Sterowniki urządzeń wykonują się w pętlach w postaci od razu ostatecznej oraz w zależności od stanu uruchomienia systemu i urządzenia przeskakują pewne bloki, które nie mogą być wykonywane w tym stanie. Na przykład podczas uruchamiania systemu, gdy inne urządzenia nie są jeszcze przygotowane, sterownik danego urządzenia z nich korzystającego przeskakuje bloki programu interakcji z tymi urządzeniami, zastępując je minimalistycznymi operacjami.
Sterowniki dostosowują się do dostępnych urządzeń, a nie odwrotnie. Na przykład jeśli starcza pamięci operacyjnej, to komunikaty wypisywane są na całym dostępnym urządzeniu wyświetlania, a nie na jego fragmencie, ponieważ miałby być przyjęty ustalony tryb ekranu. Jest to spotykane w trybie tekstowym terminala systemów uniksopodobnych.
Użytkownik wykonuje polecenia w nieprzekraczalnych obszarach celowości zdefiniowanych w systemie operacyjnym. Dzięki temu nie ma możliwości jego łatwego uszkodzenia. Ten sposób zabezpieczenia zastępuje obecnie stosowane uprawnienia dostępu do zasobów.
Parametry i polecenia programu mogą być podawane w formie zarówno tekstowej (dla skryptów) jak i graficznej (przez wyklikiwanie).