Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Sistema Operativo Orientado a Objetos (página 4)




Enviado por Pablo Turmero



Partes: 1, 2, 3, 4

Monografias.com
Análisis del rendimiento
Conclusiones del análisis
Sobrecarga del salto de protección casi nula (0’16%)
Sobrecarga de la comprobación de permisos
Llamadas elementales (14% y 24%)
Llamadas a métodos de usuario (0,26%)
Consideraciones de rendimiento
Protección siempre implica sobrecarga
Optimizaciones en el rendimiento

Monografias.com
Análisis del rendimiento
Disolución del impacto global de la protección en aplicaciones reales
Número reducido de llamadas a proteger
Operaciones protegidas sobre objetos de usuario en su mayoría (sobrecarga relativa protección menor en éstas)
Tiempo de ejecución de los métodos protegidos muy grande en comparación con el tiempo de protección
Técnicas de análisis estático
Comparativa con Java
Sobrecarga introducida del mismo orden que nuestro sistema (0’3% mínimo)

Monografias.com
Elaboración de un Entorno Operativo
Desarrollo de un entorno operativo de ejemplo
Manipulación de capacidades a nivel de interfaz de usuario
Establecimiento de un servicio de denominación de objetos seguro
Establecimiento de usuarios y autenticación de los mismos
Establecimiento de interfaz de trabajo tipo “Intérprete de comandos”

Monografias.com

Directorio privado por usuario: objetos privados
Ejemplo de compartición
directorio público compartido por todos usuarios (tablón anuncios)
Inserción de objetos, restringiendo previamente las operaciones que no pueda invocar el público en general
Shell de usuario se inicia con referencias a estos directorios
Imposible acceder a objetos privados de otros usuarios
Entorno Operativo con política de seguridad

Monografias.com
Elaboración de un Entorno Operativo
Algunas operaciones del shell
Cargar y descargar clases
Crear objetos
Restringir permisos sobre un objeto
Enviar objetos a un directorio público
Ejecutar métodos de objetos (con o sin permisos restringidos)
Gestionar usuarios

Monografias.com
Elaboración de un Entorno Operativo
Diagrama de clases

Monografias.com
Resultados a destacar
Modelo de capacidades el más adecuado para SIOO
Capacidades más adecuadas que LCA
Peligro de las LCA
Ventajas del modelo propuesto: capacidades OO
Cumplimiento principios diseño sistemas seguridad
Otros objetivos y ventajas alcanzados
Uniformidad en la OO, homogeneidad, flexibilidad, adpatabilidad
Sencillez conceptual y de implementación
Rendimiento adecuado
Permisos de longitud arbitraria
Protección automática de capacidades

Monografias.com
Resultados a destacar
Aplicación resultados a otros sistemas
Insuficiencia mecanismos protección plataforma Java
Mejora de la plataforma Java
Implementación de prototipos
Flexibilidad del concepto de SIOO
Importancia de la reflectividad para la extensibilidad

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter