Resumen demonios

Páginas: 5 (1180 palabras) Publicado: 19 de marzo de 2012
U N I V E R S I D A D D E G U A D A L A J A R A


Juan CarlosGonzález Sánchez
Licenciatura en Ingenieria en Comunicaciones y Electrónica
301009095
e-mail: carlos.gonzalez@red.cucei.udg.mx

Marzo. 2011PROCESOS DEMONIOS EN UNIX


Centro Universitario de Ciencias Exactas e Ingenierías
División de Electrónica y Computación
Departamentos de Electrónica
Ingeniería en Comunicaciones y Electrónica

Juan CarlosGonzálezSánchez
Licenciatura en Ingenieria en Comunicaciones y Electrónica
301009095
e-mail: carlos.gonzalez@red.cucei.udg.mx

Marzo. 2011


PROCESOS DEMONIOS EN UNIXCentro Universitario de Ciencias Exactas e Ingenierías
División de Electrónica y Computación
Departamentos de Electrónica
Ingeniería en Comunicaciones y Electrónica

Abstracto

En este artículo se describen los elementos esenciales de uno de los procesos más utilizados en el mundo de la internet y muy enfocado a la aplicaciónde comandos y programas que ejecutan subprogramas, derivados de ellos mismos, que en esencia es el concepto básico de un demonio.
Inicialmente definimos en donde se aplican estos procesos y que son realmente, programas diseñados para correr otros programas, entre algunas de sus ventajas se encuentra el hecho de reconocer a sus programas y bloquear aquellos que le resultan ajenos resultando esto enuna mayor grado de seguridad al navegar en la web por sitios potencialmente riesgosos.


T a b l a d e C o n t e n i d o.

1.- Introducción

Implementación libre BSD

2. Entorno de procesos.
Definición de proceso
Terminación de procesos
Argumentos
Variables de entorno
Delimitando funciones

3. Control de procesos.
Identificadores de procesos
FuncionesCondiciones
Funciones de sistema
Cuentas de procesos
Tiempos de procesos

4. Relaciones de procesos.
Introducción
Grupos de procesos
Sesiones
Ejecución de programas en el Shell
Grupos de procesos huérfanos

5. Procesos Demonio.
Introducción
Características del demonio
Reglas de codificación
Demonios de instancia simple
Convenciones de demonios
Modelo cliente servidor6.- Aplicaciones
Demonio de servicio simple
Demonio de servicio multiple
Demonio interactivo
Demonio concurrente

Anexos.

Referencias.

1.- Introducción.

En la actualidad los procesos que se ejecutan en segundo plano cobran una importante relevancia gracias al ahorro que suponen en tiempo, un poco menos en recursos ya que de ser estos muy complejos necesitan unaconsiderable cantidad de memoria para que puedan cumplir adecuadamente su función, además de la comodidad que supone para el usuario poder desentenderse de los detalles implicados para establecer tareas comunes de comunicación, por ejemplo.
A continuación una breve descripción de cómo pueden ser implementados los comandos utilizados en la implementación de algunos atributos de un proceso, grupos deprocesos, sesiones y terminal de control.

Figura 1.1 Implementación libre BSD de sesiones y grupos de procesos
Figura 1.1 Implementación libre BSD de sesiones y grupos de procesos

Veamos los campos etiquetados, iniciando con la estructura de sesión. Una de estas estructuras es distribuida por cada sesión (por ejemplo cada vez que setsid es llamado).
* s_count es el número de grupos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Resumen Del Amor Y Otros Demonios
  • DEL AMOR Y OTROS DEMONIOS RESUMEN POR CAPÍTULOS
  • Resumen Del Libro Del Amor Y Otros Demonios
  • resumen del amor y otros demonios
  • Resumen el mundo y sus demonios
  • resumen del amor y otros demonios
  • Resumen de "el demonio de la perversidad"
  • Resumen Del Demonio De Las Matemáticas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS