So wird Ihr System besser

Geheimes Windows-Wissen für Profis

09.11.2010 von Hermann Apfelböck und Andreas Kroschel
Windows startet. Sie melden sich an, Sie starten Programme, gehen ins Web, speichern Daten. Vieles bietet sich intuitiv an, anderes ist antrainiert. Was unter der Oberfläche wirklich geschieht, wissen die wenigsten. Das lässt sich ändern - hier!

Ohne solides Basiswissen verlieren sich Einzelfakten schnell in einem zusammenhanglosen Nebeneinander und lösen sich umgehend in Nichts auf. Diese Erfahrung wird jeder Ex-Gymnasiast, der später andere Wege beschritt, bei Fragen zur Biologie oder Geographie achselzuckend bestätigen. Beim Umgang mit dem PC ist es nicht viel anders: Eine neue Software mit einer deutlich geänderten Oberfläche bringt einen Anwender trotz einiger Alltagserfahrung schnell in orientierungsloses Stochern. Die empirischen Erfahrungen stimmen nicht mehr, und wenn das Basiswissen fehlt, muss man sich die neuen Mauswege wieder ganz neu antrainieren.

Systematisches Wissen schafft Zusammenhänge und verbindet die Einzelfakten. Nun gilt aber der Erwerb von Grundlagenwissen weder als aufregend noch vergnüglich. Wir hoffen, dieses Vorurteil auf den nachfolgenden Seiten zu widerlegen. Wir illustrieren einige grundlegende (nicht alle!) Prinzipien von Windows mit Schaubildern und Tabellen, die Ihnen einen raschen Überblick verschaffen. Der nebenstehende Text kommentiert die wichtigsten Fakten. Einige Punkte (über Netzwerk, Architektur, Ringstruktur, Prozesse) gelten prinzipiell, wenn auch nicht identisch, für alle modernen PC-Betriebssysteme.

Die erste Windows-Minute

Bis zur Anmeldung des Users hat der Windows-PC eine Reihe von Aufgaben zu durchlaufen. Die Tabelle zeigt die wesentlichen Schritte unter Angabe der jeweiligen Komponente. Sie skizziert nicht nur theoretisch den Bootprozess, sondern gibt auch Hinweise auf mögliche Fehlerquellen und Bremsen: Ein sehr große Registry („System“) kann den NT-Loader (Ntldr) aufhalten, sehr große oder fehlerhafte Festplatten die Checkdisk-Phase. Nach Updates benötigt das System beim Start länger, weil es einige Dateiaktionen (Pending Operations) nachzuholen hat. Das Fehlen einer dieser Basiskomponenten führt zwangsläufig zum frühen Aus. Sollte ein NT-System eine fehlende HAL.DLL melden, ist das fast immer irreführend und sagt vielmehr, dass die Windows-Partition nicht gefunden wird.
Unter Vista hat sich der Startvorgang in einigen Details, aber nicht grundlegend geändert.

Windows - die erste Minute

Komponente

Aufgaben

Bios

initialisiert Hardware nach Power On Self Test (POST)

Bios

lädt MBR (Master Boot Record) vom primären Bootlaufwerk

MBR-Loader

lädt PBR (Partition Boot Record) und dieser Ntldr vom primären Bootlaufwerk

Ntldr

lädt Hilfsprogramm Ntdetect.com

Ntdetect

liefert Basisinfos zur Hardware

Ntldr

liest Boot.INI

Ntldr

zeigt Bootauswahl, falls erforderlich

Ntldr

lädt HAL.DLL (Hardware Abstraction Layer) des gewählten Systems

Ntldr

liest wesentliche Teile des Registry-Schlüssels "System"

Ntldr

lädt Basis-Treiber (Sptd, Pci...) und -Dienste (DCOM, RPC...)

Ntldr

übergibt an Ntoskrnl.EXE

Ntoskrnl

zeigt Startanimation

Ntoskrnl

lädt Kernel-Subsystem und Session Manager SMSS.EXE

SMSS

initialisiert Checkdisk, Pending Operations, Auslagerungsdatei

SMSS

lädt Win32-Subsysteme Win32k.SYS (Kernel) und Csrss.EXE (User)

SMSS

lädt Winlogon.EXE

Winlogon

lädt Lsass.EXE (Authentifizierungsdienst) und Msgina.DLL

Msgina

zeigt Logon-Dialog

Vista bootet anders

Die Komponenten Ntldr und Boot.INI gibt es unter Vista nicht mehr. Der Vista-Bootsektor startet (statt Ntldr) den Windows Boot Manager Bootmgr. Dieser stellt das Bootmenü bereit und bezieht dafür seine Informationen (statt aus der einfachen Boot.INI) aus den Boot Configuration Data unter \Boot\BCD. Die nachfolgenden Aufgaben, die unter XP nach wie vor der Ntldr übernommen hatte, besorgt dann das Programm Winload.EXE. Das entspricht dann weitestgehend dem XP-Startvorgang.

Modulare Architektur mit Subsystemen

Seit die DOS-Ära vorbei ist, darf kein Programm mehr direkt mit der Hardware reden - etwa um einen Ausdruck zu starten oder etwas auf den Bildschirm zu bringen. Windows XP und Vista sind Bestandteile der NT-Linie von Windows und besitzen einen modularen Aufbau. Die unterste Ebene ist der Hardware Abstraction Layer (HAL). Er bildet die Schnittstelle zwischen Hardware und dem eigentlichen Betriebssystem-Kern, der sich um Speicher- und CPU-Zuordnung kümmert.
Darauf bauen die Subsysteme auf. Das wichtigste davon ist das Win32-Subsystem, das alle Windows-Prozesse verwaltet: Anmeldung und grafische Benutzeroberfläche inklusive Fensteraufbau sind Windows-Anwendungen und könnten ohne Win32-Subsystem nicht laufen.

Ein weiteres Subsystem sind die Microsoft Windows Services for UNIX, die Sie für Windows 2000 und XP nachrüsten können (ca. 218 MB). In Vista ist es nur in den Varianten Business und Ultimate enthalten, für die anderen ist es nicht verfügbar. Das auch Irix genannte Subsystem ermöglicht die Ausführung von Unix-Programmen, von denen ein großer Teil dem Installationspaket bereits beiliegt. Bis zur Version Windows 2000 gab es auch ein OS/2-Subsystem, allerdings nur für 16-Bit-OS/2-Programme im Textmodus.

Ringstruktur: Kernel und User

Je nachdem, welche Befehle der CPU und welchen Speicherbereich ein Prozess nutzen darf, spricht man von einer Privilegien- oder Sicherheitsstufe, die er innehat. Die CPU muss diese Sicherheitsstufen unterstützen, was bei Intel-Prozessoren seit dem 80286 fehlerbehaftet, seit dem 80386 komplett der Fall ist. Prozesse im Ring 0 laufen im Kernel-Modus, alle anderen in Ring 3, dem Benutzer-Modus. Die Ringe 1 und 2 gibt es zwar auch, doch benutzt Windows sie nicht, da NT ursprünglich als Multiprozessor-System konzipiert war und nicht alle Prozessoren vier Ringe anboten.

Unprivilegierte Prozesse laufen eingeschränkt, so dass sie nicht auf Hardware zugreifen können. Den Zugriff auf den Speicherbereich anderer Prozesse verhindert die CPU mittels der Memory Management Unit (MMU), die für jeden Prozess die physischen Speicheradressen in virtuelle Adressen und dann wieder zurückübersetzt. Virtualisierungslösungen wie XEN verwenden auch Ring 1, indem sie selbst Ring 0 belegen und in Ring 1 die verschiedenen Betriebssystem-Kernel verwalten.

Bei Windows NT bis Version 3.51 lief das Grafiksystem (GDI) zusammen mit den anderen Subsystemen auf Ring 3. Unter Windows NT 4, 2000 und XP verlagerte Microsoft das Grafik-System aus Geschwindigkeitsgründen in Ring 0, wodurch Bugs in Grafiktreibern das komplette System zum Absturz bringen können. Windows Vista verwendet nun wieder ein neues Grafiktreiber-Modell, bei dem das Grafik-System in Ring 3 läuft.

Ordnerstruktur von XP/Vista

Die Abbildung zeigt die fundamentalen Ordner eines XP/Vista-Systems (ähnlich auch unter Windows 2000). Die für den Bootvorgang notwendigen Daten im Root-Verzeichnis müssen nicht auf dem selben Laufwerk liegen wie das Windows-System. Unterschiede zwischen Vista und den Vorgänger-Versionen zeigen sich in erster Linie am geänderten Bootvorgang, ferner wurde „Dokumente und Einstellungen“ in „Users“ und der Papierkorb-Ordner „Recycler“ in „$Recycle.Bin“ umgetauft.

Die Organisation in den drei Hauptordnern „Windows“, „Programme“ und Benutzerkonten ist im Wesentlichen identisch. Die Rechtestruktur auf NTFS-Datenträger (siehe auch Punkt 7 und 9) schützt die Benutzerdaten unter „Dokumente und Einstellungen“ (oder „Users“) vor dem gegenseitigen Zugriff. Benutzerkonten mit Admin-Rechten können sich aber jederzeit durch Besitzübernahme und Rechteänderung Zugriff auf alle anderen, auch auf andere Admin-Konten verschaffen. Eingeschränkte Benutzer (Vista: „Standardbenutzer“) haben andererseits weder die Möglichkeit, Ordner und Dateien anderer Konten zu lesen oder zu ändern, noch Schreiberlaubnis unter „Programme“ und „Windows“. Damit sind nur Installationen außerhalb des Standardordners „Programme“ möglich, ferner optische Anpassungen der Windows-GUI. Ein Sonderfall ist noch das Konto „Gast“ (sofern aktiviert), das keine Anmeldung erfordert, aber ausschließlich im eigenen Gast-Ordner Schreibrechte besitzt.

Wachsende Virtualisierung

Jede Windows-Version wird ein Stück komfortabler, dabei aber auch komplexer. Dass unter NTFS verborgene Ressourcen nur noch mit Spezialtools (NFI.EXE), symbolische Links unter Vista nur auf Kommandozeile sichtbar werden, wird dem normalen Anwender kaum je auffallen. Namespace-Objekte wie die Systemsteuerung gehören längst zum GUI-Alltag, und in die Registry umgelenkte INI-Konfigurationsdateien helfen unter der Haube bei Alt-Programmen. Vista hat nicht nur die indirekte Lokalisierung durch MUI-Pakete (Multilingual User Interface) zu Ende gedacht; es treibt erheblichen Aufwand bei der Virtualisierung (Virtual Store) von Datei- und Registry-Zugriffen, um Installation und Betrieb von Anwendungen im eingeschränkten Benutzerkontext zu gewährleisten. Im Vergleich dazu sind die prominenteren „virtuellen Ordner“ der Dateisuche technisch eher marginal und einfach.

Dateisysteme unter Windows

Das bei der Formatierung einer Festplatte gewählte Dateisystem hat entscheidenden Einfluß auf Bedienung, Sicherheit und Datenschutz. Nur NTFS (5) bietet den NT-Systemen 2000/XP/Vista die angemessene Grundlage für die eingebaute Rechteverwaltung, für Benutzerquoten und Mountoptionen. Vista lässt sich konsequenter Weise nur noch auf NTFS installieren, Windows 2000 und XP beschränken die Formatierung mit FAT32 künstlich auf 32 GB, um bei größeren Platten NTFS zu erzwingen. Das einfache FAT32 böte zwar ausreichende Kapazität, aber nicht den Funktionsumfang von NTFS, der im Wesentlichen dem der Unix-Dateisysteme Ext2/3/4 und ReiserFS entspricht. Gerade wegen der fehlenden Rechte bleibt aber FAT32 auf transportablen Festplatten oft erste, weil unkomplizierte Wahl.

Das auf Flash-Speichermedien immer noch verbreitete FAT16 oder VFAT soll demnächst durch exFAT abgelöst werden. Verlässliche Informationen über exFAT sind derzeit noch rar. Den großen Paradigmenwechsel von den hierarchischen Dateisystemen auf das Datenbank-basierte WinFS („Yukon“) scheint Microsoft vorerst beerdigt zu haben.

Dateisysteme unter Windows

FAT16

VFAT

FAT32

exFAT

NTFS(5)

Windows

alle

alle ab 95

alle ausser NT4

CE 6.0, Vista SP1

2000, XP, Vista

max. Dateien im Rootordner

512

512

kein Limit

kein Limit

kein Limit

max. Dateien pro Ordner

1000

1000

kein Limit

kein Limit

kein Limit

max. Volumegröße

2 GB

2 GB

32 GB (eigtl. 8 TB)

2 TB

256 TB

max. Dateianzahl/Volume

65524

65524

268435456

?

4294967295

max. Clusterzahl

65524

65524

268435456

?

4294967296

max. Dateigröße

2 GB

2 GB

4 GB

4 GB

16 TB

max. Clustergröße

32 KB

32 KB

32 KB

32 MB

64 KB

max. Namenslänge

8+3

255

255

255

255

Dateirechte

nein

nein

nein

ja

ja

Streams

nein

nein

nein

nein

ja

Komprimierung

nein

nein

nein

nein

ja

Verschlüsselung

nein

nein

nein

nein

ja

Quotas

nein

nein

nein

nein

ja

Sparse Files

nein

nein

nein

nein

ja

Distributed Link Tracking

nein

nein

nein

nein

ja

Mount Points

nein

nein

nein

nein

ja

Hardlinks + Symlinks

nein

nein

nein

nein

ja

Das Dateisystem NTFS

NTFS ist seit Windows NT 4 das Standard-Dateisystem für Windows. Es bietet eine vollständige Implementierung von Rechten auf Datei-Ebene, Datei-Kontingente pro Benutzer, alternative Datenströme und Links. Das heisst: Eine Datei kann mehrere Pfade haben und ist erst dann gelöscht, wenn alle Pfade gelöscht wurden. Außerdem beherrscht NTFS Sparse Files: Hierbei belegen leere, aber große Dateien nur soviel Platz wie der Bereich, der nicht mit Nullen gefüllt, also leer ist. Seit Windows 2000 beherrscht NTFS auch ein Verschlüsselung (EFS), die für System und Anwendungen vollkommen transparent ist.

Aus Sicht von NTFS besteht eine Datei nur aus Attributen – auch etwa ihr Inhalt und Name gehören dazu. Kernstück von NTFS ist die Master File Table (MFT), für die ein Achtel des Festplattenplatzes reserviert ist und in der alle Dateien und Verzeichnisse untergebracht sind. Ab einer Größe des Datei- oder Verzeichnisinhaltes (das kann auch ein alternativer Datenstrom sein) von ungefähr 1500 Byte wird dieser nicht mehr direkt in der MFT hinterlegt, sondern als „Extent“ auf die Festplatte ausgelagert. Je nach Größe einer Datei sind auch mehrere Extents pro Datei notwendig.

Die Netzwerk-Schichten

Die Kommunikation mehrerer Rechner über das Netzwerk erklärt sich am Besten anhand des OSI-Modells (Open Systems Interconnection Reference Model). Dessen Prinzip ist, dass etwa ein Browser, der im Web ein Dokument aufruft, keine Namensauflösung in IP-Adressen vornimmt, sondern sich darauf verlässt, dass das Betriebssystem ihm diese liefert. Die TCP/IP-Konfiguration von Windows wiederum kümmert sich nicht um den richtigen Treiber für die Netzwerkkarte oder gar die Verkabelung, sondern geht davon aus, dass dessen Konfiguration komplett ist. Der Treiber wiederum schert sich umgekehrt nicht darum, welches Netzwerk-Protokoll der durch ihn betriebene Adapter bedient – TCP/IP ist zwar heutzutage die gebräuchlichste, aber nicht die einzige Möglichkeit.

Die strenge Unterteilung in sieben Schichten zieht Windows allerdings nicht konsequent durch, sondern fasst jeweils mehrere zusammen, so dass am Ende pi mal Daumen vier übrigbeiben: Auf der Hardware respektive dem Treiber für den Netzwerk- oder Einwahl-Adapter setzt das Netzwerk-Protokoll auf, etwa IPv4, wobei Windows auch IPv6 unterstützt (unter XP nachrüstbar, bei Vista fester Bestandteil). Darauf beruhend übernehmen die Protokolle UDP und TCP den Transport der Daten – eine Unterscheidung, die der Benutzer nicht treffen muss, sondern die transparent vom System geregelt wird.

An der Spitze der Pyramide sitzen die Protokolle, mittels derer die Anwendungen kommunizieren, etwa HTTP und HTTPS für den Browser oder SMTP, POP3 und IMAP für das Mailprogramm.

Daraus ergibt sich für den praktisch Alltag eine Orientierung, wo Sie was finden, um netzwerktechnisch etwas zu konfigurieren: Die Einstellungen der Protokolle, also etwa HTTP-Proxy-Einstellungen, POP3-Server und ähnliches, legen Sie in der jeweiligen Anwendung fest, etwa Browser oder Mailprogramm. Die IP-Konfiguration hingegen ist Windows-Sache und wird in dessen Netzwerkeinstellungen verwaltet. Microsoft bemüht sich allerdings, diese Differenzierung zu verschleiern, so etwa finden Sie die Einstellungen für den Internet Explorer auch in der Systemsteuerung, obwohl sie nicht für das System, sondern nur für die eine konkrete Anwendung gelten.

Die Windows-Registry

Hardware, Kernel, Treiber, Dienste, Netzwerk, GUI, Shell, Programme, Dateitypen – die Registry ist der zentrale Kleister, der alles zusammenhält. Hier steht das nebensächlichste Kontextmenü für einen Dateityp ebenso wie der Pfad zum fundamentalen Systemdienst. Immerhin lässt sich vereinfacht zusammenfassen, dass die wirklich kritischen Schlüssel praktisch allesamt unter Hkey_Local_Machine\System liegen und damit in der Binärdatei %windir%\System32\Config\System. Fehler im wesentlich umfangreicheren Software-Zweig bringen das System nicht zum Erliegen.

Trotzdem: Das Konzept, alles und jedes bequem per API in die zentrale Registry zu kippen, hat auch Nachteile. Die Fehlersuche ist mühsam bis aussichtslos, wenn sich die Informationen auf diverse Registry-Stellen verteilen. Punktuelle Reparaturen setzen immer eine funktionierende Windows-API voraus.

Windows-Registrierdatenbank

Funktion

Konfigurationszentrale für System, Hardware und Software

Speicherort

%windir%\System32\Config + Ntuser.DAT (im User-Konto)

Zugriffstools

Regedit, Reg, Subinacl, *.REG-Import, API, pcwRegSaveRestore etc.

Hauptschlüssel HKCR

Hkey_Classes_Root (=HKLM\Software\Classes)

Hauptschlüssel HKCU

Hkey_Current_User (=HKU\<SID>)

Hauptschlüssel HKLM

Hkey_Local_Machine

Hauptschlüssel HKU

Hkey_Users

Hauptschlüssel HKCC

Hkey_Current_Config (=HKLM\System\CurrentControlset\Hardware Profiles\Current)

Shell-kritisch

Hkey_Local_Machine\Software\Microsoft\Windows NT\CurrentVersion\Winlogon

System-kritisch

Hkey_Local_Machine\System\CurrentControlSet\Control\

Hardware-kritisch

Hkey_Local_Machine\System\CurrentControlSet\Enum

System-kritisch

Hkey_Local_Machine\System\CurrentControlSet\Services

Boot-kritisch

Hkey_Local_Machine\System\MountedDevices

Registry-Vorteile

zentral und sprachunabhängig, API, Import- und Exportfunktionen

Registry-Nachteile

Heterogenität, mühsame Migration und Fehlersuche, Fragmentierung, Dateitypen-Krieg

GUI und Shell: Der Windows-Explorer

Der Windows-Explorer ist nicht mit der Windows-GUI (Graphical User Interface) gleichzusetzen, auch wenn er wesentliche Komponenten der grafischen Oberfläche bereitstellt: die Taskleiste mit Start-Menü, die Ordnerfenster mit Such-, Filter- und Sortierfunktionen, die zugleich als Maus-optimierter Datei-Manager arbeiten, nicht zuletzt auch einen Drag & Drop-fähigen Desktop, der vielen Anwendern als zentrale Dateiablage dient. Damit trägt der Explorer entscheidend zur Windows-Optik und Bedienung bei, ist aber trotzdem nur eine im Prinzip austauschbare Anwendung. Hardware, Netzwerk, Dateisystem funktionieren auch ohne ihn, und auch einige entscheidende GUI-Elemente sind, wie die Tabelle zeigt, unabhängig vom Explorer verfügbar.

Trotz gewisser Überfrachtung, Intransparenz und Leistungsmängel bei simplen Dateiaktionen hat Microsoft die Windows-User sehr erfolgreich auf den Explorer konditioniert: Alternative grafische Shells wie Geoshell oder Talisman spielen keine nennenswerte Rolle.

Die Shell: Explorer-Aufgaben

Shell-Funktionen

Windows-Explorer

Alternative Shells

Programm-Starter

Start-Menü, Symbolleisten, Doppelklick

oft weniger komfortabel

Programm-Kontrolle

Taskleiste, Systray

selten integriert

Datei-Manager

Dateiaktionen (lokal, Netz, FTP)

oft schneller und einfacher

Suche und Filter

Dateisuche, Index, Filter, Stapel

reduzierte Such-und Filteroptionen

Namespace-Ordner

Desktop, Papierkorb, Arbeitsplatz

oft darstellbar, aber nicht voll integriert

Kontextmenüs

alle Dateiobjekte

theoretisch darstellbar, selten realisiert

Windows-Funktionen

<Strg>-<Alt>-<Del>

Dialog "Windows-Sicherheit" (und Task-Manager)

<Win>-<L>

Computer sperren

<Alt>-<Tab>

Task-Umschaltung

<Strg>-<C> etc.

allgemeine Clipboard-Funktionen

Globale Hotkeys

im Prinzip von jeder Software realisierbar

Drag & Drop

Programm-abhängig

Dateitypen-Erkennung

allgemein zugängliche Registry-Einstellungen

Design

Shell-unabhängiger Windows-Dienst

Hintergrundbild

Shell-unabhängig

Allgemeines

Shell-Definition unter

HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon

Shell-Prozesskontext

Benutzerkontext (mit den Rechten des aktuellen Users)

Shell-Prozesstyp

Anwendungsprogramm, normale Priorität

Vista UAC: Die Benutzerkontensteuerung

User Account Control wird oft mißverstanden als Nerv-Mechanismus für Admin-Konten: Auch Administratoren besitzen eigentlich nur Benutzerrechte und müssen Aktionen, welche die Konfiguration des Systems ändern, noch einmal explizit per Dialogbox bestätigen. Das ist aber nur die eine Seite. Hauptaufgabe der Benutzerkontensteuerung ist es, dem eingeschränkten Benutzer punktuell Admin-Rechte einzuräumen und damit die Systembenutzung in diesem sicheren Kontext zu erleichtern.

So kann eine Anwendung, etwa eine Setup.EXE, in einer Manifest-Datei (XML-Format) angeben, welche Privilegien sie benötigt. Vista gewährt diese dann transparent (also ohne Zutun des Anwenders). Fehlt die Manifest-Information, stuft Vista das Programm als Alt-Anwendung ein und virtualisiert seine Zugriffe, leitet also Datei- und Registry-Zugriffe in Virtual Store-Orte um (siehe auch 6). Der Task-Manager von Vista bietet eine neue Spalte „Virtualisierung“, um solche Vorgänge sichtbar zu machen. Wegen der potentiellen Gefahr durch ActiveX-Komponenten und Scripts virtualisiert Vista bei eingeschalteter UAC auch stets den Internet Explorer.

Prozesse, Programme und Threads

Ein Prozess ist ein Programm, das gegenwärtig abläuft. Sein Code wird dazu in den Arbeitsspeicher geladen und von der CPU abgearbeitet. Ein Prozess wird entweder per Systemaufruf oder vom User durch den Start einer ausführbaren Datei erzeugt. Mittels eines Systemaufrufs führt ein Prozess Aufgaben aus, für er die eigentlich gar nicht genug Privilegien besitzt, etwa das Schreiben auf Festplatte. Er teilt dem Kernel per API mit, was er tun möchte und gibt die Kontrolle an den Kernel ab. Der Kernel schaut in den PCB (Process Control Block) und führt die Anfrage entweder aus oder lehnt sie ab. Der ursprüngliche Prozess wird dabei so lange unterbrochen (Zustand: Blocked), bis die Anfrage komplett bearbeitet ist. Nach dem Systemaufruf gibt der Kernel die CPU wieder an den Prozess im Benutzer-Modus zurück und führt den Programmcode an der Stelle fort (Zustand: Active), an der er zuvor unterbrochen wurde.

Wer jemals einen Festplattenschaden hatte, konnte diesen Vorgang mit eigenen Augen verfolgen: Solange der Kernel einen Schreib-Vorgang nicht abschließen kann, reagiert die Anwendung auf nichts und friert komplett ein (Blocked). Sie taut erst wieder auf, wenn der notwendige Event eintritt – sei es, dass die Festplatte noch einmal überredet werden konnte oder dass eine sauber programmierte Fehlerbehandlung das Problem abfängt.

Prozesse beenden sich nach kompletter Abarbeitung entweder selbst oder werden von außen - durch den Task-Manager oder den Shutdown - terminiert. Fehler wie unerlaubte Speicherzugriffe führen ebenfalls zum zwangsweisen Ende.

Quelle: PC-Welt