ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Características del software profesional


Enviado por   •  19 de Febrero de 2014  •  Tesis  •  3.570 Palabras (15 Páginas)  •  364 Visitas

Página 1 de 15

2.1 Características del software profesional

2.2 Características de instalación para servidores

2.2.1 Instalación

2.2.2 Configuración

2.3 Administración de recursos

2.3.1 Tipos de recursos

2.3.2 Administración de recursos

2.3.3 Administración de cuentas de usuario y de equipo

2.3.4 Administración de grupos

2.3.5 Administración de acceso a recursos

2.3.6 Administración de recursos de impresión

2.4 Medición y desempeño

2.4.1 Desempeño

2.4.2 Herramientas de medición

2.4.3 Indicadores de desempeño

2.4.4 Roadmap

2.5 Seguridad e integridad

2.5.1 Seguridad por software

2.5.2 Seguridad por hardware

2.5.3 Plantillas de seguridad para proteger los equipos

2.5.4 Configuración de la auditoria

2.5.5 Administracion de recursos de seguridad

________________________________________

2.1- Características software propietario

________________________________________

El software propietario , o software propietario , o no software libre , es un software cuya duplicación, alteración o uso está limitado, lo que significa que el software que no cumpla con los criterios de la definición el software libre . Esto toma la forma de limitaciones legales, hardware o software en uso, divulgación, modificación o evolución.

Para el autor

El autor de un software "propietario" retiene el control del desarrollo, distribución y / o uso de este software y su puesta al día. Él es el dueño, y el software sigue siendo la propiedad - y no al revés.

Este control de difusión puede ser usado para mantener el monopolio de una innovación, y así mantener una ventaja competitiva que podría estar relacionada con un nuevo método o algoritmo, por ejemplo para permitir un rendimiento de trabajo relacionado con el desarrollo de la misma . Si el software no revela el código fuente, se requeriría al menos una copia desmontaje y un estudio de ingeniería inversa , largo, complejo ya veces ilegales.

Este control se puede utilizar para permitir que el autor se basan en una tarifa basada en una venta comparable con la venta de los activos físicos (de bienes rivales ), basado en el software no puede usar el pagar. Al contrario que el software libre , software propietario garantiza el pago de su autor, que es a menudo una empresa, en contra del uso de la creación no remunerado.

Para el usuario

• Nivel de seguridad: El código fuente hace que oculta una vulnerabilidad de seguridad a priori más difícil de encontrar para los hackers , es el principio de " seguridad por oscuridad ". Este tipo de protección se considera eficaz en el contexto de un correo moderada, pero en grandes proyectos, la apertura al público del código también se puede llegar a ser un medio para evaluar mejor los algoritmos de seguridad.

• Uso sujeto a los términos de la autora y por lo tanto, posiblemente, a las negociaciones comerciales;

• Prohibición de potencial de hacer algunas copias, a veces en violación de las leyes sobre el derecho a copia privada (para algunos DRM ).

• Dificultades potenciales de la integración y la interoperabilidad porque las lenguas y los protocolos utilizados por el autor, a menudo de propiedad.

• El riesgo de falta de transparencia en los contratos de concesión de licencias y la complejidad de los mecanismos de control de licencias.

2.2- Características de instalación para servidores

________________________________________

2.2.1- Instalación

2.2.2- Configuración

Ads by ViewPasswordAd Options

2.3- Administración de recursos

________________________________________

2.3.1- Tipos de recursos

Los Servicios de Internet Information Server (IIS) se pueden instalar en un clúster de servidores. Para obtener más información sobre cómo se ejecuta IIS en un clúster de servidores, vea la documentación en pantalla de IIS.

Puede instalar Message Queue Server en un clúster de servidores. Para obtener más información acerca de los tipos de recurso de Message Queue Server y Desencadenadores de Message Queue Server, y acerca de cómo se ejecutan en un clúster de servidores, vea Microsoft Message Queue Server.

Puede instalar el Coordinador de transacciones distribuidas (DTC, Distributed Transaction Coordinator) en un clúster de servidores. Para obtener más información acerca del tipo de recurso del Coordinador de transacciones distribuidas y acerca de cómo se ejecuta en un clúster de servidores, vea Coordinador de transacciones distribuidas.

Esta sección también trata los temas y tipos de recursos siguientes:

• Tipo de recurso Disco físico

• Tipos de recursos Servicio DHCP y Servicio WINS

• Tipo de recurso Cola de impresión

• Tipo de recurso compartido de archivos

• Tipo de recurso Dirección de Protocolo Internet (IP)

• Tipo de recurso Quórum local

• Tipo de recurso Conjunto de nodos mayoritario

• Tipo de recurso Nombre de red

• Tipo de recurso Aplicación genérica

• Tipo de recurso Secuencia de comandos genérica

• Tipo de recurso Servicio genérico

• Tipo de recurso del Servicio de instantáneas de volumen

2.3.2- Administración de recursos

Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2, puede administrar el uso del procesador y la memoria del servidor con directivas de recursos estándar o personalizadas. La administración de los recursos le puede ayudar a garantizar que todos los servicios que proporciona un único servidor estén disponibles de forma equivalente o que los recursos para aplicaciones, servicios o usuarios de alta prioridad están siempre disponibles.

El Administrador de recursos del sistema de Windows sólo administra los recursos del procesador cuando la carga combinada del procesador es superior al 70 por ciento.

Puede usar el Administrador de recursos del sistema de Windows para:

• Administrar los recursos del sistema (procesador y memoria) con directivas preconfiguradas, o crear directivas personalizadas que asignen recursos por procesos, por usuarios, por sesiones de Servicios de Escritorio remoto o por grupos de

...

Descargar como (para miembros actualizados) txt (23 Kb)
Leer 14 páginas más »
Disponible sólo en Clubensayos.com