كيف يعمل نظام التشغيل – شرح 5 وظائف أساسية للأطفال

This post is also available in: English (الإنجليزية) हिन्दी (الهندية)

إذا ذهبت إلى بلد لا تعرف لغته الأم ، فما الذي تحتاجه للتواصل مع السكان المحليين؟ بالطبع مترجم / مترجم. يلعب نظام التشغيل نفس الدور بينك وبين الكمبيوتر.

يقوم نظام التشغيل بتحويل قيم 1s و 0s إلى لغة يمكن قراءتها يمكنك فهمها.

ما هو نظام التشغيل؟

نظام التشغيل (OS) هو واجهة بين مستخدم الكمبيوتر وأجهزة الكمبيوتر. نظام التشغيل عبارة عن مجموعة من البرامج التي تدير أجهزة الكمبيوتر وتوفر خدمات للبرامج. يقوم بتنفيذ جميع المهام الأساسية مثل إدارة الملفات وإدارة الذاكرة وإدارة العمليات ومعالجة المدخلات والمخرجات والتحكم في الأجهزة الطرفية مثل محركات الأقراص ولوحات المفاتيح والماوس والطابعات.

تتضمن بعض أنظمة التشغيل الشائعةنظام التشغيل Linux ونظام التشغيل Windows و VMSو OS / 400 و AIX و z / OS وما إلى ذلك.

وظائف نظام التشغيل

فيما يلي بعض الوظائف المهمة لنظام التشغيل.

  • إدارة الذاكرة
  • إدارة المعالج
  • إدارة الجهاز
  • إدارة الملفات
  • حماية

إدارة الذاكرة

إدارة الذاكرة هي عملية التحكم في ذاكرة الكمبيوتر وتنسيقها ، وتعيين أجزاء معروفة باسم الكتل لبرامج تشغيل مختلفة لتحسين الأداء العام للنظام.

إنها أهم وظيفة في نظام التشغيل الذي يدير الذاكرة الأساسية. فهو يساعد العمليات على التحرك للخلف وللأمام بين الذاكرة الرئيسية وقرص التنفيذ. يساعد نظام التشغيل على تتبع كل موقع ذاكرة ، بغض النظر عما إذا كان مخصصًا لعملية معينة أو يظل مجانيًا.

لماذا هناك حاجة لإدارة الذاكرة؟

فيما يلي أسباب استخدام إدارة الذاكرة:

  • يسمح لك بالتحقق من مقدار الذاكرة التي يجب تخصيصها للعمليات التي تحدد المعالج الذي يجب أن يحصل على ذاكرة في أي وقت.
  • يتتبع كلما تم تحرير المخزون أو عدم تخصيصه. وفقا لذلك سيتم تحديث الحالة.
  • يخصص مساحة لإجراءات التطبيق.
  • كما أنه يتأكد من أن هذه التطبيقات لا تتداخل مع بعضها البعض.
  • يساعد في حماية العمليات المختلفة عن بعضها البعض
  • يضع البرامج في الذاكرة بحيث يتم استخدام الذاكرة إلى أقصى حد.

لإدارة الذاكرة بكفاءة ، يتم استخدام عدة تقنيات تسمى تقنيات إدارة الذاكرة. بعض تقنيات إدارة الذاكرة الأكثر شيوعًا هي:

تخصيص واحد متجاور

إنها أسهل تقنية لإدارة الذاكرة. في هذه الطريقة ، تتوفر جميع أنواع ذاكرة الكمبيوتر باستثناء جزء صغير محجوز لنظام التشغيل لتطبيق واحد. على سبيل المثال ، يخصص نظام التشغيل MS-DOS الذاكرة بهذه الطريقة. يعمل النظام المضمن أيضًا على تطبيق واحد.

Operating System
تخصيص الذاكرة المتجاورة

التخصيص المقسم

يقسم الذاكرة الأولية إلى أقسام ذاكرة مختلفة ، والتي تكون في الغالب مناطق متجاورة من الذاكرة. يخزن كل قسم جميع المعلومات لمهمة أو وظيفة معينة. تتكون هذه الطريقة من تخصيص قسم لوظيفة ما عند بدء تشغيله

Operating System
التخصيص المقسم

إدارة الذاكرة المقسمة إلى صفحات

تقسم هذه الطريقة الذاكرة الرئيسية للكمبيوتر إلى وحدات ذات حجم ثابت تُعرف بإطارات الصفحة. تقوم وحدة إدارة ذاكرة الأجهزة هذه بتعيين الصفحات في إطارات يجب تخصيصها على أساس الصفحة.

إدارة الذاكرة المقسمة

الذاكرة المجزأة هي الطريقة الوحيدة لإدارة الذاكرة التي لا تزود برنامج المستخدم بمساحة عنوان خطية ومتجاورة.

تحتاج الشرائح إلى دعم الأجهزة في شكل جدول قطاعي. يحتوي على العنوان الفعلي للقسم في الذاكرة والحجم والبيانات الأخرى مثل وحدات حماية الوصول والحالة.

إدارة المعالج

في حالة وجود نظام بيئة متعددة البرامج ، يحصل نظام التشغيل على برامج متعددة ، ويتعين على نظام التشغيل تحديد البرنامج الذي يجب إرساله إلى وحدة المعالجة المركزية (CPU) للتنفيذ ومقدار الوقت. تسمى هذه العملية جدولة العملية حيث يقرر نظام التشغيل العملية التي يجب أن تدخل إلى وحدة المعالجة المركزية للتنفيذ ومقدار الفترة الزمنية المطلوبة.

يعتبر تعيين العملية وإلغاء تعيينها مسؤولاً عن نظام التشغيل. يمكن لوحدة المعالجة المركزية تنفيذ عملية واحدة في كل مرة لذلك يتم اختيارها بواسطة نظام التشغيل. يستخدم نظام التشغيل برنامجًا منفصلاً للاحتفاظ بحالة المعالج لتوفير معلومات حول ما إذا كان متاحًا أم مشغولاً في تنفيذ العملية. يتم استخدام وحدة التحكم في حركة المرور للاحتفاظ بمعلومات حالة المعالج.

إذا كان لدى المعالج أو وحدة المعالجة المركزية بالفعل عملية يتم تنفيذها حاليًا ، فلن يسمح نظام التشغيل لأي عملية أخرى بالدخول إلى وحدة المعالجة المركزية للتنفيذ في عملية وضع هذه الحالة في حالة انتظار. يسمى تعيين معالج أو وحدة المعالجة المركزية لعملية تخصيص المعالج. عندما تنفذ وحدة المعالجة المركزية عملية ما ، يجب عليها إلغاء تخصيص هذه العملية.

تسمى عملية إكمال برنامج أو عملية في إطار تنفيذ CUP بإلغاء تخصيص المعالج لأن المعالج ينقل المعلومات التي تمت معالجتها إلى المستخدم. في هذه الحالة ، يتحرر المعالج من العملية ويكون جاهزًا للحصول على عملية جديدة للتنفيذ. في حالة إدارة المعالج يقوم نظام التشغيل بالأنشطة التالية:

  • إنه يتتبع حالة المعالج والمعالج نفسه. (يسمى البرنامج المسؤول عن هذه المهمة باسم مراقب حركة المرور)
  • يخصص المعالج أو وحدة المعالجة المركزية لعملية.
  • يزيل تخصيص المعالج أو وحدة المعالجة المركزية عن طريق عملية

هيكل العملية

فيما يلي هيكل العملية.

  • المكدس: يخزن المكدس البيانات المؤقتة مثل معلمات الوظيفة وعناوين المرتجعات والمتغيرات المحلية.
  • الكومة: تخصص الذاكرة ، والتي يمكن معالجتها أثناء وقت تشغيلها.
  • البيانات: تحتوي على المتغير.
  • النص: يتضمن قسم النص النشاط الحالي والمتمثل في قيمة عداد البرنامج.
Operating System
Structure of a Process

الدول العملية

حالة العملية هي شرط للعملية في لحظة زمنية محددة. كما أنه يحدد الوضع الحالي للعملية. يمكن أن تكون كل عملية في أي من الحالات السبع التالية:

  • جديد: يتم إنشاء العملية الجديدة عندما يستدعي برنامج معين من الذاكرة الثانوية / القرص الصلب إلى الذاكرة الأساسية / ذاكرة الوصول العشوائي.
  • جاهز:في حالة الاستعداد ، يجب تحميل العملية في الذاكرة الأساسية الجاهزة للتنفيذ.
  • قيد الانتظار: تنتظر العملية تخصيص وقت وحدة المعالجة المركزية والموارد الأخرى للتنفيذ.
  • التنفيذ: العملية هي حالة تنفيذ.
  • محظور:إنه فاصل زمني تنتظر فيه عملية ما حدث مثل عمليات الإدخال / الإخراج.
  • معلق: تحدد الحالة المعلقة الوقت الذي تكون فيه العملية جاهزة للتنفيذ ولكن لم يتم وضعها في قائمة الانتظار الجاهزة بواسطة نظام التشغيل.
  • معلق: تحدد الحالة المعلقة الوقت الذي تكون فيه العملية جاهزة للتنفيذ ولكن لم يتم وضعها في قائمة الانتظار الجاهزة بواسطة نظام التشغيل.
Operating System
Process States

بعد الانتهاء من كل خطوة ، يتم استخدام جميع الموارد بواسطة عملية ، وتصبح الذاكرة خالية.

تمثيل عملية

يتم تمثيل كل عملية في نظام التشغيل بواسطة كتلة التحكم في العملية (PCB) ، والتي تسمى أيضًا كتلة التحكم في المهام. هنا ، مكونات مهمة لثنائي الفينيل متعدد الكلور:

  • حالة العملية: يمكن أن تكون العملية جديدة ، وجاهزة ، وجارية ، ومنتظرة ، وما إلى ذلك.
  • عداد البرنامج: يتيح لك عداد البرنامج معرفة عنوان التعليمات التالية ، والتي يجب تنفيذها لتلك العملية.
  • مسجلات وحدة المعالجة المركزية (CPU): يشتمل هذا المكون علىمجمعات ، وفهرس ، وسجلات الأغراض العامة ، ومعلومات عن كود الحالة.
  • معلومات جدولة وحدة المعالجة المركزية: يشتمل هذا المكون علىأولوية العملية ومؤشرات لجدولة قوائم الانتظار والعديد من معلمات الجدولة الأخرى.
  • المعلومات المحاسبية والتجارية: تتضمن مقدار وحدة المعالجة المركزية وأدوات الوقت مثل الأرقام المستخدمة في الوقت الفعلي أو الوظائف أو العمليات ، وما إلى ذلك.
  • معلومات إدارة الذاكرة: تتضمن هذه المعلومات قيمة السجلات الأساسية والحدود أو الصفحة أو جداول المقطع. هذا يعتمد على نظام الذاكرة الذي يستخدمه نظام التشغيل.
  • معلومات حالة الإدخال / الإخراج: يتضمن هذا الحظر قائمة بالملفات المفتوحة ، وقائمة أجهزة الإدخال / الإخراج المخصصة للعملية ، إلخ.

إدارة الجهاز

تتضمن إدارة الجهاز في نظام التشغيل إدارة أجهزة الإدخال / الإخراج مثل لوحة المفاتيح والشريط المغناطيسي والقرص والطابعة والميكروفون ومنافذ USB والماسح الضوئي وكاميرا الفيديو وما إلى ذلك بالإضافة إلى الوحدات الداعمة مثل قنوات التحكم. يمكن أن تنقسم أساسيات أجهزة الإدخال / الإخراج إلى 3 فئات:

جهاز الكتلة: يخزن المعلومات في كتل ذات حجم ثابت ، ولكل منها عنوانها. على سبيل المثال ، الأقراص.

جهاز الأحرف: يسلم أو يقبل دفقًا من الأحرف. الأحرف الفردية غير قابلة للعنونة. على سبيل المثال الطابعات ولوحات المفاتيح وما إلى ذلك.

جهاز الشبكة: لنقل حزم البيانات.

وظائف إدارة الجهاز في نظام التشغيل

يدير نظام التشغيل أو نظام التشغيل الاتصال بالأجهزة من خلال برامج التشغيل الخاصة بها. يوفر مكون نظام التشغيل واجهة موحدة للوصول إلى الأجهزة ذات السمات المادية المتنوعة. لإدارة الجهاز في نظام التشغيل:

  • احتفظ بتتبع جميع الأجهزة ويسمى البرنامج المسؤول عن تنفيذ ذلك بوحدة التحكم في الإدخال / الإخراج.
  • مراقبة حالة كل جهاز مثل برامج تشغيل التخزين والطابعات والأجهزة الطرفية الأخرى.
  • فرض سياسات محددة مسبقًا واتخاذ قرار بشأن العملية التي تحصل على الجهاز ومتى ومدة.
  • تخصيص الجهاز وإلغاء تخصيصه بكفاءة. إلغاء تخصيصها على مستويين: على مستوى العملية عند تنفيذ أمر الإدخال / الإخراج وتحرير الجهاز مؤقتًا ، وعلى مستوى الوظيفة ، عند انتهاء المهمة وإطلاق الجهاز نهائيًا.
  • يحسن أداء الأجهزة الفردية.

أنواع الأجهزة

يمكن تصنيف الأجهزة الطرفية لنظام التشغيل إلى 3: مخصصة ومشتركة وافتراضية. الاختلافات فيما بينها هي وظائف خصائص الأجهزة وكذلك كيفية إدارتها بواسطة إدارة الأجهزة.

الأجهزة المخصصة: يتم تخصيص هذا النوع من الأجهزة أو تخصيصه لوظيفة واحدة فقط في كل مرة حتى تطلقها هذه الوظيفة. تتطلب الأجهزة مثل الطابعات وبرامج تشغيل الأشرطة والراسمات وما إلى ذلك مخطط التخصيص هذا لأنه سيكون محرجًا إذا قام العديد من المستخدمين بمشاركتها في نفس الوقت. عيب هذه الأنواع من الأجهزة هو عدم الكفاءة الناتج عن تخصيص الجهاز لمستخدم واحد طوال مدة تنفيذ المهمة بالكامل على الرغم من عدم استخدام الجهاز بنسبة 100٪ من الوقت.

الأجهزة المشتركة: يمكن تخصيص هذه الأجهزة لعدة عمليات. يمكن مشاركة القرص بين عدة عمليات في نفس الوقت عن طريق تشذير طلباتهم. يتم التحكم في التشذير بعناية بواسطة إدارة الأجهزة ويجب حل جميع المشكلات بناءً على سياسات محددة مسبقًا.

الأجهزة الافتراضية: هذه الأجهزة هي مزيج من النوعين الأولين وهي أجهزة مخصصة يتم تحويلها إلى أجهزة مشتركة. على سبيل المثال ، يتم تحويل الطابعة إلى جهاز قابل للمشاركة عبر برنامج التخزين المؤقت الذي يعيد توجيه جميع طلبات الطباعة إلى قرص. لا يتم إرسال مهمة الطباعة مباشرة إلى الطابعة ، وبدلاً من ذلك ، تنتقل إلى القرص (التخزين المؤقت) حتى يتم إعدادها بالكامل مع جميع التسلسلات والتنسيقات اللازمة ، ثم تنتقل إلى الطابعات. يمكن لهذه التقنية تحويل طابعة واحدة إلى عدة طابعات افتراضية مما يؤدي إلى أداء واستخدام أفضل.

إدارة الملفات

تعد إدارة الملفات إحدى الميزات الأساسية والمهمة لنظام التشغيل. يستخدم نظام التشغيل لإدارة ملفات نظام الكمبيوتر. يتم إدارة جميع الملفات ذات الامتدادات المختلفة بواسطة نظام التشغيل.

الملف عبارة عن مجموعة من المعلومات المحددة المخزنة في ذاكرة نظام الكمبيوتر. تعرف إدارة الملفات بأنها عملية معالجة الملفات في نظام الكمبيوتر ، وتشمل إدارتها عملية إنشاء الملفات وتعديلها وحذفها.

فيما يلي بعض المهام التي تقوم بها إدارة ملفات نظام تشغيل أي نظام كمبيوتر:

  1. يساعد في إنشاء ملفات جديدة في نظام الكمبيوتر ووضعها في مواقع محددة.
  2. يساعد في تحديد موقع هذه الملفات بسهولة وسرعة في نظام الكمبيوتر.
  3. يجعل عملية مشاركة الملفات بين مختلف المستخدمين سهلة للغاية وسهلة الاستخدام.
  4. يساعد على تخزين الملفات في مجلدات منفصلة تعرف باسم الدلائل. تساعد هذه الدلائل المستخدمين على البحث في الملفات بسرعة أو إدارة الملفات وفقًا لأنواع استخداماتهم.
  5. يساعد المستخدم على تعديل بيانات الملفات أو تعديل اسم الملف في الدلائل.

تعتمد إدارة ملف الوظيفة في نظام التشغيل (OS) على المفاهيم التالية:

سمات الملف:تحدد خصائص الملفات مثل النوع وتاريخ آخر تعديل والحجم والموقع على القرص وما إلى ذلك. تساعد سمات الملف المستخدم على فهم قيمة الملفات وموقعها. سمات الملف هي واحدة من أهم الميزات. يتم استخدامه لوصف جميع المعلومات المتعلقة بملف معين.

عمليات الملف: تحدد المهمة التي يمكن إجراؤها على ملف مثل فتح الملف وإغلاقه.

إذن الوصول إلى الملف: يحدد أذونات الوصول المتعلقة بملف مثل القراءة والكتابة.

أنظمة الملفات: تحدد الطريقة المنطقية لتخزين الملفات في نظام الكمبيوتر. تتضمن بعض أنظمة الملفات الشائعة الاستخدام FATو NTFS.

حماية

يشير الأمان إلى توفير نظام حماية لموارد نظام الكمبيوتر مثل وحدة المعالجة المركزية والذاكرة والقرص والبرامج والبرامج والأهم من ذلك البيانات / المعلومات المخزنة في نظام الكمبيوتر. إذا تم تشغيل برنامج كمبيوتر بواسطة مستخدم غير مصرح له ، فقد يتسبب في تلف شديد بالكمبيوتر أو البيانات المخزنة فيه. لذلك يجب حماية نظام الكمبيوتر من الوصول غير المصرح به والوصول الضار إلى ذاكرة النظام والفيروسات والديدان وما إلى ذلك.

  • المصادقة
  • كلمات مرور لمرة واحدة
  • تهديدات البرنامج
  • تهديدات النظام

المصادقة

تشير المصادقة إلى تحديد كل مستخدم للنظام وربط البرامج المنفذة بهؤلاء المستخدمين. تقع على عاتق نظام التشغيل مسؤولية إنشاء نظام حماية يضمن أن المستخدم الذي يقوم بتشغيل برنامج معين موثوق به. تحدد أنظمة التشغيل بشكل عام / تصادق المستخدمين باستخدام الطرق الثلاث التالية –

  • اسم المستخدم / كلمة المرور – يحتاج المستخدم إلى إدخال اسم مستخدم وكلمة مرور مسجلين باستخدام نظام التشغيل لتسجيل الدخول إلى النظام.
  • بطاقة / مفتاح المستخدم – يحتاج المستخدم إلى ثقب البطاقة في فتحة البطاقة ، أو إدخال المفتاح الذي تم إنشاؤه بواسطة مولد المفاتيح في الخيار الذي يوفره نظام التشغيل لتسجيل الدخول إلى النظام.
  • سمة المستخدم – بصمة الإصبع / نمط شبكية العين / التوقيع – يحتاج المستخدم إلى تمرير السمة الخاصة به عبر جهاز الإدخال المخصص الذي يستخدمه نظام التشغيل لتسجيل الدخول إلى النظام.

كلمات مرور لمرة واحدة

توفر كلمات المرور التي تستخدم لمرة واحدة أمانًا إضافيًا إلى جانب المصادقة العادية. في نظام كلمة المرور لمرة واحدة ، يلزم إدخال كلمة مرور فريدة في كل مرة يحاول فيها المستخدم تسجيل الدخول إلى النظام. بمجرد استخدام كلمة المرور لمرة واحدة ، فلا يمكن استخدامها مرة أخرى. يتم تنفيذ كلمة المرور لمرة واحدة بطرق مختلفة.

  • الأرقام العشوائية – يتم تزويد المستخدمين ببطاقات تحتوي على أرقام مطبوعة جنبًا إلى جنب مع الحروف الهجائية المقابلة. يطلب النظام أرقامًا تتوافق مع عدد قليل من الحروف الهجائية المختارة عشوائيًا.
  • المفتاح السري – يتم تزويد المستخدم بجهاز يمكنه إنشاء معرف سري معرّف المستخدم. يطلب النظام هذا المعرف السري الذي سيتم إنشاؤه في كل مرة قبل تسجيل الدخول.
  • كلمة مرور الشبكة – ترسل بعض التطبيقات التجارية كلمات مرور لمرة واحدة للمستخدم على الهاتف المحمول / البريد الإلكتروني المسجل وهو ما يلزم إدخاله قبل تسجيل الدخول.

تهديدات البرنامج

تقوم عمليات نظام التشغيل والنواة بالمهمة المحددة وفقًا للتعليمات. إذا قام برنامج المستخدم بإجراء هذه العمليات للقيام بمهام ضارة ، فإنه يُعرف باسم تهديدات البرنامج. أحد الأمثلة الشائعة لتهديد البرنامج هو برنامج مثبت في جهاز كمبيوتر يمكنه تخزين بيانات اعتماد المستخدم وإرسالها عبر الشبكة إلى بعض المتسللين. فيما يلي قائمة ببعض تهديدات البرامج المعروفة.

  • حصان طروادة – يقوم هذا البرنامج باعتراض بيانات اعتماد تسجيل دخول المستخدم ويخزنها لإرسالها إلى مستخدم ضار يمكنه فيما بعد تسجيل الدخول إلى الكمبيوتر ويمكنه الوصول إلى موارد النظام.
  • باب المصيدة – إذا كان البرنامج الذي تم تصميمه للعمل كما هو مطلوب ، يحتوي على ثغرة أمنية في التعليمات البرمجية الخاصة به ويقوم بعمل غير قانوني دون علم المستخدم ، فيُدعى أن يكون لديه باب مصيدة.
  • قنبلة المنطق – القنبلة المنطقية هي حالة عندما يسيء البرنامج سلوكه فقط عند استيفاء شروط معينة ، وإلا فإنه يعمل كبرنامج حقيقي. من الصعب اكتشافها.
  • الفيروس – يمكن للفيروس كما يوحي الاسم أن ينسخ نفسه على نظام الكمبيوتر. إنها خطيرة للغاية ويمكنها تعديل / حذف ملفات المستخدم وأنظمة الأعطال. الفيروس هو بشكل عام رمز صغير مضمن في البرنامج. عندما يصل المستخدم إلى البرنامج ، يبدأ الفيروس في التضمين في ملفات / برامج أخرى ويمكن أن يجعل النظام غير قابل للاستخدام بالنسبة للمستخدم

تهديدات النظام

تشير تهديدات النظام إلى إساءة استخدام خدمات النظام واتصالات الشبكة لوضع المستخدم في مأزق. يمكن استخدام تهديدات النظام لإطلاق تهديدات البرامج على شبكة كاملة تسمى هجوم البرنامج. تخلق تهديدات النظام بيئة يتم فيها إساءة استخدام موارد نظام التشغيل / ملفات المستخدم. فيما يلي قائمة ببعض تهديدات النظام المعروفة.

  • Worm – Worm هي عملية يمكن أن تخنق أداء النظام باستخدام موارد النظام إلى مستويات قصوى. تنشئ عملية الدودة نسخًا متعددة حيث تستخدم كل نسخة موارد النظام ، وتمنع جميع العمليات الأخرى من الحصول على الموارد المطلوبة. يمكن لعمليات الديدان أن تغلق شبكة بأكملها.
  • فحص المنافذ – فحص المنافذ عبارة عن آلية أو وسيلة يمكن للمتسلل من خلالها اكتشاف نقاط ضعف النظام لشن هجوم على النظام.
  • رفض الخدمة – تمنع هجمات رفض الخدمة عادةً المستخدم من الاستخدام المشروع للنظام. على سبيل المثال ، قد لا يتمكن المستخدم من استخدام الإنترنت إذا كان رفض الخدمة يهاجم إعدادات محتوى المتصفح.

أضف تعليق