NIVEL DE APLICACIONES. Carrión Salazar, Anthony G. López Arotoma, Denis D. Ponce Hilario, Jonatan A. Saccatoma Urrutia, Susan C. Anthony_2445@hotmail.com Arotoma100675@gmail.com Jon_24_1995@hotmail.com Carol_scsus18@hotmail.com Universidad Nacional Tecnológica de Lima Sur (UNTELS) PALABRAS CLAVE: exokernel, tlb, aegis, multiplexacion. 1.- ¿Cuáles son los problemas aplicaciones. En su lugar, se concentra encontrados en el SO? únicamente en la multiplexación de forma segura de recursos disponible, brinda Los sistemas operativos son una interfaz protección y renovación de los recursos. entre las aplicaciones y recursos físicos. El exokernel puede implementarse Las aplicaciones pueden beneficiar en gran eficientemente. La razón por la cual el buen desempeño de Aegis son las medida de tener un mayor control sobre siguientes. cómo se utilizan los recursos de la Primero, mantener los rastros del máquina, sin embargo las abstracciones propietario es una simple tarea y puede de existentes ocultan información limitando alguna manera ser implementada eficientemente. el libre control de la aplicaciones, por ende Segundo, desde que el Kernel provee poca limitan el rendimiento, comunicación funcionabilidad bajo los bajos niveles de entre procesos, la flexibilidad, gestión de multiplexacion, esta es pequeña; por recursos. ejemplo, mantiene su estructura de dato en memoria física. 2.- ¿Qué se pretende resolver con la Tercero, para la seguridad en un software, propuesta exokernel, porque es las pérdidas del hardware del TLB pueden importante y la motivación de los ser manejadas eficientemente. autores? Cuarto, Se puede implementar seguridad a Un exoKernel elimina la idea de que un la network tan solo descargando filtro de sistema operativo debe proporcionar paquetes y empleando generación de abstracciones en que se basan las códigos dinámicos. romper los enlaces de las solicitudes que no responden. 3.- Detalle el diseño y operación del exokernel. Exokernel proporciona una interfaz a muy bajo nivel es por eso que además de las Funcionamiento de Exokernel: especificaciones anteriores el exokernel brinda una Biblioteca del Sistema Para asegurar la protección de los recursos Operativo para facilitar de cierta forma al el exokernel se vale de tres técnicas las programador a crear soluciones de cuales son: software con funcionalidades extensibles. Secure Bindings (enlaces Ventajas: seguros): utiliza estos enlaces seguros para que las aplicaciones Mejor utilización de los recursos. de forma segura puedan unir Mayor rendimiento en los recursos del hardware y controlar recursos. así los eventos. Mayor eficiencia en la utilización Visible Resource Revocation de los recursos. (revocacion de recursos visibles): utilizando la revocación Desventajas: de los recursos visibles las Mayor complejidad para el aplicaciones solicitan un recurso mediante el uso de un protocolo de desarrollo de software. revocación de los recursos. Carece de funcionalidades de alto nivel a comparación de otros Abort Protocol (Protocolo de aborto): utilizando un protocolo Sistemas Operativos. de aborto el exokernel puede contenidos de mensajes de llegada e identificar el recipiente. Multiplexar una memoria física es hacer un lazo de seguridad a una memoria 4) Explique la metodología haciendo que en esa memoria se graben experimental usada y comente si usted todas las características de autor. puede aplicarla en otra aplicación. Demultiplexar un mensaje es el proceso Multiplexaciones de determinar que aplicación del mensaje Se uilizaron multiplexaciones para el de llegada deberán ser deliberadas. network y para la memoria y Hay otras aplicaciones por demultiplexaciones para los mensajes. multiplexacion, ellas son la FM Multiplexar la network eficientemente comercial, las emisoras de televisión, los resulto todo un reto, ya que el protocolo sitemas de comunicación de alto específico es requerido para interpretar volumen, en aplicaciones con fira óptica, etc. Aplicación de memoria virtual Muchas optimizaciones de aplicaciones especificas pueden de alguna manera ser ExOs provee un sistema de memoria implementadas en librerías de virtual rudimentaria . A pesar de esa aplicaciones de nivel. Sin embargo hay limitación su interface es mucho mejor dos razones para ExOS para descargar un que otro sistema de memoria virtual que código : El primero es la tecnología, podamos conocer. Provee un flexible mientra que el segundo es mas manejo para aliasing, sharing y disabling. fundamental. En la aplicación ciertas características a Un ASH puede hace una performance de saber: computación general. Con estas Dirty: El tiempo para preguntarse si una habilidades: pagina esta “sucia” 1. Direct, haciendo vector de el Prot1: El tiempo para cambiar la mensaje dinamico. Un ASH protección de una pagina simple. controla donde los mensajes han sido copiados en la memoria y Prot100: Tiempo para “ proteger lecturas” puede de alguna manera eliminar de 100 paginas. todas las copias intermediarias. Unprot100: Tiempo para remover el 2. Procesador de integrado protector de lecturas en 100 paginas. dinamico(ILP). ASHs pueden integrar las manipulaciones de Trap: Tiempo para manejar una datos como el chequeo de protección de pagina trampa. consumo y la conversión en la Appel1: Tiempo para acceder transferencia de datos asi mismo. aleatoriamente a una pagina protegida y 3. Iniciasion de mensaje. ASHs en la falta, protege algunas otras paginas puede iniciar los envios de y deja de proteger la pagina en falta. mensajes, permitiendo respuestas para mensajes de baja latencia Appel2: Tiempo para proteger 100 4. Inicializacion de contro. Esta paginas, luego accede a cada pagina en habilidad les permite hacer una una secuencia aleatoria. buena operación de control al tiempo de recepción del mensaje, implementando tales acciones computacionales como los mensajes activos tradicionales o adquisición de cierre remota. Aplicación de específicos manipuladores (ASH) Exos opera eficientemente a pesar de ejecutas los niveles de aplicaciones en partes ya que el costo de cruzar el kernel y un espacio de usuario es extremadamente baja en el prototipo. 5) Indique conclusiones de los pueden ser implementadas eficientemente autores. Así mismo señale al menos tres en los niveles de aplicación. críticas sobre el mismo y trabajos Cuarto, Las aplicaciones pueden ser futuros a derivarse. creadas para la implementación de Primero.La simplicidad y el limitado propósitos especiales. Ellos numero de exokernel primitivas les implementaron muchas variaciones de permite implementarse muy abstracciones de sistemas operacionales eficientemente. Medidas de Aegis fundamentales como las comunicaciones muestra que la primitiva básica es mejor de interprocesos, la memoria virtual. que la primitiva general provisto por Muchas de estas vaiaciones requerirán Ultrix. alternativas de kernel substanciales en los sitemas de hoy dia. Segundo, ya que la primitiva exokernel es rápida, la seguridad de bajo nivel en Basado en los resultados de el multiplexación de hardware pueden ser experimente, ellos concluyeron que la implementadas eficientemente. arquitectura exokernel es una estructura viable para un alto desempeño de sistema Tercero, Las abstracciones de los operacional. sistemas operacionales tradicionales
Referencias Exokernel: An Operating System Architecture for Application-Level Resource Management https://drive.google.com/file/d/0B4Ei4dVB0tTkWHZsYkZPQVhSeWM/view?pref=2 &pli=1