¿Por qué la noción de un sistema operativo para múltiples usuarios es tan omnipresente?

Respuesta corta: es buena higiene. Francamente, probablemente tendrías más molestias si no estuviera configurado de esa manera. Además, lo que no le gusta no tiene nada que ver con múltiples usuarios, sino más bien cómo los diseñadores y los desarrolladores de aplicaciones usan las herramientas proporcionadas para configurar el sistema.

Respuesta larga: el concepto de un sistema operativo que no tiene instalaciones para múltiples usuarios o múltiples cosas al mismo tiempo no es nuevo. DOS es solo un ejemplo de una larga línea de sistemas simples. Con un poco de ayuda de su motor de búsqueda favorito, puede ver el historial de DOS; que se modeló a partir de CP / M, que se modeló a partir de RT-11 de DEC, que se modeló a partir de OS / 8 de PDP8, etc. El Mac OS original tiene este mismo fallo, por cierto. Hay una historia maravillosa sobre Jobs diciéndole a la gente de Moto que no querían usar la MMU 68K original (que era como base / límite PDP-11) porque era una computadora “personal” y una MMU y un modelo de protección. innecesario.

El hecho es que todos esos sistemas tienen grandes problemas, que muchos de nosotros vivimos y usamos “en el pasado”. La mayor molestia era que realmente solo se podía hacer una cosa a la vez, es decir, la falta de multitarea . En cada caso, la multitarea podría ser “algo” empalmada (pirateada) en el sistema operativo. Pero el hecho es que, debido a que esos sistemas carecen de un modelo de protección que soporte tanto el hardware como los sistemas operativos, significa que cuando las cosas se van al sur para un proceso / tarea / ejecución, se van al sur para todo el sistema.

Este tipo de falla de todo el sistema es un problema mucho mayor y causará mucho más dolor que algunas de las cosas molestas con las que tratamos en un sistema con un modelo de protección y tener que obedecer las reglas sobre quién tiene qué, propiedad, ubicación y similares.

El punto clave es que un modelo de protección es la base de la naturaleza multiusuario. De hecho, si abre su Android o iPhone / iPad, verá el mismo esquema de protección multiusuario (todos están basados ​​en el modelo de tareas UNIX). Se ejecutan diferentes tareas con diferentes protecciones como diferentes identificadores con diferentes credenciales. Llamamos a estos “usuarios”, pero en realidad son solo colecciones de “cosas” que tienen algo en común y que de alguna manera se gestionan juntas, y que queremos proteger contra otras colecciones de cosas que hacen cosas malas. Sí, esos sistemas originalmente debían ser compartidos por varias personas por razones económicas. Entonces, los diseñadores descubrieron rápidamente que necesitaban protección, seguridad, etc. Una vez que hay un modelo de protección real, es una buena higiene usarlo y, en su mayor parte, puede ser prácticamente invisible.

Dicho esto, tu molestia es la forma en que los sistemas están configurados con basura diseminada por todo el lugar, propiedad de personas extrañas, etc. y, a menudo, de manera no bien documentada. OMI: Windows es el peor delincuente, pero a veces Apple no es mucho mejor. Linux obtiene un pequeño pase porque (con trabajo) puede mirar la fuente e intentar averiguar dónde deben estar las cosas, aunque también he visto un código UNIX / Linux incorrecto. Al final, a menudo se trata de la experiencia y el buen gusto del desarrollador que sabe cómo configurar las cosas para que sean tan limpias y fáciles para todos, incluido el administrador del sistema.

Como me gusta decir, en realidad solo hay dos problemas: comunicaciones y control. Ambos vienen a jugar con tu enojo, lo que en realidad es bastante razonable y también me parece atroz en muchos casos.

Primero, existe una arrogancia ( control ) que los desarrolladores y proveedores de sistemas a veces piensan que el “cliente” no necesita saber dónde están las cosas: “seguridad por oscuridad”, seguridad laboral, etc. o simplemente la arrogancia que muestra Microsoft o Apple, parece que esos desarrolladores / proveedores piensan que saben más que tú. A menudo, esto se hace en nombre de “proteger” al usuario de sí mismo. En mis 40 años de experiencia, hay mejores maneras de lidiar con eso. Personalmente odio los archivos de configuración en binario que no son editables; incluso si puedes encontrarlos, aún no puedes entender lo que hacen.

En segundo lugar, es solo un mal desarrollo / documentación ( comunicaciones ) por parte del proveedor de la aplicación. Por ejemplo, un proveedor de aplicaciones que no se da cuenta de que lo mejor para ellos es asegurarse de que el cliente sepa dónde está colocando datos importantes y colocándolos razonablemente en una forma que sea legible / modificable.

Un sistema de usuario único no soluciona esos problemas. DOS y el Mac OS original tenían la misma cantidad de programas malos. Pero una vez que se instaló un modelo de protección y credenciales reales, lo mejoró. Otros (incluso aquí en Quora) han sugerido que MSFT construyó un gran modelo con NT y luego lo omitió con muchos programas de Windows en aras de ser un sistema de usuario único, etc. Podría sugerir mirar los problemas que tienen con la seguridad, la confianza y la fiabilidad. Apple y Linux tienen muchos menos.

Esto no quiere decir que un modelo de protección real que admita múltiples tareas y múltiples instancias de diferentes entidades resuelva todos los problemas, pero el hecho es que un modelo de protección real al que me refiero es más fácil de usar y administrar a largo plazo. Creo que la mayoría de los usuarios han descubierto que es mejor tener esos modelos que no tenerlos.

Mirando esto de una manera diferente, uno puede discutir si alguien vive solo, no tiene que hacer la cama, lavar los platos, barrer el piso o recoger; ya que este comportamiento solo se autoinflige. Han hecho de esta casa / apto “usuario único”, aunque podría ser “usuario múltiple”. Pero en el momento en que alguien decida vivir de esa manera y deje de seguir las normas sociales, es poco probable que tenga muchos amigos que quieran vivir como eso, mucho menos interactuar con ellos en su espacio. Eso no quiere decir que una persona no pueda o no encuentre a alguien o algunos que compartan tal comportamiento. Creo que encontraremos muchas más personas que quieren ser e interactuar con nosotros si realizamos un poco de cosas “normales”. También significa que cuando queremos compartir, podemos. No tiene que hacerlo, pero es mucho más fácil si ha seguido los esquemas vigentes. es decir, operar mi cuna de usuario único en modo multiusuario es realmente bastante fácil y me brinda otros beneficios.

Si usa OSX, la mayoría de las aplicaciones se pueden arrastrar a la carpeta Aplicaciones. Los otros necesitarán instalación porque necesitan algún recurso protegido como controladores de dispositivos. El paradigma de usuarios múltiples permite que el uso privilegiado se separe del uso normal, un criterio importante para evitar la destrucción accidental o maliciosa del sistema. Esto es necesario incluso si solo hay un usuario “real”.

More Interesting

¿Cuáles son algunos de los temas más importantes de la visión por computadora que se están investigando actualmente en las principales empresas de tecnología como Google o Microsoft?

¿Por qué no lo hace! = 'Q' ¿matar mientras el ciclo cuando gets (t) obtiene la entrada 'Q' desde la línea de comando?

¿Hemos podido utilizar la computadora más rápida a su máximo potencial teórico?

¿Se puede aplicar el aprendizaje automático para un entorno completamente aleatorio?

¿Cuáles son las similitudes y diferencias entre las definiciones de información en diferentes disciplinas?

¿Cómo se compara Bing y DuckDuckGo con Google en términos de características y calidad? ¿Es Google el motor de búsqueda más utilizado porque la gente se ha acostumbrado demasiado?

¿Qué sitios web o empresas están utilizando el aprendizaje automático o la IA que lograron un gran beneficio o impacto?

¿Cuál es la verdadera definición de piratería?

¿Es cierto que hay un número infinito de posibles modelos de computación que son equivalentes a las máquinas de Turing?

¿Cuáles son las 10 reglas de la ética informática?

¿Hay alguna palabra aún acuñada para la gobernanza de la computadora o la IA, en la misma línea que plutocracia, autocracia, etc.?

¿Son útiles las soluciones de aprendizaje automático?

¿Cómo será IIIT-Nagpur para B. Tech en el lote CS de 2020?

¿Cómo debo elegir una pista de informática?

¿Cómo acceden las empresas de turismo virtual de bienes raíces a la información de la propiedad?