stringtranslate.com

Sistema operativo

Un sistema operativo ( OS ) es un software de sistema que administra los recursos de hardware y software de la computadora y proporciona servicios comunes para los programas de computadora .

Los sistemas operativos de tiempo compartido programan tareas para un uso eficiente del sistema y también pueden incluir software de contabilidad para la asignación de costos de tiempo de procesador , almacenamiento masivo , periféricos y otros recursos.

Para funciones de hardware como entrada y salida y asignación de memoria , el sistema operativo actúa como intermediario entre los programas y el hardware de la computadora, [1] [2] aunque el código de la aplicación generalmente se ejecuta directamente por el hardware y con frecuencia realiza llamadas al sistema a un funcionamiento del sistema operativo o se ve interrumpido por este. Los sistemas operativos se encuentran en muchos dispositivos que contienen una computadora, desde teléfonos celulares y consolas de videojuegos hasta servidores web y supercomputadoras .

En el mercado de las computadoras personales , en septiembre de 2023 , Microsoft Windows tiene una participación de mercado dominante de alrededor del 68%. macOS de Apple Inc. ocupa el segundo lugar (20%), y las variedades de Linux , incluido ChromeOS , ocupan colectivamente el tercer lugar (7%). [3] En el sector móvil (incluidos teléfonos inteligentes y tabletas ), a septiembre de 2023 , la participación de Android es del 68,92%, seguida por iOS y iPadOS de Apple con un 30,42%, y otros sistemas operativos con un 0,66%. [4] Las distribuciones de Linux son dominantes en los sectores de servidores y supercomputación. Existen otras clases especializadas de sistemas operativos (sistemas operativos de propósito especial), [5] [6], como sistemas integrados y en tiempo real, para muchas aplicaciones. También existen sistemas operativos centrados en la seguridad . Algunos sistemas operativos tienen requisitos de sistema bajos (por ejemplo, una distribución Linux liviana ). Otros pueden tener requisitos de sistema más altos.

Algunos sistemas operativos requieren instalación o pueden venir preinstalados con las computadoras compradas ( instalación OEM ), mientras que otros pueden ejecutarse directamente desde un medio (es decir, un CD en vivo ) o una memoria flash (es decir, una memoria USB ).

Definición y propósito

Un sistema operativo es difícil de definir, [7] pero se le ha llamado "la capa de software que administra los recursos de una computadora para sus usuarios y sus aplicaciones ". [8] Los sistemas operativos incluyen el software que siempre está en ejecución, llamado kernel , pero también pueden incluir otro software. [7] [9] Los otros dos tipos de programas que se pueden ejecutar en una computadora son los programas del sistema (que están asociados con el sistema operativo, pero pueden no ser parte del núcleo) y las aplicaciones (todo el resto del software). [9]

Hay tres propósitos principales que cumple un sistema operativo: [10]

Tipos de sistemas operativos

Sistemas operativos multicomputadoras

En los multiprocesadores, varias CPU comparten memoria. Una computadora multicomputadora o en clúster tiene múltiples CPU, cada una de las cuales tiene su propia memoria . Las multicomputadoras se desarrollaron porque los multiprocesadores grandes son difíciles de diseñar y prohibitivamente caros; [18] son ​​universales en la computación en la nube debido al tamaño de la máquina necesaria. [19] Las diferentes CPU a menudo necesitan enviar y recibir mensajes entre sí; [20] Para garantizar un buen rendimiento, los sistemas operativos de estas máquinas deben minimizar esta copia de paquetes . [21] Los sistemas más nuevos suelen ser de colas múltiples (separando grupos de usuarios en colas separadas ) para reducir la necesidad de copiar paquetes y admitir más usuarios simultáneos. [22] Otra técnica es el acceso remoto directo a la memoria , que permite a cada CPU acceder a la memoria que pertenece a otras CPU. [20] Los sistemas operativos multicomputadoras a menudo admiten llamadas a procedimientos remotos donde una CPU puede llamar a un procedimiento en otra CPU, [23] o memoria compartida distribuida , en la que el sistema operativo utiliza la virtualización para generar memoria compartida que en realidad no existe. [24]

Sistemas distribuidos

Un sistema distribuido es un grupo de computadoras distintas conectadas en red , cada una de las cuales puede tener su propio sistema operativo y sistema de archivos. A diferencia de las multicomputadoras, pueden estar dispersas en cualquier parte del mundo. [25] El middleware , una capa de software adicional entre el sistema operativo y las aplicaciones, se utiliza a menudo para mejorar la coherencia. Aunque funciona de manera similar a un sistema operativo, no es un verdadero sistema operativo. [26]

Incorporado

Los sistemas operativos integrados están diseñados para usarse en sistemas informáticos integrados , ya sean objetos de Internet de las cosas o no conectados a una red. Los sistemas integrados incluyen muchos electrodomésticos. El factor distintivo es que no cargan software instalado por el usuario. En consecuencia, no necesitan protección entre diferentes aplicaciones, lo que permite diseños más simples. Los sistemas operativos muy pequeños pueden ejecutarse en menos de 10 kilobytes , [27] y los más pequeños son para tarjetas inteligentes . [28] Los ejemplos incluyen Embedded Linux , QNX , VxWorks y los sistemas extrapequeños RIOT y TinyOS . [29]

Tiempo real

Un sistema operativo en tiempo real es un sistema operativo que garantiza procesar eventos o datos en un momento específico en el tiempo. Los sistemas duros en tiempo real requieren una sincronización exacta y son comunes en la fabricación , la aviónica , el ejército y otros usos similares. [29] Con sistemas blandos en tiempo real, el evento ocasional perdido es aceptable; Esta categoría incluye a menudo sistemas de audio o multimedia, así como teléfonos inteligentes. [29] Para que los sistemas duros en tiempo real sean lo suficientemente exactos en su sincronización, a menudo son solo una biblioteca sin protección entre aplicaciones, como eCos . [29]

Máquina virtual

Una máquina virtual es un sistema operativo que se ejecuta como una aplicación sobre otro sistema operativo. [15] La máquina virtual no sabe que es una aplicación y funciona como si tuviera su propio hardware. [15] [30] Las máquinas virtuales se pueden pausar, guardar y reanudar, lo que las hace útiles para la investigación, el desarrollo [31] y la depuración de sistemas operativos. [32] También mejoran la portabilidad al permitir que las aplicaciones se ejecuten en una computadora incluso si no son compatibles con el sistema operativo base. [15]

Historia

Un panel de operador IBM System 360/65. OS/360 se utilizó en la mayoría de las computadoras centrales de IBM a partir de 1966.

Las primeras computadoras de finales de los años 1940 y 1950 se programaban directamente con tarjetas de conexión o con código de máquina ingresado en medios como tarjetas perforadas , sin lenguajes de programación ni sistemas operativos. [33] Después de la introducción del transistor a mediados de la década de 1950, comenzaron a construirse mainframes . Estos todavía necesitaban operadores profesionales [33] pero tenían sistemas operativos rudimentarios como Fortran Monitor System (FMS) e IBSYS . [34] En la década de 1960, IBM introdujo la primera serie de ordenadores intercompatibles ( System/360 ). Todos ejecutaban el mismo sistema operativo, OS/360 , que constaba de millones de líneas de lenguaje ensamblador que tenían miles de errores . El OS/360 también fue el primer sistema operativo popular que admitió la multiprogramación , de modo que la CPU se podía utilizar en un trabajo mientras otro esperaba la entrada/salida (E/S). Mantener múltiples trabajos en la memoria requería particiones de la memoria y salvaguardias contra el acceso de un trabajo a la memoria asignada a otro diferente. [35]

Casi al mismo tiempo, se inventaron las terminales para que varios usuarios pudieran acceder a la computadora simultáneamente. El sistema operativo MULTICS estaba destinado a permitir que cientos de usuarios accedieran a una computadora grande. A pesar de su limitada adopción, puede considerarse el precursor de la computación en la nube . El sistema operativo UNIX se originó como un desarrollo de MULTICS para un solo usuario. [36] Debido a que el código fuente de UNIX estaba disponible, se convirtió en la base de otros sistemas operativos incompatibles, de los cuales los más exitosos fueron el System V de AT&T y el Berkeley Software Distribution (BSD) de la Universidad de California . [37] Para aumentar la compatibilidad, el IEEE lanzó el estándar POSIX para interfaces de programación de aplicaciones (API) del sistema operativo, que es compatible con la mayoría de los sistemas UNIX. MINIX era una versión simplificada de UNIX, desarrollada en 1987 para usos educativos, que inspiró el software libre disponible comercialmente Linux . Desde 2008, MINIX se utiliza en los controladores de la mayoría de los microchips Intel , mientras que Linux está muy extendido en los centros de datos y en los teléfonos inteligentes Android . [38]

microcomputadoras

Interfaz de línea de comandos del sistema operativo MS-DOS
Interfaz gráfica de usuario de un Macintosh

La invención de la integración a gran escala permitió la producción de computadoras personales (inicialmente llamadas microcomputadoras ) alrededor de 1980. [39] Durante unos cinco años, el CP/M (Programa de control para microcomputadoras) fue el sistema operativo más popular para microcomputadoras. [40] Posteriormente, IBM compró el DOS (Sistema Operativo de Disco) a Microsoft . Después de las modificaciones solicitadas por IBM, el sistema resultante se denominó MS-DOS (MicroSoft Disk Operating System) y fue ampliamente utilizado en las microcomputadoras de IBM. Las versiones posteriores aumentaron su sofisticación, en parte tomando prestadas características de UNIX. [40]

El Macintosh de Steve Jobs , que después de 1999 utilizó macOS basado en UNIX (a través de FreeBSD ) [41] , fue el primer ordenador popular en utilizar una interfaz gráfica de usuario (GUI). La GUI demostró ser mucho más fácil de usar que la interfaz de línea de comandos de solo texto que habían utilizado los sistemas operativos anteriores. Tras el éxito de Macintosh, MS-DOS se actualizó con una interfaz gráfica de usuario superpuesta llamada Windows . Posteriormente, Windows fue reescrito como un sistema operativo independiente, tomando prestadas tantas funciones de otro ( VAX VMS ) que se pagó un importante acuerdo legal . [42] En el siglo XXI, Windows sigue siendo popular en las computadoras personales, pero tiene menos participación de mercado en servidores. Los sistemas operativos UNIX, especialmente Linux, son los más populares en sistemas y servidores empresariales , pero también se utilizan en dispositivos móviles y muchos otros sistemas informáticos. [43]

En los dispositivos móviles, el sistema operativo Symbian fue dominante al principio, siendo usurpado por el sistema operativo BlackBerry (introducido en 2002) y iOS para iPhone (desde 2007). Más tarde, el Android de código abierto basado en UNIX (introducido en 2008) se volvió más popular. [44]

Componentes

Los componentes de un sistema operativo están diseñados para garantizar que varias partes de una computadora funcionen de manera coherente. Todo el software del usuario debe interactuar con el sistema operativo para acceder al hardware.

Núcleo

Un kernel conecta el software de la aplicación al hardware de una computadora.

El kernel es la parte del sistema operativo que brinda protección entre diferentes aplicaciones y usuarios. Esta protección es clave para mejorar la confiabilidad al mantener los errores aislados en un programa, así como la seguridad al limitar el poder del software malicioso y proteger los datos privados, y garantizar que un programa no pueda monopolizar los recursos de la computadora. [45] La mayoría de los sistemas operativos tienen dos modos de funcionamiento: [46] en modo usuario , el hardware comprueba que el software sólo ejecuta instrucciones legales, mientras que el kernel tiene poderes ilimitados y no está sujeto a estas comprobaciones. [47] El núcleo también gestiona la memoria para otros procesos y controla el acceso a los dispositivos de entrada/salida . [48]

Ejecución del programa

El sistema operativo proporciona una interfaz entre un programa de aplicación y el hardware de la computadora, de modo que un programa de aplicación puede interactuar con el hardware sólo obedeciendo reglas y procedimientos programados en el sistema operativo. El sistema operativo es también un conjunto de servicios que simplifican el desarrollo y la ejecución de programas de aplicación. La ejecución de un programa de aplicación generalmente implica la creación de un proceso por parte del núcleo del sistema operativo , que asigna espacio de memoria y otros recursos, establece una prioridad para el proceso en sistemas multitarea, carga el código binario del programa en la memoria e inicia la ejecución de la aplicación. programa, que luego interactúa con el usuario y con los dispositivos de hardware. Sin embargo, en algunos sistemas una aplicación puede solicitar que el sistema operativo ejecute otra aplicación dentro del mismo proceso, ya sea como una subrutina o en un hilo separado, por ejemplo, las funciones LINK y ATTACH de OS/360 y sus sucesores .

Interrumpe

Una interrupción (también conocida como aborto , excepción , falla , señal , [49] o trampa ) [50] proporciona una manera eficiente para que la mayoría de los sistemas operativos reaccionen al entorno. Las interrupciones hacen que la unidad central de procesamiento (CPU) tenga un cambio de flujo de control del programa actualmente en ejecución a un controlador de interrupciones , también conocido como rutina de servicio de interrupción (ISR). [51] [52] Una rutina de servicio de interrupción puede causar que la unidad central de procesamiento (CPU) tenga un cambio de contexto . [53] [a] Los detalles de cómo una computadora procesa una interrupción varían de una arquitectura a otra, y los detalles de cómo se comportan las rutinas del servicio de interrupción varían de un sistema operativo a otro. [54] Sin embargo, varias funciones de interrupción son comunes. [54] La arquitectura y el sistema operativo deben: [54]

  1. transferir el control a una rutina de servicio de interrupción.
  2. guardar el estado del proceso actualmente en ejecución.
  3. restaurar el estado después de que se atienda la interrupción.
interrupción de software

Una interrupción de software es un mensaje a un proceso de que ha ocurrido un evento. [49] Esto contrasta con una interrupción de hardware , que es un mensaje a la unidad central de procesamiento (CPU) de que ha ocurrido un evento. [55] Las interrupciones de software son similares a las interrupciones de hardware: hay un cambio fuera del proceso que se está ejecutando actualmente. [56] De manera similar, tanto las interrupciones de hardware como las de software ejecutan una rutina de servicio de interrupción .

Las interrupciones de software pueden ser eventos que ocurren normalmente. Se espera que ocurra un intervalo de tiempo , por lo que el núcleo tendrá que realizar un cambio de contexto . [57] Un programa de computadora puede configurar un temporizador para que suene después de unos segundos en caso de que demasiados datos provoquen que un algoritmo demore demasiado. [58]

Las interrupciones de software pueden ser condiciones de error, como una instrucción de máquina con formato incorrecto . [58] Sin embargo, las condiciones de error más comunes son la división por cero y el acceso a una dirección de memoria no válida . [58]

Los usuarios pueden enviar mensajes al kernel para modificar el comportamiento de un proceso actualmente en ejecución. [58] Por ejemplo, en el entorno de línea de comandos , presionar el carácter de interrupción (generalmente Control-C ) podría finalizar el proceso que se está ejecutando actualmente. [58]

Para generar interrupciones de software para CPU x86 , la instrucción en lenguaje ensamblador INT está disponible. [59] La sintaxis es , donde está el número de desplazamiento (en formato hexadecimal ) a la tabla de vectores de interrupción .INT XX

Señal

Para generar interrupciones de software en sistemas operativos tipo Unix , la kill(pid,signum) llamada al sistema enviará una señal a otro proceso. [60] pid es el identificador del proceso de recepción. signumes el número de señal (en formato mnemotécnico ) [b] que se enviará. ( killSe eligió el nombre abrasivo de porque las primeras implementaciones solo terminaron el proceso).

En los sistemas operativos tipo Unix, las señales informan a los procesos sobre la ocurrencia de eventos asincrónicos. [60] Para comunicarse de forma asincrónica, se requieren interrupciones. [62] Una de las razones por las que un proceso necesita comunicarse de forma asincrónica con otro proceso resuelve una variación del clásico problema de lector/escritor . [63] El escritor recibe una tubería del shell para que su salida se envíe al flujo de entrada del lector. [64] La sintaxis de la línea de comandosalpha | bravo es . alphaescribirá en la tubería cuando su cálculo esté listo y luego dormirá en la cola de espera. [65] bravo luego se moverá a la cola lista y pronto leerá desde su flujo de entrada. [66] El núcleo generará interrupciones de software para coordinar la tubería. [66]

Las señales se pueden clasificar en 7 categorías. [60] Las categorías son:

  1. cuando un proceso finaliza normalmente.
  2. cuando un proceso tiene una excepción de error.
  3. cuando un proceso se queda sin un recurso del sistema.
  4. cuando un proceso ejecuta una instrucción ilegal.
  5. cuando un proceso establece un evento de alarma.
  6. cuando se aborta un proceso desde el teclado.
  7. cuando un proceso tiene una alerta de seguimiento para depuración.
interrupción de proceso

Los dispositivos de entrada/salida (E/S) son más lentos que la CPU. Por lo tanto, ralentizaría la computadora si la CPU tuviera que esperar a que finalice cada E/S. En cambio, una computadora puede implementar interrupciones para completar la E/S, evitando la necesidad de sondeo o espera ocupada. [67]

Algunas computadoras requieren una interrupción para cada carácter o palabra, lo que cuesta una cantidad significativa de tiempo de CPU. El acceso directo a la memoria (DMA) es una característica de la arquitectura que permite a los dispositivos omitir la CPU y acceder a la memoria principal directamente. [68] (Aparte de la arquitectura, un dispositivo puede realizar acceso directo a la memoria [c] hacia y desde la memoria principal, ya sea directamente o a través de un bus). [69] [d]

De entrada y salida

E/S controlada por interrupción

Cuando un usuario de computadora escribe una tecla en el teclado, normalmente el carácter aparece inmediatamente en la pantalla. Del mismo modo, cuando un usuario mueve el mouse , el cursor se mueve inmediatamente por la pantalla. Cada pulsación de tecla y movimiento del mouse genera una interrupción llamada E/S impulsada por interrupciones . Una E/S controlada por interrupción ocurre cuando un proceso causa una interrupción por cada carácter [69] o palabra [70] transmitida.

Memoria de acceso directo

Los dispositivos como unidades de disco duro , unidades de estado sólido y unidades de cinta magnética pueden transferir datos a una velocidad lo suficientemente alta como para interrumpir la CPU por cada byte o palabra transferida y hacer que la CPU transfiera el byte o la palabra entre el dispositivo y la memoria. requeriría demasiado tiempo de CPU. En cambio, los datos se transfieren entre el dispositivo y la memoria independientemente de la CPU mediante hardware como un canal o un controlador de acceso directo a la memoria ; se entrega una interrupción solo cuando se transfieren todos los datos. [71]

Si un programa de computadora ejecuta una llamada al sistema para realizar una operación de escritura de E/S en bloque , entonces la llamada al sistema podría ejecutar las siguientes instrucciones:

Mientras se realiza la escritura, el sistema operativo cambiará de contexto a otros procesos de forma normal. Cuando el dispositivo termine de escribir, interrumpirá el proceso que se está ejecutando actualmente mediante una solicitud de interrupción . El dispositivo también colocará un número entero en el bus de datos. [75] Al aceptar la solicitud de interrupción, el sistema operativo:

  • Acceda a la tabla de estado del dispositivo.
  • Extraiga el bloque de control del proceso.
  • Realice un cambio de contexto para volver al proceso de escritura.

Cuando el proceso de escritura haya expirado su intervalo de tiempo , el sistema operativo: [76]

Con el contador del programa ahora reiniciado, el proceso interrumpido reanudará su intervalo de tiempo. [54]

Gestión de la memoria

Entre otras cosas, el núcleo de un sistema operativo multiprogramador debe ser responsable de gestionar toda la memoria del sistema que utilizan actualmente los programas. Esto garantiza que un programa no interfiera con la memoria que ya está utilizando otro programa. Dado que los programas comparten tiempo, cada programa debe tener acceso independiente a la memoria.

La gestión cooperativa de la memoria, utilizada por muchos de los primeros sistemas operativos, supone que todos los programas hacen uso voluntario del administrador de memoria del núcleo y no exceden la memoria asignada. Este sistema de gestión de memoria casi nunca se ve ya, ya que los programas a menudo contienen errores que pueden hacer que excedan la memoria asignada. Si un programa falla, puede causar que la memoria utilizada por uno o más programas se vea afectada o sobrescrita. Los programas maliciosos o virus pueden alterar intencionalmente la memoria de otro programa o afectar el funcionamiento del propio sistema operativo. Con la gestión cooperativa de la memoria, sólo hace falta un programa con un mal comportamiento para que el sistema falle.

La protección de la memoria permite al kernel limitar el acceso de un proceso a la memoria de la computadora. Existen varios métodos de protección de la memoria, incluida la segmentación de la memoria y la paginación . Todos los métodos requieren algún nivel de soporte de hardware (como la MMU 80286 ), que no existe en todas las computadoras.

Tanto en la segmentación como en la paginación, ciertos registros del modo protegido especifican a la CPU a qué dirección de memoria debe permitir el acceso a un programa en ejecución. Los intentos de acceder a otras direcciones desencadenan una interrupción, lo que hace que la CPU vuelva a entrar en modo supervisor , colocando al núcleo a cargo. Esto se llama violación de segmentación o Seg-V para abreviar, y dado que es difícil asignar un resultado significativo a dicha operación y porque generalmente es una señal de un programa que se comporta mal, el núcleo generalmente recurre a terminar el programa infractor. y reporta el error.

Las versiones de Windows 3.1 a ME tenían cierto nivel de protección de la memoria, pero los programas podían evitar fácilmente la necesidad de usarla. Se produciría una falla de protección general , indicando que se había producido una violación de segmentación; sin embargo, el sistema a menudo fallaba de todos modos.

Memoria virtual

Muchos sistemas operativos pueden "engañar" a los programas para que utilicen la memoria dispersa en el disco duro y la RAM como si fuera un trozo continuo de memoria, llamado memoria virtual.

El uso de direccionamiento de memoria virtual (como paginación o segmentación) significa que el núcleo puede elegir qué memoria puede usar cada programa en un momento dado, lo que permite que el sistema operativo use las mismas ubicaciones de memoria para múltiples tareas.

Si un programa intenta acceder a una memoria a la que no se puede acceder [e] , pero que aún así se le ha asignado, el núcleo se interrumpe (ver § Gestión de la memoria) . Este tipo de interrupción suele ser un error de página .

Cuando el kernel detecta un error en una página, generalmente ajusta el rango de memoria virtual del programa que lo activó, otorgándole acceso a la memoria solicitada. Esto le da al kernel poder discrecional sobre dónde se almacena la memoria de una aplicación en particular, o incluso si ya se ha asignado o no.

En los sistemas operativos modernos, la memoria a la que se accede con menos frecuencia se puede almacenar temporalmente en un disco u otro medio para que ese espacio esté disponible para que lo utilicen otros programas. Esto se llama intercambio , ya que múltiples programas pueden utilizar un área de memoria y lo que contiene esa área de memoria se puede intercambiar o intercambiar según demanda.

La memoria virtual proporciona al programador o al usuario la percepción de que hay una cantidad de RAM en la computadora mucho mayor de la que realmente hay. [77]

concurrencia

La concurrencia se refiere a la capacidad del sistema operativo para realizar múltiples tareas simultáneamente. [78] Prácticamente todos los sistemas operativos modernos admiten la concurrencia. [79]

Los subprocesos permiten dividir el trabajo de un proceso en varias partes que pueden ejecutarse simultáneamente. [80] El número de subprocesos no está limitado por el número de procesadores disponibles. Si hay más subprocesos que procesadores, el kernel del sistema operativo programa, suspende y reanuda los subprocesos, controlando cuándo se ejecuta cada subproceso y cuánto tiempo de CPU recibe. [81] Durante un cambio de contexto , se suspende un subproceso en ejecución, su estado se guarda en el bloque y la pila de control de subprocesos y se carga el estado del nuevo subproceso. [82] Históricamente, en muchos sistemas un subproceso podía ejecutarse hasta que control renunciado ( multitarea cooperativa ). Debido a que este modelo puede permitir que un solo subproceso monopolice el procesador, la mayoría de los sistemas operativos ahora pueden interrumpir un subproceso ( multitarea preventiva ). [83]

Los subprocesos tienen su propio ID de subproceso, contador de programa (PC), un conjunto de registros y una pila , pero comparten código, datos de montón y otros recursos con otros subprocesos del mismo proceso. [84] [85] Por lo tanto, hay menos gastos generales para crear un hilo que un nuevo proceso. [86] En sistemas de una sola CPU, la concurrencia consiste en cambiar entre procesos. Muchas computadoras tienen varias CPU. [87] El paralelismo con múltiples subprocesos ejecutándose en diferentes CPU puede acelerar un programa, dependiendo de cuánto se puede ejecutar simultáneamente. [88]

Sistema de archivos

Los sistemas de archivos permiten a los usuarios y programas organizar y ordenar archivos en una computadora, a menudo mediante el uso de directorios (o carpetas).

Los dispositivos de almacenamiento permanente utilizados en las computadoras del siglo XXI, a diferencia de la memoria dinámica volátil de acceso aleatorio (DRAM), aún son accesibles después de una falla o un corte de energía . El almacenamiento permanente ( no volátil ) es mucho más económico por byte, pero lleva varios órdenes de magnitud más tiempo para acceder, leer y escribir. [89] [90] Las dos tecnologías principales son un disco duro que consta de discos magnéticos y una memoria flash (una unidad de estado sólido que almacena datos en circuitos eléctricos). Este último es más caro pero más rápido y duradero. [91] [92]

Los sistemas de archivos son una abstracción utilizada por el sistema operativo para simplificar el acceso al almacenamiento permanente. Proporcionan nombres de archivos legibles por humanos y otros metadatos , aumentan el rendimiento mediante la amortización de los accesos, evitan que varios subprocesos accedan a la misma sección de memoria e incluyen sumas de comprobación para identificar la corrupción . [93] Los sistemas de archivos se componen de archivos (colecciones de datos con nombre, de un tamaño arbitrario) y directorios (también llamados carpetas) que enumeran nombres de archivos legibles por humanos y otros directorios. [94] Una ruta de archivo absoluta comienza en el directorio raíz y enumera los subdirectorios divididos por puntuación, mientras que una ruta relativa define la ubicación de un archivo de un directorio. [95] [96]

Las llamadas al sistema (que a veces están empaquetadas en bibliotecas) permiten a las aplicaciones crear, eliminar, abrir y cerrar archivos, así como vincularlos, leerlos y escribirlos. Todas estas operaciones las realiza el sistema operativo en nombre de la aplicación. [97] Los esfuerzos del sistema operativo para reducir la latencia incluyen almacenar bloques de memoria solicitados recientemente en un caché y recuperar previamente datos que la aplicación no ha solicitado, pero que podría necesitar a continuación. [98] Los controladores de dispositivos son software específico para cada dispositivo de entrada/salida (E/S) que permite que el sistema operativo funcione sin modificaciones en diferentes hardware. [99] [100]

Otro componente de los sistemas de archivos es un diccionario que asigna el nombre y los metadatos de un archivo al bloque de datos donde se almacena su contenido. [101] La mayoría de los sistemas de archivos utilizan directorios para convertir nombres de archivos en números de archivos. Para encontrar el número de bloque, el sistema operativo utiliza un índice (a menudo implementado como un árbol ). [102] Por separado, hay un mapa de espacio libre para rastrear bloques libres, comúnmente implementado como un mapa de bits . [102] Aunque cualquier bloque libre se puede utilizar para almacenar un archivo nuevo, muchos sistemas operativos intentan agrupar archivos en el mismo directorio para maximizar el rendimiento o reorganizar periódicamente los archivos para reducir la fragmentación . [103]

Mantener la confiabilidad de los datos ante una falla de la computadora o del hardware es otra preocupación. [104] Los protocolos de escritura de archivos están diseñados con operaciones atómicas para no dejar el almacenamiento permanente en un estado parcialmente escrito e inconsistente en caso de una falla en cualquier momento durante la escritura. [105] La corrupción de datos se aborda mediante almacenamiento redundante (por ejemplo, RAID: matriz redundante de discos económicos ) [106] [107] y sumas de verificación para detectar cuándo se han dañado los datos. Con múltiples capas de sumas de verificación y copias de seguridad de un archivo, un sistema puede recuperarse de múltiples fallas de hardware. Los procesos en segundo plano se utilizan a menudo para detectar y recuperar datos dañados. [107]

Seguridad

La seguridad significa proteger a los usuarios de otros usuarios de la misma computadora, así como de aquellos que buscan acceso remoto a ella a través de una red. [108] La seguridad de los sistemas operativos se basa en lograr la tríada de la CIA : confidencialidad (los usuarios no autorizados no pueden acceder a los datos), integridad (los usuarios no autorizados no pueden modificar los datos) y disponibilidad (garantizar que el sistema permanezca disponible para los usuarios autorizados, incluso en el caso de un ataque de denegación de servicio ). [109] Al igual que con otros sistemas informáticos, aislar los dominios de seguridad (en el caso de los sistemas operativos, el kernel, los procesos y las máquinas virtuales ) es clave para lograr la seguridad. [110] Otras formas de aumentar la seguridad incluyen la simplicidad para minimizar la superficie de ataque , bloquear el acceso a los recursos de forma predeterminada, verificar todas las solicitudes de autorización, el principio de autoridad mínima (otorgar el privilegio mínimo esencial para realizar una tarea), la separación de privilegios y reducir datos compartidos. [111]

Algunos diseños de sistemas operativos son más seguros que otros. Aquellos que no tienen aislamiento entre el kernel y las aplicaciones son los menos seguros, mientras que aquellos con un kernel monolítico como la mayoría de los sistemas operativos de propósito general siguen siendo vulnerables si alguna parte del kernel se ve comprometida. Un diseño más seguro presenta microkernels que separan los privilegios del kernel en muchos dominios de seguridad separados y reducen las consecuencias de una única infracción del kernel. [112] Los Unikernels son otro enfoque que mejora la seguridad al minimizar el kernel y separar la funcionalidad de otros sistemas operativos por aplicación. [112]

La mayoría de los sistemas operativos están escritos en C o C++ , lo que crea vulnerabilidades potenciales de explotación. A pesar de los intentos de protegerse contra ellos, las vulnerabilidades son causadas por ataques de desbordamiento del búfer , que son posibles gracias a la falta de verificación de límites . [113] Las vulnerabilidades de hardware, algunas de ellas causadas por optimizaciones de la CPU , también pueden usarse para comprometer el sistema operativo. [114] Hay casos conocidos de programadores de sistemas operativos que implantan deliberadamente vulnerabilidades, como puertas traseras . [115]

La seguridad de los sistemas operativos se ve obstaculizada por su creciente complejidad y la consiguiente inevitabilidad de los errores. [116] Debido a que la verificación formal de los sistemas operativos puede no ser factible, los desarrolladores utilizan el fortalecimiento del sistema operativo para reducir las vulnerabilidades, [117] por ejemplo, aleatorización del diseño del espacio de direcciones , integridad del flujo de control , [118] restricciones de acceso , [119] y otras técnicas. [120] No existen restricciones sobre quién puede contribuir con código a los sistemas operativos de código abierto; Dichos sistemas operativos tienen historiales de cambios transparentes y estructuras de gobernanza distribuida. [121] Los desarrolladores de código abierto se esfuerzan por trabajar en colaboración para encontrar y eliminar vulnerabilidades de seguridad, utilizando la revisión de código y la verificación de tipos para eliminar el código malicioso. [122] [123] Andrew S. Tanenbaum aconseja publicar el código fuente de todos los sistemas operativos, argumentando que evita que los desarrolladores confíen en el secreto y, por lo tanto, dependan de la práctica poco confiable de seguridad por oscuridad . [124]

Interfaz de usuario

Una interfaz de usuario (UI) es esencial para respaldar la interacción humana con una computadora. Los dos tipos de interfaz de usuario más comunes para cualquier computadora son

Para las computadoras personales, incluidos teléfonos inteligentes y tabletas , y para estaciones de trabajo , la entrada del usuario generalmente se realiza a través de una combinación de teclado , mouse y trackpad o pantalla táctil , todos los cuales están conectados al sistema operativo con software especializado. [125] Los usuarios de computadoras personales que no son desarrolladores o codificadores de software a menudo prefieren GUI tanto para la entrada como para la salida; Las GUI son compatibles con la mayoría de las computadoras personales. [126] El software compatible con GUI es más complejo que una línea de comando para entrada y salida de texto sin formato. Los programadores suelen preferir la salida de texto sin formato y es fácil de admitir. [127]

El desarrollo de sistemas operativos como hobby

Un sistema operativo aficionado puede clasificarse como aquel cuyo código no se ha derivado directamente de un sistema operativo existente y tiene pocos usuarios y desarrolladores activos. [128]

En algunos casos, el desarrollo de pasatiempos respalda un dispositivo informático " casero ", por ejemplo, una simple computadora de placa única alimentada por un microprocesador 6502 . O bien, el desarrollo puede ser para una arquitectura que ya se utiliza ampliamente. El desarrollo de un sistema operativo puede surgir de conceptos completamente nuevos o puede comenzar modelando un sistema operativo existente. En cualquier caso, el aficionado es su propio desarrollador o puede interactuar con un grupo pequeño y a veces desestructurado de personas que tienen intereses similares.

Ejemplos de sistemas operativos para aficionados incluyen Syllable y TempleOS .

Diversidad de sistemas operativos y portabilidad.

Si una aplicación está escrita para su uso en un sistema operativo específico y se traslada a otro sistema operativo, la funcionalidad requerida por esa aplicación puede ser implementada de manera diferente por ese sistema operativo (los nombres de las funciones, el significado de los argumentos, etc.), lo que requiere que la aplicación ser adaptado, modificado o mantenido de otro modo .

Este costo de soportar la diversidad de sistemas operativos se puede evitar escribiendo aplicaciones en plataformas de software como Java o Qt . Estas abstracciones ya han asumido el costo de la adaptación a sistemas operativos específicos y sus bibliotecas de sistema .

Otro enfoque es que los proveedores de sistemas operativos adopten estándares. Por ejemplo, las capas de abstracción POSIX y OS proporcionan puntos en común que reducen los costos de portabilidad.

Sistemas operativos populares

En el mercado de computadoras personales , en septiembre de 2023 , Microsoft Windows tiene la participación de mercado más alta , alrededor del 68%. macOS de Apple Inc. ocupa el segundo lugar (20%), y las variedades de Linux , incluido ChromeOS , ocupan colectivamente el tercer lugar (7%). [3] En el sector móvil (incluidos teléfonos inteligentes y tabletas ), a septiembre de 2023 , la participación de Android es del 68,92%, seguido por iOS y iPadOS de Apple con un 30,42%, y otros sistemas operativos con un 0,66%. [129]

linux

Capas de un sistema Linux

Linux es un software gratuito distribuido bajo la Licencia Pública General GNU (GPL), lo que significa que todos sus derivados están obligados legalmente a liberar su código fuente . [130] Linux fue diseñado por programadores para su propio uso, enfatizando así la simplicidad y la coherencia, con una pequeña cantidad de elementos básicos que se pueden combinar de maneras casi ilimitadas y evitando la redundancia. [131]

Su diseño es similar al de otros sistemas UNIX que no utilizan microkernel . [132] Está escrito en C [133] y utiliza la sintaxis UNIX System V , pero también admite la sintaxis BSD . Linux admite funciones de red estándar de UNIX, así como el conjunto completo de herramientas de UNIX, al mismo tiempo que admite múltiples usuarios y emplea multitarea preventiva . Inicialmente con un diseño minimalista, Linux es un sistema flexible que puede funcionar con menos de 16 MB de RAM , pero aún se utiliza en grandes sistemas multiprocesador . [132] Al igual que otros sistemas UNIX, las distribuciones de Linux se componen de un kernel , bibliotecas del sistema y utilidades del sistema . [134] Linux tiene una interfaz gráfica de usuario (GUI) con un escritorio, iconos de carpetas y archivos, así como la opción de acceder al sistema operativo a través de una línea de comando . [135]

Android es un sistema operativo parcialmente de código abierto basado estrechamente en Linux y se ha convertido en el sistema operativo más utilizado por los usuarios, debido a su popularidad en los teléfonos inteligentes y, en menor medida, en los sistemas integrados que necesitan una GUI, como los " relojes inteligentes ". tableros de instrumentos de automóviles , respaldos de asientos de aviones, dispositivos médicos y electrodomésticos ". [136] A diferencia de Linux, gran parte de Android está escrito en Java y utiliza un diseño orientado a objetos . [137]

Microsoft Windows

Descriptor de seguridad para un archivo que es de solo lectura de forma predeterminada, no especifica acceso para Elvis, acceso de lectura/escritura para Cathy y acceso completo para Ida, el propietario del archivo [138]

Windows es un sistema operativo propietario que se usa ampliamente en computadoras de escritorio, portátiles, tabletas, teléfonos, estaciones de trabajo , servidores empresariales y consolas Xbox . [139] El sistema operativo fue diseñado para "seguridad, confiabilidad, compatibilidad, alto rendimiento, extensibilidad, portabilidad y soporte internacional"; más tarde, la eficiencia energética y el soporte para dispositivos dinámicos también se convirtieron en prioridades. [140]

Windows Executive funciona a través de objetos en modo kernel para estructuras de datos importantes como procesos, subprocesos y secciones (objetos de memoria, por ejemplo archivos). [141] El sistema operativo admite paginación por demanda de memoria virtual , lo que acelera la E/S para muchas aplicaciones. Los controladores de dispositivos de E/S utilizan el modelo de controlador de Windows . [141] El sistema de archivos NTFS tiene una tabla maestra y cada archivo se representa como un registro con metadatos . [142] La programación incluye la multitarea preventiva . [143] Windows tiene muchas características de seguridad; [144] Especialmente importantes son el uso de listas de control de acceso y niveles de integridad . Cada proceso tiene un token de autenticación y cada objeto recibe un descriptor de seguridad. Las versiones posteriores han agregado aún más funciones de seguridad. [142]

Ver también

Notas

  1. ^ Las CPU modernas proporcionan instrucciones (por ejemplo, SYSENTER) para invocar servicios del kernel seleccionados sin interrupciones. Visite https://wiki.osdev.org/SYSENTER para obtener más información.
  2. ^ Los ejemplos incluyen SIGINT , SIGSEGV y SIGBUS .
  3. ^ a menudo en forma de chip DMA para sistemas más pequeños y canales de E/S para sistemas más grandes
  4. ^ Las placas base modernas tienen un controlador DMA. Además, un dispositivo también puede tener uno. Visite el protocolo SCSI RDMA .
  5. ^ Hay varias razones por las que la memoria puede ser inaccesible
    • La dirección puede estar fuera de rango.
    • La dirección puede hacer referencia a una página o segmento que se ha movido a una tienda de respaldo.
    • La dirección puede referirse a la memoria que tiene acceso restringido debido, por ejemplo, a una llave o un anillo .

Referencias

  1. ^ Puestos (2005). Sistemas operativos, componentes internos y principios de diseño . Pearson: Prentice Hall. pag. 6.
  2. ^ Dhotre, IA (2009). Sistemas operativos . Publicaciones técnicas. pag. 1.
  3. ^ ab "Cuota de mercado de sistemas operativos de escritorio en todo el mundo". Estadísticas globales de StatCounter . Archivado desde el original el 2 de octubre de 2023 . Consultado el 3 de octubre de 2023 .
  4. ^ "Cuota de mercado de sistemas operativos para móviles y tabletas en todo el mundo". Estadísticas globales de StatCounter . Consultado el 2 de octubre de 2023 .
  5. ^ "VII. Sistemas de propósito especial: conceptos de sistemas operativos, séptima edición [libro]". www.oreilly.com . Archivado desde el original el 13 de junio de 2021 . Consultado el 8 de febrero de 2021 .
  6. ^ "Sistemas operativos de propósito especial - Instituto de la UNIVERSIDAD RWTH AACHEN para la automatización de sistemas de energía complejos - Inglés". www.acs.eonerc.rwth-aachen.de . Archivado desde el original el 14 de junio de 2021 . Consultado el 8 de febrero de 2021 .
  7. ^ ab Tanenbaum y Bos 2023, pag. 4.
  8. ^ Anderson y Dahlin 2014, pág. 6.
  9. ^ ab Silberschatz et al. 2018, pág. 6.
  10. ^ abc Anderson y Dahlin 2014, pág. 7.
  11. ^ Anderson y Dahlin 2014, págs. 9-10.
  12. ^ Tanenbaum y Bos 2023, págs.
  13. ^ Anderson y Dahlin 2014, pág. 10.
  14. ^ Tanenbaum y Bos 2023, pag. 5.
  15. ^ abcd Anderson y Dahlin 2014, pág. 11.
  16. ^ Anderson y Dahlin 2014, págs.7, 9, 13.
  17. ^ Anderson y Dahlin 2014, págs. 12-13.
  18. ^ Tanenbaum y Bos 2023, pag. 557.
  19. ^ Tanenbaum y Bos 2023, pag. 558.
  20. ^ ab Tanenbaum y Bos 2023, pag. 565.
  21. ^ Tanenbaum y Bos 2023, pag. 562.
  22. ^ Tanenbaum y Bos 2023, pag. 563.
  23. ^ Tanenbaum y Bos 2023, pag. 569.
  24. ^ Tanenbaum y Bos 2023, pag. 571.
  25. ^ Tanenbaum y Bos 2023, pag. 579.
  26. ^ Tanenbaum y Bos 2023, pag. 581.
  27. ^ Tanenbaum y Bos 2023, págs.
  28. ^ Tanenbaum y Bos 2023, pag. 39.
  29. ^ abcd Tanenbaum y Bos 2023, pag. 38.
  30. ^ Silberschatz y col. 2018, págs.701.
  31. ^ Silberschatz y col. 2018, págs.705.
  32. ^ Anderson y Dahlin 2014, pág. 12.
  33. ^ ab Tanenbaum y Bos 2023, pag. 8.
  34. ^ Tanenbaum y Bos 2023, pag. 10.
  35. ^ Tanenbaum y Bos 2023, págs. 11-12.
  36. ^ Tanenbaum y Bos 2023, págs. 13-14.
  37. ^ Tanenbaum y Bos 2023, págs. 14-15.
  38. ^ Tanenbaum y Bos 2023, pag. 15.
  39. ^ Tanenbaum y Bos 2023, págs. 15-16.
  40. ^ ab Tanenbaum y Bos 2023, pag. dieciséis.
  41. ^ Tanenbaum y Bos 2023, págs. 17-18.
  42. ^ Tanenbaum y Bos 2023, pag. 17.
  43. ^ Tanenbaum y Bos 2023, pag. 18.
  44. ^ Tanenbaum y Bos 2023, págs. 19-20.
  45. ^ Anderson y Dahlin 2014, págs. 39–40.
  46. ^ Tanenbaum y Bos 2023, pag. 2.
  47. ^ Anderson y Dahlin 2014, págs.41, 45.
  48. ^ Anderson y Dahlin 2014, págs. 52–53.
  49. ^ ab Kerrisk, Michael (2010). La interfaz de programación de Linux . Sin prensa de almidón. pag. 388.ISBN 978-1-59327-220-3. Una señal es una notificación a un proceso de que ha ocurrido un evento. A veces las señales se describen como interrupciones de software.
  50. ^ Hyde, Randall (1996). "Capítulo Diecisiete: Interrupciones, trampas y excepciones (Parte 1)". El arte de la programación en lenguaje ensamblador . Sin prensa de almidón. Archivado desde el original el 22 de diciembre de 2021 . Consultado el 22 de diciembre de 2021 . El concepto de interrupción es algo que ha ido ampliando su alcance a lo largo de los años. La familia 80x86 solo ha aumentado la confusión que rodea a las interrupciones al introducir la instrucción int (interrupción de software). De hecho, diferentes fabricantes han utilizado términos como excepciones, fallas, abortos, trampas e interrupciones para describir los fenómenos que analiza este capítulo. Lamentablemente no existe un consenso claro sobre el significado exacto de estos términos. Diferentes autores adoptan diferentes términos para su propio uso.
  51. ^ Tanenbaum, Andrew S. (1990). Organización informática estructurada, tercera edición. Prentice Hall. pag. 308.ISBN 978-0-13-854662-5. Al igual que la trampa, la interrupción detiene el programa en ejecución y transfiere el control a un controlador de interrupciones, que realiza alguna acción apropiada. Cuando termina, el manejador de interrupciones devuelve el control al programa interrumpido.
  52. ^ Silberschatz, Abraham (1994). Conceptos de sistemas operativos, cuarta edición . Addison-Wesley. pag. 32.ISBN 978-0-201-50480-4. Cuando ocurre una interrupción (o trampa), el hardware transfiere el control al sistema operativo. Primero, el sistema operativo preserva el estado de la CPU almacenando registros y el contador del programa. Luego, determina qué tipo de interrupción se ha producido. Para cada tipo de interrupción, segmentos separados de código en el sistema operativo determinan qué acción se debe tomar.
  53. ^ Silberschatz, Abraham (1994). Conceptos de sistemas operativos, cuarta edición . Addison-Wesley. pag. 105.ISBN 978-0-201-50480-4. Cambiar la CPU a otro proceso requiere guardar el estado del proceso anterior y cargar el estado guardado para el nuevo proceso. Esta tarea se conoce como cambio de contexto.
  54. ^ abcde Silberschatz, Abraham (1994). Conceptos de sistemas operativos, cuarta edición . Addison-Wesley. pag. 31.ISBN 978-0-201-50480-4.
  55. ^ Silberschatz, Abraham (1994). Conceptos de sistemas operativos, cuarta edición . Addison-Wesley. pag. 30.ISBN 978-0-201-50480-4. El hardware puede provocar una interrupción en cualquier momento enviando una señal a la CPU, normalmente a través del bus del sistema.
  56. ^ Kerrisk, Michael (2010). La interfaz de programación de Linux . Sin prensa de almidón. pag. 388.ISBN 978-1-59327-220-3. Las señales son análogas a las interrupciones de hardware en el sentido de que interrumpen el flujo normal de ejecución de un programa; en la mayoría de los casos, no es posible predecir exactamente cuándo llegará una señal.
  57. ^ Kerrisk, Michael (2010). La interfaz de programación de Linux . Sin prensa de almidón. pag. 388.ISBN 978-1-59327-220-3. Entre los tipos de eventos que hacen que el kernel genere una señal para un proceso se encuentran los siguientes: Ocurrió un evento de software. Por ejemplo,... se superó el límite de tiempo de CPU del proceso[.]
  58. ^ abcdeKerrisk, Michael (2010). La interfaz de programación de Linux . Sin prensa de almidón. pag. 388.ISBN 978-1-59327-220-3.
  59. ^ "Manual del desarrollador de software de arquitecturas Intel® 64 e IA-32" (PDF) . Corporación Intel . Septiembre de 2016. pág. 610. Archivado (PDF) desde el original el 23 de marzo de 2022 . Consultado el 5 de mayo de 2022 .
  60. ^ abc Bach, Maurice J. (1986). El diseño del sistema operativo UNIX . Prentice Hall. pag. 200.ISBN 0-13-201799-7.
  61. ^ Kerrisk, Michael (2010). La interfaz de programación de Linux . Sin prensa de almidón. pag. 400.ISBN 978-1-59327-220-3.
  62. ^ ab Tanenbaum, Andrew S. (1990). Organización informática estructurada, tercera edición. Prentice Hall. pag. 308.ISBN 978-0-13-854662-5.
  63. ^ Silberschatz, Abraham (1994). Conceptos de sistemas operativos, cuarta edición . Addison-Wesley. pag. 182.ISBN 978-0-201-50480-4.
  64. ^ Haviland, Keith; Salamá, Ben (1987). Programación del sistema UNIX . Compañía editorial Addison-Wesley. pag. 153.ISBN 0-201-12919-1.
  65. ^ Haviland, Keith; Salamá, Ben (1987). Programación del sistema UNIX . Compañía editorial Addison-Wesley. pag. 148.ISBN 0-201-12919-1.
  66. ^ ab Haviland, Keith; Salamá, Ben (1987). Programación del sistema UNIX . Compañía editorial Addison-Wesley. pag. 149.ISBN 0-201-12919-1.
  67. ^ Tanenbaum, Andrew S. (1990). Organización informática estructurada, tercera edición. Prentice Hall. pag. 292.ISBN 978-0-13-854662-5.
  68. ^ IBM (septiembre de 1968), "Almacenamiento principal" (PDF) , Principios de funcionamiento de IBM System/360 (PDF) , octava edición, p. 7, archivado (PDF) desde el original el 19 de marzo de 2022 , consultado el 13 de abril de 2022.
  69. ^ ab Tanenbaum, Andrew S. (1990). Organización informática estructurada, tercera edición. Prentice Hall. pag. 294.ISBN 978-0-13-854662-5.
  70. ^ "Controlador de interrupción de programa (PIC)" (PDF) . Manual del usuario: PDP-7 (PDF) . Corporación de equipos digitales . 1965. págs. 48. F-75. Archivado (PDF) desde el original el 10 de mayo de 2022 . Consultado el 20 de abril de 2022 .
  71. ^ Manual de sistemas de entrada-salida PDP-1 (PDF) . Corporación de equipos digitales . págs. 19-20. Archivado (PDF) desde el original el 25 de enero de 2019 . Consultado el 16 de agosto de 2022 .
  72. ^ Silberschatz, Abraham (1994). Conceptos de sistemas operativos, cuarta edición . Addison-Wesley. pag. 32.ISBN 978-0-201-50480-4.
  73. ^ Silberschatz, Abraham (1994). Conceptos de sistemas operativos, cuarta edición . Addison-Wesley. pag. 34.ISBN 978-0-201-50480-4.
  74. ^ ab Tanenbaum, Andrew S. (1990). Organización informática estructurada, tercera edición. Prentice Hall. pag. 295.ISBN 978-0-13-854662-5.
  75. ^ ab Tanenbaum, Andrew S. (1990). Organización informática estructurada, tercera edición. Prentice Hall. pag. 309.ISBN 978-0-13-854662-5.
  76. ^ Tanenbaum, Andrew S. (1990). Organización informática estructurada, tercera edición. Prentice Hall. pag. 310.ISBN 978-0-13-854662-5.
  77. ^ Puestos, William (2008). Organización y arquitectura de computadoras . Nueva Delhi: Prentice-Hall of India Private Limited. pag. 267.ISBN 978-81-203-2962-1.
  78. ^ Anderson y Dahlin 2014, pág. 129.
  79. ^ Silberschatz y col. 2018, pág. 159.
  80. ^ Anderson y Dahlin 2014, pág. 130.
  81. ^ Anderson y Dahlin 2014, pág. 131.
  82. ^ Anderson y Dahlin 2014, págs.157, 159.
  83. ^ Anderson y Dahlin 2014, pág. 139.
  84. ^ Silberschatz y col. 2018, pág. 160.
  85. ^ Anderson y Dahlin 2014, pág. 183.
  86. ^ Silberschatz y col. 2018, pág. 162.
  87. ^ Silberschatz y col. 2018, págs. 162-163.
  88. ^ Silberschatz y col. 2018, pág. 164.
  89. ^ Anderson y Dahlin 2014, págs.492, 517.
  90. ^ Tanenbaum y Bos 2023, págs.
  91. ^ Anderson y Dahlin 2014, págs.517, 530.
  92. ^ Tanenbaum y Bos 2023, pag. 260.
  93. ^ Anderson y Dahlin 2014, págs. 492–493.
  94. ^ Anderson y Dahlin 2014, pág. 496.
  95. ^ Anderson y Dahlin 2014, págs. 496–497.
  96. ^ Tanenbaum y Bos 2023, págs. 274-275.
  97. ^ Anderson y Dahlin 2014, págs. 502–504.
  98. ^ Anderson y Dahlin 2014, pág. 507.
  99. ^ Anderson y Dahlin 2014, pág. 508.
  100. ^ Tanenbaum y Bos 2023, pag. 359.
  101. ^ Anderson y Dahlin 2014, pág. 545.
  102. ^ ab Anderson y Dahlin 2014, pág. 546.
  103. ^ Anderson y Dahlin 2014, pág. 547.
  104. ^ Anderson y Dahlin 2014, págs.589, 591.
  105. ^ Anderson y Dahlin 2014, págs. 591–592.
  106. ^ Tanenbaum y Bos 2023, págs. 385–386.
  107. ^ ab Anderson y Dahlin 2014, pág. 592.
  108. ^ Tanenbaum y Bos 2023, págs. 605–606.
  109. ^ Tanenbaum y Bos 2023, pag. 608.
  110. ^ Tanenbaum y Bos 2023, pag. 609.
  111. ^ Tanenbaum y Bos 2023, págs.
  112. ^ ab Tanenbaum y Bos 2023, pag. 612.
  113. ^ Tanenbaum y Bos 2023, págs.648, 657.
  114. ^ Tanenbaum y Bos 2023, págs. 668–669, 674.
  115. ^ Tanenbaum y Bos 2023, págs. 679–680.
  116. ^ Tanenbaum y Bos 2023, págs. 605, 617–618.
  117. ^ Tanenbaum y Bos 2023, págs. 681–682.
  118. ^ Tanenbaum y Bos 2023, pag. 683.
  119. ^ Tanenbaum y Bos 2023, pag. 685.
  120. ^ Tanenbaum y Bos 2023, pag. 689.
  121. ^ Richet y Bouaynaya 2023, pag. 92.
  122. ^ Richet y Bouaynaya 2023, págs. 92–93.
  123. ^ Berntsso, Strandén y Warg 2017, págs. 130-131.
  124. ^ Tanenbaum y Bos 2023, pag. 611.
  125. ^ Tanenbaum y Bos 2023, págs.396, 402.
  126. ^ Tanenbaum y Bos 2023, págs.395, 408.
  127. ^ Tanenbaum y Bos 2023, pag. 402.
  128. ^ Holwerda, Thom (20 de diciembre de 2009). "Mi sistema operativo es menos hobby que el tuyo". Noticias del sistema operativo . Consultado el 4 de junio de 2024 .
  129. ^ "Cuota de mercado de sistemas operativos para móviles y tabletas en todo el mundo". Estadísticas globales de StatCounter . Consultado el 2 de octubre de 2023 .
  130. ^ Silberschatz y col. 2018, págs. 779–780.
  131. ^ Tanenbaum y Bos 2023, págs. 713–714.
  132. ^ ab Silberschatz et al. 2018, pág. 780.
  133. ^ Vaughan-Nichols, Steven (2022). "Linus Torvalds se prepara para trasladar el kernel de Linux al C moderno". ZDNET . Consultado el 7 de febrero de 2024 .
  134. ^ Silberschatz y col. 2018, pág. 781.
  135. ^ Tanenbaum y Bos 2023, págs.
  136. ^ Tanenbaum y Bos 2023, págs. 793–794.
  137. ^ Tanenbaum y Bos 2023, pag. 793.
  138. ^ Tanenbaum y Bos 2023, págs. 1021-1022.
  139. ^ Tanenbaum y Bos 2023, pag. 871.
  140. ^ Silberschatz y col. 2018, pág. 826.
  141. ^ ab Tanenbaum y Bos 2023, pag. 1035.
  142. ^ ab Tanenbaum y Bos 2023, pag. 1036.
  143. ^ Silberschatz y col. 2018, pág. 821.
  144. ^ Silberschatz y col. 2018, pág. 827.

Otras lecturas

enlaces externos