Co znaczy Windows NT? Windows NT, co to za program i czy jest potrzebny? Wymagania sprzętowe

Pod koniec 1988 roku Microsoft zlecił Davidowi Cutlerowi poprowadzenie nowego projektu oprogramowania: stworzenie nowego systemu operacyjnego Microsoftu na lata 90-te. Zebrał zespół inżynierów, aby opracować system nowej technologii (NT).

Pierwotny plan zakładał opracowanie systemu NT z interfejsami użytkownika w stylu OS/2 i interfejsami programowania aplikacji (API), ale system OS/2 sprzedawał się słabo, a system Windows 3.0 odniósł duży i trwały sukces na rynku. Widząc presję rynkową i wyzwania związane z rozwojem i obsługą dwóch niekompatybilnych systemów, Microsoft zdecydował się zmienić kurs i skierować swoich inżynierów w stronę jednej, spójnej strategii systemu operacyjnego. Strategia ta polegała na opracowaniu rodziny systemów operacyjnych opartych na systemie Windows, które obejmowałyby wiele typów komputerów, od najmniejszych laptopów po największe wieloprocesorowe stacje robocze. Dlatego następna generacja systemów Windows została nazwana Windows NT.

Windows NT obsługuje graficzny interfejs użytkownika (GUI) systemu Windows i jest także pierwszym systemem operacyjnym firmy Microsoft opartym na systemie Windows obsługującym interfejs API Win32, 32-bitowy interfejs programowania służący do tworzenia nowych aplikacji. Interfejs API Win32 udostępnia aplikacjom zaawansowane funkcje systemu operacyjnego, takie jak procesy wielowątkowe, synchronizacja, bezpieczeństwo, operacje we/wy i zarządzanie obiektami.

W lipcu 1993 roku pojawiły się pierwsze systemy operacyjne z rodziny NT - Windows NT 3.1 i Windows NT Advanced Server 3.1.

Wersje

  • Windows NT 3.1 (27 lipca 1993)
  • Windows NT 3.5 (21 września 1994)
  • Windows NT 3.51 (30 maja 1995)
  • Windows NT 4.0 (24 sierpnia 1996)
  • Windows 2000 (17 lutego 2000)
  • Windows XP (25 października 2001)
  • Windows XP w wersji 64-bitowej (28 marca 2003)
  • Windows Server 2003 (25 kwietnia 2003)
  • Windows XP Media Center Edition 2003 (18 grudnia 2003)
  • Windows XP Media Center Edition 2005 (12 października 2004)
  • Windows XP Professional x64 Edition (25 kwietnia 2005)
  • Podstawy systemu Windows dla starszych komputerów (8 lipca 2006)
  • Windows Vista (30 listopada 2006)
  • Windows Home Server (7 listopada 2007)
  • Windows Server 2008 (27 lutego 2008)

Struktura systemu Windows NT

Strukturalnie system Windows NT można przedstawić w dwóch częściach: części systemu operacyjnego działającej w trybie użytkownika i części systemu operacyjnego działającej w trybie jądra.

Część systemu Windows NT działająca w trybie jądra nazywana jest częścią wykonawczą. Zawiera szereg komponentów zarządzających pamięcią wirtualną, obiektami (zasobami), wejściem/wyjściem i systemem plików (w tym sterownikami sieciowymi), komunikacją procesową i częściowo systemem bezpieczeństwa. Elementy te współdziałają ze sobą za pomocą komunikacji międzymodułowej. Każdy komponent wywołuje pozostałe przy użyciu zestawu szczegółowo określonych procedur wewnętrznych.

Druga część systemu Windows NT, działająca w trybie użytkownika, składa się z serwerów – tzw. chronionych podsystemów. Ponieważ podsystemy nie mogą automatycznie współdzielić pamięci, komunikują się ze sobą poprzez wysyłanie wiadomości. Wiadomości mogą być przesyłane zarówno pomiędzy klientem a serwerem, jak i pomiędzy dwoma serwerami. Wszystkie wiadomości przechodzą przez menedżera systemu Windows NT. Jądro systemu Windows NT planuje wątki w chronionych podsystemach w taki sam sposób, jak wątki w zwykłych procesach aplikacji.

Wsparcie dla chronionych podsystemów zapewnia część wykonawcza. Jego komponentami są:

  • Zarządca obiektu. Tworzy, usuwa i zarządza obiektami wykonawczymi — abstrakcyjnymi typami danych używanymi do reprezentowania zasobów systemowych.
  • Monitor bezpieczeństwa. Ustawia reguły ochrony na komputerze lokalnym. Chroni zasoby systemu operacyjnego, chroni i rejestruje obiekty wykonywalne.
  • Menedżer procesu. Tworzy i kończy, zawiesza i wznawia procesy i wątki, a także przechowuje informacje o nich.

Menedżer pamięci wirtualnej.

  • Podsystem we/wy. Zawiera następujące komponenty:
    • menedżer we/wy zapewniający funkcje we/wy niezależne od urządzenia;
    • systemy plików - sterowniki NT, które wykonują żądania wejścia/wyjścia zorientowane na pliki i tłumaczą je na wywołania do zwykłych urządzeń;
    • readresator sieciowy i serwer sieciowy - sterowniki systemu plików, które przesyłają zdalne żądania wejścia/wyjścia do maszyn sieciowych i odbierają od nich żądania;
    • sterowniki urządzeń wykonawczych - sterowniki niskiego poziomu bezpośrednio sterujące urządzeniem;
    • menedżer pamięci podręcznej, który implementuje buforowanie dysku.

Część wykonawcza z kolei opiera się na usługach niższego poziomu dostarczanych przez jądro NT. Funkcje jądra obejmują:

  • planowanie procesów,
  • obsługa przerwań i wyjątków,
  • synchronizacja procesorów dla systemów wieloprocesorowych,
  • przywracanie systemu po awariach.

Jądro działa w trybie uprzywilejowanym i nigdy nie jest usuwane z pamięci. Dostęp do jądra można uzyskać jedynie poprzez przerwanie.

Podsystemy chronione systemu Windows NT działają w trybie użytkownika i są tworzone przez system Windows NT podczas uruchamiania systemu operacyjnego. Zaraz po ich utworzeniu rozpoczynają nieskończony cykl wykonywania, odpowiadając na komunikaty przychodzące do nich z procesów aplikacji i innych podsystemów. Wśród podsystemów chronionych można wyróżnić podklasę zwaną podsystemami środowiskowymi. Podsystemy środowiska implementują interfejsy aplikacji systemu operacyjnego (API). Inne typy podsystemów, zwane podsystemami integralnymi, wykonują zadania wymagane przez system operacyjny. Na przykład większość systemu zabezpieczeń Windows NT jest zaimplementowana jako integralny podsystem; serwery sieciowe są również zaimplementowane jako integralne podsystemy.

Najważniejszym podsystemem środowiska jest Win32, czyli podsystem zapewniający aplikacjom dostęp do 32-bitowego API systemu Windows. Dodatkowo system ten zapewnia interfejs graficzny i zarządza danymi wejściowymi/wyjściowymi użytkownika.

Każdy chroniony podsystem działa w trybie użytkownika, wywołując usługę systemu wykonawczego w celu wykonania uprzywilejowanych działań w trybie jądra. Serwery sieciowe mogą działać w trybie użytkownika lub w trybie jądra, w zależności od ich konstrukcji.

Podsystemy komunikują się ze sobą poprzez przesyłanie komunikatów. Kiedy na przykład aplikacja użytkownika wywołuje jakąś procedurę API, podsystem środowiska udostępniający tę procedurę odbiera komunikat i wykonuje go albo poprzez dostęp do jądra, albo poprzez wysłanie komunikatu do innego podsystemu. Po zakończeniu procedury podsystem środowiska wysyła do aplikacji komunikat zawierający zwracaną wartość. Wysyłanie komunikatów i inne czynności chronionych podsystemów są niewidoczne dla użytkownika.

Głównym narzędziem spajającym wszystkie podsystemy Windows NT jest mechanizm lokalnego wywołania procedury (LPC). LPC to zoptymalizowana wersja bardziej ogólnego narzędzia, zdalnego wywoływania procedur (RPC), które służy do komunikacji pomiędzy klientami i serwerami znajdującymi się na różnych komputerach w sieci.

W tym artykule przyjrzymy się typom systemów operacyjnych Windows NT. Windows NT to nie Windows 2000 ani nic innego. Jest to seria, a właściwie platforma, w oparciu o którą prowadzony jest rozwój systemów operacyjnych. Prawie cała rodzina Windows jest oparta na tej platformie. Oprócz NT istnieje również platforma 9x, która obejmuje Windows95, Windows98 i WindowsME.

W związku z obawami dotyczącymi nieprawidłowego działania programów napisanych z uwzględnieniem starszych wersji systemu operacyjnego, zaraz po ósmej wydano 10. wersję systemu operacyjnego. W przeciwnym razie wersja 9 mogłaby zostać zinterpretowana przez program jako system operacyjny serii 9. Szczegóły na temat tego, czym jest NT, znajdują się w tym artykule.

WindowsNT(potocznie po prostu NT) to linia systemów operacyjnych (OS) produkowanych przez Microsoft Corporation i nazwa pierwszych wersji systemu operacyjnego. Windows NT powstał po zakończeniu współpracy Microsoftu i IBM nad systemem OS/2 i rozwijał się niezależnie od innych systemów operacyjnych z rodziny Windows (Windows 3.x i Windows 9x).

W przeciwieństwie do Windows 3.x i Windows 9x, Windows NT był pozycjonowany jako niezawodne rozwiązanie dla stacji roboczych (Windows NT Workstation) i serwerów (Windows NT Server). Windows NT dał początek rodzinie systemów operacyjnych, do której zaliczają się: sam Windows NT, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8. Informacje z artykułu Windows NT, Wikipedia.

Nazwa systemu operacyjnego Windows

Numer wersji NT

WindowsNT 4.0 4.0.1381
5.0.2195
Windows XP 5.1.2600
6.0.6000
System Windows 7 6.1.7600

Liczba występująca po literach NT- jest to numer seryjny rozwoju systemu operacyjnego opartego na systemie NT. Teraz zostaje wydany Windows7 (Windows NT6.1), siódmy rozwój oparty na NT. Vista — NT6.0, XP — NT5.1, Windows2000 — NT5.0. Win2K to po prostu fizyczna interpretacja liczby (2K=2000). WindowsNT- to cała rodzina systemów operacyjnych. Często spotykasz się z tym podczas pobierania przewodników instalacji i konfiguracji lub sterowników urządzeń.

Od Windows95 interfejs systemu operacyjnego nie zmienił się zasadniczo. Oczywiście stało się lepsze, bardziej wyrafinowane i wygodniejsze, pojawiło się także wiele nowych funkcji. Ale osoba, która pracowała na Windows 2000, dość łatwo oswoi się z kolejnymi wersjami systemu operacyjnego Windows (jeśli mówimy o interfejsie systemu jako całości). Technicznie systemy różnią się od siebie, różnią się także metody rozwiązywania problemów użytkowników w różnych systemach.

Ogólnie rzecz biorąc, jeśli opiszemy tę rodzinę systemów operacyjnych, możemy powiedzieć, że historia systemu operacyjnego Windows jest podzielona na 2 części - przed wydaniem systemu Windows Vista i później. Programiści Microsoftu nie wprowadzili niczego zasadniczo nowego (poza efektami wizualnymi) do interfejsu tej wersji swojego systemu operacyjnego, ale rdzeń systemu został całkowicie przepisany.

Ze względu na nowe jądro utracono kompatybilność ze starszymi programami (których rozwój został zatrzymany przed wydaniem Visty) i sterownikami dla starszych urządzeń. To w dużej mierze wyjaśnia rozgłos i niepopularność tej wersji systemu Windows. W Windows7 programiści wzięli pod uwagę błędy, producenci oprogramowania i sprzętu mieli już możliwość wypuszczenia oprogramowania i sprzętu uwzględniającego nowe wymagania systemu operacyjnego, ale większość starych programów i starego sprzętu nie jest już obsługiwana przez ten system operacyjny.

Zgodność wersji systemu Windows

Aby wyjść z tej sytuacji (wiele programów przemysłowych nie działa w Windows7), w wersjach Windows7 Professional, Enterprise i Ultimate możliwe jest uruchamianie programów spod XP-Mode. XP-Mode to maszyna wirtualna i obraz licencjonowanego systemu Windows XP. Co prawda możliwości emulacji graficznej są na poziomie S3 Trio64 bez obsługi 3D, czyli absolutnego minimum.

Korzenie

Wszystko zaczęło się w 1975 roku, kiedy firma Digital Equipment Corporation rozpoczęła rozwój swojej 32-bitowej platformy VAX.

Kierownictwo tego projektu powierzono Cutlerowi, który już zyskał reputację solidnego inżyniera systemowego, tworząc RSX-11M dla słynnych minikomputerów PDP-11. W 1977 roku ogłoszono maszynę VAX-11/780 i system operacyjny dla niej VMS 1.0. Cztery lata później Cutlerowi niesamowicie znudziło się „przypisywanie” liczb po stałym trzyliterowym przedrostku i zdecydował się opuścić Digital. Funkcjonariusze korporacji okazali się jednak bardziej przebiegli: nie mogąc zatrzymać utalentowanego programisty na łonie organizacji, postanowili naśladować atmosferę startupu i swobodną kreatywność. W Seattle utworzono autonomiczny oddział, a Cutlerowi pozwolono pozyskać wymaganą liczbę pracowników (około 200 osób) bezpośrednio od pracowników Digital. Nowa struktura rozpoczęła projektowanie architektury procesora i systemu operacyjnego o nazwie kodowej Prism.

Schemat rozwoju systemów operacyjnych z rodziny Windows NT

„Chwila szczęścia” nie trwała długo; wielcy szefowie nie byli w stanie doprowadzić rozpoczętej pracy do logicznego zakończenia i w 1988 roku Cutler wraz ze swoimi 200 inżynierami i programistami mógł swobodnie zarabiać na życie. Ale słynny programista nie pozostał bez pracy: w tym czasie w głowie Billa Gatesa zapadła decyzja o konieczności stworzenia systemu operacyjnego dla serwerów, który konkurowałby z klonami Uniksa. Aby pozyskać Davida Cutlera, przyszły główny architekt Microsoftu zgodził się zatrudnić 20 wybranych przez siebie byłych inżynierów cyfrowych. W listopadzie 1988 roku do pracy zabrał się zespół składający się z pięciu osób z Digital i jednego programisty Microsoftu.

Zadanie polegało na napisaniu systemu operacyjnego dla nowego procesora Intel i860 RISC o nazwie kodowej N-Ten. Swoją drogą stąd wziął się skrót NT, zinterpretowany później przez marketerów Microsoftu jako Nowa Technologia. Już w grudniu 1988 roku były gotowe pierwsze fragmenty systemu. Problem polegał na tym, że i860 istniał tylko na papierze, więc kod musiał zostać przetestowany na emulatorze programowym. Prace rozwojowe przeprowadzono na „zabawkowych” jak na dzisiejsze standardy maszynach Intel 386 25 MHz z 13 MB RAM i 110 MB dyskami twardymi.

Architektura mikrojądra, która pierwotnie była podstawą systemu NT, stała się kluczowa, gdy w 1989 roku odkryto, że sprzęt i860 nie jest w stanie wystarczająco wydajnie wykonywać napisanego kodu. Musieliśmy przejść na MIPS R3000, a następnie na standardowy procesor Intel 386, czego dokonał w niecały rok zespół, który rozrósł się do 28 inżynierów.

W 1990 roku miało miejsce najważniejsze wydarzenie, które zadecydowało o losach NT – wydanie i zawrotny sukces Windows 3.0. Tak naprawdę był to pierwszy wielozadaniowy system operacyjny Microsoftu z przyzwoitym interfejsem graficznym, w którym można było wykonywać prawdziwą pracę. To zapożyczenie tego interfejsu i API z góry określiło przyszłość NT. Początkowo serwerowy system operacyjny miał być remakiem projektu OS/2 wspólnie z IBM i w związku z tym funkcjonować z istniejącymi aplikacjami OS/2. Jednak trzecia wersja systemu Windows pojawiła się w samą porę: Redmond porzucił swoich sojuszników i przeorientował zespół programistów NT, aby zaprojektował API Win32, wykonane na „obrazie i podobieństwie” interfejsu Win16. Zapewniło to bardzo potrzebną ciągłość, ułatwiając przenoszenie aplikacji z komputera stacjonarnego na platformę serwerową.

Grupa programistów NT, która w tym czasie przekształciła się w Windows NT, zaczęła szybko się rozwijać i wkrótce zatrudniała około 300 osób. Brak skupienia się na OS/2 doprowadził do poważnych problemów w stosunkach pomiędzy Microsoftem i IBM. Nie było żadnych oficjalnych oświadczeń; po prostu podczas jednej z prezentacji międzykorporacyjnych pracownicy IBM z zamieszaniem odkryli, że stworzony system operacyjny nie ma nic wspólnego z pomysłem ich firmy. Niemniej jednak Windows NT 3.1 (numeracja została „dopasowana” do istniejącej wówczas wersji 16-bitowego Windowsa) zawierał obsługę m.in. interfejsów API DOS, Win16, POSIX i OS/2. W lipcu 1993 roku pojawił się nowy system serwerowy Microsoftu i rozpoczął swoją podróż.

Potem wszystko poszło gładko: we wrześniu 1994 roku wypuszczono system Windows NT 3.5. Poprzednią wersję przygotowywano w gorączkowym pośpiechu, wszystko trzeba było kodować od zera, a wiele funkcji pozostało niezaimplementowanych. Teraz czas pomyśleć o wydajności, szybkości i... zorganizowaniu pewnego rodzaju interakcji z sieciami zbudowanymi na NetWare - absolutnym liderze tamtych czasów, dominującym na lokalnym rynku sieciowym. Gdyby w tamtych latach tak samo zwracali uwagę na kwestie regulacji monopoli, jak dzisiaj, być może wystarczyłoby napisanie odpowiedniego oszczerstwa do odpowiedniego organu. Niestety Microsoft musiał sam poradzić sobie z sytuacją. Novell wahał się, czy zapewnić obsługę klienta dla systemu Windows NT. Redmond nie mógł już dłużej czekać - napisali własnego klienta NetWare, który okazał się tak dobry, że nadal był używany nawet po wydaniu oryginalnego oprogramowania Novella. W maju 1995 roku, dzięki architekturze opartej na mikrojądrze, pojawiła się specjalna „edycja PowerPC” systemu operacyjnego - Windows NT 3.51. Według niektórych raportów jego wydanie zostało kiedyś opóźnione ze względu na niezdolność IBM do dotrzymania planu wprowadzenia tego procesora na rynek. Dlatego ewolucja wersji PowerPC poszła nieco dalej niż Windows NT 3.5, co pozwoliło jej stać się podstawą dla kolejnej wersji systemu operacyjnego.

Jeśli do tej pory można było jeszcze mówić o pewnym podobieństwie pomiędzy architekturami Windows NT, a nawet Uniksa (w pewnym sensie nieskończenie odległych, a w innych bardzo podobnych do VMS OS), to wraz z wydaniem NT 4.0, w którym wprowadzono podsystemu graficznego do rdzenia, ostatni powód takiego rozumowania zniknął. W teorii taka decyzja była absolutnie logicznym wnioskiem ze smutnego doświadczenia związanego z próbą integracji popularnego środowiska okienkowego Windows 95 z NT. Prawdopodobnie pomysł odtworzenia modelu architektonicznego X Window - Unix - zrodził się właśnie dlatego początkowej „orientacji serwerowej” NT. O ile jednak nie było problemów z faktycznym „przeszczepieniem” powłoki graficznej, to jej działanie w trybie użytkownika (czyli jako zwykła aplikacja) pozostawiało wiele do życzenia, co jest całkowicie naturalne – obsługuje abstrakcyjne urządzenie wyjściowe (być może czy jest to wyświetlacz rastrowy, drukarka, czy nawet cokolwiek innego) podsystem graficzny systemu Windows jest nieproporcjonalnie bardziej złożony i odpowiednio bardziej wymagający pod względem zasobów niż X Window, który „rozumie” tylko wyświetlacze rastrowe. W ten sposób pojawił się kolejny moduł jako część jądra systemu Windows NT 4.0, wydanego w lipcu 1996 roku. Wersja ta nosiła nazwę Shell Update Release (SUR).

Kolejnym etapem był Windows NT 5.0, wydany na rynek w 2000 roku pod nazwą Windows 2000. Zmiana „tytułów” nastąpiła pod wpływem marketerów i okazała się w sumie słuszną decyzją, która umożliwiła zmienić położenie tego systemu operacyjnego. Prace trwają do dziś, o czym świadczy wydanie systemu Windows Server 2003.

Bitwa o Windows Projekt i wdrożenie systemu Windows Server podlega Markowi Lucovsky'emu, jednemu z mistrzów działu systemów operacyjnych dla serwerów korporacji. Przewodzi armii składającej się z 5 tysięcy programistów przypisanych do siedmiu laboratoriów. Kolejnych 5 tysięcy programistów pracuje w swoich miejscach pracy w firmach partnerskich, codziennie współtworząc 50 milionów linii kodu końcowego systemu Windows Server 2003.

Codziennie wykonywana jest pełna kompilacja i montaż systemu w celu sprawdzenia funkcjonalności i identyfikacji błędów. Listy wykrytych błędów przesyłane są do zespołów programistycznych. Wprowadzone poprawki należy zgłosić na tablicy ogłoszeń, co powoduje umieszczenie ich w kolejce do włączenia do głównej wersji. Farma serwerów, na której składa się system, jest stale modernizowana, jednak tak jak wiele lat temu, kompletny montaż zajmuje 12 godzin czasu komputerowego. I dzieje się tak pomimo podziału kolosalnego zbioru kodów na osobne, niezależne grupy kodów źródłowych, zorganizowane w drzewiaste hierarchie.

Kwintesencją procesu deweloperskiego są godzinne spotkania w tzw. „sali wojennej”, odbywające się dwa lub trzy razy dziennie (o 9:30, 14:00 i 17:00). Poprzedzają je podobne wydarzenia w lokalnych „pokojach wojennych” grup roboczych o godz. 8.00. Na głównym spotkaniu omawiane są poprawki wykrytych wcześniej błędów i ustalany jest ogólny status projektu. W ostatnich dniach ludzie tutaj głównie szukali sposobów na rozwiązanie ważnego problemu - zmiany nazwy Windows.NET Server 2003 na Windows Server 2003. Tysiące nazw w różnych modułach, a to w ostatniej chwili przed wydaniem systemu, co spowodowało poważny ból głowy dla programistów.

Na spotkaniu każdy zespół powinien zdać raport z postępu prac, procesu poprawiania wykrytych błędów oraz możliwych konsekwencji wprowadzenia lub niewprowadzenia tych poprawek. Jeśli problemu nie da się rozwiązać lub uzna się go za niewystarczająco istotny, błąd, zgodnie z oryginalną terminologią, zostaje „wycofany” do ostatecznej wersji. Opuszczenie porannego spotkania jest równoznaczne z dezercją.

Kompilacja rozpoczyna się codziennie o 16:30 i może zostać opóźniona do 18:00, aby umożliwić wprowadzenie najnowszych poprawek do systemu po trzecim spotkaniu w pokoju narad. Zespół nie może pojawić się na spotkaniu bez rozwiązania istniejących problemów, w przeciwnym razie lepiej nie pojawiać się w ogóle. Każde z siedmiu laboratoriów posiada pełną kopię kodu źródłowego systemu, do którego wprowadza poprawki, kompiluje i testuje funkcjonalność. Jeśli wszystko poszło gładko, nowy kod jest łączony z kodem utworzonym przez inne grupy w głównym zestawie. Problemem może być interakcja nowego kodu napisanego przez różne grupy. Główny montaż nie zawsze przebiega dobrze; czasami system okazuje się nieopłacalny. W takim przypadku, gdy tylko moduł sprawcy zostanie wykryty (zwykle około trzeciej lub czwartej nad ranem), osoby, które go napisały, są pilnie wzywane do pracy i nie wychodzą z niej do czasu usunięcia błędu. Dlatego programiści muszą być gotowi do pracy 24 godziny na dobę, 6 dni w tygodniu (sześć dni wprowadza się wraz ze zbliżaniem się daty premiery produktu).

Główną zasadą, na której budowane są końcowe etapy testów, jest wykorzystanie w procesie projektowym własnych produktów. Gdy system osiągnie stabilność „pierwszego poziomu”, staje się podstawowym systemem operacyjnym w grupach roboczych. Uznaje się, że „drugi poziom” został osiągnięty, gdy system operacyjny nabywa zdolność do działania. Dopiero po tym można go używać w kampusie Microsoft. Tak było w przypadku serwera plików w systemie NT; jego pierwszym zastosowaniem było przechowywanie kodu źródłowego systemu Windows NT i miało to miejsce w przypadku pierwszej i wszystkich kolejnych wersji Active Directory.

Produkt jest następnie przekazywany do testów wybranym partnerom w ramach programu JDP (Joint Development Partners). W przypadku wykrycia błędów podejmowana jest „decyzja dobrowolna”: pozostawić je w systemie i zapisać datę rozpoczęcia sprzedaży lub przesunąć datę premiery i rozpocząć wprowadzanie ulepszeń. W tym drugim przypadku wszystkie wyniki zostają anulowane i badanie rozpoczyna się od zera.

Dużo trudniej jest zapewnić wsparcie posprzedażowe. Jeśli zostaną zidentyfikowane defekty, luki w zabezpieczeniach lub zaistnieje potrzeba dodania nowych funkcji do produktu, należy utworzyć lokalną łatkę lub pełnoprawny dodatek Service Pack. Ponieważ inne istniały już przed tą łatką lub Service Packiem, nowy kod jest testowany na wielu wariantach systemu, wypróbowując wszystkie możliwe kombinacje poprawek i Service Packów. Dodatkowo, w celu przeprowadzenia pełnej kontroli funkcjonalności, korporacja udostępnia wydzielone fragmenty swojej sieci, które działają na starszych wersjach produktów (np. Windows Server 2000), gdzie można „przetestować” system w terenie.

Jak VMS stał się WNT

Niektórzy dowcipnisie kiedyś zażartowali, że jeśli wykonasz operację zwiększania (zwiększania o jeden) na każdej literze nazwy systemu operacyjnego Cutler VMS, otrzymasz WNT lub Windows NT. Według profesjonalistów jest to prawda absolutna. Nie jest to stronnicza opinia oparta na fakcie, że główni architekci NT byli kiedyś programistami VMS, ale obiektywna rzeczywistość.

W rzeczywistości NT jest ucieleśnieniem radykalnie przeprojektowanych pomysłów architektonicznych rdzenia zestawu VMS, zaimplementowanych w języku C w celu osiągnięcia lepszej przenośności, uzupełnionych odpowiednimi interfejsami API oraz nowymi podsystemami plików i grafiki. Podobieństwo rozwiązań architektonicznych obu systemów jest bardzo duże. Mają więc te same koncepcje procesów, priorytetów (32 poziomy), zarządzania zmianami priorytetów i kontroli podziału czasu procesora pomiędzy nimi. Jednak mimo znaczących podobieństw, niewątpliwie wynikających z wcześniejszych doświadczeń zespołu głównego architekta – Cutlera, NT pierwotnie powstawał jako wielowątkowy system operacyjny – ta jedna „mała” różnica pozwala zrozumieć, w jakim stopniu NT jest usunięty z „podstawowej” architektury VMS.

Sterowniki w obu systemach operacyjnych działają w ramach modelu stosu, którego każda warstwa jest odizolowana od pozostałych, co pozwala na zorganizowanie wieloetapowego schematu zarządzania urządzeniami. Systemy umożliwiają wymianę zarówno procesów użytkownika, jak i systemowych, w tym sterowników. Sposób reprezentowania zasobów jest również podobny; oba systemy traktują je jak obiekty i zarządzają nimi za pomocą Menedżera obiektów. Bezpieczeństwo systemu NT, podobnie jak leżące u jego podstaw listy uznaniowej kontroli dostępu (DACL), ma swoje korzenie w VMS 4.0.

W 1993 roku inżynierowie Digital przejrzeli specyfikacje systemu Windows NT i odkryli jego uderzające podobieństwo do eksperymentalnego systemu Mica OS stworzonego w ramach projektu Prism. Skąd taka dbałość o produkty Redmond? To nie ze względu na dobre życie pracownicy Digital zaczęli badać wnętrze cudzego systemu. W 1992 roku korporacja popadła w przedłużający się kryzys, pieniądze przepływały jej przez palce, a sprzedaż nowego procesora Alpha utknęła w martwym punkcie. Teraz, szukając ratunku, szefowie firmy próbowali zwrócić się o pomoc do zaciekłego rywala, Intela, na co jej prezes, Andrew Grove, odmówił. W końcu musiałem ukłonić się „Gatesowi III” i poprosić o port Windows NT pod Alpha w zamian za obietnicę zrobienia NT, ze szkodą dla VMS, mojego głównego systemu operacyjnego. Jednak po otrzymaniu wstępnej wersji NT inżynierowie Digital stopniowo zdali sobie sprawę, że ten system operacyjny wymaga znacznie więcej pamięci RAM, niż mieściłby się w typowym „komputerze Alpha za pięć tysięcy dolarów”. NT wyraźnie nie nadawał się na masowy rynek stacji RISC; próba dołączenia do flagi Microsoftu dla Digital (jak zresztą dla większości innych firm) okazała się stratą czasu i pieniędzy.

Gra w „znajdź 10 różnic” pomiędzy WNT i VMS przyniosła firmie Digital znaczne korzyści. Według jednej z wersji opublikowanych wówczas w Business Week, zamiast otwarcie wystąpić z pozwem, prezes Digital, mając w rękach niezbite dowody na naruszenie praw własności intelektualnej, postanowił uzyskać więcej, wydając mniej. Zwrócił się do Microsoftu o wyjaśnienia, co zaowocowało podpisaniem zakrojonej na szeroką skalę umowy, na mocy której Digital stał się głównym integratorem sieci NT. Ponadto w październiku tego samego roku Redmond zrezygnował ze wsparcia dla obu procesorów konkurencyjnych z Alpha w Windows NT: PowerPC i MIPS. Na nieszczęście dla zarządu Digital sojusz wkrótce został rozbity, a status „usług instalacji sieci NT dla Microsoftu” przeszedł na firmę Hewlett-Packard, która jednak kilka lat później otrzymała kolejne ciężkie brzemię korporacji – system operacyjny VMS.

Pomimo faktu, że NT i VMS się rozeszły, te systemy operacyjne kontynuowały serię osobliwych zapożyczeń. W szczególności Windows NT otrzymał obsługę klastrów dopiero w 1997 r., podczas gdy VMS miał ją od 1984 r., a 64-bitowa wersja systemu Windows pojawiła się jeszcze później (VMS migrował do większej pojemności bitowej w 1996 r.). Z drugiej strony VMS 7.0 wprowadził wątkowanie na poziomie jądra w 1995 r., a VMS 7.2 zawierał bazę danych przypominającą rejestr i globalny dziennik zdarzeń podobny do odpowiednich narzędzi NT. Pojawia się system Windows Server 2003. Zobaczmy, co będzie dalej...

(NT 6.0)

2006 Nieobsługiwany
Prawie nie używany (NT 6.1) 2009 Nieobsługiwany
Aktywnie używany (NT 6.2) 2012 Nieobsługiwany
Prawie nie używany (NT 6.3) 2013 Utrzymany
Prawie nie używany (NT10) 2015 Utrzymany
Aktywnie używany

Windows serwerowy

Logo Wersja Rok Status
1993 Nieobsługiwany
Generalnie nie używany
1994
1995
1996
2000
2003 Nieobsługiwany
Nadal w użyciu
2005
2008
2009 Utrzymany
Aktywnie używany
2012
2013
2016
2018 Rozpoczęcie

Wszystkie wersje systemu Windows według linii + chronologii

Linijka Lata Wersje aukcji
16-bitowy 1985 - 1995 Windows 1/2/3
32 bity
(9x)
1995 - 2001 Windows 95/98/ME
NT
(32 i 64 bity)
od 1993 r Windows NT 3.1 / NT 3.5 / NT 3.51 / NT 4.0 Stacja robocza / 2000 / XP / Vista / 7 / 8 / 8.1 / 10
Serwery NT
(32 i 64 bity)
od 1993 r Windows NT 3.1 / NT 3.5 / NT 3.51 / NT 4.0 Server / 2000 Server / 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 / 2016 / 2019

Historia sukcesu

Ta historia sukcesu odzwierciedla częstotliwość korzystania z systemu; liczba usterek napotkanych przez użytkowników; Opinie.

Okna 1 Awaria
Okna 2 Neutralny
Okna 3 Powodzenie
Okna 95 Awaria
Windowsa 98 Powodzenie
Millenium Windowsa Awaria
Windowsa 2000 Neutralny
Windows XP Wielki sukces
Windows Vista Awaria
System Windows 7 Powodzenie
Windows 8 Awaria
Windows 8.1 Awaria
Windows 10 Powodzenie

* pomimo awarii niektórych wersji systemu operacyjnego, przenosiły nowe funkcje, które zostały przeniesione do już udanych wersji. Na przykład w tysiącleciu pojawiły się piękne ikony i okna, które zostały przeniesione do systemu Windows 2000. Dlatego też niepowodzenia nie należy oceniać jako nieudanej pracy.

Okna 1

Lata wsparcia: 1985 - 2001. Gałąź: 16 bitów.

Wydania: -

Co nowego

Przed Windows 1 istniał MS-DOS, zatem najważniejszą innowacją był interfejs graficzny i możliwość sterowania za pomocą myszki.

Wymagania systemowe

Okna 3

Lata wsparcia: 1990 - 2008. Gałąź: 16 bitów.

Wydania: -

Co nowego

  • Pierwszy (od Microsoftu) przyjazny dla użytkownika interfejs.
  • Wygląd menedżera programu.
  • Pojawienie się możliwości multimedialnych.
  • Obsługa sieci (od wersji 3.1).

Wymagania systemowe

WindowsNT 3.1

Wydania: -

Co nowego

  • Pierwszy system oparty na jądrze NT.
  • Obsługa systemu plików NTFS.

Wymagania systemowe

procesor Intela 80386
Baran 2 MB
Pojemność dysku twardego 8 MB

Stacja robocza z systemem Windows NT 3.5

Wydania: -

Co nowego

  • Wbudowana obsługa Winsock i TCP/IP.
  • Wygląd serwera i klienta DHCP i WINS.
  • Obsługa VFAT-u.

Wymagania systemowe

procesor 33 MHz
Baran 12 MB
Pojemność dysku twardego 70 MB

Stacja robocza z systemem Windows NT 3.51

Wydania: -

Wymagania systemowe

Stacja robocza z systemem Windows NT 4.0

Wydania: -

Wymagania systemowe

Windowsa 98

Lata wsparcia: 1998 - 2006. Oddział: 9x (32 bity).

Wymagania systemowe

Millenium Windowsa

Lata wsparcia: 2000 - 2006. Oddział: 9x (32 bity).

Wymagania systemowe

Windowsa 2000

Lata wsparcia: 2000 - 2010. Oddział: NT.

Wymagania systemowe

Windows XP

Wersje: XP, XP Professional

Wymagania systemowe

Windows Vista

Lata wsparcia: 2006 - 2017. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Edycje: Starter, Basic, Premium, Business, Enterprise, Ultimate

Wymagania systemowe

System Windows 7

Lata wsparcia: 2009 - 2020. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Wersje: Starter, Home Basic, Home Premium, Professional, Enterprise, Ultimate

Wymagania systemowe

Minimum Wyróżniony
Architektura 32-bitowy 64-bitowy 32-bitowy 64-bitowy
procesor 1 GHz
Baran 1 GB 2 GB 4 GB
Pojemność dysku twardego 16 giga bajtów 20 GB 16 giga bajtów 20 GB

Windows 8

Lata wsparcia: 2012 - 2016. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Wymagania systemowe

Minimum Wyróżniony
Architektura 32-bitowy 64-bitowy 32-bitowy 64-bitowy
procesor 1 GHz
Baran 1 GB 2 GB 4 GB
Pojemność dysku twardego 16 giga bajtów 20 GB 16 giga bajtów 20 GB

Windows 8.1

Lata wsparcia: 2013 - 2023. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Edycje: 8, 8 Professional (Pro), 8 Corporate (Enterprise)

Wymagania systemowe

Minimum Wyróżniony
Architektura 32-bitowy 64-bitowy 32-bitowy 64-bitowy
procesor 1 GHz
Baran 1 GB 2 GB 4 GB
Pojemność dysku twardego 16 giga bajtów 20 GB 16 giga bajtów 20 GB

Windows 10 (najnowszy dla komputerów osobistych)

Lata wsparcia: 2015 - 2025. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Wydania

  • Dom. Dla większości komputerów domowych. Nie ma możliwości skonfigurowania pulpitu zdalnego tak, aby móc zdalnie połączyć się z systemem; Nie ma możliwości korzystania z profili grupowych i dołączenia do domeny.
  • Profesjonalny (profesjonalny). Zawiera wszystkie funkcje wersji domowej + możliwość dołączenia do domeny, korzystania z polityk grupowych oraz możliwość połączenia się z komputerem za pomocą zdalnego pulpitu.
  • Korporacyjny (Przedsiębiorstwo). Niektóre funkcje wersji domowej zostały zredukowane. Istnieją wszystkie dodatkowe funkcje wersji Pro + DirectAccess, AppLocker.
  • S. Jest wersją okrojoną; jest preinstalowany na niektórych urządzeniach. Nie obsługuje standardowej instalacji aplikacji - instalację można przeprowadzić wyłącznie ze Sklepu Windows.

Co nowego

Windows 10 przechodzi poważne zmiany wraz z wydaniem nowych wersji. Dlatego rozważymy innowacje oparte na tym.

  • Poprawiona wydajność.
  • Nowa wbudowana przeglądarka Microsoft Edge.
  • Automatycznie zmniejsza sąsiednie okno, gdy aktywne okno zostanie dociśnięte do jednej strony pulpitu.
  • Wszystkie aplikacje w Start obsługują wyświetlanie 2048 elementów (poprzednio tylko 512).
  • Wymuszona instalacja aktualizacji.
  • Korzystanie z wirtualnego asystenta głosowego Cortana.
  • Zaktualizowane menu startowe jest hybrydą poprzednich wersji i Windowsa 8 (powróciła stara opcja rozbudowy, a po prawej stronie pojawiły się kafelki).
  • Możliwość tworzenia wielu pulpitów.
  • Odmowa systemu kaflowego Windows 8.
  • Możliwość pisania ręcznego (Windows Ink).
  • Identyfikacja za pomocą kamery internetowej.
  • Synchronizacja powiadomień z urządzenia mobilnego.
  • Zmień menu ustawień systemu.
  • Wbudowana obsługa zestawów słuchawkowych wirtualnej rzeczywistości.
  • Tryb gry
  • Domyślnie oferowany jest wiersz poleceń programu Powershell.
  • Dostęp do klasycznego Panelu sterowania jest ukryty w menu kontekstowym. Teraz można go wywołać za pomocą polecenia kontrola.
  • Poprawiona wydajność wbudowanego programu antywirusowego.
  • Identyfikacja za pomocą kamery internetowej dla Active Directory.
  • Możliwość utworzenia zrzutu ekranu z zaznaczeniem obszaru za pomocą skrótu klawiaturowego Win + Shaft + S.
  • Obsługa alfabetu Braille’a.
  • Wydłużona żywotność baterii.
  • Możliwość uruchomienia Cortany na jednym urządzeniu i zaprzestania pracy na innym.
  • Wyłącz protokół SMBv1. Możesz włączyć tę funkcję ręcznie.
  • Pojawi się panel Osoby.
  • Informacje o GPU w menedżerze zadań.
  • Tryb pełnoekranowy przeglądarki Microsoft Edge
  • Wydłużona żywotność baterii (funkcja Power Throttling).
  • Pojawi się panel emoji.
  • Selektywna synchronizacja OneDrive.
  • Naprawa problemu spowolnienia w grach.
  • Możliwość odzyskania hasła za pomocą pytań zabezpieczających.
  • Ciemny motyw dla Explorera.
  • Możliwość dostępu do wiadomości z Twojego telefonu (funkcja „Twój telefon”).
  • Izolowany pulpit zapewniający bezpieczne uruchamianie aplikacji.

*ta lista zawiera pewne innowacje. Pełna lista na stronie Wikipedii.

Wymagania systemowe

Minimum Wyróżniony
Architektura 32-bitowy 64-bitowy 32-bitowy 64-bitowy
procesor 1 GHz
Baran 1 GB 2 GB 4 GB
Pojemność dysku twardego 16 giga bajtów 20 GB 16 giga bajtów 20 GB

Zaawansowany serwer Windows NT 3.1

Lata wsparcia: 1993 - 2001. Oddział: NT. Głębia bitowa: 16, 32 i 64 bity.

Wydania: -

Wymagania systemowe

procesor Intela 80386
Baran 2 MB
Pojemność dysku twardego 8 MB

Serwer Windows NT 3.5

Lata wsparcia: 1994 - 2001. Oddział: NT. Głębia bitowa: 16, 32 i 64 bity.

Wydania: -

Co nowego

  • Wbudowana obsługa Winsock i TCP/IP.
  • Pojawienie się serwerów DHCP i WINS.
  • Udostępniaj pliki i drukarki.
  • Obsługa VFAT-u.

Wymagania systemowe

procesor 33 MHz
Baran 16 MB
Pojemność dysku twardego 70 MB

Serwer Windows NT 3.51

Lata wsparcia: 1995 - 2001. Oddział: NT. Głębia bitowa: 16, 32 i 64 bity.

Wydania: -

Wymagania systemowe

procesor 33 MHz
Baran 16 MB
Pojemność dysku twardego 70 MB

Serwer Windows NT 4.0

Lata wsparcia: 1996 - 2004. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Wersje: Server, Enterprise Edition, Terminal Server

Wymagania systemowe

Serwer Windows 2000

Lata wsparcia: 2000 - 2010. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Wersje: Server, Advanced Server i Datacenter Server

Wymagania systemowe

Windows Serwer 2003

Lata wsparcia: 2003 - 2015. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Wersje: Web, Standard, Enterprise, Datacenter

Wymagania systemowe

Internet, standard, przedsiębiorstwo:

Wersja centrum danych:

Windows Server 2003 R2

Lata wsparcia: 2005 - 2015. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Wersje: Standard, Enterprise, Datacenter

Wymagania systemowe

Standardowe, korporacyjne:

Wersja centrum danych:

Windows Serwer 2008

Lata wsparcia: 2008 - 2020. Oddział: NT. Głębia bitowa: 32 i 64 bity.

Wersje: Web, Standard, Enterprise, Datacenter, HPC, Storage, Itanium

Wymagania systemowe

Minimum Wyróżniony
Architektura 32-bitowy 64-bitowy 32-bitowy 64-bitowy
procesor 1 GHz 1,4 GHz 2 GHz
Baran 512 MB 2 GB
Pojemność dysku twardego 10 GB 40 GB

Windows Server 2008 R2

Lata wsparcia: 2009 - 2020. Oddział: NT. Głębia bitowa: 64 bity.

Wersje: Foundation, Small Business, Web, Standard, Enterprise, Datacenter, HPC, Itanium

Wymagania systemowe

Windows Serwer 2012

Lata wsparcia: 2012 - 2023. Oddział: NT. Głębia bitowa: 64 bity.

Wymagania systemowe

Windows Server 2012 R2

Lata wsparcia: 2013 - 2023. Oddział: NT. Głębia bitowa: 64 bity.

Wersje: Foundation, Essentials, Standard, Datacenter

Wymagania systemowe

Serwer Windows 2016

Lata wsparcia: 2016 - 2026. Oddział: NT. Głębia bitowa: 64 bity.

Wersje: Essentials, Standard, Datacenter

Co nowego

  • Licencjonowanie rdzeni procesorów fizycznych (minimum 16).
  • Nowy tryb instalacji - Nano.
  • Pojawienie się wirtualizacji kontenerów.
  • OpenGL i OpenCL dla RDP.
  • Szyfrowanie maszyn wirtualnych i wewnętrznego ruchu sieciowego.
  • Blokuj replikację magazynów plików.

Wymagania systemowe

Windows Server 2019 (najnowsza wersja dla serwerów)

Lata wsparcia: 2018 - ?. Oddział: NT. Głębia bitowa: 64 bity.

Wersje: Standard, Datacenter

Co nowego

  • Większe bezpieczeństwo - wbudowane technologie Defender ATP i Defender Exploit Guard.
  • Podsystem Windows Linux (WSL) - kontenery do obsługi aplikacji Linux.
  • Aby zbudować klaster z parzystą liczbą węzłów, dysk USB może działać jako dysk monitorujący.

System operacyjny Windows NT lub New Technology został stworzony przez grupę programistów pod przewodnictwem Dave'a Cutlera.

Windows NT to 32-bitowy system operacyjny z priorytetową wielozadaniowością. Podstawowymi elementami systemu operacyjnego są narzędzia bezpieczeństwa i rozbudowana usługa sieciowa. Windows NT zapewnia także zgodność z wieloma innymi systemami operacyjnymi, systemami plików i sieciami. Windows NT może działać zarówno na komputerach wyposażonych w procesory CISC z przetwarzaniem złożonego zestawu instrukcji, jak i na komputerach z procesorami RISC z przetwarzaniem ograniczonego zestawu instrukcji. System operacyjny Windows NT obsługuje również systemy o wysokiej wydajności w konfiguracji wieloprocesorowej.

Jedyną rzeczą znaną z Windows NT jest jego wygląd. Za graficznym interfejsem użytkownika kryją się nowe, potężne możliwości.

Zadania ustawione podczas tworzenia systemu WindowsNT Windows NT nie jest dalszym rozwinięciem wcześniej istniejących produktów. Jego architektura została stworzona od nowa z uwzględnieniem wymagań stawianych nowoczesnemu systemowi operacyjnemu. Cechy systemu opracowanego w oparciu o te wymagania są następujące.

Staram się zapewnić zgodność nowy system operacyjny, twórcy Windows NT zachowali znany interfejs Windows i zaimplementowali obsługę istniejących systemów plików (takich jak FAT) i różnych aplikacji (napisanych dla MS-DOS, OS/2 1.x, Windows 3.x i POSIX) . Twórcy uwzględnili także w systemie Windows NT narzędzia do pracy z różnymi narzędziami sieciowymi.

Osiągnięte ruchliwość(przenośność) systemu, który może teraz działać zarówno na procesorach CISC, jak i RISC. CISC obejmuje procesory kompatybilne z Intelem 80386 i nowsze. RISC reprezentowane jest przez systemy z procesorami MIPS R4000, Digital Alpha AXP i Pentium z serii P54 i wyższych.

Skalowalność(skalowalność) oznacza, że ​​Windows NT nie jest przywiązany do architektury komputera jednoprocesorowego, ale jest w stanie w pełni wykorzystać możliwości zapewniane przez symetryczne systemy wieloprocesorowe. Obecnie Windows NT może działać na komputerach z liczbą procesorów od 1 do 32. Ponadto, jeśli zadania stojące przed użytkownikami staną się bardziej złożone i wymagania stawiane środowisku komputera wzrosną, Windows NT umożliwi łatwe dodanie bardziej wydajnych i produktywne serwery i stacje robocze „sieci korporacyjne”.

Dodatkowe korzyści wynikają z zastosowania jednego środowiska programistycznego zarówno dla serwerów, jak i stacji roboczych.


Windows NT ma jednorodną strukturę system bezpieczeństwa(bezpieczeństwo) spełniające specyfikacje rządu USA i zgodne ze standardem bezpieczeństwa B2. W środowisku korporacyjnym krytyczne aplikacje są udostępniane w całkowicie izolowanym środowisku.

Przetwarzanie rozproszone(przetwarzanie rozproszone) oznacza, że ​​system Windows NT ma wbudowane możliwości sieciowe. Windows NT umożliwia także komunikację z różnymi typami komputerów-hostów, obsługując różnorodne protokoły transportowe i wykorzystując zaawansowane funkcje klient-serwer, w tym potoki nazwane, zdalne wywołania procedur (RPC) i gniazda Windows.

Niezawodność i odporność na błędy(niezawodność i solidność) zapewniają cechy architektoniczne, które chronią programy użytkowe przed uszkodzeniem siebie nawzajem i systemu operacyjnego. Windows NT wykorzystuje odporną na błędy, strukturalną obsługę wyjątków na wszystkich poziomach architektury, co obejmuje odzyskiwalny system plików NTFS i zapewnia ochronę dzięki wbudowanym zabezpieczeniom i zaawansowanym technikom zarządzania pamięcią.

Możliwości Lokalizacja(alokacja) zapewniają narzędzia do pracy w wielu krajach świata w językach narodowych, co osiąga się poprzez zastosowanie standardu Unicod (opracowanego przez międzynarodową organizację normalizacyjną – ISO).

Dzięki modułowej konstrukcji systemu jest to zapewnione rozciągliwość Windows NT, który umożliwia elastyczne dodawanie nowych modułów na różnych poziomach systemu operacyjnego.

Pakiet zawiera szereg aplikacji: Internet Information Server 2.0, Index Server, FrontPage, Internet Explorer, Domain Name System (DNS) Server, Proxy Server i Internet Resource Center, wszystkie dodatki Service Pack, Plus! oraz szereg dodatkowych narzędzi, w tym nowe, takie jak Kreatory administracyjne czy Imager, oraz ulepszone wersje starszych programów, takich jak Menedżer zadań.

Kreator administracyjny umożliwia automatyzację typowych zadań pojawiających się podczas zarządzania siecią, a zaktualizowane wersje programów Diagnostyka i Monitor wydajności systemu Windows NT służą do operacyjnego monitorowania stanu systemu. Okno dialogowe Menedżera zadań zostało przekształcone w potężny program, który dostarcza wielu przydatnych informacji - od stopnia obciążenia procesora po nazwy wszystkich aktywnych procesorów systemowych.

Jednym z kluczowych składników systemu Windows NT 4.0 jest Internet Information Server 2.0. Jest to elastyczne i wielofunkcyjne rozwiązanie zarówno umożliwiające połączenie z Internetem, jak i stworzenie własnej, prywatnej sieci intranetowej. Użytkownik musi jedynie skonfigurować parametry protokołu TCP/IP (jeśli jest zainstalowana usługa DHCP, adres IP jest przydzielany automatycznie), uruchomić IIS i utworzyć jedną lub więcej własnych stron internetowych. Dokumenty internetowe są wówczas dostępne dla wszystkich użytkowników w Twojej sieci, którzy mają zainstalowane oprogramowanie obsługujące protokół TCP/IP i standardową przeglądarkę internetową.

Wprowadzono pewne zmiany w podsystemie dostępu zdalnego, usłudze dostępu zdalnego (RAS). Teraz możliwe jest korzystanie z bezpiecznych kanałów komunikacji, nowy protokół tunelowania Point-To-Point (PPTP) oraz możliwość wykorzystania kilku modemów do organizowania kanałów komunikacji z sieciami zdalnymi.

Cechy architektury sieciowej poprzednich wersji systemu Windows NT (wielopoziomowy model ochrony przed nieautoryzowanym dostępem, specyficzna modułowa konstrukcja systemu itp.) ograniczały jego przepustowość podczas pracy w szybkich sieciach internetowych. W wersji 4.0 poprawiono algorytmy buforowania żądań sieciowych, zoptymalizowano moduły podsystemu współdzielenia zasobów i zmieniono mechanizm generowania przerwań (wraz z przejściem na sieci o dużej szybkości funkcja ta nieoczekiwanie stała się źródłem problemów dla sieciowe systemy operacyjne). Drugą zmianą, na którą wskazuje Microsoft, jest zwiększona wydajność systemu operacyjnego podczas wykonywania operacji graficznych.

Połączenie potężnego sieciowego systemu operacyjnego i interfejsu graficznego przeznaczonego dla niewykwalifikowanych użytkowników wygląda dość nietypowo. Windows NT 4.0 to nie tylko kolejna wersja popularnego systemu operacyjnego. Stanowi podstawę nowej generacji oprogramowania przeznaczonego do pracy w Internecie.

Moduły architektoniczne Windows NT. Jak pokazano, Windows NT jest modułowym (bardziej zaawansowanym niż monolityczny) systemem operacyjnym, który składa się z pojedynczych, wzajemnie połączonych, stosunkowo prostych modułów.

Głównymi modułami systemu Windows NT są (wymienione w kolejności od najniższego poziomu architektury do najwyższego): poziom abstrakcji sprzętowej HAL (Hardware Abstraction Layer), jądro (Kernel), system wykonawczy (Executive), chronione podsystemy (podsystemy chronione) i podsystemy podsystemów środowiska).

wirtualizuje interfejsy sprzętowe, zapewniając w ten sposób niezależność reszty systemu operacyjnego od konkretnych funkcji sprzętowych. Takie podejście pozwala na łatwe przenoszenie systemu Windows NT z jednej platformy sprzętowej na inną.

Rdzeń stanowi podstawę modułowej struktury systemu i koordynuje wykonywanie większości podstawowych operacji Windows NT. Komponent ten jest specjalnie zoptymalizowany pod względem objętości i wydajności operacyjnej. Jądro odpowiada za planowanie wykonywania wątków, synchronizację pracy wielu procesorów oraz obsługę przerwań i wyjątków sprzętowych.

System wykonawczy zawiera zestaw konstrukcji programu trybu uprzywilejowanego (tryb jądra), reprezentujących podstawową obsługę systemu operacyjnego na rzecz podsystemów środowiska. System wykonawczy składa się z kilku elementów,

Ryż. 2.32. Modułowa struktura systemu Windows NT

każdy z nich przeznaczony jest do obsługi konkretnej usługi systemowej. Tym samym jeden z komponentów – Monitor Referencyjny Bezpieczeństwa – funkcjonuje wspólnie z chronionymi podsystemami i zapewnia realizację modelu bezpieczeństwa systemu.

Podsystemy środowiska to bezpieczne serwery trybu użytkownika, które zapewniają wykonywanie i obsługę aplikacji zaprojektowanych dla różnych środowisk operacyjnych (różne systemy operacyjne). Przykłady podsystemów środowiska obejmują podsystemy Win32 i OS/2.

Warstwa abstrakcji sprzętu(HAL) to warstwa oprogramowania utworzona przez producentów sprzętu, która ukrywa (lub abstrahuje) różnice sprzętowe w stosunku do wyższych warstw systemu operacyjnego. Zatem, dzięki filtrowi zapewnianemu przez HAL, inny sprzęt wydaje się podobny z punktu widzenia systemu operacyjnego; Eliminowana jest konieczność specjalnej konfiguracji systemu operacyjnego dla używanego sprzętu.

Podczas tworzenia warstwy abstrakcji sprzętu zadaniem było przygotowanie procedur, które pozwolą jednemu sterownikowi dla konkretnego urządzenia wspierać funkcjonowanie tego urządzenia na wszystkich platformach. HAL jest przeznaczony dla szerokiej gamy platform sprzętowych z architekturą jednoprocesorową; w związku z tym każda opcja sprzętowa nie wymaga osobnej wersji systemu operacyjnego.

Procedury HAL nazywane są zarówno urządzeniami systemu operacyjnego (w tym jądra), jak i sterownikami urządzeń. Podczas pracy ze sterownikami urządzeń warstwa abstrakcji sprzętu zapewnia obsługę różnych technologii we/wy (zamiast tradycyjnego skupiania się na implementacji pojedynczego sprzętu lub kosztownej adaptacji do każdej nowej platformy sprzętowej).

Poziom abstrakcji sprzętowej pozwala także „ukryć” cechy sprzętowej implementacji symetrycznych systemów wieloprocesorowych z innych poziomów systemu operacyjnego.

Rdzeń(Jądro) ściśle współpracuje z warstwą abstrakcji sprzętu. Moduł ten dotyczy przede wszystkim planowania działań procesora. Jeśli komputer zawiera kilka procesorów, jądro synchronizuje ich działanie w celu osiągnięcia maksymalnej wydajności systemu.

Jądro wysyła strumienie(wątki - wątki sterujące, które czasami nazywane są podzadaniami, gałęziami), które są głównymi obiektami w planowanym systemie. Wątki są definiowane w kontekście procesu; proces obejmuje przestrzeń adresową, zbiór obiektów dostępnych dla procesu oraz zbiór wątków kontrolnych wykonywanych w kontekście procesu. Obiekty to zasoby zarządzane przez system operacyjny.

Jądro tak przydziela wątki sterujące, aby zmaksymalizować obciążenie procesorów systemowych i zapewnić priorytetowe przetwarzanie wątków o wyższym priorytecie. Łącznie istnieje 32 wartości priorytetów, które są pogrupowane w dwie klasy: czas rzeczywisty i zmienne. Takie podejście pozwala osiągnąć maksymalną wydajność systemu operacyjnego.

Podkomponenty systemu wykonawczego, takie jak menedżer we/wy i menedżer procesów, używają jądra do synchronizacji działań. Oddziałują również z jądrem w celu uzyskania wyższych poziomów abstrakcji, tzw obiekty jądra; niektóre z tych obiektów są eksportowane w ramach wywołań niestandardowego interfejsu programu aplikacji (API).

Jądro zarządza dwoma typami obiektów.

Wysyłaj obiekty(obiekty dyspozytora) charakteryzują się stanem sygnału (sygnalizowanym lub niesygnalizowanym) i sterują dyspozytorstwem oraz synchronizacją pracy systemu. Obiekty te obejmują zdarzenia, mutanty, muteksy, semafory, wątki, liczniki czasu.

Kontroluj obiekty(obiekty sterujące) są używane do operacji kontrolnych jądra, ale nie wpływają na planowanie ani synchronizację.

Obiekty kontrolne obejmują asynchroniczne wywołania procedur, przerwania, powiadomienia o zasilaniu, stany zasilania, procesy, profile.

System wykonawczy(Executive), który obejmuje jądro i warstwę abstrakcji sprzętu HAL, zapewnia wspólną usługę systemową, z której mogą korzystać wszystkie podsystemy środowiska. Każda grupa usług jest kontrolowana przez jeden z odrębnych komponentów systemu wykonawczego:

Menedżer obiektów;

Menedżer pamięci wirtualnej;

Menedżer Procesu;

Lokalne urządzenie do wywoływania procedur;

Menedżer we/wy;

Monitor referencyjny zabezpieczeń.

Monitor bezpieczeństwa wraz z procesorem logowania (Logon) i chronionymi podsystemami wdraża Model zabezpieczeń systemu Windows NT.

Najwyższy poziom systemu wykonawczego nazywa się Usługami Systemowymi. Pokazane na ryc. 2.33 Usługa systemowa to interfejs pomiędzy podsystemami środowiska trybu użytkownika i trybu uprzywilejowanego.

Menedżer pamięci podręcznej. Architektura we/wy zawiera pojedynczego menedżera pamięci podręcznej, który wykonuje buforowanie dla całego systemu we/wy. Buforowanie to technika stosowana przez system plików w celu zwiększenia wydajności.

Ryc.2.33. Interfejs systemu

Zamiast bezpośrednio zapisywać i czytać z dysku, często używane pliki są tymczasowo przechowywane w pamięci podręcznej; dlatego praca z tymi plikami odbywa się w pamięci. Operacje na danych w pamięci są znacznie szybsze niż operacje na danych na dysku.

Menedżer pamięci podręcznej wykorzystuje model mapowania plików zintegrowany z menedżerem pamięci wirtualnej systemu Windows NT. Menedżer pamięci podręcznej zapewnia usługę buforowania dla wszystkich systemów plików i komponentów sieciowych, które działają pod kontrolą menedżera we/wy. W zależności od ilości dostępnej pamięci RAM menedżer pamięci podręcznej może dynamicznie zwiększać lub zmniejszać rozmiar pamięci podręcznej. Kiedy proces otwiera plik, który znajdował się już w pamięci podręcznej, menedżer pamięci podręcznej po prostu kopiuje dane z pamięci podręcznej do wirtualnej przestrzeni adresowej.

Menedżer pamięci podręcznej obsługuje usługi takie jak leniwy zapis i leniwe zatwierdzanie, które mogą znacznie zwiększyć wydajność systemu plików. Podczas powolnego zapisu zmiany są rejestrowane w pamięci podręcznej struktury plików w celu szybszego dostępu. Później, gdy obciążenie procesora zostanie zmniejszone, menedżer pamięci podręcznej zapisuje zmiany na dysku. Przechwytywanie w zwolnionym tempie jest podobne do nagrywania w zwolnionym tempie. Zamiast od razu oznaczać transakcję jako udaną, przesłane informacje są buforowane, a następnie zapisywane w tle w dzienniku systemu plików.

Sterowniki systemu plików. W architekturze we/wy systemu Windows NT sterownikami systemu plików zarządza Menedżer we/wy. Windows NT umożliwia korzystanie z różnych systemów plików, w tym istniejących systemów plików FAT. Aby zapewnić kompatybilność z systemami operacyjnymi MS-DOS, Windows 3.xi OS/2, Windows NT obsługuje systemy plików FAT i HTTPS.

Ponadto system Windows NT obsługuje także NTFS, nowy system plików zaprojektowany specjalnie do użytku z systemem Windows NT. System NTFS zapewnia szereg funkcji, w tym narzędzia do odzyskiwania systemu plików, obsługę Unicode, długie nazwy plików i obsługę POSIX.

Architektura we/wy systemu Windows NT nie tylko obsługuje tradycyjne systemy plików, ale także umożliwia działanie edytora sieciowego i serwera jako sterowników systemu plików. Z punktu widzenia menedżera we/wy nie ma różnicy pomiędzy pracą z plikiem znajdującym się na zdalnym komputerze w sieci a pracą z plikiem na lokalnym dysku twardym. Przekierowania i serwery można ładować i rozładowywać dynamicznie, tak jak inne sterowniki; na jednym komputerze może znajdować się jednocześnie duża liczba przekierowań i serwerów.

Sterowniki sieciowe. Kolejnym typem sterowników występujących jako komponenty architektury I/O są sterowniki sieciowe. Windows NT zawiera zintegrowane możliwości sieciowe i obsługę aplikacji rozproszonych. Przekierowania i serwery działają jako sterowniki systemu plików i działają na poziomie interfejsu dostawcy lub niższym, na którym znajdują się gniazda NetBIOS i Windows.

Sterowniki protokołów transportowych komunikują się z przekierowaniami i serwerami za pośrednictwem warstwy zwanej interfejsem sterownika transportu (TD1). Windows NT zawiera następujące pojazdy:

  • Protokół kontroli transmisji/protokół internetowy TCP/IP, który zapewnia możliwość współpracy z szeroką gamą istniejących sieci;
  • NBF jest następcą NetBIOS Extended User Interface (NetBEUI), który zapewnia kompatybilność z istniejącymi sieciami lokalnymi opartymi na LAN Manager, LAN Server i MS-Net;
  • kontrola łącza danych (DLC - Data Link Control), która zapewnia interfejs dostępu do komputerów mainframe i drukarek podłączonych do sieci;
  • NWLink to implementacja protokołu IPX/SPX zapewniająca komunikację z systemem No-well NetWare.

Na dole architektury sieciowej znajduje się sterownik karty sieciowej. System Windows NT obsługuje obecnie sterowniki urządzeń zgodne ze specyfikacją NDIS (Specyfikacja interfejsu urządzenia sieciowego) w wersji 3.0. NDIS zapewnia elastyczne środowisko wymiany danych pomiędzy protokołami transportowymi i kartami sieciowymi. NDIS 3.0 umożliwia zainstalowanie na jednym komputerze wielu kart sieciowych. Z kolei każda karta sieciowa może obsługiwać wiele protokołów transportowych w celu uzyskania dostępu do różnych typów stacji sieciowych.

Model zabezpieczeń systemu Windows NT- reprezentowany przez monitor bezpieczeństwa (Security Reference Monitor), a także dwa inne komponenty: procesor logowania (Proces logowania) i bezpieczne chronione podsystemy.

W wielozadaniowym systemie operacyjnym, takim jak Windows NT, aplikacje współdzielą wiele zasobów systemowych, w tym pamięć komputera, urządzenia wejścia/wyjścia, pliki i procesor(y) systemu. System Windows NT zawiera zestaw składników zabezpieczeń, które zapewniają, że aplikacje nie będą mogły uzyskać dostępu do tych zasobów bez odpowiednich uprawnień.

Monitor bezpieczeństwa jest odpowiedzialny za egzekwowanie właściwych zasad dostępu i kontroli określonego lokalnego podsystemu bezpieczeństwa. Monitor bezpieczeństwa zapewnia usługi weryfikacji dostępu do obiektów, sprawdzania uprawnień użytkowników i generowania komunikatów zarówno dla trybu uprzywilejowanego, jak i trybu użytkownika. Monitor zabezpieczeń, podobnie jak inne części systemu operacyjnego, działa w trybie uprzywilejowanym.

Proces logowania do systemu Windows NT wymaga logowania zabezpieczającego w celu uwierzytelnienia użytkownika. Każdy użytkownik musi mieć budżet i musi używać hasła, aby uzyskać dostęp do tego budżetu.

Zanim użytkownik będzie mógł uzyskać dostęp do jakichkolwiek zasobów komputera z poziomu systemu Windows NT, musi zalogować się do systemu w procesie logowania, aby silnik bezpieczeństwa mógł rozpoznać nazwę użytkownika i hasło. Dopiero po pomyślnym uwierzytelnieniu monitor bezpieczeństwa przeprowadza kontrolę dostępu w celu ustalenia uprawnień użytkownika do dostępu do obiektu.

Bezpieczeństwo zasobów jest jedną z funkcji zapewnianych przez model bezpieczeństwa. Zadania nie mogą uzyskać dostępu do zasobów innych osób (takich jak pamięć) inaczej niż poprzez użycie specjalnych mechanizmów udostępniania.

Windows NT zapewnia także elementy sterujące, które pozwalają administratorowi rejestrować aktywność użytkownika.

Zarządzanie pamięcią systemu Windows NT. Windows NT Workstation 3.51 jest zasadniczo serwerowym systemem operacyjnym dostosowanym do użytku na stacjach roboczych. Rezultatem jest architektura, w której absolutna ochrona programów użytkowych i danych ma pierwszeństwo przed względami szybkości i kompatybilności. Wyjątkowa niezawodność systemu Windows NT wiąże się z wysokimi kosztami systemu, zatem do uzyskania akceptowalnej wydajności wymagany jest szybki procesor i co najmniej 16 MB pamięci RAM. Windows NT zapewnia mniejsze bezpieczeństwo pamięci, eliminując zgodność ze sterownikami urządzeń trybu rzeczywistego. Windows NT obsługuje własne 32-bitowe aplikacje NT, podobnie jak większość aplikacji Windows 95. Podobnie jak Windows 95, Windows NT umożliwia uruchamianie w swoim środowisku 16-bitowych programów Windows i DOS.

Alokacja pamięci w systemie Windows NT różni się od alokacji pamięci w systemie Windows 95. Natywnym programom przydziela się 2 GB specjalnej przestrzeni adresowej, z limitu 64 KB do 2 GB (pierwsze 64 KB są całkowicie niedostępne). Programy aplikacyjne są od siebie odizolowane, chociaż mogą komunikować się poprzez mechanizmy Schowka, DDE i OLE.

Na górze każdego 2-gigabajtowego bloku aplikacji znajduje się kod, który aplikacja postrzega jako biblioteki DLL systemu Ring 3. W rzeczywistości są to po prostu fragmenty przekazujące połączenia zwane bibliotekami DLL po stronie klienta. Kiedy większość funkcji API jest wywoływana z aplikacji, biblioteki DLL po stronie klienta wywołują procedury komunikacji lokalnego procesu (LPC), które przekazują wywołanie i powiązane z nim parametry do całkowicie izolowanej przestrzeni adresowej zawierającej rzeczywisty kod systemu. Ten proces serwera sprawdza wartość parametrów, wykonuje żądaną funkcję i przekazuje wyniki z powrotem do przestrzeni adresowej programu aplikacji. Chociaż sam proces serwera pozostaje procesem warstwy aplikacji, jest całkowicie chroniony i izolowany od programu, który go wywołuje.

Pomiędzy oznaczeniami 2 i 4 GB znajdują się niskopoziomowe komponenty systemu Windows NT Ring 0, w tym jądro, harmonogram wątków i menedżer pamięci wirtualnej. Strony systemowe w tym obszarze mają uprawnienia nadzorcy określone przez obwód fizycznej ochrony pierścienia procesora. To sprawia, że ​​kod systemowy niskiego poziomu jest niewidoczny i niemożliwy do zapisania dla programów na poziomie aplikacji, ale powoduje pogorszenie wydajności podczas przejść między pierścieniami. W przypadku 16-bitowych aplikacji Windows system Windows NT implementuje sesje Windows on Windows (WOW). Windows NT umożliwia uruchamianie 16-bitowych programów Windows indywidualnie w ich własnych przestrzeniach pamięci lub razem we współdzielonej przestrzeni adresowej. W prawie wszystkich przypadkach 16- i 32-bitowe aplikacje Windows mogą swobodnie komunikować się za pomocą OLE (w razie potrzeby za pomocą specjalnych uderzeń), niezależnie od tego, czy działają w pamięci osobnej, czy współdzielonej. Natywne aplikacje i sesje WOW działają w trybie wielozadaniowości z wywłaszczaniem w oparciu o kontrolę poszczególnych wątków. Wiele 16-bitowych aplikacji Windows w jednej sesji WOW działa w oparciu o model wielozadaniowości kooperacyjnej. Windows NT może także wykonywać wiele zadań jednocześnie w wielu sesjach DOS. Ponieważ Windows NT ma w pełni 32-bitową architekturę, nie ma teoretycznych ograniczeń zasobów GDI i USER.

Kluczowe różnice w systemie Windows 2000. Windows 2000 lub W2k to system operacyjny (OS) firmy Microsoft oparty na technologii Windows NT, co znalazło odzwierciedlenie w oryginalnej nazwie projektu W2k – Windows NT 5.0. Windows 2000 jest w pełni 32-bitowym systemem operacyjnym z priorytetową wielozadaniowością i ulepszonym zarządzaniem pamięcią. Projekt W2k opiera się na tych samych zasadach, które kiedyś zapewniły sukces NT.

Interfejs W2K podobny do interfejsu Windows 98 z zainstalowanym IE 5.0. Jednak nadal będziemy zwracać uwagę na pewne szczegóły.

Pierwszą rzeczą, która rzuca się w oczy, jest zmiana schematu kolorów. Teraz przypomina jeden z projektów używanych w pulpicie KDE dla Linuksa. Kolejnym zauważalnym szczegółem jest cień pod kursorem myszy, który można usunąć/ustawić w Panelu sterowania -> Mysz -> Wskaźniki, zaznaczając opcję Włącz cień wskaźnika. Ponadto dodano nowy efekt przy pojawianiu się menu; teraz pojawiają się one stopniowo znikąd. Sterowanie z poziomu Właściwości pulpitu, na karcie Efekty zaznacz opcję Użyj efektów przejścia w menu i etykietach narzędzi.

W Menu Start wprowadzono funkcję znaną z pakietu Office 2000, po otwarciu wyświetlane są tylko najczęściej używane elementy, resztę otwiera się po naciśnięciu strzałki w dół. Możesz kontrolować ten efekt we Właściwościach paska zadań, w zakładce Ogólne zaznacz opcję Użyj spersonalizowanych menu (podobnie w 1E5 opcja ta jest wyłączona w Narzędzia -> Opcje internetowe -> Zaawansowane -> Włącz spersonalizowane menu ulubionych). We Właściwościach pulpitu dostępnych jest kilka dodatkowych elementów, w tym Ukryj wskaźniki nawigacji za pomocą klawiatury, dopóki nie użyję klawisza Alt. Jeśli ta opcja jest zaznaczona, podkreślenie pod literami wskazującymi skrót klawiaturowy w programach systemu Windows będzie usuwane do czasu naciśnięcia .

Na drugiej zakładce Właściwości paska zadań, Zaawansowane, znajduje się okno Ustawienia menu Start, które umożliwia dodawanie/usuwanie linii znajdujących się w Menu Start oraz rozwijanie niektórych elementów. Na przykład, jeśli zaznaczysz pole wyboru Rozwiń Panel Sterowania, to po najechaniu kursorem myszy na Panel Sterowania w Menu Start, po jego prawej stronie otworzy się kolejne menu, które będzie zawierało wszystkie zawarte w nim elementy. Przydatną funkcją na tej karcie jest przycisk Sortuj ponownie. W2k domyślnie umieszcza foldery z najnowszymi zainstalowanymi programami na samym dole menu Start, foldery mogą nawet znajdować się pod łączami do plików. Ponowne sortowanie eliminuje tę niesprawiedliwość i porządkuje wszystkie foldery od góry do dołu w kolejności alfabetycznej. Jednak ten sam efekt można osiągnąć klikając prawym przyciskiem myszy w Menu Start -> Programy i wybierając Sortuj według nazwy. Dodatkowo prawym przyciskiem można „przeciągnąć i upuścić” dowolne elementy stamtąd w dowolne miejsce.

Kolejną różnicą, która często zawodzi osoby, które pracowały wcześniej z NT i W9x, co dziwne, jest powszechne użycie pól wyboru - zwłaszcza tych, które są po prostu kwadratem na białym tle. Jeśli więc stwierdzisz, że nie możesz czegoś zrobić, przejrzyj jeszcze raz wszystkie okna, być może po prostu nie zwróciłeś uwagi na takie pole wyboru.

Menadżer zadań to jedno z najpotężniejszych i najwygodniejszych narzędzi w NT przeznaczonych do zarządzania procesami. Nazywa się to albo lub wybierając go z menu, które pojawia się po kliknięciu prawym przyciskiem myszy na pasku zadań. Możesz wybrać to później .

Menedżer zadań składa się z trzech zakładek - Wydajność, Procesy, Aplikacje. Zacznijmy od wydajności. Ta zakładka pokazuje w czasie rzeczywistym informacje o obciążeniu procesora(ów), pokazuje obciążenie pamięci fizycznej oraz pokazuje, ile pamięci RAM jest używane/wolne i ile zajętego jest zamiana systemu. Ponadto podawane są również inne dodatkowe informacje tam np. Threads and Processes - liczba wątków i procesów aktualnie uruchomionych na maszynie, Peak - szczytowy rozmiar wymiany podczas sesji, Nonpaged - ilość pamięci przydzielonej dla jądra. Informacje te można wykorzystać, jeśli chodzi o odpowiedź na pytanie, jaki czynnik w systemie stanowi „wąskie gardło” spowalniające pracę (choć do tych celów lepiej jest wykorzystać Monitor wydajności).

Druga zakładka, Procesy, zawiera listę aktualnie aktywnych procesów. Dla każdego procesu można znaleźć dodatkowe informacje, takie jak: PID (Process ID), ilość wykorzystanej pamięci RAM, liczba wątków generowanych przez proces i wiele innych. Możesz dodawać/usuwać wyświetlane parametry poprzez Widok -> Wybierz kolumny. Ponadto za pomocą dowolnego z tych procesów można wykonać określone działania. Aby to zrobić, wystarczy kliknąć go prawym przyciskiem myszy, pojawi się menu kontekstowe, za pomocą którego możesz zakończyć proces, Zakończ proces, możesz „zabić” sam proces i wszystkie inne, które „zrodził”, Zakończ proces Drzewo. Możesz ustawić priorytet procesu, od najwyższego RealTime do najniższego, Low. Jeśli maszyna ma dwa procesory i rdzeń wieloprocesorowy, w tym menu pojawia się kolejna pozycja, Ustaw powinowactwo, która pozwala przenieść proces do innego procesora, Cpu 0, Cpu l i tak dalej, aż do Sri31.

Ostatnia zakładka Menedżera zadań - Aplikacje, umożliwia przeglądanie listy uruchomionych aplikacji i zamknięcie dowolnej z nich. Menedżer zadań nie tylko pozwala zakończyć działanie aplikacji, ale może także uruchomić nowe aplikacje. Plik -> Nowe zadanie (Uruchom).

Aktywny katalog — To nowe narzędzie do zarządzania użytkownikami i zasobami sieciowymi. Ma za zadanie ułatwić pracę administratorom dużych sieci opartych na W2k i wokół niego zbudowany jest cały system zarządzania siecią i bezpieczeństwem. Aby zainstalować Active Directory, musisz mieć serwer W2k. W2kPro może pracować w środowisku Active Directory, ale nie może go utworzyć. Usługa Active Directory jest zbudowana na następujących zasadach:

1. Pojedyncze logowanie w sieci. Dzięki technologii IntelliMirror możesz podejść do dowolnego komputera w biurze i wpisać swoje hasło

a przed tobą będzie pulpit, dokumenty i ustawienia.

2. Bezpieczeństwo informacji. Usługa Active Directory ma wbudowane możliwości uwierzytelniania użytkowników. Dla każdego obiektu w sieci możesz centralnie ustawić prawa dostępu, w zależności od grup i konkretnych użytkowników. Dzięki zabezpieczeniom Kerberos możesz bezpiecznie komunikować się nawet w sieciach otwartych, takich jak Internet. W takim przypadku dane przesyłane przez sieć są szyfrowane, a hasła nie są przesyłane ani przechowywane na komputerach klienckich. System bezpieczeństwa Kerberos (nazwany na cześć mitycznego trójgłowego psa, który według mitologii greckiej strzegł bram piekła) jest znany już od dawna, ale po raz pierwszy został zastosowany w systemie Microsoftu. Nie wchodząc w szczegóły, system ten działa w następujący sposób:

Klient wysyła żądanie do serwera uwierzytelniającego o pozwolenie na dostęp do wymaganych informacji;

Serwer sprawdza uprawnienia klienta i wysyła mu zgodę na otrzymanie wymaganych informacji, zaszyfrowanych przy użyciu znanego klientowi klucza, jednocześnie wysyłając tymczasowy klucz szyfrujący. Wszystkie przesyłane informacje są szyfrowane przy użyciu tego klucza, a czas życia klucza jest ograniczony, dlatego serwer uwierzytelniający co jakiś czas wysyła nowy klucz (oczywiście nowy klucz jest szyfrowany przy użyciu obecnego klucza), o którym nikt nie wie poza serwer i klient. Regularna zmiana kluczy szyfrujących znacznie utrudnia życie atakującym polującym na Twoje dane.

Jednak, jak wszyscy pamiętamy, w micie greckim Kerberos nie mógł oprzeć się potężnemu Herkulesowi. Zatem w naszym przypadku, pomimo wszystkich swoich zalet, system bezpieczeństwa Kerberos nie jest w stanie wytrzymać wszystkich rodzajów ataków. Na przykład możliwe jest bombardowanie aplikacji fałszywymi żądaniami, tzw. atak typu Deny of Service, który może spowodować, że aplikacja nie będzie korzystać z protokołu Kerberos.

3. Zarządzanie scentralizowane. Korzystając z Active Directory, administrator nie musi już ręcznie konfigurować każdej maszyny, jeśli na przykład konieczna jest zmiana praw dostępu do pojedynczego obiektu lub instalacja nowej drukarki sieciowej. Zmiany takie można dokonać od razu dla całej sieci.

4. Elastyczny interfejs. Struktury katalogów zmieniają się szybko i łatwo. Możesz na przykład stworzyć katalog swojej firmy, wydzielić działy księgowości, marketingu i sekretariatu w osobne podkatalogi i zaprezentować to wszystko w formie struktury drzewiastej. Lub na przykład utwórz kilka drzew reprezentujących różne biura w różnych budynkach lub regionach i łatwo ustaw między nimi połączenia i prawa dostępu. Podłącz drukarkę sieciową do katalogu księgowych jednym kliknięciem myszki. (W tym przypadku sterowniki zostaną zainstalowane na tych komputerach automatycznie.) Lub przeciągnij i upuść cały dział księgowy z jednego serwera na drugi, wraz ze wszystkimi jego uprawnieniami, folderami i dokumentami.

5. Integracja DNS. Dzięki ścisłej integracji Active Directory z DNS, sieć lokalna używa tych samych nazw zasobów co Internet, co skutkuje mniejszym zamieszaniem i lepszą interoperacyjnością pomiędzy siecią lokalną a siecią rozległą.

6. Skalowalność. Wiele domen Active Directory można połączyć w ramach jednego zarządzania.

7. Łatwe wyszukiwanie. W domenie Active Directory różne obiekty można znaleźć na podstawie różnych cech, takich jak nazwa użytkownika lub komputera, adres e-mail użytkownika itp.

DFS (rozproszony system plików)- jedno z narzędzi Active Directory. Umożliwia tworzenie udziałów sieciowych, które mogą obejmować wiele systemów plików na różnych komputerach. Dla użytkownika Active Directory jest to całkowicie przejrzyste i nie ma znaczenia, gdzie i na jakich komputerach fizycznie znajdują się pliki, z którymi pracuje - dla niego wszystkie znajdują się w jednym miejscu. Ponadto w przypadku korzystania z DFS i Active Directory zarządzanie takimi zasobami jest uproszczone. Jest scentralizowany, możesz łatwo i bezboleśnie dodawać nowe zasoby lub usuwać stare, zmieniać fizyczną lokalizację plików zawartych w DFS itp.