stringtranslate.com

Sistema operativo

Un sistema operativo ( SO ) es un software de sistema que administra los recursos de hardware y software de la computadora y proporciona servicios comunes para los programas de computadora .

Los sistemas operativos de tiempo compartido programan tareas para un uso eficiente del sistema y también pueden incluir software de contabilidad para la asignación de costos de tiempo de procesador , almacenamiento masivo , periféricos y otros recursos.

Para funciones de hardware como entrada y salida y asignación de memoria , el sistema operativo actúa como intermediario entre los programas y el hardware de la computadora, [1] [2] aunque el código de aplicación generalmente es ejecutado directamente por el hardware y con frecuencia realiza llamadas del sistema a una función del SO o es interrumpido por este. Los sistemas operativos se encuentran en muchos dispositivos que contienen una computadora, desde teléfonos celulares y consolas de videojuegos hasta servidores web y supercomputadoras .

En el mercado de ordenadores personales , a septiembre de 2023 , Microsoft Windows tiene una cuota de mercado dominante de alrededor del 68%. macOS de Apple Inc. ocupa el segundo lugar (20%) y las variedades de Linux , incluido ChromeOS , ocupan colectivamente el tercer lugar (7%). [3] En el sector móvil (incluidos los teléfonos inteligentes y las tabletas ), a septiembre de 2023 , la cuota de Android es del 68,92%, seguida de iOS y iPadOS de Apple con el 30,42%, y otros sistemas operativos con el 0,66%. [4] Las distribuciones de Linux son dominantes en los sectores de servidores y supercomputación. Existen otras clases especializadas de sistemas operativos (sistemas operativos de propósito especial), [5] [6] como los sistemas integrados y en tiempo real, para muchas aplicaciones. También existen sistemas operativos centrados en la seguridad . Algunos sistemas operativos tienen requisitos de sistema bajos (por ejemplo, distribución ligera de Linux ). Otros pueden tener requisitos de sistema más elevados.

Algunos sistemas operativos requieren instalación o pueden venir preinstalados en las computadoras compradas ( instalación OEM ), mientras que otros pueden ejecutarse directamente desde un medio (es decir, Live CD ) o una memoria flash (es decir, una memoria USB ).

Definición y propósito

Un sistema operativo es difícil de definir, [7] pero se le ha llamado "la capa de software que administra los recursos de una computadora para sus usuarios y sus aplicaciones ". [8] Los sistemas operativos incluyen el software que siempre está ejecutándose, llamado núcleo , pero también pueden incluir otro software. [7] [9] Los otros dos tipos de programas que pueden ejecutarse en una computadora son los programas del sistema , que están asociados con el sistema operativo, pero pueden no ser parte del núcleo, y las aplicaciones, todo el resto del software. [9]

Hay tres propósitos principales que cumple un sistema operativo: [10]

Tipos de sistemas operativos

Sistemas operativos multicomputadora

Con multiprocesadores , varias CPU comparten memoria. Una computadora multiordenador o en clúster tiene varias CPU, cada una de las cuales tiene su propia memoria . Las multiordenadores se desarrollaron porque los multiprocesadores grandes son difíciles de diseñar y prohibitivamente caros; [18] son ​​universales en la computación en la nube debido al tamaño de la máquina necesaria. [19] Las diferentes CPU a menudo necesitan enviar y recibir mensajes entre sí; [20] para garantizar un buen rendimiento, los sistemas operativos de estas máquinas necesitan minimizar esta copia de paquetes . [21] Los sistemas más nuevos suelen ser multicola (separando grupos de usuarios en colas separadas ) para reducir la necesidad de copiar paquetes y admitir más usuarios simultáneos. [22] Otra técnica es el acceso directo a memoria remota , que permite que cada CPU acceda a la memoria que pertenece a otras CPU. [20] Los sistemas operativos multiordenador a menudo admiten llamadas a procedimientos remotos donde una CPU puede llamar a un procedimiento en otra CPU, [23] o memoria compartida distribuida , en la que el sistema operativo usa la virtualización para generar memoria compartida que en realidad no existe. [24]

Sistemas distribuidos

Un sistema distribuido es un grupo de computadoras distintas y conectadas en red , cada una de las cuales puede tener su propio sistema operativo y sistema de archivos. A diferencia de las multicomputadoras, pueden estar dispersas en cualquier parte del mundo. [25] El middleware , una capa de software adicional entre el sistema operativo y las aplicaciones, se utiliza a menudo para mejorar la coherencia. Aunque funciona de forma similar a un sistema operativo, no es un verdadero sistema operativo. [26]

Incorporado

Los sistemas operativos integrados están diseñados para usarse en sistemas informáticos integrados , ya sean objetos de Internet de las cosas o no conectados a una red. Los sistemas integrados incluyen muchos electrodomésticos. El factor distintivo es que no cargan software instalado por el usuario. En consecuencia, no necesitan protección entre diferentes aplicaciones, lo que permite diseños más simples. Los sistemas operativos muy pequeños pueden ejecutarse en menos de 10 kilobytes , [27] y los más pequeños son para tarjetas inteligentes . [28] Los ejemplos incluyen Embedded Linux , QNX , VxWorks y los sistemas extrapequeños RIOT y TinyOS . [29]

En tiempo real

Un sistema operativo en tiempo real es un sistema operativo que garantiza procesar eventos o datos en un momento específico en el tiempo. Los sistemas de tiempo real estricto requieren una sincronización exacta y son comunes en la fabricación , la aviónica , el ejército y otros usos similares. [29] Con los sistemas de tiempo real flexible, es aceptable la omisión ocasional de un evento; esta categoría a menudo incluye sistemas de audio o multimedia, así como teléfonos inteligentes. [29] Para que los sistemas de tiempo real estricto sean lo suficientemente exactos en su sincronización, a menudo son solo una biblioteca sin protección entre aplicaciones, como eCos . [29]

Maquina virtual

Una máquina virtual es un sistema operativo que se ejecuta como una aplicación sobre otro sistema operativo. [15] La máquina virtual no sabe que es una aplicación y funciona como si tuviera su propio hardware. [15] [30] Las máquinas virtuales se pueden pausar, guardar y reanudar, lo que las hace útiles para la investigación, el desarrollo [31] y la depuración de sistemas operativos. [32] También mejoran la portabilidad al permitir que las aplicaciones se ejecuten en una computadora incluso si no son compatibles con el sistema operativo base. [15]

Biblioteca

Un sistema operativo de biblioteca (libOS) es aquel en el que los servicios que proporciona un sistema operativo típico, como la red, se proporcionan en forma de bibliotecas y se componen de un único código de aplicación y configuración para construir un unikernel : [33] un espacio de direcciones único y especializado (solo se extraen las piezas de código absolutamente necesarias de las bibliotecas y se unen [34] ), una imagen de máquina que se puede implementar en entornos de nube o integrados.

El código del sistema operativo y el código de la aplicación no se ejecutan en dominios de protección separados (solo hay una única aplicación ejecutándose, al menos conceptualmente, por lo que no hay necesidad de evitar interferencias entre aplicaciones) y se accede a los servicios del sistema operativo a través de simples llamadas a bibliotecas (posiblemente incorporándolas en línea según los umbrales del compilador), sin la sobrecarga habitual de los cambios de contexto , [35] de una manera similar a los sistemas operativos integrados y de tiempo real. Tenga en cuenta que esta sobrecarga no es despreciable: al costo directo del cambio de modo es necesario agregar la contaminación indirecta de estructuras importantes del procesador (como las cachés de la CPU , el flujo de instrucciones , etc.) que afecta tanto al rendimiento del modo usuario como al del modo kernel. [36]

Historia

Consola del operador y CPU del IBM System/360 Modelo 50; la consola del operador es un terminal utilizado por el sistema operativo para comunicarse con el operador.

Las primeras computadoras a finales de la década de 1940 y 1950 se programaban directamente con tableros de conexiones o con código de máquina ingresado en medios como tarjetas perforadas , sin lenguajes de programación o sistemas operativos. [37] Después de la introducción del transistor a mediados de la década de 1950, comenzaron a construirse mainframes . Estos aún necesitaban operadores profesionales [37] pero tenían sistemas operativos rudimentarios como Fortran Monitor System (FMS) e IBSYS . [38] En la década de 1960, IBM presentó la primera serie de computadoras intercompatibles ( System/360 ). Todas ellas ejecutaban el mismo sistema operativo, OS/360 , que consistía en millones de líneas de lenguaje ensamblador que tenían miles de errores . El OS/360 también fue el primer sistema operativo popular en soportar multiprogramación , de modo que la CPU podía usarse en un trabajo mientras otra esperaba entrada/salida (E/S). Para mantener varios trabajos en la memoria era necesario dividir la memoria y tomar medidas de seguridad para evitar que un trabajo accediera a la memoria asignada a otro diferente. [39]

Casi al mismo tiempo, los teletipos comenzaron a usarse como terminales para que varios usuarios pudieran acceder al ordenador simultáneamente. El sistema operativo MULTICS fue pensado para permitir que cientos de usuarios accedieran a un ordenador grande. A pesar de su adopción limitada, puede considerarse el precursor de la computación en la nube . El sistema operativo UNIX se originó como un desarrollo de MULTICS para un solo usuario. [40] Debido a que el código fuente de UNIX estaba disponible, se convirtió en la base de otros sistemas operativos incompatibles, de los cuales los más exitosos fueron System V de AT&T y Berkeley Software Distribution (BSD) de la Universidad de California . [41] Para aumentar la compatibilidad, el IEEE lanzó el estándar POSIX para interfaces de programación de aplicaciones (API) de sistemas operativos, que es compatible con la mayoría de los sistemas UNIX. MINIX fue una versión reducida de UNIX, desarrollada en 1987 para usos educativos, que inspiró el software libre comercialmente disponible Linux . Desde 2008, MINIX se usa en controladores de la mayoría de los microchips Intel , mientras que Linux está muy extendido en centros de datos y teléfonos inteligentes Android . [42]

Microcomputadoras

Interfaz de línea de comandos del sistema operativo MS-DOS
Interfaz gráfica de usuario de un Macintosh

La invención de la integración a gran escala permitió la producción de computadoras personales (inicialmente llamadas microcomputadoras ) a partir de 1980 aproximadamente. [43] Durante unos cinco años, el CP/M (Control Program for Microcomputers) fue el sistema operativo más popular para microcomputadoras. [44] Más tarde, IBM compró el DOS (Disk Operating System) de Microsoft . Después de las modificaciones solicitadas por IBM, el sistema resultante se llamó MS-DOS (MicroSoft Disk Operating System) y fue ampliamente utilizado en las microcomputadoras de IBM. Las versiones posteriores aumentaron su sofisticación, en parte al tomar prestadas características de UNIX. [44]

El Macintosh de Steve Jobs , que después de 1999 utilizó el sistema operativo macOS basado en UNIX (a través de FreeBSD ) [45] , fue el primer ordenador popular en utilizar una interfaz gráfica de usuario (GUI). La GUI demostró ser mucho más fácil de usar que la interfaz de línea de comandos de solo texto que habían utilizado los sistemas operativos anteriores. Tras el éxito de Macintosh, MS-DOS se actualizó con una superposición de GUI llamada Windows . Windows más tarde se reescribió como un sistema operativo independiente, tomando prestadas tantas características de otro ( VAX VMS ) que se pagó un gran acuerdo legal . [46] En el siglo XXI, Windows sigue siendo popular en ordenadores personales, pero tiene una menor cuota de mercado en servidores. Los sistemas operativos UNIX, especialmente Linux, son los más populares en sistemas empresariales y servidores, pero también se utilizan en dispositivos móviles y muchos otros sistemas informáticos. [47]

En los dispositivos móviles, Symbian OS fue dominante al principio, siendo reemplazado por BlackBerry OS (introducido en 2002) y iOS para iPhone (a partir de 2007). Más tarde, Android (introducido en 2008) , un sistema operativo de código abierto basado en UNIX, se convirtió en el más popular. [48]

Componentes

Los componentes de un sistema operativo están diseñados para garantizar que las distintas partes de una computadora funcionen de manera cohesiva. Todo el software del usuario debe interactuar con el sistema operativo para acceder al hardware.

Núcleo

Un kernel conecta el software de aplicación al hardware de una computadora.

El núcleo es la parte del sistema operativo que proporciona protección entre las diferentes aplicaciones y usuarios. Esta protección es clave para mejorar la fiabilidad al mantener los errores aislados en un programa, así como la seguridad al limitar el poder del software malicioso y proteger los datos privados, y garantizar que un programa no pueda monopolizar los recursos del ordenador. [49] La mayoría de los sistemas operativos tienen dos modos de funcionamiento: [50] en modo usuario , el hardware comprueba que el software sólo esté ejecutando instrucciones legales, mientras que el núcleo tiene poderes ilimitados y no está sujeto a estos controles. [51] El núcleo también gestiona la memoria para otros procesos y controla el acceso a los dispositivos de entrada/salida . [52]

Ejecución del programa

El sistema operativo proporciona una interfaz entre un programa de aplicación y el hardware de la computadora, de modo que un programa de aplicación puede interactuar con el hardware solo obedeciendo reglas y procedimientos programados en el sistema operativo. El sistema operativo también es un conjunto de servicios que simplifican el desarrollo y la ejecución de programas de aplicación. La ejecución de un programa de aplicación generalmente implica la creación de un proceso por parte del núcleo del sistema operativo , que asigna espacio de memoria y otros recursos, establece una prioridad para el proceso en sistemas multitarea, carga el código binario del programa en la memoria e inicia la ejecución del programa de aplicación, que luego interactúa con el usuario y con los dispositivos de hardware. Sin embargo, en algunos sistemas una aplicación puede solicitar que el sistema operativo ejecute otra aplicación dentro del mismo proceso, ya sea como una subrutina o en un hilo separado, por ejemplo, las funciones LINK y ATTACH de OS/360 y sucesores .

Interrupciones

Una interrupción (también conocida como aborto , excepción , fallo , señal , [53] o trampa ) [54] proporciona una forma eficiente para que la mayoría de los sistemas operativos reaccionen al entorno. Las interrupciones hacen que la unidad central de procesamiento (CPU) tenga un cambio de flujo de control que se aleje del programa que se está ejecutando actualmente a un manejador de interrupciones , también conocido como una rutina de servicio de interrupciones (ISR). [55] [56] Una rutina de servicio de interrupciones puede hacer que la unidad central de procesamiento (CPU) tenga un cambio de contexto . [57] [a] Los detalles de cómo una computadora procesa una interrupción varían de una arquitectura a otra, y los detalles de cómo se comportan las rutinas de servicio de interrupciones varían de un sistema operativo a otro. [58] Sin embargo, varias funciones de interrupción son comunes. [58] La arquitectura y el sistema operativo deben: [58]

  1. transferir el control a una rutina de servicio de interrupción.
  2. guardar el estado del proceso actualmente en ejecución.
  3. restaurar el estado después de que se atienda la interrupción.
Interrupción de software

Una interrupción de software es un mensaje a un proceso de que se ha producido un evento. [53] Esto contrasta con una interrupción de hardware , que es un mensaje a la unidad central de procesamiento (CPU) de que se ha producido un evento. [59] Las interrupciones de software son similares a las interrupciones de hardware: hay un cambio que se aleja del proceso que se está ejecutando actualmente. [60] De manera similar, tanto las interrupciones de hardware como las de software ejecutan una rutina de servicio de interrupción .

Las interrupciones de software pueden ser eventos que ocurren normalmente. Se espera que se produzca un intervalo de tiempo , por lo que el núcleo tendrá que realizar un cambio de contexto . [61] Un programa de computadora puede configurar un temporizador para que se active después de unos segundos en caso de que demasiados datos hagan que un algoritmo tarde demasiado. [62]

Las interrupciones de software pueden ser condiciones de error, como una instrucción de máquina mal formada . [62] Sin embargo, las condiciones de error más comunes son la división por cero y el acceso a una dirección de memoria no válida . [62]

Los usuarios pueden enviar mensajes al núcleo para modificar el comportamiento de un proceso que se está ejecutando actualmente. [62] Por ejemplo, en el entorno de línea de comandos , al presionar el carácter de interrupción (generalmente Control-C ) se puede finalizar el proceso que se está ejecutando actualmente. [62]

Para generar interrupciones de software para CPU x86 , está disponible la instrucción en lenguaje ensamblador INT . [63] La sintaxis es , donde es el número de desplazamiento (en formato hexadecimal ) a la tabla de vectores de interrupción .INT XX

Señal

Para generar interrupciones de software en sistemas operativos tipo Unix , la kill(pid,signum) llamada al sistema enviará una señal a otro proceso. [64] pid es el identificador de proceso del proceso receptor. signumes el número de señal (en formato mnemotécnico ) [b] que se enviará. ( killSe eligió el nombre abrasivo de porque las primeras implementaciones solo finalizaban el proceso). [65]

En sistemas operativos tipo Unix, las señales informan a los procesos de la ocurrencia de eventos asincrónicos. [64] Para comunicarse asincrónicamente, se requieren interrupciones. [66] Una razón por la que un proceso necesita comunicarse asincrónicamente con otro proceso resuelve una variación del clásico problema lector/escritor . [67] El escritor recibe una tubería del shell para que su salida se envíe al flujo de entrada del lector. [68] La sintaxis de la línea de comandosalpha | bravo es . alphaescribirá en la tubería cuando su cálculo esté listo y luego dormirá en la cola de espera. [69] bravo luego se moverá a la cola de listos y pronto leerá desde su flujo de entrada. [70] El núcleo generará interrupciones de software para coordinar la tubería. [70]

Las señales se pueden clasificar en siete categorías. [64] Las categorías son:

  1. cuando un proceso finaliza normalmente.
  2. cuando un proceso tiene una excepción de error.
  3. cuando un proceso se queda sin un recurso del sistema.
  4. cuando un proceso ejecuta una instrucción ilegal.
  5. cuando un proceso establece un evento de alarma.
  6. cuando se aborta un proceso desde el teclado.
  7. cuando un proceso tiene una alerta de seguimiento para depuración.
Interrupción de hardware

Los dispositivos de entrada/salida (E/S) son más lentos que la CPU. Por lo tanto, la computadora se volvería más lenta si la CPU tuviera que esperar a que finalice cada E/S. En cambio, una computadora puede implementar interrupciones para la finalización de la E/S, evitando la necesidad de sondeos o esperas activas. [71]

Algunas computadoras requieren una interrupción para cada carácter o palabra, lo que consume una cantidad significativa de tiempo de CPU. El acceso directo a memoria (DMA) es una característica de la arquitectura que permite a los dispositivos pasar por alto la CPU y acceder a la memoria principal directamente. [72] (Independientemente de la arquitectura, un dispositivo puede realizar acceso directo a memoria [c] hacia y desde la memoria principal, ya sea directamente o a través de un bus). [73] [d]

Entrada/salida

E/S controlada por interrupciones

Cuando un usuario de computadora escribe una tecla en el teclado, normalmente el carácter aparece inmediatamente en la pantalla. De la misma manera, cuando un usuario mueve un mouse , el cursor se mueve inmediatamente por la pantalla. Cada pulsación de tecla y movimiento del mouse genera una interrupción llamada E/S impulsada por interrupciones . Una E/S impulsada por interrupciones ocurre cuando un proceso causa una interrupción por cada carácter [73] o palabra [74] transmitido.

Acceso directo a memoria

Los dispositivos como las unidades de disco duro , las unidades de estado sólido y las unidades de cinta magnética pueden transferir datos a una velocidad lo suficientemente alta como para que interrumpir la CPU por cada byte o palabra transferida, y hacer que la CPU transfiera el byte o la palabra entre el dispositivo y la memoria, requiera demasiado tiempo de CPU. En cambio, los datos se transfieren entre el dispositivo y la memoria independientemente de la CPU mediante hardware como un canal o un controlador de acceso directo a memoria ; una interrupción se entrega solo cuando se transfieren todos los datos. [75]

Si un programa de computadora ejecuta una llamada al sistema para realizar una operación de escritura de bloque de E/S , entonces la llamada al sistema podría ejecutar las siguientes instrucciones:

Mientras se realiza la escritura, el sistema operativo cambiará de contexto a otros procesos de forma normal. Cuando el dispositivo termine de escribir, interrumpirá el proceso que se esté ejecutando actualmente mediante una solicitud de interrupción . El dispositivo también colocará un número entero en el bus de datos. [79] Al aceptar la solicitud de interrupción, el sistema operativo:

  • Acceda a la tabla de estado del dispositivo.
  • Extraiga el bloque de control del proceso.
  • Realice un cambio de contexto y vuelva al proceso de escritura.

Cuando el tiempo del proceso de escritura haya expirado, el sistema operativo: [80]

Con el contador del programa ahora reiniciado, el proceso interrumpido reanudará su franja de tiempo. [58]

Gestión de la memoria

Entre otras cosas, el núcleo de un sistema operativo multiprogramado debe ser responsable de gestionar toda la memoria del sistema que esté siendo utilizada por los programas. Esto garantiza que un programa no interfiera con la memoria que ya esté siendo utilizada por otro programa. Dado que los programas comparten el tiempo, cada programa debe tener acceso independiente a la memoria.

La gestión cooperativa de memoria, utilizada por muchos de los primeros sistemas operativos, supone que todos los programas hacen un uso voluntario del gestor de memoria del núcleo y no exceden la memoria asignada. Este sistema de gestión de memoria casi nunca se ve hoy en día, ya que los programas suelen contener errores que pueden hacer que excedan la memoria asignada. Si un programa falla, puede provocar que la memoria utilizada por uno o más programas se vea afectada o sobrescriba. Los programas maliciosos o los virus pueden alterar deliberadamente la memoria de otro programa o pueden afectar al funcionamiento del propio sistema operativo. Con la gestión cooperativa de memoria, basta con que un programa que se comporte mal para que el sistema se bloquee.

La protección de memoria permite al núcleo limitar el acceso de un proceso a la memoria del equipo. Existen varios métodos de protección de memoria, entre ellos la segmentación de memoria y la paginación . Todos los métodos requieren cierto nivel de compatibilidad de hardware (como la MMU 80286 ), que no existe en todos los equipos.

Tanto en la segmentación como en la paginación, ciertos registros en modo protegido especifican a la CPU a qué dirección de memoria debe permitir el acceso de un programa en ejecución. Los intentos de acceder a otras direcciones activan una interrupción, que hace que la CPU vuelva a entrar en modo supervisor , poniendo al núcleo a cargo. Esto se denomina violación de segmentación o Seg-V para abreviar, y dado que es difícil asignar un resultado significativo a una operación de este tipo y que suele ser un signo de un programa que se comporta mal, el núcleo generalmente recurre a terminar el programa infractor e informa del error.

Las versiones de Windows 3.1 a ME tenían cierto nivel de protección de memoria, pero los programas podían evitar fácilmente la necesidad de utilizarla. Se producía un error de protección general , lo que indicaba que se había producido una violación de la segmentación; sin embargo, el sistema solía bloquearse de todos modos.

Memoria virtual

Muchos sistemas operativos pueden "engañar" a los programas para que utilicen la memoria distribuida en el disco duro y la RAM como si fuera una porción continua de memoria, llamada memoria virtual.

El uso de direccionamiento de memoria virtual (como paginación o segmentación) significa que el núcleo puede elegir qué memoria puede usar cada programa en un momento dado, lo que permite que el sistema operativo utilice las mismas ubicaciones de memoria para múltiples tareas.

Si un programa intenta acceder a una memoria que no es accesible [e] , pero que, no obstante, se le ha asignado, el núcleo se interrumpe (véase § Gestión de memoria) . Este tipo de interrupción suele ser un fallo de página .

Cuando el núcleo detecta un error de página, generalmente ajusta el rango de memoria virtual del programa que lo activó, otorgándole acceso a la memoria solicitada. Esto le otorga al núcleo poder discrecional sobre dónde se almacena la memoria de una aplicación en particular, o incluso si ya se ha asignado o no.

En los sistemas operativos modernos, la memoria a la que se accede con menos frecuencia se puede almacenar temporalmente en un disco u otro medio para que ese espacio esté disponible para que lo utilicen otros programas. Esto se denomina intercambio , ya que un área de memoria puede ser utilizada por varios programas y lo que contiene esa área de memoria se puede intercambiar a pedido.

La memoria virtual proporciona al programador o al usuario la percepción de que hay una cantidad de RAM mucho mayor en el ordenador de la que realmente hay. [81]

Concurrencia

La concurrencia se refiere a la capacidad del sistema operativo para realizar múltiples tareas simultáneamente. [82] Prácticamente todos los sistemas operativos modernos admiten la concurrencia. [83]

Los subprocesos permiten dividir el trabajo de un proceso en varias partes que pueden ejecutarse simultáneamente. [84] La cantidad de subprocesos no está limitada por la cantidad de procesadores disponibles. Si hay más subprocesos que procesadores, el núcleo del sistema operativo programa, suspende y reanuda los subprocesos, controlando cuándo se ejecuta cada subproceso y cuánto tiempo de CPU recibe. [85] Durante un cambio de contexto , se suspende un subproceso en ejecución, su estado se guarda en el bloque y la pila de control de subprocesos, y se carga el estado del nuevo subproceso. [86] Históricamente, en muchos sistemas un subproceso podía ejecutarse hasta que cediera el control ( multitarea cooperativa ). Debido a que este modelo puede permitir que un solo subproceso monopolice el procesador, la mayoría de los sistemas operativos ahora pueden interrumpir un subproceso ( multitarea preventiva ). [87]

Los subprocesos tienen su propio ID de subproceso, contador de programa (PC), un conjunto de registros y una pila , pero comparten código, datos del montón y otros recursos con otros subprocesos del mismo proceso. [88] [89] Por lo tanto, hay menos sobrecarga para crear un subproceso que un nuevo proceso. [90] En sistemas de una sola CPU, la concurrencia es cambiar entre procesos. Muchas computadoras tienen múltiples CPU. [91] El paralelismo con múltiples subprocesos ejecutándose en diferentes CPU puede acelerar un programa, dependiendo de cuánto de él se pueda ejecutar simultáneamente. [92]

Sistema de archivos

Los sistemas de archivos permiten a los usuarios y programas organizar y ordenar archivos en una computadora, a menudo mediante el uso de directorios (o carpetas).

Los dispositivos de almacenamiento permanente utilizados en las computadoras del siglo XXI, a diferencia de la memoria dinámica de acceso aleatorio volátil (DRAM), siguen siendo accesibles después de una falla o un corte de energía . El almacenamiento permanente ( no volátil ) es mucho más barato por byte, pero lleva varios órdenes de magnitud más tiempo acceder, leer y escribir. [93] [94] Las dos tecnologías principales son un disco duro que consta de discos magnéticos y una memoria flash (una unidad de estado sólido que almacena datos en circuitos eléctricos). Esta última es más cara, pero más rápida y duradera. [95] [96]

Los sistemas de archivos son una abstracción utilizada por el sistema operativo para simplificar el acceso al almacenamiento permanente. Proporcionan nombres de archivos legibles por humanos y otros metadatos , aumentan el rendimiento mediante la amortización de accesos, evitan que varios subprocesos accedan a la misma sección de memoria e incluyen sumas de comprobación para identificar la corrupción . [97] Los sistemas de archivos se componen de archivos (colecciones de datos con nombre, de un tamaño arbitrario) y directorios (también llamados carpetas) que enumeran nombres de archivos legibles por humanos y otros directorios. [98] Una ruta de archivo absoluta comienza en el directorio raíz y enumera subdirectorios divididos por puntuación, mientras que una ruta relativa define la ubicación de un archivo desde un directorio. [99] [100]

Las llamadas del sistema (que a veces están encapsuladas en bibliotecas) permiten a las aplicaciones crear, eliminar, abrir y cerrar archivos, así como vincularlos, leerlos y escribir en ellos. Todas estas operaciones las lleva a cabo el sistema operativo en nombre de la aplicación. [101] Los esfuerzos del sistema operativo por reducir la latencia incluyen almacenar bloques de memoria solicitados recientemente en una caché y obtener con antelación datos que la aplicación no ha solicitado, pero que podría necesitar a continuación. [102] Los controladores de dispositivos son software específico para cada dispositivo de entrada/salida (E/S) que permite que el sistema operativo funcione sin modificaciones en diferentes hardware. [103] [104]

Otro componente de los sistemas de archivos es un diccionario que asigna el nombre y los metadatos de un archivo al bloque de datos donde se almacena su contenido. [105] La mayoría de los sistemas de archivos utilizan directorios para convertir los nombres de los archivos en números de archivo. Para encontrar el número de bloque, el sistema operativo utiliza un índice (a menudo implementado como un árbol ). [106] Por separado, existe un mapa de espacio libre para rastrear los bloques libres, comúnmente implementado como un mapa de bits . [106] Aunque cualquier bloque libre se puede utilizar para almacenar un nuevo archivo, muchos sistemas operativos intentan agrupar los archivos en el mismo directorio para maximizar el rendimiento, o reorganizar periódicamente los archivos para reducir la fragmentación . [107]

Mantener la fiabilidad de los datos en caso de un fallo informático o de hardware es otra preocupación. [108] Los protocolos de escritura de archivos están diseñados con operaciones atómicas para no dejar el almacenamiento permanente en un estado parcialmente escrito e inconsistente en caso de un fallo en cualquier punto durante la escritura. [109] La corrupción de datos se aborda mediante almacenamiento redundante (por ejemplo, RAID, matriz redundante de discos económicos ) [110] [111] y sumas de comprobación para detectar cuándo se han corrompido los datos. Con múltiples capas de sumas de comprobación y copias de seguridad de un archivo, un sistema puede recuperarse de múltiples fallos de hardware. A menudo se utilizan procesos en segundo plano para detectar y recuperarse de la corrupción de datos. [111]

Seguridad

Seguridad significa proteger a los usuarios de otros usuarios de la misma computadora, así como de aquellos que buscan acceso remoto a ella a través de una red. [112] La seguridad de los sistemas operativos se basa en lograr la tríada CIA : confidencialidad (los usuarios no autorizados no pueden acceder a los datos), integridad (los usuarios no autorizados no pueden modificar los datos) y disponibilidad (asegurar que el sistema permanezca disponible para los usuarios autorizados, incluso en caso de un ataque de denegación de servicio ). [113] Al igual que con otros sistemas informáticos, aislar los dominios de seguridad (en el caso de los sistemas operativos, el núcleo, los procesos y las máquinas virtuales ) es clave para lograr la seguridad. [114] Otras formas de aumentar la seguridad incluyen la simplicidad para minimizar la superficie de ataque , bloquear el acceso a los recursos de forma predeterminada, verificar todas las solicitudes de autorización, el principio de mínima autoridad (otorgar el privilegio mínimo esencial para realizar una tarea), la separación de privilegios y la reducción de los datos compartidos. [115]

Algunos diseños de sistemas operativos son más seguros que otros. Los que no tienen aislamiento entre el núcleo y las aplicaciones son los menos seguros, mientras que los que tienen un núcleo monolítico, como la mayoría de los sistemas operativos de propósito general, siguen siendo vulnerables si alguna parte del núcleo se ve comprometida. Un diseño más seguro presenta micronúcleos que separan los privilegios del núcleo en muchos dominios de seguridad separados y reducen las consecuencias de una única violación del núcleo. [116] Los unikernels son otro enfoque que mejora la seguridad al minimizar el núcleo y separar la funcionalidad de otros sistemas operativos por aplicación. [116]

La mayoría de los sistemas operativos están escritos en C o C++ , lo que crea vulnerabilidades potenciales para su explotación. A pesar de los intentos de protegerse contra ellos, las vulnerabilidades son causadas por ataques de desbordamiento de búfer , que se habilitan por la falta de comprobación de límites . [117] Las vulnerabilidades de hardware, algunas de ellas causadas por optimizaciones de CPU , también se pueden utilizar para comprometer el sistema operativo. [118] Hay casos conocidos de programadores de sistemas operativos que implantan deliberadamente vulnerabilidades, como puertas traseras . [119]

La seguridad de los sistemas operativos se ve obstaculizada por su creciente complejidad y la consiguiente inevitabilidad de errores. [120] Debido a que la verificación formal de los sistemas operativos puede no ser factible, los desarrolladores utilizan el endurecimiento del sistema operativo para reducir las vulnerabilidades, [121] por ejemplo, aleatorización del diseño del espacio de direcciones , integridad del flujo de control , [122] restricciones de acceso , [123] y otras técnicas. [124] No existen restricciones sobre quién puede contribuir con código a los sistemas operativos de código abierto; dichos sistemas operativos tienen historiales de cambios transparentes y estructuras de gobernanza distribuidas. [125] Los desarrolladores de código abierto se esfuerzan por trabajar en colaboración para encontrar y eliminar vulnerabilidades de seguridad, utilizando la revisión de código y la verificación de tipos para eliminar el código malicioso. [126] [127] Andrew S. Tanenbaum aconseja publicar el código fuente de todos los sistemas operativos, argumentando que evita que los desarrolladores confíen en el secreto y, por lo tanto, dependan de la práctica poco confiable de la seguridad por oscuridad . [128]

Interfaz de usuario

Una interfaz de usuario (UI) es esencial para facilitar la interacción humana con una computadora. Los dos tipos de interfaz de usuario más comunes para cualquier computadora son:

En el caso de los ordenadores personales, incluidos los teléfonos inteligentes y las tabletas , y de las estaciones de trabajo , la entrada del usuario suele realizarse mediante una combinación de teclado , ratón y panel táctil o pantalla táctil , todos ellos conectados al sistema operativo con software especializado. [129] Los usuarios de ordenadores personales que no son desarrolladores de software ni codificadores suelen preferir las GUI tanto para la entrada como para la salida; la mayoría de los ordenadores personales admiten las GUI. [130] El software que admite las GUI es más complejo que una línea de comandos para la entrada y la salida de texto sin formato. Los programadores suelen preferir la salida de texto sin formato, y es fácil de admitir. [131]

El desarrollo de sistemas operativos como pasatiempo

Un sistema operativo de aficionado puede clasificarse como uno cuyo código no se ha derivado directamente de un sistema operativo existente y tiene pocos usuarios y desarrolladores activos. [132]

En algunos casos, el desarrollo por afición se realiza en apoyo de un dispositivo informático " casero ", por ejemplo, una simple computadora de placa única alimentada por un microprocesador 6502. O bien, el desarrollo puede estar orientado a una arquitectura que ya se utiliza ampliamente. El desarrollo de un sistema operativo puede surgir de conceptos completamente nuevos o puede comenzar con el modelado de un sistema operativo existente. En cualquier caso, el aficionado es su propio desarrollador o puede interactuar con un grupo pequeño y a veces desestructurado de individuos que tienen intereses similares.

Algunos ejemplos de sistemas operativos para aficionados son Syllable y TempleOS .

Diversidad de sistemas operativos y portabilidad

Si una aplicación está escrita para usarse en un sistema operativo específico y se traslada a otro SO, la funcionalidad requerida por esa aplicación puede ser implementada de manera diferente por ese SO (los nombres de las funciones, el significado de los argumentos, etc.), lo que requiere que la aplicación sea adaptada, modificada o mantenida de alguna otra manera .

Este costo de soportar la diversidad de sistemas operativos se puede evitar escribiendo aplicaciones para plataformas de software como Java o Qt . Estas abstracciones ya han soportado el costo de la adaptación a sistemas operativos específicos y sus bibliotecas de sistema .

Otra estrategia es que los proveedores de sistemas operativos adopten estándares. Por ejemplo, las capas de abstracción de POSIX y del sistema operativo ofrecen puntos en común que reducen los costos de portabilidad.

Sistemas operativos populares

En el mercado de ordenadores personales , a septiembre de 2023 , Microsoft Windows tiene la cuota de mercado más alta , alrededor del 68%. macOS de Apple Inc. está en segundo lugar (20%), y las variedades de Linux , incluido ChromeOS , están colectivamente en tercer lugar (7%). [3] En el sector móvil (incluidos los teléfonos inteligentes y las tabletas ), a septiembre de 2023 , la cuota de Android es del 68,92%, seguido de iOS y iPadOS de Apple con el 30,42%, y otros sistemas operativos con el 0,66%. [133]

Linux

Capas de un sistema Linux

Linux es un software libre distribuido bajo la Licencia Pública General GNU (GPL), lo que significa que todos sus derivados están legalmente obligados a liberar su código fuente . [134] Linux fue diseñado por programadores para su propio uso, enfatizando así la simplicidad y la consistencia, con un pequeño número de elementos básicos que se pueden combinar de formas casi ilimitadas y evitando la redundancia. [135]

Su diseño es similar a otros sistemas UNIX que no utilizan un microkernel . [136] Está escrito en C [137] y utiliza la sintaxis UNIX System V , pero también admite la sintaxis BSD . Linux admite las características de red estándar de UNIX, así como el conjunto completo de herramientas de UNIX, al mismo tiempo que admite múltiples usuarios y emplea multitarea preventiva . Inicialmente de un diseño minimalista, Linux es un sistema flexible que puede funcionar con menos de 16 MB de RAM , pero aún se usa en grandes sistemas multiprocesador . [136] Al igual que otros sistemas UNIX, las distribuciones de Linux se componen de un kernel , bibliotecas del sistema y utilidades del sistema . [138] Linux tiene una interfaz gráfica de usuario (GUI) con un escritorio, íconos de carpetas y archivos, así como la opción de acceder al sistema operativo a través de una línea de comandos . [139]

Android es un sistema operativo parcialmente de código abierto basado estrechamente en Linux y se ha convertido en el sistema operativo más utilizado por los usuarios, debido a su popularidad en los teléfonos inteligentes y, en menor medida, en los sistemas integrados que necesitan una GUI, como " relojes inteligentes , tableros de instrumentos de automóviles , respaldos de asientos de aviones, dispositivos médicos y electrodomésticos ". [140] A diferencia de Linux, gran parte de Android está escrito en Java y utiliza un diseño orientado a objetos . [141]

Microsoft Windows

Descriptor de seguridad para un archivo que es de solo lectura por defecto, sin acceso especificado para Elvis, acceso de lectura/escritura para Cathy y acceso completo para Ida, la propietaria del archivo [142]

Windows es un sistema operativo propietario que se usa ampliamente en computadoras de escritorio, portátiles, tabletas, teléfonos, estaciones de trabajo , servidores empresariales y consolas Xbox . [143] El sistema operativo fue diseñado para "seguridad, confiabilidad, compatibilidad, alto rendimiento, extensibilidad, portabilidad y soporte internacional"; más tarde, la eficiencia energética y el soporte para dispositivos dinámicos también se convirtieron en prioridades. [144]

Windows Executive funciona a través de objetos en modo kernel para estructuras de datos importantes como procesos, subprocesos y secciones (objetos de memoria, por ejemplo, archivos). [145] El sistema operativo admite la paginación bajo demanda de la memoria virtual , lo que acelera la E/S para muchas aplicaciones. Los controladores de dispositivos de E/S utilizan el modelo de controlador de Windows . [145] El sistema de archivos NTFS tiene una tabla maestra y cada archivo se representa como un registro con metadatos . [146] La programación incluye multitarea preventiva . [147] Windows tiene muchas características de seguridad; [148] especialmente importantes son el uso de listas de control de acceso y niveles de integridad . Cada proceso tiene un token de autenticación y a cada objeto se le asigna un descriptor de seguridad. Las versiones posteriores han agregado aún más características de seguridad. [146]

Véase también

Notas

  1. ^ Las CPU modernas proporcionan instrucciones (por ejemplo, SYSENTER) para invocar servicios de kernel seleccionados sin interrupciones. Visite https://wiki.osdev.org/SYSENTER para obtener más información.
  2. ^ Los ejemplos incluyen SIGINT , SIGSEGV y SIGBUS .
  3. ^ a menudo en forma de un chip DMA para sistemas más pequeños y canales de E/S para sistemas más grandes
  4. ^ Las placas base modernas tienen un controlador DMA. Además, un dispositivo también puede tener uno. Visite Protocolo SCSI RDMA .
  5. ^ Hay varias razones por las que la memoria podría ser inaccesible
    • La dirección podría estar fuera de rango
    • La dirección puede hacer referencia a una página o segmento que se ha movido a un almacén de respaldo.
    • La dirección puede referirse a una memoria que tiene acceso restringido debido a, por ejemplo, clave o anillo .

Referencias

  1. ^ Stallings (2005). Sistemas operativos, componentes internos y principios de diseño . Pearson: Prentice Hall. pág. 6.
  2. ^ Dhotre, IA (2009). Sistemas operativos . Publicaciones técnicas. pág. 1.
  3. ^ ab "Cuota de mercado de sistemas operativos de escritorio en todo el mundo". Estadísticas globales de StatCounter . Archivado desde el original el 2 de octubre de 2023. Consultado el 3 de octubre de 2023 .
  4. ^ "Cuota de mercado de sistemas operativos para móviles y tabletas en todo el mundo". Estadísticas globales de StatCounter . Consultado el 2 de octubre de 2023 .
  5. ^ "VII. Sistemas de propósito especial - Conceptos de sistemas operativos, séptima edición [Libro]". www.oreilly.com . Archivado desde el original el 13 de junio de 2021 . Consultado el 8 de febrero de 2021 .
  6. ^ "Sistemas operativos de propósito especial - Instituto de automatización de sistemas de energía complejos de la RWTH AACHEN UNIVERSITY - Inglés". www.acs.eonerc.rwth-aachen.de . Archivado desde el original el 14 de junio de 2021 . Consultado el 8 de febrero de 2021 .
  7. ^ desde Tanenbaum & Bos 2023, pág. 4.
  8. ^ Anderson y Dahlin 2014, pág. 6.
  9. ^ ab Silberschatz et al. 2018, pág. 6.
  10. ^ abc Anderson y Dahlin 2014, pág. 7.
  11. ^ Anderson y Dahlin 2014, págs. 9-10.
  12. ^ Tanenbaum y Bos 2023, págs. 6–7.
  13. ^ Anderson y Dahlin 2014, pág. 10.
  14. ^ Tanenbaum y Bos 2023, pág. 5.
  15. ^ abcd Anderson y Dahlin 2014, pág. 11.
  16. ^ Anderson y Dahlin 2014, págs.7, 9, 13.
  17. ^ Anderson y Dahlin 2014, págs. 12-13.
  18. ^ Tanenbaum y Bos 2023, pág. 557.
  19. ^ Tanenbaum y Bos 2023, pág. 558.
  20. ^ desde Tanenbaum & Bos 2023, pág. 565.
  21. ^ Tanenbaum y Bos 2023, pág. 562.
  22. ^ Tanenbaum y Bos 2023, pág. 563.
  23. ^ Tanenbaum y Bos 2023, pág. 569.
  24. ^ Tanenbaum y Bos 2023, pág. 571.
  25. ^ Tanenbaum y Bos 2023, pág. 579.
  26. ^ Tanenbaum y Bos 2023, pág. 581.
  27. ^ Tanenbaum y Bos 2023, págs. 37–38.
  28. ^ Tanenbaum y Bos 2023, pág. 39.
  29. ^ abcd Tanenbaum y Bos 2023, pág. 38.
  30. ^ Silberschatz y col. 2018, págs.701.
  31. ^ Silberschatz y col. 2018, págs.705.
  32. ^ Anderson y Dahlin 2014, pág. 12.
  33. ^ Madhavapeddy, Anil; Scott, David J (noviembre de 2013). "Unikernels: Rise of the Virtual Library Operating System: What if all the software layers in a virtual device were compiled within the same safe, high-level language framework?" (Unikernels: el auge del sistema operativo de bibliotecas virtuales: ¿qué pasaría si todas las capas de software en un dispositivo virtual se compilaran dentro del mismo marco de lenguaje seguro y de alto nivel?). Queue . Vol. 11, no. 11. Nueva York, NY, EE. UU.: ACM. págs. 30–44. doi :10.1145/2557963.2566628. ISSN  1542-7730 . Consultado el 7 de agosto de 2024 .
  34. ^ "Proceso de construcción - Unikraft". Archivado desde el original el 22 de abril de 2024. Consultado el 8 de agosto de 2024 .
  35. ^ "Deja tu SO en casa: el auge de los sistemas operativos para bibliotecas". ACM SIGARCH . 14 de septiembre de 2017. Archivado desde el original el 1 de marzo de 2024 . Consultado el 7 de agosto de 2024 .
  36. ^ Soares, Livio Baldini; Stumm, Michael (4 de octubre de 2010). FlexSC: Programación flexible de llamadas al sistema con llamadas al sistema sin excepciones. OSDI '10, 9.º Simposio USENIX sobre diseño e implementación de sistemas operativos. USENIX . Consultado el 9 de agosto de 2024 . p. 2: La implementación sincrónica de llamadas al sistema afecta negativamente el rendimiento de las cargas de trabajo intensivas del sistema, tanto en términos de los costos directos del cambio de modo como, lo que es más interesante, en términos de la contaminación indirecta de estructuras importantes del procesador que afecta tanto al rendimiento del modo de usuario como al del modo kernel. Un ejemplo motivador que cuantifica el impacto de la contaminación de las llamadas al sistema en el rendimiento de la aplicación se puede ver en la Figura 1. Representa las instrucciones del modo de usuario por ciclos (se ignoran los ciclos y las instrucciones del kernel) de uno de los puntos de referencia SPEC CPU 2006 (Xalan) inmediatamente antes y después de una llamada al sistema. Hay una caída significativa en las instrucciones por ciclo (IPC) debido a la llamada al sistema, y ​​se necesitan hasta 14.000 ciclos de ejecución antes de que el IPC de esta aplicación vuelva a su nivel anterior. Como demostraremos, esta degradación del rendimiento se debe principalmente a la interferencia causada por el núcleo en las estructuras clave del procesador.pwrite
  37. ^ desde Tanenbaum & Bos 2023, pág. 8.
  38. ^ Tanenbaum y Bos 2023, pág. 10.
  39. ^ Tanenbaum y Bos 2023, págs. 11-12.
  40. ^ Tanenbaum y Bos 2023, págs. 13-14.
  41. ^ Tanenbaum y Bos 2023, págs. 14-15.
  42. ^ Tanenbaum y Bos 2023, pág. 15.
  43. ^ Tanenbaum y Bos 2023, págs. 15-16.
  44. ^ desde Tanenbaum & Bos 2023, pág. 16.
  45. ^ Tanenbaum y Bos 2023, págs. 17-18.
  46. ^ Tanenbaum y Bos 2023, pág. 17.
  47. ^ Tanenbaum y Bos 2023, pág. 18.
  48. ^ Tanenbaum y Bos 2023, págs. 19-20.
  49. ^ Anderson y Dahlin 2014, págs. 39–40.
  50. ^ Tanenbaum y Bos 2023, pág. 2.
  51. ^ Anderson y Dahlin 2014, págs.41, 45.
  52. ^ Anderson y Dahlin 2014, págs. 52–53.
  53. ^ ab Kerrisk, Michael (2010). La interfaz de programación de Linux . No Starch Press. pág. 388. ISBN 978-1-59327-220-3Una señal es una notificación a un proceso de que se ha producido un evento. Las señales a veces se describen como interrupciones de software.
  54. ^ Hyde, Randall (1996). "Capítulo diecisiete: interrupciones, trampas y excepciones (parte 1)". El arte de la programación en lenguaje ensamblador . No Starch Press. Archivado desde el original el 22 de diciembre de 2021. Consultado el 22 de diciembre de 2021. El concepto de interrupción es algo que se ha ampliado en alcance a lo largo de los años. La familia 80x86 solo ha aumentado la confusión en torno a las interrupciones al introducir la instrucción int (interrupción de software). De hecho, diferentes fabricantes han utilizado términos como excepciones, fallas, abortos, trampas e interrupciones para describir los fenómenos que analiza este capítulo. Lamentablemente, no existe un consenso claro en cuanto al significado exacto de estos términos. Diferentes autores adoptan diferentes términos para su propio uso.
  55. ^ Tanenbaum, Andrew S. (1990). Organización de computadoras estructuradas, tercera edición. Prentice Hall. pág. 308. ISBN 978-0-13-854662-5Al igual que la trampa, la interrupción detiene el programa en ejecución y transfiere el control a un controlador de interrupciones, que realiza alguna acción apropiada. Cuando termina, el controlador de interrupciones devuelve el control al programa interrumpido.
  56. ^ Silberschatz, Abraham (1994). Conceptos de sistemas operativos, cuarta edición . Addison-Wesley. pág. 32. ISBN 978-0-201-50480-4Cuando se produce una interrupción (o trampa), el hardware transfiere el control al sistema operativo. En primer lugar, el sistema operativo preserva el estado de la CPU almacenando registros y el contador de programa. A continuación, determina qué tipo de interrupción se ha producido. Para cada tipo de interrupción, segmentos separados de código en el sistema operativo determinan qué acción se debe tomar.
  57. ^ Silberschatz, Abraham (1994). Conceptos de sistemas operativos, cuarta edición . Addison-Wesley. pág. 105. ISBN 978-0-201-50480-4Para cambiar la CPU a otro proceso es necesario guardar el estado del proceso anterior y cargar el estado guardado para el nuevo proceso. Esta tarea se conoce como cambio de contexto.
  58. ^ abcde Silberschatz, Abraham (1994). Conceptos de sistemas operativos, cuarta edición . Addison-Wesley. pág. 31. ISBN 978-0-201-50480-4.
  59. ^ Silberschatz, Abraham (1994). Conceptos de sistemas operativos, cuarta edición . Addison-Wesley. pág. 30. ISBN 978-0-201-50480-4El hardware puede activar una interrupción en cualquier momento enviando una señal a la CPU, generalmente a través del bus del sistema.
  60. ^ Kerrisk, Michael (2010). La interfaz de programación de Linux . No Starch Press. pág. 388. ISBN 978-1-59327-220-3Las señales son análogas a las interrupciones de hardware en el sentido de que interrumpen el flujo normal de ejecución de un programa; en la mayoría de los casos, no es posible predecir exactamente cuándo llegará una señal.
  61. ^ Kerrisk, Michael (2010). La interfaz de programación de Linux . No Starch Press. pág. 388. ISBN 978-1-59327-220-3Entre los tipos de eventos que hacen que el núcleo genere una señal para un proceso se encuentran los siguientes: Se produjo un evento de software. Por ejemplo, ... se superó el límite de tiempo de CPU del proceso[. ]
  62. ^ abcde Kerrisk, Michael (2010). La interfaz de programación de Linux . No Starch Press. pág. 388. ISBN 978-1-59327-220-3.
  63. ^ "Manual del desarrollador de software de arquitecturas Intel® 64 e IA-32" (PDF) . Intel Corporation . Septiembre de 2016. p. 610. Archivado (PDF) del original el 23 de marzo de 2022 . Consultado el 5 de mayo de 2022 .
  64. ^ abc Bach, Maurice J. (1986). El diseño del sistema operativo UNIX . Prentice-Hall. pág. 200. ISBN 0-13-201799-7.
  65. ^ Kerrisk, Michael (2010). La interfaz de programación de Linux . No Starch Press. pág. 400. ISBN 978-1-59327-220-3.
  66. ^ ab Tanenbaum, Andrew S. (1990). Organización de computadoras estructuradas, tercera edición. Prentice Hall. pág. 308. ISBN 978-0-13-854662-5.
  67. ^ Silberschatz, Abraham (1994). Conceptos de sistemas operativos, cuarta edición . Addison-Wesley. pág. 182. ISBN 978-0-201-50480-4.
  68. ^ Haviland, Keith; Salama, Ben (1987). Programación de sistemas UNIX . Addison-Wesley Publishing Company. pág. 153. ISBN 0-201-12919-1.
  69. ^ Haviland, Keith; Salama, Ben (1987). Programación de sistemas UNIX . Addison-Wesley Publishing Company. pág. 148. ISBN 0-201-12919-1.
  70. ^ ab Haviland, Keith; Salama, Ben (1987). Programación de sistemas UNIX . Addison-Wesley Publishing Company. pág. 149. ISBN 0-201-12919-1.
  71. ^ Tanenbaum, Andrew S. (1990). Organización de computadoras estructuradas, tercera edición. Prentice Hall. pág. 292. ISBN 978-0-13-854662-5.
  72. ^ IBM (septiembre de 1968), "Main Storage" (PDF) , Principios de funcionamiento del IBM System/360 (PDF) , octava edición, pág. 7, archivado (PDF) del original el 19 de marzo de 2022 , consultado el 13 de abril de 2022
  73. ^ ab Tanenbaum, Andrew S. (1990). Organización de computadoras estructuradas, tercera edición. Prentice Hall. pág. 294. ISBN 978-0-13-854662-5.
  74. ^ "Program Interrupt Controller (PIC)" (PDF) . Manual del usuario - PDP-7 (PDF) . Digital Equipment Corporation . 1965. págs. 48. F-75. Archivado (PDF) del original el 10 de mayo de 2022 . Consultado el 20 de abril de 2022 .
  75. ^ Manual de sistemas de entrada y salida PDP-1 (PDF) . Digital Equipment Corporation . págs. 19–20. Archivado (PDF) del original el 25 de enero de 2019 . Consultado el 16 de agosto de 2022 .
  76. ^ Silberschatz, Abraham (1994). Conceptos de sistemas operativos, cuarta edición . Addison-Wesley. pág. 32. ISBN 978-0-201-50480-4.
  77. ^ Silberschatz, Abraham (1994). Conceptos de sistemas operativos, cuarta edición . Addison-Wesley. pág. 34. ISBN 978-0-201-50480-4.
  78. ^ ab Tanenbaum, Andrew S. (1990). Organización de computadoras estructuradas, tercera edición. Prentice Hall. pág. 295. ISBN 978-0-13-854662-5.
  79. ^ ab Tanenbaum, Andrew S. (1990). Organización de computadoras estructuradas, tercera edición. Prentice Hall. pág. 309. ISBN 978-0-13-854662-5.
  80. ^ Tanenbaum, Andrew S. (1990). Organización de computadoras estructuradas, tercera edición. Prentice Hall. pág. 310. ISBN 978-0-13-854662-5.
  81. ^ Stallings, William (2008). Organización y arquitectura de computadoras . Nueva Delhi: Prentice-Hall of India Private Limited. pág. 267. ISBN 978-81-203-2962-1.
  82. ^ Anderson y Dahlin 2014, pág. 129.
  83. ^ Silberschatz y col. 2018, pág. 159.
  84. ^ Anderson y Dahlin 2014, pág. 130.
  85. ^ Anderson y Dahlin 2014, pág. 131.
  86. ^ Anderson y Dahlin 2014, págs.157, 159.
  87. ^ Anderson y Dahlin 2014, pág. 139.
  88. ^ Silberschatz y col. 2018, pág. 160.
  89. ^ Anderson y Dahlin 2014, pág. 183.
  90. ^ Silberschatz y col. 2018, pág. 162.
  91. ^ Silberschatz y col. 2018, págs. 162-163.
  92. ^ Silberschatz y col. 2018, pág. 164.
  93. ^ Anderson y Dahlin 2014, págs.492, 517.
  94. ^ Tanenbaum y Bos 2023, págs. 259-260.
  95. ^ Anderson y Dahlin 2014, págs.517, 530.
  96. ^ Tanenbaum y Bos 2023, pág. 260.
  97. ^ Anderson y Dahlin 2014, págs. 492–493.
  98. ^ Anderson y Dahlin 2014, pág. 496.
  99. ^ Anderson y Dahlin 2014, págs. 496–497.
  100. ^ Tanenbaum y Bos 2023, págs. 274-275.
  101. ^ Anderson y Dahlin 2014, págs. 502–504.
  102. ^ Anderson y Dahlin 2014, pág. 507.
  103. ^ Anderson y Dahlin 2014, pág. 508.
  104. ^ Tanenbaum y Bos 2023, pág. 359.
  105. ^ Anderson y Dahlin 2014, pág. 545.
  106. ^ ab Anderson y Dahlin 2014, pág. 546.
  107. ^ Anderson y Dahlin 2014, pág. 547.
  108. ^ Anderson y Dahlin 2014, págs.589, 591.
  109. ^ Anderson y Dahlin 2014, págs. 591–592.
  110. ^ Tanenbaum y Bos 2023, págs. 385–386.
  111. ^ ab Anderson y Dahlin 2014, pág. 592.
  112. ^ Tanenbaum y Bos 2023, págs. 605–606.
  113. ^ Tanenbaum y Bos 2023, pág. 608.
  114. ^ Tanenbaum y Bos 2023, pág. 609.
  115. ^ Tanenbaum y Bos 2023, págs. 609–610.
  116. ^ desde Tanenbaum & Bos 2023, pág. 612.
  117. ^ Tanenbaum y Bos 2023, págs. 648, 657.
  118. ^ Tanenbaum y Bos 2023, págs. 668–669, 674.
  119. ^ Tanenbaum y Bos 2023, págs. 679–680.
  120. ^ Tanenbaum y Bos 2023, págs. 605, 617–618.
  121. ^ Tanenbaum y Bos 2023, págs. 681–682.
  122. ^ Tanenbaum y Bos 2023, pág. 683.
  123. ^ Tanenbaum y Bos 2023, pág. 685.
  124. ^ Tanenbaum y Bos 2023, pág. 689.
  125. ^ Richet y Bouaynaya 2023, pag. 92.
  126. ^ Richet y Bouaynaya 2023, págs. 92–93.
  127. ^ Berntsso, Strandén y Warg 2017, págs. 130-131.
  128. ^ Tanenbaum y Bos 2023, pág. 611.
  129. ^ Tanenbaum y Bos 2023, págs. 396, 402.
  130. ^ Tanenbaum y Bos 2023, págs. 395, 408.
  131. ^ Tanenbaum y Bos 2023, pág. 402.
  132. ^ Holwerda, Thom (20 de diciembre de 2009). "Mi sistema operativo es menos un hobby que el tuyo". OS News . Consultado el 4 de junio de 2024 .
  133. ^ "Cuota de mercado de sistemas operativos para móviles y tabletas en todo el mundo". Estadísticas globales de StatCounter . Consultado el 2 de octubre de 2023 .
  134. ^ Silberschatz y col. 2018, págs. 779–780.
  135. ^ Tanenbaum y Bos 2023, págs. 713–714.
  136. ^ ab Silberschatz et al. 2018, pág. 780.
  137. ^ Vaughan-Nichols, Steven (2022). «Linus Torvalds se prepara para trasladar el núcleo Linux al C moderno». ZDNET . Consultado el 7 de febrero de 2024 .
  138. ^ Silberschatz y col. 2018, pág. 781.
  139. ^ Tanenbaum y Bos 2023, págs. 715–716.
  140. ^ Tanenbaum y Bos 2023, págs. 793–794.
  141. ^ Tanenbaum y Bos 2023, pág. 793.
  142. ^ Tanenbaum y Bos 2023, págs. 1021–1022.
  143. ^ Tanenbaum y Bos 2023, pág. 871.
  144. ^ Silberschatz y col. 2018, pág. 826.
  145. ^ desde Tanenbaum & Bos 2023, pág. 1035.
  146. ^ desde Tanenbaum & Bos 2023, pág. 1036.
  147. ^ Silberschatz y col. 2018, pág. 821.
  148. ^ Silberschatz y col. 2018, pág. 827.

Lectura adicional

Enlaces externos