Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
178 Software Environments for <strong>Mobile</strong> Devices<br />
ansprechen können. Dabei wird eine dynamische An- und Abkopplung dieser Elemente<br />
unterstützt und fördert somit die Kompatibilität. Dabei wird der benötigte Code, um eine<br />
bestimmte Hardware anzusprechen, in abgegrenzte Bibliotheken gespeichert. Das setzt<br />
unter anderem eine intelligente Programmierung und eine zukunftsorientierte Planung<br />
voraus. Auf die entsprechenden Hardwarebereiche kann nur im privileged mode zugegriffen<br />
werden, was den Missbrauch durch andere Geräte verhindert. Da der Kernel immer in<br />
diesem Modus ausgeführt wird, hat er sämtlichen Zugriff zu allen Bereichen. Anwendungen<br />
greifen über Schnittstellen auf Kernel Dienste zu. Dies wird durch APIs (Application<br />
Programming Interface) realisiert und durch die Benutzerbibliothek unterstützt. Sämtliche<br />
Anwendungen laufen im unprivileged mode und können daher auch auf keinerlei<br />
Hardwarebereiche zugreifen. Benötigen sie diesen Zugang, dann muss diese Anwendung<br />
entweder die Berechtigung durch Mode-Switching erhalten oder über den Kernel Server<br />
vermittelt werden. Ein weiterer wichtiger, zentraler Bestandteil des Betriebssystemskerns<br />
ist die Kernel Library. Hier werden alle lebensnotwendigen Protokolle gespeichert, um<br />
die Kommunikation zu den wichtigsten peripheren Geräten sicherzustellen (bspw. DMA<br />
Controller, Timer, etc.). Diese Bibliotheken sind allerdings auch chipabhängig. Peripherie,<br />
die mit einer Usereingabe im Zusammenhang steht, kann wiederum in separaten DLLs<br />
gepackt werden - die sogenannten Kernel Extensions. Verschiedene Kernel Extensions<br />
können für Tastatur und viele mehr geschrieben werden. Die entsprechenden Extensions<br />
werden dem Symbian OS Image hinzugefügt, wobei der Kernel ihre Anwesenheit feststellt<br />
und beim Booten initialisiert (siehe Abbildung 3). Jeder Zugriff auf die Hardware<br />
wird über den Kernel geregelt. Die sonstigen Zugriffe werden ebenfalls durch den Kernel<br />
gesteuert.<br />
Abbildung 8.3: Der interne Aufbau des Betriebssystems.. [8]