Dans un environnement multiutilisateur tous les processus partagent une seule zone de mémoire et un seul nom d'espace du kernel. Dans un environnement multiutilisateur un partage de ce type n'est pas pratique, car les besoins des divers utilisateurs de l'OS pourraient entrer en conflit. C'est pourquoi, comme le kernel de
Améliorations du kernel.
Windows reconnaîtra les sessions multiples dans Windows 2000, il supportera le type de gestion de mémoire et de processus nécessaire à un environnement multiutilisateur. Par exemple, Windows 2000 virtualisera (c’est-à -dire placera en mémoire virtuelle) une partie de l’espace d’adresses du kernel de Win32. De plus il supportera plusieurs instances de Win32K (le pilote de périphériques en mode kernel qui gère les sorties graphiques), CSRSS (la partie en mode utilisateur du sous-système Win32) et Winlogon (qui gère l’accès des utilisateurs au serveur de terminaux et au réseau). Chaque session aura son propre espace d’objets et le système supportera des valeurs de tables de pages mappant les adresses de mémoire physique aux adresses de mémoire virtuelle. Enfin, il existera un espace d’objets global pour stocker des objets qui ne sont pas spécifiques aux sessions et auxquels toutes les sessions doivent accéder pour exécuter l’OS. Les processus qui démarrent en Session 0 (la session de console que l’OS utilise pour administrer le serveur de terminaux) utilisera l’espace de noms global par défaut ; les processus qui démarrent dans des sessions de clients utiliseront leur propre espace de noms pour empêcher les applications d’interférer entre elles.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
