حينها تم تطوير أسلوب آخر يعزز من قابلية الأجهزة لخدمة أكثر من مستخدم في نفس الوقت؛ هذه
الطريقة ميت ب (1111265/1811118) إذ يخصص المعالج لكل وظيفة وقت محدد للعمل عليها ثم ينتقل
صغرة حداً في إدراك البشر لكن يمكن للمعالج أن ينجز با عملاً كرا وهكنا يظن كل مستخدم بأن
المعالج مكرّس لاتعاز برناحه بينما هو في الواقع يعمل على أكثر من برنامج في نفس الوقت.
السبعينات: شبكات الحاسب والحاجة إلى الحماية
حي الآن هذه البرامج ومبادئ نظم التشغيل لم تكن إلا بجوت احتوما معامل الجامعات والشركات
تسويق هذه الأنظمة للشركات والجامعات ومختلف المنظمات الحكومية قابلية التواصل بين الأجهزة ونقل
ونتيحة للاستخدام الواسع (على مستوى الحكودة والجامعات وليس على مستوى العامّة) للتواصل في
البيانات واستخدام الشبكات احتاحت نظم التشغيل في هذا العقد إلى تطوير إمكانياكا الشبكية و كذلك
إلى تطوير نظم الأمن والحماية فيهاء فكان الهدف في تلك الفترة إنجاد نظام تشغيل آمن وحمي ضد
شهدت تلك الفترة تطور نظام التشغيل البونكس (75 ]171 ؛ في بادئ الأمر كان نظام البونكس مثل
أي نظام آخر من حيث أنه كان يعتمد على الجهاز إذ تم كتابته بلغة التجميع 4886070157/
180086 ) حتوناً العهب الذى تحتويه جميع نظم التشغيل في تلك الفترق» لكن تم تصميم لغة ال
أعلى من لغة الآلة مما جعله نظاماً يعمل على جميع أنواع الأجهزة وينتوي على الكثير من الميزات و
الإمكانيات الي افنقرت لا الكثير من نظم التشغيل في تلك الفترة. وليس من المستغرب أن جد هذا النظام
قلا شديداً من قبل الجامعات والمنظمات خصوصاً بعد دعم معامل بل له (1,80018101165 3611
كما شهدت فترة السبعينات التطوّر السريع في المعالحات البن تحتونها أجهزة الحاسب» تطوّر المعالخات
المعالحات النواة الي غذّت فكرة الحاسب الشخصي الذي انتشر انتشاراً واشعاً في التسعينات.
لكن نظام اليونكس لم يكن الاختيار الأفضل للمستخدم العادي وللأجهزة الممزلية حين بدأت انتشارها في
1 و أوافر
0 لحاسب الشخصي
انتشار فكرة الحاسب الشحصي غذت الثورة في نظم التشغيل. إذ لم يكن ينقص الحواسب إلا نظام
تشغيل واضح وسهل الاستخدام لحذب المستخدم العادي. كما أن المعالجات المخصصة للحواسب
الشخصية تتطلب نظم تشغيل خاصّة بها من حيث الإمكانيات الي يمكنها تقديمها للمستخدم.
في الثمانينات دخلت ]/[131 عالم الحواسيب الشخصيّة مغيّرة بذلك مجرى تاريخ نظم التشغيل المكرسة
لهذه الجواسيب. كانت أغلب الشركات مترددة من حيث دخولا لسوق الحواسب الشخصية حيث لم
يظهر اهتمام الأشحاص والشركات العادية هذه الأجهزة. لكن النجاح الذي لاقته شركة آبل (خاصة
بعد دبحها برامح إدارة الأعمال مثل محرر البيانات والحداول مع نظام تشغيلهام أثر على نظرة بقنّة
الشركات لهذا السوق وشمّع شركة 1881/1 لاتناذ قرارها. حيث أنتحت أجهزة مبنية حول أشرع
معالج في تلك الفترة 8080 أ1ن-16 10116175 ) لكن كانت مشكلتها الوحيدة هو نظام التشغيل»
مع أنها كانت أكبر شركة لإنتاج البرامج في تلك الفترة؛ لكنها حيرا في بحال الأجهزة الشحصية كانت
قليلة. حينها تعاقدت العقد الشهير مع 08168 13111 لإنتاج نظام تشغل خاص بأجهزةا. ولا ينقى
علينا تأثر هذا العقد على مكانة 98065 13111 دن أغنياء العالم إذ اشترط حصوله على مبلغ من 10
إلى 50 دولار عن كل نسحة تباع من نظام تشغيله!.
لكن وحد 68065 13111 نفسه بلا نظام تشغيل ولا مصادر تمكنه من إنتاج واحد لشركة 131/4
حينها استعان بنظام تشغيل طوره 81615011 11111 لمعالج 8080 وكان يدعى ب :01005
للحصول على حقوق النظام وبعد إحراء تعديلات بسيطة تمت إعادة تسميته ب 015-1005 ) .
وبذلك في عام 1991م وبالتحديد في شهر أغسطس أصبح 1700 جهاز مزلي متوقراً للشراء بعري
متناول الأشحاص العاديون.
علوم د17 11011_سعاد_عمتاعومه له_تبصصمتنط/
الفصل الثاني:
هيكلة نظم التشغيل
هيكلة نظم التشغيل
50116075 سعادرة عهتاة 9و0
إن نظام التشغيل هو الأساس المتحكم في تصرفات أجهزة الحاسب الآلي , فهو يقوم بتوفر البيئة المناسبة
تشغيل في الجهاز يتحكم في العمليات المختلفة.
تُوفر نظم التشغيل للمستخدمين العديد من الخدمات الي سنتطرق إليها في هذا الفصل. كما سنتحدث
عن عدد من المفاهيم المهمة عن نظم التشغيل و تركييها, وطرق تفاعلها مع المستخدمين.
أهداف هذا الفصل:
* التعرف على الخدمات الي توفرها نظم التشغيل المختلفة لمستخدمهاء
* التعرف على الواجهات الى يتم من خلالها التفاعل بين المستخدم ونظام التشغيل.
معرفة طرق الاتصال بين أجزاء نظام التشغيل.
© معرفة الطرق المحتلفة لبناء نظام التشغيل.
كذلك التعرف على بعض المقاهيم المهمة مل الآلات الافتراضية و تنشئة النظام.
الخريطة الذهنية للفصل:
مسح وين
الملاامهم دك
مسف سما د
اممو معورة ممه ١ لات
0 وين
بتك تممه ممودع
وبالطبع فإن توقير هذه الخدمات يختلف من نظام تشغيل إلى آخر ولكنها ترتبط في بعض الأوحه.
وسوف نتطرق في موضوعنا هذا لمجموعة من تلك الخدمات الي يوقرها نظام التشغيل.
أولا: خدمات نظام التشغيل التي تساعد المستخدم بشكل مباشر :
1- واجهة المسخمم 1116142 56ن):
جميع أنظمة التشغيل تحتوي على واجهة للمستخدم وتأخذ هذه الواجهة أكثر من شكل, ومن أشكال
واجهة المستخدم:
011 101611266 ع تآ 201111113110 ) أي الواجهة النصية.
10101666-02 ©1085 ل8علنا0ة© ) أي الواجهة الرسومية وهى الأكثر شيوعاً
ومسدل
والجدير بالذكر أن بعض الأنظمة مزودة باثنين أو ثلاثة من الواجهات المختلفة.
2- تنفيذ البرامج(117:6111001 10811 ):
بيجب أن يكون لنظام التشغيل قدرة كافية لتحميل البرامع في الذاكرة وتفيذ تلك البرامع, ويجب أيضاً أن
يكون مؤهلا لاختتام التطبيق بطريقة إما عادية أو غير عادية -عند وجود بعض الأخطاء-.
3- عمليات الإدخال والإخراج ( 06:810015 01/0):
إن أي برنامج يتم تطبيقه قد يكون بحاحة إلى عمليات إدخال وإ
حراج بحيث يقوم بطلب ملف معين أو
أجهزة الإدخال والا.
© إعداد: منار القسطائي, إيمان للزهراني, سمية للخنيزان
جب أن يكون نظام التشغيل هو الوسيلة للقيام بالإدحال والإخراج وذلك لأن المستخدم لا يستطيع عادة
أن يتحكم بالمدخلات والمحرجات مباشرة وذلك لحمايتها وزيادة الفعالية.
4- تشكيل نظام الملفات بتمتاه1ن مرتصة11 ستعادنرة علنتل:
لنظام الممفات اهتمام خاص في نظم التشغيل. وذلك لأن البرامج تقوم بعمليات كثيرة على الملفات
كقراءة وكتابة الملفات, وتكوين وحذف هذه الملفات والأدلة من خلال اسمها أو البحث عن ملف
5- _الاتصالات (10115 6010101111128 ):
فيما بينها. وهذا الاتصال قد يكون على نفس الحاسوب أو على حاسبات محتلفة عبر شبكة. وهذه
المشاركة تتم بطريقتين هما : الذاكرة المشتركة ( 112602017 9018760 ) أو عن طريق الرسائل
إن خطأ واحد من جزء من النظام قد يسبب عطل كامل في النظام! لتفادي مثل هذه المشكلة يقوم نظام
التشغيل مراقبة النظام بشكل مستمر لاكتشاف الأخطاء الي قد تحدث ويقوم بالإحراءات المناسبة
ثانيا: مجموعة أخرى من خدمات نظام التشغيل موجودة لضمان كفاءة تشغيل النظام عبر قاسم
امارد نع 5111111 165011166 :
1- تخصيص لمارد بتتمتاقمللد عىتنامتععل :
إذا وُحد لدينا أكثر من مستخدم » أو أكثر من عمل يتم تنقيذه بنفس الوقت » بيجب أن يتم تنصيص
الموارد لكل منهم ؛ وتوجد عدة أنواع من الموارد , بعضها تحتاج إلى تخصيص كود خاص مثل : الذاكرة
تتطلب كود عام.
الرئيسية وتخزين الملفات » وأخرى كأجهزة الإدخال والإخرا
2- الخاسبة (ع1111 6011م :
تستخدم هذه الخدمة من أحل تتبع المستخدمين » ومعرفة أنواع الموارد المستخدمة من قل كل مستخدم .
الأشحاص الذين ممتلكون معلومات في أجهزة موصولة بشبكة أو في جهاز يستخدفه عدد من
المستحدمين» يريدون ضمان حماية المعلومات ؛ وعدم تذا
البعض +