¿Qué significa Windows NT? Windows NT, ¿qué es este programa y es necesario? Requisitos de hardware

A finales de 1988, Microsoft encargó a David Cutler la tarea de liderar un nuevo proyecto de software: la creación del nuevo sistema operativo de Microsoft para los años noventa. Reunió un equipo de ingenieros para desarrollar un sistema de Nueva Tecnología (NT).

El plan original era desarrollar NT con interfaces de usuario e interfaces de programación de aplicaciones (API) estilo OS/2, pero OS/2 se vendió mal y Windows 3.0 fue un éxito importante y continuo en el mercado. Después de ver las presiones del mercado y los desafíos asociados con el desarrollo y soporte de dos sistemas incompatibles, Microsoft decidió cambiar de rumbo y dirigir a sus ingenieros hacia una estrategia de sistema operativo única y cohesiva. Esta estrategia consistió en desarrollar una familia de sistemas operativos basados ​​en Windows que abarcaría muchos tipos de computadoras, desde las computadoras portátiles más pequeñas hasta las estaciones de trabajo multiprocesador más grandes. Por tanto, la próxima generación de sistemas Windows se llamó Windows NT.

Windows NT admite la interfaz gráfica de usuario (GUI) de Windows y también es el primer sistema operativo de Microsoft basado en Windows que admite la API Win32, una interfaz de programación de 32 bits para desarrollar nuevas aplicaciones. La API Win32 pone a disposición de las aplicaciones funciones avanzadas del sistema operativo, como procesos multiproceso, sincronización, seguridad, E/S y gestión de objetos.

En julio de 1993 aparecieron los primeros sistemas operativos de la familia NT: Windows NT 3.1 y Windows NT Advanced Server 3.1.

Versiones

  • Windows NT 3.1 (27 de julio de 1993)
  • Windows NT 3.5 (21 de septiembre de 1994)
  • Windows NT 3.51 (30 de mayo de 1995)
  • Windows NT 4.0 (24 de agosto de 1996)
  • Windows 2000 (17 de febrero de 2000)
  • Windows XP (25 de octubre de 2001)
  • Edición de Windows XP de 64 bits (28 de marzo de 2003)
  • Servidor de Windows 2003 (25 de abril de 2003)
  • Windows XP Media Center Edición 2003 (18 de diciembre de 2003)
  • Windows XP Media Center Edición 2005 (12 de octubre de 2004)
  • Edición Windows XP Professional x64 (25 de abril de 2005)
  • Conceptos básicos de Windows para PC heredados (8 de julio de 2006)
  • Windows Vista (30 de noviembre de 2006)
  • Windows Home Server (7 de noviembre de 2007)
  • Servidor de Windows 2008 (27 de febrero de 2008)

Estructura de Windows NT

Estructuralmente, Windows NT se puede representar en dos partes: una parte del sistema operativo que se ejecuta en modo de usuario y una parte del sistema operativo que se ejecuta en modo kernel.

La parte de Windows NT que se ejecuta en modo kernel se llama parte ejecutiva. Incluye una serie de componentes que administran la memoria virtual, los objetos (recursos), la entrada/salida y el sistema de archivos (incluidos los controladores de red), la comunicación de procesos y, en parte, el sistema de seguridad. Estos componentes interactúan entre sí mediante comunicación intermodular. Cada componente llama a los demás mediante un conjunto de procedimientos internos cuidadosamente especificados.

La segunda parte de Windows NT, que funciona en modo usuario, consta de servidores, los llamados subsistemas protegidos. Dado que los subsistemas no pueden compartir memoria automáticamente, se comunican entre sí mediante el envío de mensajes. Los mensajes se pueden transmitir tanto entre un cliente y un servidor como entre dos servidores. Todos los mensajes pasan por el ejecutivo de Windows NT. El kernel de Windows NT programa subprocesos en subsistemas protegidos de la misma manera que los subprocesos en procesos de aplicaciones normales.

El soporte para los subsistemas protegidos lo proporciona la parte ejecutiva. Sus componentes son:

  • Administrador de objetos. Crea, elimina y administra objetos en tiempo de ejecución: tipos de datos abstractos utilizados para representar los recursos del sistema.
  • Monitor de seguridad. Establece reglas de protección en la computadora local. Protege los recursos del sistema operativo, protege y registra objetos ejecutables.
  • Gestor de procesos. Crea y finaliza, suspende y reanuda procesos e hilos, y también almacena información sobre ellos.

Administrador de memoria virtual.

  • Subsistema de E/S. Incluye los siguientes componentes:
    • un administrador de E/S que proporciona funciones de E/S independientes del dispositivo;
    • sistemas de archivos: controladores NT que realizan solicitudes de E/S orientadas a archivos y las traducen en llamadas a dispositivos comunes;
    • redirector de red y servidor de red: controladores de sistema de archivos que transmiten solicitudes de E/S remotas a máquinas de red y reciben solicitudes de ellas;
    • controladores de dispositivos ejecutivos: controladores de bajo nivel que controlan directamente el dispositivo;
    • un administrador de caché que implementa el almacenamiento en caché de disco.

La parte de ejecución, a su vez, depende de servicios de nivel inferior proporcionados por el kernel NT. Las funciones del kernel incluyen:

  • planificación de procesos,
  • Manejo de interrupciones y excepciones.
  • sincronización de procesadores para sistemas multiprocesador,
  • recuperación del sistema después de fallas.

El kernel se ejecuta en modo privilegiado y nunca se elimina de la memoria. Solo se puede acceder al kernel mediante una interrupción.

Los subsistemas protegidos de Windows NT se ejecutan en modo de usuario y son creados por Windows NT cuando se inicia el sistema operativo. Inmediatamente después de su creación, comienzan un ciclo interminable de ejecución, respondiendo a los mensajes que les llegan desde los procesos de aplicaciones y otros subsistemas. Entre los subsistemas protegidos se puede distinguir una subclase denominada subsistemas ambientales. Los subsistemas de entorno implementan interfaces de aplicaciones (API) del sistema operativo. Otros tipos de subsistemas, llamados subsistemas integrales, realizan tareas requeridas por el sistema operativo. Por ejemplo, la mayor parte del sistema de seguridad de Windows NT se implementa como un subsistema integral; los servidores de red también se implementan como subsistemas integrales.

El subsistema más importante del entorno es Win32, el subsistema que proporciona acceso a las aplicaciones a la API de Windows de 32 bits. Además, este sistema proporciona una interfaz gráfica y gestiona la entrada/salida del usuario.

Cada subsistema protegido opera en modo usuario, llamando al servicio del sistema de ejecución para realizar acciones privilegiadas en modo kernel. Los servidores de red pueden ejecutarse en modo usuario o en modo kernel, dependiendo de cómo estén diseñados.

Los subsistemas se comunican entre sí mediante el paso de mensajes. Cuando, por ejemplo, una aplicación de usuario llama a algún procedimiento API, el subsistema de entorno que proporciona este procedimiento recibe el mensaje y lo ejecuta accediendo al núcleo o enviando un mensaje a otro subsistema. Una vez completado el procedimiento, el subsistema de entorno envía un mensaje a la aplicación que contiene el valor de retorno. El envío de mensajes y otras actividades de los subsistemas protegidos es invisible para el usuario.

La herramienta principal que mantiene unidos todos los subsistemas de Windows NT es el mecanismo de llamada a procedimiento local (LPC). LPC es una versión optimizada de una herramienta más general, la llamada a procedimiento remoto (RPC), que se utiliza para comunicarse entre clientes y servidores ubicados en diferentes máquinas de una red.

En este artículo veremos los tipos de sistemas operativos Windows NT. Windows NT no es Windows2000 ni nada más. Se trata de una serie, o más bien de una plataforma, a partir de la cual se desarrolla el sistema operativo. Casi toda la familia Windows se basa en esta plataforma. Además de NT, también existe la plataforma 9x, que incluye Windows95, Windows98 y WindowsME.

Debido al hecho de que existían preocupaciones sobre el funcionamiento incorrecto de los programas escritos teniendo en cuenta versiones anteriores del sistema operativo, la décima versión del sistema operativo se lanzó inmediatamente después de la octava. De lo contrario, el programa podría interpretar la versión 9 como un sistema operativo de la serie 9. Los detalles sobre qué es NT se encuentran en este artículo.

WindowsNT(coloquialmente simplemente NT) es una línea de sistemas operativos (SO) producida por Microsoft Corporation y el nombre de las primeras versiones del sistema operativo. Windows NT se desarrolló después del final de la colaboración entre Microsoft e IBM en OS/2 y se desarrolló por separado de otros sistemas operativos de la familia Windows (Windows 3.x y Windows 9x).

A diferencia de Windows 3.x y Windows 9x, Windows NT se posicionó como una solución confiable para estaciones de trabajo (Windows NT Workstation) y servidores (Windows NT Server). Windows NT dio origen a una familia de sistemas operativos, que incluye: el propio Windows NT, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8. Información del artículo Windows NT, Wikipedia.

Nombre del sistema operativo Windows

Número de versión NT

windows nt 4.0 4.0.1381
5.0.2195
Windows XP 5.1.2600
6.0.6000
ventana 7 6.1.7600

El número que viene después de las letras. Nuevo Testamento- este es el número de serie del desarrollo de un sistema operativo basado en NT. Ahora se lanza Windows7 (Windows NT6.1), el séptimo desarrollo basado en NT. Vista-NT6.0, XP-NT5.1, Windows2000-NT5.0. Win2K es simplemente una interpretación física del número (2K=2000). WindowsNT- esta es toda una familia de sistemas operativos. A menudo te encuentras con esto al descargar guías de instalación y configuración o controladores de dispositivos.

Desde Windows95, la interfaz del sistema operativo no ha cambiado mucho en esencia. Por supuesto, se ha vuelto mejor, más sofisticado y más conveniente, y han aparecido muchas funciones nuevas. Pero una persona que haya trabajado en Windows 2000 se acostumbrará fácilmente a las versiones posteriores del sistema operativo Windows (si hablamos de la interfaz del sistema en su conjunto). Técnicamente, los sistemas difieren entre sí y los métodos para resolver los problemas de los usuarios en diferentes sistemas también difieren.

En general, si describimos esta familia de sistemas operativos, podemos decir que la historia del sistema operativo Windows se divide en 2 partes: antes y después del lanzamiento de Windows Vista. Los desarrolladores de Microsoft no introdujeron nada fundamentalmente nuevo (a excepción de los efectos visuales) en la interfaz de esta versión de su sistema operativo, pero el núcleo del sistema se reescribió por completo.

Debido al nuevo kernel, se perdió la compatibilidad con programas más antiguos (cuyo desarrollo se detuvo antes del lanzamiento de Vista) y controladores para dispositivos más antiguos. Esto explica en gran medida la notoriedad y la impopularidad de esta versión de Windows. En Windows7, los desarrolladores tuvieron en cuenta los errores; los fabricantes de software y hardware ya tuvieron la oportunidad de lanzar software y hardware teniendo en cuenta los nuevos requisitos del sistema operativo, pero la mayoría de los programas y hardware antiguos ya no son compatibles con este sistema operativo.

Compatibilidad de la versión de Windows

Para salir de la situación (muchos programas industriales no funcionan en Windows7), en las versiones de Windows7 Professional, Enterprise y Ultimate es posible ejecutar programas en modo XP. XP-Mode es una máquina virtual y una imagen de un WindowsXP con licencia. Es cierto que las capacidades de emulación gráfica están al nivel de S3 Trio64 sin soporte 3D, es decir, lo mínimo.

Raíces

Todo empezó en 1975, cuando Digital Equipment Corporation inició el desarrollo de su plataforma VAX de 32 bits.

El liderazgo de este proyecto fue confiado a Cutler, quien ya se había ganado una reputación como un sólido ingeniero de sistemas al crear el RSX-11M para las famosas minicomputadoras PDP-11. En 1977, se anunció la máquina VAX-11/780 y su sistema operativo, VMS 1.0. Cuatro años más tarde, Cutler se cansó increíblemente de "atribuir" números después del prefijo constante de tres letras y decidió dejar Digital. Sin embargo, los funcionarios de la corporación resultaron ser más astutos: como no podían mantener a un desarrollador talentoso en el seno de la organización, decidieron imitar la atmósfera de una startup y la creatividad libre. Se creó una división autónoma en Seattle y a Cutler se le permitió contratar la cantidad necesaria de personal (unas 200 personas) directamente entre los empleados de Digital. La nueva estructura comenzó a diseñar la arquitectura del procesador y el sistema operativo, cuyo nombre en código es Prism.

Diagrama de desarrollo de sistemas operativos de la familia Windows NT.

El “momento de felicidad” no duró mucho; los grandes patrones no pudieron llevar el trabajo que habían comenzado a su conclusión lógica, y en 1988, Cutler, junto con sus 200 ingenieros y programadores, se encontró libre para ganarse la vida. Pero el famoso desarrollador no se quedó sin trabajo: en ese momento, en la cabeza de Bill Gates estaba madura la decisión sobre la necesidad de crear un sistema operativo de servidor que pudiera competir con los clones de Unix. Sólo para conseguir a David Cutler, el futuro arquitecto jefe de Microsoft acordó contratar a 20 ex ingenieros digitales de su elección. En noviembre de 1988, un equipo formado por cinco personas de Digital y un programador de Microsoft se puso manos a la obra.

La tarea consistía en escribir un sistema operativo para el nuevo procesador Intel i860 RISC, con nombre en código N-Ten. De aquí, por cierto, surgió la abreviatura NT, que luego los especialistas en marketing de Microsoft interpretaron como Nueva Tecnología. Ya en diciembre de 1988 estaban listos los primeros fragmentos del sistema. El problema era que el i860 sólo existía en papel, por lo que el código debía probarse en un emulador de software. El desarrollo se llevó a cabo en máquinas “de juguete”, según los estándares actuales, Intel 386 de 25 MHz con 13 MB de RAM y 110 MB de disco duro.

La arquitectura microkernel, que originalmente fue la base de NT, se volvió crucial cuando en 1989 se descubrió que el hardware i860 no era capaz de ejecutar código escrito de manera suficientemente eficiente. Tuvimos que cambiar a MIPS R3000 y luego al procesador Intel 386 estándar, lo cual fue hecho en menos de un año por un equipo que creció a 28 ingenieros.

En 1990 tuvo lugar el acontecimiento más importante que se convirtió en clave para el destino de NT: el lanzamiento y el éxito vertiginoso de Windows 3.0. De hecho, fue el primer sistema operativo multitarea de Microsoft con una interfaz gráfica decente para realizar un trabajo real. Fue el préstamo de esta interfaz y API lo que predeterminó el futuro de NT. Inicialmente, se suponía que el sistema operativo del servidor sería una nueva versión del proyecto OS/2 conjunto con IBM y, en consecuencia, funcionaría con las aplicaciones OS/2 existentes. Sin embargo, la tercera versión de Windows apareció justo a tiempo: Redmond abandonó a sus aliados y reorientó el equipo de desarrollo de NT para diseñar la API Win32, hecha a “imagen y semejanza” de la interfaz Win16. Esto proporcionó una continuidad muy necesaria, facilitando la transferencia de aplicaciones desde el escritorio a la plataforma del servidor.

El grupo de desarrollo de NT, que en ese momento se había convertido en Windows NT, comenzó a crecer rápidamente y pronto empleaba a unas 300 personas. No centrarse en OS/2 provocó graves problemas en la relación entre Microsoft e IBM. No hubo declaraciones oficiales, simplemente en una de las presentaciones intercorporativas, los empleados de IBM descubrieron confundidos que el sistema operativo creado no tenía nada que ver con la creación de su empresa. Sin embargo, Windows NT 3.1 (la numeración se “ajustó” a la versión actual de Windows de 16 bits que existía en ese momento) incluía soporte para API de DOS, Win16, POSIX y OS/2, entre otras. En julio de 1993, apareció el nuevo sistema de servidor de Microsoft y comenzó su andadura.

Luego todo salió bien: en septiembre de 1994 se lanzó Windows NT 3.5. La versión anterior se preparó a toda prisa, todo tuvo que codificarse desde cero y muchas funciones quedaron sin implementar. Ahora es el momento de pensar en la eficiencia, la velocidad y... organizar algún tipo de interacción con las redes basadas en NetWare, el líder absoluto de esa época que dominaba el mercado de redes locales. Si en aquellos años hubieran estado tan atentos a las cuestiones de la regulación de los monopolios como lo están hoy, tal vez hubiera bastado con escribir la correspondiente calumnia a la autoridad correspondiente. Desafortunadamente, Microsoft tuvo que resolver la situación por sí solo. Novell dudaba sobre si proporcionar o no soporte al cliente para Windows NT. Redmond no pudo esperar más: escribieron su propio cliente NetWare y resultó ser tan bueno que continuó utilizándose incluso después del lanzamiento del software Novell original. En mayo de 1995, gracias a una arquitectura basada en un microkernel, apareció una "edición PowerPC" especial del sistema operativo: Windows NT 3.51. Según algunos informes, su lanzamiento se retrasó en un momento debido a la incapacidad de IBM de cumplir con el plan para llevar este procesador al mercado. Por tanto, la evolución de la versión PowerPC fue un poco más allá que Windows NT 3.5, lo que le permitió convertirse en la base de la próxima versión del sistema operativo.

Si hasta ahora todavía era posible hablar de alguna similitud entre las arquitecturas de Windows NT e incluso Unix (en algunos aspectos infinitamente distantes, y en otros muy similar al sistema operativo VMS), entonces con el lanzamiento de NT 4.0, que introdujo el subsistema de gráficos en el núcleo, la última razón para tal razonamiento ha desaparecido. En teoría, tal decisión fue una conclusión absolutamente lógica de la triste experiencia de intentar integrar en NT el popular entorno de ventanas Windows 95. Probablemente, la idea de replicar el modelo arquitectónico de X Window, Unix, surgió precisamente porque de la “orientación de servidor” inicial de NT. Sin embargo, si no hubo problemas con el "trasplante" real del shell gráfico, su rendimiento en modo de usuario (es decir, como una aplicación normal) dejó mucho que desear, lo cual es absolutamente natural: admite un dispositivo de salida abstraído (be ya sea una pantalla rasterizada, una impresora o incluso lo que sea), el subsistema de gráficos de Windows es desproporcionadamente más complejo y, en consecuencia, requiere más recursos que X Window, que "entiende" sólo pantallas rasterizadas. Así, apareció otro módulo como parte del kernel de Windows NT 4.0, lanzado en julio de 1996. La revisión se llamó Shell Update Release (SUR).

La siguiente etapa fue Windows NT 5.0, lanzado al mercado en 2000 con el nombre de Windows 2000. El cambio de "títulos" se produjo bajo la influencia de los especialistas en marketing y resultó ser, en general, la decisión correcta, que hizo posible para reposicionar este sistema operativo. El trabajo continúa hasta el día de hoy, como lo demuestra el lanzamiento de Windows Server 2003.

La batalla por Windows El diseño y la implementación de Windows Server depende de Mark Lucovsky, uno de los campeones de la división de sistemas operativos de servidor de la corporación. Dirige un ejército de 5.000 desarrolladores asignados a siete laboratorios. Otros 5.000 programadores trabajan en sus lugares de trabajo en empresas asociadas y contribuyen cada día a 50 millones de líneas de código final en Windows Server 2003.

Todos los días se realiza una compilación y montaje completo del sistema para comprobar su funcionalidad e identificar errores. Las listas de errores detectados se envían a los equipos de desarrollo. Las correcciones realizadas deben informarse en el tablón de anuncios, que las coloca en una cola para su inclusión en la compilación principal. La granja de servidores que compila el sistema se moderniza constantemente; sin embargo, como hace muchos años, un montaje completo requiere 12 horas de tiempo de computadora. Y esto a pesar de la división de una colosal variedad de códigos en grupos independientes de códigos fuente, organizados en jerarquías en forma de árbol.

La quintaesencia del proceso de desarrollo son las reuniones de una hora en la llamada “sala de guerra”, que se celebran dos o tres veces al día (a las 9:30, 14:00 y 17:00). Están precedidos por eventos similares en las “salas de guerra” locales de los grupos de trabajo a las 8.00 horas. En la reunión principal, se discuten las soluciones a errores descubiertos previamente y se determina el estado general del proyecto. En los últimos días, la gente aquí ha estado buscando principalmente formas de resolver un problema importante: cambiar el nombre de Windows.NET Server 2003 a Windows Server 2003. Miles de nombres en varios módulos, y esto es en el último momento antes del lanzamiento del sistema. lo que ha causado un serio dolor de cabeza a los desarrolladores.

En la reunión, cada equipo debe informar sobre el progreso de su trabajo, el proceso de corrección de los errores encontrados y las posibles consecuencias de realizar o no estas modificaciones. Si el problema no se puede resolver o se considera que no es lo suficientemente importante, el error, según la terminología original, se “elimina” en la versión final. Faltar a la reunión de la mañana equivale a deserción.

La compilación comienza todos los días a las 4:30 p. m. y se puede retrasar hasta las 6:00 p. m. para permitir que se incorporen las últimas correcciones al sistema después de la tercera reunión de la sala de guerra. El equipo no puede presentarse a una reunión sin una solución a sus problemas existentes, o será mejor que no se presenten en absoluto. Cada uno de los siete laboratorios tiene una copia completa del código fuente del sistema, al que realizan modificaciones, compilan y prueban su funcionalidad. Si todo salió bien, el nuevo código se fusiona con el código creado por otros grupos en el ensamblado principal. El problema puede ser la interacción de código nuevo escrito por diferentes grupos. El montaje principal no siempre sale bien, a veces el sistema resulta inviable. En este caso, tan pronto como se descubre el módulo culpable (generalmente alrededor de las tres o cuatro de la mañana), quienes lo escribieron son llamados urgentemente al lugar de trabajo y no se van hasta que se corrija el error. Por lo tanto, los programadores deben estar preparados para trabajar las 24 horas del día, 6 días a la semana (se introducen seis días a medida que se acerca la fecha de lanzamiento del producto).

El principio fundamental sobre el que se construyen las etapas finales de las pruebas es el uso de nuestros propios productos en el proceso del proyecto. Una vez que un sistema alcanza la estabilidad de "nivel uno", se convierte en el sistema operativo principal en los grupos de trabajo. El "segundo nivel" se considera alcanzado cuando el sistema operativo adquiere la capacidad de funcionar. Sólo después de esto se permitirá su uso en el campus de Microsoft. Este fue el caso del servidor de archivos en NT; su primer uso fue para almacenar el código fuente de Windows NT, y este fue el caso de la primera y todas las versiones posteriores de Active Directory.

Luego, el producto se envía a socios seleccionados a través del programa JDP (Joint Development Partners) para su prueba. Si se descubren errores, se toma una “decisión voluntaria”: dejarlos en el sistema y guardar la fecha de inicio de ventas, o posponer la fecha de lanzamiento y comenzar a realizar mejoras. En el último caso, se cancelan todos los resultados y las pruebas comienzan desde cero.

Es mucho más difícil brindar soporte posventa. Si se identifican defectos, agujeros de seguridad o es necesario agregar nuevas funciones al producto, se debe crear un parche local o un Service Pack completo. Como ya existían otros antes de este parche o Service Pack, el nuevo código se prueba en muchas variantes del sistema, probando todas las combinaciones posibles de parches y Service Pack. Además, para realizar una verificación completa de la funcionalidad, la corporación admite fragmentos separados de su red que funcionan en versiones anteriores de productos (por ejemplo, Windows Server 2000), donde se puede "probar" el sistema en el campo.

Cómo VMS se convirtió en WNT

Algunos ingeniosos alguna vez bromearon diciendo que si realiza una operación de incremento (aumentar en uno) en cada letra del nombre del sistema operativo Cutler VMS, obtendrá WNT o Windows NT. Según los profesionales, esta es la verdad absoluta. No es una opinión sesgada basada en el hecho de que los principales arquitectos de NT fueron en algún momento desarrolladores de VMS, sino una realidad objetiva.

De hecho, NT es la encarnación de ideas arquitectónicas radicalmente rediseñadas del núcleo de ensamblaje de VMS, implementadas en lenguaje C para lograr una mejor portabilidad, complementadas con las API de interfaz correspondientes y nuevos subsistemas de archivos y gráficos. La similitud de las soluciones arquitectónicas de los dos sistemas es muy grande. Entonces, tienen los mismos conceptos de procesos, prioridades (32 niveles), gestión de cambios de prioridades y control de la distribución del tiempo del procesador entre ellos. Pero a pesar de las importantes similitudes, sin duda debido a la experiencia previa del equipo del arquitecto jefe (Cutler, NT fue creado originalmente como un sistema operativo multiproceso), esta "pequeña" diferencia permite comprender hasta qué punto NT es eliminado de la arquitectura VMS "básica".

Los controladores en ambos sistemas operativos operan dentro de un modelo de pila, cada capa del cual está aislada de las demás, lo que le permite organizar un esquema de administración de dispositivos de múltiples etapas. Los sistemas permiten intercambiar tanto los procesos del usuario como los del sistema, incluidos los controladores. Las formas de representar los recursos también son similares, ambos sistemas los tratan como objetos y los gestionan mediante el Administrador de Objetos. La seguridad de NT, al igual que sus Listas de control de acceso discrecional (DACL) subyacentes, remonta su linaje a VMS 4.0.

En 1993, los ingenieros de Digital revisaron las especificaciones de Windows NT y descubrieron su sorprendente similitud con el sistema operativo Mica experimental creado como parte del proyecto Prism. ¿A qué se debe tanta atención a los productos de Redmond? No fue por una buena vida que los empleados de Digital comenzaron a estudiar el interior del sistema de otra persona. En 1992, la corporación cayó en una caída prolongada, el dinero se le escapaba de las manos y las ventas del nuevo procesador Alpha se estancaron. Ahora, en busca de salvación, los jefes de la compañía intentaron pedir ayuda a su acérrimo rival Intel, a lo que su presidente, Andrew Grove, se negó. Al final, tuve que inclinarme ante “Gates III” y pedir una adaptación de Windows NT bajo Alpha a cambio de la promesa de hacer NT, en detrimento de VMS, mi sistema operativo principal. Sin embargo, después de recibir una versión preliminar de NT, los ingenieros de Digital se dieron cuenta gradualmente de que este sistema operativo requería mucha más RAM de la que contendría su típica “PC Alpha de cinco mil dólares”. NT claramente no era adecuado para el mercado masivo de estaciones RISC; un intento de unirse a la bandera de Microsoft para Digital (como, de hecho, para la mayoría de las otras empresas) resultó ser una pérdida de tiempo y dinero.

El juego de "encontrar las 10 diferencias" entre WNT y VMS trajo considerables dividendos a Digital. Según una versión publicada en ese momento en Business Week, en lugar de presentar una demanda abiertamente, el presidente de Digital, teniendo en sus manos pruebas irrefutables de violación de los derechos de propiedad intelectual, decidió obtener más gastando menos. Recurrió a Microsoft en busca de aclaraciones, lo que resultó en la firma de un contrato a gran escala en virtud del cual Digital se convirtió en el principal integrador de redes de NT. Además, en octubre del mismo año, Redmond abandonó el soporte para ambos procesadores que competían con Alpha en Windows NT: PowerPC y MIPS. Desafortunadamente para la dirección de Digital, la alianza pronto se destruyó y el estatus de "servicios de instalación de redes NT para Microsoft" pasó a Hewlett-Packard, que, sin embargo, unos años más tarde recibió otra carga pesada de la corporación: el sistema operativo VMS.

A pesar de que NT y VMS divergieron, estos sistemas operativos continuaron con una serie de préstamos peculiares. En particular, Windows NT recibió soporte de clúster solo en 1997, mientras que VMS lo tuvo desde 1984, y la versión de 64 bits de Windows apareció incluso más tarde (VMS migró a una capacidad de bits mayor en 1996). Por otro lado, VMS 7.0 introdujo subprocesos a nivel de kernel en 1995, y VMS 7.2 incluía una base de datos similar a un Registro y un registro de eventos global similar a las herramientas NT correspondientes. Windows Server 2003 está por salir, veamos qué pasa después...

(Nuevo Testamento 6.0)

2006 No soportado
Casi no usado (NT 6.1) 2009 No soportado
Utilizado activamente (NT 6.2) 2012 No soportado
Casi no usado (NT 6.3) 2013 Soportado
Casi no usado (NT 10) 2015 Soportado
Utilizado activamente

Ventanas del servidor

Logo Versión Año Estado
1993 No soportado
Generalmente no se usa
1994
1995
1996
2000
2003 No soportado
Todavia en uso
2005
2008
2009 Soportado
Utilizado activamente
2012
2013
2016
2018 Empezando

Todas las versiones de Windows por línea + cronología

Gobernante Años Versiones de listado
16 bits 1985 - 1995 Ventanas 1/2/3
32 bits
(9x)
1995 - 2001 Windows 95/98/ME
Nuevo Testamento
(32 y 64 bits)
desde 1993 Windows NT 3.1 / NT 3.5 / NT 3.51 / Estación de trabajo NT 4.0 / 2000 / XP / Vista / 7 / 8 / 8.1 / 10
Servidores NT
(32 y 64 bits)
desde 1993 Windows NT 3.1 / NT 3.5 / NT 3.51 / NT 4.0 Server / 2000 Server / 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 / 2016 / 2019

Historia de éxito

Esta historia de éxito refleja la frecuencia de uso del sistema; la cantidad de fallos encontrados por los usuarios; revisiones.

Ventanas 1 Falla
ventanas 2 Neutral
ventana 3 Éxito
Windows 95 Falla
Windows 98 Éxito
Windows Milenio Falla
ventana 2000 Neutral
Windows XP Gran exito
Windows Vista Falla
ventana 7 Éxito
ventana 8 Falla
Ventanas 8.1 Falla
ventanas 10 Éxito

* a pesar del fracaso de algunas versiones del sistema operativo, llevaban nuevas funciones que fueron trasladadas a versiones ya exitosas. Por ejemplo, en el milenio aparecieron hermosos iconos y ventanas que se transfirieron a Windows 2000. Por lo tanto, un fracaso no debe considerarse un trabajo fallido.

Ventanas 1

Años de soporte: 1985 - 2001. Rama: 16 bits.

Ediciones: -

Qué hay de nuevo

Antes de Windows 1 existía MS-DOS, por lo que la innovación más importante fue la interfaz gráfica y la posibilidad de controlar mediante el ratón.

Requisitos del sistema

ventana 3

Años de soporte: 1990 - 2008. Rama: 16 bits.

Ediciones: -

Qué hay de nuevo

  • La primera interfaz fácil de usar (de Microsoft).
  • Comparecencia del responsable del programa.
  • La aparición de capacidades multimedia.
  • Soporte de red (desde 3.1).

Requisitos del sistema

Windows NT 3.1

Ediciones: -

Qué hay de nuevo

  • El primer sistema basado en el kernel NT.
  • Soporte del sistema de archivos NTFS.

Requisitos del sistema

UPC Intel 80386
RAM 2 megas
Capacidad del disco duro 8 megas

Estación de trabajo Windows NT 3.5

Ediciones: -

Qué hay de nuevo

  • Soporte integrado para Winsock y TCP/IP.
  • La apariencia de un servidor y cliente DHCP y WINS.
  • Soporte VFAT.

Requisitos del sistema

UPC 33MHz
RAM 12 megas
Capacidad del disco duro 70 megas

Estación de trabajo Windows NT 3.51

Ediciones: -

Requisitos del sistema

Estación de trabajo Windows NT 4.0

Ediciones: -

Requisitos del sistema

Windows 98

Años de soporte: 1998 - 2006. Sucursal: 9x (32 bits).

Requisitos del sistema

Windows Milenio

Años de soporte: 2000 - 2006. Sucursal: 9x (32 bits).

Requisitos del sistema

ventana 2000

Años de soporte: 2000 - 2010. Sucursal: NT.

Requisitos del sistema

Windows XP

Ediciones: XP, XP Profesional

Requisitos del sistema

Windows Vista

Años de soporte: 2006 - 2017. Sucursal: NT. Profundidad de bits: 32 y 64 bits.

Ediciones: Starter, Basic Home, Premium, Business, Enterprise, Ultimate

Requisitos del sistema

ventana 7

Años de soporte: 2009 - 2020. Sucursal: NT. Profundidad de bits: 32 y 64 bits.

Ediciones: Starter, Home Basic, Home Premium, Professional, Enterprise, Ultimate

Requisitos del sistema

Mínimo Presentado
Arquitectura 32 bits 64 bits 32 bits 64 bits
UPC 1GHz
RAM 1GB 2GB 4 GB
Capacidad del disco duro 16 GB 20 GB 16 GB 20 GB

ventana 8

Años de soporte: 2012 - 2016. Sucursal: NT. Profundidad de bits: 32 y 64 bits.

Requisitos del sistema

Mínimo Presentado
Arquitectura 32 bits 64 bits 32 bits 64 bits
UPC 1GHz
RAM 1GB 2GB 4 GB
Capacidad del disco duro 16 GB 20 GB 16 GB 20 GB

Ventanas 8.1

Años de soporte: 2013 - 2023. Sucursal: NT. Profundidad de bits: 32 y 64 bits.

Ediciones: 8, 8 Professional (Pro), 8 Corporate (Enterprise)

Requisitos del sistema

Mínimo Presentado
Arquitectura 32 bits 64 bits 32 bits 64 bits
UPC 1GHz
RAM 1GB 2GB 4 GB
Capacidad del disco duro 16 GB 20 GB 16 GB 20 GB

Windows 10 (lo último para computadoras personales)

Años de soporte: 2015 - 2025. Sucursal: NT. Profundidad de bits: 32 y 64 bits.

Ediciones

  • Hogar. Para la mayoría de las computadoras domésticas. No hay forma de configurar un escritorio remoto para que pueda conectarse al sistema de forma remota; No existe la posibilidad de utilizar políticas de grupo y unirse a un dominio.
  • Profesional (Pro). Contiene todas las funciones de la versión doméstica + la capacidad de unirse a un dominio, usar políticas de grupo y la capacidad de conectarse a una computadora usando un escritorio remoto.
  • Corporativo (Empresa). Se han reducido algunas características de la versión doméstica. Existen todas las funciones adicionales de la versión Pro + DirectAccess, AppLocker.
  • S. Es una versión simplificada; Viene preinstalado en algunos dispositivos. No admite la instalación de aplicaciones estándar; la instalación solo se puede realizar desde la Tienda Windows.

Qué hay de nuevo

Windows 10 está experimentando cambios importantes con el lanzamiento de nuevas versiones. Por lo tanto, consideraremos innovaciones basadas en esto.

  • Desempeño mejorado.
  • Nuevo navegador Microsoft Edge integrado.
  • Reduce automáticamente una ventana adyacente cuando la ventana activa se presiona hacia un lado del escritorio.
  • Todas las aplicaciones en Inicio admiten una visualización de 2048 elementos (anteriormente solo 512).
  • Instalación forzada de actualizaciones.
  • Usando el asistente de voz virtual Cortana.
  • El menú de inicio actualizado es un híbrido de versiones anteriores y Windows 8 (la antigua opción de expansión ha regresado y han aparecido mosaicos en el lado derecho).
  • Capacidad para crear múltiples escritorios.
  • Rechazo del sistema en mosaico de Windows 8.
  • Capacidad de escritura a mano (Windows Ink).
  • Identificación mediante cámara web.
  • Sincronización de notificaciones desde un dispositivo móvil.
  • Cambie el menú de configuración del sistema.
  • Soporte integrado para cascos de realidad virtual.
  • Modo de juego
  • De forma predeterminada, se ofrece la línea de comando de Powershell.
  • El acceso al Panel de control clásico está oculto desde el menú contextual. Ahora se puede llamar con el comando control.
  • Rendimiento mejorado del antivirus integrado.
  • Identificación mediante cámara web para Active Directory.
  • Posibilidad de crear una captura de pantalla con una selección de un área usando el método abreviado de teclado Win + Shaft + S.
  • Soporte braille.
  • Duración extendida de la batería.
  • La capacidad de ejecutar Cortana en un dispositivo y dejar de funcionar en otro.
  • Deshabilite el protocolo SMBv1. Puedes habilitarlo manualmente.
  • Aparece el panel Personas.
  • Información sobre la GPU en el administrador de tareas.
  • Modo de pantalla completa de Microsoft Edge
  • Mayor duración de la batería (función Power Throttling).
  • Aparece el panel de emojis.
  • Sincronización selectiva de OneDrive.
  • Solucionar un problema de desaceleración en los juegos.
  • Posibilidad de recuperar su contraseña mediante preguntas de seguridad.
  • Tema oscuro para Explorer.
  • Posibilidad de acceder a mensajes desde su teléfono (función "Su teléfono").
  • Escritorio aislado para la ejecución segura de aplicaciones.

* esta lista contiene algunas innovaciones. Lista completa en la página de Wikipedia.

Requisitos del sistema

Mínimo Presentado
Arquitectura 32 bits 64 bits 32 bits 64 bits
UPC 1GHz
RAM 1GB 2GB 4 GB
Capacidad del disco duro 16 GB 20 GB 16 GB 20 GB

Servidor avanzado Windows NT 3.1

Años de soporte: 1993 - 2001. Sucursal: NT. Profundidad de bits: 16, 32 y 64 bits.

Ediciones: -

Requisitos del sistema

UPC Intel 80386
RAM 2 megas
Capacidad del disco duro 8 megas

Servidor Windows NT 3.5

Años de soporte: 1994 - 2001. Sucursal: NT. Profundidad de bits: 16, 32 y 64 bits.

Ediciones: -

Qué hay de nuevo

  • Soporte integrado para Winsock y TCP/IP.
  • La aparición de servidores DHCP y WINS.
  • Comparte archivos e impresoras.
  • Soporte VFAT.

Requisitos del sistema

UPC 33MHz
RAM 16 megas
Capacidad del disco duro 70 megas

Servidor Windows NT 3.51

Años de soporte: 1995 - 2001. Sucursal: NT. Profundidad de bits: 16, 32 y 64 bits.

Ediciones: -

Requisitos del sistema

UPC 33MHz
RAM 16 megas
Capacidad del disco duro 70 megas

Servidor Windows NT 4.0

Años de soporte: 1996 - 2004. Sucursal: NT. Profundidad de bits: 32 y 64 bits.

Ediciones: Servidor, Edición Empresarial, Terminal Server

Requisitos del sistema

Servidor Windows 2000

Años de soporte: 2000 - 2010. Sucursal: NT. Profundidad de bits: 32 y 64 bits.

Ediciones: Servidor, Servidor Avanzado y Servidor Datacenter

Requisitos del sistema

Servidor Windows 2003

Años de soporte: 2003 - 2015. Sucursal: NT. Profundidad de bits: 32 y 64 bits.

Ediciones: Web, Estándar, Empresarial, Centro de datos

Requisitos del sistema

Web, estándar, empresarial:

Edición de centro de datos:

Servidor Windows 2003 R2

Años de soporte: 2005 - 2015. Sucursal: NT. Profundidad de bits: 32 y 64 bits.

Ediciones: Estándar, Empresarial, Centro de datos

Requisitos del sistema

Estándar, Empresa:

Edición de centro de datos:

Servidor Windows 2008

Años de soporte: 2008 - 2020. Sucursal: NT. Profundidad de bits: 32 y 64 bits.

Ediciones: Web, Estándar, Empresarial, Centro de datos, HPC, Almacenamiento, Itanium

Requisitos del sistema

Mínimo Presentado
Arquitectura 32 bits 64 bits 32 bits 64 bits
UPC 1GHz 1,4 GHz 2GHz
RAM 512 megas 2GB
Capacidad del disco duro 10GB 40GB

Servidor Windows 2008 R2

Años de soporte: 2009 - 2020. Sucursal: NT. Profundidad de bits: 64 bits.

Ediciones: Foundation, Small Business, Web, Standard, Enterprise, Datacenter, HPC, Itanium

Requisitos del sistema

Servidor Windows 2012

Años de soporte: 2012 - 2023. Sucursal: NT. Profundidad de bits: 64 bits.

Requisitos del sistema

Servidor Windows 2012 R2

Años de soporte: 2013 - 2023. Sucursal: NT. Profundidad de bits: 64 bits.

Ediciones: Foundation, Essentials, Standard, Datacenter

Requisitos del sistema

Servidor Windows 2016

Años de soporte: 2016 - 2026. Sucursal: NT. Profundidad de bits: 64 bits.

Ediciones: Essentials, Estándar, Centro de datos

Qué hay de nuevo

  • Licenciamiento de núcleos de procesador físicos (mínimo 16).
  • Nuevo modo de instalación: Nano.
  • El surgimiento de la virtualización de contenedores.
  • OpenGL y OpenCL para RDP.
  • Cifrado de máquinas virtuales y tráfico de red interna.
  • Bloquear la replicación de almacenamientos de archivos.

Requisitos del sistema

Windows Server 2019 (lo último para servidores)

Años de soporte: 2018 - ?. Rama: Nuevo Testamento. Profundidad de bits: 64 bits.

Ediciones: Estándar, Centro de datos

Qué hay de nuevo

  • Seguridad mejorada: tecnologías Defender ATP y Defender Exploit Guard integradas.
  • Subsistema de Windows Linux (WSL): contenedores para admitir aplicaciones de Linux.
  • Para construir un clúster con un número par de nodos, una unidad USB puede actuar como disco testigo.

El sistema operativo Windows NT o Nueva Tecnología fue creado por un grupo de desarrolladores liderados por Dave Cutler.

Windows NT es un sistema operativo de 32 bits con prioridad para la multitarea. Los componentes fundamentales del sistema operativo incluyen herramientas de seguridad y un servicio de red desarrollado. Windows NT también proporciona compatibilidad con muchos otros sistemas operativos, sistemas de archivos y redes. Windows NT puede funcionar tanto en computadoras equipadas con procesadores CISC con un conjunto de instrucciones complejo como en computadoras con procesadores RISC con un conjunto de instrucciones reducido. El sistema operativo Windows NT también admite sistemas de alto rendimiento con una configuración multiprocesador.

Lo único familiar de Windows NT es su apariencia. Detrás de la interfaz gráfica de usuario se encuentran nuevas y poderosas capacidades.

Tareas establecidas al crear Windows.NUEVO TESTAMENTO. Windows NT no es un desarrollo adicional de productos existentes anteriormente. Su arquitectura se creó de nuevo teniendo en cuenta los requisitos de un sistema operativo moderno. Las características del sistema desarrollado en base a estos requisitos son las siguientes.

Esforzándose por proporcionar compatibilidad nuevo sistema operativo, los desarrolladores de Windows NT conservaron la interfaz familiar de Windows e implementaron soporte para sistemas de archivos existentes (como FAT) y varias aplicaciones (escritas para MS-DOS, OS/2 1.x, Windows 3.x y POSIX) . Los desarrolladores también incluyeron en Windows NT herramientas para trabajar con varias herramientas de red.

Logrado portabilidad(portabilidad) de un sistema que ahora puede ejecutarse en procesadores CISC y RISC. CISC incluye procesadores compatibles con Intel 80386 y superiores. RISC está representado por sistemas con procesadores MIPS R4000, Digital Alpha AXP y Pentium de la serie P54 y superiores.

Escalabilidad(escalabilidad) significa que Windows NT no está ligado a una arquitectura de computadora de un solo procesador, sino que es capaz de aprovechar al máximo las capacidades proporcionadas por los sistemas multiprocesador simétricos. Actualmente, Windows NT puede funcionar en computadoras con un número de procesadores de 1 a 32. Además, si las tareas a las que se enfrentan los usuarios se vuelven más complejas y las demandas impuestas al entorno informático se expanden, Windows NT permite agregar fácilmente procesadores más potentes y servidores y estaciones de trabajo productivos "redes corporativas".

Se obtienen beneficios adicionales al utilizar un único entorno de desarrollo tanto para servidores como para estaciones de trabajo.


Windows NT tiene una estructura homogénea sistema de seguridad(seguridad) que cumple con las especificaciones del gobierno de EE. UU. y con el estándar de seguridad B2. En un entorno empresarial, las aplicaciones críticas cuentan con un entorno completamente aislado.

Procesamiento distribuido(procesamiento distribuido) significa que Windows NT tiene capacidades de red integradas en el sistema. Windows NT también permite la comunicación con diferentes tipos de computadoras host al admitir una variedad de protocolos de transporte y utilizar instalaciones cliente-servidor de alto nivel, incluidas canalizaciones con nombre, llamadas a procedimientos remotos (RPC) y sockets de Windows.

Fiabilidad y tolerancia a fallos(confiabilidad y robustez) son proporcionadas por características arquitectónicas que protegen los programas de aplicación de daños entre sí y al sistema operativo. Windows NT utiliza un manejo de excepciones estructurado tolerante a fallas en todos los niveles arquitectónicos, que incluye un sistema de archivos NTFS recuperable y brinda protección a través de seguridad integrada y técnicas avanzadas de administración de memoria.

Posibilidades localización(asignación) proporcionan herramientas para trabajar en muchos países del mundo en idiomas nacionales, lo que se logra mediante el uso del estándar Unicod (desarrollado por la organización internacional de estandarización - ISO).

Gracias al diseño modular del sistema, se garantiza extensibilidad Windows NT, que permite la flexibilidad de agregar nuevos módulos en varios niveles del sistema operativo.

El paquete incluye una serie de programas de aplicación: Internet Information Server 2.0, Index Server, FrontPage, Internet Explorer, servidor del sistema de nombres de dominio (DNS), servidor Proxy y Centro de recursos de Internet, todos los Service Packs, ¡Además! y una serie de utilidades adicionales, incluidas otras nuevas, como Asistentes administrativos o Imager, y versiones mejoradas de programas más antiguos, como el Administrador de tareas.

El Asistente administrativo le permite automatizar tareas típicas que surgen al administrar una red, y las versiones actualizadas de los programas Monitor de rendimiento y diagnóstico de Windows NT sirven para el monitoreo operativo del estado del sistema. El cuadro de diálogo Administrador de tareas se ha transformado en un potente programa que proporciona mucha información útil, desde el grado de carga del procesador hasta los nombres de todos los procesadores activos del sistema.

Uno de los componentes clave de Windows NT 4.0 es Internet Information Server 2.0. Se trata de una solución flexible y multifuncional tanto para conectarse a Internet como para crear su propia red intranet privada. El usuario sólo necesita configurar los parámetros del protocolo TCP/IP (si el servicio DHCP está instalado, se asigna una dirección IP automáticamente), iniciar IIS y crear una o más páginas web propias. Los documentos web estarán disponibles para todos los usuarios de su red que tengan instalado un software compatible con el protocolo TCP/IP y un navegador web estándar.

Ha habido algunos cambios en el subsistema de acceso remoto, Servicio de acceso remoto (RAS). Ahora es posible utilizar canales de comunicación seguros, el nuevo protocolo de túnel punto a punto (PPTP) y la posibilidad de utilizar varios módems para organizar canales de comunicación con redes remotas.

Las características de la arquitectura de red de versiones anteriores de Windows NT (modelo de protección multinivel contra acceso no autorizado, diseño modular específico del sistema, etc.) limitaban su rendimiento cuando se trabajaba en redes de Internet rápidas. En la versión 4.0, se mejoraron los algoritmos para almacenar en caché las solicitudes de red, se optimizaron los módulos del subsistema de intercambio de recursos y se cambió el mecanismo para generar interrupciones (con la transición a redes de alta velocidad, esta función inesperadamente se convirtió en una fuente de problemas para sistemas operativos de red). El segundo cambio que señala Microsoft es un mayor rendimiento del sistema operativo al realizar operaciones gráficas.

La combinación de un potente sistema operativo de red y una interfaz gráfica diseñada para usuarios no cualificados parece bastante inusual. Windows NT 4.0 no es una versión más del popular sistema operativo. Representa la base de una nueva generación de productos de software diseñados para funcionar en Internet.

Módulos arquitectónicos de Windows NT. Como se muestra, Windows NT es un sistema operativo modular (más avanzado que un monolítico) que consta de módulos individuales, interconectados y relativamente simples.

Los principales módulos de Windows NT son (enumerados en orden desde el nivel más bajo de la arquitectura hasta el más alto): el nivel de abstracciones de hardware HAL (Hardware Abstraction Layer), el kernel (Kernel), el sistema ejecutivo (Executive), los subsistemas protegidos (subsistemas protegidos) y subsistemas de entorno (subsistemas).

virtualiza las interfaces de hardware, garantizando así que el resto del sistema operativo sea independiente de características específicas del hardware. Este enfoque permite una fácil portabilidad de Windows NT de una plataforma de hardware a otra.

Centro Es la base de la estructura modular del sistema y coordina la ejecución de la mayoría de las operaciones básicas de Windows NT. Este componente está especialmente optimizado en términos de volumen y eficiencia operativa. El kernel es responsable de programar la ejecución de subprocesos, sincronizar el trabajo de múltiples procesadores y manejar interrupciones y excepciones de hardware.

Sistema de ejecución Incluye un conjunto de construcciones de programas en modo privilegiado (modo kernel), que representan el servicio básico del sistema operativo a los subsistemas del entorno. El sistema de ejecución consta de varios componentes,

Arroz. 2.32. Estructura modular de Windows NT

cada uno de ellos está diseñado para soportar un servicio del sistema específico. Por lo tanto, uno de los componentes, el Monitor de referencia de seguridad, funciona junto con los subsistemas protegidos y garantiza la implementación del modelo de seguridad del sistema.

Subsistemas ambientales son servidores seguros en modo de usuario que brindan ejecución y soporte para aplicaciones diseñadas para varios entornos operativos (varios sistemas operativos). Ejemplos de subsistemas de entorno incluyen los subsistemas Win32 y OS/2.

Capa de abstracción de hardware(HAL) es una capa de software creada por fabricantes de hardware que oculta (o abstrae) las diferencias de hardware de las capas superiores del sistema operativo. Así, gracias al filtro proporcionado por HAL, diferentes hardware parecen similares desde el punto de vista del sistema operativo; Se elimina la necesidad de una configuración especial del sistema operativo del equipo utilizado.

Al crear la capa de abstracción de hardware, la tarea consistía en preparar procedimientos que permitieran que un único controlador para un dispositivo específico admitiera el funcionamiento de este dispositivo para todas las plataformas. HAL está dirigido a una amplia variedad de plataformas de hardware con arquitectura de procesador único; por lo tanto, cada opción de hardware no requiere una versión de sistema operativo independiente.

Las rutinas HAL se denominan tanto instalaciones del sistema operativo (incluido el kernel) como controladores de dispositivos. Cuando se trabaja con controladores de dispositivos, la capa de abstracción de hardware proporciona soporte para varias tecnologías de E/S (en lugar del enfoque tradicional en una única implementación de hardware o la costosa adaptación a cada nueva plataforma de hardware).

El nivel de abstracciones de hardware también le permite "ocultar" las características de la implementación de hardware de sistemas multiprocesador simétricos de otros niveles del sistema operativo.

Centro(Kernel) trabaja en estrecha colaboración con la capa de abstracción de hardware. Este módulo se ocupa principalmente de programar las acciones del procesador. Si una computadora contiene varios procesadores, el kernel sincroniza su funcionamiento para lograr el máximo rendimiento del sistema.

El núcleo se envía corrientes(subprocesos: subprocesos de control, que a veces se denominan subtareas, ramas), que son los objetos principales del sistema planificado. Los hilos se definen en el contexto de un proceso; un proceso incluye un espacio de direcciones, un conjunto de objetos disponibles para el proceso y un conjunto de subprocesos de control que se ejecutan en el contexto del proceso. Los objetos son recursos gestionados por el sistema operativo.

El kernel distribuye los subprocesos de control de tal manera que maximiza la carga en los procesadores del sistema y garantiza el procesamiento prioritario de los subprocesos con mayor prioridad. Hay un total de 32 valores de prioridad, que se agrupan en dos clases: en tiempo real y variable. Este enfoque le permite lograr la máxima eficiencia del sistema operativo.

Los subcomponentes del sistema de ejecución, como el administrador de E/S y el administrador de procesos, utilizan el kernel para sincronizar acciones. También interactúan con el núcleo para niveles más altos de abstracción llamados objetos del núcleo; Algunos de estos objetos se exportan dentro de llamadas personalizadas a la interfaz del programa de aplicación (API).

El kernel gestiona dos tipos de objetos.

Objetos de despacho(objetos despachadores) se caracterizan por un estado de señal (señalizado o no señalizado) y controlan el envío y la sincronización de las operaciones del sistema. Estos objetos incluyen eventos, mutantes, mutex, semáforos, subprocesos y temporizadores.

Controlar objetos(objetos de control) se utilizan para las operaciones de control del kernel, pero no afectan la programación ni la sincronización.

Los objetos de control incluyen llamadas a procedimientos asincrónicos, interrupciones, notificaciones de energía, estados de energía, procesos y perfiles.

Sistema de ejecución(Ejecutivo), que incluye el kernel y la capa de abstracción de hardware HAL, proporciona un servicio de sistema común que pueden utilizar todos los subsistemas del entorno. Cada grupo de servicios está controlado por uno de los componentes separados del sistema de ejecución:

Administrador de objetos;

Administrador de memoria virtual;

Gestor de procesos;

Servicio de llamada a procedimiento local;

Administrador de E/S;

Monitor de referencia de seguridad.

El monitor de seguridad, junto con el procesador de inicio de sesión (Logon) y los subsistemas protegidos, implementa Modelo de seguridad de Windows NT.

El nivel superior del sistema de ejecución se llama Servicios del sistema. Mostrado en la Fig. 2.33 Un servicio del sistema es una interfaz entre los subsistemas del entorno en modo usuario y en modo privilegiado.

Administrador de caché. La arquitectura de E/S contiene un único administrador de caché, que realiza el almacenamiento en caché para todo el sistema de E/S. El almacenamiento en caché es una técnica utilizada por el sistema de archivos para aumentar la eficiencia.

Fig.2.33. Interfaz del sistema

En lugar de escribir y leer directamente en el disco, los archivos utilizados con frecuencia se almacenan temporalmente en la memoria caché; por tanto, el trabajo con estos archivos se realiza en la memoria. Las operaciones con datos en la memoria son mucho más rápidas que las operaciones con datos en el disco.

El administrador de caché utiliza un modelo de asignación de archivos que está integrado con el administrador de memoria virtual de Windows NT. El administrador de caché proporciona un servicio de almacenamiento en caché para todos los sistemas de archivos y componentes de red que operan bajo el control del administrador de E/S. Dependiendo de la cantidad de RAM disponible, el administrador de caché puede aumentar o disminuir dinámicamente el tamaño de la caché. Cuando un proceso abre un archivo que ya estaba en el caché, el administrador de caché simplemente copia los datos del caché en el espacio de direcciones virtuales.

El administrador de caché admite servicios como escritura diferida y confirmación diferida, que pueden aumentar en gran medida la eficiencia del sistema de archivos. Durante la escritura lenta, los cambios se registran en la memoria caché de la estructura del archivo para un acceso más rápido. Más tarde, cuando se reduce la carga de la CPU, el administrador de caché escribe los cambios en el disco. La grabación en cámara lenta es similar a la grabación en cámara lenta. En lugar de marcar inmediatamente la transacción como exitosa, la información transferida se almacena en caché y luego se escribe en el registro del sistema de archivos en segundo plano.

Controladores del sistema de archivos. En la arquitectura de E/S de Windows NT, los controladores del sistema de archivos son administrados por el Administrador de E/S. Windows NT permite el uso de una variedad de sistemas de archivos, incluidos los sistemas de archivos FAT existentes. Para garantizar la compatibilidad con los sistemas operativos MS-DOS, Windows 3.x y OS/2, Windows NT admite sistemas de archivos FAT y HTTPS.

Además, Windows NT también admite NTFS, un nuevo sistema de archivos diseñado específicamente para su uso con Windows NT. NTFS proporciona una serie de funciones, incluidas herramientas de recuperación del sistema de archivos, compatibilidad con Unicode, nombres de archivos largos y compatibilidad con POSIX.

La arquitectura de E/S de Windows NT no sólo admite sistemas de archivos tradicionales, sino que también permite que el editor y el servidor de red funcionen como controladores del sistema de archivos. Desde el punto de vista del administrador de E/S, no hay diferencia entre trabajar con un archivo ubicado en una computadora remota en la red y trabajar con un archivo en el disco duro local. Los redirectores y servidores se pueden cargar y descargar dinámicamente como cualquier otro controlador; Se puede ubicar una gran cantidad de redirectores y servidores en una computadora al mismo tiempo.

Controladores de red. El siguiente tipo de controladores presentes como componentes en la arquitectura de E/S son los controladores de red. Windows NT incluye capacidades de red integradas y soporte para aplicaciones distribuidas. Los redirectores y servidores funcionan como controladores del sistema de archivos y se ejecutan en o por debajo del nivel de interfaz del proveedor, donde residen NetBIOS y el socket de Windows.

Los controladores de protocolo de transporte se comunican con redirectores y servidores a través de una capa llamada Interfaz del controlador de transporte (TD1). Windows NT incluye los siguientes vehículos:

  • Protocolo de control de transmisión/Protocolo de Internet TCP/IP, que proporciona la capacidad de trabajar con una amplia gama de redes existentes;
  • NBF es un descendiente de NetBIOS Extended User Interface (NetBEUI), que proporciona compatibilidad con redes de área local existentes basadas en LAN Manager, LAN Server y MS-Net;
  • control de enlace de datos (DLC - Data Link Control), que proporciona una interfaz para acceder a mainframes e impresoras conectadas a la red;
  • NWLink es una implementación IPX/SPX que proporciona comunicación con No-well NetWare.

En la parte inferior de la arquitectura de red se encuentra el controlador de la tarjeta adaptadora de red. Windows NT actualmente admite controladores de dispositivos que cumplen con la versión 3.0 de NDIS (Especificación de interfaz de dispositivo de red). NDIS proporciona un entorno flexible para intercambiar datos entre protocolos de transporte y adaptadores de red. NDIS 3.0 permite que una sola computadora tenga varias tarjetas adaptadoras de red instaladas. A su vez, cada tarjeta adaptadora de red puede soportar múltiples protocolos de transporte para acceder a diferentes tipos de estaciones de red.

Modelo de seguridad de Windows NT- representado por un monitor de seguridad (Monitor de referencia de seguridad), así como otros dos componentes: un procesador de inicio de sesión (Proceso de inicio de sesión) y subsistemas protegidos seguros.

En un sistema operativo multitarea como Windows NT, las aplicaciones comparten una cantidad de recursos del sistema, incluida la memoria de la computadora, los dispositivos de entrada/salida, los archivos y los procesadores del sistema. Windows NT incluye un conjunto de componentes de seguridad que garantizan que las aplicaciones no puedan acceder a estos recursos sin el permiso adecuado.

El monitor de seguridad es responsable de hacer cumplir las políticas de control y acceso adecuadas de un subsistema de seguridad local específico. El monitor de seguridad proporciona servicios para verificar el acceso a objetos, verificar los privilegios del usuario y generar mensajes tanto para el modo privilegiado como para el modo de usuario. El Monitor de seguridad, al igual que otras partes del sistema operativo, se ejecuta en modo privilegiado.

El proceso de inicio de sesión de Windows NT requiere un inicio de sesión de seguridad para autenticar al usuario. Cada usuario debe tener un presupuesto y debe utilizar una contraseña para acceder a ese presupuesto.

Antes de que un usuario pueda acceder a cualquier recurso informático desde Windows NT, debe iniciar sesión en el sistema mediante el proceso de inicio de sesión para que el motor de seguridad pueda reconocer el nombre de usuario y la contraseña. Sólo después de una autenticación exitosa el monitor de seguridad realiza una verificación de acceso para determinar el derecho del usuario a acceder al objeto.

La seguridad de los recursos es una de las características que proporciona el modelo de seguridad. Las tareas no pueden acceder a los recursos de otras personas (como la memoria) excepto mediante el uso de mecanismos especiales para compartir.

Windows NT también proporciona controles que permiten al administrador registrar la actividad del usuario.

Gestión de memoria de Windows NT. Windows NT Workstation 3.51 es esencialmente un sistema operativo de servidor diseñado para uso en estaciones de trabajo. Esto da como resultado una arquitectura en la que la protección absoluta de los programas de aplicación y los datos tiene prioridad sobre las consideraciones de velocidad y compatibilidad. La extrema confiabilidad de Windows NT tiene un alto costo de sistema, por lo que se requiere una CPU rápida y al menos 16 MB de RAM para obtener un rendimiento aceptable. Windows NT logra una menor seguridad de la memoria al eliminar la compatibilidad con controladores de dispositivos en modo real. Windows NT ejecuta sus propias aplicaciones NT de 32 bits, así como la mayoría de las aplicaciones de Windows 95. Al igual que Windows 95, Windows NT le permite ejecutar programas Windows y DOS de 16 bits dentro de su entorno.

La asignación de memoria de Windows NT difiere de la asignación de memoria de Windows 95. A los programas de aplicaciones nativas se les asignan 2 GB de espacio de direcciones especial, desde el límite de 64 KB hasta 2 GB (los primeros 64 KB son completamente inaccesibles). Los programas de aplicación están aislados entre sí, aunque pueden comunicarse a través de los mecanismos Portapapeles, DDE y OLE.

En la parte superior de cada bloque de aplicación de 2 GB hay un código que la aplicación ve como archivos DLL del sistema Ring 3. En realidad, son solo códigos auxiliares de desvío de llamadas llamados archivos DLL del lado del cliente. Cuando la mayoría de las funciones API se llaman desde un programa de aplicación, las DLL del lado del cliente llaman a procedimientos de comunicación de proceso local (LPC), que pasan la llamada y sus parámetros asociados a un espacio de direcciones completamente aislado que contiene el código real del sistema. Este proceso de servidor verifica el valor de los parámetros, ejecuta la función solicitada y reenvía los resultados al espacio de direcciones del programa de aplicación. Aunque el proceso del servidor en sí sigue siendo un proceso de capa de aplicación, está completamente protegido y aislado del programa que lo llama.

Entre las marcas de 2 y 4 GB se encuentran los componentes del sistema Windows NT de bajo nivel del Anillo 0, incluido el kernel, el programador de subprocesos y el administrador de memoria virtual. Las páginas del sistema en esta área tienen privilegios de supervisor especificados por el circuito de protección del anillo físico del procesador. Esto hace que el código del sistema de bajo nivel sea invisible y no se pueda escribir para los programas de nivel de aplicación, pero da como resultado una degradación del rendimiento durante las transiciones entre anillos. Para aplicaciones de Windows de 16 bits, Windows NT implementa sesiones de Windows en Windows (WOW). Windows NT ofrece la posibilidad de ejecutar programas de Windows de 16 bits individualmente en sus propios espacios de memoria o juntos en un espacio de direcciones compartido. En casi todos los casos, las aplicaciones de Windows de 16 y 32 bits pueden comunicarse libremente utilizando OLE (a través de procesadores especiales si es necesario) independientemente de si se ejecutan en una memoria separada o compartida. Las aplicaciones y sesiones nativas de WOW se ejecutan en multitarea preventiva basada en el control de subprocesos individuales. Varias aplicaciones de Windows de 16 bits en una única sesión WOW se ejecutan utilizando un modelo multitarea cooperativo. Windows NT también puede realizar múltiples tareas en múltiples sesiones de DOS. Debido a que Windows NT tiene una arquitectura totalmente de 32 bits, no existen límites teóricos en GDI y recursos de USUARIO.

Diferencias clave en Windows 2000. Windows 2000 o W2k es un sistema operativo (SO) de Microsoft basado en la tecnología Windows NT, que se refleja en el nombre original del proyecto W2k: Windows NT 5.0. Windows 2000 es un sistema operativo totalmente de 32 bits con multitarea prioritaria y gestión de memoria mejorada. El proyecto W2k se basa en los mismos principios que alguna vez aseguraron el éxito de NT.

interfaz w2k similar a la interfaz de Windows 98 con IE 5.0 instalado. Sin embargo, todavía notaremos algunos detalles.

Lo primero que llama la atención es que la combinación de colores ha cambiado. Ahora se parece a uno de los diseños utilizados en el escritorio KDE para Linux. Otro detalle notable es la sombra debajo del cursor del mouse, que se puede eliminar/configurar en Panel de control -> Mouse -> Punteros, marcando Habilitar sombra del puntero. Además, se ha añadido un nuevo efecto cuando aparecen los menús, ahora van apareciendo poco a poco de la nada. Controlado desde Propiedades del escritorio, en la pestaña Efectos, marque Usar efectos de transición para el menú y la información sobre herramientas.

El menú Inicio ha introducido una función familiar de Office 2000, cuando cuando se abre, solo se muestran los elementos utilizados con más frecuencia, el resto se abre si presiona la flecha hacia abajo. Puede controlar este efecto en Propiedades de la barra de tareas, en la pestaña General, marque Usar menús personalizados (de manera similar, en 1E5 esta opción está deshabilitada en Herramientas -> Opciones de Internet -» Avanzado -> Habilitar menú de favoritos personalizado). Hay varios elementos más en Propiedades del escritorio, incluido Ocultar indicadores de navegación del teclado hasta que use la tecla Alt. Si se selecciona, el subrayado debajo de las letras que indican el método abreviado de teclado en los programas de Windows se elimina hasta que se presiona .

En la segunda pestaña de Propiedades de la barra de tareas, Avanzado, hay una ventana de Configuración del menú Inicio, que le permite agregar/eliminar líneas incluidas en el Menú Inicio y expandir algunos elementos. Por ejemplo, si marca la casilla de verificación Expandir Panel de control, cuando pase el cursor del mouse sobre el Panel de control en el Menú Inicio, se abrirá otro menú a la derecha del mismo, que contendrá todos los elementos incluidos en él. Una característica útil en esta pestaña es el botón Reordenar. W2k, de forma predeterminada, coloca las carpetas con los últimos programas instalados en la parte inferior del menú Inicio; las carpetas pueden incluso estar debajo de los enlaces a los archivos. Reordenar elimina esta injusticia y organiza todas las carpetas de arriba a abajo en orden alfabético. Sin embargo, se puede lograr el mismo efecto haciendo clic derecho en Menú Inicio -> Programas y seleccionando Ordenar por nombre. Además, con el botón derecho podrás “arrastrar y soltar” cualquier elemento desde allí a cualquier lugar.

Otra diferencia que a menudo falla a las personas que han trabajado anteriormente con NT y W9x, por extraño que parezca, es el uso generalizado de casillas de verificación, especialmente aquellas que son solo un cuadrado sobre un fondo blanco. Entonces, si descubre que no puede hacer algo, vuelva a mirar todas las ventanas, tal vez simplemente no prestó atención a dicha casilla de verificación.

Administrador de tareas es una de las herramientas más potentes y convenientes de NT diseñada para gestionar procesos. Se llama cualquiera , o seleccionándolo en el menú que aparece después de hacer clic derecho en la barra de tareas. Puedes seleccionarlo después .

El administrador de tareas consta de tres pestañas: Rendimiento, Procesos y Aplicaciones. Empecemos por el rendimiento. Esta pestaña muestra información sobre la carga del procesador(es) en tiempo real, muestra la carga de memoria física, muestra cuánta RAM está utilizada/libre y cuánto Swap del sistema está ocupado. Además, también se proporciona otra información adicional. allí, por ejemplo, Subprocesos y procesos: la cantidad de subprocesos y procesos que se ejecutan actualmente en la máquina, Pico: el tamaño máximo de intercambio durante la sesión, No paginado: la cantidad de memoria asignada para el kernel. Esta información se puede utilizar a la hora de responder a la pregunta de qué factor del sistema es el “cuello de botella” que ralentiza el trabajo (aunque es mejor utilizar Performance Monitor para estos fines).

La segunda pestaña, Procesos, contiene una lista de los procesos actualmente activos. Para cada proceso, puede encontrar información adicional, como: PID (ID de proceso), la cantidad de RAM utilizada, la cantidad de subprocesos generados por el proceso y mucho más. Puede agregar/eliminar parámetros mostrados a través de Ver -> Seleccionar columnas. Además, con cualquiera de estos procesos se pueden realizar determinadas acciones. Para hacer esto, solo necesita hacer clic derecho sobre él, aparecerá un menú contextual a través del cual puede finalizar el proceso, Finalizar proceso, puede "matar" el proceso en sí y todos los demás que "generó", Finalizar proceso Árbol. Puede establecer la prioridad del proceso, desde la más alta en Tiempo Real hasta la más baja, Baja. Si la máquina tiene dos procesadores y un núcleo multiprocesador, entonces aparece otro elemento en este menú, Establecer afinidad, que le permite transferir el proceso a otro procesador, Cpu 0, Cpu l, y así sucesivamente hasta Sri31.

La última pestaña del Administrador de tareas: Aplicaciones le permite ver la lista de aplicaciones en ejecución y finalizar cualquiera de ellas. El Administrador de tareas no sólo le permite finalizar aplicaciones, sino que también puede iniciar nuevas aplicaciones. Archivo -> Nueva tarea (Ejecutar).

Directorio Activo - Esta es una nueva herramienta para administrar usuarios y recursos de red. Está diseñado para facilitar el trabajo de los administradores de grandes redes basadas en W2k, y todo el sistema de seguridad y administración de la red se basa en él. Para instalar Active Directory debes tener W2k Server. W2kPro puede funcionar en un entorno de Active Directory, pero no puede crear uno. Active Directory se basa en los siguientes principios:

1. Inicio de sesión único en la red. Gracias a la tecnología IntelliMirror, puedes ir a cualquier ordenador de la oficina e introducir tu contraseña

y frente a ti estará tu escritorio, tus documentos y tus configuraciones.

2. Seguridad de la información. Active Directory tiene capacidades integradas de autenticación de usuarios. Para cada objeto de la red, puede configurar de forma centralizada los derechos de acceso, según grupos y usuarios específicos. Con la seguridad de Kerberos, puede comunicarse de forma segura incluso a través de redes abiertas como Internet. En este caso, los datos transmitidos a través de la red se cifran y las contraseñas no se transmiten ni se almacenan en las máquinas cliente. El sistema de seguridad Kerberos (llamado así por el mítico perro de tres cabezas que, según la mitología griega, guardaba las puertas del infierno) se conoce desde hace bastante tiempo, pero se utiliza por primera vez en el sistema operativo de Microsoft. Sin entrar en detalles, este sistema funciona así:

El cliente envía una solicitud al servidor de autenticación solicitando permiso para acceder a la información requerida;

El servidor verifica los derechos del cliente y le envía permiso para recibir la información requerida, cifrada utilizando una clave conocida por el cliente, y al mismo tiempo envía una clave de cifrado temporal. Toda la información transmitida se cifra con esta clave y la vida útil de la clave es limitada, por lo que el servidor de autenticación envía de vez en cuando una nueva clave (naturalmente, la nueva clave se cifra con la clave actual), que nadie conoce excepto el servidor y el cliente. Cambiar periódicamente las claves de cifrado hace la vida mucho más difícil para los atacantes que buscan sus datos.

Sin embargo, como todos recordamos, en el mito griego, Kerberos no pudo resistir al poderoso Hércules. Entonces, en nuestro caso, a pesar de todas sus ventajas, el sistema de seguridad Kerberos no puede resistir todo tipo de ataques. Por ejemplo, es posible bombardear una aplicación con solicitudes falsas, lo que se conoce como ataque de denegación de servicio, que puede provocar que la aplicación no utilice el protocolo Kerberos.

3. Gestión centralizada. Cuando se utiliza Active Directory, el administrador ya no tiene que configurar manualmente cada máquina si, por ejemplo, es necesario cambiar los derechos de acceso a un solo objeto o instalar una nueva impresora de red. Estos cambios se pueden realizar inmediatamente para toda la red.

4 . Interfaz flexible. Las estructuras de directorios cambian rápida y fácilmente. Por ejemplo, puede crear un directorio de su empresa, departamentos de contabilidad, marketing y secretaría separados en subdirectorios separados y presentar todo esto en forma de estructura de árbol. O, por ejemplo, cree varios árboles que representen diferentes oficinas en diferentes edificios o regiones y establezca fácilmente los derechos de conexión y acceso entre ellos. Conecte una impresora de red al directorio de contadores con un clic del mouse. (En este caso, los controladores se instalarán en estas computadoras automáticamente). O arrastre y suelte todo el departamento de contabilidad de un servidor a otro, con todos sus derechos, carpetas y documentos.

5. Integración con DNS. Gracias a la estrecha integración de Active Directory con DNS, la red local utiliza los mismos nombres de recursos que Internet, lo que resulta en menos confusión y mejor interoperabilidad entre la red local y la red de área amplia.

6. Escalabilidad. Se pueden combinar varios dominios de Active Directory bajo una sola administración.

7. Fácil de buscar. En un dominio de Active Directory, se pueden encontrar varios objetos en función de una variedad de características, como el nombre de usuario o de computadora, la dirección de correo electrónico del usuario, etc.

DFS (sistema de archivos distribuido)- una de las herramientas de Active Directory. Le permite crear recursos compartidos de red que pueden incluir múltiples sistemas de archivos en diferentes máquinas. Para un usuario de Active Directory, esto es absolutamente transparente y no importa dónde y en qué máquinas se encuentren físicamente los archivos con los que trabaja; para él, todos están ubicados en un solo lugar. Además, cuando se utiliza DFS y Active Directory, se simplifica la gestión de dichos recursos. Está centralizado, puede agregar nuevos recursos o eliminar los antiguos de manera simple y sencilla, cambiar la ubicación física de los archivos incluidos en DFS, etc.