Was bedeutet Windows nt? Windows NT, was ist das für ein Programm und wird es benötigt? Hardware-Anforderungen

Ende 1988 ernannte Microsoft David Cutler zum Leiter eines neuen Softwareprojekts: der Entwicklung eines neuen Microsoft-Betriebssystems für die 1990er Jahre. Er stellte ein Team von Ingenieuren zusammen, um ein New Technology (NT)-System zu entwickeln.

Der ursprüngliche Plan bestand darin, NT mit Benutzer- und Programmschnittstellen (APIs) im OS/2-Stil zu entwickeln, aber OS/2 verkaufte sich schlecht und Windows 3.0 war ein großer und anhaltender Erfolg auf dem Markt. Angesichts der Marktherausforderung und der Komplexität, die mit der Entwicklung und Wartung zweier inkompatibler Systeme verbunden ist, beschloss Microsoft, den Kurs zu ändern und seine Ingenieure auf die Strategie eines einzigen ganzheitlichen Betriebssystems auszurichten. Diese Strategie bestand darin, eine Familie von Windows-basierten Betriebssystemen zu entwickeln, die viele Arten von Computern abdecken würde, von den kleinsten Laptops bis hin zu den größten Multiprozessor-Workstations. Daher wurde die nächste Generation von Windows-Systemen Windows NT genannt.

Windows NT unterstützt die grafische Benutzeroberfläche (GUI) von Windows und ist außerdem das erste Windows-basierte Microsoft-Betriebssystem, das die Win32-API unterstützt, eine 32-Bit-Programmierschnittstelle für die Entwicklung neuer Anwendungen. Die Win32-API stellt Anwendungen erweiterte Betriebssystemfunktionen wie Multithreading, Synchronisierung, Sicherheit, E/A und Objektverwaltung zur Verfügung.

Im Juli 1993 erschienen die ersten Betriebssysteme der NT-Familie – Windows NT 3.1 und Windows NT Advanced Server 3.1.

Versionen

  • Windows NT 3.1 (27. Juli 1993)
  • Windows NT 3.5 (21. September 1994)
  • Windows NT 3.51 (30. Mai 1995)
  • Windows NT 4.0 (24. August 1996)
  • Windows 2000 (17. Februar 2000)
  • Windows XP (25. Oktober 2001)
  • Windows XP 64-Bit-Edition (28. März 2003)
  • Windows Server 2003 (25. April 2003)
  • Windows XP Media Center Edition 2003 (18. Dezember 2003)
  • Windows XP Media Center Edition 2005 (12. Oktober 2004)
  • Windows XP Professional x64 Edition (25. April 2005)
  • Windows-Grundlagen für ältere PCs (8. Juli 2006)
  • Windows Vista (30. November 2006)
  • Windows Home Server (7. November 2007)
  • Windows Server 2008 (27. Februar 2008)

Struktur von Windows NT

Strukturell kann Windows NT als zwei Teile dargestellt werden: der Benutzermodus-Teil des Betriebssystems und der Kernel-Modus-Teil des Betriebssystems.

Der Teil von Windows NT, der im Kernelmodus ausgeführt wird, wird als ausführender Teil bezeichnet. Es umfasst eine Reihe von Komponenten, die den virtuellen Speicher, Objekte (Ressourcen), E/A und das Dateisystem (einschließlich Netzwerktreiber), die Prozesskommunikation und einen Teil des Sicherheitssystems verwalten. Diese Komponenten interagieren über die Kommunikation zwischen Modulen miteinander. Jede Komponente ruft die anderen über eine Reihe sorgfältig spezifizierter interner Prozeduren auf.

Der zweite Teil von Windows NT, der im Benutzermodus arbeitet, sind Server – die sogenannten geschützten Subsysteme. Da Subsysteme den Speicher nicht automatisch teilen können, kommunizieren sie miteinander, indem sie Nachrichten senden. Nachrichten können zwischen einem Client und einem Server oder zwischen zwei Servern gesendet werden. Alle Nachrichten durchlaufen die Windows NT-Laufzeitumgebung. Der Windows NT-Kernel plant geschützte Subsystem-Threads auf die gleiche Weise wie normale Anwendungsprozess-Threads.

Unterstützung für geschützte Subsysteme wird vom Ausführungsteil bereitgestellt. Seine Bestandteile sind:

  • Objektmanager. Erstellt, löscht und verwaltet Laufzeitobjekte, abstrakte Datentypen, die zur Darstellung von Systemressourcen verwendet werden.
  • Sicherheitsmonitor. Legt Schutzregeln auf dem lokalen Computer fest. Schützt Betriebssystemressourcen, schützt und registriert ausführbare Objekte.
  • Prozessmanager. Erstellt und beendet, unterbricht und setzt Prozesse und Threads fort und speichert Informationen darüber.

Virtueller Speichermanager.

  • E/A-Subsystem. Enthält die folgenden Komponenten:
    • ein I/O-Manager, der geräteunabhängige I/O bereitstellt;
    • Dateisysteme – NT-Treiber, die dateiorientierte E/A-Anfragen ausführen und sie in Aufrufe an herkömmliche Geräte übersetzen;
    • Netzwerk-Redirector und Netzwerkserver – Dateisystemtreiber, die Remote-E/A-Anfragen an Netzwerkmaschinen übertragen und Anfragen von diesen empfangen;
    • Executive-Gerätetreiber – Low-Level-Treiber, die das Gerät direkt steuern;
    • ein Cache-Manager, der das Festplatten-Caching implementiert.

Der Ausführungsteil wiederum basiert auf den vom NT-Kernel bereitgestellten untergeordneten Diensten. Zu den Kernelfunktionen gehören:

  • Prozessplanung,
  • Umgang mit Interrupts und Ausnahmen,
  • Prozessorsynchronisation für Multiprozessorsysteme,
  • Systemwiederherstellung nach Ausfällen.

Der Kernel läuft im privilegierten Modus und wird nie aus dem Speicher entfernt. Der einzige Weg, auf den Kernel zuzugreifen, ist über einen Interrupt.

Durch Windows NT geschützte Subsysteme werden im Benutzermodus ausgeführt und von Windows NT beim Booten erstellt. Unmittelbar nach der Erstellung beginnen sie einen endlosen Zyklus ihrer Ausführung und reagieren auf Nachrichten, die von Anwendungsprozessen und anderen Subsystemen an sie gesendet werden. Unter den geschützten Subsystemen kann man eine Unterklasse namens Umgebungssubsysteme hervorheben. Umgebungssubsysteme implementieren Betriebssystem-Anwendungsschnittstellen (APIs). Andere Arten von Subsystemen, sogenannte integrale Subsysteme, führen Aufgaben aus, die das Betriebssystem benötigt. Beispielsweise sind die meisten Windows NT-Sicherheitssysteme als integrale Subsysteme implementiert, und auch Netzwerkserver sind als integrale Subsysteme implementiert.

Das wichtigste Umgebungssubsystem ist Win32, ein Subsystem, das Anwendungszugriff auf die 32-Bit-Windows-API bereitstellt. Darüber hinaus bietet dieses System eine grafische Oberfläche und verwaltet Benutzereingaben/-ausgaben.

Jedes geschützte Subsystem wird im Benutzermodus ausgeführt und ruft einen Systemlaufzeitdienst auf, um privilegierte Aktionen im Kernelmodus auszuführen. Netzwerkserver können je nach Design sowohl im Benutzermodus als auch im Kernelmodus ausgeführt werden.

Subsysteme kommunizieren miteinander, indem sie Nachrichten weiterleiten. Wenn beispielsweise eine Benutzeranwendung eine API-Prozedur aufruft, empfängt das Umgebungssubsystem, das die Prozedur bereitstellt, die Nachricht und führt sie entweder durch Aufrufen des Kernels oder durch Senden der Nachricht an ein anderes Subsystem aus. Wenn der Vorgang abgeschlossen ist, sendet das Umgebungssubsystem eine Nachricht mit dem Rückgabewert an die Anwendung. Das Versenden von Nachrichten und andere Aktivitäten geschützter Subsysteme sind für den Benutzer unsichtbar.

Das Hauptwerkzeug, das alle Windows NT-Subsysteme zusammenhält, ist der Local Procedure Call (LPC)-Mechanismus. LPC ist eine optimierte Version des allgemeineren Remote Procedure Call (RPC), der zur Kommunikation zwischen Clients und Servern verwendet wird, die sich auf verschiedenen Computern in einem Netzwerk befinden.

In diesem Artikel betrachten wir die Arten von Windows NT-Betriebssystemen. Windows NT ist nicht Windows2000 oder irgendetwas anderes. Dabei handelt es sich um eine Serie bzw. eine Plattform, auf deren Grundlage das Betriebssystem entwickelt wird. Fast die gesamte Windows-Familie basiert auf dieser Plattform. Neben NT gibt es auch die 9x-Plattform, die Windows95, Windows98 und WindowsME umfasst.

Aufgrund der Tatsache, dass Bedenken hinsichtlich der Fehlfunktion von Programmen bestanden, die mit älteren Versionen des Betriebssystems geschrieben wurden, wurde die 10. Version des Betriebssystems unmittelbar nach der achten veröffentlicht. Andernfalls könnte 9 in der Version vom Programm als Betriebssystem der 9er-Reihe interpretiert werden. Details darüber, was NT ist – in diesem Artikel.

Windows NT(umgangssprachlich nur NT) ist eine Reihe von Betriebssystemen (OS) der Microsoft Corporation und der Name der ersten Versionen des Betriebssystems. Windows NT wurde nach Beendigung der Zusammenarbeit zwischen Microsoft und IBM unter OS/2 unabhängig von anderen Betriebssystemen der Windows-Familie (Windows 3.x und Windows 9x) entwickelt.

Im Gegensatz zu Windows 3.x und Windows 9x wurde Windows NT als zuverlässige Lösung für Workstations (Windows NT Workstation) und Server (Windows NT Server) positioniert. Aus Windows NT entstand eine Familie von Betriebssystemen, zu der Folgendes gehört: Windows NT selbst, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8. Informationen aus dem Artikel Windows NT, Wikipedia.

Name des Windows-Betriebssystems

NT-Versionsnummer

Windows NT 4.0 4.0.1381
5.0.2195
Windows XP 5.1.2600
6.0.6000
Windows 7 6.1.7600

Die Zahl, die nach den Buchstaben kommt NT- Dies ist die Seriennummer der Entwicklung des Betriebssystems auf NT-Basis. Windows 7 (Windows NT6.1), die siebte NT-basierte Entwicklung, ist jetzt erhältlich. Vista – NT6.0, XP – NT5.1, Windows2000 – NT5.0. Win2K ist lediglich eine physikalische Interpretation der Zahl (2K=2000). Windows NT ist eine ganze Familie von Betriebssystemen. Dies tritt häufig beim Herunterladen von Installations- und Konfigurationshandbüchern oder Gerätetreibern auf.

Seit den Tagen von Windows95 hat sich an der Oberfläche des Betriebssystems nicht viel geändert. Natürlich ist es besser, perfekter und komfortabler geworden, es sind viele neue Funktionen hinzugekommen. Aber eine Person, die mit Windows 2000 gearbeitet hat, wird sich leicht an nachfolgende Windows-Versionen gewöhnen (wenn wir über die Systemschnittstelle als Ganzes sprechen). Technisch unterscheiden sich die Systeme voneinander, auch die Art und Weise, Benutzeraufgaben auf verschiedenen Systemen zu lösen, unterscheidet sich.

Wenn wir diese Familie von Betriebssystemen beschreiben, können wir im Allgemeinen sagen, dass die Geschichte von Windows in zwei Teile unterteilt ist – vor der Veröffentlichung von Windows Vista und danach. Microsoft-Entwickler haben nichts grundlegend Neues (außer visuellen Effekten) in die Benutzeroberfläche dieser Version ihres Betriebssystems gebracht, der Systemkern wurde jedoch komplett neu geschrieben.

Aufgrund des neuen Kernels ging die Kompatibilität mit älteren Programmen (deren Entwicklung vor der Veröffentlichung von Vista eingestellt wurde) und älteren Gerätetreibern verloren. Dies erklärt größtenteils die Bekanntheit und Unbeliebtheit dieser Windows-Version. In Windows7 haben Entwickler die Fehler berücksichtigt, Software- und Hardwarehersteller hatten bereits die Möglichkeit, Software und Hardware unter Berücksichtigung der neuen Anforderungen des Betriebssystems freizugeben, aber die meisten alten Programme und alten Geräte werden von diesem Betriebssystem nicht mehr unterstützt .

Kompatibilität der Windows-Version

Um dies zu umgehen (viele Industrieprogramme funktionieren nicht unter Windows7), verfügen die Editionen Windows7 Professional, Enterprise und Ultimate über die Möglichkeit, Programme im XP-Modus auszuführen. XP-Mode ist eine virtuelle Maschine und ein Abbild eines lizenzierten WindowsXP. Die grafischen Emulationsmöglichkeiten liegen zwar auf dem Niveau des S3 Trio64 ohne 3D-Unterstützung, also auf dem absoluten Minimum.

Wurzeln

Alles begann im Jahr 1975, als die Digital Equipment Corporation mit der Entwicklung ihrer 32-Bit-VAX-Plattform begann.

Das Projekt wurde von Cutler geleitet, der sich bereits durch den Bau des RSX-11M für die berühmten PDP-11-Minicomputer einen Ruf als hartnäckiger Systemingenieur erworben hatte. 1977 wurden die Maschine VAX-11/780 und ihr Betriebssystem VMS 1.0 angekündigt. Vier Jahre später hatte Cutler es wahnsinnig satt, Nummern nach demselben dreibuchstabigen Präfix zu „zuordnen“, und beschloss, Digital zu verlassen. Die Funktionäre des Konzerns erwiesen sich jedoch als schlauer: Da ein talentierter Entwickler nicht im Schoß der Organisation gehalten werden kann, beschlossen sie, die Atmosphäre eines Startups und der freien Kreativität nachzuahmen. Es wurde eine autonome Abteilung in Seattle geschaffen, und Cutler durfte die erforderliche Anzahl an Personal (ca. 200 Personen) direkt aus den Mitarbeitern von Digital rekrutieren. Die neue Struktur übernahm das Design der Prozessorarchitektur und des Betriebssystems mit dem Codenamen Prism.

Diagramm der Entwicklung von Betriebssystemen der Windows NT-Familie

Der „glückliche Moment“ währte nicht lange, die großen Bosse schafften es nicht, die begonnene Arbeit zu einem logischen Abschluss zu bringen, und 1988 befand sich Cutler zusammen mit seinen 200 Ingenieuren und Programmierern auf kostenlosem Brot. Aber der bekannte Entwickler blieb nicht arbeitslos: Damals reifte im Kopf von Bill Gates eine Entscheidung über die Notwendigkeit, ein Server-Betriebssystem zu entwickeln, das mit Unix-Klonen konkurriert. Nur um David Cutler zu bekommen, stimmte der zukünftige Microsoft-CEO zu, 20 ehemalige Digitalingenieure seiner Wahl einzustellen. Im November 1988 machte sich ein Team aus fünf Digitalleuten und einem Microsoft-Programmierer an die Arbeit.

Die Aufgabe bestand darin, ein Betriebssystem für den neuen Intel i860 RISC-Prozessor mit dem Codenamen N-Ten zu schreiben. Von hier aus entstand übrigens die Abkürzung NT, die später von Microsoft-Vermarktern als neue Technologie interpretiert wurde. Bereits im Dezember 1988 waren die ersten Fragmente des Systems fertig. Der Haken war, dass der i860 nur auf dem Papier existierte und der Code daher auf einem Software-Emulator getestet werden musste. Die Entwicklung erfolgte auf nach heutigen Maßstäben „Spielzeug“ Intel 386 25 MHz-Maschinen mit 13 MB RAM und 110 MB Festplatten.

Die Mikrokernel-Architektur, die NT von Anfang an zugrunde lag, wurde entscheidend, als 1989 festgestellt wurde, dass die Hardware i860 nicht in der Lage war, geschriebenen Code effizient auszuführen. Ich musste auf MIPS R3000 und dann auf den Standard-Intel-386-Prozessor umsteigen, was einem auf 28 Ingenieure angewachsenen Team in weniger als einem Jahr gelang.

Im Jahr 1990 ereignete sich das wichtigste Ereignis, das zu einem Schlüsselereignis im Schicksal von NT wurde – die Veröffentlichung und der schwindelerregende Erfolg von Windows 3.0. Tatsächlich war es Microsofts erstes Multitasking-Betriebssystem mit einer anständigen grafischen Oberfläche, das die Erledigung echter Arbeit ermöglichte. Es war die Übernahme dieser Schnittstelle und API, die die Zukunft von NT vorherbestimmte. Ursprünglich sollte das Server-Betriebssystem ein Remake des gemeinsamen OS/2-Projekts mit IBM sein und dementsprechend mit bestehenden OS/2-Anwendungen funktionieren. Die dritte Version von Windows erschien jedoch gerade noch rechtzeitig: Redmond gab seine Verbündeten auf und konzentrierte das NT-Entwicklungsteam neu auf das Design der Win32-API, die nach dem „Bild und Abbild“ der Win16-Schnittstelle erstellt wurde. Dies sorgte für die dringend benötigte Kontinuität, die die Portierung von Anwendungen vom Desktop auf die Serverplattform erleichterte.

Das NT-Entwicklungsteam, aus dem inzwischen Windows NT geworden war, begann schnell zu wachsen und beschäftigte bald etwa 300 Mitarbeiter. Die Abkehr von der OS/2-Orientierung führte zu gravierenden Problemen im Verhältnis zwischen Microsoft und IBM. Es gab keine offiziellen Aussagen, lediglich bei einer der unternehmensübergreifenden Präsentationen stellten IBM-Mitarbeiter verwirrt fest, dass das erstellte Betriebssystem nichts mit der Idee ihres Unternehmens zu tun hatte. Dennoch beinhaltete Windows NT 3.1 (die Nummerierung wurde an die damals existierende aktuelle Version von 16-Bit-Windows „angepasst“) Unterstützung für DOS-, Win16-, POSIX- und OS/2-APIs, einschließlich. Im Juli 1993 kam ein neues Serversystem von Microsoft auf den Markt und begann seine Reise.

Dann ging alles glatt: Im September 1994 erschien Windows NT 3.5. Die Vorgängerversion wurde in Eile erstellt, alles musste von Grund auf neu programmiert werden und viele Features blieben unimplementiert. Jetzt ist es an der Zeit, über Effizienz, Geschwindigkeit und ... die Organisation einer Art Interaktion mit Netzwerken nachzudenken, die auf NetWare basieren – dem absoluten Marktführer dieser Zeit, der den Markt für lokale Netzwerke dominiert. Wenn man in jenen Jahren den Fragen der Regulierung von Monopolen so viel Aufmerksamkeit geschenkt hätte, wie es heute der Fall ist, würde es vielleicht ausreichen, die entsprechenden Verleumdungen an die zuständige Behörde zu richten. Leider musste Microsoft die Situation alleine bewältigen. Novell zögerte, ob es Client-Unterstützung für Windows NT bereitstellen sollte oder nicht. Redmond konnte nicht länger warten – sie schrieben ihren NetWare-Client, und er war so gut, dass er auch nach der Veröffentlichung der ursprünglichen Novell-Software weiter verwendet wurde. Im Mai 1995 erschien dank der auf dem Mikrokernel basierenden Architektur eine spezielle „PowerPC-Edition“ des Betriebssystems – Windows NT 3.51. Einigen Berichten zufolge verzögerte sich die Veröffentlichung, da IBM nicht in der Lage war, den Plan einzuhalten, diesen Prozessor auf den Markt zu bringen. Daher ging die Entwicklung der PowerPC-Version etwas weiter als Windows NT 3.5, was es ermöglichte, die Grundlage für die nächste Version des Betriebssystems zu werden.

Wenn es bisher noch möglich war, über eine gewisse Ähnlichkeit zwischen den Architekturen von Windows NT und sogar Unix zu sprechen (in mancher Hinsicht unendlich weit entfernt, aber in mancher Hinsicht dem VMS-Betriebssystem sehr ähnlich), dann mit der Veröffentlichung von NT 4.0, das eingeführt wurde Nachdem das Grafiksubsystem in den Kern integriert wurde, ist der letzte Grund für eine solche Argumentation verschwunden. Theoretisch war eine solche Entscheidung eine absolut logische Schlussfolgerung aus der traurigen Erfahrung, die beliebte Windows 95-Fensterumgebung in NT zu integrieren. Wahrscheinlich entstand die Idee, das Architekturmodell von X Window – Unix – zu wiederholen der ursprünglichen „Serverorientierung“ von NT. Wenn es jedoch keine Probleme mit der „Transplantation“ der grafischen Shell gab, ließ ihre Leistung im Benutzermodus (d. h. in Form einer regulären Anwendung) zu wünschen übrig, was absolut natürlich ist – sie unterstützt ein abstraktes Ausgabegerät (sei es eine Bitmap-Anzeige, ein Drucker oder was auch immer) Das Windows-Grafiksubsystem ist ungleich komplexer und dementsprechend ressourcenintensiver als das X-Fenster, das nur Rasterdarstellungen „versteht“. Als Teil des im Juli 1996 veröffentlichten Windows NT 4.0-Kernels erschien ein weiteres Modul. Die Revision wurde Shell Update Release (SUR) genannt.

Der nächste Schritt war Windows NT 5.0, das im Jahr 2000 unter dem Namen Windows 2000 auf den Markt kam. Der Wechsel der „Titel“ wurde von Vermarktern beeinflusst und erwies sich insgesamt als die richtige Entscheidung, dieses Betriebssystem neu zu positionieren. Die Arbeit geht bis heute weiter, wie die Veröffentlichung von Windows Server 2003 zeigt.

Kampf um Windows Das Design und die Implementierung von Windows Server gehören Mark Lucovsky, einem der Unterstützer der Server-OS-Abteilung des Unternehmens. Er leitet eine Armee von 5.000 Entwicklern, die sieben Laboren zugeordnet sind. Weitere 5.000 Programmierer arbeiten an ihren Arbeitsplätzen in Partnerunternehmen und tragen täglich ihren Teil zu 50 Millionen Zeilen des resultierenden Windows Server 2003-Betriebssystemcodes bei.

Täglich wird eine vollständige Kompilierung und Montage des Systems durchgeführt, um die Funktionsfähigkeit zu überprüfen und Fehler zu identifizieren. Listen der erkannten Fehler werden an die Entwicklungsteams gesendet. Vorgenommene Korrekturen müssen am Schwarzen Brett gemeldet werden, wodurch sie in die Warteschlange für die Aufnahme in die Hauptversammlung gestellt werden. Die Serverfarm, die an der Kompilierung des Systems beteiligt ist, wird ständig weiterentwickelt, allerdings benötigt ein kompletter Zusammenbau wie vor vielen Jahren 12 Stunden Maschinenzeit. Und das trotz der Aufteilung der kolossalen Menge an Codes in separate, unabhängige Gruppen von Quelltexten, die in baumartigen Hierarchien organisiert sind.

Die Quintessenz des Entwicklungsprozesses sind die einstündigen Treffen im sogenannten „War Room“ (War Room), die zwei- bis dreimal täglich (um 9.30, 14.00 und 17.00 Uhr) stattfinden. Ihnen gehen um 8.00 Uhr ähnliche Veranstaltungen in den örtlichen „Battle Rooms“ der Arbeitsgruppen voraus. In der Hauptbesprechung werden Korrekturen bereits festgestellter Fehler besprochen und der Gesamtstatus des Projekts ermittelt. In den letzten Tagen haben sie hauptsächlich nach Möglichkeiten gesucht, ein wichtiges Problem zu lösen – die Umbenennung von Windows .NET Server 2003 in Windows Server 2003. Tausende von Namen in verschiedenen Modulen, und das im letzten Moment vor der Veröffentlichung des Systems, das verursachte den Entwicklern ernsthafte Kopfschmerzen.

Bei der Besprechung sollte jedes Team über den Fortschritt seiner Arbeit, den Prozess der Korrektur der festgestellten Fehler und die möglichen Folgen der Vornahme oder Nichtvornahme dieser Änderungen berichten. Wenn das Problem nicht gelöst werden kann oder als nicht ausreichend wichtig erachtet wird, wird der Fehler, so die ursprüngliche Terminologie, im endgültigen Release „gekickt“. Das Versäumen der Morgenbesprechung kommt einer Fahnenflucht gleich.

Der Build beginnt jeden Tag um 16:30 Uhr und kann bis 18:00 Uhr verschoben werden, damit nach dem dritten Treffen im „Battle Room“ die neuesten Fixes in das System eingearbeitet werden können. Ohne eine fertige Lösung der bestehenden Probleme kann das Team nicht zum Meeting kommen, sonst ist es besser, gar nicht erst dort zu erscheinen. Jedes der sieben Labore verfügt über eine vollständige Kopie des Quellcodes des Systems, in dem sie eigene Änderungen vornehmen, kompilieren und auf Funktionsfähigkeit prüfen. Wenn alles reibungslos verlaufen ist, wird der neue Code mit dem von anderen Teams erstellten Code in der Hauptassembly zusammengeführt. Das Problem könnte im Zusammenspiel von neuem Code liegen, der von verschiedenen Gruppen geschrieben wurde. Die Hauptmontage ist nicht immer erfolgreich, manchmal ist das System nicht funktionsfähig. In diesem Fall werden die Verfasser sofort nach Entdeckung des schuldigen Moduls (normalerweise gegen drei oder vier Uhr morgens) dringend an den Arbeitsplatz gerufen und verlassen diesen nicht, bis der Fehler behoben ist. Daher müssen Programmierer bereit sein, 24 Stunden am Tag, 6 Tage die Woche zu arbeiten (sechs Tage werden eingeführt, je näher das Veröffentlichungsdatum des Produkts rückt).

Das Hauptprinzip, auf dem die letzten Testphasen basieren, ist die Verwendung eigener Produkte im Projektprozess. Sobald das System die „erste Stabilitätsstufe“ erreicht, wird es zum Hauptbetriebssystem in Arbeitsgruppen. Die „zweite Ebene“ gilt als erreicht, wenn das Betriebssystem die Funktionsfähigkeit erlangt. Erst dann ist die Nutzung auf dem Microsoft-Campus gestattet. So verhielt es sich auch mit dem Dateiserver unter NT, dessen erste Verwendung darin bestand, die Quelltexte von Windows NT zu speichern, ebenso wie die erste und alle nachfolgenden Versionen von Active Directory.

Anschließend wird das Produkt ausgewählten JDP-Partnern (Joint Development Partners) zum Testen vorgelegt. Wenn Fehler gefunden werden, wird eine „freiwillige Entscheidung“ getroffen: Diese im System belassen und den Verkaufsstarttermin speichern oder den Veröffentlichungstermin verschieben und einige Verbesserungen vornehmen. Im letzteren Fall werden alle Ergebnisse annulliert und der Test beginnt von vorne.

Es ist viel schwieriger, After-Sales-Support zu leisten. Wenn Mängel, Sicherheitslücken oder die Notwendigkeit, dem Produkt neue Funktionen hinzuzufügen, festgestellt werden, muss entweder ein lokaler Patch oder ein vollständiges Service Pack erstellt werden. Da vor diesem Patch oder Service Pack bereits andere existierten, wird der neue Code auf vielen Varianten des Systems getestet und dabei alle möglichen Kombinationen von Patches und Service Packs durchlaufen. Darüber hinaus unterhält das Unternehmen zur Durchführung einer vollständigen Gesundheitsprüfung separate Fragmente seines Netzwerks, die auf älteren Produktversionen (z. B. Windows Server 2000) laufen, in denen Sie das System unter „Feldbedingungen“ „einfahren“ können. .

Wie aus VMS WNT wurde

Einige Witzbolde haben einmal gescherzt, dass man WNT oder Windows NT erhält, wenn man jeden Buchstaben des Namens des Cutler VMS-Betriebssystems erhöht (um eins erhöht). Laut Experten stimmt das. Keine vorgefasste Meinung, die auf der Tatsache beruht, dass die Hauptarchitekten von NT einst die Entwickler des VMS waren, sondern eine objektive Realität.

Tatsächlich ist NT die Verkörperung der radikal neu gestalteten, in der C-Sprache implementierten Architekturideen des VMS-Assembler-Kerns, um eine bessere Mobilität zu erreichen, ergänzt durch die entsprechenden Front-End-APIs und neue Datei- und Grafik-Subsysteme. Die Gemeinsamkeit der architektonischen Lösungen der beiden Systeme ist sehr hoch. Sie verfügen also über die gleichen Konzepte von Prozessen, Prioritäten (32 Ebenen), der Verwaltung sich ändernder Prioritäten und der Kontrolle über die Verteilung der Prozessorzeit zwischen ihnen. Aber trotz der erheblichen Ähnlichkeiten, die zweifellos auf die früheren Erfahrungen des Teams des Chefarchitekten zurückzuführen sind – Cutler, NT wurde ursprünglich als Multithread-Betriebssystem entwickelt – ermöglicht allein dieser „kleine“ Unterschied, den Grad der Trennung zu verstehen von NT aus der "grundlegenden" VMS-Architektur.

Treiber in beiden Betriebssystemen arbeiten im Rahmen eines Stapelmodells, bei dem jede Schicht von den anderen isoliert ist, was die Organisation eines mehrstufigen Gerätesteuerungsschemas ermöglicht. Systeme ermöglichen den Austausch sowohl von Benutzerprozessen als auch von Systemprozessen, einschließlich Treibern. Auch die Art und Weise, wie Ressourcen dargestellt werden, ist ähnlich, beide Systeme behandeln sie als Objekte und verwalten sie über den Objektmanager. Die NT-Sicherheit geht wie die zugrunde liegenden Discretionary Access Control Lists oder DACLs auf VMS 4.0 zurück.

Im Jahr 1993 überprüften Digital-Ingenieure die Spezifikationen für Windows NT und stellten fest, dass es eine verblüffende Ähnlichkeit mit dem experimentellen Mica-Betriebssystem aufwies, das im Rahmen des Prism-Projekts erstellt worden war. Warum wird Redmond-Produkten so viel Aufmerksamkeit geschenkt? Nicht aus einem guten Leben heraus begannen die Digital-Mitarbeiter, das Innere des Systems eines anderen zu studieren. Im Jahr 1992 erlebte das Unternehmen einen langwierigen Höhepunkt, das Geld ging ihm durch die Finger und die Verkäufe des neuen Alpha-Prozessors gingen zurück. Auf der Suche nach Rettung versuchten die Chefs des Unternehmens nun, ihren ärgsten Rivalen Intel um Hilfe zu bitten, was dessen Präsident Andrew Grove jedoch ablehnte. Am Ende musste ich mich vor „Gates dem Dritten“ beugen und um eine Portierung von Windows NT unter Alpha bitten, im Gegenzug für das Versprechen, NT zum Nachteil von VMS zu meinem Hauptbetriebssystem zu machen. Nachdem sie jedoch eine Vorabversion von NT erhalten hatten, stellten die Ingenieure von Digital langsam fest, dass das Betriebssystem deutlich mehr RAM benötigte, als ihr typischer „5.000-Dollar-Alpha-PC“ aufnehmen konnte. NT war eindeutig nicht für den Massenmarkt der RISC-Stationen geeignet. Der Versuch, für Digital (wie übrigens auch für die meisten anderen Unternehmen) unter der Microsoft-Flagge zu stehen, erwies sich als Zeit- und Geldverschwendung.

Das Spiel „Erkenne 10 Unterschiede“ zwischen WNT und VMS hat Digital große Vorteile gebracht. Einer damals in Business Week veröffentlichten Version zufolge beschloss der Präsident von Digital, statt offen zu klagen, mit unwiderlegbaren Beweisen für die Verletzung geistigen Eigentums, mehr für weniger zu bekommen. Er wandte sich zur Klärung an Microsoft, was zur Unterzeichnung eines groß angelegten Vertrags führte, durch den Digital zum wichtigsten Netzwerkintegrator für NT wurde. Darüber hinaus verweigerte Redmond im Oktober desselben Jahres die Unterstützung in Windows NT für beide mit Alpha konkurrierenden Prozessoren: PowerPC und MIPS. Unglücklicherweise für das Digital-Management wurde die Allianz bald zerstört und der Status „NT-Netzwerkinstallationsdienste für Microsoft“ ging an Hewlett-Packard über, das jedoch einige Jahre später eine weitere schwere Bürde des Konzerns bekam – das VMS-Betriebssystem.

Trotz der Tatsache, dass die Wege von NT und VMS auseinandergingen, setzten diese Betriebssysteme eine Reihe eigenartiger Anleihen fort. Insbesondere Windows NT erhielt die Unterstützung für Cluster erst im Jahr 1997, während VMS sie bereits seit 1984 hat und eine 64-Bit-Version von Windows noch später erschien (VMS migrierte bereits 1996 auf eine höhere Bittiefe). Andererseits wurden in VMS 7.0 im Jahr 1995 Threads auf Kernel-Ebene angekündigt und eine Registry-ähnliche Datenbank und ein globales Ereignisprotokoll, ähnlich den entsprechenden NT-Tools, wurden Teil von VMS 7.2. Windows Server 2003 ist da, mal sehen, was als nächstes passiert ...

(NT 6.0)

2006 Nicht unterstützt
Fast nie benutzt (NT 6.1) 2009 Nicht unterstützt
Aktiv genutzt (NT 6.2) 2012 Nicht unterstützt
Fast nie benutzt (NT 6.3) 2013 Unterstützt
Fast nie benutzt (NT 10) 2015 Unterstützt
Aktiv genutzt

Server-Windows

Logo Ausführung Jahr Status
1993 Nicht unterstützt
Im Allgemeinen nicht verwendet
1994
1995
1996
2000
2003 Nicht unterstützt
Immer noch im Einsatz
2005
2008
2009 Unterstützt
Aktiv genutzt
2012
2013
2016
2018 Einstieg

Alle Windows-Versionen nach Zeile + Chronologie

Herrscher Jahre Versionsaufzählung
16 Bit 1985 - 1995 Windows 1/2/3
32 Bit
(9x)
1995 - 2001 Windows 95/98/ME
NT
(32 und 64 Bit)
seit 1993 Windows NT 3.1 / NT 3.5 / NT 3.51 / NT 4.0 Workstation / 2000 / XP / Vista / 7/8 / 8.1 / 10
NT-Server
(32 und 64 Bit)
seit 1993 Windows NT 3.1 / NT 3.5 / NT 3.51 / NT 4.0 Server / 2000 Server / 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 / 2016 / 2019

Erfolgsgeschichte

Diese Erfolgsgeschichte spiegelt die Häufigkeit der Nutzung des Systems wider; die Anzahl der von Benutzern festgestellten Störungen; Bewertungen.

Windows 1 Versagen
Windows 2 Neutral
Windows 3 Erfolg
Windows 95 Versagen
Windows 98 Erfolg
Windows Millennium Versagen
Windows 2000 Neutral
Windows XP Großer Erfolg
Windows Vista Versagen
Windows 7 Erfolg
Windows 8 Versagen
Windows 8.1 Versagen
Windows 10 Erfolg

* Trotz des Scheiterns einiger Versionen des Betriebssystems verfügten sie über neue Funktionen, die auf bereits erfolgreiche Versionen übertragen wurden. Beispielsweise erschienen im Jahrtausendwechsel wunderschöne Symbole und Fenster, die auf Windows 2000 übertragen wurden. Daher sollte ein Fehler nicht als Fehler gewertet werden.

Windows 1

Jahre der Unterstützung: 1985 - 2001. Zweig: 16 Bit.

Ausgaben: -

Was gibt's Neues

Vor Windows 1 gab es MS-DOS, daher ist die wichtigste Neuerung die grafische Oberfläche und die Möglichkeit der Steuerung mit der Maus.

System Anforderungen

Windows 3

Jahre der Unterstützung: 1990 - 2008. Branche: 16 Bit.

Ausgaben: -

Was gibt's Neues

  • Die erste (von Microsoft) benutzerfreundliche Oberfläche.
  • Der Auftritt des Programmmanagers.
  • Die Entstehung multimedialer Fähigkeiten.
  • Netzwerkunterstützung (seit 3.1).

System Anforderungen

Windows NT 3.1

Ausgaben: -

Was gibt's Neues

  • Das erste System basierend auf dem NT-Kernel.
  • Unterstützung für das NTFS-Dateisystem.

System Anforderungen

Zentralprozessor Intel 80386
Rom 2 MB
Festplattenkapazität 8 MB

Windows NT 3.5-Workstation

Ausgaben: -

Was gibt's Neues

  • Integrierte Winsock- und TCP/IP-Unterstützung.
  • Das Aufkommen von DHCP- und WINS-Servern und -Clients.
  • VFAT-Unterstützung.

System Anforderungen

Zentralprozessor 33 MHz
Rom 12 MB
Festplattenkapazität 70 MB

Windows NT 3.51-Workstation

Ausgaben: -

System Anforderungen

Windows NT 4.0-Workstation

Ausgaben: -

System Anforderungen

Windows 98

Jahre der Unterstützung: 1998 – 2006. Zweig: 9x (32 Bit).

System Anforderungen

Windows Millennium

Jahre der Unterstützung: 2000 - 2006. Zweig: 9x (32 Bit).

System Anforderungen

Windows 2000

Jahre der Unterstützung: 2000 - 2010. Branche: NT.

System Anforderungen

Windows XP

Editionen: XP, XP Professional

System Anforderungen

Windows Vista

Jahre der Unterstützung: 2006 – 2017. Branche: NT. Bittiefe: 32 und 64 Bit.

Editionen: Starter, Basic Home, Premium Home, Business, Enterprise, Ultimate

System Anforderungen

Windows 7

Jahre der Unterstützung: 2009 – 2020. Branche: NT. Bittiefe: 32 und 64 Bit.

Editionen: Starter, Home Basic, Home Premium, Professional, Enterprise, Ultimate

System Anforderungen

Minimum Hervorgehoben
Die Architektur 32-Bit 64-Bit 32-Bit 64-Bit
Zentralprozessor 1 GHz
Rom 1 GB 2 GB 4GB
Festplattenkapazität 16 Gigabyte 20 GB 16 Gigabyte 20 GB

Windows 8

Jahre der Unterstützung: 2012 - 2016. Branche: NT. Bittiefe: 32 und 64 Bit.

System Anforderungen

Minimum Hervorgehoben
Die Architektur 32-Bit 64-Bit 32-Bit 64-Bit
Zentralprozessor 1 GHz
Rom 1 GB 2 GB 4GB
Festplattenkapazität 16 Gigabyte 20 GB 16 Gigabyte 20 GB

Windows 8.1

Jahre der Unterstützung: 2013 – 2023. Branche: NT. Bittiefe: 32 und 64 Bit.

Editionen: 8, 8 Professional (Pro), 8 Corporate (Enterprise)

System Anforderungen

Minimum Hervorgehoben
Die Architektur 32-Bit 64-Bit 32-Bit 64-Bit
Zentralprozessor 1 GHz
Rom 1 GB 2 GB 4GB
Festplattenkapazität 16 Gigabyte 20 GB 16 Gigabyte 20 GB

Windows 10 (neueste Version für PCs)

Jahre der Unterstützung: 2015 – 2025. Branche: NT. Bittiefe: 32 und 64 Bit.

Editionen

  • Zu Hause zu Hause). Für die meisten Heimcomputer. Es gibt keine Möglichkeit, einen Remote-Desktop einzurichten, damit das System remote verbunden werden kann; Es besteht keine Möglichkeit, Gruppenrichtlinien zu verwenden und einer Domäne beizutreten.
  • Professionell (Profi). Enthält alle Funktionen der Home-Version + die Möglichkeit, einer Domäne beizutreten, Gruppenrichtlinien zu verwenden und über einen Remotedesktop eine Verbindung zu einem Computer herzustellen.
  • Unternehmen (Unternehmen). Einige Funktionen der Home-Version wurden gekürzt. Es gibt alle zusätzlichen Funktionen der Pro + DirectAccess-Version, AppLocker.
  • S. ist eine abgespeckte Version; auf einigen Geräten vorinstalliert. Unterstützt keine Standard-App-Installation – kann nur über den Windows Store installiert werden.

Was gibt's Neues

Windows 10 erfährt mit der Veröffentlichung neuer Builds große Änderungen. Daher werden wir auf dieser Grundlage Innovationen betrachten.

  • Verbesserte Leistung.
  • Neuer integrierter Microsoft Edge-Browser.
  • Automatisches Verkleinern eines angrenzenden Fensters, wenn das aktive Fenster auf eine Seite des Desktops gedrückt wird.
  • „Alle Apps“ in „Start“ unterstützt die Anzeige von 2048 Elementen (bisher nur 512).
  • Erzwungene Installation von Updates.
  • Nutzung des virtuellen Sprachassistenten Cortana.
  • Das aktualisierte Startmenü ist eine Mischung aus früheren Versionen und Windows 8 (die alte Version der Offenlegung wurde zurückgegeben und auf der rechten Seite wurden Kacheln angezeigt).
  • Möglichkeit, mehrere Desktops zu erstellen.
  • Ablehnung des Windows 8 Kachelsystems.
  • Handschriftfunktion (Windows Ink).
  • Webcam-Identifizierung.
  • Synchronisierung mit Benachrichtigungen mobiler Geräte.
  • Ändern des Systemoptionsmenüs.
  • Integrierte Unterstützung für Virtual-Reality-Helme.
  • Spielmodus
  • Standardmäßig wird die Befehlszeile in Powershell angeboten.
  • Der Zugriff auf die klassische Systemsteuerung ist im Kontextmenü verborgen. Nun kann es mit dem Befehl aufgerufen werden Kontrolle.
  • Verbesserung des integrierten Antivirenprogramms.
  • Webcam-Authentifizierung für Active Directory.
  • Die Möglichkeit, mit der Tastenkombination Win + Welle + S einen Screenshot mit einer Auswahl eines Bereichs zu erstellen.
  • Braille-Unterstützung.
  • Verlängerte Akkulaufzeit.
  • Die Möglichkeit, Cortana auf einem Gerät auszuführen und auf einem anderen nicht mehr zu arbeiten.
  • Deaktivieren Sie das SMBv1-Protokoll. Sie können es manuell aktivieren.
  • Das Erscheinungsbild des Panels „Personen“.
  • GPU-Informationen im Task-Manager.
  • Vollbild Microsoft Edge
  • Verlängerte Akkulaufzeit (Power Throttling).
  • Das Erscheinungsbild des Emoji-Panels.
  • Selektive OneDrive-Synchronisierung.
  • Behebung von Stotterproblemen in Spielen.
  • Möglichkeit, das Passwort mithilfe von Sicherheitsfragen wiederherzustellen.
  • Dunkles Thema für den Datei-Explorer.
  • Möglichkeit des Zugriffs auf Nachrichten vom Telefon aus (Funktion „Ihr Telefon“).
  • Isolierter Desktop für sicheren Anwendungsstart.

* Diese Liste enthält einige der Neuerungen. Vollständige Liste auf der Wikipedia-Seite.

System Anforderungen

Minimum Hervorgehoben
Die Architektur 32-Bit 64-Bit 32-Bit 64-Bit
Zentralprozessor 1 GHz
Rom 1 GB 2 GB 4GB
Festplattenkapazität 16 Gigabyte 20 GB 16 Gigabyte 20 GB

Windows NT 3.1 Advanced Server

Jahre der Unterstützung: 1993 - 2001. Branche: NT. Bittiefe: 16, 32 und 64 Bit.

Ausgaben: -

System Anforderungen

Zentralprozessor Intel 80386
Rom 2 MB
Festplattenkapazität 8 MB

Windows NT 3.5-Server

Jahre der Unterstützung: 1994 - 2001. Branche: NT. Bittiefe: 16, 32 und 64 Bit.

Ausgaben: -

Was gibt's Neues

  • Integrierte Winsock- und TCP/IP-Unterstützung.
  • Das Aufkommen von DHCP- und WINS-Servern.
  • Dateien und Drucker teilen.
  • VFAT-Unterstützung.

System Anforderungen

Zentralprozessor 33 MHz
Rom 16 MB
Festplattenkapazität 70 MB

Windows NT 3.51-Server

Jahre der Unterstützung: 1995 - 2001. Branche: NT. Bittiefe: 16, 32 und 64 Bit.

Ausgaben: -

System Anforderungen

Zentralprozessor 33 MHz
Rom 16 MB
Festplattenkapazität 70 MB

Windows NT 4.0-Server

Jahre der Unterstützung: 1996 - 2004. Niederlassung: NT. Bittiefe: 32 und 64 Bit.

Editionen: Server, Enterprise Edition, Terminalserver

System Anforderungen

Windows 2000 Server

Jahre der Unterstützung: 2000 - 2010. Branche: NT. Bittiefe: 32 und 64 Bit.

Editionen: Server, Advanced Server und Datacenter Server

System Anforderungen

Windows Server 2003

Jahre der Unterstützung: 2003 – 2015. Branche: NT. Bittiefe: 32 und 64 Bit.

Editionen: Web, Standard, Enterprise, Datacenter

System Anforderungen

Web, Standard, Unternehmen:

Data Center Edition:

Windows Server 2003 R2

Jahre der Unterstützung: 2005 - 2015. Branche: NT. Bittiefe: 32 und 64 Bit.

Editionen: Standard, Enterprise, Datacenter

System Anforderungen

Standard, Unternehmen:

Data Center Edition:

Windows Server 2008

Jahre der Unterstützung: 2008 – 2020. Branche: NT. Bittiefe: 32 und 64 Bit.

Editionen: Web, Standard, Enterprise, Datacenter, HPC, Storage, Itanium

System Anforderungen

Minimum Hervorgehoben
Die Architektur 32-Bit 64-Bit 32-Bit 64-Bit
Zentralprozessor 1 GHz 1,4 GHz 2 GHz
Rom 512 MB 2 GB
Festplattenkapazität 10 GB 40 GB

Windows Server 2008 R2

Jahre der Unterstützung: 2009 – 2020. Branche: NT. Bittiefe: 64 Bit.

Editionen: Foundation, Small Business, Web, Standard, Enterprise, Datacenter, HPC, Itanium

System Anforderungen

Windows Server 2012

Jahre der Unterstützung: 2012 – 2023. Branche: NT. Bittiefe: 64 Bit.

System Anforderungen

Windows Server 2012 R2

Jahre der Unterstützung: 2013 – 2023. Branche: NT. Bittiefe: 64 Bit.

Editionen: Foundation, Essentials, Standard, Datacenter

System Anforderungen

Windows Server 2016

Jahre der Unterstützung: 2016 – 2026. Branche: NT. Bittiefe: 64 Bit.

Editionen: Essentials, Standard, Datacenter

Was gibt's Neues

  • Lizenzierung für physische Prozessorkerne (mindestens 16).
  • Neuer Installationsmodus – Nano.
  • Das Aufkommen der Containervirtualisierung.
  • OpenGL und OpenCL für RDP.
  • Verschlüsselung virtueller Maschinen und internem Netzwerkverkehr.
  • Blockreplikation von Dateispeichern.

System Anforderungen

Windows Server 2019 (neueste Version für Server)

Jahre der Unterstützung: 2018 - ?. Branche: NT. Bittiefe: 64 Bit.

Editionen: Standard, Datacenter

Was gibt's Neues

  • Erhöhte Sicherheit – Integrierte Defender ATP- und Defender Exploit Guard-Technologien.
  • Windows-Subsystem Linux (WSL) – Container zur Unterstützung von Linux-Anwendungen.
  • Um einen Cluster mit einer geraden Anzahl von Knoten aufzubauen, kann ein USB-Laufwerk als Zeugenfestplatte verwendet werden.

Das Betriebssystem Windows NT oder New Technology wurde von einer Entwicklergruppe unter der Leitung von Dave Cutler entwickelt.

Windows NT ist ein 32-Bit-Betriebssystem mit präemptivem Multitasking. Als grundlegende Komponenten umfasst das Betriebssystem Sicherheitstools und einen entwickelten Netzwerkdienst. Windows NT bietet außerdem Kompatibilität mit vielen anderen Betriebssystemen, Dateisystemen und Netzwerken. Windows NT kann sowohl auf Computern funktionieren, die mit CISC – Prozessoren mit komplexem Befehlssatz (Complex Instruction Set Computing) ausgestattet sind, als auch auf Computern mit RISC – Prozessoren mit reduziertem Befehlssatz (Reduced Instruction Set Computing). Das Betriebssystem Windows NT unterstützt auch Hochleistungs-Multiprozessorsysteme.

Bei Windows NT ist nur das Aussehen bekannt. Hinter der grafischen Benutzeroberfläche verbergen sich leistungsstarke neue Funktionen.

Beim Erstellen von Windows festgelegte AufgabenNT. Windows NT ist keine Weiterentwicklung bereits bestehender Produkte. Seine Architektur wurde unter Berücksichtigung der Anforderungen an ein modernes Betriebssystem neu erstellt. Die Merkmale des auf Grundlage dieser Anforderungen entwickelten Systems sind wie folgt.

In dem Bemühen, etwas bereitzustellen Kompatibilität Als neues Betriebssystem behielten die Entwickler von Windows NT die bekannte Windows-Oberfläche bei und implementierten Unterstützung für bestehende Dateisysteme (wie FAT) und verschiedene Anwendungen (geschrieben für MS-DOS, OS/2 1.x, Windows 3.x und POSIX). ). Die Entwickler haben auch Tools für die Arbeit mit verschiedenen Netzwerktools in Windows NT integriert.

Erreicht Portabilität(Portabilitäts-)System, das jetzt sowohl auf CISC- als auch auf RISC-Prozessoren ausgeführt werden kann. CISC umfasst Intel-kompatible Prozessoren 80386 und höher. RISCs werden durch Systeme mit MIPS R4000, Digital Alpha AXP und Pentium P54 und höheren Prozessoren repräsentiert.

Skalierbarkeit(Skalierbarkeit) bedeutet, dass Windows NT nicht an eine Einprozessor-Rechnerarchitektur gebunden ist, sondern die Möglichkeiten symmetrischer Mehrprozessorsysteme voll ausnutzen kann. Derzeit kann Windows NT auf Computern mit Prozessoren von 1 bis 32 ausgeführt werden. Darüber hinaus erleichtert Windows NT das Hinzufügen leistungsstärkerer und produktiverer Server und Workstations, wenn Benutzeraufgaben komplexer werden und die Anforderungen an die Computerumgebung steigen „Unternehmensnetzwerke“.

Zusätzliche Vorteile ergeben sich durch die Verwendung einer einzigen Entwicklungsumgebung für Server und Workstations.


Windows NT hat eine einheitliche Sicherheitssystem(Sicherheit), die den Spezifikationen der US-Regierung entspricht und dem B2-Sicherheitsstandard entspricht. In einer Unternehmensumgebung wird kritischen Anwendungen eine vollständig isolierte Umgebung zur Verfügung gestellt.

Verteilte Verarbeitung(verteilte Verarbeitung) bedeutet, dass Windows NT über integrierte Netzwerkfunktionen verfügt. Windows NT ermöglicht auch die Kommunikation mit verschiedenen Arten von Host-Computern durch die Unterstützung verschiedener Transportprotokolle und die Verwendung hochwertiger Client-Server-Funktionen, einschließlich Named Pipes, Remote Procedure Calls (RPCs) und Windows-Sockets.

Zuverlässigkeit und Fehlertoleranz(Zuverlässigkeit und Robustheit) werden durch Architekturfunktionen gewährleistet, die Anwendungsprogramme vor gegenseitiger Beschädigung und vor Beschädigung durch das Betriebssystem schützen. Windows NT verwendet auf allen Architekturebenen eine fehlertolerante strukturierte Ausnahmebehandlung, die ein wiederherstellbares NTFS-Dateisystem umfasst und Schutz durch integrierte Sicherheit und erweiterte Speicherverwaltungstechniken bietet.

Möglichkeiten Lokalisierung(Zuordnung) stellen Mittel für Roboter in vielen Ländern der Welt in Landessprachen dar, was durch die Verwendung des Unicod-Standards (entwickelt von der internationalen Organisation für Standardisierung - ISO) erreicht wird.

Dank des modularen Aufbaus des Systems Erweiterbarkeit Windows NT, das die Flexibilität bietet, neue Module auf verschiedenen Ebenen des Betriebssystems hinzuzufügen.

Das Paket umfasst eine Reihe von Anwendungen: Internet Information Server 2.0, Index Server, FrontPage, Internet Explorer, Domain Name System (DNS) Server, Proxy Server und Internet Resource Center, alle Service Packs, Plus! und eine Reihe zusätzlicher Dienstprogramme, darunter sowohl neue, wie z. B. Verwaltungsassistenten oder Imager, als auch verbesserte Versionen älterer Programme, wie z. B. der Task-Manager.

Mit dem Verwaltungsassistenten können Sie typische Netzwerkverwaltungsaufgaben automatisieren, und aktualisierte Versionen der Windows NT-Diagnose- und Leistungsüberwachungsprogramme werden zur schnellen Überwachung des Systemstatus verwendet. Der Task-Manager-Dialog wurde in ein leistungsstarkes Tool umgewandelt, das eine Fülle nützlicher Informationen bereitstellt, von der CPU-Auslastung bis hin zu den Namen aller aktiven Systemprozessoren.

Eine der Schlüsselkomponenten von Windows NT 4.0 ist Internet Information Server 2.0. Es handelt sich um eine flexible und multifunktionale Lösung sowohl für die Verbindung zum Internet als auch für die Erstellung Ihres eigenen privaten Intranets. Der Benutzer muss lediglich die TCP/IP-Protokolleinstellungen konfigurieren (bei installiertem DHCP-Dienst wird die IP-Adresse automatisch zugewiesen), IIS starten und eine oder mehrere eigene Webseiten erstellen. Die Webdokumente stehen dann allen Benutzern in Ihrem Netzwerk zur Verfügung, die Software installiert haben, die das TCP/IP-Protokoll und einen Standard-World-Wide-Web-Browser ausführt.

Es gibt einige Änderungen im Remote Access-Subsystem, dem Remote Access Service (RAS). Jetzt ist es möglich, sichere Kommunikationskanäle, das neue Point-To-Point-Tunneling-Protokoll (PPTP) und die Möglichkeit zu nutzen, mehrere Modems zu verwenden, um Kommunikationskanäle mit entfernten Netzwerken zu organisieren.

Merkmale der Netzwerkarchitektur früherer Versionen von Windows NT (mehrstufiges Schutzmodell gegen unbefugten Zugriff, Besonderheiten des modularen Systems usw.) begrenzten die Bandbreite beim Arbeiten in schnellen Internetnetzwerken. In Version 4.0 wurden die Algorithmen zum Zwischenspeichern von Netzwerkanfragen verbessert, die Module des Subsystems zur gemeinsamen Nutzung von Ressourcen optimiert und der Mechanismus zum Generieren von Interrupts geändert (während des Übergangs zu Hochgeschwindigkeitsnetzwerken wurde diese Funktion unerwartet zu einer Quelle von Problemen für das Netzwerk). Betriebssysteme). Die zweite Änderung, auf die Microsoft hinweist, ist die erhöhte Leistung des Betriebssystems bei der Ausführung von Grafikvorgängen.

Die Kombination aus einem leistungsstarken Netzwerkbetriebssystem und einer für ungeübte Benutzer konzipierten grafischen Oberfläche sieht eher ungewöhnlich aus. Windows NT 4.0 ist nicht nur eine weitere Version des beliebten Betriebssystems. Es ist die Basis für eine neue Generation internetorientierter Softwareprodukte.

Architekturmodule von Windows NT. Wie gezeigt, ist Windows NT ein modulares (besser als ein monolithisches) Betriebssystem, das aus separaten, miteinander verbundenen, relativ einfachen Modulen besteht.

Die Hauptmodule von Windows NT sind (in der Reihenfolge von der untersten Architekturebene nach oben aufgelistet): die Hardware-Abstraktionsschicht HAL (Hardware Abstraction Layer), der Kernel (Kernel), das Ausführungssystem (Executive), geschützte Subsysteme (Protected). (Umwelt-Subsysteme) und Umwelt-Subsysteme (Umwelt-Subsysteme).

virtualisiert Hardwareschnittstellen und macht so den Rest des Betriebssystems unabhängig von bestimmten Hardwarefunktionen. Dieser Ansatz ermöglicht eine einfache Portabilität von Windows NT von einer Hardwareplattform auf eine andere.

Kern ist die Grundlage des modularen Aufbaus des Systems und koordiniert die meisten Grundfunktionen von Windows NT. Diese Komponente wurde speziell hinsichtlich Platzbedarf und Leistung optimiert. Der Kernel ist für die Planung der Ausführung von Threads, die Synchronisierung der Arbeit mehrerer Prozessoren und die Behandlung von Hardware-Interrupts und Ausnahmen verantwortlich.

Ausführendes System umfasst eine Reihe von Programmierkonstrukten des privilegierten Modus (Kernelmodus), die den grundlegenden Dienst des Betriebssystems für die Subsysteme der Umgebung darstellen. Das Ausführungssystem besteht aus mehreren Komponenten,

Reis. 2.32. Modularer Aufbau von Windows NT

Jeder von ihnen ist darauf ausgelegt, einen bestimmten Systemdienst zu unterstützen. Somit arbeitet eine der Komponenten – der Security Reference Monitor – in Verbindung mit geschützten Subsystemen und gewährleistet die Umsetzung des Systemsicherheitsmodells.

Umweltsubsysteme sind sichere Benutzermodusserver, die Anwendungen ausführen und unterstützen, die für verschiedene Betriebsumgebungen (verschiedene Betriebssysteme) entwickelt wurden. Win32- und OS/2-Subsysteme sind Beispiele für Umgebungssubsysteme.

Hardware-Abstraktionsschicht(HAL) ist eine von Hardwareherstellern erstellte Softwareschicht, die Funktionen verbirgt (oder abstrahiert), die die Hardware von den oberen Schichten des Betriebssystems unterscheiden. Aufgrund des von HAL bereitgestellten Filters sieht unterschiedliche Hardware aus Sicht des Betriebssystems ähnlich aus; Die Notwendigkeit einer speziellen Konfiguration des Betriebssystems für die verwendeten Geräte entfällt.

Bei der Erstellung der Hardware-Abstraktionsschicht bestand die Aufgabe darin, Verfahren vorzubereiten, die es einem einzelnen Treiber für ein bestimmtes Gerät ermöglichen, den Betrieb dieses Geräts auf allen Plattformen zu unterstützen. HAL richtet sich an eine Vielzahl verschiedener Hardwareplattformen mit einer Einzelprozessorarchitektur. Daher ist für jede der Hardwareoptionen keine separate Version des Betriebssystems erforderlich.

HAL-Prozeduren werden sowohl Betriebssystem-Tools (einschließlich des Kernels) als auch Gerätetreiber genannt. Bei der Arbeit mit Gerätetreibern bietet die Hardware-Abstraktionsschicht Unterstützung für verschiedene I/O-Technologien (anstelle der herkömmlichen Fokussierung auf eine einzelne Hardware-Implementierung oder kostspielige Anpassung an jede neue Hardware-Plattform).

Die Ebene der Hardware-Abstraktionen ermöglicht es auch, die Merkmale der Hardware-Implementierung symmetrischer Multiprozessorsysteme vor anderen Ebenen des Betriebssystems zu „verstecken“.

Kern(Kernel) arbeitet in engem Kontakt mit der Hardware-Abstraktionsschicht. Dieses Modul befasst sich hauptsächlich mit der Planung der Aktionen des Prozessors. Wenn der Computer mehrere Prozessoren enthält, synchronisiert der Kernel deren Arbeit, um eine maximale Systemleistung zu erreichen.

Der Kernel sendet fließt(Threads – Kontrollthreads, die manchmal auch Unteraufgaben, Zweige genannt werden), die die Hauptobjekte im geplanten System sind. Threads werden im Kontext eines Prozesses definiert; Ein Prozess umfasst einen Adressraum, eine Reihe von Objekten, die dem Prozess zur Verfügung stehen, und eine Reihe von Kontrollflüssen, die im Kontext des Prozesses ausgeführt werden. Objekte sind vom Betriebssystem verwaltete Ressourcen.

Der Kernel plant die Steuerungsthreads so, dass die Belastung der Systemprozessoren maximiert wird und sichergestellt wird, dass Threads mit höherer Priorität überhaupt verarbeitet werden. Insgesamt gibt es 32 Prioritätswerte, die in zwei Klassen eingeteilt sind: Echtzeit und Variable. Mit diesem Ansatz können Sie die maximale Effizienz des Betriebssystems erreichen.

Unterkomponenten des ausführenden Systems, wie der I/O-Manager und der Prozessmanager, nutzen den Kernel, um Aktivitäten zu synchronisieren. Sie interagieren auch mit dem Kernel, um höhere Abstraktionsebenen zu erreichen Kernel-Objekte; Einige dieser Objekte werden in benutzerdefinierten API-Aufrufen (Application Program Interface) exportiert.

Der Kernel verwaltet zwei Arten von Objekten.

Versenden von Objekten(Dispatcher-Objekte) zeichnen sich durch einen signalisierten Zustand (signalisiert oder nicht signalisiert) aus und steuern die Zuteilung und Synchronisierung von Systemoperationen. Zu diesen Objekten gehören Ereignisse, Mutanten, Mutexe, Semaphoren, Threads, Timer, Semaphoren, Threads und Timer.

Kontrollobjekte(Kontrollobjekte) werden für Kernel-Kontrollvorgänge verwendet, haben jedoch keinen Einfluss auf die Planung oder Synchronisierung.

Zu den Kontrollobjekten gehören asynchrone Prozeduraufrufe, Interrupts, Strombenachrichtigungen, Stromstatus, Prozesse und Profile.

Ausführendes System(Executive), das den Kernel und die HAL-Hardware-Abstraktionsschicht umfasst, stellt einen gemeinsamen Systemdienst bereit, den alle Subsysteme der Umgebung nutzen können. Jede Servicegruppe wird von einer der einzelnen Komponenten des Exekutivsystems verwaltet:

Objektmanager;

Virtueller Speichermanager (Virtual Memory Manager);

Prozessmanager (Prozessmanager);

Mittel zum Aufrufen lokaler Prozeduren (Local Procedure Call Facility);

I/O-Manager;

Sicherheitsreferenzmonitor.

Der Sicherheitsmonitor implementiert zusammen mit dem Anmeldeprozessor und sicheren Subsystemen Windows NT-Sicherheitsmodell.

Die oberste Ebene des ausführenden Systems heißt Systemdienste. In Abb. dargestellt. 2.33 ist ein Systemdienst eine Schnittstelle zwischen den Subsystemen der Benutzermodusumgebung und dem privilegierten Modus.

Cache-Manager. Die I/O-Architektur enthält einen einzelnen Cache-Manager, der das Caching für das gesamte I/O-System durchführt. Caching ist eine Technik, mit der das Dateisystem die Effizienz steigert.

Abb.2.33. Systemschnittstelle

Anstatt direkt auf die Festplatte zu schreiben und von dieser zu lesen, werden häufig verwendete Dateien vorübergehend im Cache gespeichert; Daher erfolgt die Arbeit mit diesen Dateien im Speicher. Vorgänge mit Daten im Speicher sind viel schneller als Vorgänge mit Daten auf der Festplatte.

Der Cache-Manager verwendet ein Dateizuordnungsmodell, das in den virtuellen Speichermanager von Windows NT integriert ist. Der Cache-Manager stellt einen Caching-Dienst für alle Dateisysteme und Netzwerkkomponenten bereit, die vom I/O-Manager verwaltet werden. Abhängig von der Menge des verfügbaren RAM kann der Cache-Manager die Größe des Caches dynamisch erhöhen oder verringern. Wenn ein Prozess eine Datei öffnet, die sich bereits im Cache befand, kopiert der Cache-Manager einfach die Daten aus dem Cache in den virtuellen Adressraum.

Der Cache-Manager unterstützt Dienste wie Lazy Write und Lazy Commit, die die Effizienz des Dateisystems drastisch steigern können. Der langsame Schreibvorgang protokolliert Änderungen im Dateistruktur-Cache für einen schnelleren Zugriff. Später, wenn die CPU-Auslastung sinkt, schreibt der Cache-Manager die Änderungen auf die Festplatte. Zeitlupenaufnahmen sind wie Zeitlupenaufnahmen. Anstatt die Transaktion sofort als erfolgreich zu markieren, werden die übertragenen Informationen zwischengespeichert und später im Hintergrund in das Dateisystemjournal geschrieben.

Dateisystemtreiber. In der E/A-Architektur von Windows NT werden Dateisystemtreiber vom E/A-Manager verwaltet. Windows NT ermöglicht eine Vielzahl von Dateisystemen, einschließlich der vorhandenen FAT-Dateisysteme. Für eine Bottom-up-Kompatibilität mit den Betriebssystemen MS-DOS, Windows 3.x und OS/2 unterstützt Windows NT die Dateisysteme FAT und HTFS.

Darüber hinaus unterstützt Windows NT auch NTFS, ein neues Dateisystem, das speziell für die Verwendung mit Windows NT entwickelt wurde. NTFS bietet eine Reihe von Funktionen, darunter Dateisystemwiederherstellung, Unterstützung für Unicode, lange Dateinamen und Unterstützung für POSIX.

Die E/A-Architektur von Windows NT unterstützt nicht nur herkömmliche Dateisysteme, sondern ermöglicht auch die Funktion des Netzwerkeditors und Servers als Dateisystemtreiber. Aus Sicht des I/O-Managers gibt es keinen Unterschied zwischen der Arbeit mit einer Datei, die auf einem Remote-Netzwerkcomputer gehostet wird, und der Arbeit mit einer Datei auf einer lokalen Festplatte. Redirectors und Server können wie jeder andere Treiber dynamisch geladen und entladen werden; Ein Computer kann gleichzeitig eine große Anzahl von Redirectoren und Servern hosten.

Netzwerktreiber. Der nächste Treibertyp, der als Komponenten in der I/O-Architektur vorhanden ist, sind die Netzwerktreiber. Windows NT umfasst integrierte Netzwerkfunktionen und Unterstützung für verteilte Anwendungen. Redirectoren und Server fungieren als Dateisystemtreiber und werden auf oder unterhalb der Provider-Schnittstellenebene ausgeführt, auf der sich NetBIOS und Windows-Socket befinden.

Transportprotokolltreiber kommunizieren mit Redirectoren und Servern über eine Schicht namens Transport Driver Interface (TD1). Windows NT umfasst die folgenden Fahrzeuge:

  • Übertragungssteuerungsprotokoll/Internetprotokoll TCP/IP, das die Möglichkeit bietet, mit einer Vielzahl bestehender Netzwerke zu arbeiten;
  • NBF ist ein Nachkomme des NetBIOS Extended User Interface (NetBEUI), das Kompatibilität mit vorhandenen LANs basierend auf LAN Manager, LAN Server und MS-Net bietet;
  • Data Link Control (DLC), das eine Schnittstelle für den Zugriff auf Großrechner und Netzwerkdrucker bereitstellt;
  • NWLink ist eine IPX/SPX-Implementierung, die die Kommunikation mit No-well NetWare ermöglicht.

Am unteren Ende der Netzwerkarchitektur befindet sich der Netzwerkadapterkartentreiber. Windows NT unterstützt derzeit Gerätetreiber der Version 3.0 von NDIS (Network Device Interface Specification). NDIS bietet eine flexible Kommunikationsumgebung zwischen Transportprotokollen und Netzwerkadaptern. NDIS 3.0 ermöglicht die Installation mehrerer Netzwerkkarten auf einem einzelnen Computer. Jede Netzwerkadapterkarte wiederum kann mehrere Transportprotokolle unterstützen, um auf verschiedene Arten von Netzwerkstationen zuzugreifen.

Windows NT-Sicherheitsmodell- dargestellt durch den Sicherheitsmonitor (Security Reference Monitor) sowie zwei weitere Komponenten: den Anmeldeprozessor (Anmeldeprozess) und sichere sichere Subsysteme.

In einem Multitasking-Betriebssystem wie Windows NT teilen sich Anwendungen eine Reihe von Systemressourcen, darunter Computerspeicher, E/A-Geräte, Dateien und den/die Prozessor(en) des Systems. Windows NT umfasst eine Reihe von Sicherheitsfunktionen, die sicherstellen, dass Anwendungen ohne entsprechende Genehmigung nicht auf diese Ressourcen zugreifen können.

Der Sicherheitsmonitor ist für die Durchsetzung der Zugriffsvalidierungs- und Kontrollrichtlinie eines bestimmten lokalen Sicherheitssubsystems verantwortlich. Der Sicherheitsmonitor bietet Dienste zur Bestätigung des Zugriffs auf Objekte, zur Überprüfung von Benutzerberechtigungen und zur Generierung von Meldungen sowohl für den privilegierten Modus als auch für den Benutzermodus. Der Sicherheitsmonitor wird wie andere Teile des Betriebssystems im privilegierten Modus ausgeführt.

Der Windows NT-Anmeldevorgang erfordert eine Sicherheitsanmeldung zur Authentifizierung eines Benutzers. Jeder Benutzer muss über ein Budget verfügen und ein Passwort verwenden, um auf dieses Budget zuzugreifen.

Bevor ein Benutzer von Windows NT aus auf eine Computerressource zugreifen kann, muss er sich über den Anmeldevorgang anmelden, damit das Sicherheitssubsystem den Benutzernamen und das Kennwort erkennt. Erst nach erfolgreicher Authentifizierung führt der Sicherheitsmonitor eine Zugriffsvalidierung durch, um das Recht des Benutzers zum Zugriff auf dieses Objekt zu ermitteln.

Ressourcensicherheit ist eine Funktion des Sicherheitsmodells. Aufgaben können nur über spezielle Freigabemechanismen auf die Ressourcen anderer Personen (z. B. Speicher) zugreifen.

Windows NT bietet außerdem Steuerelemente, die es einem Administrator ermöglichen, Benutzeraktivitäten zu erfassen.

Windows NT-Speicherverwaltung. Windows NT Workstation 3.51 ist im Wesentlichen ein Server-Betriebssystem, das auf die Verwendung auf einer Workstation zugeschnitten ist. Dies ist der Grund für die Architektur, bei der der absolute Schutz von Anwendungen und Daten Vorrang vor Überlegungen zu Geschwindigkeit und Kompatibilität hat. Die extreme Zuverlässigkeit von Windows NT geht mit hohen Systemkosten einher, sodass Sie eine schnelle CPU und mindestens 16 MB RAM benötigen, um eine akzeptable Leistung zu erzielen. Unter Windows NT wird eine geringere Speichersicherheit dadurch erreicht, dass es nicht mit Real-Mode-Gerätetreibern kompatibel ist. Windows NT führt seine eigenen 32-Bit-NT-Anwendungen sowie die meisten Windows 95-Anwendungen aus. Wie Windows 95 ermöglicht Windows NT die Ausführung von 16-Bit-Windows- und DOS-Programmen in seiner Umgebung.

Das Speicherzuweisungsschema von Windows NT unterscheidet sich von dem von Windows 95. Nativen Anwendungsprogrammen werden 2 GB spezieller Adressraum zugewiesen, von der 64-KB-Grenze bis zu 2 GB (auf die ersten 64 KB kann überhaupt nicht zugegriffen werden). Anwendungsprogramme sind voneinander isoliert, können jedoch über die Zwischenablage-, DDE- und OLE-Mechanismen kommunizieren.

Oben in jedem 2-GB-Anwendungsblock befindet sich Code, den das Anwendungsprogramm als Ring-3-System-DLLs wahrnimmt. Dabei handelt es sich eigentlich nur um Anrufweiterleitungs-Stubs, die als clientseitige DLLs bezeichnet werden. Beim Aufrufen der meisten API-Funktionen aus einer clientseitigen DLL-Anwendung werden lokale Prozeduren (Local Process Communication (LPC)) aufgerufen, die den Aufruf und die zugehörigen Parameter an einen vollständig isolierten Adressraum weiterleiten, in dem der eigentliche Systemcode enthalten ist. Dieser Serverprozess prüft den Wert der Parameter, führt die angeforderte Funktion aus und sendet die Ergebnisse zurück an den Adressraum der Anwendung. Obwohl der Serverprozess selbst ein Prozess auf Anwendungsebene bleibt, ist er vollständig vor seinem Aufrufer geschützt und von ihm isoliert.

Zwischen der 2-GB- und der 4-GB-Marke liegen die Low-Level-Windows NT-Ring-0-Systemkomponenten, einschließlich des Kernels, des Thread-Schedulers und des virtuellen Speichermanagers. Die Systemseiten in diesem Bereich verfügen über Supervisor-Rechte, die durch die physischen Ringschutzschaltungen des Prozessors festgelegt werden. Dadurch wird der Low-Level-Systemcode für Programme auf Anwendungsebene unsichtbar und nicht beschreibbar, führt jedoch zu Leistungseinbußen bei Ringübergängen. Für 16-Bit-Windows-Anwendungen implementiert Windows NT Windows on Windows-Sitzungen (WOW). Windows NT bietet Ihnen die Möglichkeit, 16-Bit-Windows-Programme einzeln in ihren eigenen Speicherbereichen oder zusammen in einem gemeinsam genutzten Adressraum auszuführen. In fast allen Fällen können 16-Bit- und 32-Bit-Windows-Anwendungen frei über OLE kommunizieren (ggf. über spezielle Thunk-Routinen), unabhängig davon, ob sie im separaten oder gemeinsam genutzten Speicher ausgeführt werden. Native Anwendungen und WOW-Sitzungen laufen im präemptiven Multitasking basierend auf der Steuerung einzelner Threads. Mehrere 16-Bit-Windows-Anwendungen in derselben WOW-Sitzung werden nach dem kooperativen Multitasking-Modell ausgeführt. Windows NT kann auch mehrere DOS-Sitzungen gleichzeitig ausführen. Da es sich bei Windows NT um eine vollständig 32-Bit-Architektur handelt, gibt es theoretisch keine Beschränkungen für GDI- und USER-Ressourcen.

Hauptunterschiede in Windows 2000. Windows 2000 oder W2k ist ein Microsoft-Betriebssystem (OS), das auf der Windows NT-Technologie basiert, was sich im ursprünglichen Namen des W2k-Projekts, Windows NT 5.0, widerspiegelt. Windows 2000 ist ein vollständiges 32-Bit-Betriebssystem mit präemptivem Multitasking und verbesserter Speicherverwaltung. Das W2k-Projekt basiert auf denselben Prinzipien, die NT einst so erfolgreich machten.

w2k-Schnittstelleähnelt der Windows 98-Schnittstelle mit installiertem IE 5.0. Wir beachten jedoch noch einige Details.

Das erste, was ins Auge fällt, ist, dass sich die Farbgebung geändert hat. Jetzt ähnelt es einem der Schemata, die im KDE-Desktop für Linux verwendet werden. Ein weiteres auffälliges Detail ist der Schatten unter dem Mauszeiger, der in der Systemsteuerung -> Maus -> Zeiger mit einem Häkchen bei Zeigerschatten aktivieren entfernt/freigelegt wird. Außerdem wurde beim Erscheinen des Menüs ein neuer Effekt hinzugefügt, nun erscheinen sie nach und nach aus dem Nichts. Über die Desktop-Eigenschaften gesteuert, aktivieren Sie auf der Registerkarte „Effekte“ die Option „Übergangseffekte für Menü und QuickInfos verwenden“.

Das Startmenü führte eine aus Office 2000 bekannte Funktion ein, bei der beim Öffnen nur die am häufigsten verwendeten Elemente angezeigt werden, der Rest wird durch Drücken des Abwärtspfeils geöffnet. Sie können diesen Effekt in den Eigenschaften der Taskleiste auf der Registerkarte „Allgemein“ mit dem Kontrollkästchen „Personalisierte Menüs verwenden“ steuern (ähnlicherweise ist diese Option in 1E5 unter „Extras -> Internetoptionen -> Erweitert -> Menü „Personalisierte Favoriten aktivieren““ deaktiviert). Es gibt noch ein paar weitere Elemente in den Desktop-Eigenschaften, darunter „Tastaturnavigationsanzeigen ausblenden, bis ich die Alt-Taste verwende“. Wenn es ausgewählt ist, wird die Unterstreichung unter den Buchstaben entfernt, die in Windows-Programmen eine Tastenkombination bedeuten, bis die Taste gedrückt wird. .

Auf der zweiten Registerkarte der Eigenschaften der Taskleiste, „Erweitert“, gibt es ein Fenster „Startmenü-Einstellungen“, in dem Sie im Startmenü enthaltene Zeilen hinzufügen/entfernen und einige Elemente erweitern können. Wenn Sie beispielsweise das Kontrollkästchen „Systemsteuerung erweitern“ aktivieren und den Mauszeiger über die Systemsteuerung im Startmenü bewegen, wird rechts davon ein weiteres Menü geöffnet, in dem alle darin enthaltenen Elemente aufgeführt sind. Eine nützliche Funktion auf dieser Registerkarte ist die Schaltfläche „Neu sortieren“. W2k platziert Ordner mit den zuletzt installierten Programmen standardmäßig ganz unten im Startmenü. Ordner können sich sogar unter Links zu Dateien befinden. Re-sort beseitigt diese Ungerechtigkeit und ordnet alle Ordner von oben nach unten in alphabetischer Reihenfolge. Der gleiche Effekt kann jedoch erzielt werden, indem Sie im Startmenü -> Programme mit der rechten Maustaste klicken und „Nach Namen sortieren“ auswählen. Darüber hinaus können Sie mit der rechten Maustaste beliebige Elemente von dort per Drag & Drop an eine beliebige Stelle ziehen.

Ein weiterer Unterschied, der Menschen, die zuvor mit NT und W9x gearbeitet haben, oft im Stich lässt, ist seltsamerweise die weit verbreitete Verwendung von Checkboxen – insbesondere solchen, die nur ein Quadrat auf weißem Hintergrund sind. Wenn Sie also feststellen, dass Sie etwas nicht tun können, schauen Sie sich noch einmal alle Fenster an. Vielleicht haben Sie einfach nicht auf eine solche Checkbox geachtet.

Taskmanager ist eines der leistungsstärksten und komfortabelsten Tools in NT zur Verwaltung von Prozessen. Es heißt entweder , oder indem Sie aus dem Menü auswählen, das nach einem Rechtsklick auf die Taskleiste angezeigt wird. Sie können danach wählen .

Der Task-Manager besteht aus drei Registerkarten: Leistung, Prozesse, Anwendungen. Beginnen wir mit der Leistung. Auf dieser Registerkarte werden Echtzeitinformationen zur Auslastung des Prozessors/der Prozessoren angezeigt, die Auslastung des physischen Speichers angezeigt und angezeigt, wie viel RAM verwendet/frei ist und wie viel System-Swap erforderlich ist. Darüber hinaus werden dort weitere zusätzliche Informationen angegeben , zum Beispiel Threads und Prozesse – die Anzahl der Threads und Prozesse, die derzeit auf der Maschine ausgeführt werden, Peak – die Spitzengröße von Swap „a während der Sitzung, Nonpaged – die Menge an Speicher, die dem Kernel zugewiesen ist. Diese Informationen können verwendet werden, wenn Sie die Frage beantworten müssen, welcher Faktor im System der „Engpass“ ist, der die Arbeit verlangsamt (obwohl es für diesen Zweck besser ist, Performance Monitor zu verwenden).

Die zweite Registerkarte, Prozesse, enthält eine Liste der aktuell aktiven Prozesse. Für jeden Prozess können Sie einige zusätzliche Informationen herausfinden, wie zum Beispiel: PID (Prozess-ID), die Menge des verwendeten RAM, die Anzahl der vom Prozess generierten Threads und vieles mehr. Sie können angezeigte Parameter über Ansicht -> Spalten auswählen hinzufügen/entfernen. Darüber hinaus können mit jedem dieser Prozesse ganz bestimmte Aktionen ausgeführt werden. Dazu müssen Sie nur mit der rechten Maustaste darauf klicken, es erscheint ein Kontextmenü, über das Sie den Prozess beenden können, Prozess beenden, Sie können den Prozess selbst und alle anderen, die er „erzeugt“ hat, „beenden“, Ende Prozessbaum. Sie können die Priorität des Prozesses festlegen, von der höchsten RealTime bis zur niedrigsten, Low. Wenn die Maschine über zwei Prozessoren und einen Multiprozessorkern verfügt, erscheint in diesem Menü ein weiteres Element, Affinität festlegen, mit dem Sie den Prozess auf einen anderen Prozessor übertragen können, Cpu 0, Cpu l usw. bis Cp31.

Auf der letzten Registerkarte des Task-Managers – Anwendungen – können Sie eine Liste der ausgeführten Anwendungen anzeigen und jede davon beenden. Mit dem Task-Manager können Sie nicht nur Anwendungen beenden, sondern auch neue Anwendungen starten. Datei -> Neue Aufgabe (Ausführen).

Active Directory- ist ein neues Tool zur Benutzer- und Netzwerkressourcenverwaltung. Es soll die Arbeit von Administratoren großer Netzwerke auf W2k-Basis erleichtern und das gesamte Netzwerkverwaltungs- und Sicherheitssystem ist darauf aufgebaut. Um Active Directory zu installieren, benötigen Sie W2k Server. W2kPro kann in einer Active Directory-Umgebung ausgeführt werden, kann jedoch keine erstellen. Active Directory basiert auf den folgenden Prinzipien:

1. Einzelregistrierung im Netzwerk. Dank der IntelliMirror-Technologie können Sie an jedem Computer im Büro Ihr Passwort eingeben

und vor Ihnen liegen Ihr Desktop, Ihre Dokumente und Ihre Einstellungen.

2. Informationssicherheit. Active Directory verfügt über eine integrierte Benutzerauthentifizierung. Für jedes Objekt im Netzwerk können Sie Zugriffsrechte zentral festlegen, abhängig von Gruppen und bestimmten Benutzern. Mit der Kerberos-Sicherheit können Sie auch über offene Netzwerke wie das Internet sicher kommunizieren. Gleichzeitig werden die über das Netzwerk übertragenen Daten verschlüsselt und Passwörter werden nicht auf Client-Rechnern übertragen oder gespeichert. Das Kerberos-Sicherheitssystem (benannt nach dem mythischen dreiköpfigen Hund, der der griechischen Mythologie zufolge die Pforten der Hölle bewachte) ist seit langem bekannt, kommt aber erstmals im Betriebssystem von Microsoft zum Einsatz. Ohne auf Details einzugehen, funktioniert dieses System folgendermaßen:

Der Client sendet eine Anfrage an den Authentifizierungsserver, um die Erlaubnis zum Zugriff auf die erforderlichen Informationen zu erhalten.

Der Server prüft die Rechte des Clients und sendet ihm die Erlaubnis zum Empfang der erforderlichen Informationen, verschlüsselt mit einem dem Client bekannten Schlüssel, und sendet gleichzeitig einen temporären Verschlüsselungsschlüssel. Mit diesem Schlüssel werden alle übertragenen Informationen verschlüsselt und die Lebensdauer des Schlüssels ist begrenzt, sodass der Authentifizierungsserver von Zeit zu Zeit einen neuen Schlüssel sendet (natürlich wird der neue Schlüssel mit dem aktuellen Schlüssel verschlüsselt), der niemandem außer dem bekannt ist Server und Client. Der regelmäßige Wechsel der Verschlüsselungsschlüssel macht Angreifern, die auf der Suche nach Ihren Daten sind, das Leben schwer.

Wie wir uns jedoch alle erinnern, konnte Kerberos im griechischen Mythos dem mächtigen Herkules nicht widerstehen. In unserem Fall kann das Kerberos-Sicherheitssystem trotz aller Vorteile nicht allen Angriffsarten standhalten. Beispielsweise ist es möglich, eine Anwendung mit falschen Anfragen zu bombardieren, ein sogenannter „Deny of Service“-Angriff, der dazu führen kann, dass die Anwendung das Kerberos-Protokoll nicht verwendet.

3. Zentralisierte Verwaltung. Bei Verwendung von Active Directory muss der Administrator nicht jede Maschine manuell konfigurieren, wenn beispielsweise die Zugriffsrechte auf ein Objekt geändert oder ein neuer Netzwerkdrucker installiert werden muss. Solche Änderungen können sofort für das gesamte Netzwerk durchgeführt werden.

4 . Flexible Schnittstelle. Verzeichnisstrukturen ändern sich schnell und einfach. Sie können beispielsweise einen Katalog Ihres Unternehmens erstellen, die Buchhaltung, die Marketingabteilungen und das Sekretariat in separate Unterverzeichnisse unterteilen und dies alles in Form einer Baumstruktur darstellen. Oder erstellen Sie beispielsweise mehrere Bäume, die verschiedene Büros in verschiedenen Gebäuden oder Regionen darstellen, und legen Sie einfach die Verbindungs- und Zugriffsrechte zwischen ihnen fest. Verbinden Sie einen Netzwerkdrucker mit einer einzigen Mausbewegung mit dem Verzeichnis des Buchhalters. (Die Treiber werden auf diesen Computern automatisch installiert.) Oder ziehen Sie die gesamte Buchhaltung mit allen Rechten, Ordnern und Dokumenten per Drag & Drop von einem Server auf einen anderen.

5. Integration mit DNS. Durch die enge Integration mit Active Directory DNS werden im lokalen Netzwerk dieselben Ressourcennamen wie im Internet verwendet, was zu weniger Verwirrung führt und eine engere Interaktion zwischen dem lokalen und dem Weitverkehrsnetz fördert.

6. Skalierbarkeit. Mehrere Active Directory-Domänen können unter einer Verwaltung zusammengefasst werden.

7. Einfache Suche. In einer Active Directory-Domäne können verschiedene Objekte anhand verschiedener Attribute gefunden werden, beispielsweise dem Benutzer- oder Computernamen, der E-Mail-Adresse des Benutzers usw.

DFS (Verteiltes Dateisystem) ist eines der Active Directory-Tools. Sie können damit Netzwerkfreigaben erstellen, die viele Dateisysteme auf verschiedenen Computern umfassen können. Für einen Active Directory-Benutzer ist dies absolut transparent und es spielt keine Rolle, wo und auf welchen Maschinen sich die Dateien, mit denen er arbeitet, physisch befinden – für ihn liegen sie alle an einem Ort. Darüber hinaus wird durch den Einsatz von DFS und Active Directory die Verwaltung solcher Ressourcen vereinfacht. Es ist zentralisiert, Sie können einfach und problemlos neue Ressourcen hinzufügen oder alte löschen, den physischen Speicherort der in DFS enthaltenen Dateien ändern usw.