Sistemas operativos modernos

do /binAogin, el programa de inicio de sesión. Luego login pide una contraseña, la cifra y la co­ teja con la contraseña cifrada que está en el archivo de contraseñas, /etc/passwd. Si es correc­ ta, login se sustituye a sí mismo por el shell del usuario, que entonces espera el primer comando. Si no es correcta, login tan sólo pide otro nombre de usuario. Este mecanismo se ilustra en la figura 10-12 para un sistema con tres terminales. Figura 10-12. La serie de procesos que se usan para arrancar algunos sistemas UNIX. En la figura, el proceso getty que se ejecuta para la terminal Osigue esperando entradas. En la terminal 1 , un usuario ha tecleado un nombre de inicio de sesión, así que getty se ha sobrescri­ to a sí mismo con login, que está pidiendo la contraseña. En la terminal 2 ya se ha iniciado con éxito una sesión y el shell ha exhibido el indicador de comandos (%). El usuario tecleó después cp f1 f2 lo cual ha hecho que el shell bifurque un proceso hijo que va a ejecutar al programa cp. El shell está bloqueado, esperando que el hijo termine, momento en el cual el shell exhibirá otro indi­ cador de comandos y leerá del teclado. Si el usuario de la terminal 2 hubiera tecleado cc en lu­ gar de cp, se habría iniciado el programa principal del compilador de C, que a su vez se habría bifurcado en más procesos para realizar las disfintas pasadas del compilador. 10.4 ADMINISTRACION DE MEMORIA EN UNIX El modelo de memoria de UNIX es sencillo, con el fin de que los programas sean portáfiles y para poder implementar UNIX en máquinas con unidades de administración de memoria muy distin­ tas, que van desde casi nada (como en la PC de IBM original) hasta avanzado software de pagina

RkJQdWJsaXNoZXIy MjI4NDcx