Gestión de memoria:
su función principal la transferencia de casos de EM para el MP, ya que el tiempo de acceso es mayor MS OS trata de reducir el número de operaciones de E / S para la EM, es responsable de tratar de mantener en el MP el mayor número de casos, debería permitir a los nuevos procesos para ejecutar sin espacio en el MP y debe ejecutar programas más grandes que la capacidad de memoria física utilizando técnicas de superposición y el uso de memoria virtual.
Superposición:
dividir el programa en módulos y el uso de la misma página de la memoria para la aplicación de los módulos, el tamaño se determina basándose en el tamaño del módulo más grande y tiene problemas de rendimiento a causa de exceso de intercambio de módulos entre los Estados miembros y MP.
Oral:
se aplica a los programas que requieren de memoria para su ejecución. De intercambio a cabo es el programa de transferencia para MS MP y de intercambio en un programa de transferencia para MS MP.
Contigua simple reparto utilizado en sistemas operativos monoprogramáveis divide el MP en un área para el sistema operativo y otro para los programas, el usuario no tiene control sobre el control de MP, la protección a través de registradores / zona de restricción es tan fácil de aplicar y código, pero no usos limitados
de manera eficiente los recursos de hardware.
Asignación contigua con particiones fija o estática absoluta:
la división de la memoria en fijo piezas de tamaño (particiones), tamaño definido en el arranque de SO en la base de los programas actualmente en ejecución, los programas de carga en los estados de partición, los compiladores y ensambladores limita sólo a generar código absoluto. Cuando el tamaño de la partición se cambia el sistema operativo tiene que ser reiniciado, es un problema de fragmentación interna en donde los programas no cumplen con todas las particiones dejando áreas libres de la memoria.
Asignación contigua con particiones dinámicas:
sin el concepto de partición de tamaño fijo, cada programa usa sólo el espacio de memoria necesario para la partición, genera fragmentación externa porque los programas de la izquierda áreas de memoria disponibles cada vez más pequeñas y no podrían ser utilizados por otros programas. Para resolver este problema, puede recoger las zonas libres en una zona de libre solo o la ubicación de las particiones ocupadas por la eliminación de los espacios entre ellos, esta técnica reduce el problema de la fragmentación, sino que aumenta la complejidad y el uso de procesador y espacio en disco.
Administra la memoria virtual:
Combinación de MP y MS como un recuerdo único que permite que un mayor número de procesos de compartir el MP.
Espacio de direcciones virtuales: la dirección del programa de asignación de memoria virtual y cuando el programa se ejecuta en la dirección virtual se traduce a la física
Punto muerto:
en espera de un recurso asignado de que nunca serán puestos en libertad o un evento que no se producirá. Por el bloqueo se produce simultáneamente cuatro condiciones son necesarias: la exclusión mutua, a la espera de los recursos, no se de prioridad y espera circular.
El acceso al subsistema de entrada / salida:
el sistema operativo tiene un conjunto de rutinas que permite la comunicación con cualquier dispositivo conectado a las operaciones de E / S se realiza mediante llamadas al sistema de entrada / salida.
Operación síncrona:
el proceso está a la espera de la finalización de la operación.
Asíncrono:
el proceso se encuentra en estado listo para funcionar incluso con operaciones en el proceso. No debe ser una señal para indicar el final de la operación.
Controlador de dispositivo:
implementa la comunicación entre la E / S y los controladores de dispositivos (dispositivos de hardware para el manejo de E / S).
DMA:
permite que algunos dispositivos tienen acceso directo a leer y escribir en la memoria.
Dispositivo estructurado:
almacenan la información en bloques de tamaño fijo con un lugar para los discos de lectura (por ejemplo, HD). Pueden tener acceso directo a la dirección o el acceso secuencial en los otros bloques se recorren secuencialmente para alcanzar el bloque deseado.
Dispositivo no estructurada:
enviar o recibir una cadena de bloques no estructurados (por ejemplo, la impresora).
Tiempos de lectura y escritura de datos
Buscar:
posición de la cabeza de lectura / escritura
Latencia rotacional:
esperar hasta la posición deseada mismo sector en el mecanismo de la lectura.
Ver:
tiempo necesario para transferir el bloque a su diputado.
La redundancia y la protección de datos: la creación de una tabla de registros, tiene 6 niveles, tiene como objetivo aportar más capacidad de almacenamiento, rendimiento y fiabilidad.
Virtualización: El proceso de ejecutar múltiples sistemas operativos en un único dispositivo.
De virtualización de hardware:
ejecutar varios sistemas operativos en la misma máquina para el usuario elimina la incompatibilidad entre el sistema operativo y las aplicaciones para servidores y elimina la necesidad de subservidores.
Virtualización de Presentación: el acceso a un entorno informático sin acceso físico a él. varios usuarios pueden utilizar el mismo sistema al mismo tiempo.
La virtualización de aplicaciones:
acceso a las aplicaciones en un servidor virtual, no hay necesidad de instalar la aplicación en el PC.
VM:
entorno operativo completo que se comporta como un equipo independiente.
Beneficios de la virtualización:
la consolidación de servidores, entornos de desarrollo y administración de pruebas, la continuidad del negocio y dinámico centro de datos.
Almacenamiento:
dispositivo o el soporte para el almacenamiento a largo plazo de los datos.
Telnet:
administración remota a través de IP, el apoyo a distancia y sin seguridad.
SSH:
administración remota de servidores, soporte remoto y encapsula los protocolos, la seguridad de claves asimétricas (clave pública y clave privada).
VNC: el acceso remoto a las máquinas con cualquier sistema operativo, las ayudas de apoyo, utiliza sólo en TCP / IP, no pierda la sesión en caso de desconexión, pero no transferir archivos, abra una terminal en un tiempo y de actualización de pantalla lento.
Servicios de Terminal Server:
para administrar el servidor desde cualquier máquina cliente, todo el procesamiento se realiza en el servidor, permite la conexión simultánea con el servidor (crear sesiones para cada cliente). los modos de ejecución
modo de gestión de la administración remota del servidor desde cualquier lugar (requiere que el usuario es administrador) y no requiere licencia. yModo de servidor de aplicaciones de servidor se ejecuta aplicaciones de forma remota, se utiliza cuando los clientes de las aplicaciones se ejecutan con poco recurso de hardware que requieren grandes
potencia de procesamiento y requiere licencia.
Escritorio remoto:
conexión remota de escritorio de Windows, tiene por objeto controlar de forma remota los equipos de una LAN o de Internet, permite el intercambio de discos y los puertos serie.
Violación de la confidencialidad:
la lectura no autorizada de datos.
Violación de la integridad: la modificación no autorizada de datos.
Disponibilidad Break:
la destrucción no autorizada de datos.
Robo de servicio:
El uso no autorizado de recursos.
Denegación de servicio:
prevenir el uso legítimo del sistema .
Enmascaramiento:
Comunicación de la participante finge ser otra máquina o alguien más.
Ataque de reproducción:
repetición maliciosa o fraudulenta de una transmisión de datos.
El ataque de los hombre en el medio:
atacante se hace pasar por el envío y recepción.
Protección física:
control de acceso en la habitación sistema.
La protección del hombre:
sólo los usuarios autorizados acceder al sistema.
Protección del sistema operativo:
El sistema necesita para proteger contra OS agujeros de seguridad.
Protección de la red: la seguridad para evitar la interceptación de datos o la intrusión en las computadoras.
Autenticación:
para probar la identidad del remitente de un mensaje, trabaja en conjunto con la codificación, es útil para probar si se ha cambiado el mensaje. El algoritmo de autenticación está formada por conjunto de claves (K), se
de mensaje (M), un conjunto de autenticadores (A), una función de generación de la autenticación del mensaje y la evaluación de la función de la autenticidad del mensaje.
Cifrado:
utilizado para restringir emisores o receptores de los mensajes, sobre la base de los secretos (claves) de forma selectiva distribuidos a los ordenadores. Las herramientas son de cifrado, cifrado simétrico, cifrado asimétrico, autenticación y distribución de claves.
Cortafuegos: Un dispositivo que se coloca entre el concentrador o un conmutador que se conectan ordenadores e Internet, acepta las peticiones de los hosts de la red y las rutas de acceso a Internet y bloquear los intentos de conexión desde el campo, monitores y los registros de las conexiones y los límites conexiones basadas en las direcciones y / o puertos de origen y de destino y la dirección de la conexión.
Personal Firewall:
capa de software incluido en OS o añadido a una aplicación. Se limita la conexión a un host en particular.
Application Firewall proxy:
entender los protocolos utilizados por las aplicaciones.
Llamada al sistema de Firewall: es entre el núcleo y las aplicaciones y los monitores de las llamadas al sistema.
Cortafuegos de filtrado de paquetes:
determinar qué direcciones IP se pueden hacer conexiones y transmisiones de datos.
Firewall de aplicación:
aplicaciones de control conocidos como servidores proxy e instalado. Permite
la comunicación directa con la Internet y actúa como intermediario a través de la evaluación de la sesión TCP
Sistemas distribuidos:
sistemas autónomos, conectados por una red de comunicación y bien acoplados, cada componente de la tarjeta tiene sus propios recursos. Las principales razones para la creación de SD son: distribución de los recursos, el aumento de la velocidad de procesamiento, la fiabilidad y la comunicación. Trabaja con las agrupaciones.
Clusters:
Sistemas formados imprecisa de nodos conectados por una red de alto rendimiento y dedicado. Cada nodo tiene sus propios recursos.
Migración de Datos:
una forma de acceso a los recursos compartidos, mediante la transferencia total o parcial de un archivo.
La migración de la informática:
una forma de acceso a los recursos compartidos, se utiliza cuando la transferencia de datos en tiempo es mayor que el tiempo de acceso remoto.
Los procesos migratorios:
una de las formas de acceso a recursos compartidos, el proceso se puede realizar en diferentes lugares, utilizados para el balanceo de carga, mayor velocidad y la elección de hardware / software.