reducida proporciona una consola multiusuario basada en texto y utilidades de adminitración del
sistema. Este grupo de software también permite que el sistema reconozca interfaces de red, pero no
activa lo servicios de red.
Un grupo de software que contiene la versión Solaris 10 completa.
grupo de
software de
Solaris de
distribución
completa
grupo de
Un grupo de software que contiene la versión Solaris 10 completa y soporte adicional de hardware
software de
para los OEM. Este grupo de software se recomienda en la instalación del software Solaris en
Solaris de
servidores basados en SPARC.
distribución
completa más
OEM
grupo de
Un grupo de software que contiene el grupo de software de Solaris para el usuario final y las
software de
bibliotecas, archivos, páginas de comando man y herramientas de programación para el desarrollo
Solaris
de software.
Desarrollador
grupo de
Un grupo de software que contiene el grupo de software de núcleo central, además del software
software de
recomendado para un usuario final, incluidos el software DeskSet y el Common Desktop
Solaris para
Environment (CDE).
usuario final
Grupo de
Un grupo de software que contiene el software mínimo necesario para arrancar y ejecutar el sistema
software
operativo Solaris en un sistema. Incluye el software de red y los controladores necesarios para
principal
ejecutar el escritorio Common Desktop Environment (CDE). El núcleo central no incluye el software
CDE.
Un número pequeño producido a partir de una entrada mucho mayor. El valor de salida siempre es el
hash
mismo para las mismas entradas. Las funciones de hash pueden utilizarse en algoritmos de búsqueda
en tablas, detección de errores e intrusos. En este último caso, las funciones de hash se eligen de
modo que sea difícil encontrar dos entradas que proporcionen el mismo resultado. MD5 y SHA-1
son ejemplos de funciones de hash en una dirección. Por ejemplo, un resumen de un mensaje toma
un valor de entrada de longitud variable, como el propio archivo del disco, y lo reduce a uno
pequeño.
El proceso de cambiar una cadena de carácteres a un valor o clave que represente al original.
hashing
HMAC
Un método de hashing por clave para autenticar mensajes. HMAC se utiliza junto a una función de
hash criptográfica iterativa, como por ejemplo MD5 o SHA-1, en combinación con una clave secreta
compartida. La capacidad criptográfica de HMAC depende de las propiedades de la función de hash
subyacente.
(Hypertext Transfer Protocol, protocolo de transferencia de hipertexto) Protocolo de Internet que
HTTP
obtiene objetos de hipertexto de sistemas remotos. Este protocolo se basa en TCP/IP.
HTTPS
Una versión segura de HTTP, implementada mediante Secure Sockets Layer (SSL).
Glosario
75