyjnego (w tym jądra), jak i sterownikami urządzeń. Podczas pracy ze sterownikami urządzeń poziom abstrakcji sprzętowych zapewnia obsługę różnych technologii wejścia-wyjścia (zamiast tradycyjnie koncentrować się na pojedynczej implementacji sprzętowej lub wymagających znacznych kosztów adaptacji dla każdej nowej platformy sprzętowej).

Poziom abstrakcji sprzętowych pozwala także „ukryć” przed innymi poziomami systemu operacyjnego funkcje sprzętowej implementacji symetrycznych systemów wieloprocesorowych.

Rdzeń(Jądro) ściśle współpracuje z poziomem abstrakcji sprzętowych. Ten moduł jest przede wszystkim odpowiedzialny za planowanie działań procesora. Jeśli komputer zawiera kilka procesorów, jądro synchronizuje ich pracę w celu osiągnięcia maksymalnej wydajności systemu.

Planowanie jądra płynie(wątki - kontrolują wątki, które są czasami nazywane podzadaniami, gałęziami), które są głównymi obiektami w planowanym systemie. Wątki są zdefiniowane w kontekście procesu; proces obejmuje przestrzeń adresową, zestaw obiektów dostępnych dla procesu oraz zestaw przepływów kontrolnych wykonywanych w kontekście procesu. Obiekty są zasobami zarządzanymi przez system operacyjny.

Jądro rozsyła przepływy kontrolne w taki sposób, aby zmaksymalizować obciążenie procesorów systemowych i zapewnić priorytetowe przetwarzanie przepływów o wyższym priorytecie. Istnieją 32 wartości priorytetów pogrupowane w dwie klasy: w czasie rzeczywistym i zmienne. Takie podejście pozwala osiągnąć maksymalną wydajność systemu operacyjnego.

Podskładniki środowiska wykonawczego, takie jak menedżer we / wy i menedżer procesów, używają jądra do synchronizacji działań. Oddziałują również z rdzeniem, zwanym wyższym poziomem abstrakcji obiekty jądraniektóre z tych obiektów są eksportowane do wywołań interfejsów użytkownika (API).

Jądro kontroluje dwa typy obiektów.

Wyślij obiekty(obiekty dyspozytorskie) charakteryzują się stanem sygnału (sygnalizowanym lub niesygnalizowanym) i kontrolują szeregowanie i synchronizację operacji systemu. Obiekty te obejmują zdarzenia, mutanty, muteksy, semafory, przepływy kontrolne i liczniki czasu (zdarzenia, mutanty, muteksy, semafory, wątki, liczniki).

Kontroluj obiekty(obiekty kontrolne) są używane do operacji kontroli jądra, ale nie wpływają na planowanie ani synchronizację.

Obiekty kontrolne obejmują asynchroniczne wywołania procedur, przerwania, powiadomienia oraz stany, procesy i profile zasilania (asynchroniczne wywołania procedur, przerwania, powiadomienia o mocy, statusy mocy, procesy, profile).

System wykonawczy(Executive), który obejmuje rdzeń i poziom abstrakcji sprzętowych HAL, zapewnia ogólną usługę systemową, z której mogą korzystać wszystkie podsystemy środowiska. Każda grupa usług jest zarządzana przez jeden z poszczególnych elementów systemu wykonawczego:

Menedżer obiektów

Menedżer pamięci wirtualnej

Menedżer procesów

Sposoby wywoływania procedur lokalnych (Local Procedural Call Facility);

Menedżer we / wy

Monitor odniesienia bezpieczeństwa

Monitor bezpieczeństwa wraz z procesorem logowania i bezpiecznymi podsystemami jest wdrażany model bezpieczeństwa systemu Windows NT.

Najwyższy poziom systemu wykonawczego nazywa się Usługi systemowe. Pokazane na ryc. 2.33 usługa systemowa to interfejs między podsystemami środowiska trybu użytkownika i trybu uprzywilejowanego.

Menedżer pamięci podręcznejArchitektura We / Wy zawiera pojedynczego menedżera pamięci podręcznej (Menedżer pamięci podręcznej), który zapewnia buforowanie dla całego systemu we / wy. Buforowanie to metoda używana przez system plików w celu zwiększenia wydajności.

Ryc.2.33. Interfejs systemu

Często używane pliki są zapisywane tymczasowo w pamięci podręcznej zamiast bezpośrednio zapisywać i odczytywać z dysku; dlatego praca z tymi plikami odbywa się w pamięci. Operacje z danymi w pamięci są znacznie szybsze niż operacje z danymi na dysku.

Menedżer pamięci podręcznej używa modelu mapowania plików zintegrowanego z menedżerem pamięci wirtualnej Windows NT. Menedżer pamięci podręcznej zapewnia usługę buforowania dla wszystkich systemów plików i komponentów sieciowych zarządzanych przez menedżera we / wy. W zależności od ilości dostępnej pamięci RAM menedżer pamięci podręcznej może dynamicznie zwiększać lub zmniejszać rozmiar pamięci podręcznej. Gdy proces otwiera plik, który był już w pamięci podręcznej, menedżer pamięci podręcznej po prostu kopiuje dane z pamięci podręcznej do wirtualnej przestrzeni adresowej.

Menedżer pamięci podręcznej obsługuje takie usługi, jak leniwe zapisywanie i leniwe zatwierdzanie, które mogą znacznie zwiększyć wydajność systemu plików. Podczas nagrywania w zwolnionym tempie zmiany są zapisywane w pamięci podręcznej struktury plików, co zapewnia szybszy dostęp. Później, gdy obciążenie procesora zostanie zmniejszone, menedżer pamięci podręcznej zapisuje zmiany na dysku. Zwolnione tempo jest jak nagrywanie w zwolnionym tempie. Zamiast natychmiast oznaczać transakcję jako pomyślnie zakończoną, przesyłane informacje są buforowane, a następnie w tle zapisywane w dzienniku systemu plików.

Sterowniki systemu plików.W architekturze systemu Windows NT we / wy zarządzanie sterownikami systemu plików jest wykonywane przez menedżera we / wy. Windows NT pozwala na użycie wielu systemów plików, w tym istniejących systemów plików FAT. Aby zapewnić zgodność typu bottom-up z systemami operacyjnymi MS-DOS, Windows 3.x i OS / 2, Windows NT obsługuje systemy plików FAT i HTFS.

Ponadto Windows NT obsługuje także NTFS, nowy system plików zaprojektowany specjalnie do użytku z Windows NT. NTFS oferuje szereg funkcji, w tym narzędzia do odzyskiwania systemu plików, obsługę Unicode, długie nazwy plików i obsługę POSIX.

Architektura we / wy systemu Windows NT obsługuje nie tylko tradycyjne systemy plików, ale także zapewnia, że \u200b\u200bedytor sieci i serwer działają jako sterowniki systemu plików. Z punktu widzenia menedżera we / wy nie ma różnicy między pracą z plikiem hostowanym na zdalnym komputerze w sieci a pracą z plikiem na lokalnym dysku twardym. Przekierowania i serwery mogą być ładowane i zwalniane dynamicznie w taki sam sposób, jak inne sterowniki; Na jednym komputerze można jednocześnie zlokalizować dużą liczbę przekierowań i serwerów.

Sterowniki sieciowe.Następnym typem sterownika obecnym jako komponenty w architekturze I / O są sterowniki sieciowe. Windows NT zawiera zintegrowane funkcje sieciowe i wsparcie dla aplikacji rozproszonych. Przekierowania i serwery działają jako sterowniki systemu plików i działają na poziomie interfejsu dostawcy lub niższym, gdzie znajdują się NetBIOS i gniazdo Windows.

Sterowniki protokołu transportu komunikują się z readresatorami i serwerami poprzez warstwę zwaną interfejsem sterownika transportu (TD1 - interfejs sterownika transportu). Windows NT obejmuje następujące pojazdy:

  • transmission Control Protocol / Internet Protocol TCP / IP, który zapewnia możliwość pracy z szeroką gamą istniejących sieci;
  • NBF jest potomkiem zaawansowanego interfejsu użytkownika NetBIOS (NetBEUI), który zapewnia kompatybilność z istniejącymi sieciami lokalnymi opartymi na LAN Manager, LAN Server i MS-Net;
  • kontrola łącza danych (DLC), która zapewnia interfejs dostępu do komputerów mainframe i drukarek podłączonych do sieci;
  • NWLink to implementacja IPX / SPX, która zapewnia łączność z No-well NetWare.

Na dole architektury sieci znajduje się sterownik karty sieciowej. Windows NT obsługuje obecnie sterowniki urządzeń zgodne ze specyfikacją NDIS (specyfikacja interfejsu urządzenia sieciowego) w wersji 3.0. NDIS zapewnia elastyczne środowisko do wymiany danych między protokołami transportowymi a kartami sieciowymi. NDIS 3.0 pozwala pojedynczemu komputerowi na zainstalowanie kilku kart sieciowych. Z kolei każda karta sieciowa może obsługiwać kilka protokołów transportowych umożliwiających dostęp do różnego rodzaju stacji sieciowych.

Model bezpieczeństwa systemu Windows NT- reprezentowany przez Monitor Bezpieczeństwa (Security Reference Monitor), a także dwa inne komponenty: procesor procesu logowania i bezpieczne bezpieczne podsystemy.

W wielozadaniowym systemie operacyjnym, takim jak Windows NT, aplikacje współużytkują wiele zasobów systemowych, w tym pamięć komputera, urządzenia wejścia / wyjścia, pliki i procesory systemowe. Windows NT zawiera zestaw składników bezpieczeństwa, które zapewniają, że aplikacje nie mogą uzyskać dostępu do tych zasobów bez odpowiedniego pozwolenia.

Monitor bezpieczeństwa jest odpowiedzialny za egzekwowanie zasad sprawdzania poprawności dostępu i kontroli dla określonego lokalnego podsystemu bezpieczeństwa. Monitor bezpieczeństwa zapewnia usługi potwierdzania dostępu do obiektów, sprawdzania uprawnień użytkownika i generowania komunikatów dla trybu uprzywilejowanego i trybu użytkownika. Monitor bezpieczeństwa, podobnie jak inne części systemu operacyjnego, działa w trybie uprzywilejowanym.

Proces logowania do systemu Windows NT wymaga logowania zabezpieczającego w celu uwierzytelnienia użytkownika. Każdy użytkownik musi mieć budżet i musi użyć hasła, aby uzyskać dostęp do tego budżetu.

Aby użytkownik mógł uzyskać dostęp do dowolnego zasobu komputerowego z systemu Windows NT, musi się zalogować podczas procesu logowania, aby podsystem bezpieczeństwa mógł rozpoznać nazwę użytkownika i hasło. Dopiero po udanym uwierzytelnieniu monitor bezpieczeństwa przeprowadza poprawną kontrolę dostępu, aby określić prawo użytkownika do dostępu do tego obiektu.

Bezpieczeństwo zasobów jest jedną z funkcji zapewnianych przez model bezpieczeństwa. Zadania nie mogą uzyskiwać dostępu do zasobów innych osób (takich jak pamięć) inaczej niż za pomocą specjalnych mechanizmów udostępniania.

System Windows NT zapewnia również elementy sterujące, które pozwalają administratorowi rejestrować działania użytkownika.

Zarządzanie pamięcią w systemie Windows NT.Windows NT Workstation 3.51 jest zasadniczo systemem operacyjnym serwera przystosowanym do użycia na stacji roboczej. Jest to powód architektury, w której absolutna ochrona aplikacji i danych ma pierwszeństwo przed względami szybkości i kompatybilności. Niezwykła niezawodność systemu Windows NT wiąże się z wysokimi kosztami systemowymi, dlatego do uzyskania akceptowalnej wydajności wymagany jest szybki procesor i co najmniej 16 MB pamięci RAM. W systemie Windows NT niższe bezpieczeństwo pamięci uzyskuje się poprzez odmowę zgodności ze sterownikami urządzeń w trybie rzeczywistym. Windows NT uruchamia własne 32-bitowe aplikacje NT, a także większość aplikacji Windows 95. Podobnie jak Windows 95, Windows NT umożliwia działanie 16-bitowych programów Windows i DOS w jego środowisku.

Schemat alokacji pamięci w systemie Windows NT różni się od alokacji pamięci w systemie Windows 95. Do własnych aplikacji przydzielono 2 GB specjalnej przestrzeni adresowej, od granicy 64 KB do 2 GB (pierwsze 64 KB jest całkowicie niedostępne). Programy aplikacyjne są odizolowane od siebie, chociaż mogą się komunikować poprzez schowek Schowka, mechanizmy DDE i OLE.

W górnej części każdego bloku 2 GB aplikacji znajduje się kod, który jest postrzegany przez aplikację jako biblioteki systemowe bibliotek DLL DLL 3. W rzeczywistości są to tylko kody pośredniczące, które wykonują przekierowanie połączeń, nazywane bibliotekami DLL po stronie klienta. Podczas wywoływania większości funkcji API z aplikacji, biblioteki DLL po stronie klienta zwracają się do procedur lokalnych (Local Process Communication - LPC), które przenoszą wywołanie i jego parametry do całkowicie izolowanej przestrzeni adresowej, która zawiera sam kod systemu. Ten proces serwera sprawdza wartość parametrów, wykonuje żądaną funkcję i wysyła wyniki z powrotem do przestrzeni adresowej aplikacji. Chociaż sam proces serwera pozostaje procesem na poziomie aplikacji, jest całkowicie chroniony przed programem, który go wywołuje i odizolowany od niego.

Między znakami 2 i 4 GB znajdują się niskopoziomowe elementy systemu Windows NT pierścienia 0, w tym jądro, plan wątków i menedżer pamięci wirtualnej. Strony systemowe w tym obszarze są wyposażone w uprawnienia administratora, które są ustalane przez fizyczne obwody ochrony pierścienia procesora. To powoduje, że kod systemu niskiego poziomu jest niewidoczny i niedostępny dla programów na poziomie aplikacji, ale prowadzi do spadku wydajności podczas przejścia między pierścieniami. W przypadku 16-bitowych aplikacji Windows, Windows NT implementuje Windows w sesjach Windows (WOW). Windows NT umożliwia uruchamianie 16-bitowych programów Windows indywidualnie we własnych przestrzeniach pamięci lub łącznie we wspólnej przestrzeni adresowej. W prawie wszystkich przypadkach 16- i 32-bitowe aplikacje Windows mogą swobodnie wchodzić w interakcje przy użyciu OLE (w razie potrzeby za pomocą specjalnych procedur Thunk), niezależnie od tego, czy są one wykonywane w osobnej czy współdzielonej pamięci. Natywne aplikacje i sesje WOW działają z wyprzedzeniem wielozadaniowości w oparciu o indywidualne zarządzanie wątkami. Wiele 16-bitowych aplikacji Windows w jednej sesji WOW działa zgodnie ze współpracującym modelem wielozadaniowości. Windows NT może także wykonywać wiele zadań DOS na wielu zadaniach. Ponieważ system Windows NT ma w pełni 32-bitową architekturę, nie ma teoretycznych ograniczeń dotyczących zasobów GDI i USER.

Kluczowe funkcje systemu Windows 2000. Windows 2000 lub W2k to system operacyjny Microsoft oparty na technologii Windows NT, co znalazło odzwierciedlenie w oryginalnej nazwie projektu W2k - Windows NT 5.0. Windows 2000 to w pełni 32-bitowy system operacyjny z priorytetowym wielozadaniowością i ulepszoną implementacją pracy z pamięcią. Projekt W2k opiera się na tych samych zasadach, które kiedyś sprawiły, że NT odniósł sukces.

Interfejs W2kpodobny do interfejsu Windows 98 z zainstalowanym IE 5.0. Nadal jednak odnotowujemy pewne szczegóły.

Pierwszą rzeczą, która rzuca się w oczy, jest zmiana schematu kolorów. Teraz przypomina jeden ze schematów używanych w pulpicie KDE dla Linuksa. Kolejnym zauważalnym szczegółem jest cień pod kursorem myszy, który jest usuwany / ustawiany w Panelu sterowania -\u003e Mysz -\u003e Wskaźniki, z zaznaczeniem opcji Włącz cień wskaźnika. Ponadto, gdy pojawi się menu, dodawany jest nowy efekt, teraz stopniowo pojawiają się one z powietrza. Zarządzane z właściwości pulpitu, na karcie Efekty, za pomocą Użyj efektów przejścia dla menu i podpowiedzi.

Funkcja znana z pakietu Office 2000 została wprowadzona w menu Start, gdy po otwarciu wyświetlane są tylko najczęściej używane elementy, pozostałe są otwierane przez naciśnięcie strzałki w dół. Możesz kontrolować ten efekt we Właściwościach paska zadań, na karcie Ogólne, używając pola wyboru Użyj spersonalizowanych menu (podobnie, w 1E5 ta opcja jest wyłączona w Narzędzia -\u003e Opcje internetowe - »Zaawansowane -\u003e Włącz menu spersonalizowanych ulubionych). Istnieje jeszcze kilka opcji we właściwościach pulpitu, w tym Ukryj wskaźniki nawigacji na klawiaturze, dopóki nie użyję klawisza Alt. Jeśli ta opcja jest zaznaczona, podkreślenie pod literami oznaczające skrót klawiaturowy w programach Windows jest usuwane do momentu naciśnięcia .

Na drugiej karcie Właściwości paska zadań, Zaawansowane, znajduje się okno Ustawienia menu Start, które umożliwia dodawanie / usuwanie wierszy zawartych w menu Start i rozwijanie niektórych elementów. Na przykład, jeśli zaznaczysz pole wyboru Rozwiń panel sterowania, a następnie po najechaniu myszką na panel sterowania w menu Start, po prawej stronie otworzy się inne menu, w którym będą zawarte wszystkie elementy. Przydatną funkcją na tej karcie jest przycisk Sortuj ponownie. W2k domyślnie umieszcza foldery z najnowszymi zainstalowanymi programami na samym dole menu Start, foldery mogą nawet znajdować się poniżej linków do plików. Ponowne sortowanie eliminuje tę niesprawiedliwość i porządkuje wszystkie foldery w kolejności alfabetycznej. Ten sam efekt można jednak uzyskać, klikając prawym przyciskiem myszy w menu Start -\u003e Programy i wybierając Sortuj według nazwy. Ponadto za pomocą prawego przycisku możesz przeciągać i upuszczać stamtąd dowolne elementy w dowolne miejsce.

Inną różnicą, często pozwalającą osobom, które wcześniej pracowały z NT i W9x, co dziwne, jest powszechne stosowanie Checkbox - szczególnie te, które są tylko małym kwadratem na białym tle. Więc jeśli okaże się, że nie możesz czegoś zrobić, spójrz ponownie na wszystkie okna, może po prostu nie zwróciłeś uwagi na takie pole wyboru.

Menedżer zadań- Jest to jedno z najpotężniejszych i najwygodniejszych narzędzi w NT zaprojektowanych do sterowania procesem. Nazywa się to albo lub poprzez wybór w menu, które pojawia się po kliknięciu prawym przyciskiem myszy na pasku zadań. Możesz to wybrać później .

Menedżer zadań składa się z trzech kart - Wydajność, Procesy, Aplikacje. Zacznijmy od wydajności. Ta zakładka pokazuje informacje o obciążeniu procesora (procesach) w czasie rzeczywistym, obciążeniu pamięci fizycznej, ilości zajętej / wolnej pamięci RAM i zajętej wymianie systemu, a także podaje inne dodatkowe informacje, na przykład wątki i Procesy - liczba wątków i procesów aktualnie uruchomionych na komputerze, Szczyt - rozmiar piku Zamień „a podczas sesji, Niestronicowany - ilość pamięci przydzielonej do jądra. Informacje te można wykorzystać, gdy konieczne jest udzielenie odpowiedzi na pytanie, jaki czynnik w systemie stanowi wąskie gardło spowalniające działanie (chociaż do tych celów lepiej jest użyć Monitora wydajności).

Druga zakładka, Procesy, zawiera listę aktualnie aktywnych procesów. Dla każdego procesu można znaleźć dodatkowe informacje, takie jak: PID (identyfikator procesu), ilość pamięci RAM, liczba wątków wygenerowanych przez proces i wiele więcej. Możesz dodawać / usuwać wyświetlane parametry poprzez Widok -\u003e Wybierz kolumny. Ponadto w przypadku dowolnego z tych procesów można wykonać dość specyficzne działania. Aby to zrobić, kliknij go prawym przyciskiem myszy, pojawi się menu kontekstowe, w którym możesz zakończyć proces, End Process, możesz „zabić” sam proces i wszystkie inne, które „spawnował”, End Process Tree. Możesz nadać priorytet procesowi, od najwyższego czasu rzeczywistego do najniższego, niskiego. Jeśli na komputerze są zainstalowane dwa procesory i rdzeń wieloprocesorowy, w tym menu pojawi się kolejna pozycja, Ustaw koligację, która pozwala przenieść proces do innego procesora, Сpu 0, Cpu l i tak dalej, aż Ср31.

Ostatnia karta Menedżera zadań - Aplikacje, pozwala wyświetlić listę uruchomionych aplikacji i ukończyć dowolną z nich. Menedżer zadań pozwala nie tylko uzupełniać aplikacje, ale także uruchamiać nowe aplikacje. Plik -\u003e Nowe zadanie (Uruchom).

Active Directory -to nowe narzędzie do zarządzania użytkownikami i zasobami sieciowymi. Został zaprojektowany w celu ułatwienia pracy administratorom dużych sieci opartych na W2k, a cały system zarządzania siecią i jego bezpieczeństwo są wokół niego zbudowane. Aby zainstalować Active Directory, musisz mieć serwer W2k. W2kPro może działać w środowisku Active Directory, ale nie może go utworzyć. Usługa Active Directory opiera się na następujących zasadach:

1. Ujednolicona rejestracja w sieci. Dzięki technologii IntelliMirror możesz przejść do dowolnego komputera w biurze, wprowadzić hasło

a zanim staniesz się pulpitem, dokumentami i ustawieniami.

2. Bezpieczeństwo informacji. Usługa Active Directory ma wbudowane uwierzytelnianie użytkownika. Dla każdego obiektu w sieci można centralnie ustawić prawa dostępu, w zależności od grup i konkretnych użytkowników. Dzięki bezpieczeństwu Kerberos możesz bezpiecznie komunikować się nawet przez otwarte sieci, takie jak Internet. Jednocześnie dane przesyłane przez sieć są szyfrowane, a hasła nie są przesyłane i nie są przechowywane na komputerach klienckich. System bezpieczeństwa Kerberos (zwany po mitycznym trójgłowym psie, który według mitologii greckiej strzegł bram piekieł) jest znany od dawna, ale po raz pierwszy jest używany w systemie operacyjnym Microsoft. Jeśli nie przejdziesz do szczegółów, ten system działa w następujący sposób:

Klient wysyła żądanie do serwera uwierzytelnienia, aby umożliwić dostęp do niezbędnych informacji;

Serwer sprawdza prawa klienta i wysyła mu pozwolenie na otrzymanie wymaganych informacji, zaszyfrowanych przy użyciu klucza znanego klientowi, a jednocześnie wysyła tymczasowy klucz szyfrowania. Za pomocą tego klucza wszystkie przesyłane informacje są szyfrowane, a czas życia klucza jest ograniczony, więc serwer uwierzytelniania wysyła od czasu do czasu nowy klucz (oczywiście nowy klucz jest szyfrowany przy użyciu bieżącego klucza), który nie jest znany nikomu poza serwerem i klientem. Regularne zmienianie kluczy szyfrowania bardzo utrudnia życie atakującym polującym na twoje dane.

Jednak, jak wszyscy pamiętamy, w greckim micie Kerberos nie mógł się oprzeć potężnemu Herkulesowi. Tak więc w naszym przypadku, pomimo wszystkich swoich zalet, system bezpieczeństwa Kerberos nie jest w stanie wytrzymać wszystkich rodzajów ataków. Na przykład możesz wypełnić aplikację fałszywymi żądaniami, tak zwanymi atakami typu Odmowa usługi, które mogą prowadzić do nieużywania przez aplikację protokołu Kerberos.

3. Zarządzanie scentralizowane. Korzystając z usługi Active Directory, administrator nie musi ręcznie konfigurować każdego komputera, jeśli na przykład konieczna jest zmiana praw dostępu do dowolnego obiektu lub zainstalowanie nowej drukarki sieciowej. Takie zmiany można wprowadzić natychmiast dla całej sieci.

4 Elastyczny interfejs. Struktury katalogów zmieniają się szybko i łatwo. Na przykład możesz stworzyć katalog swojej firmy, przydzielić działy księgowości, marketingu, sekretariat do oddzielnych podkatalogów i przedstawić to wszystko w strukturze drzewa. Możesz też na przykład utworzyć kilka drzew reprezentujących różne biura w różnych budynkach lub regionach i łatwo ustawić prawa do połączenia i dostępu między nimi. Podłącz drukarkę sieciową do katalogu księgowych jednym kliknięciem myszy. (W takim przypadku sterowniki zostaną zainstalowane automatycznie na tych komputerach.) Lub przeciągnij cały dział księgowości za pomocą jednej myszy z jednego serwera na drugi, ze wszystkimi prawami, folderami i dokumentami.

5. Integracja z DNS. Dzięki ścisłej integracji z DNS w Active Directory te same nazwy zasobów są używane w sieci lokalnej jak w Internecie, co prowadzi do mniejszego zamieszania i sprzyja bliższej interakcji między sieciami lokalnymi i globalnymi.

6. Skalowalność. Wiele domen Active Directory można łączyć razem w ramach jednego zarządzania.

7. Łatwość wyszukiwania. W domenie Active Directory różne obiekty można znaleźć według różnych kryteriów, takich jak nazwa użytkownika lub nazwa komputera, adres e-mail użytkownika itp.

DFS (rozproszony system plików)- jedno z narzędzi Active Directory. Pozwala tworzyć zasoby sieciowe, które mogą obejmować wiele systemów plików na różnych komputerach. Dla użytkownika usługi Active Directory jest to całkowicie przejrzyste i nie ma znaczenia, gdzie i na jakich komputerach fizycznie znajdują się pliki, z którymi pracuje - dla niego wszystkie znajdują się w jednym miejscu. Ponadto korzystanie z DFS i Active Directory upraszcza zarządzanie takimi zasobami. Jest scentralizowany, możesz łatwo i bezboleśnie dodawać nowe zasoby lub usuwać stare, zmieniać fizyczną lokalizację plików zawartych w DFS itp.

Pod koniec 88 r. Microsoft zlecił Davidowi Cutlerowi prowadzenie nowego projektu oprogramowania: stworzenie nowego systemu operacyjnego Microsoft na lata 90. Złożył zespół inżynierów w celu opracowania nowego systemu technologicznego (New Technology - NT).

Początkowo planowano stworzyć system NT z interfejsami użytkownika i oprogramowania (API) w stylu OS / 2, ale OS / 2 nie sprzedawał się dobrze, a Windows 3.0 odniósł wielki i ciągły sukces na rynku. Widząc rynkowe punkty odniesienia i trudności związane z rozwojem i obsługą dwóch niekompatybilnych systemów, Microsoft postanowił zmienić kurs i skierować swoich inżynierów w stronę strategii zintegrowanego systemu operacyjnego. Strategia ta polegała na opracowaniu rodziny systemów operacyjnych Windows, które obejmują wiele rodzajów komputerów, od najmniejszych laptopów po największe wieloprocesorowe stacje robocze. Kolejna generacja systemów Windows nosiła nazwę Windows NT.

Windows NT obsługuje graficzny interfejs systemu Windows (GUI), a także jest pierwszym systemem operacyjnym Microsoft opartym na Windows, który obsługuje Win32 API, 32-bitowy interfejs programistyczny do tworzenia nowych aplikacji. Win32 API udostępnia aplikacji ulepszone właściwości systemu operacyjnego, takie jak procesy wielowątkowe, synchronizacja, bezpieczeństwo, operacje we / wy, zarządzanie obiektami.

W lipcu 1993 r. Pojawiła się pierwsza rodzina systemów operacyjnych NT - Windows NT 3.1 i Windows NT Advanced Server 3.1.

  Wersje

  • Windows NT 3.1 (27 lipca 1993 r.)
  • Windows NT 3.5 (21 września 1994 r.)
  • Windows NT 3.51 (30 maja 1995 r.)
  • Windows NT 4.0 (24 sierpnia 1996)
  • Windows 2000 (17 lutego 2000)
  • Windows XP (25 października 2001)
  • Windows XP 64-bit Edition (28 marca 2003)
  • Windows Server 2003 (25 kwietnia 2003)
  • Windows XP Media Center Edition 2003 (18 grudnia 2003)
  • Windows XP Media Center Edition 2005 (12 października 2004)
  • Windows XP Professional x64 Edition (25 kwietnia 2005 r.)
  • Podstawy systemu Windows dla starszych komputerów (8 lipca 2006 r.)
  • Windows Vista (30 listopada 2006)
  • Windows Home Server (7 listopada 2007)
  • Windows Server 2008 (27 lutego 2008 r.)

  Struktura systemu Windows NT

Strukturalnie system Windows NT może być reprezentowany w dwóch częściach: części systemu operacyjnego działającego w trybie użytkownika oraz części systemu operacyjnego działającego w trybie jądra

Część systemu Windows NT, która działa w trybie jądra, nazywa się częścią wykonawczą. Obejmuje szereg komponentów zarządzających pamięcią wirtualną, obiektami (zasobami), I / O i systemem plików (w tym sterownikami sieciowymi), interakcją procesów, a częściowo systemem bezpieczeństwa. Te elementy oddziałują na siebie za pomocą komunikacji intermodularnej. Każdy komponent przywołuje pozostałe za pomocą zestawu dokładnie określonych procedur wewnętrznych.

Druga część systemu Windows NT, działająca w trybie użytkownika, składa się z serwerów - tak zwanych bezpiecznych podsystemów. Ponieważ podsystemy nie mogą automatycznie współdzielić pamięci, komunikują się ze sobą, wysyłając wiadomości. Wiadomości mogą być przesyłane zarówno między klientem a serwerem oraz między dwoma serwerami. Wszystkie wiadomości przechodzą przez system Windows NT. Jądro systemu Windows NT planuje wątki chronionych podsystemów w taki sam sposób, jak wątki typowych procesów aplikacji.

Wsparcie dla chronionych podsystemów zapewnia część wykonawcza. Jego komponenty to:

  • Menedżer obiektów. Tworzy, usuwa i zarządza obiektami części wykonawczej - abstrakcyjne typy danych używane do reprezentowania zasobów systemowych.
  • Monitor bezpieczeństwa. Ustawia reguły bezpieczeństwa na komputerze lokalnym. Chroni zasoby systemu operacyjnego, chroni i rejestruje obiekty wykonywalne.
  • Kierownik procesu. Tworzy i kończy, wstrzymuje i wznawia procesy i wątki, a także przechowuje informacje o nich.

Menedżer pamięci wirtualnej.

  • Podsystem we / wy. Zawiera następujące elementy:
    • menedżer we / wy, który zapewnia niezależne od urządzenia we / wy;
    • systemy plików - sterowniki NT, które wykonują żądania we / wy zorientowane na pliki i tłumaczą je na wywołania na urządzenia konwencjonalne;
    • readresator sieciowy i serwer sieciowy - sterowniki systemu plików, które przesyłają zdalne żądania We / Wy do urządzeń sieciowych i odbierają od nich żądania;
    • sterowniki urządzeń wykonawczych - sterowniki niskiego poziomu, które bezpośrednio kontrolują urządzenie;
    • menedżer pamięci podręcznej, który implementuje buforowanie dysku.

Z kolei część wykonawcza oparta jest na usługach niższego poziomu dostarczanych przez jądro NT. Funkcje jądra obejmują:

  • planowanie procesu
  • radzenie sobie z przerwami i wyjątkami,
  • synchronizacja procesorów w systemach wieloprocesorowych,
  • odzyskiwanie systemu po awarii.

Jądro działa w trybie uprzywilejowanym i nigdy nie jest usuwane z pamięci. Dostęp do jądra można uzyskać tylko przez przerwanie.

Podsystemy chronione w systemie Windows NT działają w trybie użytkownika i są tworzone przez system Windows NT podczas uruchamiania. Natychmiast po utworzeniu rozpoczynają niekończący się cykl wykonywania, odpowiadając na komunikaty otrzymywane przez nich z zastosowanych procesów i innych podsystemów. Wśród chronionych podsystemów można wyróżnić podklasę zwaną podsystemami środowiska. Podsystemy środowiska implementują interfejsy aplikacji systemu operacyjnego (API). Inne typy podsystemów, zwane podsystemami zintegrowanymi, wykonują zadania niezbędne dla systemu operacyjnego. Na przykład większość systemu bezpieczeństwa Windows NT jest zaimplementowana jako zintegrowany podsystem, serwery sieciowe są również zaprojektowane jako zintegrowane podsystemy.

Najważniejszym podsystemem środowiska jest Win32 - podsystem zapewniający dostęp aplikacjom do 32-bitowego Windows API. Ponadto system ten zapewnia interfejs graficzny i kontroluje wprowadzanie / wysyłanie danych użytkownika.

Każdy chroniony podsystem działa w trybie użytkownika, wzywając usługę systemową części wykonawczej do wykonywania uprzywilejowanych działań w trybie jądra. Serwery sieciowe mogą działać zarówno w trybie użytkownika, jak i w trybie jądra, w zależności od tego, jak zostały zaprojektowane.

Podsystemy komunikują się ze sobą, wysyłając wiadomości. Gdy na przykład aplikacja użytkownika wywołuje procedurę API, podsystem środowiska, który ją udostępnia, odbiera komunikat i wykonuje go, uzyskując dostęp do jądra lub wysyłając komunikat do innego podsystemu. Po zakończeniu procedury podsystem środowiska wysyła komunikat do aplikacji zawierający wartość zwracaną. Wysyłanie wiadomości i inne działania chronionych podsystemów są niewidoczne dla użytkownika.

Głównym narzędziem, które utrzymuje wszystkie podsystemy systemu Windows NT razem, jest mechanizm LPC. LPC jest zoptymalizowaną wersją bardziej ogólnego narzędzia - zdalnego wywoływania procedur (RPC), które służy do komunikacji z klientami i serwerami znajdującymi się na różnych komputerach w sieci.

  (NT 6.0)

2006 Nie obsługiwane
   Prawie nieużywany   (NT 6.1) 2009 Nie obsługiwane
   Aktywnie używany   (NT 6.2) 2012 Nie obsługiwane
   Prawie nieużywany   (NT 6.3) 2013 Obsługiwane przez
   Prawie nieużywany   (NT 10) 2015 Obsługiwane przez
   Aktywnie używany

Serwer Windows

Logo Wersja Rok Status
1993 Nie obsługiwane
   Generalnie nieużywany
1994
1995
1996
2000
2003 Nie obsługiwane
   Nadal w użyciu
2005
2008
2009 Obsługiwane przez
   Aktywnie używany
2012
2013
2016
2018 Zacznij korzystać

Wszystkie wersje systemu Windows według linii + oś czasu

Władca Lat Wyliczenie wersji
16 bitów 1985 - 1995 Windows 1/2/3
32 bity
   (9x)
1995 - 2001 Windows 95/98 / ME
NT
   (32 i 64 bity)
od 1993 r Windows NT 3.1 / NT 3.5 / NT 3.51 / NT 4.0 Workstation / 2000 / XP / Vista / 7/8 / 8.1 / 10
Serwery NT
   (32 i 64 bity)
od 1993 r Windows NT 3.1 / NT 3.5 / NT 3.51 / NT 4.0 Server / 2000 Server / 2003/2003 R2 / 2008/2008 R2 / 2012/2012 R2 / 2016/2019

Historia sukcesu

Ta historia sukcesu odzwierciedla częstotliwość korzystania z systemu; Liczba napotkanych błędów przez użytkowników recenzje.

Windows 1 Awaria
Windows 2 Neutralny
Windows 3 Sukces
Windows 95 Awaria
Windows 98 Sukces
Tysiąclecie Windows Awaria
Windows 2000 Neutralny
Windows XP Wielki sukces
Windows Vista Awaria
Windows 7 Sukces
Windows 8 Awaria
Windows 8.1 Awaria
Windows 10 Sukces

* Pomimo niepowodzenia niektórych wersji systemu operacyjnego, miały one nowe funkcje, które stały się już udanymi wersjami. Na przykład w tysiącleciu pojawiły się piękne ikony i okna, które zmieniły się na Windows 2000. Dlatego awarii nie należy oceniać jako awarii.

  Windows 1

Lata wsparcia: 1985 - 2001. Oddział: 16 bitów.

Wydania: -

Co nowego

Przed Windows 1 istniał MS-DOS, więc najważniejszą innowacją jest interfejs graficzny i możliwość sterowania za pomocą myszy.

Wymagania systemowe

  Windows 3

Lata wsparcia: 1990 - 2008. Oddział: 16 bitów.

Wydania: -

Co nowego

  • Pierwszy przyjazny dla użytkownika interfejs (od Microsoft).
  • Wygląd menedżera programu.
  • Pojawienie się funkcji multimedialnych.
  • Obsługa sieci (od 3.1).

Wymagania systemowe

  Windows NT 3.1

Wydania: -

Co nowego

  • Pierwszy system oparty na jądrze NT.
  • Obsługa systemu plików NTFS.

Wymagania systemowe

CPU Intel 80386
RAM 2 Mb
Miejsce na dysku twardym 8 Mb

  Stacja robocza Windows NT 3.5

Wydania: -

Co nowego

  • Natywne wsparcie dla Winsock i TCP / IP.
  • Pojawienie się serwerów i klientów DHCP i WINS.
  • Obsługa VFAT.

Wymagania systemowe

CPU 33 MHz
RAM 12 Mb
Miejsce na dysku twardym 70 Mb

  Stacja robocza Windows NT 3.51

Wydania: -

Wymagania systemowe

  Stacja robocza Windows NT 4.0

Wydania: -

Wymagania systemowe

  Windows 98

Lata wsparcia: 1998 - 2006. Oddział: 9x (32 bity).

Wymagania systemowe

  Tysiąclecie Windows

Lata wsparcia: 2000 - 2006. Oddział: 9x (32 bity).

Wymagania systemowe

  Windows 2000

Lata wsparcia: 2000 - 2010. Oddział: NT.

Wymagania systemowe

  Windows XP

Wydania: XP, XP Professional

Wymagania systemowe

  Windows Vista

Lata wsparcia: 2006 - 2017. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Edycje: Initial (Starter), Home Basic (Basic), Home Advanced (Premium), Business (Business), Corporate (Enterprise), Ultimate (Ultimate)

Wymagania systemowe

  Windows 7

Lata wsparcia: 2009 - 2020. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Edycje: Initial (Starter), Home Basic (Home Basic), Home Advanced (Home Premium), Professional (Professional), Corporate (Enterprise), Ultimate (Ultimate)

Wymagania systemowe

Minimum Polecane
Architektura 32-bitowy 64-bitowy 32-bitowy 64-bitowy
CPU 1 GHz
RAM 1 GB 2 GB 4 GB
Miejsce na dysku twardym 16 GB 20 GB 16 GB 20 GB

  Windows 8

Lata wsparcia: 2012 - 2016. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Wymagania systemowe

Minimum Polecane
Architektura 32-bitowy 64-bitowy 32-bitowy 64-bitowy
CPU 1 GHz
RAM 1 GB 2 GB 4 GB
Miejsce na dysku twardym 16 GB 20 GB 16 GB 20 GB

  Windows 8.1

Lata wsparcia: 2013 - 2023. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Edycje: 8, 8 Professional (Pro), 8 Corporate (Enterprise)

Wymagania systemowe

Minimum Polecane
Architektura 32-bitowy 64-bitowy 32-bitowy 64-bitowy
CPU 1 GHz
RAM 1 GB 2 GB 4 GB
Miejsce na dysku twardym 16 GB 20 GB 16 GB 20 GB

  Windows 10 (ten drugi dla komputerów osobistych)

Lata wsparcia: 2015-2025. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Edycje

  • Strona główna Do większości komputerów domowych. Nie ma możliwości skonfigurowania zdalnego pulpitu, aby można było połączyć się z systemem zdalnie; nie ma możliwości korzystania z zasad grupy i dołączania do domeny.
  • Professional (Pro). Zawiera wszystkie funkcje wersji domowej + możliwość dołączenia do domeny, korzystanie z zasad grupy, możliwość łączenia się z komputerem za pomocą zdalnego pulpitu.
  • Corporate (Enterprise). Niektóre funkcje wersji domowej są wycięte. Istnieją wszystkie dodatkowe funkcje Pro + DirectAccess, wersja AppLocker.
  • S. Jest wersją uproszczoną; preinstalowane na niektórych urządzeniach. Nie obsługuje standardowej instalacji aplikacji - instalacja jest możliwa tylko ze sklepu Windows.

Co nowego

Windows 10 przechodzi poważne zmiany w związku z wydaniem nowych wersji. Dlatego na tej podstawie rozważone zostaną innowacje.

  • Poprawiona wydajność.
  • Nowa zintegrowana przeglądarka Microsoft Edge.
  • Automatycznie zmniejsza sąsiednie okno po naciśnięciu aktywnego okna po jednej stronie pulpitu.
  • „Wszystkie aplikacje” na ekranie obsługi „Start” wyświetlają się w 2048 elementach (wcześniej tylko 512).
  • Wymuś instalację aktualizacji.
  • Korzystanie z wirtualnego asystenta głosowego Cortany.
  • Zaktualizowano menu start - hybryda poprzednich wersji i Windows 8 (wróciła stara wersja ujawnienia, a kafelki pojawiły się po prawej stronie).
  • Możliwość tworzenia wielu komputerów stacjonarnych.
  • Awaria systemu kafelkowego Windows 8.
  • Możliwość wprowadzania pisma ręcznego (Windows Ink).
  • Uwierzytelnianie kamery internetowej.
  • Synchronizuj powiadomienia z urządzenia mobilnego.
  • Zmień menu ustawień systemu.
  • Wbudowana obsługa kasków rzeczywistości wirtualnej.
  • Tryb gry
  • Domyślny monit to Powershell.
  • Dostęp do klasycznego panelu sterowania jest ukryty w menu kontekstowym. Teraz można go wywołać za pomocą polecenia kontrola.
  • Poprawa działania wbudowanego programu antywirusowego.
  • Uwierzytelnianie kamery internetowej w usłudze Active Directory.
  • Możliwość utworzenia zrzutu ekranu z wyborem obszaru za pomocą skrótu klawiaturowego Win + Shaft + S.
  • Obsługa brajla.
  • Wydłużony czas pracy baterii.
  • Możliwość pracy Cortany na jednym urządzeniu i zakończenia pracy na innym.
  • Wyłączanie protokołu SMBv1. Możesz włączyć go ręcznie.
  • Wygląd panelu Ludzie.
  • Informacje o GPU w menedżerze zadań.
  • Microsoft Edge Pełny ekran
  • Dłuższy czas pracy baterii (Power Throttling).
  • Wygląd panelu emoji.
  • Selektywna synchronizacja OneDrive.
  • Napraw problemy z hamowaniem w grach.
  • Możliwość odzyskania hasła za pomocą pytań bezpieczeństwa.
  • Ciemny motyw dla odkrywcy.
  • Możliwość dostępu do wiadomości z telefonu (funkcja „Twój telefon”).
  • Izolowany pulpit do bezpiecznego uruchamiania aplikacji.

* Ta lista zawiera niektóre innowacje. Pełna lista na stronie Wikipedii.

Wymagania systemowe

Minimum Polecane
Architektura 32-bitowy 64-bitowy 32-bitowy 64-bitowy
CPU 1 GHz
RAM 1 GB 2 GB 4 GB
Miejsce na dysku twardym 16 GB 20 GB 16 GB 20 GB

  Windows NT 3.1 Advanced Server

Lata wsparcia: 1993 - 2001. Oddział: NT. Głębia bitowa: 16, 32 i 64 bity.

Wydania: -

Wymagania systemowe

CPU Intel 80386
RAM 2 Mb
Miejsce na dysku twardym 8 Mb

  Serwer Windows NT 3.5

Lata wsparcia: 1994 - 2001. Oddział: NT. Głębia bitowa: 16, 32 i 64 bity.

Wydania: -

Co nowego

  • Natywne wsparcie dla Winsock i TCP / IP.
  • Pojawienie się serwera DHCP i WINS.
  • Udostępnianie plików i drukarek.
  • Obsługa VFAT.

Wymagania systemowe

CPU 33 MHz
RAM 16 Mb
Miejsce na dysku twardym 70 Mb

  Serwer Windows NT 3.51

Lata wsparcia: 1995 - 2001. Oddział: NT. Głębia bitowa: 16, 32 i 64 bity.

Wydania: -

Wymagania systemowe

CPU 33 MHz
RAM 16 Mb
Miejsce na dysku twardym 70 Mb

  Serwer Windows NT 4.0

Lata wsparcia: 1996 - 2004. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Edycje: Server, Enterprise Edition, Terminal Server

Wymagania systemowe

  Windows 2000 Server

Lata wsparcia: 2000 - 2010. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Edycje: Server, Advanced Server i Datacenter Server

Wymagania systemowe

  Windows Server 2003

Lata wsparcia: 2003 - 2015. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Wydania: Web, Standard, Enterprise, Datacenter

Wymagania systemowe

Sieć, Standard, Przedsiębiorstwo:

Edycja centrum danych:

  Windows Server 2003 R2

Lata wsparcia: 2005 - 2015. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Edycje: Standard, Enterprise, Datacenter

Wymagania systemowe

Standard, Enterprise:

Edycja centrum danych:

  Windows Server 2008

Lata wsparcia: 2008 - 2020. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Wydania: Web, Standard, Enterprise, Datacenter, HPC, Storage, Itanium

Wymagania systemowe

Minimum Polecane
Architektura 32-bitowy 64-bitowy 32-bitowy 64-bitowy
CPU 1 GHz 1,4 GHz 2 GHz
RAM 512 Mb 2 GB
Miejsce na dysku twardym 10 GB 40 GB

  Windows Server 2008 R2

Lata wsparcia: 2009 - 2020. Oddział: NT. Głębia bitowa: 64 bity.

Wydania: Foundation, Small Business, Web, Standard, Enterprise, Datacenter, HPC, Itanium

Wymagania systemowe

  Windows Server 2012

Lata wsparcia: 2012 - 2023. Oddział: NT. Głębia bitowa: 64 bity.

Wymagania systemowe

  Windows Server 2012 R2

Lata wsparcia: 2013 - 2023. Oddział: NT. Głębia bitowa: 64 bity.

Edycje: Foundation, Essentials, Standard, Datacenter

Wymagania systemowe

  Windows Server 2016

Lata wsparcia: 2016 - 2026. Oddział: NT. Głębia bitowa: 64 bity.

Edycje: Essentials, Standard, Datacenter

Co nowego

  • Licencjonowanie fizycznych rdzeni procesorów (minimum 16).
  • Nowym trybem instalacji jest Nano.
  • Pojawienie się wirtualizacji kontenerów.
  • OpenGL i OpenCL dla RDP.
  • Szyfrowanie maszyn wirtualnych i wewnętrznego ruchu sieciowego.
  • Blokuj replikację magazynów plików.

Wymagania systemowe

  Windows Server 2019 (najnowszy dla serwerów)

Lata wsparcia: 2018 - ?. Oddział: NT. Głębia bitowa: 64 bity.

Edycje: Standard, Datacenter

Co nowego

  • Zwiększone bezpieczeństwo - Wbudowane technologie Defender ATP i Defender Exploit Guard.
  • Windows Subsystem Linux (WSL) - Kontenery do obsługi aplikacji Linux.
  • Aby zbudować klaster z parzystą liczbą węzłów, dysk USB może działać jako świadek dysku.

WindowsNT

Windows NT to linia systemów operacyjnych (OS) produkowanych przez Microsoft Corporation i nazwa pierwszych wersji systemu operacyjnego.

System Windows NT został opracowany po zakończeniu współpracy między Microsoft i IBM nad OS / 2, opracowany oddzielnie od innych systemów operacyjnych Windows (Windows 3.x i Windows 9x) i, w przeciwieństwie do nich, został ustawiony jako niezawodne rozwiązanie dla stacji roboczych (Windows NT Workstation) i serwery (Windows NT Server). Windows NT stworzył rodzinę systemów operacyjnych, która obejmuje: sam Windows NT, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012

Moduły architektoniczneWindowsNT

Architektura systemu Windows NT ma budowę modułową i składa się z dwóch głównych poziomów - komponentów trybu użytkownika i komponentów trybu jądra. Programy i podsystemy działające w trybie użytkownika mają ograniczenia w dostępie do zasobów systemowych. Tryb jądra ma nieograniczony dostęp do pamięci systemowej i urządzeń zewnętrznych. Jądro systemu NT nazywa się jądrem hybrydowym lub makrokernelem. Architektura obejmuje samo jądro, poziom abstrakcji sprzętowych (HAL), sterowniki i szereg usług (kierownictwo), które działają w trybie jądra (sterowniki trybu jądra) lub w trybie użytkownika (sterowniki trybu użytkownika).

Tryb użytkownika Windows NT składa się z podsystemów, które przekazują żądania we / wy do odpowiedniego sterownika trybu jądra za pośrednictwem menedżera we / wy. Na poziomie użytkownika istnieją dwa podsystemy: podsystem środowiska (uruchamia aplikacje napisane dla różnych systemów operacyjnych) i podsystem zintegrowany (kontroluje specjalne funkcje systemowe w imieniu podsystemu środowiska). Tryb jądra ma pełny dostęp do sprzętu i zasobów systemowych komputera. A także uniemożliwia dostęp do krytycznych obszarów systemu z usług użytkowników i aplikacji.

Różnice między Windows 2000 a NT 4.0

Niektóre z najbardziej znaczących ulepszeń w systemie Windows 2000 w stosunku do systemu Windows NT 4.0 to:

Obsługa Active Directory Po stronie serwera Active Directory są dostępne wersje Server, Advanced Server i Datacenter Server, a Professional Edition zapewnia pełną obsługę usług po stronie klienta.

IIS wersja 5.0 W porównaniu z IIS 4.0 ta wersja zawiera między innymi wersję 3.0 internetowego systemu programowania ASP.

System plików NTFS wersja 3.0 (zwany także NTFS 5.0 dla wewnętrznej wersji systemu Windows 2000 - NT 5.0). W tej wersji NTFS po raz pierwszy pojawiła się obsługa przydziałów, czyli ograniczenia maksymalnej ilości przechowywanych plików dla każdego użytkownika.

Zaktualizowany interfejs użytkownika, w tym Active Desktop oparty na przeglądarce Internet Explorer w wersji 5, a zatem podobny do interfejsu systemu Windows 98. Schemat kolorów został przeprojektowany.

Integracja językowa: poprzednie wersje systemu Windows były dostępne w trzech wersjach - dla języków europejskich (znaki jednobajtowe, pisanie tylko od lewej do prawej), dla języków Dalekiego Wschodu (znaki wielobajtowe) i języków Bliskiego Wschodu (pisanie od prawej do lewej z opcjami liter kontekstowych). Windows 2000 łączy te funkcje; wszystkie zlokalizowane wersje są tworzone pojedynczo.

Zaszyfrowany system plików EFS, za pomocą którego można szyfrować pliki i foldery.

Kluczowe cechyWindowsXP

System operacyjny Microsoft Windows XP, stworzony w oparciu o technologię NT, jest bezpośrednim potomkiem systemu Windows 2000. Jednak wszystkie najlepsze innowacje zawarte w Windows Me można znaleźć również w Windows XP. System, utrzymując wysoki poziom niezawodności, bezpieczeństwa i szybkości, stał się łatwiejszy do nauczenia, posiada wiele narzędzi zaprojektowanych dla indywidualnych użytkowników domowych.

System występuje w kilku wersjach, zorientowanych na różne funkcje aplikacji. Wersja systemu Microsoft Windows XP Home Edition jest przeznaczona dla indywidualnych użytkowników, najczęściej pracujących na komputerze domowym. W tej wersji szczególny nacisk położono na pracę z rysunkami, dźwiękiem i wideo. Wersja Microsoft Windows XP Professional jest przeznaczona, jak sama nazwa wskazuje, dla profesjonalistów. Ta wersja jest najczęściej używana w organizacjach. Jeśli wykonujesz złożoną pracę w domu, aby tworzyć i edytować obrazy, modelowanie i projektowanie, lub jakąkolwiek inną złożoną pracę, ta wersja jest odpowiednia dla twojego komputera domowego. Wersja systemu Microsoft Windows XP Server została zaprojektowana do instalacji na serwerze - potężnym komputerze, który zapewnia pracę wielu użytkownikom w sieci komputerowej. Praca w sieciach lokalnych wykracza poza zakres tej książki, więc nie będziemy rozważać wersji serwerowej. Książka opisuje główną wersję systemu operacyjnego - Windows XP Professional. Wersja systemu Windows XP Home Edition praktycznie nie różni się od niej. Wszelkie drobne różnice zostaną wyróżnione.

Należy zauważyć, że do efektywnej pracy z systemem operacyjnym Windows XP wymagany jest wystarczająco wydajny nowoczesny komputer. Przede wszystkim komputer musi mieć co najmniej 128 megabajtów pamięci. Lepiej zainstalować 256 megabajtów, aby system działał szybciej. Z procesora może korzystać każdy, ale nie za stary. Jeśli szybkość zegara procesora wynosi co najmniej 300 megaherców, wystarczy. Chociaż lepiej jest oczywiście użyć procesora o częstotliwości większej niż jeden gigaherc. Dysk twardy powinien nie tylko zawierać pliki systemu operacyjnego i pliki tymczasowe, ale także mieć wystarczająco dużo wolnego miejsca, na przykład, aby utworzyć obraz dysku CD przed nagraniem. W rzeczywistości wymaga dysku o wielkości co najmniej dwóch do trzech gigabajtów. A jeśli uważasz, że musisz zainstalować inne programy na dysku i pozostawić miejsce na różne dokumenty, dysku o pojemności 10 gigabajtów nie można nazwać zbyt dużym.

W systemie Windows XP wygląd systemu bardzo się zmienił. Przyciski, ikony, panele wyglądają teraz trochę inaczej. Zmieniło się nawet główne menu systemu Windows. Zmiany interfejsu są najbardziej znaczące po przejściu z systemu Windows 3.1 na Windows 95. Istnieje jednak możliwość korzystania ze starego interfejsu, jeśli jesteś do niego przyzwyczajony. Na szczególną uwagę zasługuje praca programów w trybie zgodności z poprzednimi wersjami systemu Windows. Możesz pracować z programem napisanym dla systemu Windows 95 i nie działa w systemie Windows 2000. Wszystkie wersje systemu Windows XP mają wiele innowacji. Obsługiwanych jest wiele bardziej różnorodnych urządzeń. System pozwala na łatwe i wygodne przetwarzanie filmów, zdjęć, rysunków, muzyki i piosenek. Teraz, korzystając z systemu Windows XP, każdy może zbudować sieć domową na podstawie dwóch lub trzech komputerów, zapewniając współdzielenie plików, folderów, drukarki, faksu i dostęp do Internetu.

Podczas pracy z systemem Windows XP nie trzeba instalować dodatkowych programów do zapisywania informacji na dyskach CD z możliwością nagrywania i wielokrotnego zapisu. Możesz nagrać płytę CD bezpośrednio z Eksploratora Windows. Nawiasem mówiąc, przewodnik bardzo się zmienił. Oprócz obsługi skompresowanych folderów, specjalnych folderów do przechowywania zdjęć, muzyki i wideo, dodano panel z poleceniami, których skład różni się w zależności od wykonywanych czynności.

Przydatnym elementem systemu jest edytor wideo. Teraz możesz wykonywać profesjonalną nieliniową edycję swoich filmów amatorskich. Praca z aparatami cyfrowymi i skanerami stała się znacznie łatwiejsza. Nie potrzebujesz żadnego dodatkowego programu, aby wprowadzić zdjęcie do komputera, delikatnie przekonwertować je i wydrukować na drukarce. Uniwersalny odtwarzacz audio i wideo obsługuje teraz więcej formatów i umożliwia zmianę wyglądu. Możesz samodzielnie tworzyć pliki dźwiękowe w popularnym formacie MP3. Uniwersalny odtwarzacz obsługuje również odtwarzanie cyfrowych dysków wideo (DVD), co pozwala cieszyć się obrazem i dźwiękiem najwyższej jakości podczas oglądania nowoczesnych filmów. W zakresie rozrywki system Windows XP zawiera kilka nowych gier, z których niektóre umożliwiają grę online.

Znacząco ulepszona ochrona systemu. Teraz, jeśli przypadkowo usuniesz ważne pliki systemowe, zostaną one automatycznie przywrócone. Możliwe jest przywrócenie systemu do wcześniejszego stanu po zainstalowaniu nowych programów i sprzętu. Ulepszona obsługa technologii Plug & Play umożliwia podłączenie wielu nowoczesnych urządzeń gospodarstwa domowego do komputera.

Środki do pracy z Internetem zostały rozwinięte. System pomocy został znacznie zmieniony, a system bezpieczeństwa został ulepszony. Liczne zmiany wpłynęły na narzędzia administracyjne i narzędzia zarządzania wielu użytkowników w sieci lokalnej.

Istnieje wiele innych innowacji w systemie, o których dowiesz się, czytając książkę i zapoznając się z systemem Windows XP. Jednak przed rozpoczęciem pracy z systemem zalecamy zapoznanie się z podstawowymi pojęciami używanymi w systemie Windows XP. Jeśli znasz poprzednie wersje systemu Windows, większość pojęć dla ciebie będzie znana.

WindowsVista

Windows Vista to system operacyjny z rodziny Microsoft Windows NT, linia systemów operacyjnych używanych na komputerach osobistych użytkowników. W trakcie opracowywania ten system operacyjny nosił nazwę kodową „Longhorn”.

W linii produktów Windows NT system Windows Vista ma wersję 6.0 (Windows 2000 - 5.0, Windows XP - 5.1, Windows Server 2003 - 5.2). Termin WinVI jest czasami używany do oznaczenia „Windows Vista”, który łączy nazwę „Vista” i numer wersji zapisany cyframi rzymskimi.

Windows Vista, podobnie jak Windows XP, jest wyłącznie systemem klienckim. Microsoft wydał także wersję serwerową systemu Windows Vista - Windows Server 2008.

30 listopada 2006 Microsoft oficjalnie wydał Windows Vista i Office 2007 dla klientów korporacyjnych. 30 stycznia 2007 r. Rozpoczęła sprzedaż systemu w WNP dla zwykłych użytkowników.

Według analityki internetowej W3Schools, według stanu na październik 2012 r. Udział w rynku systemu Windows Vista wynosi ▼ 3,0%; wartość ta osiągnęła najwyższy poziom 18,6% w październiku 2009 r.

Windows 7

Windows 7 to rodzina systemów operacyjnych Windows NT następujących po Windows Vista. System następujący po Windows 7 znajduje się w linii Windows 8. W linii Windows NT system ma numer wersji 6.1 (Windows 2000 - 5.0, Windows XP - 5.1, Windows Server 2003 - 5.2, Windows Vista i Windows Server 2008 - 6.0). Wersja serwera to Windows Server 2008 R2, wersja dla systemów zintegrowanych (zbudowanych ze składników systemu Windows) to Windows Embedded Standard 2011 (Quebec), a wersja mobilna to Windows Embedded Compact 2011 (Chelan, Windows CE 7.0).

System operacyjny trafił do sprzedaży 22 października 2009 r., Mniej niż trzy lata po wydaniu poprzedniego systemu operacyjnego, Windows Vista. Partnerzy i klienci licencjonowani w ramach programu Volume Licensing otrzymali dostęp do RTM 24 lipca 2009 r. W Internecie oryginalne obrazy instalacyjne ostatecznej wersji systemu są dostępne od 21 lipca 2009 r.

Według analityki internetowej W3Schools, w październiku 2012 r. Udział Windows 7 wśród światowych systemów operacyjnych umożliwiających dostęp do Internetu wyniósł 56,8% ▲. Pod tym kryterium jest na pierwszym miejscu, przewyższając w sierpniu 2011 roku poprzedniego lidera - Windows XP.

System plikówNTFS

NTFS (z języka angielskiego. System plików nowej technologii - „system plików nowej technologii”) - standardowy system plików dla rodziny systemów operacyjnych Microsoft Windows NT.

System plików HPFS po raz pierwszy zastosowano w systemie operacyjnym OS / 2 1.2 w celu zapewnienia dostępu do dużych dysków, które pojawiły się na rynku w tym czasie. Ponadto istnieje potrzeba rozszerzenia istniejącego systemu nazewnictwa, poprawy organizacji i bezpieczeństwa w celu zaspokojenia rosnących potrzeb rynku serwerów sieciowych. System plików HPFS obsługuje strukturę katalogów FAT i dodaje sortowanie plików według nazwy. Nazwa pliku może zawierać do 254 znaków dwubajtowych. Plik składa się z „danych” i specjalnych atrybutów, co stwarza dodatkowe możliwości obsługi innych typów nazw plików i zwiększenia bezpieczeństwa. Ponadto najmniejsza jednostka do przechowywania danych jest teraz równa wielkości sektora fizycznego (512 bajtów), co zmniejsza utratę dysku.

NTFS zastąpił system plików FAT używany w MS-DOS i Microsoft Windows. NTFS obsługuje system metadanych i wykorzystuje specjalistyczne struktury danych do przechowywania informacji o plikach w celu zwiększenia wydajności, niezawodności i efektywnego wykorzystania miejsca na dysku. NTFS przechowuje informacje o plikach w głównej tabeli plików - Master File Table (MFT). NTFS ma wbudowane możliwości różnicowania dostępu do danych dla różnych użytkowników i grup użytkowników (Listy kontroli dostępu (ACL)), a także przydzielania przydziałów (ograniczenia dotyczące maksymalnej ilości miejsca na dysku zajmowanej przez niektórych użytkowników). NTFS używa systemu kronikowania USN w celu zwiększenia niezawodności systemu plików.

NTFS oparty jest na systemie plików HPFS (z angielskiego High Performance File System - wysokowydajnego systemu plików), stworzonego przez Microsoft we współpracy z IBM dla systemu operacyjnego OS / 2. Ale po otrzymaniu tak niewątpliwie przydatnych innowacji, takich jak kwoty, kronikowanie, kontrola dostępu i audyt, w dużej mierze stracili [źródło nie jest określone 242 dni] nieodłącznie związane z operacjami na plikach o wysokiej wydajności (HPFS).

Istnieje kilka wersji NTFS: v1.2 jest używany w Windows NT 3.51 i Windows NT 4.0, v3.0 jest dostarczany z Windows 2000, v3.1 z Windows XP, Windows Server 2003, Windows Server 2003 R2, Windows Vista, Windows 7 i Windows Server 2008, Windows Server 2008 R2.

Specyfikacje systemu plików są prywatne. Powoduje to pewne trudności we wdrażaniu jego obsługi w produktach innych firm, które nie należą do firmy Microsoft - w szczególności twórcy sterowników dla wolnych systemów operacyjnych muszą zajmować się inżynierią wsteczną systemu.

Wpisy w katalogu systemu plików HPFS zawierają więcej informacji niż w FAT. Oprócz atrybutów pliku przechowywane są tutaj informacje o tworzeniu i wprowadzaniu zmian, a także data i godzina dostępu. Wpisy w katalogu systemu plików HPFS nie wskazują pierwszego klastra pliku, ale FNODE. FNODE może zawierać dane pliku, wskaźniki do danych pliku lub inne struktury wskazujące dane pliku. W miarę możliwości HPFS próbuje zlokalizować dane pliku w sąsiednich sektorach. Prowadzi to do zwiększenia szybkości sekwencyjnego przetwarzania plików. HPFS dzieli dysk na bloki o wielkości 8 MB każdy i zawsze próbuje zapisać plik w jednym bloku. Dla każdego bloku zarezerwowane są 2 KB dla tabeli dystrybucyjnej, która zawiera informacje o zarejestrowanych i wolnych sektorach w bloku. Blokowanie prowadzi do zwiększonej produktywności, ponieważ głowica dysku w celu ustalenia miejsca zapisania pliku nie powinna powracać do logicznego początku dysku (z reguły jest to cylinder zerowy), ale do tabeli dystrybucji najbliższego bloku. Ponadto system plików HPFS zawiera dwa unikalne obiekty danych.

DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
Email
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu