domingo, 24 de octubre de 2010

Inf 324 01 P03 Definición, Características, Objetivos y Lineamientos

    Esta practica fue grupal,ya que fue de los  temas que expusimos en el aula .En esta cualquier integrante del grupo podia digitar en Google docs las caracteristicas,objetivos y los lineamientos de los temas asignados por el Prof.:Jose Binet.

        Los temas que me tocaron describir fueron los sigtes ,los cuales estan describidos con sus caracteristicas,objetivos y lineamientos de cada uno:

2 - Bloqueos /Deadlock

 >> Definicion 

    Es un conjunto de procesos está en estado de deadlock cuando cada proceso del mismo está esperando un evento que solo puede ser causado por otro proceso que pertenece a ese conjunto. Los eventos que nos interesan para nuestro estudio son los de asignación y liberación de recursos del sistema. (Otros eventos también pueden causar un deadlock).
 
>>Características

a) Es obvio que un deadlock no es deseable. En este estado los procesos nunca terminan su ejecución y los recursos del sistema nunca se liberan, haciendo que otros procesos no puedan iniciar su ejecución.

b)Los recursos son compartibles y permiten acceso a muchos procesos (e.g., los archivos de sólo lectura) o no compartibles (e.g., un grabador).

>>Objetivos

  • El objetivo es evitar el bloqueo haciendo la elección correcta todo el tiempo, pero para evitar los bloqueos se requiere de cierta información de antemano que aprenderemos en este tema.

  • Aprender a eliminar  la exclusión mutua para que  ningún proceso pueda tener acceso exclusivo a un recurso. Otra forma es requerir a los procesos liberar todos sus recursos antes de pedir todos los recursos que necesitan.


>>Lineamientos

    Cuando tenemos muchos procesos que compiten por recursos finitos, puede darse una situación en la que un proceso está bloqueado esperando por un recurso que nunca se liberará, porque lo posee otro proceso también bloqueado.Muchos sistema operativo modernos (UNIX entre ellos) no se preocupan de evitar deadlocks (porque es caro y los procesos deben someterse a ciertas restricciones), pero algunas tendencias hacen que el tema vaya adquiriendo importancia: a medida que progresa la tecnología, tiende a haber más recursos y más procesos en un sistema.

    Todos los interbloqueos surgen de necesidades que no pueden ser satisfechas, por parte de dos o más procesos. En la vida real, un ejemplo puede ser el de dos niños que intentan jugar al arco y flecha, uno toma el arco, el otro la flecha. Ninguno puede jugar hasta que alguno libere lo que tomó.

    Los bloqueos mutuos pueden ser evitados si se sabe cierta información sobre los procesos antes de la asignación de recursos. Para cada petición de recursos, el sistema controla si satisfaciendo el pedido entra en un estado inseguro, donde puede producirse un bloqueo mutuo. De esta forma, el sistema satisface los pedidos de recursos solamente si se asegura que quedará en un estado seguro.


        >>Definicion:
                Las siglas de Virtual Memory System, un sistema de memoria virtual, una tarea del sistema operativo en la que se usa un espacio de intercambio (swap) para que los procesos crean que hay más memoria RAM que la disponible.
        >>Caracteristicas:
                Es usada para terner un buen rendimiento sin la necesidad de usar el hardware del computador en tiempo de ejecucion esta memoria tienen la caracteristica de ser explandible, en tiempo de ejecucion cosa que no se pude hacer con la fisisca.
      >>  Objectivos:
                Tener un conocimiento amplio sobre el proceso de la memoria virutal, y la diferencia entre memoria virtual y memoria fisica. y importancia en en los diferente sistema operativo.
       >> Lineamientos:
            se concidera un avance, grande en le rendimiento del sistema, y en sistema opertivo actual.


>>Definicion:
        El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) es el modelo de red descriptivo creado por la Organizacion internacional praa la estandarizacion lanzado en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
>>Objetivos:

    Este modelo fue desarrollado por OSI ("International Organization of Standarization") como una arquitectura para comunicaciones entre computadores con el objetivo de ser un protocolo estándar.
>>Caracteristicas:

Esta se caracteriza en tener siete capas:
       =>Capa Fisica
    Se encarga de la transmisión de bits a lo largo de un canal de comunicación. Debe asegurarse en esta capa que si se envía un bit por el canal, se debe recibire el mismo bit en el destino.

      =>Capa de enlace
La tarea primordial de esta capa es la de corrección de errores. Hace que el emisor trocee la entrada de datos en tramas, las transmita en forma secuencial y procese las tramas de asentimiento devueltas por el receptor.

      =>Capa de transporte
Su función principal consiste en aceptar los datos de la capa de sesión, dividirlos en unidades más pequeñas, pasarlos a la capa de red y asegurar que todos ellos lleguen correctamente al otro extremo de la manera más eficiente. La capa de transporte se necesita para hacer el trabajo de multiplexión transparente al nivel de sesión.

        =>Capa de red
Se ocupa del control de la operación de la subred. Debe determinar cómo encaminar los paquetes del origen al destino, pudiendo tomar distintas soluciones. El control de la congestión es también problema de este nivel, así como la responsabilidad para resolver problemas de interconexión de redes heterogéneas (con protocolos diferentes, etc.).

      =>Capa de sesion
Esta capa permite que los usuarios de diferentes máquinas puedan establecer sesiones entre ellos. Una sesión podría permitir al usuario acceder a un sistema de tiempo compartido a distancia, o transferir un archivo entre dos máquinas. En este nivel se gestional el control del diálogo. Además esta capa se encarga de la administración del testigo y la sincronización entre el origen y destino de los datos.

        =>Capa de aplicacion
Es en este nivel donde se puede definir un terminal virtual de red abstracto, con el que los editores y otros programas pueden ser escritos para trabajar con él. Así, esta capa proporciona acceso al entorno OSI para los usuarios y también proporciona servicios de información distribuida.

     =>Capa de presentacion
Se ocupa de los aspectos de sintaxis y semántica de la información que se transmite y no del movimiento fiable de bits de un lugar a otro. Es tarea de este nivel la codificación de de datos conforme a lo acordado previamente. Para posibilitar la comunicación de ordenadores con diferentes representaciones de datos. También se puede dar aquí la comprensión de datos.  

>>Lineamientos                
            
  El Modelo OSI es un lineamiento funcional para tareas dees un lineamiento funcional para tareas de
comunicaciones comunicacionesy, por consiguiente, no especifica un estándar de
y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares comunicación para dichas tareas. Sin embargo, muchos estándares
y protocolos cumplen con los lineamientos del Modelo OSI.

>>Definición

    Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.

>>Características
    
- La suplantación de los Remitentes de mensajes con la técnica Spoofing
- El envío o ingreso subrepticio de archivos espías o Keloggers
- El uso de Troyanos/Backdoors para el control remoto de los sistemas o la sustracción de información
- El uso de archivos BOT del IRC para el control remoto de sistemas y sustracción de información
- El uso de Rootkits para los mismos fines anteriores y daños irreversibles.
- La piratería de software, CD musicales, películas o videos en formato DVD es una forma típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y evadir impuestos.
- Los ataques a servidores con el objeto de sabotearlos.
 
>>Objetivos

    - por medios informaticos, acceder a informacion confidencial y/o obtener objetos y bienes robando cuentas bancarias o conocimientos con propiedad intelectual para re-vender.
  
>>Lineamientos

    - Acceso a informacion confidencial de forma fraudulenta.
    - Robo de identidad.
    - Control de terminales de forma implicita.
    - Piratería de Softwares.


  

No hay comentarios:

Publicar un comentario