Descargar

Sistema Operativo Orientado a Objetos (página 4)

Enviado por Pablo Turmero


Partes: 1, 2, 3, 4
edu.red Análisis del rendimiento Conclusiones del análisis Sobrecarga del salto de protección casi nula (0’16%) Sobrecarga de la comprobación de permisos Llamadas elementales (14% y 24%) Llamadas a métodos de usuario (0,26%) Consideraciones de rendimiento Protección siempre implica sobrecarga Optimizaciones en el rendimiento

edu.red Análisis del rendimiento Disolución del impacto global de la protección en aplicaciones reales Número reducido de llamadas a proteger Operaciones protegidas sobre objetos de usuario en su mayoría (sobrecarga relativa protección menor en éstas) Tiempo de ejecución de los métodos protegidos muy grande en comparación con el tiempo de protección Técnicas de análisis estático Comparativa con Java Sobrecarga introducida del mismo orden que nuestro sistema (0’3% mínimo)

edu.red Elaboración de un Entorno Operativo Desarrollo de un entorno operativo de ejemplo Manipulación de capacidades a nivel de interfaz de usuario Establecimiento de un servicio de denominación de objetos seguro Establecimiento de usuarios y autenticación de los mismos Establecimiento de interfaz de trabajo tipo “Intérprete de comandos”

edu.red

Directorio privado por usuario: objetos privados Ejemplo de compartición directorio público compartido por todos usuarios (tablón anuncios) Inserción de objetos, restringiendo previamente las operaciones que no pueda invocar el público en general Shell de usuario se inicia con referencias a estos directorios Imposible acceder a objetos privados de otros usuarios Entorno Operativo con política de seguridad

edu.red Elaboración de un Entorno Operativo Algunas operaciones del shell Cargar y descargar clases Crear objetos Restringir permisos sobre un objeto Enviar objetos a un directorio público Ejecutar métodos de objetos (con o sin permisos restringidos) Gestionar usuarios

edu.red Elaboración de un Entorno Operativo Diagrama de clases

edu.red Resultados a destacar Modelo de capacidades el más adecuado para SIOO Capacidades más adecuadas que LCA Peligro de las LCA Ventajas del modelo propuesto: capacidades OO Cumplimiento principios diseño sistemas seguridad Otros objetivos y ventajas alcanzados Uniformidad en la OO, homogeneidad, flexibilidad, adpatabilidad Sencillez conceptual y de implementación Rendimiento adecuado Permisos de longitud arbitraria Protección automática de capacidades

edu.red Resultados a destacar Aplicación resultados a otros sistemas Insuficiencia mecanismos protección plataforma Java Mejora de la plataforma Java Implementación de prototipos Flexibilidad del concepto de SIOO Importancia de la reflectividad para la extensibilidad

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente