Sistemas operativos modernos

Stenstrom et a i, “Trends in Shared Memory Multiprocessing” ¿Qué rumbo están tomando los multiprocesadores? Los autores creen que el futuro está más en los multiprocesadores a pequeña escala que en los de gran escala. También analizan modelos, arquitecturas y software paralelo. Waldo, “Alive and Well: Jini Technology Today” Si se busca una introducción rápida a Jini, sus componentes y la forma en que se ensam­ blan, este trabajo es una buena opción. Tal vez como indicador de la manera en que se disemi­ nará la información en el futuro, no incluye una bibliografía de trabajos publicados, sino que proporciona los URLs de muchos recursos en Web sobre Jini. 13.1.9 Seguridad Computer, febrero de 2000 El tema de este número de Computer es la biomètrica, con seis artículos sobre la materia que van desde una introducción, pasando por varias tecnologías específicas, hasta un artícu­ lo que trata cuestiones legales y de privacidad. Denning, “The United States vs. Craig Neidorf ’ Cuando un joven hacker descubrió y publicó información acerca de cómo funciona el sis­ tema telefónico en Estados Unidos, se le acusó de fraude por computadora. Este artículo des­ cribe el caso, en el que intervinieron muchas cuestiones fundamentales, entre ellas la libertad de expresión. El artículo va seguido de algunas opiniones disidentes y una refutación hecha por Denning. Denning, Information Warfare and Security La información se ha convertido en un arma de guerra, tanto militar como corporativa. Los participantes no sólo tratan de atacar los sistemas de información del adversario, sino también de proteger los propios. En este fascinante libro el autor cubre todos los temas concebibles rela­ cionados con estrategias ofensivas y defensivas, desde la alteración de datos hasta los husmeado- res de paquetes. Lectura obligatoria para quienquiera que se interese seriamente en la seguridad en la computación. Hafner y Markoff, Cyberpunk Tres relatos muy interesantes de jóvenes hackers que se han introducido en computadoras de todo el mundo, narrados por el reportero de computación del New York Times que sacó a la luz el asunto del gusano de Internet (MarkoíT). Computer, febrero de 2000. Johnson y Jajodia, “Exploring Steganography: Seeing the Unseen” La esteganografía tiene una larga historia que se remonta a los tiempos en que el escri­ biente rasuraba la cabeza de un mensajero, escribía el mensaje sobre la piel rasurada y envia

RkJQdWJsaXNoZXIy MjI4NDcx