skip to main |
skip to sidebar
martes, 5 de diciembre de 2017
3.1 Politica y filosofía
Analía Lanzillotta(2004) Comenta en uno de sus reportajes que dentro de las principales políticas que desarrolla la administración de memoria se encuentran la reubicación, que consiste en trasladar procesos activos dentro y fuera de la memoria principal para maximizar la utilización del procesador; la protección, mecanismos que protegen los procesos que se ejecutan de interferencias de otros procesos; uso compartido de códigos y datos, con lo que el mecanismo de protección permite que ciertos procesos de un mismo programa que comparten una tarea tengan memoria en común.
Temas
- 1.1 Definición y concepto de sistema operativo
- 1.2 Funciones y características de los sistemas operativos
- 1.3 Evolución histórica.
- 1.4 Clasificación.
- 1.5 Estructura.
- 1.6 Núcleo.
- 2.1 Concepto de proceso
- 2.2 Estados y transiciones de los procesos
- 2.3 Procesos ligeros: Hilos o hebras
- 2.4 Concurrencia y secuenciabilidad
- 2.5 Niveles
- 2.6 Técnicas de administración del planificador
- 3.1 Politica y filosofía
- 3.2 Memoria real
- 3.3 Organización de memoria virtual
- 3.4 Administración de memoria virtual
- 4.1 Dispositivos y manejadores
- 4.2 Funciones de los manejadores de dispositivos
- 4.3 Estructura de datos para manejo de dispositivos
- 4.4 Operaciones de entrada/salida
- 5.1 Concepto de Sistema de archivos
- 5.2 Archivos reales y virtuales
- 5.3 Componentes de un sistema de archivos
- 5.4 Organizacion de Archivos
- 5.5 Mecanismos de acceso a los archivos
- 5.6 Manejo de espacio en memoria secundaria
- 5.7 Modelo jerarquico
- 5.8 Mecanismos de recuperacion en caso de fallos
- 6.1 Concepto y objetivo de proteccion
- 6.2 clasificacion de la seguridad
- 6.3 Funciones del sistema de proteccion
- 6.4 Implantacion de matrices de acceso
- 6.5 Proteccion basada en el lenguaje
- 6.6 validacion y amenaza del sistema
- 6.7 Cifrado
- objetivos y criterios de planificación
Entradas populares
-
Control de acceso que hace referencia a las caracteristicas de seguridad que controlan quien puede obtener acceso a los recursos de un sist...
-
El grado de protección que se proporciona en los sistemas informáticos existentes suele conseguirse inmediatamente en kernel del sistema op...
-
Un proceso puede estar en cualquiera de los siguientes tres estados: Listo, En ejecución y Bloqueado. Los procesos en el estado listo...
-
3.3 Organizacion Memoria Virtual Según la investigación de Analía Lanzillotta(2004) Un sistema de memoria virtual se implementa uti...
-
El concepto de proceso engloba dos conceptos separados y potencialmente independientes: uno relativo a la propiedad de recursos y otro que...
Blog Archive
- diciembre 2017 (23)
- octubre 2017 (6)
- septiembre 2017 (6)
Followers
Con la tecnología de Blogger.
0 comentarios:
Publicar un comentario