Kernel
Short Description
Download Kernel...
Description
c Origem: Wikipédia, a enciclopédia livre
Ir para: navegação, pesquisa
Um kernel conecta o software de aplicação para o hardware de um computador. Em computação, o é o componente central do computador a maioria dos sistemas operacionais; é uma ponte entre aplicativos e o processamento de dados real feito a nível de hardware. Responsabilidades do kernel incluem gerenciamento de recursos do sistema (a comunicação entre componentes dehardware e software ).[1] Geralmente como um componente básico de um sistema operacional, um kernel pode fornecer o nível mais baixo camada de abstração para os recursos (especialmente processadores e dispositivos i/O) que software de aplicativo deve controlar a desempenhar a sua função. Ele normalmente faz estas instalações disponíveis para processos de aplicativos através de mecanismos de comunicação entre processos e chamadas do sistema. Tarefas do sistema operacional são feitas de modo diferente por diferentes núcleos, dependendo do seu design e implementação. Enquanto núcleos monolíticos executa todo o código do sistema operacional no mesmo espaço de endereçamento para aumentar o desempenho do sistema, micronúcleos executar a maioria dos serviços do sistema operacional no espaço de usuário como servidores, com o objetivo de melhorar a sustentabilidade e a modularidade do sistema operacional.[2] Um leque de possibilidades existe entre estes dois extremos.
[esconder] | |
1 Visão geral 2 Instalações básicas do kernel ?| 2. 1 Gerenciamento de processos ?| 2. 2 Gestão de memória ?| 2. 3 Gestão de dispositivo ?| 2. 4 Chamadas do sistema | 3 Decisões de design do kernel ?| 3. 1 Problemas de kernel suportam para proteção å| 3.1.1 Tolerância a falhas å| 3.1.2 Proteção baseada em hardware ou proteção baseada em
linguagem 3. 2 Cooperação processo Gerenciamento de dispositivos de i/Odo3. 3. 4 Abordagens de design de todo o kernel ?| 4. 1 Núcleos monolíticos ?| 4. 2 Micronúcleos ?| 4. 3 Núcleos monolíticos vs micronúcleos. å| 4.3.1 Performances ?| 4. 4 Núcleos híbridos ?| 4. 5 Nanonúcleos ?| 4. 6 Exonúcleos ?| 4. 7. Nonkernels 5 História do desenvolvimento do kernel ?| 5. 1 Primeiros kernels de sistema operacional ?| 5. 2 Sistemas operativos de tempo compartilhado ?| 5. 3 Amiga ?| 5. 4 Unix ?| 5. 5 Mac OS ?| 5. 6 Microsoft Windows ?| 5,7 Desenvolvimento de micronúcleos 6 Ver também 7 Notas § Referências Ú Bibliografia 10 Ligações externas ?| ?|
|
|
| | | | |
ð
Uma visão típica de uma arquitetura de computador como uma série de camadas de abstração: hardware, firmware assembler, kernel, sistema operacional e aplicativos (Veja também Organização estruturada de computador, por Andrew s. Tanenbaum)
w i i lj lit i lti i l t i i t it i l i t i t t t i i it i i t t it lit i l i tl i it t i t t i l lt t itil t ílii t il t t !itt lti it t it t ;" ti li i tl t t itiiliili iil t # t ji il t kernel i i l tt it i l it núcleo core$%&' i i t t t il it i l( t t t coretti i)ii ilit t l ii t )i )i * l (i i +t i i i l i l,ii i ili - ii ) i l l t tit t t t t .por exemplot it li ti li iti l ii tl / tii l t 0li l l t l t
t i íl t ;" processo ocioso 1 li t l i i lií it , w i tlit i lili i
i l tl t/ ii lt t il t ! 2i3 l
3 i t t t/ 4i3i l + i t )i. l 2i )it2 jit,i )i * l íl2-l t l i )i ili0 lt t5 it li t i iií il ,
i t/ 6 l,l ti2 , i íl$7 . 0 i t i i3 t tt il l t l il i t i ti t . #t 0%'
ð
jti i il l, i t iti t , t $( l t it :
6 iC tl t #tti tlit t 2llexecução executr , l l
ili iil t it , l . i,l t t , 30 | 1 t )iM)i3 i t ,( l t it t )i ,Mit32i , 8)iit3i,i i)i t ti íl l 2l ii)i ti 3 i i t i íl | ii iti # t/í./w0 t t ti t l i ii it * l l i li ti li3 i/ i iti i . i iti i i /i / il90 t i t i iti .tii ttí t li ti i
tl il t i iti 0 |
t - 2i , i i i í i . 0 i t tili3 i t í i $ : lt,l t t i i3 i t ."!C comunicação entre processos0 6 l il t i tit il, t i ili t t l l,i "!Citi i i ;i l t * l , t 3 li it ti tl
ð
Der arti o principal: gestão de processo (computação) ti il liti li ti i2-l t /6 i it)i li ti $$.!ti t li ti , i < i 0+ i t lt t i t i t / t )i$= ! tli ti l l t i, t li ti , i t )i, li ti
)i.tl3i,i 0 i,il , ti l l t ,i i i $
(* l ltit 3 2i il * t ilt t t il * 2i t ii t 3 t ilt t( l t * it t ilt ti,l * C!6i tl. t t it tilt5 ltit i ,0 #itltitti l2 ,ti t /it t i tl 2 2i t t ilt t l l, it , t ti l t2 t ,i it t 2 l, it l i itil, ti iilt t l,l tt i i "
i i t ."!C0i ii , )i til , i t t .j t t0 t it.ti l t t t t0 ltit ti t i t tl3i ili ll t #i
i l t t li it i t 8 t >i ti, ?i /M wt t ltit ti,i ti t iti carece de fontes it i lt tlti t .wM! ( -6 i M 9 0( t i t , t i t 6 ltlit i - t ti, ii l , i i tt )i, ilt t" l ti, ii i i i3 . i l 0, ti
i t t ii t
ð lt lt )i ititi , )ili,Mit3 ii i t itl l tl ,i / , t # t itlit l3ti íi t itl# itl i ti t )i ti .itl0 i t)i t "t it , t l * i . t l0 t iili ti i t $ #it it itl , i- t )i i i il t itlit it i l t 3 t i
i í,i 3 t2i ti )i i il.RM0C lt it i i iti , i)i it iii ti íi , i t )iRMC!6i li3 l i t l t* l )ii ti i . 2i 0tití-l li it l , ,,i t t #t ,l t
i ,i # t itltit i tiiti)i 2ti l l. * l 0 t li ti . 2i 0 li ti iti l )i lit ili ti ii l #tti tl )i tiiit
ti li ,i il tiit l, * l i. l i ,li0 t t ,
ð ! t *ti i ii t t t l l ltii iti ! l t 2i l, tlli ti it i lii i
li it ií 2l i ,/il$ 6 l tliti iti i íi(tlit
i t . l it li2 it /i íl0 i,l 2i .tíi !C i ti, it jt l0 t tl it i lt . l t l, l90 #itl, l9+ i i iti li3lii3 i t t /ti " t tii .!C"0 B t wil6 il.6wB0t t i iti i tl t i C , i t i iti it w- ii t)i i tt i t ti i, lt lt "/ iti i ii t i iti tl, t )il lMit i t t i tit jt it, i t i iti l, jt llt 5 i tt t i t i C!6 il t ,
i, ii ticitação necessários
ð !l tli3tl *til 3 i i l l" il t i t l
i i ili t !" 3 ll i $ t li l lw i l t )it2 i íl 2i lit t i ii l , t l l, iili : 6 t/il i t #tt t2i íl i i / t t it | 6 t 6 t il 3 l llit )i ll l
i t t 3i i i l lti i l " t / / lt t | 6 i t it il#tt i t / il tiitt . tl t &0" t it i i t l & t t l, it i i!C3 l tii íi | 6 il )i6li ti 3 ,
* i i lt i i tl i 2)i lii i i t t li it |
ð ð 6 i i t t l i l t tl .t l5 il 0 t t li i ., 0 #t i t ,l t l titi ,i t iti i, l 38ji tt i2i t $ i líti il * l lii 2i iti :t2ti .li t il 0 i 5i .li t 0;ti )-t ; i íi t lti3. j1
i ,$%$& 0;l / t li ,,;l i i t líti i l it i ð 6i*til ílt l5 il it )i i íi iil,i $'# 2i , * i t i t titl , t
,ti t t! , i, l-i t i i l
o mesmo se aplica à segurança, onde é necessário evitar que processos acessem informações sem ser concedida permissão. Os dois principais hardware abordagens[]1§ para proteção (de informações sensíveis) são domínios hierárquicos de proteção (também chamado de arquiteturas de anel , arquiteturas de segmento ou modo supervisor),[]1Ú e endereçamento baseado em capacidade.[20]
Anéis de privilégio, como em x§6, são uma implementação comum de domínios hierárquicos de proteção usados em muitos sistemas comerciais para ter algum nível de tolerância a falhas. Domínios hierárquicos de proteção são muito menos flexíveis, como é o caso com cada kernel com uma estrutura hierárquica assumida como critério de design global.[1] No caso de proteção não é possível atribuir privilégios diferentes para processos que são do mesmo nível privilegiado e, portanto, não é possível satisfazer Denning quatro princípios para falhas tolerância[]15[]16 (particularmente o princípio de privilégio mínimo). Domínios hierárquicos de proteção também têm uma desvantagem de grande desempenho, desde interação entre diferentes níveis de proteção, quando um processo tem que manipular uma estrutura de dados em 'modo usuário' e 'modo supervisor', sempre requer mensagem copiar (transmissão por valor).[21] Um kernel com base em recursos, no entanto, é mais flexível em atribuir privilégios, pode satisfazer aos princípios de Denning falhas tolerância,[]22 e normalmente não sofre de problemas de desempenho de cópia por valor. Ambas as abordagens normalmente exigem algum suporte de hardware ou firmware para ser operável e eficiente. O suporte de hardware para proteção hierárquica domínios[]23 normalmente é o de modos de CPU. Uma maneira simple e eficiente para fornecer suporte a hardware de recursos é delegar a MMU a responsabilidade de verificação de direitos de acesso para cada acesso de memória, um mecanismo chamado endereçamento baseado em capacidade.[22] Arquiteturas de computador mais comerciais não têm suporte a MMU para capacidades. Uma abordagem alternativa é simular capacidades usando domínios hierárquicos comumente suportados; nesta abordagem, cada objeto protegido deve residir em um espaço de endereçamento que o aplicativo não tem acesso a; o kernel também mantém uma lista de recursos em tal memória. Quando um aplicativo precisa acessar um objeto protegido por um recurso, ele executa uma chamada de sistema e o kernel executa o acesso para ele. O custo de desempenho de comutação de espaço de endereço limita a praticabilidade desta abordagem em sistemas com interações complexas entre objetos, mas ele é usado em sistemas operacionais
ti jt @ i ti t==% , i t i/ t i i il íiil . l il i iltl2,i / t i i t 0 íiitili
=&;lt t
/ l t t it l t li ,,=' 6 i i, li t t l íit i , líti il tM i , l
l tl
i , íi === = 7$ il 6 , i/ l tt l5 il . i0 iiti, t t li i ii .i i i it ,i 2i 0l,l, ili il , l,8 líti , il / ílli ti segurança baseada em linguagem ltit i , íti i iiit ti i líti , ílt li ti = (í , t l líti , il tli ti i t t t l = ð wit t j,li l / i , iti it 2 ,i l,. l 2i t2 tl ,)i li i t0#it t t i l t t =C 2i l ,l t i, - t it it i 6 ,lt ti t li ,,#it t li ,, l)it )i, t
i 3i li ,, i2l il li ,,,i jttli íl , i ti3l, i2 i liit , =' t, t ,i l: |
( 2 i t lt t t l t3 , ti ,it tl tii3 tl tli3 it 2i/it it i itiC t lt t 2i it t
li ,, t )i, , t | ;liilil t jt tli ,, , il t t lt t . l it i2i i0 i,
/ 1 t, i l: li il , t i i ili3 li ii l i i i , til il l il t i ilti )i, - t 9t | witti i líl( itti i ili ti @ t t t ti , # itiit t li ,, i, ii li ti tl3 i it l,
|
#l it t li ,,i lABMi t i ,li
ð
,ij t ti t itl),i t i Bl l i 2i 2 iiti i i t l i li ( t t t , ,l tli3ltt , i i i ,, , ilíl'
ð ii * l i iti i/ il i t t ll l ilii3 t t i . iil t ,i $ &'% 0( i C it processos internos t i iti /w processos externos'
ð (tl t ilit t i it ii ti jt il t i íi separação do mecanismo e políticai t il t il i l líti i &'imecanismo t it it líti i t t líti il ! l i t tti ,it 2i i t i3 ti
ser concedido; uma diretiva pode ser para o servidor de autorização solicitar uma senha e verificá-la contra uma senha criptografada armazenada em um banco de dados. Porque o mecanismo é genérico, a política mais facilmente poderia ser alterada (por exemplo, exigindo o uso de um token de segurança) do que se o mecanismo e política foram integrados no mesmo módulo. No mínimo microkernel apenas algumas políticas muito básicas estãoincluídas,[]37 e seus mecanismos permite que o que está sendo executado sobre o kernel (a parte restante do sistema operacional e outros aplicativos) para decidir quais as políticas a adoptar (como gerenciamento de memóriaagendamento de processos de nível elevado, gerenciamento de sistema de arquivos, etc.).[1][7] Em vez disso, um kernel monolítico tende a incluir muitas políticas, restringindo, por conseguinte, o resto do sistema para confiar neles. Per brinch hansen apresentadas cogent argumentos em favor da separação do mecanismo e da política.[1][7] O fracasso em cumprir adequadamente esta separação, é uma das principais causas da falta de inovação substancial em sistemas operacionais existentes,[]1 um problema comum em arquitetura de computadores.[]3§[3Ú][40] O projeto monolítico é induzido pelo modo kernel / modo usuário abordagem de arquitetura para proteção (tecnicamente chamada de domínios hierárquicos de proteção), que é comum em sistemas comerciais convencionais.[]41 , de fato, todos os módulos que precisam de proteção preferência, portanto, está incluído no kernel.[41] Esta ligação entre concepção monolítica e modo privilegiado pode ser reconduzida a questão fundamental da separação do mecanismo-política.[]1 de fato a abordagem de arquitetura modo privilegiado derrete juntos o mecanismo de proteção com as políticas de segurança, enquanto a abordagem alternativa importante arquitectónica,endereçamento baseado em capacidade, distingue claramente entre os dois, líder naturalmente a um microkernel design[]1 (veja separação de proteção e segurança). Enquanto núcleos monolíticos todo seu código executar no mesmo endereço espaço (espaço de núcleo) micronúcleos tente executar a maioria dos seus serviços no espaço de usuário, com o objetivo de melhorar a facilidade de manutenção e modularidade de codebase.[2] A maioria dos kernels não cabem exatamente em uma destas categorias, mas sim são encontrados entre estes dois projetos. Estes são chamados núcleos híbridos. Projetos mais exóticos como nanonúcleos e exonúcleos estão disponíveis, mas raramente são usados em sistemas de produção. O Xen hypervisor, por exemplo, é um exonúcleo.
Diagrama de núcleos monolíticos
ð ! Der artigo principal kernel monolítico Em um kernel monolítico, todos os serviços do sistema operacional executados juntamente com o segmento principal kernel, assim também residem na mesma área de memória. Essa abordagem fornece acesso ao hardware rico e poderoso. Alguns desenvolvedores, como desenvolvedor UNIX Ken Thompson, mantém o que é mais fácil de implementar um kernel monolítico[]42 de micronúcleos. As principais desvantagens de núcleos monolíticos são as dependências entre componentes do sistema ² um bug em um driver de dispositivo pode travar todo o sistema ² e o fato de que grandes núcleos podem tornar-se muito difíceis de manter.
Na óptica do microkernel , o próprio kernel somente fornece basic funcionalidade que permite a execução de servidores, programas separados que assumem funções do kernel antigo, tais como drivers de dispositivos, servidores de GUI, etc.
ð " Der artigo principal Microkernel A abordagem de microkernel consiste em definir uma simple abstração sobre o hardware, com um conjunto de primitivas ou chamadas de sistema para implementar os serviços mínimos OS tais como Gerenciamento de memória, multitarefae comunicação entre processos. Outros serviços, incluindo aqueles normalmente fornecido pelo kernel, como rede, são implementados em programas de espaço de usuário, conhecidos como servidores. Micronúcleos são mais fáceis de manter do que núcleos monolíticos, mas o grande número de chamadas do sistema e comutadores de contexto pode abrandar o sistema porque eles geralmente geram mais sobrecarga de chamadas de função simples. Um microkernel permite a implementação da parte restante do sistema operacional como um programa de aplicação normal escrito em uma linguagem de alto nívele o uso de sistemas operacionais diferentes sobre o mesmo kernel inalterado.[7] Também é possível alternar dinamicamente entre sistemas operacionais e a ter mais de um ativo ao mesmo tempo.[7]
ð ! #
C t l i lt -i t6 i)i t )i" t ti i it)iitl t itt t t t)iitl!3i, li t tli3 i t )i, 2i it ií il -)ii t i tt l il li
)i, !l $ 7i 2ii i i * l líti i * l * l líti i lt itl tt i it i lC lt i, Di
* l líti i i l it i t li t l /t ( 2it l , t t t4 E4 l ð (* l líti jt tt )i, t . * l 0l, l , t
2i t
it%l, l tt tit líti t ti i t it %fonte fiável? l líti t ii i tcitação necessários t )i l til 3 it"!Cil t
i l l t , citação necessários
i * l tí 7i í i 7 &#t ii ti
ti * l li3tli i i i l i l l i li t i /it l- t i i t t ilt 5 i tt ( ii
$ % ti
i * l iit ti :.$0li i i ii l t abordagem.=0ti lconceitosil t i * l .0 implementação it ! ,i t t-t l tii li i t i t2i t tti ti li t i t t ( ttiitt í i i2i t l i, l líti $ t t,i, ii ti
3iti t ti t íi t . j t iltt F 2i FF i F0 i , )i l =$ ! $ 7i i i jt i i3i ,ti tcitação necessários
recentemente, novos micronúcleos, otimizados para desempenho, tais comoL4[]47 e K42 tem abordado estes problemas.[verificação necessária]
A abordagem de kernel híbrido combina a velocidade e design mais simples de um núcleo monolítico com a segurança de modularidade e execução de um microkernel.
ð $!
Der artigo principal kernel hí rido Núcleos híbridos são um compromisso entre os desenhos monolíticos e microkernel. Isto implica executar alguns serviços (tais como a pilha de rede ou o sistema de arquivos) no espaço do núcleo para reduzir a sobrecarga de desempenho[citação necessários] de um microkernel tradicional, mas ainda executando o código do kernel (como drivers de dispositivo) como servidores no espaço de usuário.
ð Der artigo principal Nanokernel Um nanokernel delega virtualmente todos os serviços ² incluindo as mais básicas, tais como os controladores de interrupção ou o timer ² para drivers de dispositivo para fazer o requisito de memória do kernel ainda menor do que um microkernel tradicional.[4§]
ð Der artigo principal exonúcleo Um exonúcleo é um tipo de kernel que não abstrair hardware em modelos teóricos. Em vez dele aloca recursos de hardware físico, tais como tempo de processador, memória páginas e blocos de disco, para diferentes programas. Um programa em execução em um exonúcleo pode ligar a um sistema operacional de biblioteca que usa o exonúcleo para simular as abstrações de um SO bem conhecido, ou ele pode desenvolver abstrações específicas do aplicativo para um melhor desempenho.[4Ú]
ð
ð ð Der artigo principal: história de sistemas operacionais #tit tl it i l.i l0 necessário t t ! , i t t , t
2i tl t ,t i t tl l t /t ti it i li i ii t t t $ %7i í i &7 i i , t , i t# tl t ,ili , , i )i t , R MC t li l t ii lit i l ,tli
jl, li ,it ,l t i tit i i l #$ & RC777Mlti ,i ,w9ti t 3iil ii, it * l iit i ii t )it i tí %7 i ,i l
ð ! Der artigo principal: time-sharing ( ti 6 i t ti
i t Gt t t t il t li2i 6 i ii li t tt iti- i ,, l * 2i i ti t t tl ti t 8)iil t2i %$ li t itt til l i l6 2i ti l t ii it li i t it ,i it C!6! t3 , t l t i il jt Mlti $ &%%= tt i tt li t :2i i tt l tl 3l t t itt til t C!62i ti ttí ;i l t it l t
ii)i2i ti i t t l i t t li t it)iitl
ð
Der artigo principal AmigaOS O Commodore Amiga foi lançado em 1Ú§5 e foi entre os primeiros (e certamente mais bem sucedidos) computadores domésticos a característica de um sistema operacional de microkernel. Kernel do Amiga, exec.library, foi pequena mas capaz, proporcionando rápido multitarefas em hardware semelhante a multitarefa cooperativa Apple Macintosh e um sistema avançado ligação dinâmica que permitia fácil expansão.[53]
ð %
&
Der artigo principal Unix
Um diagrama da relação familiar predecessor/sucessor para Unix-like sistemas. Durante a fase de design do Unix, os programadores decidiram modelar cada dispositivo como um arquivode alto nível, porque eles acreditavam que o propósito da computação foi a transformação de dados.[54] Por exemplo, impressoras eram representadas como um arquivo em um local conhecido² quando dados foi copiados para o arquivo, ele imprimiu. Outros sistemas, para fornecer uma funcionalidade similar, tendiam a virtualizar dispositivos em um nível inferior ² ou seja, ambos os arquivos de dispositivos e iria ser instâncias de algum conceito de nível inferior. Virtualizar o sistema no nível de arquivo permitido aos usuários manipular todo o sistema usando seus utilitários de gerenciamento de arquivo existentes e conceitos,
ilii ti t i t C t i,6 iit , ili i , it t iti 2i lt li t i tCi t )it * i # lt i l i , t i il ti liili ili li t tili3 iti 2i ii l tl i i , i ( l 6 i sistema operacional ittii l, l ,tilit2i 3ii i t l t ,%( 6 i t it , iti t it ti ; l , t i t , ,i , tilit2i t it l i "/ i t ,;li l i tit 2i l , l t tt t 6 it l i 9tj2 it il tli 2l t # ti l itt i l 9t i lti i i t ,2i 2i (t/ i , l t lM i i itt i t ti
íltt i t i i ti C i t 6 it - 3i ,ti )i, Ht li l 6 it i t l2l%%# t l t$77illi
)i, t t it t l 6 i Di ti$il li
%& 1i 6 i ,l t * l líti )l , t #l i l Di ititii li tB l9 t/ititi ;Bw1 1, l9Bw1 Bw1(tBw1ttlt ti l ttiC i li t it i l i lli3 9 i il ttil it títi lDi ;Bw11, l9Bw1 Bw1 (tBw1 / tíi l%'
ð " ' Der artigo principal: História do Mac OS. lC tl ii M w$ j t lM i t t l! ii l t M w. w t/ it 0 ti
it iiti it i i2i ltitC t it i l li t -M w ti
it i i l i t citação necessáriosC ti M wB
1/i l íi B(6 i i i M l lBw1%
ð " # Der artigo principal: História do Microsoft Windows. Mi t?i / il $ % l t Mw-1 w 1i 8 i t it i li i ii ?i / ti ?i / % ii t i l. i it i l0#tli
t ti li t$ 7$ 7 li l t ?i / i .tli3 it t =itltit0 t $ 7ti l t ?i /M =777Mi tt l ?i /(4it i l ti 2i i, - ,) i #tli
l t ?i /(4$$ ti t =777 ?i /' ?i /w=77 l t ?i / t =77$t li
i t j t i t i tili l(4 i i % itt ?i /(4 l i l íi )i * l ttti + i j l + i "!C2i it t 2i &7 i ii i t l 2i i t 6M 1i;/ ?i / >it, t t 2i ?i /'&$t i i li l 2i
ð $ # M li 6 iiC ,iMll $ %$ i
i ,li l t i * l li jti i íi ílii * l D.i il t DD l0 i i ti * l i tl t ' "l ti ;i !it i 3 Di j t t D t &=& (Bit i lt l i, i iliti l li $ =t i it i i M ti ,i jti i,i l&#l i il t it it t/ l )ti < i il2i t ltit i t ti t l5 i t t il )l
ð %(
A Wikiversidade tem materiais sobre m de aprendizagem Modelos de sistemas operacionais/Kernel | | | | | |
Comparação de kernels Compilador Driver de dispositivo Entrada/saída (e/S) Interrupção (IRQ) solicitação Memória ?| Memória de acesso aleatório ?| Memória virtual ?| Paginação, segmentação ?| Troque espaço ?| Espaço de usuário ?| Unidade de gerenciamento de memória ?| Sistema operacional no espaço único endereço | Multitarefa ?| Processo ?| Thread ?| Agendamento ?| Time sharing ?| Alternância de contexto ?| Comunicação entre processos | Sistema Operacional | Trap (computação)
ð Para notas referentes a fontes, consulte bibliografia abaixo. à 74 Wulf pp.337±345 Roch 2004 à Ú5 Liedtke Tanenbaum 7Ú, capítulo 1 Deitel §2, Parlamento-66 (PAC). 3. Ú Lorin §1 pp.161±1§6, Schroeder 77, Shaw 75 pp.245±267 à Brinch Hansen 70 pp.23§±241 à o nível de privilégio mais alto tem vários nomes ao longo de arquiteturas diferentes, tais como modo de supervisor, modo de kernel, CPL0, DPL0, anel 0, etc. Consulte Ring (segurança de computador) para obter mais informações. Ú.| Bona Fide OS desenvolvimento ± Tutorial de desenvolvimento do Kernel do farelo, por Brandon Friesen 10.| Para programação de baixo nível consulte Deitel §2, ch. 10, pp. 24Ú±26§. 11.| Levy 1Ú§4, p. 5. 12.| Needham, R.M., Wilkes, m. v. domínios de proteção e o gerenciamento de processos, computador Journal, Vol. 17, n. º 2, Maio de 1Ú74, pp 117±120. 13.| à Silberschatz 1ÚÚ0 14.| Tanenbaum, Andrew s. (200§). Sistemas operacionais modernos (3rd ed.). Prentice Hall. pp. 50 ² 51. ISBN 0-13-600663-Ú. ... quase todas as chamadas de sistema [são] chamadas de programas em C, chamando um procedimento biblioteca... O procedimento de biblioteca... executa uma instrução de ARMADILHA para alternar do modo de usuário para o modo de kernel e iniciar a execução... 15.| Denning 1Ú76 1.| 2.| 3.| 4.| 5.| 6.| 7.| §.|
$&| w/it=77% it :i l t t l ii i .ii 0 $'| C 3i
1Aproteção de memória de medição it" t ti lC w t/# ,i i ,tl t+ ,iMi $' $| w/it=77%=& $| " tlC ti =77= =7| C tl$$ =$| C ' '=interações entre diferentes níveis de proteção exigem a transmissão de mensagens por valor ==| à Di '& =| w '= =| wt # i 1iM ,M)i>itl : l Di "-&! ti Cll!4R=77= =%| &Iwil t3I+li it it i l% =&| C C l;A B / .6 iit9 4ti 0.Al $70 6li !1!-$$/%.!1;0]valiação de sistemas operacionais de ] M SIGOPS¢ .0:== G=1 ":$7$$%/8%7&'8%7'7$ tt:// tl ,/ itti JiK8%7'7$IlK I llKIC;"1K
%$%IC;4 :#(K&$8&$8R =77'-7$-7' ='| ,li ,,, w iM itt,.C ll 6 iit90C.C ,iMll 6 iit90 =8| à D wll9M l 49l j4 j;ll a inevitabilidade do fracasso: O pressuposto falho de segurança em ambientes de computação moderna( C i, iti i iBB" 2,i 7E$ t $8$ =| ADtl] relevância persistente do sistema operacional Local para aplicações globais! , i # l/ 77$/ 77$ tlCMw"+ !w ': l i t, i "###C M!$% 7| A estudo de planejamento de tecnologia de segurança de computador, força aérea eleger. Div. de sistemas, ESD-TR-73-51, de outubro de 1972. $| LA9 wlt3Mi w .t $'%0 t i it t Proceedings of the IEEE6 .0:$='8E$78 1 ":$7$$7/!R C$'% tt://?it/wlt3/////!li ti /! t ti / =| A t ww i A t Mwit 1iA;.$0#R w:it tProceedings of the XDII symposium ] M em princípios de sistemas operacionais .%0:$'7E$8%1 ":$7$$%/$$$&
tt:// tlCM ,/ itti J iK$$%$$$& | 1ij t/cooperando processos seqüenciaisMt 1#!t l),i #i t $&% | !R4"1 Rti i ,9t C1C&&77
tt:// tl ,/ itti JiK&''8IlKCMI llK,iIC;"1K$$$$$$$$I C;4 :#(K=======R =77'-7$-7' %| wi i 5i E t
tt:// tl ,/ itti JiK8$$&'%IlKCMI llK,iIC;"1K$$$$$$$$I C;4 :#(K=======R =77'-7$-7' &| Bii$ 88 '| Di '% 8| 1
i ,$!87 !| A@, ( a imortalidade a de sistemas operacionais, ou: investigação é em sistemas operacionais continuam a justificar?D t( t" C tw i > l%&! i , t ? " t i l it i i "7lti ''E8.$""$0"wB(-%7-%"8'-7=: =% t t i ti, itt it i t ti
it 2i i ilit tt itiit 7| C 8$ it :# li li ti t t l titt /j tli ti i lt t $| à 8$ it :itt i i t* i iil,i #ttl líti l)l
it t t l it i lw3i
l)l t t í i t,i it i tí l )l i tt íi l2i =| i t: 3 l tt | # t itli tl t i, i t )ii t | + t t4 l4 ti , , ,l ill9 /4 it %| Mtt /Rll 21/i . l M wB0 FRill9 Mi tt:// ill9 ///M /=77%/7#/='/? t-i-1/i tlJ,K= it :
t3t tl t l líti it it i i t
/j tMi * l t l t it i 2i " li3 t í i t i lt ti t lt
i tt lt 5 i tt i t 3 , i2l t t lt li
#ti t tti, i &| CMti,$' '| à Di líliEi ,l 8| itt:9: w( l %| wit i l M"4 * l %7| C =77$. 0?ili %$| > Bw4A li 6 iCCM %=| " t i ,l itMlti jC t)>i t 9 %| w l D t t , N.C i,0CtiC ti ,
tt://///ti,3i /Cti/$$ &/O? tO OitO O,t R =77&-7=-7% %| it6("BGwi ,l6 iw ii ti %%| >i , 6("B C 1i %&| Di : l=&:l iN 1i? l$= t =77 %'| #t i* i il t i w1l t4 M,-4)i M,B t it tit it i l %8| B(6: : l %'| Di ? l"1C: li ?i / i t &7| Cit)i?i /: it)i t 1 t ?i / &$| C l/4 .'i =77(0?i /' t, t 2i w(/
tt:///// w(/ /wt 9/=7($/?i /O'O+tO6OM Ow li ,R =77(-7=-=8 &=| ;i i lEi ,l &| D:E4 Di lílii, &| >i ,lit i lt l(B
ð &' R B ji .=770: l líti Mi l.!1;0
tt://///t/i Ct/C / ti$=/A l/7/ti lO7OR !1; R =77&-$7-$= | wil t3 ;AD!t !tB+li .$ ))$0 onceitos de sistema operacionalB t M tt:i -?l9& *&"wB(7-=7$%$' *-B tt:// tl ,/ itti JiK *%= *IlK I llKIC;"1K
%$%IC;4 :#(K&$8&$8 | 1itlC9M.$ +80$ +8=jma introdução aos sistemas operacionais .iit ii0i -?l9&'"wB(7-=7$- $%7=-=
tt:// tl ,/ itti JiK' +7&IlK,iI llK,i | 1
i ,!tj.113 $ ,'&0w wt l tl ] M omputing inquéritos§.0:% -E891 ":$7$$%/%&&'8%&&87"ww(7&7-777
tt:// tl ,/ itti JiK%&&87IlKCMI llKIC;"1K
%$%IC;4 :#(K&$8&$8
|
|
|
|
|
|
|
| |
|
| |
|
|
|
1
i ,!tj.il$9870! i itt t JNotícias de arquitetura de computador ] M SIG]R H§.=0:E' 1 ":$7$$%/8%9%78%9%7&"ww(7$&-%9&
tt:// tl ,/ itti JiK8%9%7&I llKIlKCMIC;"1K
%$%IC;4 :#(K&$8&$8 C !Bi .il$9'70 * l itMlti ,i , ommunications of the ] M¢ .0:=8E=$1 ":$7$$%/&==%8&=='8"ww( 777$-7'8= tt:// tl ,/ itti JiK&=='8IlKCMI llK,iI C;"1K$$$$$$$$IC;4 :#(K======= C !Bi .$9'0Princípios do sistema operacional# ,l/ Cli: ! ti Cll9&"wB(7-$-&'8-9
tt:// tlCM ,/ itti J"1K%7&% C !Bi .=77$0.!1;0] evolução dos sistemas operacionais tt://Bi C t//=77$!1;R =77&-$7-=i lí li :!Bi C .=77$0$ lassic operacional sistemas: de processamento em lotes para sistemas distribuídos( P :wi ,->l,$G&"wB(7-8'-9%$$-B
tt://Bi -C t//=77$!1;
Mti,Mi lC t j lit wti w Q ,A ? ltO desempenho de sistemas baseados em ȝ-kernel
it R- l1 iCM , tt://1 iCM ,/$7$$%/=&8998=&&&&7 R =7$7-7&-$9CMw"+ !wit i iRi/$ % &&E''3 $99' C w lti,C l$98$IBM System/38 suporte para endereçamento baseado em capacidade! i , t 8t CM" t ti l w9 i itt t CM/"###$E8 " tlC ti .=77=0Manual do desenvolvedor de Software de arquitetura I]-32, Dolume 1: arquitetura básica Di ;#C /C /i ! ll ?illi/l.$9'%0! líti / i C9] M Simpósio sobre princípios de sistemas operacionais / processo do quinto Simpósio ] M em princípios de sistemas operacionaisÚ.%0:$=E $71 ":$7$$%/$7&'&=987&%$ tt:// tl ,/ itti JiK87&%$Il KCMI llKIC;"1K
%$%IC;4 :#(K&$8&$8 D9C 9M.$980Sistemas de computador baseado em capacidadesM9 :" 1i,itl"wB(7-9='&-==-
tt://///Cw? i ,t /C /D9/ /i tl Dit A Na construção de µ-Kernelproc. XD Simpósio ] M sobre os princípios do sistema operacional (SOSP)13 $99% Di 4 ::#l.$9'&13 0#tt it i l, tw t/ i ] M omputing inquéritos§.0:79E%1 ":$7$$%/%&&'8%&&8="ww(7&7-777
tt:// tl ,/ itti JiK%&&8=I llKIlKCMIC;"1K
%$%IC;4 :#(K&$8&$8#tt it i l, tw t/ i2l.!1;0
tt://CwRC it, /!li ti /Cit 9/li '&!1;R =7$7-7&-$9 D i C l.$98$0Sistemas operacionaisB t M tt:i -?l9 $&$E$8&"wB(7-=7$-$&-& tt:// tl ,/ itti JiK%'878I llK,iIlK,iIC;"1K=&%$'=IC;4 :#(K$9&8$' w Mi l;A Cwlt3.M $9'=06itt
/il t i t ommunications of the ] M¢ .0:$%'E$'71 ":$7$$%/&$=&8&$='%"ww(777$-7'8=
tt:// tl ,/ itti JiK&$='%IlKCMI llKIC;"1K
%$%IC;4 :#(K&$8&$8 w /l C.$9'0O design lógico de sistemas operacionais! ti -Cll7 "wB(7-$-%7$$=-' tt:// tlCM ,/ itti J"1K%7=9
4 /.$9'90Organi. ação estruturada de computador# ,l/ Cli( A9:! ti -Cll"wB(7-$-$8%=$-7 | ?l/#C /C /i A Di !i ! ll .A
$9'0CP1R: lit i l 2i ommunications of the ] M¢.&0:'E%1 ":$7$$%/%%&$&&7$'"ww( 777$-7'8= tt://///Cw>i,i i//'-?l!1; | Bii;R4 iM>
i.$9880.itli 0]rchitettura dei Sistemi di Elaborazione, volume 1; ,li"wB(88-=7-='&-B
tt:///// ,l it/li Ji K88=7='&BIiK%'I!C!w#ww"1K 9$89%$8$ $$% $ ' 97 | w/itMi lMBi (B C 9MD9melhorando a confiabilidade dos sistemas operacionais de mercadoriaMl iili it i i iti1 iCM , i:$7$77=/87=7$7
tt://1 iCM ,/$7$$%/$7'9$%$7'9$9R =7$7-7&-$9CM 4 ti C tw9t.4 Cw0= $''E$$7;9=77% |
ð( | | | | |
/4 Operating Systems ± Design and Implementation (Third edition); /4 Modern Operating Systems (Second edition); 1 il!B tM CtiThe Linux Kernel; 1i!t (iti " 9!tt omputer Organization and DesignM , : ."wB($-%%8&7-=8-&0; BwC l omputer Organisation and ]rchitectureM ill !."wB(7-&%%$-70
ð
:#R(#D R+ i ilDi l ti ,w9t: ltw ; , ti ,w9t: lt; t M"4# l ti ,w9t : li,E1i ?i i 4 :9: w( l it t$99=9( C9et al. i/ t (t? ti ,w9t$9991/Mj +,Mi ll :9l! /ll.i9 it t i t (t? w0 | : l /i it9 l i ,Di l i , | 1til i t/ t l ti ,9t l
| | | | | | |
|
View more...
Comments