Escolar Documentos
Profissional Documentos
Cultura Documentos
Origem: Wikipédia, a enciclopédia livre
Ir para: navegação, pesquisa
Tarefas do sistema operacional são feitas de modo diferente por diferentes núcleos,
dependendo do seu design e implementação. Enquanto núcleos monolíticos executa
todo o código do sistema operacional no mesmo espaço de endereçamento para
aumentar o desempenho do sistema, micronúcleos executar a maioria dos serviços do
sistema operacional no espaço de usuário como servidores, com o objetivo de melhorar
a sustentabilidade e a modularidade do sistema operacional.[2] Um leque de
possibilidades existe entre estes dois extremos.
[esconder]
| 1 Visão geral
| 2 Instalações básicas do kernel
?| 2. 1 Gerenciamento de processos
?| 2. 2 Gestão de memória
?| 2. 3 Gestão de dispositivo
?| 2. 4 Chamadas do sistema
| 3 Decisões de design do kernel
?| 3. 1 Problemas de kernel suportam para proteção
å| 3.1.1 Tolerância a falhas
å| 3.1.2 Proteção baseada em hardware ou proteção baseada em
linguagem
?| 3. 2 Cooperação processo
?| Gerenciamento de dispositivos de i/Odo3. 3.
| 4 Abordagens de design de todo o kernel
?| 4. 1 Núcleos monolíticos
?| 4. 2 Micronúcleos
?| 4. 3 Núcleos monolíticos vs micronúcleos.
å| 4.3.1 Performances
?| 4. 4 Núcleos híbridos
?| 4. 5 Nanonúcleos
?| 4. 6 Exonúcleos
?| 4. 7. Nonkernels
| 5 História do desenvolvimento do kernel
?| 5. 1 Primeiros kernels de sistema operacional
?| 5. 2 Sistemas operativos de tempo compartilhado
?| 5. 3 Amiga
?| 5. 4 Unix
?| 5. 5 Mac OS
?| 5. 6 Microsoft Windows
?| 5,7 Desenvolvimento de micronúcleos
| 6 Ver também
| 7 Notas
| § Referências
| Ú Bibliografia
| 10 Ligações externas
ð
Uma visão típica de uma arquitetura de computador como uma série de camadas de
abstração: hardware, firmware assembler, kernel, sistema operacional e aplicativos
(Veja também Organização estruturada de computador, por Andrew s. Tanenbaum)
w i i
lj
lit i ltii
l
t
i
it it i
l i t i t
t t i i it i
i
t t
it
lit
i
l
i
tli it
t it
t
i l
lt
t itil
t
ílii t il
t t !itt
ltiit t
it
t ;"
ti li i
tl
t
t
itiiliili iil
t
#
t
ji
il
t
kernel i i
l
tt
it i
l it
núcleo core$%&' i
i
t
t t
il it i
l(
t
t
t coretti i)ii
ilit
t l
ii t )i
)i
*l
1
li
t
l
i i liíit
, w i
tlit i
lili
i
i
l
tl t/
iilt t
il
t ! 2i3
l
6
l,l
ti2
, i
íl$7
.
0
i
t i
i3 t
tt
il l
t l
il i
t
i ti
t .
#t 0%'
ð
jti i
il
l,
i t iti
t ,t $( l
t
it
:
| 6
iC
tl
t #tti
tlit
t
2llexecução executr ,
l
l
ili iil
t it
, l
. i,l
t t
, 30
| 1 t )iM)i3
i
t
,( l
t it
t
)i
,Mit32i ,
8)iit3i,i
i)i
t ti
íl
l
2l ii)i
ti
3
ii
t
i
íl
| ii iti #
t/í./w0
t
t ti
tl i ii it
*l l
i liti li3 i/ i iti i .
i iti
i i /i
/
il90
t
i
t i iti
.tii
ttí
t
liti
i
tl
il
t i iti 0
t -
2i ,
i i
i í
i
.
0
i t tili3 i
t í
i $
:
lt,l
t
t i
i3
i
t
."!C comunicação entre processos0
6
l il
t i
tit
il,
t i
ili t
t l
l,i "!Citi
i i
;i
l
t
*l , t
3 liitti
tl
ð
ti
il
liti liti i2-l
t
/6 i
it)i
liti $$.!ti
t liti ,
i
<
i 0+
i
t
lt
t
i
t i
t
/ t )i$=
)i.tl3i,i
0
i,il
,
ti
l l
t ,i
ii
$
(*l ltit 3 2i il
*
t ilt
t
t il
*
2i
t ii
t3t
ilt
t( l
t
* it t
ilt
ti,l
* C!6i
tl.
t
t it
tilt5
ltit
i
,0
#itltitti
l2 ,ti
t /it
t i
tl2
2i t
t ilt
t
l
l, it ,
t ti
l t2
t
,i it t 2 l, it l
i itil,
ti iilt t
l,l
tt
i
i"
i
i
t ."!C0i
ii ,
)i til
,
i
t t .j t
t0
it i
lt tlti
t .wM!
(
-6
i M 90( t
i
t ,
t i
t 6
ltlit
i -
t
ti,
iil ,
i
i
tt )i, ilt
t"
l
ti,
ii
i i
i3 . i
l 0,
ti
i
t
t ii t
ð
lt lt )i ititi
,
)ili,Mit3 ii
i
t itl
l
tl
,i
/ ,
t
#
t itlit
l3ti
íi
t
itl#
itl
i
ti
t )i
ti
.itl0 i
t)i t
"t it , t l
*
i .t
l0t
iiliti i
t $
#it it
itl , i-
t
)ii
i
il
t itlit
it i
l t 3
t
i
i í,i 3
t2i ti
)i
i
il.RM0C lt it i
i iti ,
i)i it iii
ti
íi
,i
t
)iRMC!6i
li3
l
i
t
l
t* l
)ii
ti i .
2i 0tití-l liit l
, ,,i t
t
#t
,l
t
i ,i
#
t itltiti tiiti)i
2til
l.
*l 0
t liti . 2i 0 liti
iti l
)i
lit
iliti
ii
l #tti
tl )i
tiiit
ti
li ,i
il
tiit l,
*l i. l i
,li0
t t ,
ð
!t
*ti i ii
t
t
t l l
ltii iti !
l t 2i l,
tlliti it i
lii
i
liit ií
2l
i
,/il$
6
l
tliti iti i
íi(tlit
i
t . l it
li2
it
/i
íl0
i,l 2i .tíi !C
i
ti, it
jt l0 ttl
it i
lt .
l
t
l,
l90
#itl,
l9+
i i iti li3lii3
i
t
t
/ti "
t
tii .!C"0 B
t wil6
il.6wB0tt
i iti i
tl
t i
C ,
i
t i iti it w-iit)i i
tt i
t ti i,
lt
lt
"/ iti iii
t
i iti tl, t )il lMit i t
ti
tit jt it,
i
t i iti
l,
jt
llt
5
i
tt t
i
t
i C!6il
t
,
i,
iiticitação necessários
!l
tli3tl
*til 3 i
i l
l" il
t i
t
l
i i ili t !" 3
lli
$
| 6
t/il i
t #tt t2i
íl
i i
/ t
t it
| 6
t 6 t
il
3
l
llit
)i
ll l
i
tt
3i ii
l lti
i l " t
/
/
lt
t
| 6
i
t
itil#tt
i
t
/il
tiitt
.
tl
t &0"
t
it ii
t l &
t
t l,
it
i
i!C3 l
tii
íi
| 6
il
)i6liti 3 ,
* i
i lt
ii
tl
i 2)i
lii
i i
t
t liit
ð
ð
6
i i t
t
l i l
t
tl
.t l5
il
0 t
t lii .,
0
#t it ,l
t
l
titi
,i t
iti
i,
l
38ji tt
i2i
t $
i líti il
*l lii
2i iti :t2ti .li
t il 0 i
5i
.lit 0;ti )-t ;
i
íi t lti3. j1
i
,$%$& 0;l
/
t li
,,;l i
i t
lítii
l it i
ð
6i*til
ílt l5
il
it )i
i
íi
iil,i $'#
2i ,
*
i t i t
titl
,t
,ti
t t! , i,
l-i
t
i
i
l
o mesmo se aplica à segurança, onde é necessário evitar que processos acessem
informações sem ser concedida permissão.
Os dois principais hardware abordagens[]1§ para proteção (de informações sensíveis) são
domínios hierárquicos de proteção (também chamado de arquiteturas de anel ,
arquiteturas de segmento ou modo supervisor),[]1Ú e endereçamento baseado em
capacidade.[20]
Domínios hierárquicos de proteção são muito menos flexíveis, como é o caso com cada
kernel com uma estrutura hierárquica assumida como critério de design global.[1] No
caso de proteção não é possível atribuir privilégios diferentes para processos que são do
mesmo nível privilegiado e, portanto, não é possível satisfazer Denning quatro
princípios para falhas tolerância[]15[]16 (particularmente o princípio de privilégio
mínimo). Domínios hierárquicos de proteção também têm uma desvantagem de grande
desempenho, desde interação entre diferentes níveis de proteção, quando um processo
tem que manipular uma estrutura de dados em 'modo usuário' e 'modo supervisor',
sempre requer mensagem copiar (transmissão por valor).[21] Um kernel com base em
recursos, no entanto, é mais flexível em atribuir privilégios, pode satisfazer aos
princípios de Denning falhas tolerância,[]22 e normalmente não sofre de problemas de
desempenho de cópia por valor.
i ,
íi
=== = 7$
il
ltit
i ,
íti
i
iiit ti
i líti,
ílt
liti = (í ,
t
l líti,
il
tliti
i
t
t t
l =
6 ,lt
ti t li
,,#it
t li
,,
l)it )i, t
i 3i li
,,
i2l il li
,,,i
jttli íl , i
ti3l, i2
i liit ,
='
t,
t ,i
l:
| (
2
i
t lt
t
t l
t3 ,
ti ,it tl
tii3 tl
tli3
it
2i/it
it i
itiC t
lt
t
2i it t
li
,, t )i, ,
t
| ;liilil t jt
tli
,, , il
t
t lt t . l
it
i2i i0
i,
/
1
t,
i
l:
ð
ð
ii
*l
i iti i/
il
i
t t
ll l ilii3 t
t i
. iil
t ,i
$ &'% 0(i C
it
processos internos
t i iti /w
processos externos'
i
íi separação do mecanismo e políticai
t
il
t
il i
l
líti i &'imecanismo t
it it lítii
t
t lítiil
! l
i t
tti
,it 2i
i t i3 ti
ser concedido; uma diretiva pode ser para o servidor de autorização solicitar uma senha
e verificá-la contra uma senha criptografada armazenada em um banco de dados. Porque
o mecanismo é genérico, a política mais facilmente poderia ser alterada (por exemplo,
exigindo o uso de um token de segurança) do que se o mecanismo e política foram
integrados no mesmo módulo.
Enquanto núcleos monolíticos todo seu código executar no mesmo endereço espaço
(espaço de núcleo) micronúcleos tente executar a maioria dos seus serviços no espaço
de usuário, com o objetivo de melhorar a facilidade de manutenção e modularidade de
codebase.[2] A maioria dos kernels não cabem exatamente em uma destas categorias,
mas sim são encontrados entre estes dois projetos. Estes são chamados núcleos híbridos.
Projetos mais exóticos como nanonúcleos e exonúcleos estão disponíveis, mas
raramente são usados em sistemas de produção. O Xen hypervisor, por exemplo, é um
exonúcleo.
ð "
*l
líti i
i
l it i
t
li
t l
/t
(
2it l ,
t
t
t4
E4 l
ð
(*l
líti jt tt )i,
t .
*l 0l,
l ,
t
2i
t
it%l,
l
tt
tit
líti t
tii
t
it %fonte fiável? l
líti t
iii
tcitação necessários
t )i
l til
3 it"!Cil
t
i
l
l
t
,
citação
necessários
i
*l
tí
7i
íi
7
&#t ii
ti
ti
*l
li3tli
ii
il i
ll i li
t
i
/it
l-
t
i
i
t
t
ilt
5
i
tt
( ii
$ % ti
i
*l iit ti :.$0li
ii
ii
l
t abordagem.=0tilconceitosil
t
i
*l .0
implementação
it !
,i
t
t-t l
tii
lii
t i
t2i t
tti
ti
lit
i
t t
#tit
tl
it i
l.i
l0
necessário
t t ! , it
t, t
2i
tl t ,t i t
tl
l t
/tti
it i
li i
ii t t
t$ %7i
íi
&7 i
i,
t ,
i
t#
tl
t
,ili ,
, i
)i
t ,
R MC t
li l t
ii
lit i
l ,tli
jl,
li ,it ,l
t i
tit i
i
l
(
ti 6
i t ti
i
t
Gt
t
t t
il
t li2i
6 i
ii
li
t
tt iti-
i
,,
l
* 2i i
ti t t tl
ti
t 8)iil
t2i
%$
li
t itt til
l i
l6 2i til
t
ii
it
li i t it
,i
it C!6! t3 ,
t l t
i
il jt Mlti$ &%%= tt i
tt
li
t :2i i tt
l
tl
3l
t
t
itt til
t C!62i ti
ttí ;i
l
t it
l
t
ii)i2i
tii
t t
l i t
t
li
t it)iitl
ð
Der artigo principal AmigaOS
O Commodore Amiga foi lançado em 1Ú§5 e foi entre os primeiros (e certamente mais
bem sucedidos) computadores domésticos a característica de um sistema operacional de
microkernel. Kernel do Amiga, exec.library, foi pequena mas capaz, proporcionando
rápido multitarefas em hardware semelhante a multitarefa cooperativa Apple Macintosh
e um sistema avançado ligação dinâmica que permitia fácil expansão.[53]
ð % &
( l 6
i sistema operacional
ittii l,
l ,tilit2i
3ii i t
lt ,%( 6
i
t it ,
iti
t it
ti
;
l ,t
i t , ,i ,
tilit2i t it
l i "/
i t ,;li
l
i
tit
2i
l
,
l t tt
t 6
it
l i 9tj2
it
il
tli2l
t
# ti
l itt i l 9t
i lti
i i
t,2i
2i (t/ i
, l t lM
i
i itt i
t ti
1i 6
i
,l
t
*l
líti )l
,
t #l i
l Di
ititii
li
tB l9 t/ititi
;Bw1
1,
l9Bw1
Bw1(tBw1ttlt
ti
l
ttiC
i
li
t it i
l
i
lli3
9i
il
ttil
it
títi
lDi
;Bw11,
l9Bw1
Bw1 (tBw1
/
tíi l%'
ð "
'
lC tl
ii M w$ j
t lMi
t
t l! ii l
t M w. w t/
it
0
ti
it
iiti it
i
i2i ltitC t it i
l li
t
-M w ti
it
ii
l
i
t citação necessáriosC
ti M wB
1/i
l
íi
B(6 ii i
M
l
lBw1%
ð "
#
Mi t?i
/ il
$ % l
t Mw-1 w
1i 8
i t it i
li
iii ?i
/
ti ?i
/ %
ii
t i
l.
i it i
l0#tli
t
ti
li
t$ 7$ 7li
l
t ?i
/ i
.tli3
it
t =itltit0
t
$ 7ti
l
t ?i
/M
=777Mi tt
l ?i
/(4it i
l
ti
2i
i,
-
,)i #tli
l
t
?i
/(4$$
ti
t
=777 ?i
/'
?i
/w=77
l
t ?i
/ t =77$t li
i t
j
t i
t
i
tili
l(4
i i % itt ?i
/(4
l
i
l
íi )i
*l
ttti +
i
j
l +
i "!C2i itt
2i &7
iii
i
t
l 2i
i
t 6M 1i;/
?i
/
>it,
t t
2i
?i
/'&$t i
i
li
l 2i
(Bit i
lt l i,
i
iliti
l
li $ =t
i it ii M
ti
,i jti i,i
l&#l i
il
t
it it
t/
l
)ti <
iil2i
t ltit i
t
ti
t l5
i
t
t
il
)l
ð %(
A Wikiversidade tem materiais sobre m de aprendizagem
Modelos de sistemas operacionais/Kernel
| Comparação de kernels
| Compilador
| Driver de dispositivo
| Entrada/saída (e/S)
| Interrupção (IRQ) solicitação
| Memória
?| Memória de acesso aleatório
?| Memória virtual
?| Paginação, segmentação
?| Troque espaço
?| Espaço de usuário
?| Unidade de gerenciamento de memória
?| Sistema operacional no espaço único endereço
| Multitarefa
?| Processo
?| Thread
?| Agendamento
?| Time sharing
?| Alternância de contexto
?| Comunicação entre processos
| Sistema Operacional
| Trap (computação)
ð
Para notas referentes a fontes, consulte bibliografia abaixo.
1.| à
74 Wulf pp.337±345
2.| Roch 2004
3.| à
Ú5 Liedtke
4.| Tanenbaum 7Ú, capítulo 1
5.| Deitel §2, Parlamento-66 (PAC). 3. Ú
6.| Lorin §1 pp.161±1§6, Schroeder 77, Shaw 75 pp.245±267
7.| à
Brinch Hansen 70 pp.23§±241
§.| à o nível de privilégio mais alto tem vários nomes ao longo de arquiteturas diferentes, tais
como modo de supervisor, modo de kernel, CPL0, DPL0, anel 0, etc. Consulte Ring (segurança
de computador) para obter mais informações.
Ú.| Bona Fide OS desenvolvimento ± Tutorial de desenvolvimento do Kernel do farelo, por
Brandon Friesen
10.| Para programação de baixo nível consulte Deitel §2, ch. 10, pp. 24Ú±26§.
11.| Levy 1Ú§4, p. 5.
12.| Needham, R.M., Wilkes, m. v. domínios de proteção e o gerenciamento de processos,
computador Journal, Vol. 17, n. º 2, Maio de 1Ú74, pp 117±120.
13.| à Silberschatz 1ÚÚ0
14.| Tanenbaum, Andrew s. (200§). Sistemas operacionais modernos (3rd ed.). Prentice Hall. pp.
50 ² 51. ISBN 0-13-600663-Ú. ... quase todas as chamadas de sistema [são] chamadas de
programas em C, chamando um procedimento biblioteca... O procedimento de biblioteca...
executa uma instrução de ARMADILHA para alternar do modo de usuário para o modo de
kernel e iniciar a execução...
15.| Denning 1Ú76
$&| w/it=77%it :i l
t
t l ii i
.ii 0
$'| C 3i
1Aproteção de memória de mediçãoit"
t
ti
lC
w t/#
,i
i
,tl
t+ ,iMi $'
$| w/it=77%=&
$| "
tlC ti
=77=
=7| C tl$$
=$| C
' '=interações entre diferentes níveis de proteção exigem a
transmissão de mensagens por valor
==| à Di
'&
=| w
'=
=| wt
#
i
1iM ,M)i>itl
:
l Di
"-&!
ti
Cll!4R=77=
=%| &Iwil
t3I+li
it it i
l%
=&| C
C
l;AB /
.6
iit9 4ti
0.Al
$70 6li
!1!-$$/%.!1;0]valiação de sistemas operacionais de ] M SIGOPS¢ .0:==
G=1 ":$7$$%/8%7&'8%7'7$
tt:// tl ,/itti
JiK8%7'7$IlK
I llKIC;"1K$%$%$%$%IC;4 :#(K&$8&$8R =77'-7$-7'
='| ,li
,,,
w
iM itt,.C
ll
6
iit90C.C
,iMll
6
iit90
=8| à D wll9M l49l j4
j;ll a
inevitabilidade do fracasso: O pressuposto falho de segurança em ambientes de computação
moderna( C
i,
iti
i
iBB"
2,i
7E$ t $8$
=| ADtl] relevância persistente do sistema operacional Local para aplicações
globais! ,
i
#
l/ 77$/ 77$
tlCMw"+ !w
': l i
t,
i "###C M!$%
7| A
estudo de planejamento de tecnologia de segurança de computador, força aérea
eleger. Div. de sistemas, ESD-TR-73-51, de outubro de 1972.
$| LA9
wlt3Mi w
.t $'%0 t i
it t Proceedings of the IEEE6 .0:$='8E$78
1 ":$7$$7/!R C$'%
tt://?it/wlt3/////!liti
/! tti
/
=| A
t
ww
i A
t
Mwit
1iA;.$0#R w:it
tProceedings of the XDII symposium ] M em princípios de sistemas operacionais
.%0:$'7E$8%1 ":$7$$%/$$$&
tt:// tlCM ,/itti
J iK$$%$$$&
| 1ij t/cooperando processos seqüenciaisMt
1#!t
l),i#i
t $&%
| !R4"1 Rti
i
,9t C1C&&77
tt:// tl ,/itti
JiK&''8IlKCMI llK,iIC;"1K$$$$$$$$I
C;4 :#(K=======R =77'-7$-7'
%| wi i
5i E
t
tt:// tl ,/itti
JiK8$$&'%IlKCMI llK,iIC;"1K$$$$$$$$I
C;4 :#(K=======R =77'-7$-7'
&| Bii$ 88
'| Di
'%
8| 1
i
,$!87
!| A@,
(
a imortalidade a de sistemas operacionais, ou: investigação é em sistemas
operacionais continuam a justificar?Dt( t"
C twi
> l%&! i
,
t
?
"
t
i
l it i
i
"7lti
''E8.$""$0"wB(-%7-%"8'-7=: =%
t
t
i
ti, itt it
i
t ti
it
2i
i
ilit
tt
itiit
7| C 8$it :# li liti t
t
l
titt
/j
tliti
i
lt
t
$| à 8$it :itt
i
i t*
i
iil,i #ttl
lítil)l
it t t
l it i
lw3i
l)l t
t í
i t,i it i
tí l )l i
tt
íi l2i
=| i
t: 3 l
tt
| #
t itli
tl
t
i,
i
t
)ii
t
| + t
t4 l4
ti
, , ,l ill9
/4
it
%| Mtt
/Rll
21/i
. l M wB0 FRill9
Mi
tt:// ill9 ///M/=77%/7#/='/?
t-i-1/i
tlJ,K=it :
t3t tl
t
l
líti it it ii
t
/j
tMi
*l t l t it i
2i "
li3
t
íi t i
lt
ti
t
lt
i
tt lt
5
i
tt i
t 3 ,
i2l t
t lt
li
#ti
t
tti, i
&| CMti,$'
'| à Di
líliEi ,l
8| itt:9: w(
l
%| wit i
l M"4
*l
%7| C
=77$. 0?ili
%$| > Bw4A li 6
iCCM
%=| "
t i ,l itMlti jC t)>i t 9
%| w
l
D
t
t ,
N.C i,0CtiC ti
,
tt://///ti,3i
/Cti/$$
&/O?
tO OitO O,t
R
=77&-7=-7%
%| it6("BGwi
,l6
iwiiti
%%| >i
,
6("B C 1i
%&| Di
:
l=&:l
iN 1i?
l$= t =77
%'| #t
i*
i
il
t
i w1l
t4
M,-4)i
M,B t it
tit it i
l
%8| B(6: :
l
%'| Di
? l"1C:
li ?i
/
i
t
&7| Cit)i?i
/:
it)i t 1 t ?i
/
&$| C l/4
.'i =77(0?i
/' t,
t
2i w(/
tt:///// w(/ /wt 9/=7($/?i
/O'O+tO6OM Ow
li
,R
=77(-7=-=8
&=| ;i i
lEi ,l
&| D:E4
Di
lílii,
&| >i ,lit i
lt l(B
ð &'
| R
B
ji
.=770:
l
líti Mi
l.!1;0
tt://///t/i
Ct/C / ti$=/A
l/7/tilO7OR
!1;
R =77&-$7-$=
| wil
t3
;AD!t
!tB+li
.$ ))$0 onceitos de
sistema operacionalB t
M
tt:i
-?l9& *&"wB(7-=7$-
%$' *-B
tt:// tl ,/itti
JiK *%= *IlKI llKIC;"1K
$%$%$%$%IC;4 :#(K&$8&$8
| 1itlC9M.$ +80$ +8=jma introdução aos sistemas operacionais
.iit ii0i
-?l9&'"wB(7-=7$- $%7=-=
tt:// tl ,/itti
JiK' +7&IlK,iI llK,i
| 1
i
,!tj.113 $ ,'&0w wt l
tl
] M omputing
inquéritos§.0:% -E891 ":$7$$%/%&&'8%&&87"ww(7&7-777
tt:// tl ,/itti
JiK%&&87IlKCMI llKIC;"1K
$%$%$%$%IC;4 :#(K&$8&$8
| 1
i
,!tj.il$9870!
i
itt
t JNotícias de arquitetura de computador ] M SIG]R H§.=0:E'
1 ":$7$$%/8%9%78%9%7&"ww(7$&-%9&
tt:// tl ,/itti
JiK8%9%7&I llKIlKCMIC;"1K
$%$%$%$%IC;4 :#(K&$8&$8
| C
!Bi
.il$9'70
*l itMlti ,i
,
ommunications of the ] M¢ .0:=8E=$1 ":$7$$%/&==%8&=='8"ww(
777$-7'8=
tt:// tl ,/itti
JiK&=='8IlKCMI llK,iI
C;"1K$$$$$$$$IC;4 :#(K=======
| C
!Bi
.$9'0Princípios do sistema operacional#
,l/ Cli:
!
tiCll9&"wB(7-$-&'8-9
tt:// tlCM ,/itti
J"1K%7&%
| C
!Bi
.=77$0.!1;0] evolução dos sistemas operacionais
tt://Bi
-
C
t//=77$!1;R =77&-$7-=i
lí
li :!Bi
C
.=77$0$ lassic operacional sistemas: de processamento em lotes para
sistemas distribuídos( P :wi
,->l,$G&"wB(7-8'-9%$$-B
tt://Bi
-C
t//=77$!1;
|
i.$9880.itli
0]rchitettura dei Sistemi di
Elaborazione, volume 1;
,li"wB(88-=7-='&-B
tt://///
,l it/li
Ji
K88=7='&BIiK%'I!C!w#ww"1K
9$89%$8$$$%$'97
| w/itMi
lMBi
(B
C
9MD9melhorando a confiabilidade dos
sistemas operacionais de mercadoriaMl
iili it
i
i iti1 iCM , i:$7$77=/87=7$7
tt://1 iCM ,/$7$$%/$7'9$%$7'9$9R =7$7-7&-$9CM
4
ti
C tw9t.4 Cw0=
$''E$$7;9=77%
ð
| :#R(#D R+ iilDi
l
| ti
,w9t:
ltw ; ,
| ti
,w9t:
lt;
t
| M"4#
l ti
,w9t
| :
li,E1i
?i i
| 4
:9: w(
l
itt$99=9(
C9et al.
|
i/ t
(t? ti
,w9t$9991/Mj
+,Mi
ll
:9l! /ll.i9
itt
i
t
(t? w0
| :
l
/i
it9 l
i
,Di
l
i
,
| 1til i
t/
t l ti
,9t
l