• Keine Ergebnisse gefunden

Vorlesung Betriebssysteme I Thema 1: Einführung Robert Baumgartl 14. 10. 2020

N/A
N/A
Protected

Academic year: 2021

Aktie "Vorlesung Betriebssysteme I Thema 1: Einführung Robert Baumgartl 14. 10. 2020"

Copied!
35
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Vorlesung Betriebssysteme I

Thema 1: Einführung

Robert Baumgartl

14. 10. 2020

(2)

Organisatorisches

Alle nötigen Informationen finden Sie hier:

https://www.informatik.htw-dresden.de/~robge/bs1/bs1.html

(3)

Vorkenntnisse

Bitte um Handzeichen – Wer hat schon I mit Windows gearbeitet?

I mit Linux (o. a. Unix) gearbeitet?

I einen der Editorenvioderemacsgenutzt?

I in C programmiert?

I makeeingesetzt?

I fork()beim Programmieren benutzt?

I in der Open-Source-Community mitgewirkt?

I einen Treiber geschrieben?

(4)

Vorkenntnisse II

Wer weiß, was das ist?

char *foo(char *dest, const char *src) {

while(*dest++ = *src++);

}

. . . und das?

:(){ :|:&};:

(Vorsicht! Nicht ausprobieren!)

(5)

Wozu befassen wir uns mit Betriebssystemen?

... es gibt doch Windows!

Einige Gedanken:

I Grundlagenfach der Informatik („es geht nichtohneBS“) I BS sind verflixt komplex!

I aktiver Forschungsgegenstand I Betriebssysteme-Sicherheit I Verteilung & Skalierbarkeit

I spezielle Fähigkeiten: Echtzeitfähigkeit, Ressourceneffizienz, Resilienz (u.a.) I Konferenzen: SOSP, USENIX, EUROSYS

(6)

Einordnung der Lehrveranstaltung

Betriebssysteme 1 Programmierung 1

Rechnernetze

Betriebssysteme 2 Wahlpflichtmodul

Projektseminar

Rechnerarchitektur 1. Semester

3. Semester

4. Semester

5. Semester

(nur Inf.)

z.B. Virtualisierung

z.B. Echtzeitsysteme

(7)

Vorläufige Themenübersicht

1. Einführung (Grundlegende Begriffe) 2. Linux in a Nutshell

3. Dateisystem

4. Grundlegende Begriffe, Teil 2 5. Aktivitäten, Prozesse

6. Kommunikation 7. Scheduling

8. Threads (Aktivitäten, die zweite) 9. Synchronisation, sofern Zeit

(8)

Wozu benötigen wir ein Betriebssystem?

1. Bereitstellen von Diensten und dafür notwendigen Abstraktionen (z. B. „Prozess“, „Datei“, „Gerätetreiber“

u. v. a. m.)

2. Ressourcenverwaltung inklusive Protokollierung 3. Koordinierung paralleler Abläufe

4. Basis für Schutz und Sicherheit

(9)

Perspektiven auf Betriebssysteme

I Nutzer I Administrator

I Systemprogrammierer I Treiberprogrammierer

I (feindlicher) Angreifer, „Hacker“

I Forensiker I Controller I Lehrer

I Wissenschaftler

(10)

Ziel des Kurses

Vermittlung von vorwiegend praktischen Kenntnissen zu I Nutzung elementarer Werkzeuge

I Automatisierung von Bedienhandlungen I Interaktion zwischen Applikationen und

Betriebssystem(en)

I Struktur und Vorgängen innerhalb von Betriebssystemen I Unix-artigen und Windows-Betriebssystemen

(11)

Eine kurze Geschichte der . . . Betriebssysteme

Entwicklung der Rechensysteme

1. Erste Rechner [ca. 1945]

I kein BS

2. Großrechner (Mainframes) [ca. 1960 . . . heute]

I IBM System/360:OS/360-Familie I aktuellz/OSfür heutige IBM-Mainframes 3. Minicomputer [ca. 1970 . . . 1985]

I DEC PDP 11:UNIX[1970 . . . heute]

I DEC VAX 11/780:VMS[1977 . . . heute]

4. Workstations [ca. 1982 . . . 1995]

I z. B. HP, Sun, Silicon Graphics u. v. a. m I UNIX, d. h. ,HP-UX,SunOS,IRIX, . . .

I heute weitgehend verschwunden (durch High-End-PCs ersetzt)

(12)

Eine kurze Geschichte der . . . Betriebssysteme

Entwicklung der Rechensysteme, Teil 2

5. Mikrocomputer (Personal Computer) [ca. 1978 . . . heute]

1 Homecomputer [ca. 1978 . . . 1994]

I Commodore PET, C64, Atari ST, Commodore Amiga, . . . I Homebrew-OS („ROM-BIOS“),CP/M,AmigaOS, . . . I heute weitgehend ausgestorben

2 Apple-Computer [ab 1984]

I macOS– erstes kommerzielles BS mit grafischer Oberfläche I OS X(Grundlage:Darwin, basierend aufBSD UNIX 4.4) 3 IBM PC (XT, AT, 386er . . . ) [ab 1981]

I MS-DOS[1981 . . . 1994]

I Windows[ab 1985]

I Linux[ab 1991]

(13)

Eine kurze Geschichte der . . . Betriebssysteme

Entwicklung der Rechensysteme, Teil 3

6. Mobile Rechner (Handys, Smartphones, Tablets)

1 „klassische“ Mobiltelefone

I Nokia, Ericsson, Motorola (u. v. a. m.) I jeder sein eigenes BS

2 Symbian-Smartphones [1997 . . . 2012]

I SymbianOS

I erstes BS für Smartphones und PDA: Nokia Communicator, Ericsson P900, . . .

I Single-Core-Architektur I wechselvolle Geschichte 3 Apple iPhone [ab 2007]

I iOS

I ähnlich macOS basierend aufUNIX(XNU-Kernel) 4 Android-Geräte [ab 2008]

I Android, basierend aufLinux I weitestverbreitetes BS überhaupt

(14)

Eine kurze Geschichte der . . . Betriebssysteme

Leseempfehlungen

Gerard O’Regan:A Brief History of Computing.Springer Verlag, 2012

Brian Bagnall:Volkscomputer.Aufstieg und Fall des Computer-Pioniers Commodore und die Geburt der PC-Industrie, Gameplan, 2011

Linus Torvalds, David Diamond:Just for Fun: Wie ein Freak die Computerwelt revolutionierte. dtv, 2002

(15)

Plattformen fürs „Personal Computing“

I verkaufte „Personal Computing Units“ pro Jahr

I Quelle:

http://twitpic.com/87nbjj

(16)

Aktuelle Betriebssysteme

Es gibt:

I Windows-Familie (2.0→10) I Linux

I MacOS X ... das wars, oder?

I MS-DOS, RTEMS, QNX, FreeBSD, SymbianOS, PalmOS, RTAI, HP-UX, BeOS, Minix, Chorus, L4, Mach, Amoeba, OS/390, DCP, TOS, CP/M, VMS, eCos, Contiki, OS/2 . . . I vgl.http://de.wikipedia.org/wiki/Liste_der_Betriebssysteme

(17)

Aktuelle Betriebssysteme

Es gibt:

I Windows-Familie (2.0→10) I Linux

I MacOS X ... das wars, oder?

I MS-DOS, RTEMS, QNX, FreeBSD, SymbianOS, PalmOS, RTAI, HP-UX, BeOS, Minix, Chorus, L4, Mach, Amoeba, OS/390, DCP, TOS, CP/M, VMS, eCos, Contiki, OS/2 . . . I vgl.http://de.wikipedia.org/wiki/Liste_der_Betriebssysteme

(18)

UNIX

I . . . ist kein Betriebssystem, sondern eine ganze Familie I Name ist ein Wortspiel aus dem Vorgänger „Multics“ und

„unique“

I zusammen mit der Programmiersprache C in den 70er Jahren entwickelt

I einige Vertreter: *BSD, System V, Linux, HP-UX, AIX, Solaris, Minix

I sogar Microsoft hat ein UNIX entwickelt: XENIX (es ist aber schon lange tot)

I der zugehörige Standard heißt POSIX

I beliebt vor allem im Serverbereich (aber nicht nur!) I Nutzer haben mit Vorurteilen zu kämpfen . . .

(19)

Philosophie von UNIX

9 Grundsätze:

1. Small is beautiful.

2. Make each program do one thing well.

3. Build a prototype as soon as possible.

4. Choose portability over efficiency.

5. Store data in flat text files.

6. Use software leverage to your advantage.

7. Use shell scripts to increase leverage and portability.

8. Avoid captive user interfaces.

9. Make every program a filter.

(Mike Gancarz: The UNIX Philosophy, Digital Press, 1995)

(20)

Lizensierungsaspekte

2 grundlegende Ideen:

I Closed Source: Quellcode ist geheim,

„Betriebsgeheimnis“, steht i. a. nur dem Hersteller zur Verfügung

I Open Source: Quellcode steht prinzipiell jedem zur Verfügung→kann modifiziert und weiterverteilt werden (und soll dazu ermuntern)

(21)

Kommerzielle Lizenzen

I kann (muss aber nicht) Einblick in Quellcode umfassen (z. B. für nichtkommerzielle Zwecke)

I erfordert meist Vertrag („End User License Agreement“

(EULA))

I typische EULAs sind im EU-Raum jedoch unwirksam (zum Glück)

Kosten für:

I Entwicklungswerkzeuge

I Bibliotheken (z. B.für Protokollstacks oder zum Debugging) I Royalties: pro Installation auf Zielgerät

I (Schulung der Entwickler)

(22)

GNU General Public License (GPL)

I Richard Stallman, 1989 I Kurzform:

1. Das Werk darf für beliebige Zwecke verwendet werden (auch kommerziell).

2. Das Werk darf beliebig weitergegeben werden, kostenlos oder kostenpflichtig. Der Quelltext (auch eigener

Modifikationen) ist mitzuliefern.

3. Das Werk darf beliebig modifiziert werden.

4. Es dürfen keine Einschränkungen an diesen Regeln erfolgen.

I enthält sog. starkes „Copyleft“: erzwingt die

Weiterverbreitung von aus freien Werkenabgeleiteten Werken→niemand kann die Verbreitung eines ursprünglich freies Werk verhindern („Virulenz“) I wichtigste Open-Source-Lizenz

(23)

Nachteile der GPL

I untersagt das Vermischen von GPL-Code mit Code, der unter inkompatibler Lizenz steht (also alle closed source, aber auch freie Software)

I →Binärtreiber bestimmter Grafikkarten sind eigentlich illegal im Linux-Kern (geduldet; „tainted kernel“)

I erschwert die Migration zu freier Software, da in

Unternehmen existierende kommerzielle Software nicht ohne weiteres in diese integriert werden kann

I Verletzungen werden verfolgt! (gpl-violations.org)

(24)

Klassifizierung von Betriebssystemen

Kriterium: Nutzeranzahl I Single-User-BS I Multi-User-BS

Kriterium: Anzahl unabhängiger Aktivitäten I Single-Tasking-BS

I Multi-Tasking-BS

Kriterium: Kommunikation mit der Umwelt I BS zur Stapelverarbeitung (Batchbetrieb) I interaktives BS

I BS für autonome Systeme

(25)

Klassifizierung von Betriebssystemen II

Kriterium: Verteilung I lokales BS

I verteiltes BS

Kriterium: Zielarchitektur/Einsatzzweck I Serverbetriebssystem

I eingebettetes Betriebssystem I Echtzeitsystem

I Mainframe-BS

I BS für Personal Computer I BS für Smart Card

I BS zur Ausbildung/Lehre

(26)

Welches Betriebssystem wird eingebettet eingesetzt?

62

22%

20%

19%

13%

13%

11%

8%

5%

5%

5%

5%

4%

4%

4%

3%

3%

3%

3%

2%

Embedded Linux FreeRTOS In-house/custom Android Debian (Linux) Ubuntu Microsoft (Windows Embedded 7/Standard) Texas Instruments RTOS Texas Instruments (DSP/BIOS) Micrium (uC/OS-III) Microsoft (Windows 7 Compact or earlier) Keil (RTX) Micrium (uC/OS-II) Wind River (VxWorks) AnalogDevices (VDK) Express Logic (ThreadX) Freescale MQX Angstrom (Linux) Green Hills (INTEGRITY)

2017 (N=619)

Only Operating Systems with 2% or more are shown.

Please select ALL of the operating systems you are currently using.

(27)

Interaktion mit dem Betriebssystem

Paradigmen:

I vorwiegend textorientiert (Konsole, Shell, Eingabeaufforderung)

I grafische Oberfläche (Windows, KDE, Windowmaker) Die FrageWas ist besser?führt unausweichlich zu Ärger

I keine Frage des Betriebssystems sondern der persönlichen Vorliebe

(28)

Modellierung und Strukturierung von BS

Problem: BS gehören zu den komplexesten Softwaresystemen überhaupt!→durch Lesen des Programmcodes kaum zu verstehen

Technik: Durch Reduktion der möglichen

Kommunikationsbeziehungen zwischen Komponenten Übersicht schaffen.

(29)

Modell 1: Monolithisches System

I Andrew Tanenbaum: “The Big Mess”

I jede Routine, Funktion, . . . darfjedeandere im System rufen unübersehbare Vielfalt potentieller

Kommunikationsbeziehungen I keinInformation Hiding

I BS = Sammlung von Funktionen

I typisch für „historisch gewachsene“ Systeme I effizient!

(30)

Modell 2: Geschichtetes System

I Kommunikation nur zwischen Instanzen benachbarter Schichten

I Beispiel: OSI-Schichtenmodell der ISO für Kommunikationsprotokolle (7 Schichten)

I leider kein vergleichbarer Standard in der BS-Technologie etabliert

Steuerungshierarchie Diensthierarchie

Applikation

Hardware Betriebssystem−Kern

Gerätetreiber Dateisystem

Abbildung:Beispiel für ein geschichtetes System

(31)

Variante: quasikonsistente Schichtung

I Schichtung nicht zwingend:

"Betriebssystem"

Applikationen

Hardware

I/O BIOS

DOS COMMAND Applikation

CPU

Abbildung:Quasikonsistente Schichtung im MS-DOS

(32)

Beispiel für ein komplex geschichtetes Modell

Mark Russinovitch et al:Windows Internals.6th ed., Microsoft Press, 2012, S. 47

Windows, and Chapter 4 details management mechanisms such as the registry, service processes, and Windows Management Instrumentation . Other chapters explore in even more detail the internal structure and operation of key areas such as processes and threads, memory management, security, the I/O manager, storage management, the cache manager, the Windows file system (NTFS), and networking .

System Processes

Services Applications Environment Subsystems

Windows

SUA Windows DLLs

NTDLL.DLL

System Service Dispatcher (Kernel mode callable interfaces) managerI/O manager Cache manager Object manager Plug and Play monitor reference Security manager Memory manager Process manager Configuration call procedure Advanced local

Windows USER,

GDI Graphics

drivers System

threads

User application Subsystem DLLs

Device and file system drivers

Kernel User mode

Kernel mode

Windows DLLs Windows DLLs Windows DLLs Windows DLLs Service host

Windows DLLs Print spooler Session manager

Windows DLLs Local session manager

Windows DLLs Service control manager Local Security

Authority Windows DLLs Windows DLLs Winlogon

Windows DLLs Wininit

(33)

Modell 3: Client-Server-Modell

I Diensterbringung durch eine zentrale Instanz I Client wendet sich mit Dienst-Wunsch an Server I Server erbringt gewünschten Dienst, wenn möglich I Beispiele: Speicherverwaltung im BS, NTP-Server,

Drucker-Server, . . .

I sog. Mikrokern-Architekturen wenden das Prinzip konsequent auf BS-Komponenten an

(34)

Zusammenfassung: Was haben wir gelernt?

1. Es gibtvieleBS 2. Was ist UNIX?

3. Lizensierung:Closed Sourcevs.Open Source 4. Klassifikationskriterien von BS

5. Modellierung/Strukturierung von BS:

I monolithisch I geschichtet

I Client-Server-Beziehungen

(35)

Literaturvorschläge

I Andrew S. Tanenbaum:Modern Operating Systems.

Pearson Education

I Richard Stallings:Operating Systems.Fifth Edition, Prentice-Hall

I Dokumentation der Geschichte des

Windows-Betriebssystems:http://www.winhistory.de/

I Ellen Siever, Stephen Figgins, Robert Love, Arnold Robbins:Linux in a Nutshell.Sixth Edition, O’Reilly, 2009 I Cameron Newham:Learning the Bash Shell.Third Edition,

O’Reilly, 2005

Referenzen

ÄHNLICHE DOKUMENTE

Some common words have specific meanings as they are used in this manual. They are underlined in the next three paragraphs. You see and interact with one

It includes software installation instructions, rules for creating Job Control Language (JCL) files, and procedures for processing batch jobs in both foreground and background

The Corvus Omninet local area network lets users share data and equipment for printing and other tasks. They do this with the help of a special area on the mass storage system

Eine optimale Strategie ist eine, deren Anwendung garantiert zu einer End-Konfiguration führt, deren Wert mindestens so groß ist wie der berechnete garantierte Gewinn. Eine

Java Security has been implemented since Java 2 with the help of security policies and the Java Security Manager (see chapter 3.4.2 of the lecture).?. a) Briefly explain how

processors are called privi leged processors. A third level of privi lege security is created by requiring special user privileges, called user processor

1 millisesopd;_ Data transfer initiation times across the [IP/IOM link will be similar (not ~xceeding those of host real-time job scheduling). Host real time

Generates a device status message for each device interfaced to the 4907 File Manager controller and stores them in the specified string variable.. Erases everything currently in