Dans un environnement multiutilisateur tous les processus partagent une seule zone de mémoire et un seul nom d'espace du kernel. Dans un environnement multiutilisateur un partage de ce type n'est pas pratique, car les besoins des divers utilisateurs de l'OS pourraient entrer en conflit. C'est pourquoi, comme le kernel de
Améliorations du kernel.
Windows reconnaîtra les sessions multiples dans Windows 2000, il supportera le type de gestion de mémoire et de processus nécessaire à un environnement multiutilisateur. Par exemple, Windows 2000 virtualisera (c’est-à -dire placera en mémoire virtuelle) une partie de l’espace d’adresses du kernel de Win32. De plus il supportera plusieurs instances de Win32K (le pilote de périphériques en mode kernel qui gère les sorties graphiques), CSRSS (la partie en mode utilisateur du sous-système Win32) et Winlogon (qui gère l’accès des utilisateurs au serveur de terminaux et au réseau). Chaque session aura son propre espace d’objets et le système supportera des valeurs de tables de pages mappant les adresses de mémoire physique aux adresses de mémoire virtuelle. Enfin, il existera un espace d’objets global pour stocker des objets qui ne sont pas spécifiques aux sessions et auxquels toutes les sessions doivent accéder pour exécuter l’OS. Les processus qui démarrent en Session 0 (la session de console que l’OS utilise pour administrer le serveur de terminaux) utilisera l’espace de noms global par défaut ; les processus qui démarrent dans des sessions de clients utiliseront leur propre espace de noms pour empêcher les applications d’interférer entre elles.
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Industrie 4.0 : Comment l’analyse de données enrichie par les capteurs et augmentée par l’IA optimise la production automobile
- Vidéo Protection des données avec Purview !
- Le pari de la FemTech : améliorer la santé des femmes
- Qui sont les super utilisateurs de l’IA générative ?
- 7 façons de se préparer aux ransomwares à double extorsion
