Documente Academic
Documente Profesional
Documente Cultură
Estos sistemas también pueden estar expuestos a ataques internos y externos como los virus y
gusanos, los ataques de denegación de servicio (que usa todos los recursos del sistema y
mantienen a los usuarios legítimos fuera del sistema), el robo de identidad y el robo de servicio
(el uso no autorizado del sistema).
La protección y seguridad requieren que el sistema pueda distinguir a todos los usuarios. La
mayoría de los sistemas operativos mantienen una lista con los nombres de usuario y sus
identificadores de usuario (ID) asociados. Estos ID numéricos son unívocos, uno por usuario.
Cuando un usuario inicia una sesión en el sistema, la fase de autenticación determina el ID
correspondiente a dicho usuario, este ID está asociada con todos los procesos y hebras del
usuario.
Computadoras de mano
Sus sistemas operativos están diseñados principalmente en función de la usabilidad individual,
aunque el rendimiento medido según la duración de la batería también es importante.
Entonces las circunstancias para que un usuario utilice un sistema de tiempo compartido es
cuando existan trabajos que deban ser realizados por más de un usuario.
También dado a que las CPU están separadas, una puede estar en un periodo de inactividad y
otra puede estar sobrecargada, dando lugar a ineficiencias.
Multiprocesamiento asimétrico
A cada procesador se le asigna una tarea específica, un procesador maestro controla el sistema
y el resto de los procesadores esperan a que el maestro les de instrucciones, el procesador
maestro planifica el trabajo de los procesadores esclavos y se los asigna.