Sistema operativo Unix

Características Generales:
Es un sistema operativo de tiempo compartido, controla los recursos de una computadora y los asigna entre los usuarios. Permite a los usuarios correr sus programas. Controla los dispositivos de periféricos conectados a la máquina. Posee las siguientes características: - Es un sistrema operativo multiusuario, con capacidad de simular multiprocesamiento y procesamiento no interactivo. - Está escrito en un lenguaje de alto nivel : C. - Dispone de un lenguaje de control programable llamado SHELL. - Ofrece facilidades para la creación de programas y sistemas y el ambiente adecuado para las tareas de diseños de software. - Emplea manejo dinámico de memoria por intercambio o paginación. - Tiene capacidad de interconexión de procesos. - Permite comunicación entre procesos. - Emplea un sistema jerárquico de archivos, con facilidades de protección de archivos, cuentas y procesos. - Tiene facilidad para redireccionamiento de Entradas/Salidas. - Garantiza un alto grado de portabilidad.

El sistema se basa en un Núcleo llamado Kernel, que reside permanentemente en la memoria, y que atiende a todas las llamadas del sistema, administra el acceso a los archivos y el inicio o la suspención de las tareas de los usuarios. La comunación con el sistema UNIX se da mediante un programa de control llamado SHELL. Este es un lenguajede control, un intérprete, y un lenguaje de programación, cuyas características lo hacen sumamente flexible para las tareas de un centro de cómputo. Como lenguaje de programación abarca los siguientes aspectos: - Ofrece las estructuras de control normales: secuenciación, iteración condicional, selección y otras. - Paso de parámetros. - Sustitución textual de variables y Cadenas.

procesos y dispositivos. Las funciones del núcleo son permitir la existencia de un ambiente en el que sea posible atender a varios usuarios y múltiples tareas en forma concurrente. sólo pueden llamarlo para que proporcione algún servicio de los ya mencionados. que incluye: acceso. . . supervisa la transferencia de datos entre la memoria principal y los dispositivos periféricos. protección y administración de usuarios. En términos generales..Asignación de la atención del procesador a los procesos que lo requieren. expresada en el lenguaje ensamblador del procesadoren el que opera. comunicación entre usuarios v entre procesos. asignación de tiempos de atención y sincronización. Un proceso llama al Kernel mediante módulos especiales conocidos como llamadas al sistema.Comunicación bidireccional entre órdenes de shell. cada vez que algún usuario oprime una tecla de . . con excepción de una parte del manejo de interrupciones.Administración de espacio en el sistema de archivos. El Kernel consta de dos artes principales: la sección de control de procesos y la de control de dispositivos. procesos y atiende sus requerimientos de servicio. El Kernel opera como asignador de recursos para cualquier proceso que necesite hacer uso de las facilidades de cómputo. y manipulación de E/S y administración de periféricos.Creación de procesos. se puede hacer que un usuario entre directamente a su sección. repartiendo al procesador entre todos ellos. Diferentes usuarios pueden "ver" versiones distintas del sistema operativo debido a la capacidad del shell para configurar diversos ambientes de ejecución. La primera asigna recursos. Es posible interconectar procesos entre sí. la segunda. e intentando mantener en grado óptimo la atención individual. Es el componente central de Unix y tiene las siguientes funciones: . El núcleo del Sistema Operativo El núcleo del sistema operativo Unix (llamado Kernel) es un programa escrito casi en su totalidad en lenguaje C. El Kernel reside siempre en la memoria central y tiene el control sobre la computadora. Por ejemplo. programas. por lo que ningún otroproceso puede interrumpirlo.Supervisión de la transmisión de datos entre la memoria principal y los dispositivos periféricos. ejecute un programa en particular y salga automáticamente del sistema al terminar de usarlo. El shell permite modificar en forma dinámica las características con que se ejecutan los programas en UNIX: Las entradas y salidas pueden ser redireccionadas o redirigidas hacia archivos.

Si la clave del usuario. Sin embargo. Cuando esto sucede. El Kernel también prepara algunas estructuras de datos que abarcan una sección de almacenamiento temporal para transferencia deinformación entre terminales y procesos. entre ellas. entre los cuales destaca el conocido como despachador. Después de haber creado el proceso 0. o scheduler. A partir de ese momento la terminal queda disponible para atender a un nuevo usuario. Cuando se desea terminar la sesión hay que desconectarse de Shell (y. que espera pacientemente a que alguien entre en sesión en alguna línea decomunicación. mediante la activación de otros procesos que también forman parte del núcleo. Init crea otro proceso. es capaz de crear al menos dos estructuras distintas de procesos: el modo monousuario y el multiusuario. que contendrá los descriptores de cada uno de los procesos existentes en el sistema. Cuando se inicia la operación de la computadora. En general. por lo tanto. init. con privilegios especiales.una terminal. con lo que se crea el proceso 1. éste muy pronto se encargará de "dar vida" al sistema completo. se deben inicializar algunas interfaces básicas de hardware. el Kernel inicializa un proceso especial. una sección para almacenamiento de descriptores de archivos y una variable que indica la cantidad de memoria principal. o que se debe leer o escribir información del disco magnético. se hace una copia del mismo. que es el responsable de decidir cuál proceso se ejecutará y cuáles van a entrar o salir de la memoria central. de Unix). que reside en e] disco magnético (operación denominada bootstrap). entonces entra en operación el programa Shell. llamado proceso 0. Comienza activando el intérprete del lenguaje de control (Shell) en la terminal principal. A continuación. e impide que las otras líneas de comunicación acepten iniciar sesiones nuevas. esto no es suficiente para crear el primero de ellos. A partir de ese momento el responsable de atender al usuario en esa terminal es el intérprete Shell. y la contraseña proporcionadas son las correctas. por lo que el Kernel asigna unaestructura de datos y establece apuntadores a una sección especial de la memoria. o consola. Es decir. < CTL > . El proceso init es el responsable de establecer la estructura de procesos en Unix. realiza ajustes en el protocolo de la línea y ejecuta el programa login. que se encarga de atender inicialmente a los nuevos usuarios. que en lo sucesivo se encargará de la atención normal del usuario que se dio de alta en esa terminal. que funciona por un mecanismo de duplicación de procesos. Normalmente. A partir de ese momento se conoce el número 1 como proceso de inicialización del sistema. debe cargarse en la memoria una copia del núcleo. Esta modalidad se usa con frecuencia para revisar y reparar sistemas de archivos. mediante una secuencia especial de teclas (usualmente. . se inicia una cadena de activaciones de procesos. En la modalidad de un solo usuario la consola permite iniciar una primera sesión. se interrumpe al procesador central y el núcleo se encarga de efectuar la operación de transferencia.D). el reloj que proporciona interrupciones periódicas. realizar pruebas defunciones básicas del sistema y para otras actividades que requieren uso exclusivo de la computadora. llamada tabla de procesos. Para ello. los procesos se crean mediante una llamada a una rutina del sistema (fork). del sistema y proporcionándole privilegios de "superusuario".

formadores de textos. que permiten una gran gama de posibilidades. que consiste en su nombre y en un número que el Kernel utiliza para manejar la estructura interna del sistema de archivos. A continuación se describe el modo de funcionamiento de Unix. a partir de root (/). múltiples esquemas para crear. El espacio restante contiene las direcciones de grupos de bloques del disco que se encuentren . además. esta basado en un modelo arborescente y recursivo. La raíz del sistema de archivos (conocida como root ) se denota con el símbolo "/". Todo archivo de Unix está controlado por múltiples niveles de protección. conocido como el nodo-i. etc. de modo que el sistema operativoadquiere características de coherencia y elegancia que lo distinguen. Cada nombre se separa de los otros con el símbolo /. preprocesadores de expresiones matemáticas y un gran número de ayudas y utilerías diversas. un manejador de entrada/salida o una instrucción ejecutable se refleja en estos parámetros. en el cual los nodos pueden ser tanto archivos como directorios. Existen varios tipos de editores.Administración de Archivos y Directorios El sistema de archivos de Unix. Existe también un mecanismo de protección para evitar accesos no autorizados. además. que especifica su posición absoluta en la jerarquía. si así fuera. con base en un modelo de estudio de sistemas operativos que lo divide en "capas" jerárquicas para su mejor comprensión. se maneja al sistema con muy pocas órdenes. Es decir. los modos y las fechas de acceso. el conjunto completo de directorios. porque de un archivo no pueden depender otros. y estos últimos pueden contener a su vez directorios o subdirectorios. Existe. La diferencia que existe entre un archivo de datos. los archivos son como las hojas del árbol. una tabla de descriptores de archivo. formadores de tablas. aunque tan sólo el primero de ellos se refiere a la raíz. Un archivo siempre ocupará el nivel más bajo dentro del árbol. funciona como la subraíz de un nuevo árbol que depende de él y que también puede estar formado por directorios o subdirectorios y archivos. Unix incluye. Cada bloque contiene la dirección en disco del siguiente bloque en la cadena. El control del espacio libre en el disco se mantiene mediante una lista ligada de bloques disponibles. sería un directorio. macroprocesadores para textos. y de ahí se desprende un conjunto de directorios que contienen todos los archivos del sistema de cómputo. Cada directorio. su longitud. Se puede tener acceso a cualquier archivo mediante su trayectoria. editar y procesar documentos. Hay un nodo-i para cada archivo. que se mencionan más adelante. el autor. lo que significa que los archivos están almacenados en varios niveles. Debido a esta filosofía. que contiene información de su directorio en el disco. que es una estructura de datos residente en el disco magnético. que especifican los permisos de acceso al mismo. la estructura básica del sistema de archivos es jerárquica. a su vez. Los directorios contienen información para cada archivo. y los usuarios pueden cambiar su directorio actual a la posición deseada. a la que se tiene acceso mediante el sistema mencionado de E/S por bloques. por los que hay que pasar para poder llegar al directorio o archivo deseado. Se define en forma unívoca el nombre de todo archivo (o directorio) mediante lo que se conoce como su trayectoria (path name): es decir. un programa. Manejo de archivos y de información Como ya se describió.

Manejo del Procesador . creat. un archivo es muy parecido a un dispositivo. Es posible definir uno o varios sistemas "desmontables". close y unlink. no por los usuarios finales del sistema. que son activados en forma periódica por el núcleo del sistema operativo. El usuario normalmente desconoce los nodos-i porque las referencias se hacen por el nombre simbólico de la trayectoria. Antes de cualquier acceso se verifica su validez consultando estos bits. que residen físicamente en diversas unidades de disco. EI control de las impresoras de una computadora que funciona con el sistema operativo Unix consiste en un subsistema (SPOOL) que se encarga de coordinar los pedidos de impresión de múltiples usuarios. tal vez porque se despiertan y aparecen sin previo aviso. write. que residen en el nodo-i de todo archivo. Otros se encargan de activar procesos en tiempos previamente determinados por el usuario. con una operación de E/S. reciben en Unix el nombre de daemons (duendes). para otros miembros de su grupo (definido por eladministrador del sistema) y para el resto de los usuarios. así que a un programa que espera un nombre de archivo como parámetro puede dársele un nombre de dispositivo (con esto se logra interacción rápida y fácil entre procesos de alto nivel). las más comunes son open. y una llamada al sistema (mount) con la que se añade (y otra con la que se desmonta) uno de ellos al sistema de archivos global. relacionados con la clave del superusuario. el sistema obtiene un conjunto de bloques libres y un apuntador para conseguir más. que consisten en asignar a cada archivo el número único de identificación de su dueño. los nombres de los archivos y de los dispositivos tienen la misma sintaxis y significado. Procesos. Otra característica de Unix es que no requiere que el conjunto de sistemas de archivos resida en un mismo dispositivo. Los procesos emplean internamente funciones primitivas (llamadas al sistema) para tener acceso a los archivos.libres. Las operaciones de E/S en archivos se llevan a cabo con la ayuda de la correspondiente entrada del nodo-i en la tabla de archivos del sistema. desde el punto de vista del sistema operativo. Además. read. que especifican permisos de lectura. existen otros tres bits que se emplean para manejos especiales. Las ventajas de tratar a los dispositivos de E/S en forma similar a los archivos normales son múltiples: un archivo y un dispositivo de E/S se tornan muy parecidos. Existe un proceso de Kernel que en forma periódica revise las colas de servicio de las impresoras para detectar la existencia de pedidos e iniciar entonces las tareas de impresión. Además. aunque sólo son empleadas por los programadores. Existe una orden (mkfs) que permite crear un sistema de archivos adicional. escritura y ejecución para el propietario. De esta forma. Toda esta estructura física se maneja "desde afuera" mediante la filosofía jerárquica de archivos y directorios ya mencionada. y en forma totalmente transparente para el usuario. o de escribir periódicamente los contenidos de los buffers de memoriaen el disco magnético. El sistema Unix ofrece varios niveles de protección para el sistema de archivos. Este tipo de procesos. junto con nueve bits de protección. seek.

debe esperar a que el receptor lea los datos pendientes. Cada proceso tiene . el directorio actual. como para sincronizarlos. por ejemplo). Cuando se invoca una función del sistema. dedicada a un proceso en particular. listo para ejecutar. durante la ejecución de otros procesos permanece primera en la memoria principal a menús que la aparición de un proceso activo de mayor prioridad la obligue a ser copiada al disco.En Unix se ejecutan programas en un medio llamado "proceso de usuario". Para crear un proceso se requiere la inicialización de una entrada en la tabla. el proceso de usuario hace una llamada especial al sistema y entonces el control pasa temporalmente al núcleo. como ya se dijo. el proceso de usuario llama al Kernel como subrutina. ya que si un proceso intenta escribir en un pipe ocupado. como resultado. la entrada de la tabla de procesos se asigna cuando se crea el proceso y se libera cuando éste termina. Además. Lo mismo ocurre en el caso de una lectura de datos inexistentes: el proceso que intenta leer debe esperar a que el proceso productor deposite los datos en el canal de intercomunicación. o en espera. Dentro de las tareas del manejo del procesador destaca la asignación dinámica (scheduling). Un proceso puede encontrarse en uno de varios estados: en ejecución. Cuando un proceso termina. Se conoce como imagen a una especie de fotografía del ambiente de ejecución de un proceso. valores de registros generales. que nunca se ejecutan en forma simultánea. y se emplea tanto para pasar datos unidireccionalmente entre lasimágenes de ambos. así como la creación de segmentos de texto y de datos. exec (cambiar la identidadde un proceso). Una imagen es el estado actual de una computadora virtual. Un proceso se define como la ejecución de una imagen. direcciones de los segmentos que emplea en la memoria. se tiene un proceso del sistema. etcétera. su entrada en la tabla se libera y queda otro disponible para que otro nuevo la utilice. El mecanismo conocido como interconexión (pipe) crea un canal entre dos procesos mediante una llamada a una rutina del Kernel. En el sistema operativo Unix los procesos pueden comunicarse internamente entre sí. Cuando se requiere una función del Kernel. que incluye una descripción de la memoria. Hay un cambiode ambientes y. Existe una tabla de procesos que contiene una entrada por cada uno de ellos con los datos que requiere el sistema: identificación. que en Unix resuelve el scheduler mediante un mecanismo de prioridades. algunas de las cuales ya han sido mencionadas: fork (sacar una copia a un proceso). Para esto se requiere de un conjunto de elementos de uso interno. Mientras el procesador ejecuta un proceso. información que necesita el scheduler y otros. signal (especificar la acción por ejecutar cuando se recibe una señal de otro proceso). Entre las diferentes llamadas al sistema para el manejo de procesos que existen en Unix están las siguientes. kill (enviar una señal a un proceso). y exit (terminar un proceso). que se mencionan a continuación. mediante el envío de mensajes o señales. es necesario modificar la tabla cuando cambia el estado del proceso o cuando recibe un mensaje de otro (para sincronización. Estos dos procesos son dos fases del mismo original. la imagendebe residir en la memoria principal. status de archivos abiertos.

Manejo De Memoria Dependiendo de la computadora en la que se ejecute. Además Unix toma en consideración que hay procesos en espera de una operación de E/S y que ya no pueden aprovechar su fracción. se le asigna memoria y se copian allí sus segmentos. . Si un proceso necesita crecer. Para asegurar una distribución adecuada del procesador entre los procesos se calculan dinámicamente las prioridades de estos últimos. En un sistema de tiempo compartido se divide el tiempo en un determinado número de intervalos o fracciones y se asigna cada una de ellas a un proceso. Lo estándar en Unix es un sistema de intercambio de segmentos de un proceso entre memoria principal y memoria secundaria. Si no hay suficiente memoria en el momento de la expansión. En el sistema Unix. Cuando se decide traer a la memoria principal un proceso en estado de "listo para ejecutar". Este es el proceso 0 mencionado antes. Unix utiliza dos técnicas de manejo de memoria: swapping y memoria virtual. por otro. por un lado. entre los cuales se consideran: la ejecución de una tarea de entrada/salida.asignada una prioridad. llamado swapping lo que significa que se debe mover la imagen de un proceso al disco si éste excede la capacidad de la memoria principal. Entonces. El "motor" que mantiene en movimiento un esquema de multiprogramación es. Está claro que el proceso que se encarga de los intercambios entre memoria y disco (llamado swapper) debe ser especial y jamás podrá perder su posición privilegiada en la memoria central. cuando se tiene el espacio adecuado . del cual dependen todos los demás. se copia el contenido de la sección usada al área nueva. las prioridades de los procesos de usuario son menores que la más pequeña de un proceso del sistema. la terminación de la fracción de tiempo asignada a un proceso. el conjunto de interrupciones que genera el desempeño de los procesos y. y copiar el proceso completo a memoria secundaria. Si no hay suficiente memoria. El Kernel se encarga de que nadie intente siquiera interrumpir este proceso. posteriormente. Se copia a disco y. se libera la sección antigua y se actualizan las tablas de descriptores de procesos. el proceso cargado compite por el procesador con todos los demás procesos cargados. Es decir. con el fin de determinar cuál será el proceso que se ejecutará cuando se suspenda el proceso activo actual. el proceso de intercambio examine la tabla de procesos para determinar cuál puede ser interrumpido y llevado al disco. los procesos son cambiados de y hacia memoria secundaria conforme se requiera. pide más memoria al sistema operativo y se le da una nueva sección. y la recepción de una señal desde otro proceso. lo suficientemente grande para acomodarlo. los constantes recordatorios que hace el reloj del procesador para indicar que se terminó la fracción de tiempo dedicada a cada proceso. las interrupciones son causadas por lo que se conoce como eventos. durante su ejecución. el proceso se bloquea temporalmente y se le asigna espacio en memoria secundaria.se devuelve a memoria principal. Entonces. la terminación de los procesos dependientes de otro.lo cual sucede normalmente en algunos segundos .

suele disponer de manejo de memoria de paginación pordemanda. correspondiente a una familiade dispositivos. Otra pregunta es ¿cuál de todos los procesos que están en el disco será traído a memoria principal?. memoria virtual. El número mayor se usa para asignar manejador. y funciona byte por byte. desde el punto de vista de los procesos. y éste lo emplea para tener acceso a uno de varios dispositivos físicos semejantes. Los procesos se comunican con los dispositivos mediante llamadas a su manejador. En general. . tomando en cuenta sus historias recientes y sus patrones de ejecución. Las rutinas que el sistema emplea para ejecutar operaciones de E/S están diseñadas para eliminar las diferencias entre los dispositivos y los tipos de acceso. El tamaño de un archivo ordinario está determinado por el número de bytes escritos en él. La decisión se toma con base en el tiempo de residencia en memoria secundaria. Para cada clase hay un conjunto de entradas. El primero se usa para manejar cintas y discos magnéticos. Estos esquemas son bastante complejos y requieren del apoyo de hardware especializado. en otros. los manejadores aparecen como si fueran archivos en los que se lee o escribe.Hay una pregunta que surge entonces es ¿cuál de los posibles procesos que están cargados será desactivado y cambiado a memoria secundaria? Los procesos que se eligen primero son aquellos que están esperandooperaciones lentas (E/S). ni hay un tamaño de registro lógico impuesto por el sistema. y emplea bloques de tamaño fijo (512 o 1024 bytes) para leer o escribir. la capacidad de trabajar con procesos mayores que el de la memoria central. el sistema Unix emplea programas especiales (escritos en C) conocidos como manejadores (drivers) para atender a cada familia de dispositivos de E/S. de 1024. El proceso más antiguo es el que se llama primero. Para reemplazo se usa un algoritmo que mantiene en memoria las páginas empleadas más recientemente. En algunos sistemas el tamaño de la página en Unix es de 512 bytes. Manejo de entradas y salidas El sistema de entrada/salida se divide en dos sistemas complementarios: el estructurado por bloques y el estructurado por caracteres. además. es decir. en una tabla. Además. que aporta a los manejadores de los dispositivos. líneas de comunicación e impresoras. Cada dispositivo se estructura internamente mediante descriptores llamados número mayor. Un sistema de paginación por demanda ofrece muchas ventajas en cuanto a flexibilidad y agilidad en la atención concurrente de múltiples procesos y proporciona. o que llevan cierto tiempo sin haberse movido al disco. con una pequeña penalización para los grandes. La idea es tratar de repartir en forma equitativa las oportunidades de ejecución entre todos los procesos. el menor pasa al manejador como un argumento. número menor y clase (de bloque o de caracteres). Cuando Unix opera en máquinas más grandes. No existe distinción entre acceso aleatorio y secuencial. con esto se logra gran homogeneidad y elegancia en el diseño. no es necesario predeterminar el tamaño de un archivo. El segundo se utiliza para atender a las terminales.

Así. con las que se puede hacer referencia a un conjunto ilimitado de nombres con estructura lexicográfica similar. Si es así. En general. por ejemplo. en su ausencia. que se utilizan para todas las transacciones entre los procesos y el sistema operativo. un archivo cuyo nombre está precedido por el símbolo > recibe la salida estándar de lasoperaciones. así como para incluir tipos nuevos. el descriptor de archivo 1. necesario para controlar el flujo de datos entre los dispositivos de bloques (y de caracteres) y los programas que los requieren. I y 2. y el descriptor 2. Asociado con cada proceso hay un conjunto de descriptores de archivo numerados 0. el nombre carta* se refiere a todos los archivos que comiencen con el prefijo carta* y que sean seguidos por cualquier subcadena. Después. llamadas redireccionamiento e Interconexión. Lenguaje de control del sistema operativo Entre los rasgos distintivos de Unix está el lenguaje de control que emplea. es relativamente fácil reconfigurar el sistema para ampliar o eliminar dispositivos de E/S en la computadora. incluyendo la . En forma similar. Cuando Shell interpreta la orden califica < examen > resulta llama a ejecución al programa califica (que ya debe estar compilado y listo para ejecutar) y detecta la existencia de un archivo que toma el lugar de la entrada estándar y de otro que reemplaza a la salida estándar. esto lo aprovecha Shell para dar al usuario facilidades expresivas adicionales en el manejo de los nombres de los archivos. entonces no será necesario realizar la operación física de entrada o salida. todos están asociados con la terminal de vídeo.El sistema mantiene una lista de áreas de almacenamiento temporal (buffers). se busca primero en los buffers internos para ver si el bloque que se requiere ya se encuentra en la memoria principal (como resultado de una operación de lectura anterior). Conforme el programa produce datos como salida. la entrada estándar se asigna a la terminal. El Kernel usa estos buffers con el objeto de reducir el tráfico de E/S. pero. Cuando un programa solicita una transferencia. asignadas a los dispositivos de bloques. Es importante analizar dos funciones más de Shell. es posible reasignarlos. Existe todo un mecanismo de manipulación interna de buffers (y otro de manejo de listas de bytes). éstos se guardan en el archivo resulta que Shell crea en ese momento. que tienen múltiples aplicaciones en el manejo de lenguajes. debido a que inicialmente son establecidos por Shell. como el error estándar. pasa como datos de lectura los contenidos del archivo examen recién abierto (que debe existir previamente) al programa ejecutable. El descriptor de archivo 0 se conoce como la entrada estándar. como la salida estándar. En la teoría de lenguajes formales desempeñan un importante papel las gramáticas llamadas de tipo 3 (también conocidas como regulares). Una parte de la orden que comience con el símbolo ? se considera como el nombre del archivo que será abierto por Shell y que se asociará con la entrada estándar. llamado Shell. Existen unas construcciones gramaticales conocidas como expresiones regulares. y debido a que los manejadores de los dispositivos son programas escritos en lenguaje C. Por último.

el número de identificación.cadena vacía. especial para el manejo de patrones y combinaciones de expresiones regulares dentro de los archivos: egrep-n 'contrato' 'empleado' E * Los resultados aparecen así: . pasará los resultados intermedios) para que continúe el procesamiento y se arreglen los resultados en orden alfabético. Shell no espera que el proceso "hijo'' termine de ejecutar (como haría normalmente). además. sino que regresa a atender al usuario inmediatamente después de haber creado el proceso asincrónico. Así en el ejemplo: (califica < tarea | sorte > lista) & se emplean las características de interconexión. como si fuera un conducto con dos extremos. Esto se logra agregando el símbolo & al final de la línea en la que se escribe la orden de ejecución. los resultados quedarán en el archivo lista. el envío de mensajes con los que los diversos procesos se sincronizan y coordinan) ocurre mediante el mecanismo de interconexiones (pipes) ya mencionado. Desde Shell puede emplearse este mecanismo con el símbolo | en la línea donde se escribe la orden de ejecución. simulando en esta forma el procesamiento por lotes ( batch ) Para cada uno de estos procesos Shell proporciona. sino simulando paralelismo (es decir. lo que proporciona al lenguaje de control de Unix mayor potencia y capacidad expresiva. por ello. Aquí se pide que. dejando que la terminal siga disponible para atender otras tareas del mismo usuario). La comunicación interna entre procesos (es decir. Para lograrlo. que conecta la salida estándar de un programa a la entrada estándar de otro. Shell la aplicará a los archivos carta. carta1. o averiguar el avance de la ejecución. cada uno de los cuales está conectado a su vez a un proceso distinto. al terminar. Como resultado. por ejemplo. por lo que si fuera necesario el usuario podría cancelarlo posteriormente. al final de todo esto. se ejecute el programa califica para que lea los datos que requiere del archivo tareas. se hace uso de una función llamada egrep. atender de manera concurrente varios procesos de un mismo usuario). y automáticamente repite el pedido de atención para los componentes. En Unix existe también la posibilidad de ejecutar programas sin tener que atenderlos en forma interactiva. en lugares donde se emplea un nombre o una trayectoria. En general. Con esta otra orden. si se incluye el nombre carta* en alguna orden. Shell permite utilizar una expresión regular que sirve como abreviatura para toda una familia de ellos. carta2 y cualquier otro que cumpla con esa especificación abreviada. se conectará con el proceso sort (es decir. se busca obtener todos los renglones que contengan las palabras "contrato" o "empleado" en los archivos en disco cuyos nombres comiencen con la letra "E" (lo cual se denota mediante una expresión regular). redireccionamiento y asincronía de procesos para lograr resultados difíciles de obtener en otros sistemas operativos. en forma asincrónica (es decir. Existen además otros caracteres especiales que Shell reconoce y emplea para el manejo de expresiones regulares.

diseñado para crear y mantener bibliotecas de programas (que serán luego utilizadas por otros programas para efectuar las funciones ya definidas sin tener que duplicar el código). que contiene una de las palabras buscadas. . awk. por esta herramienta. si se modifica algún módulo. Facilidades de comunicaciones. un compilador de compiladores. serán realizadas en forma automática. Funciones para control de usuarios. entre las que destaca el subsistema make. Ejecución de programas. las compilaciones individuales. Herramientas de desarrollo de programación. Es decir. Emple1:7: y el contrato así lo considere las obligaciones de la Emple2:9: Cláusula II: El contrato colectivo de trabajo Emple2:15: Fracción llI: El empleado tendrá derecho. Otras herramientas interesantes son ar. Funciones para control de status. Con una sola orden. lex.además de su filosofía misma . muestra el noveno renglón del archivo Emple2. ofrece . un lenguaje para reconocimiento de patrones y expresiones regulares (es decir. La lista complete de funciones. y yacc. órdenes de subsistemas que forman parte de las utilerías del sistema operativo Unix es realmente grande. e incluye más de un centenar. entonces. con el cual el programador describe las relaciones estructurales entre los módulos que configuran un sistema completo.Emple1: 5: en caso de que un empleado decide hacer uso de la facilidad. útil para extraer información de archivos en forma selectiva. De esta manera. Funciones para impresión. por ejemplo. es posible efectuar decenas de compilaciones y ligas predefinidas entre módulos. se reemplaza o se añade otro. Estos dos últimos se emplean comoherramientas en la creación de compiladores y procesadores de lenguajes. para que de ahí en adelante make se encargue de mantener el sistema siempre al día. y asegurarse de que en todo momento se tiene la última versión de un sistema.un rico conjunto de herramientas para la creación de sistemas complejos. generadas por unagramática regular o de tipo 3). que se pueden agrupar en los siguientes rubros: Compiladores de compiladores. de acuerdo con lo El tercer renglón. modificación y compilación de los diversos módulos. Este último ofrece una especie de lenguaje muy sencillo. Como Unix fue diseñado para servir de entorno en las labores de diseño y producción de programas. un generador de analizadores lexicográfico. así como las cargas y ligas a que haya lugar. se convierte en una herramienta casi indispensable al desarrollar aplicaciones que requieren decenas de programas que interactúan entre sí o que mantienen relaciones jerárquicas. ya que también se lleva cuenta automática de las fechas de creación.

Torvalds empezó escribiendo el núcleo del proyecto en ensamblador. bibliotecas compartidas. un sistema pequeño o abreviado del UNIX (desarrollado por Andy Tanenbaum).0 del núcleo(KERNEL) de Linux se concretó. Linus tenía un interés en Minix. memoria virtual.Definición del Sistema operativo linux Linux es un Unix libre. es decir.2 (versión concluída el 25 de enero de 1999). compartimiento. la cual no la dió a conocer porque ni siquiera tenía drivers de disquete. Él comenzó su trabajo en 1991 cuando él realizó la versión 0. en la universidad de Helsinki en Finlandia. Macroprocesamiento. La versión completamente equipada actual es 2. dicho de otra forma no existe posibilidad de realizar modificaciones ni de saber como se realizó dicho sistema. Escrito por master el 14/07/2006 03:51 | Comentarios (2) Sistema Linux . carga de sistemas a-demanda. y el desarrollo continúa. Manejo de terminales. . Mantenimiento y respaldos.Lenguaje C. lo cual incrementó la velocidad de desarrollo. Manejo de directorios y archivos. que fue creado inicialmente como un hobbie por un estudiante joven. Manejo de información. y la desventaja de estos es que lo que te dan es lo que tu obtienes. además de llevar un sistema de almacenamiento de archivos muy defectuoso. e hizo que empezara a tomarse en serio su idea. Manejo de gráficas. y luego comenzó a añadir código en C. Otros lenguajes algorítmicos integrados. Linus Torvalds. funciones y bibliotecas asociados. un sistema operativo.). Preparación de documentos. ha sido desarrollado por miles de usuarios de computadores a través del mundo. manejo de debido de la memoria y soporte de redes TCP/IP. y decidido a desarrollar un sistema que excedió los estándares de Minix. Quería llevar a cabo un sistema operativo que aprovechase la arquitectura de 32 bits para multitarea y eliminar la barreras del direccionamiento de memoria. Linux tiene todas las prestaciones que se pueden esperar de un Unix moderno y completamente desarrollado: multitarea real. como el Windows o el MS-DOS (sin embargo. Trabajó constantemente hasta 1994 en que la versión 1.02. a diferencia de estos y otros sistemas operativos propietarios. con asistencia por un grupo de hackers a través de Internet.

es muy difícil establecer quiénes son los princiales usuarios de Linux. es lo más a menudo posible pronunciada con un cortocircuito " i " y con la primera sílaba tensionada. Por su naturaleza Linux se distribuye libremente y puede ser obtenido y utilizado sin restricciones por cualquierpersona.Linux corre principalmente en PCs basados en procesadores 386/486/586. lo cual permite a cualquier persona que así lo desee hacer todos los cambios necesarios para resolver problemas que se puedan presentar. Aún cuando Linux tenga registro de Copyright. el pingüino de Linux . lo utilizan cadenas de supermercados. Incluye un entorno gráfico X window (Interface gráfico estandard para máquinas UNIX). lo utilizan empresas productoras de equipamiento industrial para vender como software de apoyo a su maquinaria.Caracteristicas En líneas generales podemos decir que se dispone de varios tipos de sistema de archivos para poder acceder a archivos en otras plataformas. Por lo tanto. estaciones de servicio y muchas instituciones del gobierno y militares de varios países. cambiado y distribuído. adicionalmente. Linux es ya el sistema operativo preferido por la mayoría de los informáticos. lo que basicamente significa que puede ser copiado libremente. Linux tiene una mascota oficial. también es utilizado por miles de usuarios en sus computadores personales. II. La licencia tiene por objeto asegurar que Linux siga siendo gratuito y a la vez estandar. Básicamente podemos decir que hoy Linux es un sistema muy completo. No obstante se sabe que actualmente Linux está siendo utilizado ampliamente en soportar servicios en Internet. El único requisito que esto conlleva es poner los cambios realizados a disposición del público. que fue seleccionado por Linus Torvalds para representar laimagen que él se asocia al sistema operativo él creó. etc. sin necesidad de que tenga que firmar ningún documento ni inscribirse como usuario. que nada tiene que envidiar a los modernos y caros entornos comerciales. usando las facilidades de proceso de la familia de procesadores 386 (segmentación TSS. Un ejemplo de la popularidad que ha alcanzado es sistema y la confianza que se puede depositar en él es que incluso la NASA ha encomendado misiones espaciales de control de experimentos a la seguridad y la eficacia de Linux. como en LIH-nucks. y se piensa que nunca se terminará por ésta continua evolución de la Informática. El proyecto de Linus Torvalds aún no ha terminado. Posee cada vez más software de libre distribución. se debe dejar el código fuente disponible.) para implementar las funciones nombradas. sin duda. Está orientado al trabajo en red. la gran popularidad de Linux incluye los siguientes puntos: y Se distribuye su código fuente. con todo tipo de facilidades comocorreo electrónico por ejemplo. Obviamente. que desarrollan miles de personas a lo largo y ancho del planeta. La parte central de Linux (conocida como núcleo o kernel) se distribuye a través de la Licencia Pública General GNU. lo utilizan Universidades alrededor del todo el mundo para sus redes y sus clases. . de la misma forma que está disponible el código de Linux. pero no es posible imponer restricciones adicionales a los productos obtenidos y. así como también agregar funcionalidad. organización o empresa que así lo desee. ha sido Internet ya que a través de ella se ha podido demostrar que se puede crear un sistema operativo para todos los usuarios sin la necesidad de fines lucrativos. y no sea estrictamente de dominio público. Por todo ello. El apoyo más grande. Aunque existen muchas variaciones de la palabra Linux.

Pero claro. en caso de que cometan alguna imprudencia. lo cual hace que sea una opción atractiva tanto para empresas como para usuarios individuales. entre el usuario y el sistema. Cuenta con un amplio y robusto soporte para comunicaciones y redes. si después permitimos a sus usuarios poner como contraseña su nombre de usuario. varios usuarios pueden acceder a las aplicaciones y recursos del sistema Linux al mismo tiempo. se debe administrar de tal forma que se tengan controlados a los usuarios en todo momento. Por ejemplo. tanto para detectar intrusos como para encontrar fallos en el sistema y evitar así ataques desde el exterior. dificilmente se podrá . y actualizar inmediatamente cualquier cambio que se produjese en la base de datos. de tal modo que a no ser que se reescriba el núcleo. Un sistema puede ser seguro para un determinado tipo de actividades e inseguro para otras. y que distribuya losrecursos disponibles entre todos. los cuales la red Internet como medio de comunicación y colaboración. E ) Linux y su Control de Dispositivos Una vez instalado Linux se podrá acceder a un directorio llamado /dev Dentro de él se observa un montón de archivos con nombres tan dispares como hda1(Disco Duro IDE) omouse. de nada servirá la contraseña y todos sus esfuerzos. Cada shell tiene sus características propias. un intérprete de comandos. C ) Linux es Multiusuario: Para que pueda desarrollar esta labor (de compartir los recursos de un ordenador) es necesario un sistema operativo que permita a varios usuarios acceder al mismo tiempo a través de terminales. por supuesto. Fue diseñada para plataforma Intel pero ha sido fácilmente exportado a diversos tipos de sistema. Los usuarios pueden personalizar sus shells adecuándolos a sus propias necesidades específicas. cada uno de ellos puede ejecutar variosprogramas a la vez (multitarea). para poder aconsejarles e incluso regañarles. es decir. En este sentido. es muy útil para realizar procesos en segundo plano. todo ello con el fin de mantener la propia seguridad de sus datos y de los nuestros. Si se quiere que el sistema sea seguro. El sistema de contraseñas que protege el acceso al sistema se basa en el algoritmo DES. La principal diferencia que existe entre los distintos tipos de shell radica en la sintáxis de la linea decomandos. quedando reflejado para todos. La mayoría de los sistemas operativos para ordenadores personales. Para aquellos que se pregunten qué es un shell es como el command. lo único que realiza es presentar las tareas de forma intercalada para que se ejecuten varias simultáneamente. Da soporte a una amplia variedad de hardware y se puede correr en una multitud de plataformas: PC's convencionales. por muy bueno que sea el algoritmo. Esto permite un rápido y eficiente ciclo de desarrollo. En conclusión. este sistema operativo no lo tenemos que inventar puesto que yá esta inventado. el modo de comunicación.com de ms-dos. computadoras Macintosh y Amiga.y y y Es desarrollado en forma abierta por cientos de usuarios distribuídos por todo el mundo. Y. Estos son los controladores de dispositivos del sistema. Así mismo. y al ser programables se puede modificar para adaptarlo a tus necesidades. el Shell de un usuario funciona más como un entorno operativo que el usuario puede controlar. B ) Linux es Multitarea: La multitarea no consiste en hacer que el procesador realize más de un trabajo al mismo tiempo (un soloprocesador no tiene esa capacidad). Por lo tanto en Linux es posible ejecutar varios programas a la vez sin necesidad de tener que parar la ejecución de cada aplicación. como el disco duro o el ratón. en el sistema multiusuario. Es básicamente la interfaz. Linux permite la utilización de distintos tipos de shell programables. no sería recomendable guardar secretos de estado en un sistema Linux al que pudiera acceder mucha gente y careciese de un administrador dedicado absolutamente a la tarea. Pues bien. llevaban parcialmente implementadas en el núcleo las facilidades de acceso a los distintos dispositivos. Para ayudarse a mantener la seguridad surgen nuevas herramientas constantemente. Por ejemplo. ya que según todos los hackers. como Ms-Dos. así que es mucho más sencillo de lo que parece. Concluyendo podemos decir que un shell conecta las ordenes de un usuario con el Kernel de Linux (el núcleo del sistema). Pero no todo es tan bonito como se pinta ya que el hecho de que se conecten a tu ordenador más usuarios significa que es más dificil mantener tu seguridad. el sistema debería proporcionar la posibilidad de que más de un usuario pudiera trabajar con la misma versión de un mismo programa al mismo tiempo. el más probado de los algoritmos de seguridad. Otra de las caracteristicas referentes a esta tema es que Linux es multiplataforma. No es necesario aprender a programar con todos los tipos de shell ya que sabiendo uno los conocemos todos. D ) Linux es Seguro: El concepto de seguridad en redes de ordenadores es siempre relativo. así como costosas estaciones de trabajo A ) Linux y sus Shells Cada usuario de un sistema Linux tiene su propia interfaz de usuario o Shell. no hay sistema cuya seguridad sea perfecta.

y por lo tanto Linux tiene las mayores capacidades para navegar. si. Los controladores son tratados de forma independiente al núcleo del sistema. decían que era gratis.. solamente incluía losprincipios del núcleo del sistema. Linux es una ventana abierta por la que es posible huir hacia un mundo donde la verdadera informática puede ser disfrutada sin limites ni monopolios. . con la cual cualquier persona puede modificar un programa y venderlo según el desee. y gracias a ello se podrá redirigir datos de la misma manera al disco duro o a la impresora.tener el control sobre nuevos tipos de dispositivos. Linux posee una gran adaptabilidad y no se encuentra limitado como otros sistemas operativos. SLIP. etc. F ) Linux y las Redes de Ordenadores Cuando se trabaja con Linux se está ante un sistema operativo orientado al trabajo de redes de ordenadores. Linus nunca anunció la versión 0. Slackware. y por lo tanto se podrá añadir tantos controladores como dispositivos nuevos se vayan añadiendo al ordenador. En fin. para la transferencia de archivos entre plataforma..Versiones El desarrollo inicial Linux ya aprovechaba las características de conmutación de tareas en modo protegido del 386.. PLIP. sólo tendrá que pagar la factura de teléfono ). tal y como lo hacen algunas compañías informáticas.... que se desarrolla de forma coordinada y con actualizaciones sistemáticas.01 de Linux (agosto 1991). Debían . III. Linux es distribuido mediante una serie de distribuciones como RedHat.. y se escribió todo en ensamblador. TCP/IP. Posee gran variedad de comandos para comunicación interna entre usuarios que se encuentren ubicados en plataformas distintas (gracias a utilidades como telnet). Con linux podrá montar un servidor en su propia casa sin tener que pagar las enormes cantidades de dinero que piden otros sistemas. Es por ello que antes de instalar Linux hemos de elegir qué distribución nos interesa más. Linux dispone de varios protocolos como PPP. G ) Independencia de dispositivos Linux admite cualquier tipo de dispositivo (módems. Esta licencia es la garantía que afirma la absoluta libertad de este sistema operativo. con la condición que la persona que compra ese producto puede realizar la misma acción o simplemente hacer copias para todos aquellos que lo quieran sin tener que pagar más (por lo tanto no se extrañe si encuentra distribución comerciales). H ) Comunicaciones Linux es el sistema más flexible para poder conectarse a cualquier ordenador del mundo.. Linux no sacrifica en ningún momento la creatividad. todo el software de Linux esta regido por la licencia de GNU. con diferentes facilidades de instalación. Internet se creó y desarrollo dentro del mundo de Unix. Es posible que encuentre a la venta versiones de Linux y piense: "si.. pero las empresas pueden cobrar por el trabajo de agrupar un determinado conjunto de esas aplicaciones y hacer más sencilla su instalación. se añade al Kernel el enlace o controlador necesario con el dispositivo. haciendo que el Kernel y el enlace se fusionen. Si no desea ni siquiera pagar esa mísera cantidad puede descargárselo de Internet totalmente gratis (bueno. La licencia garantiza la libre distribución de las aplicaciones. un universo de posibilidades de comunicación a recopilar las distintas aplicaciones escritas para Linux y ponerlas en uno u otro formato. Tiene a su disposición multitud de aplicaciones de libre distribución que permiten navegar a través de Internet y enviar y recibir correo electrónico. las cuales se diferencian por su método de instalación y por los paquetes (software) que viene incluido. Se dice esto porque cuando se trabaja con un sistema como Ms-Dos se sabe que todas las operaciones que conlleva las órdenes ejecutadas se llevan a cabo dentro de la carcasa del ordenador mientras que en Linux no se puede garantizar esta afirmación. ya que Unix y Linux sonsistemas prácticamente idénticos. esta versión no era ni siquiera ejecutable. impresoras) gracias a que cada una vez instalado uno nuevo. estaba escrita en lenguaje ensamblador y asumía que uno tenia acceso a un sistema Minix para su compilación. mantenimiento y configuración. Por otra parte todos los dispositivos son tratados de igual forma." No se asuste. Lo único que no varía para nadie es el núcleo del sistema.

10. ya que está hecho por los usuarios mismos.2.0 no llego hasta el 14 de marzo de 1994. donde Linux se está utilizando intensiva y extensivamente. Incluye también soporte para tipos de archivos para Macintosh HFS.02. El software propietario no permite que nadie vea el código fuente de sus programas. aplicación o fin personal. sintonizadores de televisión. sin importar cuán específicas sean estas. mejorarlos o corregir errores que encuentren. ¿Qué puedo hacer con Linux? Las áreas de aplicabilidad de Linux son varias. documentación.o la competencia se robaría sus ideas. CD ROMs no ATAPI y reconoce buena cantidad de tarjetas de sonido.2 Linux 2. ya que la gente construiría el propio . desde hace algunos años ha sido también adoptado en instalaciones científicas de diversa índole (Física. es desarrollado bajo la premisa de que los programas son una forma de expresión de ideas y que las ideas. HPFS de OS/2 y NTFS. porque eso sería exponer la manera en que estos funcionan. asi que sus productos vienen acompañados de licencias de uso que evitan que quien tenga posesión de ellos los copien o alteren. entonces no habría necesidad de comprarlo. el software libre expone el código fuente de sus programas a quien desee verlo. . a menos que paguen más licencias de uso.99 y la versión 1. La desventaja es que los usuarios de software propietario no pueden adaptar los programas a sus necesidades específicas.2 y sigue avanzando día a día con la meta de perfeccionar y mejorar el sistema. de NT. Las empresas creen que si la gente pudiera ver cómo está construido su software. Después de la versión 0. ¿Qué puedo hacer con el Software Libre? ¿Cuál es su alcance? El Software Libre es un género nuevo de software. que soporta muchos más periféricos.Biología. Linus incremento el numero de versión hasta la 0. a diferencia del software propietario. al tratar de cubrir el mercado más amplio posible. modificarlo o copiarlo. Tampoco pueden hacer copias y distribuirlas para algún proyecto. En sus inicios fue muy utilizado por personas relacionadas con ciencias de la computación. ignoran las necesidades particulares de las minorías. paralelo al que conocemos y pretende cubrir las necesidades de los usuarios. la gente no compite entre sí. La versión actual del núcleo es la 2. son propiedad de la humanidad y deben ser compartidas con todo el mundo (como ya se expuso en la licencia del público en general del GNU).El 5 de octubre de 1991. sino que se ayudan mejorando los programas que ya existen y adaptando el software a sus necesidades. Linus anunció la primera versión "Oficial" de Linux. .versión 0. El software libre. Con esta versión Linus pudo ejecutar Bash (GNU Bourne Again Shell) y gcc (El compilador GNU de C) pero no mucho mas funcionaba. desde procesadores hasta joysticks. También. En este estadode desarrollo ni se pensaba en los términos soporte.03. B ) * Software propiertario: El software propietario es aquel que es propiedad intelectual de alguna empresa. más y más programadores a lo largo y ancho de internet empezaron a trabajar en el proyecto y después de sucesivas revisiones. Hoy en día hay ciertas áreas del cómputo en las que el software libre no ha penetrado de manera considerable. Otras Versiones: Linux 2. Mas de un año después (diciembre 1993) el núcleo del sistema estaba en la versión 0. Unix UFS y en modo de lectura. La ultima versión estable es la versión 2. Lo que las empresas hacen con sus programas es venderlos. Son de particular interés los proyectos en el área de Computación de Alto Rendimiento.95 (Marzo 1992). Para lograr esto. Con el software libre.0 Linux 2.3 A ) ¿Cuál es la ventaja de GNU/Linux? La ventaja de GNU/Linux es que pertenece al desarrollo del software libre. Linus salto en la numeración hasta la 0. como en la ciencia. distribución. Ciencias Espaciales y otras).

la cual asegura que todos los programas que se estan utilizando en un momento dado seran ejecutados. las aplicaciones de escritorio son un área con poco desarrollo en este ambiente.Amiga y Atari. esta será usada en lugar de la emulación. además todo ello se puede distribuir libremente. Un caso ejemplar es Corel. 486-. Soporte para varios sistemas de archivo comunes. Pentium II. Se crean dinámicamente y puedes tener hasta 64. MIPS. La memoria se gestiona como un recurso unificado para los programas de usuario y para el caché de disco. PowerPC y SPARC. la página (4Kb de memoria) se copia a otro lugar. Este limite se puede aumentar facilmente con el cambio de unas cuantas lineas en el codigo fuente. Pentium Pro. Control de tareas POSIX. Autor: IvanCasado y Multitarea: La palabra multitarea describe la habilidad de ejecutar varios programas al mismo tiempo. y y y y y y y y y y y y y y y y y y y y . Consolas virtuales múltiples: varias sesiones de login a través de la consola entre las que se puede cambiar con las combinaciones adecuadas de teclas (totalmente independiente del hardware de video). Oracle. Multiplataforma: Las plataformas en las que en un principio se puede utilizar Linux son 386-.Recientemente. siendo el sistema operativo el encargado de ceder tiempo de microprocesador a cada programa. permitiendo el uso de depuradores sobre los programas no sólo en ejecución sino también tras abortar éstos por cualquier motivo. tambien existen versiones para su utilizacion en otras plataformas. Además de WordPerfect hay otros programas de oficina disponibles para Linux. también muchas compañías grandes han introducido soporte para Linux en su línea de productos. o ambos. Soporte para muchos teclados nacionales o adaptados y es bastante fácil añadir nuevos dinámicamente. ARM. quienes han venido trabajando de cerca con la comunidad de Linux y ofrecen una versión de WordPefect en forma gratuita para uso personal. las herramientas de desarrollo y todos los programas de usuario. Se realizan volcados de estado (core dumps) para posibilitar los análisis post-mortem. como Alpha. pudiendo incluso compilar tu propio kernel sin la emulación matemática y conseguir un pequeño ahorro de memoria. Características de LINUX Esta es una lista bastante completa con las características de LINUX: Fuente: Infosheet-Como. Netscape. Xenix y todos los sistemas de archivo típicos de System V. incluyendo el núcleo completo y todos los drivers. Carga de ejecutables por demanda: Linux sólo lee del disco aquellas partes de un programa que están siendo usadas actualmente. Emulación de iBCS2. Pentium. pero haciendo honor a la verdad. de manera que uno de ellos no pueda colgar el sistema. HP y Dell. incluyendo minix-1. con la posibilidad de añadir más áreas de intercambio sobre la marcha Un total de 16 zonas de intercambio de 128Mb de tamaño máximo pueden ser usadas en un momento dado con un límite teórico de 2Gb para intercambio. Pseudo-terminales (pty's). Memoria virtual usando paginación (sin intercambio de procesos completos) a disco: A una partición o un archivo en el sistema de archivos. Cuando alguno intenta escribir en esa memoria. Funciona en modo protegido 386. SVR3 y SVR4 a nivel binario. Multiusuario: Muchos usuarios usando la misma maquina al mismo tiempo. LINUX utiliza la llamada multitarea preeventiva. Multiprocesador: Soporte para sistemas con mas de un procesador esta disponible para Intel y SPARC. Librerías compartidas de carga dinámica (DLL's) y librerías estáticas. Por supuesto. pero todo lo que ha sido gratuito sigue siendo gratuito. Hay algunos programas comerciales que están siendo ofrecidos para Linux actualmente sin código fuente. Política de copia en escritura para la compartición de páginas entre ejecutables: esto significa que varios procesos pueden usar la misma zona de memoria para ejecutarse. Protección de la memoria entre procesos. Compatible con POSIX. si el ordenador ya tiene una FPU (unidad de coma flotante). de tal forma que toda la memoria libre puede ser usada para caché y ésta puede a su vez ser reducida cuando se ejecuten grandes programas. desarrolladores del popular programa de oficina WordPerfect. de tal forma que los programas no tengan que hacer su propia emulación matemática. Cualquier máquina que ejecute Linux parecerá dotada de coprocesador matemático. Otras compañías internacionales que utilizan y desarrollan productos para Linux incluyen a IBM. System V y BSD a nivel fuente. Todo el código fuente está disponible. y tiene un avanzado sistema de archivos propio con una capacidad de hasta 4 Tb y nombres de archivos de hasta 255 caracteres de longitud. Esta política de copia en escritura tiene dos beneficios: aumenta la velocidad y reduce el uso de memoria. Emulación de 387 en el núcleo. casi completamente compatible con SCO.

X. IPv6. DDP.2 (Este ultimo solo en modo lectura). TCP/IP. esta parece un sistema de archivos normal de Unix (excepto por algunas restricciones en los nombres de archivo.25. y no se espera que lo sean en el futuro. AX. permisos. Netrom. Appletalk. . El soporte para VFAT.y y y y y y y y y Acceso transparente a particiones MS-DOS (o a particiones OS/2 FAT) mediante un sistema de archivos especial: no es necesario ningún comando especial para usar la partición MS-DOS. Software cliente y servidor Netware. y esas cosas). IPX. Un sistema de archivos especial llamado UMSDOS que permite que Linux sea instalado en un sistema de archivos DOS. Las particiones comprimidas de MS-DOS 6 no son accesibles en este momento.0 del nucleo y el NTFS de WNT desde la version 2. FAT32 (WNT. Lan Manager / Windows Native (SMB).1 Sistema de archivos de CD-ROM que lee todos los formatos estándar de CD-ROM. etc.25. incluyendo ftp. Soporte en sólo lectura de HPFS-2 del OS/2 2. telnet. Windows 95/98) se encuentra soportado desde la version 2. Diversos protocolos de red incluidos en el kernel: TCP. software cliente y servidor. IPv4. etc. NFS.

Sign up to vote on this title
UsefulNot useful