Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Estructura Interna de Windows NT (página 2)




Enviado por l_riki



Partes: 1, 2

 

  • El Executive.

No debemos confundir el Executive con el núcleo
de Windows NT, aunque muchas veces se usan (incorrectamente) como
sinónimos. El Executive consta de una serie de componentes
software, que se ejecutan en modo privilegiado, uno de los cuales
es el núcleo. Dichos componentes son totalmente
independientes entre sí, y se comunican a través de
interfaces bien definidas. En el diseño se procuró
dejar el núcleo tan pequeño como fuera posible y,
su funcionalidad es mínima.

Se encarga de crear, destruir y gestionar todos los
objetos del Executive. Se tiene infinidad de objetos: procesos,
subprocesos, ficheros, segmentos de memoria compartida,
semáforos, mutex, sucesos, etc. Los subsistemas de entorno
(Win32, OS/2 y POSIX) también tienen sus propios objetos.
Por ejemplo, un objeto ventana es creado (con ayuda del
administrador de objetos) y gestionado por el subsistema Win32.
La razón de no incluir la gestión
de ese objeto en el Executive es que una ventana sólo es
innata de las aplicaciones Windows, y no de las aplicaciones UNIX
o OS/2. Por tanto, el Executive no se encarga de administrar los
objetos relacionados con el entorno de cada S.O. concreto, sino
de los objetos comunes a los tres.

  • El administrador de procesos (Process
    Manager).

Se encarga (en colaboración con el administrador
de objetos) de crear, destruir y gestionar los procesos y
subprocesos. Una de sus funciones es la de repartir el tiempo de
CPU entre los
distintos subprocesos. Suministra sólo las relaciones
más básicas entre procesos y subprocesos, dejando
el resto de las interrelaciones entre ellos a cada subsistema
protegido concreto. Por
ejemplo, en el entorno POSIX existe una relación filial
entre los procesos que no existe en Win32, de manera que se
constituye una jerarquía de procesos. Como esto
sólo es específico de ese subsistema, el
administrador de objetos no se entromete en ese trabajo y lo deja
en manos del subsistema.

  • El administrador de memoria
    virtual (Virtual Memory Manager).

Windows NT y UNIX implementan un direccionamiento lineal
de 32 bits y memoria virtual paginada bajo demanda. El
VMM se encarga de todo lo relacionado con la política de
gestión
de la memoria. Determina los conjuntos de
trabajo de cada proceso, mantiene un conjunto de páginas
libres, elige páginas víctima, sube y baja
páginas entre la memoria RAM y el
archivo de intercambio en disco, etc.

  • El administrador de entrada/salida (I/O
    Manager).

Consta de varios subcomponentes: el administrador del
sistema de ficheros, el servidor de red, el redirector de red,
los drivers de dispositivo del sistema y el administrador de
cachés. Buena parte de su trabajo es la
gestión de la comunicación entre los distintos
drivers de dispositivo, para lo cual implementa una interfaz bien
definida que permite el tratamiento de todos los drivers de una
manera homogénea, sin preocuparse del funcionamiento
específico de cada uno. Trabaja en conjunción con
otros componentes del Executive, sobre todo con el VMM. Le
proporciona la E/S síncrona y asíncrona, la E/S a
archivos asignados en memoria y las caches de los ficheros. El
administrador de caches no se limita a gestionar unos cuantos
buffers de tamaño fijo para cada fichero abierto, sino que
es capaz de estudiar las estadísticas sobre la carga del
sistema y variar dinámicamente esos tamaños de
acuerdo con la carga. El VMM realiza algo parecido en su
trabajo.

Este componente da soporte en modo privilegiado al
subsistema de seguridad, con el que interacciona. Su misión es
actuar de alguna manera como supervisor de accesos, ya que
comprueba si un proceso determinado tiene permisos para acceder a
un objeto determinado, y monitoriza sus acciones sobre
dicho objeto. De esta manera es capaz de generar los mensajes de
auditorías. Soporta las validaciones de acceso que realiza
el subsistema de seguridad local.

  • El núcleo (Kernel).

Situado en el corazón de
Windows NT, se trata de un micro-kernel que se encarga de las
funciones más básicas de todo el sistema operativo:
ejecución de subprocesos, sincronización
multiprocesador, manejo de las interrupciones
hardware.

  • El nivel de abstracción de hardware
    (HAL).

Es una capa de software incluida en el Executive que
sirve de interfaz entre los distintos drivers de dispositivo y el
resto del sistema operativo. Con el HAL, los dispositivos se
presentan al S.O. como un conjunto homogéneo con el cual
interacciona a través de un conjunto de funciones bien
definidas. Estas funciones son llamadas tanto desde el S.O. como
desde los propios drivers. Permite a los drivers de dispositivo
adaptarse a distintas arquitecturas de E/S sin tener que ser
modificados en gran medida. Además oculta los detalles
hardware que conlleva el multiprocesamiento simétrico de
los niveles superiores del S.O.

Windows NT, al tener una arquitectura cliente-servidor,
implementa el mecanismo de llamada a procedimiento
remoto (RPC) como medio de comunicación entre procesos
clientes y servidores, situados ambos en máquinas
distintas de la misma red. Para clientes y servidores dentro de
la misma máquina, la RPC toma la forma de llamada a
procedimiento
local (LPC).

  • Llamada a Procedimiento Remoto (Remote Procedure Call
    -RPC).

Se puede decir que el sueño de los
diseñadores de Windows NT es que algún día
se convierta en un sistema distribuido puro, es decir, que
cualquiera de sus componentes pueda residir en máquinas
distintas, siendo el kernel en cada máquina el coordinador
general de mensajes entre los distintos componentes. En la
última versión de Windows NT esto no es aún
posible. No obstante, el mecanismo de RPC permite a un proceso
cliente acceder a una función situada en el espacio
virtual de direcciones de otro proceso servidor situado en otra
máquina de una manera totalmente transparente. Vamos a
explicar el proceso en conjunto.

Suponiendo se tiene un proceso cliente
ejecutándose bajo una máquina A, y un proceso
servidor bajo una máquina B. El cliente llama a una
función f de una biblioteca
determinada. El código de f en su biblioteca es una
versión especial del código real; el código
real reside en el espacio de direcciones del servidor. Esa
versión especial de la función f que posee el
cliente se denomina proxy. El
código proxy lo
único que hace es recoger los parámetros de la
llamada a f, construye con ellos un mensaje, y pasa dicho mensaje
al Executive. El Executive analiza el mensaje, determina que va
destinado a la máquina B, y se lo envía a
través del interfaz de transporte. El Executive de la
máquina B recibe el mensaje, determina a qué
servidor va dirigido, y llama a un código especial de
dicho servidor, denominado stub, al cual le pasa el mensaje. El
stub desempaqueta el mensaje y llama a la función f con
los parámetros adecuados, ya en el contexto del proceso
servidor. Cuando f retorna, devuelve el control al código
stub, que empaqueta todos los parámetros de salida (si los
hay), forma así un mensaje y se lo pasa al Executive.
Ahora se repite el proceso inverso; el Executive de B
envía el mensaje al Executive de A, y este reenvía
el mensaje al proxy. El proxy desempaqueta el mensaje y devuelve
al cliente los parámetros de retorno de f. Por tanto, para
el cliente todo el mecanismo ha sido transparente. Ha hecho una
llamada a f, y ha obtenido unos resultados; ni siquiera tiene que
saber si el código real de f está en su biblioteca
o en una máquina situada tres plantas
más abajo, esta es la elegancia de las RPC.

  • Llamada a procedimiento local (Local Procedure Call
    -LPC).

Las LPC se pueden considerar una versión
descafeinada de las RPC. Se usan cuando un proceso necesita los
servicios de algún subsistema protegido,
típicamente Win32.

El proceso cliente tiene un espacio virtual de 4 Gb. Los
2 Gb inferiores son para su uso (excepto 128 Kb). Los 2 Gb
superiores son para uso del sistema. Suponiendo que el cliente
realiza una llamada a la función CreateWindow. Dicha
función crea un objeto ventana y devuelve un descriptor al
mismo. No es gestionada directamente por el Executive, sino por
el subsistema Win32 (con algo de colaboración por parte
del Executive, por supuesto; por ejemplo, para crear el objeto).
El subsistema Win32 va guardando en su propio espacio de
direcciones una lista con todos los objetos ventana que le van
pidiendo los procesos. Por consiguiente, los procesos no tienen
acceso a la memoria donde están los objetos; simplemente
obtienen un descriptor para trabajar con ellos. Cuando el cliente
llama a CreateWindow, se salta al código de esa
función que reside en la biblioteca USER32.DLL asignada en
el espacio de direcciones del cliente. Por supuesto, ese no es el
código real, sino el proxy. El proxy empaqueta los
parámetros de la llamada, los coloca en una zona de
memoria compartida entre el cliente y Win32, pone al cliente a
dormir y ejecuta una LPC. La facilidad de llamada a procedimiento
local del Executive captura esa llamada, y en el subsistema Win32
se crea un subproceso que va a atender a la petición del
cliente.

Ese subproceso es entonces despertado, y comienza a
ejecutar el correspondiente código de stub. Los
códigos de stub de los subsistemas se encuentran en los 2
Gb superiores (los reservados) del espacio virtual del proceso
cliente. El stub correspondiente desempaqueta los
parámetros del área de memoria compartida y se los
pasa a la función CreateWindow situada en el espacio de
Win32. Ése sí es el código real de la
función.

Cuando la función retorna, el stub
continúa, coloca el descriptor a la ventana en la memoria
compartida, y devuelve el control de la LPC al Executive. El
subproceso del Win32 es puesto a dormir. El Executive despierta
al subproceso cliente, que estaba ejecutando código proxy.
El resto de ese código lo que hace es simplemente tomar el
descriptor y devolverlo como resultado de la función
CreateWindow.

15. Microsoft
windows nt
server glosario.

Administración :

  • Remota: Es la administración de una computadora
    por parte de un administrador
    situado en otra computadora
    y conectado a la primera a través de la red.
  • Administrador: es una persona
    responsable de la configuración y administración de la red. El administrador
    generalmente configura la red, asigna contraseñas y
    permisos, y ayuda a los usuarios. Para usar las Herramientas
    administrativas, como por ejemplo el Administrador de servidores, un
    administrador debe tener una cuenta de usuario con privilegio
    de Administrador.
  • Agente: En SNMP, la información de los agentes está
    formada por comentarios acerca del usuario, la ubicación
    física
    de la
    computadora (ordenador) y los tipos de servicio, y
    se utiliza para generar informes de
    la configuración de la
    computadora.
  • Alertas administrativas: Las alertas administrativas
    están relacionadas con el uso de los servidores y
    los recursos, y
    advierten acerca de posibles problemas en
    áreas tales como la seguridad y
    el acceso, las sesiones de usuario, el cierre del servidor debido
    al corte de suministro eléctrico (cuando se dispone de
    un SAI), la duplicación de directorios y la
    impresión. Cuando una computadora genera una alerta
    administrativa, se envía un mensaje a una lista
    predefinida de usuarios y computadoras.

Archivos:

  • Archivo de comandos de
    inicio de sesión: Generalmente es un archivo por
    lotes que se ejecuta automáticamente cada vez que un
    usuario inicia una sesión. Puede utilizarse para
    configurar el entorno de trabajo de un usuario cada vez que
    inicie una sesión y permite al administrador modificar
    el entorno de los usuarios sin necesidad de administrar todos
    los aspectos del mismo. El archivo de
    comandos de
    inicio de sesión puede asignarse a una cuenta de usuario
    o a varias.
  • Archivo HOSTS: Un archivo de texto local
    con el mismo formato que el archivo /etc/hosts de UNIX 4.3.
    Berkeley Software
    Distribution (BSD). Este archivo asigna nombres de host a
    direcciones IP. En
    Windows NT, este archivo se almacena en el
    directorio raízSYSTEM32DRIVERSETC.
  • Archivo de información de programa (PIF):
    Archivo que proporciona información sobre el modo en que
    Windows NT deberá ejecutar una
    aplicación no basada en Windows NT. Los archivos PIF
    contienen datos tales
    como el nombre del archivo, el directorio de inicio y las
    opciones de multitarea para aquellas aplicaciones que se
    ejecuten en el modo extendido del 386.
  • Archivo de intercambio: Archivo especial del disco duro.
    Cuando se utiliza la memoria
    virtual en Windows NT, parte del código de los programas y
    otra información adicional se mantiene en la memoria RAM,
    mientras que el resto se transfiere temporalmente a la memoria
    virtual. Cuando dicha información se necesita
    nuevamente, Windows NT vuelve a extraerla y la transfiere
    a la RAM y, si es
    necesario, realiza el intercambio de otro bloque de
    información a la memoria
    virtual. También se denomina archivo de
    paginación.
  • Archivo LMHOSTS: Un archivo de texto local
    en el que se asignan direcciones IP a los
    nombres NetBIOS de las computadoras
    (ordenadores) de red Windows fuera de la subred local. En
    Windows NT, este archivo se almacena en el directorio
    raízSYSTEM32DRIVERSETC.
  • Autentificación: Validación de la
    información de inicio de sesión de un usuario.
    Cuando un usuario inicia una sesión utilizando una
    cuenta en una computadora con Windows NT, dicha
    computadora realiza la autentificación. Cuando un
    usuario inicia una sesión con una cuenta en un dominio de
    Windows NT Server, la autentificación puede ser
    realizada por cualquier controlador de dominio de
    dicho dominio.
  • base de información de gestión (MIB): Un conjunto de objetos que
    representan varios tipos de información acerca de un
    dispositivo, utilizado por SNMP para administrar los
    dispositivos. Debido a que se utilizan distintos servicios de
    administración de red para diferentes tipos de
    dispositivos o protocolos,
    cada servicio
    tiene su propio conjunto de objetos. El juego
    completo de objetos que utiliza un servicio o protocolo se
    conoce como su MIB.

Bifurcación

  • de archivos: Uno
    de los dos subarchivos de un archivo de Macintosh. Cuando los
    archivos de Macintosh se almacenan en una computadora que
    ejecuta Windows NT Server, cada bifurcación se
    almacena en un archivo separado. Los usuarios de Macintosh
    pueden abrir cada bifurcación por separado.
  • de datos: La parte
    de un archivo de Macintosh que contiene la mayor parte de la
    información del archivo. La bifurcación de datos
    es la parte del archivo que se comparte entre los clientes
    Macintosh y PC.
  • de recursos: Una
    de las dos bifurcaciones que componen cada archivo de
    Macintosh. La bifurcación de recursos contiene los
    recursos del sistema
    operativo Macintosh, como por ejemplo, las definiciones de
    código, menús, fuentes e
    iconos. Las bifurcaciones de recursos no son pertinentes a las
    computadoras PC, así que los clientes PC
    nunca acceden a bifurcaciones de recursos de archivos en el
    servidor.
  • Cabecera: Los datos introducidos al principio de un
    paquete que contienen información de control. En
    un paquete TCP, la cabecera contiene el identificador de
    puerto, la suma de comprobación, el número de
    secuencia y otros datos.
  • cargador de inicialización: Define la
    información necesaria para iniciar el sistema, tal
    como la ubicación de los archivos del sistema
    operativo. Windows NT crea automáticamente la
    configuración correcta y comprueba esta
    información cada vez que se inicia el sistema.

Categorías

  • Categoría Grupo: Una
    de las tres categorías de usuarios a las que puede
    asignar permisos de Macintosh para una carpeta. Los permisos
    asignados a una categoría Grupo
    están disponibles para el grupo asociado con la
    carpeta.
  • Categoría Grupo principal: El grupo con el que
    un usuario de Macintosh generalmente comparte documentos
    almacenados en un servidor. El grupo principal de un usuario se
    especifica en la cuenta del usuario. Como configuración
    predeterminada, cuando un usuario crea una carpeta en el
    servidor, el grupo principal del usuario se establece como el
    grupo asociado con la carpeta.
  • Categoría Propietario: La categoría de
    usuario a la que usted asigna permisos para el propietario de
    una carpeta o un volumen de
    Macintosh.
  • categoría Todos: Una de las categorías
    de usuarios a la que se asignan permisos para una carpeta. Los
    permisos otorgados a todos se aplican a todos los usuarios que
    usan el servidor, incluyendo los invitados.
  • clases de dirección: Agrupaciones predefinidas de
    direcciones Internet, donde
    cada clase define redes de determinado
    tamaño. El rango de números que se puede asignar
    para el primer byte de la dirección IP se basa en la clase de
    dirección. Las redes de clase A
    (valores
    1–126) son las mayores, con más de 16 millones de
    hosts por red. Las redes de clase B (128–191) pueden
    tener un máximo de 65.534 hosts por red y las de
    clase C (192–223) pueden tener un máximo de
    254 hosts por red.

Comandos

  • comando externo: Comando que se almacena en su propio
    archivo y que, cuando se ejecuta, se carga desde el
    disco.
  • comando interno: Comandos que se almacenan en el
    archivo CMD.EXE y que residen en memoria en todo
    momento.
  • Compartir: Poner los recursos, como directorios,
    impresoras y
    páginas del Portafolio, a disposición del resto
    de los miembros de la red.
  • conector lógico: Una canalización
    bidireccional para los datos de entrada y salida entre
    computadoras conectadas en red. La API de Windows Sockets es
    una API de conectividad en red utilizada por los programadores
    en la creación de aplicaciones de conector lógico
    basadas en TCP/IP.
  • contención de dispositivo: Método
    que utiliza Windows NT para administrar el acceso a los
    dispositivos periféricos, como por ejemplo un
    módem o una impresora,
    cuando varias aplicaciones intentan utilizar
    simultáneamente un mismo dispositivo.

Contraseñas

  • contraseñas codificadas: Contraseñas
    desordenadas para que sean menos vulnerables a los
    "rastreadores de redes", que pueden usarse para disolver la
    seguridad de
    una
    red.
  • contraseñas de texto simple:
    Contraseñas que no están codificadas y por lo
    tanto son más susceptibles a "rastreadores de
    redes".
  • contraseña de usuario: La contraseña
    almacenada en la cuenta de cada usuario. Generalmente cada
    usuario tiene una contraseña diferente y debe escribir
    dicha contraseña al iniciar una sesión o acceder
    al servidor.

Controlador

  • controlador de dominio: En los dominios de
    Windows NT Server, el controlador principal de dominio o
    el controlador de reserva que realiza la autenticación
    de inicio de sesión en el dominio y mantiene el plan de
    seguridad y la base de datos
    maestra de un dominio.
  • controlador de protocolo:
    Un controlador de dispositivo de red que ejecuta un protocolo,
    comunicándose entre Windows NT Server y uno o
    más controladores de tarjetas
    adaptadoras de redes. Con Servicios
    para Macintosh, la pila del protocolo de AppleTalk se ejecuta
    como un controlador de protocolo de NDIS y está enlazada
    a uno o más controladores de tarjetas
    adaptadoras de redes.
  • controlador de reserva: En los dominios de
    Windows NT Server, computadora que recibe una copia del
    plan de
    seguridad y la base de datos
    maestra del dominio, y que realiza la autenticación de
    los inicios de sesión en la red.
  • controlador del núcleo: Controlador con
    capacidad de acceso al hardware.
  • controlador principal de dominio: En los dominios de
    Windows NT Server, la computadora que realiza la
    autentificación de los inicios de sesión en el
    dominio y mantiene el plan de seguridad y la base de datos
    maestra de un dominio.

Cuenta

  • cuenta de usuario: Consta de toda la
    información que define a un usuario para
    Windows NT. Ello incluye aspectos tales como el nombre del
    usuario y la contraseña necesaria para iniciar una
    sesión, los grupos a los
    que pertenece la cuenta de usuario, y los derechos y permisos de que
    dispone el usuario para la utilización del sistema y
    para el acceso a los recursos del mismo. En Windows NT
    Workstation las cuentas de
    usuario las administra el Administrador de usuarios. En
    Windows NT Server las cuentas de
    usuario las administra el Administrador de usuarios para
    dominios.
  • cuenta de usuario desactivada: Cuenta de usuario que
    no permite el inicio de una sesión. Las cuentas que se
    encuentren en esta situación aparecerán en la
    ventana del Administrador de usuarios y podrán
    reactivarse siempre que se desee.
  • cuenta global: En Windows NT Server, es la
    cuenta de usuario normal en el dominio base de un usuario. La
    mayoría de las cuentas de usuario son cuentas globales.
    En caso de que existan varios dominios en la red, se obtienen
    mejores resultados si cada usuario dispone de una sola cuenta
    en un solo dominio y el acceso de cada usuario al resto de los
    dominios se realiza estableciendo relaciones de confianza entre
    dominios.
  • cuenta local: En Windows NT Server, es la cuenta
    de usuario que se suministra a los usuarios de un dominio cuya
    cuenta global no pertenece a un dominio en el que se
    confía. La cuenta local no es necesaria cuando existen
    relaciones de confianza entre los dominios.
  • dirección IP: Se utiliza para identificar un
    nodo en una red y para especificar la información de
    encaminamiento en un conjunto de redes. Todos los nodos del
    conjunto de redes deben tener asignada una única
    dirección IP, que está formada por el
    identificador de red y un único identificador de host
    asignado por el administrador de la red. En Windows NT, se
    puede configurar la dirección IP de forma estática
    en la computadora o de forma dinámica mediante DHCP.
  • Dominio: En una red Windows NT Server, grupo de
    computadoras que comparten una misma base de datos de dominio y
    un plan de seguridad. Cada dominio cuenta con un nombre
    único.

Encaminador

  • Encaminador: Software que
    transmite información de encaminamiento, como por
    ejemplo, direcciones de la red y conexiones que el encaminador
    ha establecido y responde a las solicitudes de encaminamiento
    de las computadoras de la red. El encaminador también
    mantiene un registro y
    dirige los paquetes de datos a otras redes. Las computadoras
    que ejecutan Windows NT Server con Servicios para
    Macintosh pueden actuar como encaminadores y además es
    posible usar hardware de
    encaminamiento creado por otras compañías en una
    red con Servicios para Macintosh.
  • Encaminador de inicialización: Un encaminador
    en una red AppleTalk que inicialmente define el número
    (o números) y la zona (o zonas) de una red. Los
    servidores de Servicios para Macintosh pueden funcionar como
    encaminadores de inicialización; también es
    posible usar encaminadores de hardware creados por otras
    compañías como encaminadores de
    inicialización.
  • encaminador de interred: Un dispositivo que conecta
    redes y dirige información de la red a otras redes,
    generalmente eligiendo la ruta más eficaz a
    través de otros encaminadores.
  • especificación de interfaz de controlador de
    red (NDIS): En las redes Windows, la interfaz para los
    controladores de adaptadores de red. Todos los controladores de
    transporte
    llaman a la interfaz NDIS para acceder a las tarjetas
    adaptadores de red.
  • FDDI (Interfaz de fibra
    óptica para datos distribuidos): Un tipo de medio de
    comunicación de red diseñado para
    su uso con cableado de fibras ópticas.
  • fuente vectorial de trazador: Fuente creada por medio
    de una serie de puntos conectados por líneas. Las
    fuentes
    vectoriales de trazador pueden ampliarse a cualquier
    tamaño y suelen encontrarse en los trazadores gráficos. Algunas impresoras
    matriciales también admiten este tipo de
    fuente.

Grupo

  • grupo de programas:
    Conjunto de aplicaciones del Administrador de programas. El
    agrupamiento de las aplicaciones facilita su
    localización cuando se desea iniciarlas.
  • grupo de trabajo: En Windows NT es un conjunto
    de computadoras agrupadas para facilitar su
    presentación. Cada grupo de trabajo está
    identificado por un nombre exclusivo.
  • Grupo de trabajo de ingeniería Internet
    (IETF): Un consorcio que introduce procedimientos
    de nueva tecnología en Internet. Las
    especificaciones de IETF se publican en documentos
    denominados Peticiones de comentarios (RFC).
  • grupo global: En Windows NT Server, es el grupo
    que puede utilizarse en su propio dominio, en los servidores y
    en las estaciones de trabajo del dominio, así como
    también en los dominios que confían en él.
    En todos ellos puede obtener derechos y permisos, e
    incorporarse a los grupos locales.
    Sin embargo, únicamente puede contener cuentas de
    usuario de su propio dominio. Los grupos globales proporcionan
    un método
    para crear fácilmente conjuntos de
    usuarios desde el propio dominio, disponibles para su uso tanto
    en el dominio como fuera de él. No es posible crear ni
    mantener grupos globales en computadoras que ejecutan
    Windows NT Workstation. Sin embargo, en las computadoras
    con Windows NT Workstation que pertenecen a un dominio,
    los grupos globales de dominio pueden obtener derechos y
    permisos en esas estaciones de trabajo, y convertirse en
    miembros de los grupos locales de dichas
    estaciones.
  • grupo local: En Windows NT Workstation, es el
    grupo al que se pueden conceder permisos y derechos
    únicamente para su propia computadora. No obstante, los
    grupos locales pueden contener cuentas de usuario de su propia
    computadora y (si la computadora pertenece a un dominio)
    cuentas de usuario y grupos globales tanto de su propio dominio
    como de dominios en los que se confía. Los grupos
    locales proporcionan un método para crear
    fácilmente conjuntos de
    usuarios que pertenezcan y que no pertenezcan a la computadora
    y que pueden utilizarse únicamente en ésta. En
    Windows NT Server se denomina grupo local a los grupos a
    los que se pueden conceder permisos y derechos
    únicamente para los servidores de su propio dominio. No
    obstante, estos grupos pueden contener cuentas de usuario y
    grupos globales tanto de su propio dominio como de otros
    dominios en los que se confía. Los grupos locales
    proporcionan un método para crear fácilmente
    grupos de usuarios tanto del propio dominio como fuera de
    él y que pueden utilizarse solamente en los servidores
    de dominio.
  • grupos incorporados: Grupos predeterminados
    suministrados con Windows NT Workstation y Windows NT
    Server. Los grupos incorporados cuentan con conjuntos de
    derechos y capacidades incorporadas que pueden resultar
    útiles. En la mayoría de los casos, los grupos
    incorporados ofrecen todas las capacidades que necesita un
    usuario en particular. Por ejemplo, si una cuenta de usuario de
    domino pertenece al grupo incorporado. Administradores, el
    inicio de sesión que utiliza esa cuenta proporciona al
    usuario capacidades administrativas en el dominio y en los
    servidores del mismo. Para proporcionar un conjunto de
    capacidades a una cuenta de usuario, asigne dicho usuario al
    grupo incorporado correspondiente.
  • grupos personales: Grupos de programas del
    Administrador de programas, creados por el usuario y que
    contienen elementos de programa. Los
    grupos personales se almacenan junto con la información
    de inicio de sesión. Cada vez que inicie una
    sesión aparecerán sus grupos
    personales.
  • historia de la contraseña: Número de
    nuevas contraseñas que debe utilizar una cuenta de
    usuario antes de que pueda volver a emplearse una
    contraseña anterior.
  • Host: Cualquier dispositivo conectado a un conjunto
    de redes y que utilice TCP/IP.
  • HPFS. Siglas en inglés de sistema de archivos de alto
    rendimiento (HPFS), utilizado fundamentalmente en el sistema
    operativo OS/2 versión 1.2 y posteriores. Admite nombres
    de archivo largos, pero no dispone de funciones de
    seguridad.
  • ID de host: La parte de la dirección IP que
    identifica una computadora dentro de un determinado ID de
    red.
  • ID de seguridad: Nombre exclusivo que identifica ante
    el sistema de seguridad a los usuarios que han iniciado una
    sesión. Los identificadores de seguridad (SID) permiten
    identificar a un usuario o a un grupo de usuarios.

intercambio dinámico de datos: Tipo de comunicación entre procesos (IPC)
implementado en la familia de
sistemas
operativos Microsoft
Windows. Dos o más programas que dispongan de funciones de
intercambio dinámico de datos (DDE) pueden intercambiar
información y comandos.

  • Interfaz de controlador de transporte
    (TDI): En las redes Windows, la interfaz común para los
    componentes de la red que se comunican en la capa de
    sesiones.
  • Interred: Dos o más redes conectadas a
    través de uno o más encaminadores para formar una
    red más grande. Los usuarios de las redes de una
    interred pueden compartir información y dispositivos de
    redes. Una interred AppleTalk usa protocolos
    de AppleTalk; otras interredes, como por ejemplo TCP/IP
    Internet, usan diferentes protocolos. Una interred se puede
    usar con Servicios para Macintosh conectando dos o más
    redes de AppleTalk a una computadora que ejecuta
    Windows NT Server.
  • IP de línea serie (SLIP): Un estándar
    de la industria
    que forma parte de RAS de Windows NT para asegurar la
    interoperatividad con software de acceso remoto de otros
    fabricantes.
  • IPX/SPX: Protocolos de transporte utilizados en las
    redes NetWare de Novell. En
    Windows NT, se utiliza NWLink para implantar este
    protocolo.
  • línea de interrupción requerida (IRQ):
    Línea de interrupción requerida (IRQ) es una
    línea de hardware a través de la cual un
    dispositivo puede enviar señales para recabar la
    atención del procesador
    cuando dicho dispositivo esté preparado para aceptar o
    enviar información. Por lo general, cada uno de los
    dispositivos conectados a la computadora utiliza una
    línea IRQ diferente.
  • llamada a procedimiento
    remoto: (RPC) Función
    de transmisión de mensajes que permite a una
    aplicación distribuida llamar a los servicios
    disponibles en diversas computadoras de una red. Se utiliza
    durante la
    administración remota de computadoras.
  • memoria virtual: Espacio del disco duro
    que Windows NT utiliza como si se tratase de memoria
    físicamente disponible. Windows NT consigue este
    efecto mediante el uso de archivos de intercambio. La ventaja
    de usar memoria
    virtual es que permite ejecutar simultáneamente
    más aplicaciones de las que permitiría, de otro
    modo, la memoria
    disponible físicamente en el sistema. Los inconvenientes
    son el espacio necesario en el disco para el archivo de
    intercambio de memoria virtual y la reducción de la
    velocidad de
    ejecución cuando se necesita realizar operaciones de
    intercambio de memoria.
  • NDIS (especificación de la interfaz del
    controlador de la red): La especificación Microsoft/3Com
    para la interfaz de los controladores de dispositivos de red.
    Todos los controladores de tarjetas adaptadoras de redes y
    controladores de protocolos incluidos con Windows NT
    Server cumplen con estas especificaciones. Con Servicios para
    Macintosh, la pila del protocolo AppleTalk en el servidor se
    ejecuta como un protocolo que cumple con NDIS y está
    enlazado a un controlador de tarjetas adaptadoras de red
    NDIS.
  • NetBIOS sobre TCP/IP: El módulo de
    conectividad en red que proporciona la funcionalidad para
    soportar el registro de
    nombres NetBIOS y su resolución.
  • nivel de privilegios: Una de tres configuraciones
    (Usuario, Administrador o Invitado) asignada a cada cuenta de
    usuario. El nivel de privilegios que tiene una cuenta de
    usuario determina las acciones que
    el usuario puede realizar en la red.

Nodo

  • Ndo: Una entidad accesible en una red. Cada cliente
    Macintosh es un nodo.
  • nodo b: Un modo NetBIOS sobre TCP/IP que utiliza la
    difusión para resolver los nombres de las computadoras
    como direcciones.
  • nodo h: Un modo NetBIOS sobre TCP/IP que primero
    utiliza el nodo p para las consultas de nombres y
    después el nodo b si el servicio de nombres no
    está accesible para resolver nombres de computadoras
    como direcciones.
  • nodo m: Un modo NetBIOS sobre TCP/IP que utiliza
    primero el nodo b (difusión) y después el nodo p
    (consulta de nombres) si la difusión no resuelve los
    nombres de computadora como direcciones.
  • nodo p: Un modo NetBIOS sobre TCP/IP que utiliza
    comunicaciones punto a punto con un servidor de
    nombres para resolver los nombres de computadoras como
    direcciones.

Nombres

  • nombre de dominio totalmente cualificado (FQDN):
    Nombres de host junto con sus nombres de dominio. Por ejemplo,
    un host con el nombre corp001 y el nombre de dominio DNS
    trey-research.com tiene un FQDN de corp001.trey-research.com.
    (No se deben confundir los dominios de DNS con los
    dominios de red de Windows NT).
  • Nombre de host: El nombre de un dispositivo en un
    conjunto de redes. Para un dispositivo en una red Windows,
    puede ser el mismo nombre que el de la computadora, pero puede
    ser diferente. El nombre de host tiene que estar en la tabla de
    host o estar reconocido en algún servidor de DNS para
    que otra computadora pueda encontrarlo cuando intente
    comunicarse con él.
  • nombre de usuario: Nombre exclusivo que identifica a
    cada una de las cuentas de usuario de Windows NT. El
    nombre de usuario de una cuenta no puede ser idéntico a
    ningún otro nombre de grupo o usuario de su propio
    dominio o grupo de trabajo.
  • nombre largo: El nombre de una carpeta o el nombre de
    un archivo que tiene más que los 8.3 caracteres
    estándares del sistema de archivos FAT. Los usuarios de
    Macintosh pueden asignar nombres largos a los archivos y
    carpetas en el servidor y, si se ha empleado Servicios para
    Macintosh para crear volúmenes accesibles a Macintosh,
    pueden asignar nombres largos a estos volúmenes.
    Windows NT Server traduce automáticamente los
    nombres largos de archivos y carpetas a nombres de 8.3
    caracteres para los usuarios de MSDOS.
  • nombre UNC: UNC son las siglas en inglés para convención universal
    de nombres. Un nombre completo Windows NT de un recurso en
    una red. Cumple con la sintaxis \nombre_de_servidor
    nombre_compartido, donde nombre_de_servidor es el nombre del
    servidor y nombre_compartido es el nombre del recurso
    compartido. Los nombres UNC de directorios o archivos
    también pueden incluir la ruta de acceso del directorio
    bajo el nombre de recurso compartido, con la siguiente
    sintaxis:
    \nombre_de_servidornombre_compartidodirectorionombre_de_archivo.
  • NTFS: Sistema de archivos avanzado diseñado
    para su utilización específica en el sistema
    operativo Windows NT. Incorpora funciones de
    recuperación de archivos del sistema, medios de
    almacenamiento de tamaño muy grande y
    diversas funciones para el subsistema POSIX. Asimismo, incluye
    aplicaciones orientadas a objetos, tratando a todos los
    archivos como objetos que cuentan con atributos definidos por
    el usuario y definidos por el sistema.

Partición

  • partición de inicialización: Volumen que se
    ha formateado para los sistemas de
    archivos NTFS, FAT o HPFS, que contiene el sistema operativo
    Windows NT y sus archivos auxiliares. La partición
    de inicialización puede ser (aunque no necesariamente)
    la misma que la partición del sistema.
  • partición del sistema: Volumen en el cual se
    encuentran los archivos específicos del hardware
    necesarios para cargar Windows NT.
  • Partición extendida: Se crea empleando el
    espacio libre en el disco duro. Puede subdividirse en cero o
    más unidades lógicas. Solamente una de las cuatro
    particiones permitidas en cada disco físico puede ser
    una partición extendida. No es necesario que exista una
    partición primaria para crear una partición
    extendida.
  • partición primaria: Parte de un disco
    físico que puede marcarse para ser utilizada por un
    sistema operativo. En cada disco físico puede haber un
    máximo de cuatro particiones primarias (o hasta tres, si
    se trata de una partición extendida). Una
    partición primaria no puede dividirse en
    subparticiones.
  • pasarela predeterminada: El dispositivo intermedio de
    la red local que conoce los identificadores de las demás
    redes del sistema de redes interconectadas, de forma que puede
    reenviar paquetes a otras pasarelas hasta que el paquete se
    entregue finalmente a la pasarela que está conectado al
    destino especificado. En general, las pasarelas son
    computadoras dedicadas denominadas encaminadores.

Perfil

  • perfil obligatorio de usuario: En Windows NT
    Server, perfil de usuario creado por un administrador y
    asignado a uno o más Usuarios. Los perfiles obligatorios
    de usuario no pueden ser modificados por el usuario y sé
    mantienen inalterados desde el inicio de una sesión
    hasta la siguiente.
  • Perfil predeterminado de usuario: En Windows NT
    Server, se denomina así al perfil de usuario que carga
    un servidor cuando, por cualquier razón, no es posible
    acceder al perfil de usuario asignado, cuando un usuario sin
    perfil asignado inicia una sesión en la computadora por
    primera vez o cuando un usuario inicia una sesión con la
    cuenta Invitado.
  • perfil predeterminado del sistema: En Windows NT
    Server se denomina así al perfil de usuario que se carga
    cuando está ejecutándose Windows NT y
    ningún usuario ha iniciado una sesión. Cuando
    aparece el cuadro de diálogo Bienvenido, se carga el perfil
    predeterminado del sistema.
  • Planes de seguridad: En Windows NT Workstation,
    los planes de seguridad incluyen el plan de cuentas, de
    derechos de usuario y de auditoría. Su administración se
    realiza mediante el Administrador de usuarios. En un dominio de
    Windows NT Server, incluyen el plan de cuentas, de
    derechos de usuario, de auditoría y de relaciones de confianza.
    Se administran mediante el Administrador de usuarios para
    dominios.
  • privilegio de Administrador: Uno de los tres niveles
    de privilegios que pueden asignarse a las cuentas de usuarios.
    Las cuentas con privilegio de Administrador tienen derechos
    administrativos completos en la red.
  • privilegio de Usuario: Uno de los tres niveles de
    privilegios que se pueden asignar a una cuenta de usuario de
    Windows NT. Todas las cuentas de usuario tienen asignado
    uno de los tres niveles de privilegios (Administrador, Invitado
    y Usuario). Las cuentas con privilegio de Usuario son usuarios
    normales de la red; probablemente la mayoría de las
    cuentas de su red tienen el privilegio Usuario.
  • Privilegios de acceso: Permisos establecidos por
    usuarios de Macintosh que les permiten ver y hacer cambios en
    las carpetas de un servidor. Al especificar los privilegios de
    acceso (conocidos como permisos cuando se establecen en la
    computadora que ejecuta Windows NT Server), puede
    controlar qué computadoras Macintosh pueden usar
    carpetas en un volumen. Servicios para Macintosh traduce los
    privilegios de acceso establecidos por los usuarios de
    Macintosh al equivalente de los permisos de
    Windows NT.
  • Programa por lotes: Archivo ASCII
    (archivo de texto sin formato) que contiene uno o más
    comandos de Windows NT. Los nombres de archivo de los
    programas por lotes tienen la extensión, BAT o CMD.
    Cuando se escribe el nombre de archivo en el símbolo del
    sistema se procesan secuencialmente los comandos que
    contiene.

Protocolo

  • Protocolo: Software empleado para comunicarse a
    través de una red, como NetBEUI, TCP/IP y NWLink. Un
    conjunto de normas y
    convenios mediante los cuales dos computadoras se intercambian
    mensajes a través de la red.
  • Protocolo de administración de red simple
    (SNMP): Un protocolo utilizado por las consolas y los agentes
    SNMP para comunicarse. En Windows NT, el servicio SNMP se
    utiliza para obtener y definir información de estado
    acerca de un host en una red TCP/IP.
  • Protocolo de configuración dinámica de host: Un protocolo para la
    configuración automática de TCP/IP que
    proporciona gestión y asignación de
    direcciones estáticas y dinámicas.
  • Protocolo de control de
    transmisión (TCP): Un protocolo Internet basado en la
    conexión, responsable de la división de los datos
    en paquetes, que el protocolo IP envía a través
    de la red. Este protocolo asegura una secuencia de
    comunicación fiable y ordenada en el conjunto de
    redes.
  • Protocolo de control de transmisión/Protocolo
    Internet (TCP/IP): Los protocolos Internet que se utilizan para
    conectar una interred mundial de universidades, laboratorios de
    investigación, instalaciones militares y
    empresas.
    TCP/IP incluye estándares sobre las comunicaciones entre las computadoras y
    convenios para la conexión de redes y el encaminamiento
    del tráfico.
  • Protocolo de datagramas de usuario (UDP): Un
    complemento de TCP que ofrece un servicio de datagramas sin
    conexión que no garantiza ni la entrega ni orden
    correcto de los paquetes entregados. Las sumas de
    verificación opcionales de datos de UDP pueden validar
    la cabecera y los datos, pero no existen confirmaciones
    obligatorias, dejándolas a las aplicaciones.
  • Protocolo de inicio (BOOTP): Un protocolo entre redes
    utilizado para configurar sistemas a
    través de redes interconectadas. DHCP es una
    ampliación de BOOTP.
  • Protocolo de información de encaminamiento
    (RIP): Un protocolo entre encaminadores que soporta el
    encaminamiento dinámico. En esta versión,
    Microsoft TCP/IP no soporta este protocolo.
  • Protocolo de mensajes de control Internet (ICMP): Un
    protocolo de mantenimiento del conjunto TCP/IP, necesario en
    todas las implantaciones de TCP/IP, que permite a dos nodos de
    una red IP compartir información de estado y de
    error IP. La utilidad ping
    utiliza ICMP para determinar la disponibilidad de un sistema
    remoto.
  • Protocolo de resolución de direcciones (ARP):
    Un protocolo de la serie TCP/IP que proporciona una
    resolución de direcciones IP a control de acceso a
    medios (MAC)
    para los paquetes IP.
  • Protocolo de transferencia de archivos (FTP): Un
    servicio que soporta la transferencia de archivos entre
    sistemas locales y remotos que utilizan este protocolo.
    FTP ofrece
    varios comandos que permiten la transferencia bidireccional de
    archivos binarios y ASCII entre
    los sistemas. El Servicio Servidor FTP se puede instalar en
    Windows NT pero no se incluye de forma predeterminada
    debido a consideraciones de seguridad. El cliente FTP se
    instala con las utilidades de conectividad de
    TCP/IP.
  • Protocolo Internet (IP): El protocolo de
    mensajería de TCP/IP, responsable del direccionamiento y
    del envío de paquetes en la red.
  • Protocolo punto a punto (PPP): Un estándar de
    la industria
    que forma parte de RAS de Windows NT para asegurar la
    interoperatividad con software de acceso remoto de otros
    fabricantes
  • Proxy: Una computadora que escucha las difusiones de
    consulta de nombres y responde a los nombres que no
    estén en la subred local. El proxy de WINS
    se comunica con el servidor de nombres para resolver los
    nombres y luego los mantiene en su memoria caché durante
    un intervalo de tiempo.
  • Puerto: Conexión o enchufe utilizado para
    conectar un dispositivo, por ejemplo una impresora,
    un monitor o un
    módem, a su computadora. La información se
    envía desde la computadora al dispositivo a
    través de un cable.
  • Rastreadores de redes: Una herramienta de diagnóstico de hardware y software que
    también puede usarse para desencriptar
    contraseñas, lo cual podría resultar en un acceso
    no autorizado a cuentas de redes. Las contraseñas de
    texto simple son susceptibles a los rastreadores de
    redes.
  • Recurso: Cualquier elemento de un sistema de
    computadora o de una red, tal como una unidad de disco, una
    impresora o la memoria, que se puede asignar a un programa o a
    un proceso
    durante su ejecución.
  • recurso compartido: Cualquier dispositivo, conjunto
    de datos o programa utilizado por más de un dispositivo
    o programa. En Windows NT, se denomina recurso compartido
    a cualquier recurso al que puedan acceder los usuarios de la
    red, tales como directorios, archivos, impresoras y
    canalizaciones con nombre.

Registros

  • Registro de configuración: Base de datos que
    contiene información relativa a la configuración
    de las computadoras.
  • registro de seguridad: Registra los sucesos de
    seguridad. Ello facilita el seguimiento de los cambios en el
    sistema de seguridad y la identificación de las posibles
    transgresiones de la misma. Por ejemplo, si la
    configuración de auditoría del Administrador de
    usuarios así lo establece, los intentos de iniciar
    sesiones en el sistema pueden anotarse en el registro de
    seguridad.
  • registro de sucesos: El proceso de
    registro de una entrada de auditoría en la pista de
    auditoría de Windows NT Server siempre que se
    producen ciertos sucesos, como por ejemplo, inicio y
    detención de servicios, inicio y finalización de
    sesiones de usuarios y acceso a recursos. Para revisar los
    sucesos de Servicios para Macintosh, puede utilizar el Visor de
    sucesos.
  • SAM: Siglas en inglés de Administrador de
    cuentas de seguridad. Subsistema protegido de Windows NT
    que mantiene la base de datos de SAM y proporciona la interfaz
    de programación de aplicaciones (API) para
    el acceso a la base de datos.

Servicios

  • Servicio de acceso remoto (RAS): Un servicio que
    proporciona conectividad en red para trabajadores
    autónomos, empleados desplazados y administradores de
    sistemas que supervisan y administran los servidores de varias
    sucursales. Los usuarios de RAS en una computadora
    Windows NT pueden acceder de forma remota (mediante
    marcación) a los servicios de red que tengan
    disponibles: compartición de archivos e impresoras,
    correo
    electrónico, planificación y acceso a bases de datos
    SQL.
  • Servidor de nombres NetBIOS (NBNS): El servidor
    implantado según las RFCs 1001/1002 para proporcionar
    servicios de resolución de nombres para los nombres de
    computadora NetBIOS.
  • servicio de DDE de red: El servicio de DDE
    (intercambio dinámico de datos) de red proporciona
    funciones de transporte y seguridad de red para las
    conversaciones DDE.
  • servicio de DSDM DDE de red: El servicio de DSDM DDE
    (administrador de base de datos de DDE compartido) de red
    administra las conversaciones DDE compartidas. Este servicio lo
    utiliza el servicio de DDE de red.
  • servicio de RPC: El servicio de Llamada a procedimiento
    remoto es el subsistema RPC de Windows NT. El subsistema
    RPC incluye un mapeador de punto final y otros servicios de
    RPC.
  • Servicio Localizador de RPC: El servicio Localizador
    de llamadas a procedimiento remoto permite a las aplicaciones
    distribuidas utilizar el servicio de Nombre de RPC. El servicio
    Localizador de RPC administra la base de datos del servicio de
    Nombre de RPC. El servidor de una aplicación distribuida
    registra su disponibilidad en el servicio Localizador de RPC.
    El cliente de una aplicación distribuida consulta el
    servicio Localizador de RPC para buscar las aplicaciones del
    servidor disponibles y compatibles.
  • servidores de nombres DNS: En el modelo
    cliente/servidor DNS, son los servidores que contienen datos
    relativos a una parte de la base de datos de DNS y que ofrecen
    los nombres de computadoras a los clientes que solicitan
    resolución de nombres en toda la interred.
  • Sistema de archivos: En los sistemas
    operativos se denomina así a la estructura
    global en la que se asignan nombres, y se guardan y organizan
    los archivos.
  • Sistema de archivos de red (NFS): Un servicio para
    sistemas de proceso distribuido que proporciona un sistema de
    archivos distribuido, eliminando la necesidad de mantener
    varias copias de archivos en las distintas
    computadoras.
  • Sistema de nombres de dominio (DNS): Algunas veces se
    hace referencia a él como servicio BIND en UNIX BSD. DNS
    ofrece un servicio de nombres estático y
    jerárquico para los hosts TCP/IP. El administrador de la
    red configura DNS con una lista de nombres de host y sus
    direcciones IP, permitiendo a los usuarios de computadoras
    configuradas para consultar a DNS, que especifiquen sistemas
    remotos por sus nombres de host en lugar de por sus direcciones
    IP. Por ejemplo, una computadora configurada para utilizar la
    resolución de nombres DNS puede utilizar el comando ping
    host_remoto en lugar de ping 127.0.0.1 si la asignación
    del sistema denominado host_remoto se encuentra en la base de
    datos de DNS. Los dominios DNS no deben confundirse con los
    dominios de las redes Windows NT.
  • tabla de hosts: Los archivos HOSTS y LMHOSTS, que
    contienen asignaciones de direcciones IP conocidas con nombres
    de host.
  • unidad de disco lógica: Es una subpartición de una
    partición extendida de un disco duro. uso compartido de
    archivos. La capacidad que tiene una computadora
    Windows NT para compartir una parte o todos sus sistemas
    de archivos locales con computadoras remotas. Un administrador
    crea zonas compartidas utilizando el Administrador de archivos
    o utilizando el comando net share desde la línea de
    comandos.

16.
Bibliografía

  • Internet

«Microsoft Windows NT
Server Glosario»

Universidad Latina de Costa Rica

Bachillerato en Ingeniería de Sistemas

Materia: Sistemas Operativos

Lugar original: http://www.monografias.com

Ing. Esteban Chanto Sánchez / e-mail:
estechasa[arroba]yahoo.com

«Instalación de un servidor Windows NT
4.0»

Lugar original: http://enete.fie.us.es

Víctor Andrade / e-mail:
vandrade[arroba]wiener.edu.pe

«Introducción a Windows NT
Server»

Universidad Latina de Costa Rica

Bachillerato en Ingeniería de Sistemas

Lugar original: http://www.ulatina.ac.cr

Ing. Esteban Chanto Sánchez. / e-mail:
estechasa[arroba]yahoo.com

«Introducción a Windows
NT»

Lugar original: http://www.monografias.com

Facundo Pellegrini. / e-mail:
fpellegrini[arroba]logitron.com.ar

« Windows NT»

Lugar original: https://www.monografias.com

Javier Alejandro Pérez. / e-mail:
jperez[arroba]sion.com

«Los Sistemas
Operativos de red»

Lugar original: https://www.monografias.com

Felipe Costales. / e-mail:
felcos[arroba]cantv.net

«Sistemas
Operativos»

Lugar original: https://www.monografias.com

Marcelo Bendahan. / e-mail:
chelob[arroba]internet.com.uy

«Los Sistemas Operativos»

Estudiante de cuarto semestre de Informática, Venezuela.

Lugar original: https://www.monografias.com

Miguel Angel Romero. / e-mail:
morqin[arroba]cantv.net

  • Libros

Harvey. M. Deitel. «Introducción a los
Sistemas Operativos». Editorial Addison-Wessley. Segunda
Edición. Año 1993. E.U.A.

Siyan Karanhit. «Windows NT Server Professional
Reference». Editorial New Riders. Año 1995.
E.U.A.

Tanenbaum Andrew. S. «Redes de
Computadoras». Editorial Prentice Hall. Tercera
Edición. Año 1997. México

Tanenbaum Andrew. S. «Sistemas Operativos
Modernos». Editorial Prentice Hall. Primera Edición.
Año 1995. México.

  • Revistas

«Windows NT 4.0 Workstation. Ha Muerto Windows
95»

PC-MEDIA. Año 3. Nº 1. Enero de
1997.

«Windows NT 5.0 Beta 1 (I)»

PC-MEDIA. Año 4. No. 3. Marzo de 1998.

«Windows NT 5.0 Beta 1 (II)»

PC-MEDIA. Año 4. No. 4. Abril de 1998.

Autor :
Ricardo Javier Lemos. 20 años. Técnico
Electrónico
Estudiante de Ingeniería en Sistemas de
Información de la Universidad
Tecnológica Nacional Facultad Regional Rosario
(http://www.frro.utn.edu.ar).

Trabajo enviado y realizado por:
Ayala, Luciana
Lemos, Ricardo
Sosa, Noelia
Troglia, Silvina


Universidad Tecnológica Nacional
Facultad Regional Rosario
Cátedra: Sistemas Operativos
Profesor: Carlos Chantiri.
Comisión: 2º 01
Grupo: « K »

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter