• Nenhum resultado encontrado

Kernel

N/A
N/A
Protected

Academic year: 2021

Share "Kernel"

Copied!
23
0
0

Texto

(1)c  

(2)  Origem: Wikipédia, a enciclopédia livre. Ir para: navegação, pesquisa. Um kernel conecta o software de aplicação para o hardware de um computador. Em computação, o    é o componente central do computador a maioria dos sistemas operacionais; é uma ponte entre aplicativos e o processamento de dados real feito a nível de hardware. Responsabilidades do kernel incluem gerenciamento de recursos do sistema (a comunicação entre componentes dehardware e software ).[1] Geralmente como um componente básico de um sistema operacional, um kernel pode fornecer o nível mais baixo camada de abstração para os recursos (especialmente processadores e dispositivos i/O) que software de aplicativo deve controlar a desempenhar a sua função. Ele normalmente faz estas instalações disponíveis para processos de aplicativos através de mecanismos de comunicação entre processos e chamadas do sistema. Tarefas do sistema operacional são feitas de modo diferente por diferentes núcleos, dependendo do seu design e implementação. Enquanto núcleos monolíticos executa todo o código do sistema operacional no mesmo espaço de endereçamento para aumentar o desempenho do sistema, micronúcleos executar a maioria dos serviços do sistema operacional no espaço de usuário como servidores, com o objetivo de melhorar a sustentabilidade e a modularidade do sistema operacional.[2] Um leque de possibilidades existe entre estes dois extremos..   [esconder] | |. 1 Visão geral 2 Instalações básicas do kernel ?| 2. 1 Gerenciamento de processos ?| 2. 2 Gestão de memória ?| 2. 3 Gestão de dispositivo ?| 2. 4 Chamadas do sistema | 3 Decisões de design do kernel ?| 3. 1 Problemas de kernel suportam para proteção å| 3.1.1 Tolerância a falhas å| 3.1.2 Proteção baseada em hardware ou proteção baseada em.

(3) linguagem 3. 2 Cooperação processo Gerenciamento de dispositivos de i/Odo3. 3. 4 Abordagens de design de todo o kernel ?| 4. 1 Núcleos monolíticos ?| 4. 2 Micronúcleos ?| 4. 3 Núcleos monolíticos vs micronúcleos. å| 4.3.1 Performances ?| 4. 4 Núcleos híbridos ?| 4. 5 Nanonúcleos ?| 4. 6 Exonúcleos ?| 4. 7. Nonkernels 5 História do desenvolvimento do kernel ?| 5. 1 Primeiros kernels de sistema operacional ?| 5. 2 Sistemas operativos de tempo compartilhado ?| 5. 3 Amiga ?| 5. 4 Unix ?| 5. 5 Mac OS ?| 5. 6 Microsoft Windows ?| 5,7 Desenvolvimento de micronúcleos 6 Ver também 7 Notas § Referências Ú Bibliografia 10 Ligações externas ?| ?|. |. |. | | | | |. ð 

(4)  

(5) . Uma visão típica de uma arquitetura de computador como uma série de camadas de abstração: hardware, firmware assembler, kernel, sistema operacional e aplicativos (Veja também Organização estruturada de computador, por Andrew s. Tanenbaum).

(6) w i i   l j

(7)  lit i lti

(8) i l  t i i

(9) t it 

(10) i l i t i 

(11) t    t  t i i it 

(12) i i

(13) t

(14) t

(15)

(16) it    lit

(17) i  l

(18) 

(19) i tl

(20) i it 

(21) t 

(22)  i

(23) t 

(24) 

(25) t  

(26)   

(27) i l   l t t it il t      ílii t il t t !itt   l ti

(28) it    t  it  

(29)  t ;"  ti

(30) li i tl t   t  itiiliili  iil t  #  t  ji

(31) il t

(32)   kernel  i i l tt  it 

(33) i l it

(34)  núcleo core$%&'  i

(35)

(36) i

(37)  

(38) t    t 

(39)   t

(40) il it 

(41) i l(  t t   t coretti  i)ii

(42) ilit

(43) t   l  ii 

(44) t   )i

(45) )i *

(46) l  (i i 

(47)    +t  i i

(48) i   l

(49)     i     l ,i i i

(50) ili -

(51)  ii 

(52)  ) i    l   l t

(53) tit t   t t  t .por exemplo t

(54) it li

(55) ti   li

(56) iti    l  ii tl  / tii

(57)    l t 0li    l l t  

(58) l 

(59) t    

(60)  t i íl

(61) t ;" 

(62)    processo ocioso 1  li t   l

(63) i i

(64) lií

(65) it   ,  w i 

(66)  tlit 

(67) i lili

(68)  

(69) i   i    l

(70)    tl  t/ ii

(71) lt

(72) t

(73)

(74)  il t ! 2i3   l .   

(75) 3 

(76)  i t   

(77)  t  t/ 4i3i

(78) l

(79) +

(80) i t )i. l      2i   )it2  jit,i      

(81)   )i  *

(82) l   

(83) 

(84)     íl2-l    t l   i 

(85)  )i  

(86) 

(87) ili0 lt t5

(88) i t      li t i iií

(89) il , i   t/ 6  l,l ti2  

(90) 

(91)   , i  íl$7 

(92)  .

(93) 0 

(94)  i

(95)   t

(96)   

(97)  i

(98)  i3 t

(99) 

(100) tt  il l

(101) 

(102) t l

(103)   il i t   

(104)  

(105) i ti   

(106)  t .

(107)   #t 0%'. ð . .  .  . . jti i

(108) il   l,

(109) i 

(110)   

(111) t iti t  ,

(112) t

(113)  $( l t  

(114)  

(115) it :.

(116) 6 iC tl

(117)  t #tti

(118)  tlit 

(119) t   2llexecução executr , l   l.   ili 

(120) iil  t it   ,

(121)  l

(122)   

(123)   

(124)   .

(125)  i,l t 

(126) t  , 30 | 1 

(127) t )iM)i3  i t   ,( l t  

(128) it t )i 

(129)   ,Mit3 2i  ,  

(130)  8)i it3i,i  i)i  

(131) t ti íl   l 2l 

(132) ii)i

(133) 

(134)    ti  3    i

(135) i t i íl | †ii iti # t/í./w0 t 

(136) t  ti

(137)  t

(138) l   i i i  i t

(139)   *

(140) l l

(141)  i li

(142) ti li3 i/ i iti  i .   i iti  

(143)  i i

(144)  /i  / il90  

(145) t  

(146)  i t  i iti  .tii

(147)  ttí   t   li

(148) ti   

(149) i

(150) 

(151)   tl il t  i iti 0 |. 

(152) t -

(153)  

(154) 2i ,

(155) i

(156)   i i  í i  

(157)  .   0 

(158)  i  t tili3 i  

(159)   

(160)   t  í i $ : lt,l t  

(161) t  i

(162)  i3 

(163)  i

(164)   t 

(165)  ."!C comunicação entre processos0 6  l il t

(166)   i tit  

(167) il,   

(168)  

(169) t   

(170) i 

(171) ili t 

(172)      t

(173)  l  

(174) l,i "!Citi

(175)   

(176)  

(177)    

(178) i  i ;i l t  *

(179) l  

(180)  ,

(181)  

(182) t   3 li

(183) it

(184) ti tl. ð    .  

(185)    . Der arti o principal: gestão de processo (computação) ti

(186) il  liti

(187)  li

(188) ti  i2-l 

(189)  

(190)  

(191)  t /6

(192)  i it)i  li

(193) ti  

(194) $$.!ti t  

(195)  li

(196) ti  ,   

(197)  i < i 0+

(198) i t 

(199)    lt

(200) t  i t i t  / t )i$= !

(201) tli

(202) ti   l l t

(203) i,    t  li

(204) ti 

(205) , i 

(206) t 

(207) )i,  li

(208) ti . )i.tl3i,i    0 

(209) i,il   ,  ti  l

(210) l t   , i i

(211) i  

(212)  $.

(213) (*

(214) l ltit 

(215) 3 2i il   * 

(216)     

(217) t ilt  t 

(218) t il    *  2i 

(219)   

(220) t ii

(221)  t

(222) 3

(223) t ilt  t( l t   * 

(224)  it 

(225) t ilt  ti,l  * C!6i tl.  t t it     

(226)   

(227)   tilt5 ltit i ,0 #itltitti    l2

(228)  ,ti t /it

(229) 

(230)   

(231)  t i tl

(232) 2  2i 

(233)  t

(234)     

(235) t ilt  t   l l, it ,  t ti l

(236)  t2  

(237) t  ,i

(238)  it t 2  l, it 

(239) l i  itil,  

(240)  ti iilt  t    l,l tt  

(241)  

(242)   i

(243)  i

(244) " 

(245) 

(246) i 

(247)  

(248)  i

(249)    t

(250)  ."!C0i

(251) ii ,  )i

(252) til      ,

(253) 

(254) i t  t .j

(255) t 

(256)

(257)  t0 t it.ti

(258) l t

(259) t     t t0    

(260) ltit

(261) ti  

(262) 

(263)   

(264) t  i t tl3i 

(265) ili     l l   t 

(266)  #i  

(267) 

(268) i 

(269)   l t

(270)  t li

(271) it

(272)  i

(273)   t

(274)    8  t 

(275) >i ti, ?i  /M

(276)  wt t  ltit

(277) ti ,i ti 

(278)     

(279) t   iti 

(280) 

(281) carece de fontes it 

(282) i lt  

(283)  tlti

(284)  t .wM!  ( -6 i M 9

(285)

(286) 0(

(287)  t i t ,  

(288) t i t

(289)  6  ltlit

(290)

(291) i - t t i, ii

(292) l  

(293) ,  i i tt 

(294) )i, ilt  t"  l ti, ii

(295)   

(296)  

(297)  i i

(298)  i3 .

(299)  i l

(300) 0, ti   i 

(301)  t t ii

(302)      t . ð        lt

(303)  

(304) lt )i ititi

(305)   

(306) 

(307) , )ili,Mit3 ii   i   t itl  l tl

(308)   ,i  / , t  #  t itlit   l3ti    íi

(309)  

(310)  t      itl#   itl  i ti t

(311)  )i

(312)  

(313)  ti    .itl0 i t)i  t 

(314)   

(315)     "t it

(316)  ,

(317)  t

(318)  l  * i

(319) .

(320) t     l0

(321) t   i ili

(322) ti 

(323) i    t $ #it it   itl  , i-     t  )i

(324) i i   

(325) il   t itlit  it 

(326) i l t 3  t   

(327)   i.

(328) i

(329) í,i 3  

(330)  

(331) t2i ti 

(332)  )i i

(333) il.RM0C  lt it 

(334) i i iti , i)i  it iii

(335)  ti íi†    ,

(336) i   t  )iRM C!6i li3   l i 

(337) t

(338)     l  

(339)  

(340) t* l

(341)  )ii ti i

(342) . 

(343) 2i 0tití-l

(344)    li

(345) it l   ,  , ,i  t    t   #t ,l t

(346) 

(347) i 

(348)  ,i     #  t itltit

(349) i tiiti)i 2ti

(350) l       l.  *

(351) l 0  t  li

(352) ti . 2i 0 li

(353) ti    iti l  

(354)    )i  l it  ili

(355) ti   ii   l

(356)  #tti   tl )i

(357) tiiit  ti  li ,i il tiit  l,  *

(358) l i. l i ,li0 t  t , . ð     

(359)     !

(360) t *ti 

(361)  

(362) i

(363)   ii

(364) 

(365) 

(366) t  

(367) t   

(368) t l l   ltii iti !  l  t 2i l,  tl li

(369) ti  it i     l ii

(370) i  li

(371) it  ií   2l 

(372) i   ,/il$ 6  l tliti iti i íi(tlit 

(373) 

(374) i t . l it

(375)      li2 

(376) it   /i íl0 

(377) i,l 2i .tíi

(378) !C i ti, it    jt   l0 t

(379) tl  it 

(380) i lt 

(381)  . l t

(382)  l, l90 #itl, l9 +

(383) i i iti li3lii3  i t t  / ti

(384)  " t

(385)  

(386)   tii

(387) .!C"0 B t wil6 il.6wB0 t

(388) t i iti i tl   t 

(389)  i  C   ,

(390) i t i iti it  w-

(391) ii

(392) t)i

(393) i  tt  i t 

(394) ti i,    l t   

(395)      lt  

(396)  "/ iti i

(397) ii

(398)  t i iti tl, t )il

(399) lMit i t t

(400) i tit  jt it,

(401) i t i iti  

(402)   l,  jt 

(403)     llt 5

(404) i

(405) tt t       i t i C!6

(406) il t

(407)    

(408) ,  i, ii

(409) ticitação necessários. ð      !l tli3tl *til 

(410)  

(411) 3

(412)  i    

(413) i l   l" il t  i t 

(414)   l .

(415) i i 

(416) ili t

(417) 

(418)  !"  3

(419)     ll

(420) i $ t  

(421)     li  l   lw  i l t )it2 i íl

(422)  2i 

(423)    lit t  i ii l ,

(424) t l

(425)    

(426)  l, iili : 6   t/il i t #tt  t2i íl  i i  /  t t it 

(427)  | 6  

(428)  t 6 t 

(429)   

(430) il 3  l   llit )i   ll

(431) l

(432) 

(433) i  

(434)  †   

(435)  t

(436) t

(437)    3i i

(438) i  l

(439) lti 

(440)  i l 

(441)  "  t /   / lt t

(442)  | 6  i t 

(443) it

(444) il#tt

(445) i

(446)   t /

(447) il    tiitt

(448)   . tl t  &0" t

(449)  it i

(450) i   

(451)  t l 

(452)   &   t t l, it 

(453) i i!C3 l  tii íi | 6  il

(454)  )i6li

(455) ti 3

(456) , . * i    

(457) i lt 

(458)   i

(459) i tl i 2)i   lii

(460)  i i

(461)  t

(462) t li

(463) it |. ð        ð     

(464)  

(465) 

(466)   6

(467) i i t t 

(468)

(469)    l  i l  

(470)   t 

(471) tl .t l5

(472) il 0

(473)  t t li

(474) i  ., 0 #t i

(475) t ,l t   

(476) l titi ,i    t iti   i,   l

(477) 38ji tt i2i

(478)   t $ 

(479)  i   líti

(480)  

(481) il  *

(482) l  

(483) lii

(484) 

(485)  

(486) 2i 

(487) iti  

(488)  :t2ti

(489) .li

(490)  t 

(491) il 0 i 5i

(492)  .li

(493) t 

(494)  0;ti  )-t

(495)  ;

(496)  

(497)   i

(498) íi  t lti3. j 1. i ,$%$& 0;l  /

(499)  t li ,,;l i

(500)  i t    líti

(501) i

(502) l it i ð     6i*til  ílt l5

(503) il it )i   i

(504) íi   iil,i $'#

(505)   2i  ,

(506)   * i

(507) 

(508) t  i t titl   ,

(509) t. ,ti t t!  , i, l-i t

(510) i   i l  .

(511) o mesmo se aplica à segurança, onde é necessário evitar que processos acessem informações sem ser concedida permissão. Os dois principais hardware abordagens[]1§ para proteção (de informações sensíveis) são domínios hierárquicos de proteção (também chamado de arquiteturas de anel , arquiteturas de segmento ou modo supervisor),[]1Ú e endereçamento baseado em capacidade.[20]. Anéis de privilégio, como em x§6, são uma implementação comum de domínios hierárquicos de proteção usados em muitos sistemas comerciais para ter algum nível de tolerância a falhas. Domínios hierárquicos de proteção são muito menos flexíveis, como é o caso com cada kernel com uma estrutura hierárquica assumida como critério de design global.[1] No caso de proteção não é possível atribuir privilégios diferentes para processos que são do mesmo nível privilegiado e, portanto, não é possível satisfazer Denning quatro princípios para falhas tolerância[]15[]16 (particularmente o princípio de privilégio mínimo). Domínios hierárquicos de proteção também têm uma desvantagem de grande desempenho, desde interação entre diferentes níveis de proteção, quando um processo tem que manipular uma estrutura de dados em 'modo usuário' e 'modo supervisor', sempre requer mensagem copiar (transmissão por valor).[21] Um kernel com base em recursos, no entanto, é mais flexível em atribuir privilégios, pode satisfazer aos princípios de Denning falhas tolerância,[]22 e normalmente não sofre de problemas de desempenho de cópia por valor. Ambas as abordagens normalmente exigem algum suporte de hardware ou firmware para ser operável e eficiente. O suporte de hardware para proteção hierárquica domínios[]23 normalmente é o de modos de CPU. Uma maneira simple e eficiente para fornecer suporte a hardware de recursos é delegar a MMU a responsabilidade de verificação de direitos de acesso para cada acesso de memória, um mecanismo chamado endereçamento baseado em capacidade.[22] Arquiteturas de computador mais comerciais não têm suporte a MMU para capacidades. Uma abordagem alternativa é simular capacidades usando domínios hierárquicos comumente suportados; nesta abordagem, cada objeto protegido deve residir em um espaço de endereçamento que o aplicativo não tem acesso a; o kernel também mantém uma lista de recursos em tal memória. Quando um aplicativo precisa acessar um objeto protegido por um recurso, ele executa uma chamada de sistema e o kernel executa o acesso para ele. O custo de desempenho de comutação de espaço de endereço limita a praticabilidade desta abordagem em sistemas com interações complexas entre objetos, mas ele é usado em sistemas operacionais.

(512) ti jt    

(513)  

(514) @

(515) i      

(516) ti t==% ,  

(517)  i  t    i/

(518)  t  i i  il  íiil . l  il  

(519) 

(520) i  iltl2,i  /  t i  i

(521) t 0   íi itili

(522)  =&;lt t /    l   t t it

(523) l   t li ,,='  6

(524) i i,    li t t

(525) l   íit    

(526)  i ,  líti

(527) il tM

(528)  i  ,    l l  tl.  i ,  íi  === = 7$  il  6 , i/  l tt l5

(529) il .

(530) i0 

(531) iiti, 

(532)  t t li

(533) i  

(534) ii  .i

(535) i   

(536)  

(537)  

(538)  i 

(539) it ,i 

(540) 2i 0 l,l,  ili 

(541) il  , l,8

(542)   líti

(543)  ,  

(544) il /   ílli

(545) ti  

(546) segurança baseada em linguagem ltit 

(547)  i , 

(548) íti

(549)  i

(550) iiit ti  i

(551)   líti

(552) ,   ílt   li

(553) ti = ( í

(554) 

(555) , 

(556) t  l líti

(557) ,  il tli

(558) ti  i   t t  t   l =   ð    

(559)    wit

(560) t 

(561)  j,li

(562) l  / i  , iti 

(563)    

(564)   it 

(565)   2 ,i l,. l 

(566)  2i t2 tl ,)i   li i t0#it   t t

(567)   

(568)   i l    t        t  =C 

(569)   2i    l  ,l t  i,  -  t  

(570)  it 

(571) it 

(572) i 6 ,lt ti t li ,,#it  t  li ,,    l)it

(573)  

(574) )i, t  i  3i  li ,,

(575) i2l

(576) il li ,, ,i    jttli íl  , i ti3l, i2 i liit , ='  t, t ,i

(577) l: |. (  2 

(578) i   t  lt  t    t   l t3

(579) ,   ti 

(580) ,it tl  tii3 tl tli3  it 

(581) 2i/it

(582) it 

(583) i itiC t  

(584) lt t 

(585) 2i it t  .

(586) li ,, 

(587)  t   

(588) )i,   

(589) ,       t  | ;liili†l t   jt tli ,, ,  il t   t  lt  t . l  it i2i

(590)  

(591) 

(592) i0  i,   / 1 t, i

(593) l: li

(594)  il , t i i

(595) ili3 li

(596) ii

(597)    l i i

(598) i , til 

(599) il l 

(600) il 

(601) t   

(602) i

(603) ilti

(604) )i, - t  9t

(605)  | witti i líl( itti

(606) i i li

(607) ti @ t t 

(608) t    ti , #     itiit t li ,,  i, ii

(609)   li

(610) ti tl3

(611) i

(612) it   l, 

(613)      |. #l it

(614)  t li ,,i

(615) lABMi

(616)   t i ,li. ð  

(617) 

(618)    ,ij t  ti t itl),i

(619) t i

(620) Bl  l   i 2i 2  iiti i

(621) i t l

(622) i li

(623)  

(624)  (  t t t , ,l tli3ltt , i

(625) i

(626) i   ,, , ilíl'. ð     

(627)     ii *

(628) l  i iti i/   il  i  t

(629)  t  

(630)   

(631)  

(632)  ll 

(633) l   ilii3  t 

(634) t i

(635)    . iil  t ,i $ &'% 0(

(636) i C  it  

(637)  

(638)   

(639)   processos internos   t  i iti /w 

(640)  processos externos'. ð      (tl t  

(641) ilit t

(642)     

(643) i it  ii ti jt il t  i

(644) íi separação do mecanismo e políticai t

(645) il t il  i  l líti

(646) i

(647)  &'imecanismo  t it

(648)  it líti

(649) i t   t  líti

(650) 

(651) il     ! l    

(652) 

(653)  i t tti ,it  2i 

(654) i t i3 ti  

(655)  .

(656) ser concedido; uma diretiva pode ser para o servidor de autorização solicitar uma senha e verificá-la contra uma senha criptografada armazenada em um banco de dados. Porque o mecanismo é genérico, a política mais facilmente poderia ser alterada (por exemplo, exigindo o uso de um token de segurança) do que se o mecanismo e política foram integrados no mesmo módulo. No mínimo microkernel apenas algumas políticas muito básicas estãoincluídas,[]37 e seus mecanismos permite que o que está sendo executado sobre o kernel (a parte restante do sistema operacional e outros aplicativos) para decidir quais as políticas a adoptar (como gerenciamento de memóriaagendamento de processos de nível elevado, gerenciamento de sistema de arquivos, etc.).[1][7] Em vez disso, um kernel monolítico tende a incluir muitas políticas, restringindo, por conseguinte, o resto do sistema para confiar neles. Per brinch hansen apresentadas cogent argumentos em favor da separação do mecanismo e da política.[1][7] O fracasso em cumprir adequadamente esta separação, é uma das principais causas da falta de inovação substancial em sistemas operacionais existentes,[]1 um problema comum em arquitetura de computadores.[]3§[3Ú][40] O projeto monolítico é induzido pelo modo kernel / modo usuário abordagem de arquitetura para proteção (tecnicamente chamada de domínios hierárquicos de proteção), que é comum em sistemas comerciais convencionais.[]41 , de fato, todos os módulos que precisam de proteção preferência, portanto, está incluído no kernel.[41] Esta ligação entre concepção monolítica e modo privilegiado pode ser reconduzida a questão fundamental da separação do mecanismo-política.[]1 de fato a abordagem de arquitetura modo privilegiado derrete juntos o mecanismo de proteção com as políticas de segurança, enquanto a abordagem alternativa importante arquitectónica,endereçamento baseado em capacidade, distingue claramente entre os dois, líder naturalmente a um microkernel design[]1 (veja separação de proteção e segurança). Enquanto núcleos monolíticos todo seu código executar no mesmo endereço espaço (espaço de núcleo) micronúcleos tente executar a maioria dos seus serviços no espaço de usuário, com o objetivo de melhorar a facilidade de manutenção e modularidade de codebase.[2] A maioria dos kernels não cabem exatamente em uma destas categorias, mas sim são encontrados entre estes dois projetos. Estes são chamados núcleos híbridos. Projetos mais exóticos como nanonúcleos e exonúcleos estão disponíveis, mas raramente são usados em sistemas de produção. O Xen hypervisor, por exemplo, é um exonúcleo.. Diagrama de núcleos monolíticos.

(657) ð 

(658)   !  Der artigo principal  kernel monolítico Em um kernel monolítico, todos os serviços do sistema operacional executados juntamente com o segmento principal kernel, assim também residem na mesma área de memória. Essa abordagem fornece acesso ao hardware rico e poderoso. Alguns desenvolvedores, como desenvolvedor UNIX Ken Thompson, mantém o que é mais fácil de implementar um kernel monolítico[]42 de micronúcleos. As principais desvantagens de núcleos monolíticos são as dependências entre componentes do sistema ² um bug em um driver de dispositivo pode travar todo o sistema ² e o fato de que grandes núcleos podem tornar-se muito difíceis de manter.. Na óptica do microkernel , o próprio kernel somente fornece basic funcionalidade que permite a execução de servidores, programas separados que assumem funções do kernel antigo, tais como drivers de dispositivos, servidores de GUI, etc.. ð 

(659) "  Der artigo principal  Microkernel A abordagem de microkernel consiste em definir uma simple abstração sobre o hardware, com um conjunto de primitivas ou chamadas de sistema para implementar os serviços mínimos OS tais como Gerenciamento de memória, multitarefae comunicação entre processos. Outros serviços, incluindo aqueles normalmente fornecido pelo kernel, como rede, são implementados em programas de espaço de usuário, conhecidos como servidores. Micronúcleos são mais fáceis de manter do que núcleos monolíticos, mas o grande número de chamadas do sistema e comutadores de contexto pode abrandar o sistema porque eles geralmente geram mais sobrecarga de chamadas de função simples. Um microkernel permite a implementação da parte restante do sistema operacional como um programa de aplicação normal escrito em uma linguagem de alto nívele o uso de sistemas operacionais diferentes sobre o mesmo kernel inalterado.[7] Também é possível alternar dinamicamente entre sistemas operacionais e a ter mais de um ativo ao mesmo tempo.[7]. ð 

(660)   !   #.

(661) C   

(662) t   l

(663) 

(664)  i lt  -i t6  i)i t 

(665)  )i" t  

(666) ti  i  it)iitl   t itt

(667) t t t)iitl!3i,   l i  t tli3 

(668) i  t

(669) )i,  

(670) 2i   it ií

(671) il

(672)   -)ii t 

(673) i tt  l

(674)  il li 

(675) )i,  !l

(676) $ 7 i 2ii

(677) i

(678) i  *

(679) l  líti

(680)  i

(681)  *

(682) l   *

(683) l  líti

(684)  

(685) i   lt  itl tt   i  it 

(686) i lC  lt  i,  Di 

(687)  . *

(688) l  líti

(689)  i i

(690)   l it i

(691)   t li t l /t  (  2it   l  , t   t  t4  E4 l ð     (*

(692) l  líti

(693)   jt tt   

(694) )i,       t .  *

(695) l 0 l,   l , t. 

(696) 2i  t   it%l,   l  tt tit líti

(697)  t ti

(698) i t 

(699) it %fonte fiável?   l  líti

(700) t ii

(701) i tcitação necessários t  )i   l

(702) til  3 it"!Cil t   i

(703)   l  l t  ,  citação necessários   i

(704)  *

(705) l 

(706) tí    7i í

(707) i    7  &#t ii

(708)  ti   ti

(709)  *

(710) l   li3tli i

(711) i

(712) i

(713) l  i  l

(714) l  

(715)  i li   t 

(716) i /it

(717)      l-     t 

(718) i

(719)  i

(720)   t

(721)     t 

(722) ilt 5

(723) i

(724) tt   ( 

(725)  ii  $ %   ti  

(726)   i

(727)  *

(728) l  iit ti :.$0li i

(729) i

(730) ii

(731)   l t abordagem .=0ti

(732) lconceitosil t  i

(733)  *

(734) l .0 implementação

(735)

(736) it ! 

(737) ,i t  t-t l  

(738) tii

(739)   li

(740) i t i  

(741) t2i t tti ti   li

(742) t

(743) i

(744) 

(745) t 

(746) t   ( tti itt í i  i2i

(747)  t l i,   l líti

(748) $ t t,i, ii

(749) ti 

(750) 3iti t

(751)   ti t íi t . j    

(752)  t iltt F  2i FF   i F0  i  ,

(753) )i l =$ !  

(754) $ 7 i i i   

(755)   jt

(756) i   i3i 

(757) ,ti

(758)  t citação necessários.

(759) recentemente, novos micronúcleos, otimizados para desempenho, tais comoL4[]47 e K42 tem abordado estes problemas.[verificação necessária]. A abordagem de kernel híbrido combina a velocidade e design mais simples de um núcleo monolítico com a segurança de modularidade e execução de um microkernel.. ð 

(760)   $! . Der artigo principal  kernel hí rido Núcleos híbridos são um compromisso entre os desenhos monolíticos e microkernel. Isto implica executar alguns serviços (tais como a pilha de rede ou o sistema de arquivos) no espaço do núcleo para reduzir a sobrecarga de desempenho[citação necessários] de um microkernel tradicional, mas ainda executando o código do kernel (como drivers de dispositivo) como servidores no espaço de usuário.. ð 

(761) 

(762)   Der artigo principal Nanokernel Um nanokernel delega virtualmente todos os serviços ² incluindo as mais básicas, tais como os controladores de interrupção ou o timer ² para drivers de dispositivo para fazer o requisito de memória do kernel ainda menor do que um microkernel tradicional.[4§]. ð 

Referências

Documentos relacionados

A Lei nº 2/2007 de 15 de janeiro, na alínea c) do Artigo 10º e Artigo 15º consagram que constitui receita do Município o produto da cobrança das taxas

UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO CENTRO DE EDUCAÇÃO FÍSICA E DESPORTOS. 42 Ramon Matheus dos

Os candidatos reclassificados deverão cumprir os mesmos procedimentos estabelecidos nos subitens 5.1.1, 5.1.1.1, e 5.1.2 deste Edital, no período de 15 e 16 de junho de 2021,

A vivência internacional de estudantes universitários nos programas de mobilidade acadêmica, certamente lhes proporcionam novas experiências, tanto de vida, como

O sistema de apropriação dos recursos naturais na capitania de Santa Catarina seguiu mais ou menos o padrão da colonização das outras regiões da colônia. À conquista do

Em observância ao art. 5º, XII da CRFB e à Lei 9.296/96, que o regulamenta, pode-se afirmar, em conformidade com o entendimento dos tribunais superiores, que preenchidos os

O modelo do SFH teve na caderneta de poupança e no FGTS os dois pilares do desenvolvimento do Sistema. Isto foi possível, tendo em vista que o volume da poupança financeira e

1 Estruturar o perfil das organizações convencionais através de critérios e indicadores bem definidos, listando aqueles que as caracterizam; 2 Avaliar como as organizações