Arquitectura de Computadores. Tema 13 Memoria Virtual. Eduardo Daniel Cohen

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Arquitectura de Computadores. Tema 13 Memoria Virtual. Eduardo Daniel Cohen dcohen@arnet.com.ar http://www.herrera.unt.edu."

Transcripción

1 Arquitectura de Computadores Tema Memoria Virtual Eduardo Daniel Cohen

2 En Perspectiva: En dónde estamos ahora? Las cinco componentes clásicas de un computador: Processor Control Memory Input Datapath Output Temas a cubrir: Memoria Virtual Tabla de Páginas y TLB Protecciones Ejemplos 2

3 Multiprogramación Conceptos - Repaso La Multiprogramación permite que varios programas se ejecuten concurrentemente para lograr un mejor aprovechamiento de los recursos del sistema. Los accesos a disco, por ejemplo, pueden requerir, o más ciclos de reloj. Un programa requiere un acceso al disco a través del Sistema Operativo, el que se encarga entonces de otorgar el uso del CPU a otro programa. Varios procesos pueden estar en Memoria en un momento dado. Proceso (programa que está corriendo y su estado). Cada proceso percibe que es el único que está (transparencia). El Sistema Operativo administra el uso compartido de recursos y asegura que todo funcione bien (protecciones) La memoria es un recurso más. Un programa puede estar en disco en un momento dado. Es necesario que funcione correctamente, independientemente de donde se cargue en memoria principal.

4 La necesidad de Memoria Virtual. Ejemplo: P requiere 4K, espacio de direcciones. P2 requiere 4K, espacio de direcciones. Memoria total = 8 K. Dirección física = dirección de Memoria RAM. P escribe un dato en la dirección Ox2. Cambio de Contexto: se desactiva P y se activa P2. P2 lee un dato que tenía en su dirección Ox2 Pero no es su dato, sino el de P. Malfuncionamiento en P y P2!! 4

5 La necesidad de Memoria Virtual, ejemplo. Solución cuando cambio de contexto cambio toda la memoria. La máquina se hace intolerablemente lenta. Se emplea sólo la mitad de MP. Sería deseable que P tenga sus datos en los primeros 4K y P2 en los siguientes o viceversa. Pero entonces el programador de P2 debe escribir un nuevo programa? Y por tanto debe saber dónde estará P. Problema de Seguridad! El Programador de P2 puede hackear a P. 5

6 La Necesidad de Memoria Virtual Conclusiones: P y P2 deben ser transparentes entre sí Porque el programador de P no conoce ni debe conocer nada de P2. Imposible hackear a P2, pues P2 es desconocido!!! Por Seguridad: si P conoce algo de P2, lo puede piratear. Propuesta: Que P y P2 accedan a sus direcciones lógicas. Que el S.O. se encargue de poner los datos e instrucciones de P y P2 en distintos lugares físicos y que se encargue de traducir esas direcciones lógicas a físicas Pero si estas direcciones lógicas no son físicas qué son? VIRTUALES 6

7 Ejemplo: Cómo se hace? La memoria física se divide en partes iguales de tamaño fijo, por ejemplo K cada uno, que se llaman MARCOS. El espacio de direcciones lógicas (virtuales) se divide de igual forma y tamaño, en páginas. A cada página de P, corresponde un marco en M. Supongamos que la memoria de P se coloca en los primeros 4K. El SO necesita una tabla para pasar de Virtual a Física. Nº Pág Virtual Nº Marco Físico Cómo sería la tabla? 2 2 7

8 Ejemplo - Continuación TABLA PARA P2 Nº Página Virtual Nº Marco Físico Si P2 direcciona el lugar Ox. El sistema toma la página, se fija en tabla, y lo lleva al marco 4. Se accede memoria física Ox. (suma 4K=Ox) Puede P acceder al espacio de P2? Solo si pudiera usar la tabla para P2. ACCESO PROHIBIDO: pertenece al sistema operativo. 8

9 Ejemplo: Pueden los páginas de P y P2 estar ubicadas en marcos que no sean contiguos? Justificar la respuesta con tablas!! Marco Proceso Ocupante P: a OX777 P2: a OX777 2 P: OX2 a OX777 P2: OX2 a OX777 4 P: OX4 a OX P2: OX4 a OX P: OX a OX777 7 P2: OX a OX777 9

10 Solución Ejemplo Tabla Proceso Nº Página Virtual Nº Marco Físico Tabla Proceso Nº Página Virtual Nº Marco Físico Cada Proceso sólo tiene acceso a su propia tabla.

11 Ejemplo: Y si P usara 5 K? Sólo las páginas más usadas en marcos. El resto en Disco. Las tablas deben indicar, mediante un bit, si una página está o no en un marco. Si se desea acceder a una página y no está en MP? Se genera una excepción SO trae la página y actualiza tablas. El principio de localidad asegura eficiencia. Similar a Cache. Antiguamente esto era muy importante. Hoy en día se cuenta con mucha memoria principal. Memoria Virtual: para administrar uso compartido de MP

12 Memoria Virtual - Sintetizando Cada proceso ve un espacio contiguo de direcciones Su espacio de direcciones imaginario o virtual. El SO le hace creer que es contiguo En realidad cada página puede estar ubicada en cualquier marco. Y el SO traduce o mapea, mediante tablas y asegura: TRANSPARENCIA: SO se encarga de traducir, el usuario escribe el programa como si todo entrara en forma contigua. SEGURIDAD: Cada proceso ve sólo su propia tabla, no tiene lugar en su espacio nada más que para eso. MEMORIA: En caso de que la memoria principal no alcance, algunas páginas quedan en disco. 2

13 Niveles de la Jerarquía de Memoria Capacity Access Time Cost CPU Registers s Bytes <s ps Cache K Bytes - ns $.-./bit Main Memory G Bytes ns-us $.-. Disk T Bytes ms cents Tape infinite sec-min -6 Registros Cache Memoria Disco Cinta Instr. Operands Blocks Pages Files Staging Xfer Unit prog./compiler -8 bytes cache cntl 8-28 bytes OS 52-4K bytes user/operator Mbytes Nivel Superior faster Larger Nivel Inferior

14 Terminología equivalencia con Cache. Líneas de Cache Marcos MP Cache Bloques Memoria Virtual Páginas Bloque en MP Página en Secundario. Falla de Cache Falla de Página (Page Fault) MP Primario. Disco Secundario. Memoria Virtual: MP es a disco lo que Cache es a MP. En lugar de líneas de caché tenemos marcos. Fallo muy costoso, énfasis en bajar los mismos: Totalmente Asociativa, manejado por una tabla por Sw. Veremos por qué 4

15 Memoria Virtual Provee la ilusión de una memoria muy grande Suma de las memorias de varios procesos > memoria física. Espacio de direcciones de cada proceso > memoria física Permite que la memoria física disponible ( rápida y barata) sea muy bien empleada Simplifica la administración de memoria (razón principal hoy en día) Explota la jerarquía de memorias para obtener tiempo medio de acceso bajo. Al menos dos niveles de almacenamiento: principal y secundario En muchos casos el procesador amplía el espacio de memoria concatenando un registro a la dirección lógica. La dirección resultante se llama dirección virtual y la del procesador dirección lógica 5

16 Unidad de Manejo de Memoria (MMU) La unidad de manejo de Memoria, MMU, es el Hw responsable de mapear las Direcciones lógicas emitidas por el CPU a direcciones físicas que se presentan Al cache y a memoria principal. Por qué Hw, no era SO? CPU Chip C P U Logical Address M M U Mapping Tables Virtual Address Physical Address C a c h e M a i n M e m o r y D i s k Definiciones: Dirección Efectiva la dirección que maneja el procesador mientras se ejecuta un programa. Sinónimo con dirección lógica. Dirección Virtual dirección que genera el MMU a partir de la dirección efectiva. Dirección Física Dirección que se presenta a la unidad de memoria. 6

17 Ejemplo de Direcciones Virtuales PowerPC 6 El PowerPC 6 genera direcciones lógicas de 2-bit. El MMU las traduce a direcciones virtuales de 52-bit antes de la traducción final a direcciones físicas. Mientras que cada proceso está limitado a un espacio de 2 bits, la memoria virtual puede contener varios de estos procesos. 7

18 Aspectos Básicos en el Diseño de Memoria Virtual Tamaño de las páginas que se transfieren desde el Secundario al Primario Política de Reemplazo de páginas cuando no hay lugar en el primario, cual página reemplazar?. Política de carga bajo demanda solo cuando hay un fallo se trae una página del secundario (carga dinámica es más rápida, trae lo justo) Manejo del CPU en un fallo: espera o cambia a otro proceso? Política de escrituras: write back o write through? Proceso de Traducción de direcciones Virtuales a Direcciones Físicas Acceso al Secundario en caso de falla: puede el CPU acceder directamente al Secundario? Organización de las Páginas El espacio virtual y el físico se dividen en partes de igual tamaño páginas Marcos de páginas 8

19 Direcciones en el Primario y el Secundario Dirección de Memoria Principal: entero sin signo Dirección del Disco: número de pista, número de sector, desplazamiento o palabra en el sector. 9

20 Mapeo de Direcciones V = {,,..., n - } espacio de direcciones virtuales M = {,,..., m - } espacio de direcciones físicas MAP: V M U {F} función de mapeo de direcciones n > m MAP(a) = a' si el dato en la dirección virtual a está en M en la dirección física a' = F si el dato en la dirección virtual a no está en M CPU a Espacio Virtual V Fallo por falta del dato manejador De fallos a Mecanismo Traductor F a' Main Memory Secondary Memory Dirección física SO realiza esta transferencia 2

21 Algoritmo de Mapeo de Direcciones P bit de presencia en tabla de páginas. Si P = la página está en MP en el marco que figura en la tabla Si no está en MS en la dirección que también figura en tabla. Derechos de acceso (se ponen en la tabla también) R = Read-only, R/W = read/write, X = execute only Si el tipo de acceso no es compatible con los derechos de acceso, entonces excepción por fallo de protección. Si P = entonces fallo de página Fallo de Protección: El manejador de excepciones en general aborta la tarea Fallo de Página: El SO generalmente produce un cambio de contexto: el proceso actual se suspende mientras se trae la página del secundario. 2

22 Organización de Páginas, Ej. Primario 8 pág, Sec. 2 pág Dirección Física marco K K K Addr Trans MAP Dirección Virtual 24 pág. K K Memoria Física Mapeo de Direcciones N de página desplazamiento 744 K Memoria Virtual Dirección Virtual Reg. Base Tabla de Pag índice En la tabla De Pág V Page Table Access Rights FA c Tabla ubicada en memoria Física Dirección de Memoria Física C: concatenación FA frame address V Validez 22

23 Ejemplo Primario Secundario Tabla de Páginas P Marco Marcos de K Páginas de K Ancho de Desplazamiento? Dirección Física Dirección Virtual Marco Desplazamiento Página Desplazamiento 2

24 Ejemplo Primario Secundario Tabla de Páginas P Marco Acierto!! 2 4 Marcos de K Páginas de K Dirección Física Dirección Virtual Desplazamiento Desplazamiento 24

25 Ejemplo Primario Secundario Tabla de Páginas P Marco Marcos de K Páginas de K Fallo! Desalojemos Marco, pág 4 Dirección Física Dirección Virtual Marco Desplazamiento Desplazamiento 25

26 Ejemplo Primario Secundario Tabla de Páginas P Marco Marcos de K Páginas de K Fallo! Desalojamos Marco, p 4 Dirección Física Dirección Virtual Marco Desplazamiento Desplazamiento 26

27 Ejemplo Primario Secundario Tabla de Páginas P Marco Marcos de K Páginas de K Fallo! Alojemos Pág en M Dirección Física Dirección Virtual Desplazamiento Desplazamiento 27

28 Memoria Virtual - Ventajas Direccionamiento Simplificado. Cada unidad de un programa puede ser compilado en su propio espacio de direcciones, comenzando de cero y extendiéndose potencialmente mucho más que la cantidad de memoria física disponible en el sistema. Al momento de cargar un programa en memoria, no se requiere relocalizar sus direcciones. Protecciones. Al momento de traducir a una dirección física se puede chequear protecciones de lectura, escritura, ejecución... Esto permite seguridad en el funcionamiento de todo el sistema. Se emplea para evitar que programas defectuosos o intrusos causen daño a otros usuarios del sistema. 28

29 Protecciones. Un programa no debe alterar el estado de otro. Espacios Disjuntos. No se puede direccionar, no se ve. A menos que modifique Tabla de Páginas. Solución: colocar TP en área del S.O. 2. Para compartir información entre Programas. P pide a S.O. acceder a datos de P2. Si P2 permite (derechos), S.O. Copia entrada TP P2 en TP P. S.O. copia protecciones a la entrada de TP P. P ya puede acceder a datos compartidos.. Un cache puede tener datos de varios Procesos. No es eficiente vaciar el cache con cada cambio. Coexisten Páginas de varios procesos. Se requiere un identificador de proceso en el TAG. Cuando P corre, en MMU está su identificador de proceso. Este identificador se usa en el acceso. 29

30 Mecanismos de Protección. Modos: Usuario y Supervisor. Instrucciones Protegidas sólo en modo supervisor. Permiten cambiar PSW, Registro Base a TP, Status, etc. 2. Pedidos del Usuario al Supervisor. Syscall llamada al S.O.. Manejador de Excepciones. PSW tiene información sobre Modo, máscara excepciones. RFE return from exception, permite retornar al usuario. 4. Tablas de Páginas en Espacio del S.O.

31 Tamaño Optimo de Página Criterio optimizar performance. Páginas chicas fallan con accesos secuenciales. Páginas grandes fallan cuando hay saltos (pocas páginas en MP). Existe un óptimo experimental. les recuerda a cache? La tendencia es en general hacia páginas grandes Las memorias son grandes y baratas. La penalidad es muy grande por traer una página y se justifica más si se traen más datos (página grande). La mayoría de las máquinas tienen páginas de 4K, incrementándose para nuevos modelos. Cuánta mem. se desaprovecha en un módulo con MV? Fragmentación Interna.

32 Tamaño de Tablas de Páginas Tablas de mapeo directo de páginas podrian ser muy grandes. Ej: Arquitectura Pentium 22 Page Number Disp Podría haber 2 22 entradas a la TP, de 4 Bytes c/u, 6 Mb para cada programa! En Sistemas Operativos verán más detalle para evitar tener 6MB en MP para cada programa 2

33 Tamaño Limitado de Tabla de Páginas (MIPS) En general no se usa todo el espacio virtual.. Parte inferior del espacio para programa y datos variables. 2. Parte superior para stack.. Crear dos tablas con un número limitado de entradas, una para cada parte. 4. Si hace falta más espacio, excepción al SO para obtenerlo. Stack Programa y Datos

34 Cache con Direcciones Virtuales CPU DV DF Fallo Traduc- Cache ción datos hit Memoria Principal El pase de Dirección Virtual a Dirección Física toma un acceso adicional a M! Esto hace que el acceso a cache sea muy caro en término de tiempos. ENTONCES: Por qué acceder al cache con DF y no con DV? CPU DV Traducción DF Memoria Principal hit Cache data 4

35 Problema de Sinónimos en Cachés con DV Problema de sinónimos/alias: Varios procesos pueden compartir datos y acceder a ellos con distintas direcciones virtuales varias entradas del cache podrían contener un mismo bloque de Memoria Principal. Si una entrada cambia: debe cambiarse todas las copias que se encuentran en el cache, sino se hace inconsistente. Esto requiere bastante Hw, esencialmente una búsqueda asociativa en los índices físicos (no virtuales) para ver si hay aciertos múltiples. 5

36 Buffer de Traducción de Direcciones:TLBs Con Memoria Virtual, cada acceso costaría por lo menos el tiempo de acceso a Memoria Principal (un acceso para TP y otro para el dato) más otro de cache en el mejor caso. Esto haría impracticable el esquema. Una alternativa práctica para acelerar la traducción consiste en usar un cache especial con las entradas de la tabla de páginas recientemente accedidas se llama Translation Lookaside Buffer o TLB Virtual Address Physical Address Dirty Ref Valid Access El tiempo de acceso al TLB es comparable al de acceso al cache (mucho menor que el tiempo de acceso a memoria) 6

37 Traducción Práctica de Direcciones: TLB Memoria Virtual La Memoria actúa como un caché para el disco. La TP mapea los números de páginas virtuales a números de marcos físicos. TLB es un caché de traducciones recientes (de la TP) Virtual Address Space Physical Memory Space Page Table virtual address page off 2 Translation Lookaside Buffer frame page

38 Características de los TLBs Como cualquier otro cache, el TLB puede ser totalmente asociativo, asociativo por conjuntos, o de mapeo directo. Los TLBs generalmente son pequeños, típicamente no más de entradas, aún en máquinas muy potentes, lo que permite asociatividad completa. La mayoría de las máquinas medianas emplean asociatividad por conjuntos. CPU hit VA PA miss TLB Cache Lookup Main Memory Traducción con un TLB miss Translation hit /2 t data t 2 t 8

39 Funcionamiento General con Cache y TLB Para acceder a cache se debe acceder primero a TLB C P U C a c h e M a i n m e m o r y S e c o n d a r y m e m o r y V i r t u a l a d d r e s s S e a r c h T L B S e a r c h c a c h e S e a r c h p a g e t a b l e P a g e f a u l t. G e t p a g e f r o m s e c o n d a r y m e m o r y Y T L B C a c h e Y Y h i t h i t P a g e t a b l e h i t M i s s M i s s M i s s U p d a t e M M, c a c h e, a n d p a g e t a b l e & TLB U p d a t e c a c h e f r o m M M G e n e r a t e p h y s i c a l a d d r e s s G e n e r a t e p h y s i c a l a d d r e s s R e t u r n v a l u e f r o m c a c h e U p d a t e T L B 9

40 Reducción del Tiempo de Traducción con TLB Tiempo de acceso total a Cache = t a (TLB) + t a (Cache) Se puede avanzar un paso más para reducir el # de ciclos por acceso al cache: Solapando el acceso al cache con el del TLB. Los bits más significativos de DV se usan para buscar en TLB. Los bits menos significativos de DF se usan como índice en el cache. Funciona? Sin solapamiento los bits menos significativos de la DF se usan para acceder a Cache. Y si estos bits menos significativos fueran iguales en DF y DV? No haría falta esperar a DF, se los puede tomar de DV! 4

41 Solapamiento de Cache y TLB 2 TLB Búsqueda Asociativa index Cache K 2 4 bytes DF Hit/ Miss 2 2 page # disp DF Data IF TLB hit Then if (cache tag = DF) enviar datos al CPU ELSE acceder a Memoria con DF del TLB (solucionar fallo de cache) ELSE do Traducción Standard de Dirección Virtual con Tablas de Pág. = 4

42 Problemas con el Solapamiento de TLB y Cache El acceso en paralelo funciona si y solo si los bits de direcciones que indexan el cache no cambian como resultado de la traducción de DV Esto usualmente nos limita a caches pequeños, grandes páginas, o a un cache asociativo por conjuntos de alta asociatividad para cache grande Ejemplo: supongamos caso anterior pero el cache se incrementa a 8 K bytes en lugar de 4 K: 2 cache index 2 2 virt page # disp Soluciones: incrementar el tamaño de páginas a 8 K; emplear cache asociativo de 2 vías; Contra: Hit Time Este bit cambia por la traducción a DF, pero se necesita para buscar en el cache K Cache asociativo 2 vías

43 Solución Alternativa Poner el acceso a TLB (traducción) como una etapa más del pipeline. Contra: más largo el pipeline costo de riesgos 4

44 Algoritmos de Reemplazo de Páginas Igual que para el reemplazo de bloques en Cache: Menos recientemente usada (LRU):. En cache nos conformábamos con un algoritmo aproximado, pero aquí la penalidad por equivocarse es demasiado alta. 2. Implementar LRU lo mejor posible no lleva tanto tiempo frente a un fallo.. Se requiere información sobre accesos anteriores, difícil de implementar. Un bit indica si la página fue referenciada (HW). Con cada cambio de página se recorre la tabla. Se linkea la lista, arriba van los nuevos referenciados. Se pone a cero el bit de referenciado a todas las páginas. Para reemplazar hay que tomar la que está abajo. Dónde ponemos una nueva? Buena performance, se basa en el principio de localidad. 44

45 Requerimientos a la Arquitectura Arquitectura: debe proveer bits de ensuciado y de acceso en cada entrada de la TP => necesita actualizar cada entrada con cada acceso a memoria? Caro En qué puede ayudar TLB a este problema? En TLB están siempre las páginas más usadas. Solo se podrá reemplazar páginas que hayan estado en el TLB en algún momento y que hayan salido de él. Cuando hay fallo de TLB: Toda página que entra al TLB se la saca del stack. Toda página que sale, se pone en tope del stack. Se copian flags de ensuciado a la entrada correspondiente en TP. Los flags de referencia del TLB sirven para desalojo LRU del mismo. Los flags se actualizan solo en el TLB por HW (poco HW ) 45

46 Cache Vs. Memoria Virtual: Implementación Características Cache / M.Memory M.Memory / Secondary Cociente entre tiempo de acierto y fallo Sistema de Administración Tamaño de la página o bloque 5 > Principalmente Hw Principalmente Sw 4 28 Bytes KB Acceso a M2 Directo A través de M 46

47 .... PowerPC 6 Implementación en 2 bits de la Arq. PPC de 64 bits DV: 52 bit DF; 2 bit 6 registros de segmentos Páginas de 4Kb Segmentos de 256 Mb TLB de Inst: 28 entradas TLB datos: 28 2-way Búsqueda solapada en cache L de 2 KB, 8 vías Por qué 8 vías? 7 4 S e g # 4 5 V i r t u a l p g # 9 A c c e s s c o n t r o l a n d m i s c. W o r d 2 U T L B S e t S e t 2 - b i t p h y s i c a l p a g e b i t v i r t u a l s e g m e n t I D ( V S I D ) 4 - b i t v i r t u a l p a g e 2 - b i t l o g i c a l a d d r e s s f r o m C P U C o m p a r e C o m p a r e H i t 2 2 H i t t o C P U 2 C a c h e 4 d d Miss cache load M i s s t o p a g e t a b l e s e a r c h m u x 2 - b i t p h y s i c a l a d d r e s s 47

48 Ejemplos: Pentium Pro y Power PC 64 TLB Cache: Characteristic Intel Pentium Pro PowerPC 64 Organización Caches Separados para I y D Caches Separados para I y D Tamaño de la Cache 8 KB cada uno 6 KB cada uno Asociatividad 4 vías 4 vías Algoritmo Reemplazo LRU aproximado LRU Tamaño de Bloque 2 bytes 2 bytes Política de Escrituras Write-back Write-back or write-through 48

49 Memoria Virtual en Perspectiva Histórica Desde que se inventó MV, DRAM es 64 veces mayor. Los sistemas hoy casi no presentan fallos. Deberíamos abandonar MV? 49

50 Por qué MV hoy?. Generalidad Pueden correr varios programas, en total > que el espacio de memoria. 2. Administración de Memoria Asignar y quitar bloques de tamaño fijo es muy simple. Protecciones. Permite que corran varios programas concurrentemente. 4. Flexibilidad Porciones de un programa se pueden poner en cualquier parte sin relocalización. 5. Uso eficiente de memoria. Solo las porciones activas de los programas necesitan estar en MP. 6. Entrada/Salida en Paralelo. Ejecutar otros programas mientras se cambia una página. 7. Performance. El uso más eficiente de los recursos permite mayor performance global. 5

51 Conclusiones # Memoria Virtual: Nivel Adicional de la Jerarquía de M. Importante en una época por la escasa MP. Hoy MV permite a varios procesos compartir memoria sin tener que pasarlos a disco continuamente. Lo más importante hoy son las protecciones. Se usan tablas para traducir DV a DF. Los TLBs aceleran la traducción. Los fallos de TLB son significativos en performance. 5

52 Conclusiones #2 Caches, TLBs, MV, se analizan en base a 4 puntos: Dónde se ubica la información? Cómo se sabe dónde está la información? Qué información se reemplaza en un fallo? Cómo se manejan las escrituras? La performance del CPU depende no solo del programa, el ISA y su implementación, sino también de los fallos. Más sobre MV en Sistemas Operativos. 52

Jerarquía de Memoria. Sistema de Memoria. El Cache. Efectividad del Cache. Patrón de Accesos a Memoria Generado por Programas

Jerarquía de Memoria. Sistema de Memoria. El Cache. Efectividad del Cache. Patrón de Accesos a Memoria Generado por Programas Sistema de Jerarquía de L L Primaria Secundaria El Efectividad del El mecanismo más utilizado para compensar por la diferencia en velocidades entre el y la memoria primaria (factor a 0 t ípico) Es una

Más detalles

Tema 6. Gestión de la memoria

Tema 6. Gestión de la memoria Tema 6. Índice Introducción Compartición de memoria Memoria virtual Soporte en los procesadores: la MMU en Linux en Windows NT/2000 1 Tema 6. Introducción Necesidad de la gestión de la memoria Requisitos

Más detalles

Tarea 4.2 Memoria Virtual

Tarea 4.2 Memoria Virtual 1 Tarea 4.2 1. Cuál es la diferencia entre paginación simple y paginación en memoria virtual? En memoria virtual no es necesario que todas las páginas estén en marcos de la memoria principal. Las páginas

Más detalles

Organización del Computador I Verano. Memoria Virtual Basado en el capítulo 5 del libro de Patterson y Hennessy

Organización del Computador I Verano. Memoria Virtual Basado en el capítulo 5 del libro de Patterson y Hennessy Organización del Computador I Verano Memoria Virtual Basado en el capítulo 5 del libro de Patterson y Hennessy Verano 204 Profesora Borensztejn Memoria Virtual Memoria Virtual es la técnica que permite

Más detalles

Hardware y Estructuras de Control. Memoria Virtual. Ejecución de un Programa. Ejecución de un Programa

Hardware y Estructuras de Control. Memoria Virtual. Ejecución de un Programa. Ejecución de un Programa Memoria Virtual Capítulo 8 Hardware y Estructuras de Control Las referencias de memoria se traducen a direcciones físicas dinámicamente en tiempo de ejecución Un proceso puede ser intercambiado hacia dentro

Más detalles

Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES

Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES Calificación 1 Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - 2 3 Nombre SOLUCIONES Grupo Dispone de una hora y media para completar el examen 1 (6.5 puntos)

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 2: Estructura de los sistemas de computación. 2.1 Funcionamiento de los sistemas de computación. 2.2 Ejecución de instrucciones e interrupciones

Más detalles

Tema 11. Soporte del Sistema Operativo 11.1. REQUERIMIENTOS DE LOS SISTEMAS OPERATIVOS. 11.1.1. MULTIPROGRAMACIÓN.

Tema 11. Soporte del Sistema Operativo 11.1. REQUERIMIENTOS DE LOS SISTEMAS OPERATIVOS. 11.1.1. MULTIPROGRAMACIÓN. Tema 11 Soporte del Sistema Operativo 11.1. REQUERIMIENTOS DE LOS SISTEMAS OPERATIVOS. El sistema operativo es básicamente un programa que controla los recursos del computador, proporciona servicios a

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Organización de Computadoras. Turno Recursantes Clase 8

Organización de Computadoras. Turno Recursantes Clase 8 Organización de Computadoras Turno Recursantes Clase 8 Temas de Clase Subsistema de Memoria Organización de Memoria Principal Notas de clase 8 2 Memoria Velocidad del procesador: se duplica cada 18 meses

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Unidad 2: Gestión de Memoria

Unidad 2: Gestión de Memoria Unidad 2: Gestión de Memoria Tema 3, Gestión de Memoria: 3.1 Definiciones y técnicas básicas. 3.2 Gestión de memoria contigua: Partición, fragmentación, algoritmos de ubicación... 3.3 Paginación: Estructura

Más detalles

El soporte del sistema operativo. Hace que un computador sea más fácil de usar. Permite que los recursos del computador se aprovechen mejor.

El soporte del sistema operativo. Hace que un computador sea más fácil de usar. Permite que los recursos del computador se aprovechen mejor. El soporte del sistema operativo Objetivos y funciones del sistema operativo Comodidad Hace que un computador sea más fácil de usar. Eficiencia Permite que los recursos del computador se aprovechen mejor.

Más detalles

Arquitectura de Computadores

Arquitectura de Computadores Arquitectura de Computadores Ricardo.Sanz@upm.es Curso 2004-2005 Arquitectura de Computadores Arquitectura de computadores es la disciplina que estudia la organización y funcionamiento de los computadores

Más detalles

Pipelining o Segmentación de Instrucciones

Pipelining o Segmentación de Instrucciones Pipelining o Segmentación de Instrucciones La segmentación de instrucciones es similar al uso de una cadena de montaje en una fábrica de manufacturación. En las cadenas de montaje, el producto pasa a través

Más detalles

Contenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas.

Contenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas. Contenido Sistema de archivos Operaciones sobre archivos Métodos de acceso a archivos Directorio Sistema de archivos por capas Espacio libre Sistema de archivos Proporciona el mecanismo para el almacenamiento

Más detalles

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática Tema 1 Introducción. Arquitectura básica y Sistemas Operativos Fundamentos de Informática Índice Descripción de un ordenador Concepto básico de Sistema Operativo Codificación de la información 2 1 Descripción

Más detalles

Arquitectura de Computadores II Clase #6

Arquitectura de Computadores II Clase #6 Arquitectura de Computadores II Clase #6 Facultad de Ingeniería Universidad de la República Instituto de Computación Curso 2010 Recapitulando: donde estamos? Componentes clásicos de un computador Procesador

Más detalles

Sistemas operativos. Tema 7: Gestión n de memoria

Sistemas operativos. Tema 7: Gestión n de memoria Sistemas operativos Tema 7: Gestión n de memoria La memoria principal La memoria es el componente central en la arquitectura de un computador. A menudo, el único dispositivo de almacenamiento al que la

Más detalles

Tema 5 Repertorios de instrucciones: Modos de direccionamiento y formato

Tema 5 Repertorios de instrucciones: Modos de direccionamiento y formato Tema 5 Repertorios de instrucciones: Modos de direccionamiento y formato Bibliografía: William Stallings Organización y Arquitectura de computadores 5ta. Edition. Editorial Pearson Educación.- Objetivos:

Más detalles

Capítulo 4 Gestión de memoria

Capítulo 4 Gestión de memoria Sistemas operativos: una visión aplicada Capítulo 4 Gestión de memoria Contenido Objetivos del sistema de gestión de memoria Modelo de memoria de un proceso Esquemas de memoria basados en asignación contigua

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

ARREGLOS DEFINICION GENERAL DE ARREGLO

ARREGLOS DEFINICION GENERAL DE ARREGLO ARREGLOS DEFINICION GENERAL DE ARREGLO Conjunto de cantidades o valores homogéneos, que por su naturaleza se comportan de idéntica forma y deben de ser tratados en forma similar. Se les debe de dar un

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Segundo parcial de Sistemas Operativos. 24/6/2008. Ejercicios. 5 puntos. Duración 2h.

Segundo parcial de Sistemas Operativos. 24/6/2008. Ejercicios. 5 puntos. Duración 2h. Segundo parcial de Sistemas Operativos. 24/6/2008. Ejercicios. 5 puntos. Duración 2h. Nombre DNI Especialidad 1. (1.5 p)tenemos dos discos duros (D0 y D1) con la misma geometría (4 cabezas, 8192 cilindros

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Sistemas Operativos. Curso 2015 Planificación

Sistemas Operativos. Curso 2015 Planificación Sistemas Operativos Curso 2015 Planificación Agenda Introducción. Despachador. Clases de procesos. Esquemas de planificación. Criterios de planificación. Algoritmos de planificación. FCFS. SJF. Prioridad.

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Sistemas Operativos. Curso 2014 Planificación

Sistemas Operativos. Curso 2014 Planificación Sistemas Operativos Curso 2014 Planificación Agenda Introducción. Despachador. Clases de procesos. Esquemas de planificación. Criterios de planificación. Algoritmos de planificación. FCFS. SJF. Prioridad.

Más detalles

picojava TM Características

picojava TM Características picojava TM Introducción El principal objetivo de Sun al introducir Java era poder intercambiar programas ejecutables Java entre computadoras de Internet y ejecutarlos sin modificación. Para poder transportar

Más detalles

Sin embargo, la realidad es otra: Las memorias grandes son lentas Las memorias rápidas son pequeñas (y caras)

Sin embargo, la realidad es otra: Las memorias grandes son lentas Las memorias rápidas son pequeñas (y caras) Introducción Memoria Ideal Rápida, grande y barata Sin embargo, la realidad es otra: Las memorias grandes son lentas Las memorias rápidas son pequeñas (y caras) Las tecnologías principales de memoria son

Más detalles

Componente del sistema operativo que maneja el acceso a los archivos.

Componente del sistema operativo que maneja el acceso a los archivos. HFS (MAC) Hierachical File System File Manager Componente del sistema operativo que maneja el acceso a los archivos. Finder Parte del sistema operativo que maneja la búsqueda de archivos a ser presentados.

Más detalles

Universidad de Los Andes Escuela de Ingeniería de Sistemas Departamento de Computación Arquitectura de Computadores. Clase 24

Universidad de Los Andes Escuela de Ingeniería de Sistemas Departamento de Computación Arquitectura de Computadores. Clase 24 Universidad de Los Andes Escuela de Ingeniería de Sistemas Departamento de Computación Arquitectura de Computadores Clase 24 Semestre B-2010 Ícaro Alzuru C. AGENDA Memoria Virtual Memory Management Unit

Más detalles

Tema 2. Diseño del repertorio de instrucciones

Tema 2. Diseño del repertorio de instrucciones Soluciones a los problemas impares Tema 2. Diseño del repertorio de instrucciones Arquitectura de Computadores Curso 2009-2010 Tema 2: Hoja: 2 / 16 Tema 2: Hoja: 3 / 16 Base teórica Al diseñar un computador,

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con

Más detalles

Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos).

Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria Típica. Los datos almacenados en memoria tienen que pasar, en un momento

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.

En cualquier caso, tampoco es demasiado importante el significado de la B, si es que lo tiene, lo interesante realmente es el algoritmo. Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa

Más detalles

Sea una memoria caché en la que cada 2 20 accesos se producen 2 17 fallos. Calcule la tasa de fallos.

Sea una memoria caché en la que cada 2 20 accesos se producen 2 17 fallos. Calcule la tasa de fallos. Sea una memoria caché en la que cada accesos se producen fallos Calcule la tasa de fallos Nº de aciertos (Nº de peticiones) (Nº de fallos) Tasa aciertos h % % % 8% Nº de peticiones Nº de peticiones Tasa

Más detalles

Tema 4. Subsistema de Memoria

Tema 4. Subsistema de Memoria Tema 4. Subsistema de emoria 4.1. ntroducción 4.2. emoria cache. emoria principal 4.4. emoria virtual onceptos generales Organizaciones para mejorar el rendimiento lgunas tecnologías D Fundamentos de omputadores

Más detalles

Administración de memoria: Funciones y operaciones

Administración de memoria: Funciones y operaciones Administración de memoria: Funciones y operaciones Facultad de Ingeniería, UNAM Instituto de Investigaciones Económicas, UNAM Índice Introducción 1 Introducción 2 3 4 5 El administrador de memoria Es otra

Más detalles

Práctica 8 - DMA y Almacenamiento Masivo

Práctica 8 - DMA y Almacenamiento Masivo Práctica 8 - DMA y Almacenamiento Masivo Organización del Computador 1 Segundo Cuatrimestre 2011 Ejercicio 1 El siguiente protocolo de handshaking permite a un amo (por ejemplo: CPU) ordenar la realización

Más detalles

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES.

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES. 1.- a) Explica qué es un bit de información. Qué es el lenguaje binario? Bit es la abreviatura de Binary digit. (Dígito binario). Un bit es un dígito del lenguaje binario que es el lenguaje universal usado

Más detalles

Introducción a Computación

Introducción a Computación Curso: Modelización y simulación matemática de sistemas Metodología para su implementación computacional Introducción a Computación Esteban E. Mocskos (emocskos@dc.uba.ar) Facultades de Ciencias Exactas

Más detalles

6-REGISTROS DEL 8086 Y DEL 80286

6-REGISTROS DEL 8086 Y DEL 80286 ESTRUCTURA DE COMPUTADORES I (Capítulo 6: Los registros del microprocesador 8086) 1/7 6-REGISTROS DEL 8086 Y DEL 80286 6.1 INTRODUCCIÓN: Dentro del procesador existen unos contenedores especiales de 16

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

Ejemplos de conversión de reales a enteros

Ejemplos de conversión de reales a enteros Ejemplos de conversión de reales a enteros Con el siguiente programa se pueden apreciar las diferencias entre las cuatro funciones para convertir de reales a enteros: program convertir_real_a_entero print

Más detalles

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013 SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura

Más detalles

18. Camino de datos y unidad de control

18. Camino de datos y unidad de control Oliverio J. Santana Jaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2006 2007 18. Camino de datos y unidad de control Un La versatilidad una característica deseable los Los

Más detalles

Redes de máscara variable.

Redes de máscara variable. 1 Redes de máscara variable. Elaborado por: Rebeca Castro Artavia Rolando Moraga Mora 2 Creación de subredes con máscara variable. En este documento se va a explicar paso a paso como crear subredes de

Más detalles

Sistemas de Archivos Implementación. Módulo 11. Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco

Sistemas de Archivos Implementación. Módulo 11. Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco Sistemas de Archivos Implementación Módulo 11 Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco Objetivos Describir los detalles locales de la implementación

Más detalles

Sistemas Operativos. Curso 2013 Virtualización

Sistemas Operativos. Curso 2013 Virtualización Sistemas Operativos Curso 2013 Virtualización Agenda Introducción Requerimientos para la virtualización Virtualización de CPU Vritualización de la memoria Virtualización de la E/S Sistemas Operativos Modernos,

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Hilos, comunicación y competencia entre procesos. Dr. Alonso Ramírez Manzanares 2-Sep-2010

Hilos, comunicación y competencia entre procesos. Dr. Alonso Ramírez Manzanares 2-Sep-2010 Hilos, comunicación y competencia entre procesos Dr. Alonso Ramírez Manzanares 2-Sep-2010 Implementación de procesos Se mantiene una tabla de procesos con una entrada por cada proceso: Con lo cual tenemos

Más detalles

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true

by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true by Tim Tran: https://picasaweb.google.com/lh/photo/sdo00o8wa-czfov3nd0eoa?full-exif=true I. FUNDAMENTOS 3. Representación de la información Introducción a la Informática Curso de Acceso a la Universidad

Más detalles

Entorno de Ejecución del Procesador Intel Pentium

Entorno de Ejecución del Procesador Intel Pentium Arquitectura de Ordenadores Arquitectura del Procesador Intel Pentium Abelardo Pardo abel@it.uc3m.es Universidad Carlos III de Madrid Departamento de Ingeniería Telemática Entorno de Ejecución del Procesador

Más detalles

Convivencia Gestión de la Memoria

Convivencia Gestión de la Memoria Convivencia Gestión de la Memoria Dra. Carolina Mañoso Dpto. Informática y Automática.UNED Introducción (1/2) Para que un proceso esté preparado para ejecución debe estar cargado en memoria principal La

Más detalles

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas

Más detalles

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES:

UNLaM REDES Y SUBREDES DIRECCIONES IP Y CLASES DE REDES: DIRECCIONES IP Y CLASES DE REDES: La dirección IP de un dispositivo, es una dirección de 32 bits escritos en forma de cuatro octetos. Cada posición dentro del octeto representa una potencia de dos diferente.

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

Tema 5. Memorias. Estructura de Computadores. Índice. Curso 2008-2009

Tema 5. Memorias. Estructura de Computadores. Índice. Curso 2008-2009 Tema 5. Estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 2008-2009 Transparencia: 2 / 23 Índice Definiciones Parámetros característicos Jerarquía de memoria Dispositivos de almacenamiento

Más detalles

INTRODUCCIÓN. Que es un sistema operativo? - Es un programa. - Funciona como intermediario entre el usuario y los programas y el hardware

INTRODUCCIÓN. Que es un sistema operativo? - Es un programa. - Funciona como intermediario entre el usuario y los programas y el hardware INTRODUCCIÓN Que es un sistema operativo? - Es un programa. - Funciona como intermediario entre el usuario y los programas y el hardware INTRODUCCIÓN METAS: Brindar un entorno para que los usuarios puedan

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Módulo I Unidad Didáctica 2

Módulo I Unidad Didáctica 2 Módulo I Unidad Didáctica 2 Introducción Tal como un periódico, por ejemplo, no es sólo una colección de artículos, un sitio Web no puede ser simplemente una colección de páginas. Qué se busca al diseñar

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red

Más detalles

PRACTICA 2 Ejercicio 3

PRACTICA 2 Ejercicio 3 PRACTICA 2 Ejercicio 3 Análisis de la Memoria Cache L1 de Datos para Procesadores Superescalares con Ejecución uera de Orden DESCRIPCIÓN GENERAL El objetivo de este ejercicio práctico consiste en obtener

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Planificación de Procesos. Módulo 5. Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco

Planificación de Procesos. Módulo 5. Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco Planificación de Procesos Módulo 5 Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco Planificación de Procesos Conceptos Básicos Criterios de Planificación

Más detalles

Cuestionario: Programación en C y máscaras (II)

Cuestionario: Programación en C y máscaras (II) Este documento es un autotest de ayuda enmarcado en la asignatura Informática Industrial y corresponde al tema Programación en C, pero es abierto y puede servir para entender el funcionamiento básico de

Más detalles

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO

DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO I. SISTEMAS NUMÉRICOS DESARROLLO DE HABILIDADES DEL PENSAMIENTO LÓGICO LIC. LEYDY ROXANA ZEPEDA RUIZ SEPTIEMBRE DICIEMBRE 2011 Ocosingo, Chis. 1.1Sistemas numéricos. Los números son los mismos en todos

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

SOLUCION EXAMEN junio 2006

SOLUCION EXAMEN junio 2006 SOLUCION EXAMEN junio 2006 1. Explique razonadamente si las siguientes afirmaciones son verdaderas o falsas: I) (1 p) En UNIX únicamente se distinguen dos tipos de procesos: los procesos de usuario y los

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

SISTEMAS OPERATIVOS Ciclo 2014 Plan 2012

SISTEMAS OPERATIVOS Ciclo 2014 Plan 2012 Lic. en Sistemas de Información SISTEMAS OPERATIVOS Ciclo 2014 Plan 2012 UNIDAD 6 (Parte B) GESTION DE MEMORIA ING. AGUILERA SERGIO OMAR MEMORIA VIRTUAL Todas las referencias a la memoria se traducirán

Más detalles

Una mirada práctica a los Micro-Kernels y los Virtual Machine Monitors François Armand, Michel Gien INFORMATICA III

Una mirada práctica a los Micro-Kernels y los Virtual Machine Monitors François Armand, Michel Gien INFORMATICA III Una mirada práctica a los Micro-Kernels y los Virtual Machine Monitors François Armand, Michel Gien INFORMATICA III DI PIETRO, Franco RODRIGUEZ, Matías VICARIO, Luciano Introducción En este papper se muestran

Más detalles

7. VLSM. IST La Recoleta

7. VLSM. IST La Recoleta 7. VLSM El subneteo con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones

Más detalles

Ejercicios. 5.2 [5] < 5.3> Este ejercicio es similar al 5.1, pero ahora considere los fallos causados por permanecer en 1 (la señal es siempre 1).

Ejercicios. 5.2 [5] < 5.3> Este ejercicio es similar al 5.1, pero ahora considere los fallos causados por permanecer en 1 (la señal es siempre 1). Ejercicios 5.1 [5] < 5.3> Describa el efecto que un simple fallo permanecer como 0 (es decir, independiente de lo que debería ser, la señal es siempre 0) provocaría en los multiplexores en el camino de

Más detalles

Los Microprocesadores MIA José Rafael Rojano Cáceres Arquitectura de Computadoras I Evolución Histórica de los Microprocesadores Intel Evolución de los microprocesadores Intel de la década de los 70 4004

Más detalles

Matemática de redes Representación binaria de datos Bits y bytes

Matemática de redes Representación binaria de datos Bits y bytes Matemática de redes Representación binaria de datos Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender

Más detalles

Arquitecturas DSP. Phil Lapsley, Jeff Bier, Amit Shoham, Edward A. Lee DSP Processor Fundamentals. Architectures and Features IEEE Press 1997

Arquitecturas DSP. Phil Lapsley, Jeff Bier, Amit Shoham, Edward A. Lee DSP Processor Fundamentals. Architectures and Features IEEE Press 1997 Arquitecturas DSP Phil Lapsley, Jeff Bier, Amit Shoham, Edward A. Lee DSP Processor Fundamentals. Architectures and Features IEEE Press 1997 Arquitecturas DSP Sistemas de procesamiento de señales Transductor

Más detalles

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura 1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos

Más detalles

CAPITULO V PLANIFICACIÓN Y GESTIÓN DEL PROYECTO

CAPITULO V PLANIFICACIÓN Y GESTIÓN DEL PROYECTO CAPITULO V PLANIFICACIÓN Y GESTIÓN DEL PROYECTO La adquisición de un acuerdo de outsourcing fuerte y activo es una tarea particularmente compleja, con ramas de actividad muy dispares y potencialmente difíciles.

Más detalles

Motores de Búsqueda Web Tarea Tema 2

Motores de Búsqueda Web Tarea Tema 2 Motores de Búsqueda Web Tarea Tema 2 71454586A Motores de Búsqueda Web Máster en Lenguajes y Sistemas Informáticos - Tecnologías del Lenguaje en la Web UNED 30/01/2011 Tarea Tema 2 Enunciado del ejercicio

Más detalles

UNIDAD 1. LOS NÚMEROS ENTEROS.

UNIDAD 1. LOS NÚMEROS ENTEROS. UNIDAD 1. LOS NÚMEROS ENTEROS. Al final deberás haber aprendido... Interpretar y expresar números enteros. Representar números enteros en la recta numérica. Comparar y ordenar números enteros. Realizar

Más detalles

Introducción a los Sistemas Operativos

Introducción a los Sistemas Operativos Introducción a los Sistemas Operativos 2º Ingeniero de Telecomunicación (Sonido e Imagen) Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Qué vamos a ver hoy? Qué es un sistema

Más detalles

Tema 8 Procesos. * Definición informal: un proceso es un programa en ejecución

Tema 8 Procesos. * Definición informal: un proceso es un programa en ejecución Tema 8 Procesos 8.1 Aspectos básicos de los procesos 8.1.1 Concepto de proceso * Definición informal: un proceso es un programa en ejecución Un programa ejecutable es un conjunto de instrucciones y datos

Más detalles