Resumen demonios
Juan CarlosGonzález Sánchez
Licenciatura en Ingenieria en Comunicaciones y Electrónica
301009095
e-mail: carlos.gonzalez@red.cucei.udg.mx
Marzo. 2011PROCESOS DEMONIOS EN UNIX
Centro Universitario de Ciencias Exactas e Ingenierías
División de Electrónica y Computación
Departamentos de Electrónica
Ingeniería en Comunicaciones y Electrónica
Juan CarlosGonzálezSánchez
Licenciatura en Ingenieria en Comunicaciones y Electrónica
301009095
e-mail: carlos.gonzalez@red.cucei.udg.mx
Marzo. 2011
PROCESOS DEMONIOS EN UNIXCentro Universitario de Ciencias Exactas e Ingenierías
División de Electrónica y Computación
Departamentos de Electrónica
Ingeniería en Comunicaciones y Electrónica
Abstracto
En este artículo se describen los elementos esenciales de uno de los procesos más utilizados en el mundo de la internet y muy enfocado a la aplicaciónde comandos y programas que ejecutan subprogramas, derivados de ellos mismos, que en esencia es el concepto básico de un demonio.
Inicialmente definimos en donde se aplican estos procesos y que son realmente, programas diseñados para correr otros programas, entre algunas de sus ventajas se encuentra el hecho de reconocer a sus programas y bloquear aquellos que le resultan ajenos resultando esto enuna mayor grado de seguridad al navegar en la web por sitios potencialmente riesgosos.
T a b l a d e C o n t e n i d o.
1.- Introducción
Implementación libre BSD
2. Entorno de procesos.
Definición de proceso
Terminación de procesos
Argumentos
Variables de entorno
Delimitando funciones
3. Control de procesos.
Identificadores de procesos
FuncionesCondiciones
Funciones de sistema
Cuentas de procesos
Tiempos de procesos
4. Relaciones de procesos.
Introducción
Grupos de procesos
Sesiones
Ejecución de programas en el Shell
Grupos de procesos huérfanos
5. Procesos Demonio.
Introducción
Características del demonio
Reglas de codificación
Demonios de instancia simple
Convenciones de demonios
Modelo cliente servidor6.- Aplicaciones
Demonio de servicio simple
Demonio de servicio multiple
Demonio interactivo
Demonio concurrente
Anexos.
Referencias.
1.- Introducción.
En la actualidad los procesos que se ejecutan en segundo plano cobran una importante relevancia gracias al ahorro que suponen en tiempo, un poco menos en recursos ya que de ser estos muy complejos necesitan unaconsiderable cantidad de memoria para que puedan cumplir adecuadamente su función, además de la comodidad que supone para el usuario poder desentenderse de los detalles implicados para establecer tareas comunes de comunicación, por ejemplo.
A continuación una breve descripción de cómo pueden ser implementados los comandos utilizados en la implementación de algunos atributos de un proceso, grupos deprocesos, sesiones y terminal de control.
Figura 1.1 Implementación libre BSD de sesiones y grupos de procesos
Figura 1.1 Implementación libre BSD de sesiones y grupos de procesos
Veamos los campos etiquetados, iniciando con la estructura de sesión. Una de estas estructuras es distribuida por cada sesión (por ejemplo cada vez que setsid es llamado).
* s_count es el número de grupos de...
Regístrate para leer el documento completo.