Maison Opération et maintenance exploitation et entretien des fenêtres Que gère réellement la fonction de gestion du stockage du système d'exploitation ?

Que gère réellement la fonction de gestion du stockage du système d'exploitation ?

Dec 07, 2019 pm 02:13 PM
操作系统

Que gère réellement la fonction de gestion du stockage du système d'exploitation ?

Que gère réellement la fonction de gestion du stockage du système d'exploitation ?

La fonction de gestion du stockage du système d'exploitation consiste en fait à gérer les ressources mémoire.

Les cinq principales fonctions de gestion du système d'exploitation :

(1) Travail gestion : y compris les tâches, la gestion des interfaces, l'interaction homme-machine, l'interface graphique, la commande vocale et la réalité virtuelle, etc. ;

(2) Gestion des fichiers : également appelée gestion de l'information

( 3) Gestion du stockage : essentiellement La gestion de « l'espace » de stockage fait principalement référence à la gestion de la mémoire principale

(4) Gestion des appareils : essentiellement la gestion des périphériques matériels, y compris l'allocation, le démarrage, l'achèvement et le recyclage ; des périphériques d'entrée et de sortie ;

(5) Gestion des processus : Il s'agit essentiellement de la gestion du "temps" d'exécution du processeur, c'est-à-dire de la manière d'allouer le CPU à chaque tâche de manière véritable et raisonnable.

Les caractéristiques de chacun des cinq principaux types de systèmes d'exploitation sont :

(1) Les caractéristiques des systèmes d'exploitation par lots sont : a. Une fois que l'utilisateur a soumis le travail, il n'interagit plus avec l'ordinateur jusqu'à ce qu'il reçoive les résultats. Les travaux peuvent être soumis directement à l'opérateur de gestion du centre informatique ou via des lignes de communication à distance. Les tâches soumises sont stockées dans le stockage externe du système et deviennent des tâches de sauvegarde.

b. Traitement par lots. Les opérateurs traitent les tâches soumises par les utilisateurs par lots. Les tâches de chaque lot seront automatiquement planifiées et exécutées entre les tâches par le système d'exploitation ou le programme de supervision.

c. Multi-programmation. Selon le principe de planification de la multiprogrammation, plusieurs tâches sont sélectionnées parmi un lot de tâches de sauvegarde, transférées dans la mémoire et organisées pour être exécutées, devenant ainsi un traitement par lots multicanal.

(2) Les caractéristiques du système d'exploitation à temps partagé sont : a. Interactivité : Premièrement, les utilisateurs peuvent contrôler le programme pendant qu'il s'exécute de manière dynamique. Deuxièmement, il est pratique pour les utilisateurs de soumettre leurs devoirs sur l'ordinateur. Troisièmement, le système de partage de temps facilite également la coopération entre les utilisateurs.

b. Simultanéité multi-utilisateurs : plusieurs utilisateurs peuvent se connecter sur leurs propres terminaux en même temps, partageant le processeur et d'autres ressources pour exploiter pleinement l'efficacité du système.

c. Indépendance : Objectivement parlant, les utilisateurs ne peuvent pas avoir le sentiment que d'autres utilisent l'ordinateur, tout comme ils possèdent l'ordinateur exclusivement.

(3) Les caractéristiques du système d'exploitation temps réel sont : a. Gestion de l'horloge temps réel (traitement du timing et traitement du retard).

b. Un dialogue homme-machine continu, souvent nécessaire au contrôle en temps réel.

c. Des mesures de protection contre les surcharges sont nécessaires. Par exemple, en cas de surcharge à court terme, les tâches d'entrée sont mises en file d'attente dans le tampon selon une certaine stratégie et attendent la planification ; en cas de surcharge persistante, l'entrée de certaines tâches peut être rejetée dans un système de contrôle en temps réel ; sont traitées à temps et certaines sont abandonnées ou réduisent la fréquence de service pour certaines tâches.

d. Une fiabilité et une sécurité élevées nécessitent des mesures redondantes. Travail front-end et back-end du système à double machine, y compris les mesures de confidentialité nécessaires.

(4) Les caractéristiques du système d'exploitation réseau sont : a. Un réseau informatique est un groupe de systèmes informatiques interconnectés.

b. Ces ordinateurs sont autonomes. Chaque ordinateur possède son propre système d'exploitation et fonctionne de manière indépendante.

c. L'interconnexion du système doit être réalisée via des moyens de communication (matériel, logiciel).

d. Le système effectue l'échange d'informations, le partage de ressources, l'interopérabilité et le traitement collaboratif via des installations de communication pour répondre à une variété d'exigences d'application.

(5) Les caractéristiques des systèmes d'exploitation distribués sont : a. Le développement des réseaux informatiques suit des protocoles, mais il n'existe pas de protocole standard pour les différents systèmes distribués. Bien entendu, un réseau informatique peut également être considéré comme un système distribué.

b. Les systèmes distribués nécessitent un système d'exploitation unifié pour obtenir l'uniformité des opérations du système.

c. Le système d'exploitation distribué est transparent pour les utilisateurs. Mais pour les réseaux informatiques, si un utilisateur d'un ordinateur souhaite utiliser des ressources sur un autre ordinateur, il doit clairement indiquer sur quel ordinateur.

d. La base des systèmes distribués est le réseau. Un système distribué n’est pas seulement un système physiquement faiblement couplé, mais également un système logiquement étroitement couplé.

e. Les systèmes distribués sont encore au stade de la recherche. Les réseaux informatiques ont été largement utilisés dans divers domaines.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

La différence entre H5 et mini-programmes et applications La différence entre H5 et mini-programmes et applications Apr 06, 2025 am 10:42 AM

H5. La principale différence entre les mini programmes et l'application est: Architecture technique: H5 est basé sur la technologie Web, et les mini-programmes et l'application sont des applications indépendantes. Expérience et fonctions: H5 est légère et facile à utiliser, avec des fonctions limitées; Les mini-programmes sont légers et ont une bonne interactivité; Les applications sont puissantes et ont une expérience fluide. Compatibilité: H5 est compatible multiplateforme, les applets et les applications sont limités par la plate-forme. Coût de développement: H5 a un faible coût de développement, des mini-programmes moyens et une application la plus élevée. Scénarios applicables: H5 convient à l'affichage d'informations, les applets conviennent aux applications légères et les applications conviennent aux fonctions complexes.

Copier et coller le code d'amour Copier et coller le code d'amour gratuitement Copier et coller le code d'amour Copier et coller le code d'amour gratuitement Apr 04, 2025 am 06:48 AM

Copier et coller le code n'est pas impossible, mais il doit être traité avec prudence. Des dépendances telles que l'environnement, les bibliothèques, les versions, etc. dans le code peuvent ne pas correspondre au projet actuel, entraînant des erreurs ou des résultats imprévisibles. Assurez-vous de vous assurer que le contexte est cohérent, y compris les chemins de fichier, les bibliothèques dépendantes et les versions Python. De plus, lors de la copie et de la collation du code pour une bibliothèque spécifique, vous devrez peut-être installer la bibliothèque et ses dépendances. Les erreurs courantes incluent les erreurs de chemin, les conflits de version et les styles de code incohérents. L'optimisation des performances doit être redessinée ou refactorisée en fonction de l'objectif d'origine et des contraintes du code. Il est crucial de comprendre et de déboguer le code copié, et de ne pas copier et coller aveuglément.

Puis-je installer mysql sur Windows 7 Puis-je installer mysql sur Windows 7 Apr 08, 2025 pm 03:21 PM

Oui, MySQL peut être installé sur Windows 7, et bien que Microsoft ait cessé de prendre en charge Windows 7, MySQL est toujours compatible avec lui. Cependant, les points suivants doivent être notés lors du processus d'installation: téléchargez le programme d'installation MySQL pour Windows. Sélectionnez la version appropriée de MySQL (communauté ou entreprise). Sélectionnez le répertoire d'installation et le jeu de caractères appropriés pendant le processus d'installation. Définissez le mot de passe de l'utilisateur racine et gardez-le correctement. Connectez-vous à la base de données pour les tests. Notez les problèmes de compatibilité et de sécurité sur Windows 7, et il est recommandé de passer à un système d'exploitation pris en charge.

Pouvez-vous utiliser Tauri pour développer des applications de bureau si vous ne connaissez pas la rouille? Pouvez-vous utiliser Tauri pour développer des applications de bureau si vous ne connaissez pas la rouille? Apr 04, 2025 pm 11:42 PM

L'impact de la maîtrise du langage de la rouille sur le développement du programme de bureau dans le cadre de Tauri Tauri est un cadre de développement d'applications de bureau construit à l'aide de la rouille, grâce à son poids léger et ...

Mysql et Mariadb peuvent-ils coexister Mysql et Mariadb peuvent-ils coexister Apr 08, 2025 pm 02:27 PM

MySQL et MARIADB peuvent coexister, mais doivent être configurés avec prudence. La clé consiste à allouer différents numéros de port et répertoires de données à chaque base de données et ajuster les paramètres tels que l'allocation de mémoire et la taille du cache. La mise en commun de la connexion, la configuration des applications et les différences de version doivent également être prises en compte et doivent être soigneusement testées et planifiées pour éviter les pièges. L'exécution de deux bases de données simultanément peut entraîner des problèmes de performances dans les situations où les ressources sont limitées.

Impossible de se connecter à MySQL en tant que racine Impossible de se connecter à MySQL en tant que racine Apr 08, 2025 pm 04:54 PM

Les principales raisons pour lesquelles vous ne pouvez pas vous connecter à MySQL en tant que racines sont des problèmes d'autorisation, des erreurs de fichier de configuration, des problèmes de mot de passe incohérents, des problèmes de fichiers de socket ou une interception de pare-feu. La solution comprend: vérifiez si le paramètre Bind-Address dans le fichier de configuration est configuré correctement. Vérifiez si les autorisations de l'utilisateur racine ont été modifiées ou supprimées et réinitialisées. Vérifiez que le mot de passe est précis, y compris les cas et les caractères spéciaux. Vérifiez les paramètres et les chemins d'autorisation du fichier de socket. Vérifiez que le pare-feu bloque les connexions au serveur MySQL.

Comment contrôler le haut et la fin des pages dans les paramètres d'impression du navigateur via JavaScript ou CSS? Comment contrôler le haut et la fin des pages dans les paramètres d'impression du navigateur via JavaScript ou CSS? Apr 05, 2025 pm 10:39 PM

Comment utiliser JavaScript ou CSS pour contrôler le haut et la fin de la page dans les paramètres d'impression du navigateur. Dans les paramètres d'impression du navigateur, il existe une option pour contrôler si l'écran est ...

Comment utiliser des fichiers de police installés localement sur les pages Web? Comment utiliser des fichiers de police installés localement sur les pages Web? Apr 05, 2025 pm 10:57 PM

Comment utiliser des fichiers de police installés localement sur les pages Web avez-vous rencontré cette situation dans le développement de pages Web: vous avez installé une police sur votre ordinateur ...

See all articles