La tabla de páginas en Windows

Tamaño: px
Comenzar la demostración a partir de la página:

Download "La tabla de páginas en Windows"

Transcripción

1 SESIÓN 4 Objetivos Esta sesión práctica tiene como objetivo fundamental la comprensión por parte del alumno del funcionamiento de la paginación sobre una arquitectura real y su uso por un sistema operativo real. En particular, la arquitectura IA-32 y los sistemas operativos Windows 2000 y Windows X. Conocimientos y materiales necesarios ara poder realizar esta sesión: El alumno debe conocer el funcionamiento básico de la paginación en la arquitectura IA-32, estudiado en la parte teórica de la asignatura. Es necesario que el ordenador de prácticas tenga instalado el paquete software winmem, necesario en esta sesión para poder acceder al directorio de páginas y a las tablas de páginas de una tarea en Windows. Haber leído previamente la documentación de Intel sobre el funcionamiento de la paginación en la arquitectura IA-32, incluida en el apéndice B Introducción a la paginación en Windows La gestión de memoria en la arquitectura IA-32 es bastante compleja en comparación a otras arquitecturas. No sólo permite combinar las técnicas de segmentación y paginación, sino que además admite varios esquemas de paginación diferentes, algunos de los cuales pueden usarse simultáneamente en un mismo sistema. En clase de teoría se estudia el mecanismo de paginación más comúnmente 1 Esta documentación está escrita en inglés, lo cual no debería representar problema alguno para un futuro informático. 38

2 empleado, basado en dos niveles de traducción sobre un espacio de direcciones físicas de 32 bits. Sin embargo, la arquitectura IA-32 permite otras posibilidades: A partir del entium ro, la arquitectura IA-32 se extiende para poder trabajar con direcciones físicas de 36 bits, lo que permite el direccionamiento de hasta 64 Gbytes de memoria física. ara poder hacer uso de esta extensión debe activarse el modo AE (hysical Address Extension) del procesador, lo cual se consigue programando adecuadamente un bit del registro de control CR4. Bajo este modo, el procesador admite dos tamaños de página: 4 Kbytes y 2 Mbytes. En el primer caso la paginación trabaja con tres niveles de traducción y en el último con dos niveles de traducción. El modo AE puede usarse en las versiones Windows de servidor, cuando es necesario disponer de más de 4 Gbytes de memoria principal. A partir del entium III se añade un nuevo modo de paginación, denominado SE (age Size Extension) que permite trabajar con direcciones físicas de 36 bits y direccionar por tanto hasta 64 Gbytes de memoria. ara hacer uso de esta extensión debe desactivarse el modo AE y activar un bit del registro de control CR4. Este modo trabaja con un único nivel de traducción y páginas de tamaño 4 Mbytes. Sin embargo no se usa en la práctica. Cuando el modo AE no está activo, como ocurre en las versiones de Windows de estación de trabajo, hay dos esquemas posibles de paginación: uno que emplea páginas de 4 Kbytes y doble traducción, el cual coincide con el estudiado en clase de teoría, y otro que emplea páginas de 4 Mbytes y simple traducción. Una explicación exhaustiva de estos dos esquemas de paginación se encuentra en el apéndice. La sesión práctica la llevaremos a cabo sobre una estación de trabajo Windows, por lo que únicamente consideraremos la última de las tres posibilidades anteriores (ni AE, ni SE). El empleo de páginas de 4 Kbytes tiene ventajas y desventajas sobre el uso de páginas de 4 Mbytes. or un lado, con el uso de páginas de 4 Kbytes el desperdicio de memoria es menor. or ejemplo, una tarea que requiere tres Kbytes desperdicia 1 Kbyte con páginas de tamaño 4 Kbytes y casi 4 Mbytes con páginas de tamaño 4 Mbytes. Sin embargo, el núcleo de un sistema operativo como Windows requiere gran cantidad de memoria y debe estar residente en memoria, por lo que el empleo de páginas de tamaño 4 Kbytes exigiría un gran número de páginas y un gran número de entradas en el TLB, reduciendo el número de entradas en el TLB para las tareas. La arquitectura IA-32 permite trabajar simultáneamente con páginas de tamaño 4 Kbytes y 4 Mbytes. Windows utiliza páginas de tamaño 4 MBytes para el núcleo, cuya imagen está en el archivo ntoskrnl.exe, y para la capa de abstracción del hardware (HAL), definida en el archivo hall.dll. De esta forma, se reduce la frecuencia de fallos de TLB en el acceso a la memoria del sistema operativo. Además, la arquitectura IA-32 dispone de dos TLBs, uno específico para las páginas de 4Kbytes y otro para las páginas de 4Mbytes. Con el tamaño de páginas de 4 Mbytes, desaparece el campo índice de la tabla de páginas de la dirección virtual, a costa de aumentar el desplazamiento de 12 39

3 a 22 bits, tal como se muestra en la figura 3-13 del apéndice B. or lo tanto, la entrada del directorio de páginas coincide con el número de página virtual y se elimina uno de los niveles de traducción. Independientemente del tamaño de página empleado, el sistema operativo debe programar de forma adecuada las entradas del directorio de páginas y tablas de páginas de las tareas. Esto significa que el sistema operativo necesita poder leer y escribir cualquiera de esas entradas. El sistema operativo, lo mismo que cualquier otro programa trabaja con direcciones virtuales 2. ara poder acceder al directorio de páginas y a las tablas de páginas de una tarea debe asociarles direcciones virtuales. or supuesto, estas direcciones virtuales deben estar dentro de los 2 Gbytes más altos del espacio de direcciones virtuales de la tarea, para que así una tarea no pueda acceder a las entradas de su directorio de páginas y de sus tablas de páginas. Windows almacena las entradas del directorio de páginas y las entradas de la tabla de páginas de una tarea en el rango de direcciones virtuales C h- C03FFFFFh de dicha tarea. Se trata de un área de memoria virtual de tamaño 4 Mbytes. La dirección virtual a partir de la cual se almacena la entrada de la tabla de páginas, ET, asociada a una página virtual viene dada por la siguiente expresión: Dir. virtual de ET = C h + ag. virtual x 4 El número 4 proviene del hecho que cada entrada de la tabla de páginas ocupa 4 bytes. or ejemplo, la entrada de la tabla de páginas asociada a la página virtual 40000h se almacena en las direcciones virtuales C h-C h. La dirección virtual a partir de la cual se almacena la entrada del directorio de páginas de una página virtual cualquiera se obtiene aplicando la siguiente expresión: Dir. virtual de ED = C h + (ag. virtual >> 10) x 4 El desplazamiento de 10 bits a la derecha sirve para obtener el índice en el directorio de páginas asociado a la página virtual. El número 4 proviene del hecho que cada entrada del directorio de páginas ocupa 4 bytes. or ejemplo, la entrada del directorio de páginas asociada a la página virtual 40000h se almacena en las direcciones virtuales C h-C h. Debe tenerse en cuenta que las entradas del directorio de páginas cuyo bit S (bit 7) es 1 hacen referencia a páginas de tamaño 4 Mbytes. En este caso, la entrada del directorio de páginas proporciona los bits 31 a 22 del marco de página 3. ara obtener la dirección física y el contenido asociados a una dirección virtual cualquiera podríamos usar la función EscribeVirtualFisicaDato de la librería vfd.lib, presentada en la sesión anterior. Sin embargo, esta función es un poco 2 Windows utiliza un modelo de memoria plano que permite ignorar los segmentos, de tal forma el desplazamiento de la dirección lógica coincide con la dirección lineal. En este caso, la dirección lineal es la dirección virtual efectos prácticos. 3 Los bits 21 a 0 del marco de página son cero, pues el marco de página comienza en una dirección múltiplo de 4 M. 40

4 tosca cuando se intentan analizar varias direcciones virtuales dentro del mismo programa, pues aparece una ventana cada vez. En esta sesión práctica usaremos la función extern int VirtualFisicaDato(void *dir_virtual, unsigned *pdir_fisica, unsigned *pdato_32bits); la cual proporciona la dirección física y el contenido (4 bytes) asociados a una dirección virtual cualquiera. Devuelve un valor 0 cuando se ejecuta con éxito, un valor -1 cuando la página virtual a la que pertenece la dirección virtual no tiene un marco de página asociado, y el valor -2 cuando la función no puede comunicarse con el controlador driverw2k spy. 41

5 Desarrollo de la práctica Copia a tu unidad de trabajo el archivo 2-4tabla1.c. El profesor te indicará su ubicación. Se trata de un programa que básicamente proporciona la dirección virtual, dirección física y contenido de: Una variable global. La entrada en la tabla de páginas asociada a la página virtual que incluye la variable global. La entrada en el directorio de páginas de la tabla de páginas anterior. El código fuente del programa puedes encontrarlo en el apéndice A. Compila, enlaza y ejecuta el programa anterior. Si todo a ocurrido con normalidad se generará un archivo de texto de nombre salida1.txt en tu unidad de trabajo. Copia el contenido del archivosalida1.txt al siguiente cuadro. Teniendo en cuenta la información del cuadro anterior y los campos que componen las entradas de tabla de páginas (ET) y las entradas de directorio de páginas (ED), descritas en el apéndice B, responde a las siguientes preguntas. Crees que la dirección virtual de la variable global cambia entre diferentes ejecuciones del programa? or qué? La dirección virtual de la ET y ED asociadas a la variable global crees que cambian entre diferentes ejecuciones del programa? or qué? 42

6 Comprueba tus dos respuestas anteriores ejecutando de nuevo el programa 2-4tabla1.exe y comparando el fichero de salida con la información del fichero de salida anterior, la cual has escrito en uno de los cuadros de respuesta. El resultado de la nueva ejecución lo ignoraremos, de tal forma que debes responder a las siguientes preguntas usando la información almacenada en el cuadro de la primera ejecución. Cuál es el índice en el directorio de páginas de la dirección de la variable global? 1 1 A partir de qué dirección física se almacena el directorio de páginas de la tarea? 2 2 Cuál es el índice en la tabla de páginas de la dirección de la variable global? 3 3 Teniendo en cuenta el valor de la ED correspondiente a la dirección de la variable global, a partir de qué dirección física se almacena la tabla páginas correspondiente a la dirección de la variable global? 4 4 Teniendo en cuenta ahora la dirección física en la que se almacena la ET correspondiente a la dirección de la variable global, a partir de qué dirección física se almacena la tabla páginas correspondiente a la dirección de la variable global? 5. Comprueba que 5 este valor coincide con el obtenido en el apartado anterior. Teniendo en cuenta el valor de la ET correspondiente a la dirección de la variable global, qué marco de página contiene la variable global? 6 En que dirección física comienza dicho marco? 7 6 Teniendo en cuenta la respuesta del apartado anterior, en qué dirección física se encuentra almacenada la variable global? 8. Comprueba si este valor coincide con el que habías escrito en el cuadro correspondiente al primer fichero salida1.txt? A partir del contenido de la ET correspondiente a la página virtual que incluye la variable global debes indicar si dicha página virtual es de lectura o lectura/escritura, usuario o supervisor, la estrategia de escritura en cache, si puede cachearse, si ha sido accedida y si está presente en la memoria física. ara ello debes usar la información proporcionada en el apéndice B

7 2. Autoevaluación 2.1. Archivos en el disco Una vez llegado a este punto, en tu unidad de trabajo debes tener al menos el archivo2-4tabla1.c, 2-4tabla1.exe ysalida1.txt Ejercicios Modifica el programa 2-4tabla1.c para que en todas las operaciones se lleven a cabo sobre la variable localdato 32bits. Guarda el programa con el nombre2-4tabla2.c. Sigue con el programa 2-4tabla2.c los mismos pasos que con el programa 2-4tabla1.c y responde a las mismas preguntas. Modifica el programa 2-4tabla1.c para que en todas las operaciones se lleven a cabo sobre la función WinMain. Guarda el programa con el nombre2-4tabla3.c. Sigue con el programa 2-4tabla3.c los mismos pasos que con el programa 2-4tabla1.c y responde a las mismas preguntas. 44

8 3. Apéndice A Este apéndice contiene el código fuente del programa 2-4tabla1.c. #include <windows.h> #include <stdio.h> #include "vfd.h" int global=0x ; int AIENTRY WinMain(HINSTANCE hinstance, HINSTANCE hrevinstance, LSTR lpcmdline, int ncmdshow) { FILE *fichero; void *dir_virtual; unsigned dir_fisica; unsigned dato_32bits = 0xABCDEF012; unsigned pag_virtual; /* Abre el fichero salida1.txt para escritura */ if ((fichero = fopen("salida1.txt", "w"))==null) { MessageBox(NULL, "No se puede abrir el fichero", "",MB_OK MB_ICONSTO); exit(-1); } /* Direccion (virtual) de la variable global */ dir_virtual = &global; /* agina virtual asociada a la direccion virtual */ pag_virtual = ((unsigned)dir_virtual) >> 12; /* Obtiene la direccion fisica y contenido de la direccion virtual */ if (VirtualFisicaDato(dir_virtual, &dir_fisica, &dato_32bits)!= 0) { MessageBox(NULL, "Error en VirtualFisicaDato()", "",MB_OK MB_ICONSTO); exit(-1); } /* Escribe en el fichero los resultados anteriores */ fprintf(fichero, "Dir. virtual = %.8Xh\n", dir_virtual); fprintf(fichero, "ag. virtual = %.5Xh\n", pag_virtual); fprintf(fichero, "Dir. fisica = %.8Xh\n", dir_fisica); fprintf(fichero, "Contenido = %.8Xh\n", dato_32bits); 45

9 fprintf(fichero, " \n"); /* Direccion virtual en la que se almacena la ET */ dir_virtual = (void *)(0xC pag_virtual*4); /* Obtiene la direccion fisica y contenido de la ET */ if (VirtualFisicaDato(dir_virtual, &dir_fisica, &dato_32bits)!= 0) { MessageBox(NULL, "Error en VirtualFisicaDato()", "",MB_OK MB_ICONSTO); exit(-1); } /* Escribe en el fichero los resultados anteriores */ fprintf(fichero, "Dir. virtual de ET = %.8Xh\n", dir_virtual); fprintf(fichero, "Dir. fisica de ET = %.8Xh\n", dir_fisica); fprintf(fichero, "Contenido de ET = %.8Xh\n", dato_32bits); fprintf(fichero, " \n"); /* Direccion virtual en la que se almacena la ED */ dir_virtual = (void *)(0xC (pag_virtual>>10)*4); /* Obtiene la direccion fisica y contenido de la ED */ if (VirtualFisicaDato(dir_virtual, &dir_fisica, &dato_32bits)!= 0) { MessageBox(NULL, "Error en VirtualFisicaDato()", "",MB_OK MB_ICONSTO); exit(-1); } /* Escribe en el fichero los resultados anteriores */ fprintf(fichero, "Dir. virtual de ED = %.8Xh\n", dir_virtual); fprintf(fichero, "Dir. fisica de ED = %.8Xh\n", dir_fisica); fprintf(fichero, "Contenido de ED = %.8Xh\n", dato_32bits); fprintf(fichero, " \n"); } exit(0); 46

10 4. Apéndice B ROTECTED-MODE MEMORY MANAGEMENT G Flag, CR0 AE Flag, CR4 Table 3-3. age Sizes and hysical Address Sizes SE Flag, CR4 S Flag, DE SE-36 CUID Feature Flag age Size hysical Address Size 0 X X X X aging Disabled X X 4 KBytes 32 Bits X 4 KBytes 32 Bits MBytes 32 Bits MBytes 36 Bits 1 1 X 0 X 4 KBytes 36 Bits 1 1 X 1 X 2 MBytes 36 Bits Linear Address Translation (4-KByte ages) Figure 3-12 shows the page directory and page-table hierarchy when mapping linear addresses to 4-KByte pages. The entries in the page directory point to page tables, and the entries in a page table point to pages in physical memory. This paging method can be used to address up to 2 20 pages, which spans a linear address space of 2 32 bytes (4 GBytes). Linear Address Directory Table Offset KByte age 10 age Directory 10 age Table hysical Address Directory Entry age-table Entry 20 32* CR3 (DBR) 1024 DE 1024 TE = 2 20 ages *32 bits aligned onto a 4-KByte boundary. Figure Linear Address Translation (4-KByte ages) To select the various table entries, the linear address is divided into three sections: age-directory entry Bits 22 through 31 provide an offset to an entry in the page directory. The selected entry provides the base physical address of a page table. 47

11 ROTECTED-MODE MEMORY MANAGEMENT age-table entry Bits 12 through 21 of the linear address provide an offset to an entry in the selected page table. This entry provides the base physical address of a page in physical memory. age offset Bits 0 through 11 provides an offset to a physical address in the page. Memory management software has the option of using one page directory for all programs and tasks, one page directory for each task, or some combination of the two Linear Address Translation (4-MByte ages) Figure 3-12 shows how a page directory can be used to map linear addresses to 4-MByte pages. The entries in the page directory point to 4-MByte pages in physical memory. This paging method can be used to map up to 1024 pages into a 4-GByte linear address space. Linear Address Directory Offset MByte age 10 age Directory hysical Address 32* Directory Entry CR3 (DBR) DE = 1024 ages *32 bits aligned onto a 4-KByte boundary. Figure Linear Address Translation (4-MByte ages) The 4-MByte page size is selected by setting the SE flag in control register CR4 and setting the page size (S) flag in a page-directory entry (see Figure 3-14). With these flags set, the linear address is divided into two sections: age directory entry Bits 22 through 31 provide an offset to an entry in the page directory. The selected entry provides the base physical address of a 4-MByte page. age offset Bits 0 through 21 provides an offset to a physical address in the page. NOTE (For the entium processor only.) When enabling or disabling large page sizes, the TLBs must be invalidated (flushed) after the SE flag in control 48

12 ROTECTED-MODE MEMORY MANAGEMENT register CR4 has been set or cleared. Otherwise, incorrect page translation might occur due to the processor using outdated page translation information stored in the TLBs. See Section 9.9., Invalidating the Translation Lookaside Buffers (TLBs), for information on how to invalidate the TLBs Mixing 4-KByte and 4-MByte ages When the SE flag in CR4 is set, both 4-MByte pages and page tables for 4-KByte pages can be accessed from the same page directory. If the SE flag is clear, only page tables for 4-KByte pages can be accessed (regardless of the setting of the S flag in a page-directory entry). A typical example of mixing 4-KByte and 4-MByte pages is to place the operating system or executive s kernel in a large page to reduce TLB misses and thus improve overall system performance. The processor maintains 4-MByte page entries and 4-KByte page entries in separate TLBs. So, placing often used code such as the kernel in a large page, frees up 4-KByte-page TLB entries for application programs and tasks Memory Aliasing The IA-32 architecture permits memory aliasing by allowing two page-directory entries to point to a common page-table entry. Software that needs to implement memory aliasing in this manner must manage the consistency of the accessed and dirty bits in the page-directory and page-table entries. Allowing the accessed and dirty bits for the two page-directory entries to become inconsistent may lead to a processor deadlock Base Address of the age Directory The physical address of the current page directory is stored in the CR3 register (also called the page directory base register or DBR). (See Figure 2-5 and Section 2.5., Control Registers, for more information on the DBR.) If paging is to be used, the DBR must be loaded as part of the processor initialization process (prior to enabling paging). The DBR can then be changed either explicitly by loading a new value in CR3 with a MOV instruction or implicitly as part of a task switch. (See Section , Task-State Segment (TSS), for a description of how the contents of the CR3 register is set for a task.) There is no present flag in the DBR for the page directory. The page directory may be notpresent (paged out of physical memory) while its associated task is suspended, but the operating system must ensure that the page directory indicated by the DBR image in a task's TSS is present in physical memory before the task is dispatched. The page directory must also remain in memory as long as the task is active. 49

13 ROTECTED-MODE MEMORY MANAGEMENT age-directory and age-table Entries Figure 3-14 shows the format for the page-directory and page-table entries when 4-KByte pages and 32-bit physical addresses are being used. Figure 3-15 shows the format for the page-directory entries when 4-MByte pages and 32-bit physical addresses are being used. The functions of the flags and fields in the entries in Figures 3-14 and 3-15 are as follows: age base address, bits 12 through 32 (age-table entries for 4-KByte pages.) Specifies the physical address of the first byte of a 4-KByte page. The bits in this field are interpreted as the 20 mostsignificant bits of the physical address, which forces pages to be aligned on 4-KByte boundaries. 31 age-directory Entry (4-KByte age Table) age-table Base Address Avail G S 0 A C D W T U / S R / W Available for system programmer s use Global page (Ignored) age size (0 indicates 4 KBytes) Reserved (set to 0) Accessed Cache disabled Write-through User/Supervisor Read/Write resent 31 age-table Entry (4-KByte age) age Base Address Avail G A T D A C D W T U / S R / W Available for system programmer s use Global age age Table Attribute Index Dirty Accessed Cache Disabled Write-Through User/Supervisor Read/Write resent Figure Format of age-directory and age-table Entries for 4-KByte ages and 32-Bit hysical Addresses 50

14 ROTECTED-MODE MEMORY MANAGEMENT (age-directory entries for 4-KByte page tables.) Specifies the physical address of the first byte of a page table. The bits in this field are interpreted as the 20 most-significant bits of the physical address, which forces page tables to be aligned on 4-KByte boundaries. (age-directory entries for 4-MByte pages.) Specifies the physical address of the first byte of a 4-MByte page. Only bits 22 through 31 of this field are used (and bits 12 through 21 are reserved and must be set to 0, for IA-32 processors through the entium II processor). The base address bits are interpreted as the 10 most-significant bits of the physical address, which forces 4-MByte pages to be aligned on 4-MByte boundaries. 31 age-directory Entry (4-MByte age) age Base Address Reserved A T Avail. G S D A C D W T U / S R / W age Table Attribute Index Available for system programmer s use Global page age size (1 indicates 4 MBytes) Dirty Accessed Cache disabled Write-through User/Supervisor Read/Write resent Figure Format of age-directory Entries for 4-MByte ages and 32-Bit Addresses resent () flag, bit 0 Indicates whether the page or page table being pointed to by the entry is currently loaded in physical memory. When the flag is set, the page is in physical memory and address translation is carried out. When the flag is clear, the page is not in memory and, if the processor attempts to access the page, it generates a page-fault exception (#F). The processor does not set or clear this flag; it is up to the operating system or executive to maintain the state of the flag. If the processor generates a page-fault exception, the operating system generally needs to carry out the following operations: 1. Copy the page from disk storage into physical memory. 2. Load the page address into the page-table or page-directory entry and set its present flag. Other flags, such as the dirty and accessed flags, may also be set at this time. 51

15 ROTECTED-MODE MEMORY MANAGEMENT 3. Invalidate the current page-table entry in the TLB (see Section 3.11., Translation Lookaside Buffers (TLBs), for a discussion of TLBs and how to invalidate them). 4. Return from the page-fault handler to restart the interrupted program (or task). Read/write (R/W) flag, bit 1 Specifies the read-write privileges for a page or group of pages (in the case of a page-directory entry that points to a page table). When this flag is clear, the page is read only; when the flag is set, the page can be read and written into. This flag interacts with the U/S flag and the W flag in register CR0. See Section 4.11., age-level rotection, and Table 4-2 for a detailed discussion of the use of these flags. User/supervisor (U/S) flag, bit 2 Specifies the user-supervisor privileges for a page or group of pages (in the case of a page-directory entry that points to a page table). When this flag is clear, the page is assigned the supervisor privilege level; when the flag is set, the page is assigned the user privilege level. This flag interacts with the R/W flag and the W flag in register CR0. See Section 4.11., age-level rotection, and Table 4-2 for a detail discussion of the use of these flags. age-level write-through (WT) flag, bit 3 Controls the write-through or write-back caching policy of individual pages or page tables. When the WT flag is set, write-through caching is enabled for the associated page or page table; when the flag is clear, write-back caching is enabled for the associated page or page table. The processor ignores this flag if the CD (cache disable) flag in CR0 is set. See Section 9.5., Cache Control, for more information about the use of this flag. See Section 2.5., Control Registers, for a description of a companion WT flag in control register CR3. age-level cache disable (CD) flag, bit 4 Controls the caching of individual pages or page tables. When the CD flag is set, caching of the associated page or page table is prevented; when the flag is clear, the page or page table can be cached. This flag permits caching to be disabled for pages that contain memory-mapped I/O ports or that do not provide a performance benefit when cached. The processor ignores this flag (assumes it is set) if the CD (cache disable) flag in CR0 is set. See Chapter 9, Memory Cache Control, for more information about the use of this flag. See Section 2.5., Control Registers, for a description of a companion CD flag in control register CR3. Accessed (A) flag, bit 5 Indicates whether a page or page table has been accessed (read from or written to) when set. Memory management software typically clears this flag when a page or page table is initially loaded into physical memory. The processor then sets this flag the first time a page or page table is accessed. This flag is a sticky flag, meaning that once set, the processor does not implicitly clear it. Only software can clear this flag. The accessed and dirty flags are provided for 52

16 ROTECTED-MODE MEMORY MANAGEMENT use by memory management software to manage the transfer of pages and page tables into and out of physical memory. Dirty (D) flag, bit 6 Indicates whether a page has been written to when set. (This flag is not used in page-directory entries that point to page tables.) Memory management software typically clears this flag when a page is initially loaded into physical memory. The processor then sets this flag the first time a page is accessed for a write operation. This flag is sticky, meaning that once set, the processor does not implicitly clear it. Only software can clear this flag. The dirty and accessed flags are provided for use by memory management software to manage the transfer of pages and page tables into and out of physical memory. age size (S) flag, bit 7 page-directory entries for 4-KByte pages Determines the page size. When this flag is clear, the page size is 4 KBytes and the page-directory entry points to a page table. When the flag is set, the page size is 4 MBytes for normal 32-bit addressing (and 2 MBytes if extended physical addressing is enabled) and the page-directory entry points to a page. If the page-directory entry points to a page table, all the pages associated with that page table will be 4-KByte pages. age attribute table index (AT) flag, bit 7 in page-table entries for 4-KByte pages and bit 12 in page-directory entries for 4-MByte pages (Introduced in the entium III processor.) Selects AT entry. For processors that support the page attribute table (AT), this flag is used along with the CD and WT flags to select an entry in the AT, which in turn selects the memory type for the page (see Section 9.12., age Attribute Table (AT) ). For processors that do not support the AT, this bit is reserved and should be set to 0. Global (G) flag, bit 8 (Introduced in the entium ro processor.) Indicates a global page when set. When a page is marked global and the page global enable (GE) flag in register CR4 is set, the page-table or page-directory entry for the page is not invalidated in the TLB when register CR3 is loaded or a task switch occurs. This flag is provided to prevent frequently used pages (such as pages that contain kernel or other operating system or executive code) from being flushed from the TLB. Only software can set or clear this flag. For page-directory entries that point to page tables, this flag is ignored and the global characteristics of a page are set in the page-table entries. See Section 3.11., Translation Lookaside Buffers (TLBs), for more information about the use of this flag. (This bit is reserved in entium and earlier IA-32 processors.) Reserved and available-to-software bits For all IA-32 processors. Bits 9, 10, and 11 are available for use by software. (When the present bit is clear, bits 1 through 31 are available to software see Figure 3-16.) In a page-directory entry that points to a page table, bit 6 is reserved and should be set to 0. When the SE and AE flags in control register CR4 are set, the processor generates a page fault if reserved bits are not set to 0. 53

17 ROTECTED-MODE MEMORY MANAGEMENT For entium II and earlier processors. Bit 7 in a page-table entry is reserved and should be set to 0. For a page-directory entry for a 4-MByte page, bits 12 through 21 are reserved and must be set to 0. For entium III and later processors. For a page-directory entry for a 4-MByte page, bits 13 through 21 are reserved and must be set to Not resent age-directory and age-table Entries When the present flag is clear for a page-table or page-directory entry, the operating system or executive may use the rest of the entry for storage of information such as the location of the page in the disk storage system (see Figure 3-16) Available to Operating System or Executive 0 Figure Format of a age-table or age-directory Entry for a Not-resent age 54

Jerarquía de Memoria. Sistema de Memoria. El Cache. Efectividad del Cache. Patrón de Accesos a Memoria Generado por Programas

Jerarquía de Memoria. Sistema de Memoria. El Cache. Efectividad del Cache. Patrón de Accesos a Memoria Generado por Programas Sistema de Jerarquía de L L Primaria Secundaria El Efectividad del El mecanismo más utilizado para compensar por la diferencia en velocidades entre el y la memoria primaria (factor a 0 t ípico) Es una

Más detalles

Organización del Computador I Verano. Memoria Virtual Basado en el capítulo 5 del libro de Patterson y Hennessy

Organización del Computador I Verano. Memoria Virtual Basado en el capítulo 5 del libro de Patterson y Hennessy Organización del Computador I Verano Memoria Virtual Basado en el capítulo 5 del libro de Patterson y Hennessy Verano 204 Profesora Borensztejn Memoria Virtual Memoria Virtual es la técnica que permite

Más detalles

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó

MANUAL EASYCHAIR. A) Ingresar su nombre de usuario y password, si ya tiene una cuenta registrada Ó MANUAL EASYCHAIR La URL para enviar su propuesta a la convocatoria es: https://easychair.org/conferences/?conf=genconciencia2015 Donde aparece la siguiente pantalla: Se encuentran dos opciones: A) Ingresar

Más detalles

Los bloques DLL (Figura A.1) externos permiten al usuario escribir su propio código y

Los bloques DLL (Figura A.1) externos permiten al usuario escribir su propio código y Apéndice A Bloques DLL Los bloques DLL (Figura A.1) externos permiten al usuario escribir su propio código y programarlo en lenguaje C, compilarlo dentro de un archivo DLL usando el Microsoft C/C++ o el

Más detalles

Capítulo 4 Gestión de memoria

Capítulo 4 Gestión de memoria Sistemas operativos: una visión aplicada Capítulo 4 Gestión de memoria Contenido Objetivos del sistema de gestión de memoria Modelo de memoria de un proceso Esquemas de memoria basados en asignación contigua

Más detalles

Tema 6. Gestión de la memoria

Tema 6. Gestión de la memoria Tema 6. Índice Introducción Compartición de memoria Memoria virtual Soporte en los procesadores: la MMU en Linux en Windows NT/2000 1 Tema 6. Introducción Necesidad de la gestión de la memoria Requisitos

Más detalles

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES

Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES Calificación 1 Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - 2 3 Nombre SOLUCIONES Grupo Dispone de una hora y media para completar el examen 1 (6.5 puntos)

Más detalles

Memoria compartida y semáforos r/w. La página del manual que podría servir para describir estas funciones es la siguiente:

Memoria compartida y semáforos r/w. La página del manual que podría servir para describir estas funciones es la siguiente: (3 ptos) Memoria Compartida y Semáforos R/W 1. Objetivo En esta práctica se pretende crear una librería que dé la funcionalidad de un semáforo para resolver problemas con múltiples lectores y escritores

Más detalles

LEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F)

LEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F) APRENDERAPROGRAMAR.COM LEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F) Sección: Cursos Categoría: Curso básico de programación en lenguaje C desde

Más detalles

Administración avanzada de paquetes. apt-proxy.

Administración avanzada de paquetes. apt-proxy. Desarrollo de funciones en el sistema informático CFGS Administración de Sistemas Informáticos Román Carceller Cheza Administración avanzada de paquetes. apt-proxy. GNU/Linux Objetivos Conocer la filosofía

Más detalles

iseries Operations Navigator Administración de aplicaciones

iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones Copyright International Business Machines Corporation 1998, 2001. Reservados todos

Más detalles

V.- V.-El El manejo de de las las Interrupciones

V.- V.-El El manejo de de las las Interrupciones Las Las V.- V.-El El manejo de de las las Conceptos Conceptos BásicosB Básicos Modos Modos de de Manejo Manejo Ejemplos Ejemplos de de aplicación aplicación Las Las El manejo de las en el 8051 Las interrupciones

Más detalles

Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos).

Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria La memoria es la parte del ordenador en la que se guardan o almacenan los programas (las instrucciones y los datos). Memoria Típica. Los datos almacenados en memoria tienen que pasar, en un momento

Más detalles

Sea el siguiente programa de nombre "c0p1" para copiar archivos (por simplicidad se ha eliminado todo control de errores): Se pide:

Sea el siguiente programa de nombre c0p1 para copiar archivos (por simplicidad se ha eliminado todo control de errores): Se pide: Sea el siguiente programa de nombre "c0p1" para copiar archivos (por simplicidad se ha eliminado todo control de errores): 1 /* c0p1 origen destino 2 * Copia "origen" sobre "destino" byte a byte, 3 * haciendo

Más detalles

OSCILLATION 512 (LM 3R)

OSCILLATION 512 (LM 3R) Application Note The following application note allows to locate the LM series devices (LM3E, LM3R, LM4 and LM5) within network and check its connection information: Name, MAC, dynamic IP address and static

Más detalles

Requerimientos Principales de un Sistema Operativo. Descripción y Control de Procesos. Proceso

Requerimientos Principales de un Sistema Operativo. Descripción y Control de Procesos. Proceso Requerimientos Principales de un Sistema Operativo Descripción y Control de Procesos Capítulo 3 Entrelazar la ejecución de varios procesos para maximizar el uso del procesador a la vez que se mantiene

Más detalles

Sistemas Operativos. Curso 2016 Procesos

Sistemas Operativos. Curso 2016 Procesos Sistemas Operativos Curso 2016 Procesos Agenda Proceso. Definición de proceso. Contador de programa. Memoria de los procesos. Estados de los procesos. Transiciones entre los estados. Bloque descriptor

Más detalles

Para acceder al campus virtual de Espiral debes realizar los siguientes pasos:

Para acceder al campus virtual de Espiral debes realizar los siguientes pasos: 1. Acceso... 2 2. El aula virtual... 3 Los bloques... 4 Los caminos... 6 Recursos y actividades... 7 Herramientas para la comunicación... 8 Herramientas para el seguimiento... 9 Actualización del perfil...

Más detalles

Programación estructurada (Interfaces Windows y Unix)

Programación estructurada (Interfaces Windows y Unix) Programación estructurada (Interfaces Windows y Unix) M. en C. Sergio Luis Pérez Pérez UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 15-P. Sergio Luis Pérez (UAM CUAJIMALPA) Curso de programación estructurada

Más detalles

Tablas internas 1-12

Tablas internas 1-12 Tablas internas 1-12 Lección 1 Uso de tablas internas Las tablas internas son variables que permiten almacenar registros en memoria. Podemos considerar cada componente en una línea como una columna en

Más detalles

Guía del usuario de KIP sobre el estado de la impresora Instalación y guía del usuario de KIP sobre el estado de la impresora

Guía del usuario de KIP sobre el estado de la impresora Instalación y guía del usuario de KIP sobre el estado de la impresora Instalación y guía del usuario de KIP sobre el estado de la impresora - 1 - Contenido 1 Introducción... 3 2 Instalación y configuración... 4 3 Funcionalidad del estado de la impresora KIP... 6 4 Uso del

Más detalles

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador.

Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Sistema basado en firma digital para enviar datos por Internet de forma segura mediante un navegador. Autor: David de la Fuente González Directores: Rafael Palacios, Javier Jarauta. Este proyecto consiste

Más detalles

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term

Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term Agustiniano Ciudad Salitre School Computer Science Support Guide - 2015 Second grade First term UNIDAD TEMATICA: INTERFAZ DE WINDOWS LOGRO: Reconoce la interfaz de Windows para ubicar y acceder a los programas,

Más detalles

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas

Más detalles

Arquitectura de Computadores

Arquitectura de Computadores Arquitectura de Computadores Ricardo.Sanz@upm.es Curso 2004-2005 Arquitectura de Computadores Arquitectura de computadores es la disciplina que estudia la organización y funcionamiento de los computadores

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

Diseño y Administración de Redes de Computadoras

Diseño y Administración de Redes de Computadoras Diseño y Administración de Redes de Computadoras Direccionamiento con clase IPv4 Oscar Alvarado Nava oan@correo.azc.uam.mx Departamento de Electrónica División de Ciencias Básicas e Ingeniería Universidad

Más detalles

Tema 5 Repertorios de instrucciones: Modos de direccionamiento y formato

Tema 5 Repertorios de instrucciones: Modos de direccionamiento y formato Tema 5 Repertorios de instrucciones: Modos de direccionamiento y formato Bibliografía: William Stallings Organización y Arquitectura de computadores 5ta. Edition. Editorial Pearson Educación.- Objetivos:

Más detalles

P á g i n a 1 / 15. M A N U A L I N S T A L A C I Ó N C o p y r i g h t 2 0 1 3 P r i v a t e P l a n e t L t d.

P á g i n a 1 / 15. M A N U A L I N S T A L A C I Ó N C o p y r i g h t 2 0 1 3 P r i v a t e P l a n e t L t d. Copyright 2013 Private Planet Ltd. Private Planet is a registered trademark of Private Planet Ltd. Some applications are not available in all areas. Application availability is subject to change. Other

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Sistemas operativos. Tema 7: Gestión n de memoria

Sistemas operativos. Tema 7: Gestión n de memoria Sistemas operativos Tema 7: Gestión n de memoria La memoria principal La memoria es el componente central en la arquitectura de un computador. A menudo, el único dispositivo de almacenamiento al que la

Más detalles

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows 1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.

Más detalles

Siemens Industry IA/DT/BT Service&Support - Automation Service, Automation Sup...

Siemens Industry IA/DT/BT Service&Support - Automation Service, Automation Sup... Page 1 of 7 Automation Technology > Productos y sistemas para manejo y visualización > Software HMI > Sistema SCADA SIMATIC WinCC > SIMATIC WinCC > Configuración del sistema WinCC -- Creación de la configuración

Más detalles

Un kilobyte (KB) son 1024 bytes, un Megabyte (MB) son 1024 KB, un Gigabyte son 1024 Mb

Un kilobyte (KB) son 1024 bytes, un Megabyte (MB) son 1024 KB, un Gigabyte son 1024 Mb El Explorador de Windows es la herramienta básica en un Sistema Operativo porque con ella controlaremos toda la información que tenemos guardada en nuestro disco duro, disquete, CD, USB, etc. Terminología

Más detalles

WinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario.

WinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario. WinHIPE: edición, compilación y ejecución de programas; y generación de animaciones web. Manual de usuario. Índice contenido. INTRODUCCIÓN... 1-2 1. ENTORNO DE TRABAJO... 1-2 2. EDICIÓN DE PROGRAMAS...

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

Guía de usuario de MyUTM

Guía de usuario de MyUTM Guía de usuario de MyUTM Contenido Qué es MyUTM? 2 How do I log in to MyUTM? 2 Cómo se inicia sesión en MyUTM? 2 Para qué sirve la sección Overview? 2 Para qué sirve la sección Account Management? 2 Qué

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

CREAR UNA CUENTA DE HOSTING GRATUITA EN UN SERVIDOR PHP Y ACCEDER VÍA CPANEL Y VÍA FTP. (CU00813B)

CREAR UNA CUENTA DE HOSTING GRATUITA EN UN SERVIDOR PHP Y ACCEDER VÍA CPANEL Y VÍA FTP. (CU00813B) APRENDERAPROGRAMAR.COM CREAR UNA CUENTA DE HOSTING GRATUITA EN UN SERVIDOR PHP Y ACCEDER VÍA CPANEL Y VÍA FTP. (CU00813B) Sección: Cursos Categoría: Tutorial básico del programador web: PHP desde cero

Más detalles

Bases de datos. 1. Introducción

Bases de datos. 1. Introducción Bases de datos 1. Introducción Habitualmente, los programas trabajan con información que está en un fichero. Por ejemplo, nuestro simulador de tráfico aéreo trabaja con una lista de planes de vuelo que

Más detalles

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos 1. Objetivos Este tema de introducción es el primero que debe seguir un alumno para asegurar que conoce los principios básicos de informática, como el manejo elemental del ratón y el teclado para gestionar

Más detalles

GUÍA DE INSTALACIÓN DEL PROVEEDOR DE DISPOSITIVOS

GUÍA DE INSTALACIÓN DEL PROVEEDOR DE DISPOSITIVOS GUÍA DE INSTALACIÓN DEL PROVEEDOR DE DISPOSITIVOS Siga las instrucciones de la Guía de instalación para instalar el Proveedor de dispositivos Monarch RFID con el software de Microsoft BizTalk RFID y utilizarlo

Más detalles

Hardware y Estructuras de Control. Memoria Virtual. Ejecución de un Programa. Ejecución de un Programa

Hardware y Estructuras de Control. Memoria Virtual. Ejecución de un Programa. Ejecución de un Programa Memoria Virtual Capítulo 8 Hardware y Estructuras de Control Las referencias de memoria se traducen a direcciones físicas dinámicamente en tiempo de ejecución Un proceso puede ser intercambiado hacia dentro

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Pipelining o Segmentación de Instrucciones

Pipelining o Segmentación de Instrucciones Pipelining o Segmentación de Instrucciones La segmentación de instrucciones es similar al uso de una cadena de montaje en una fábrica de manufacturación. En las cadenas de montaje, el producto pasa a través

Más detalles

Sistemas Operativos II Febrero 2009 Nombre:

Sistemas Operativos II Febrero 2009 Nombre: Sistemas Operativos II Febrero 2009 Nombre: ITIS Castellano Ejercicio 1 [1,5 puntos] El siguiente cronograma representa la ejecución de tres procesos en un sistema operativo durante 28 ticks. Inicialmente,

Más detalles

Guía rápida del alumno. Versión 6.2

Guía rápida del alumno. Versión 6.2 Guía rápida del alumno Versión 6.2 Índice 1. Qué es learningcentral?... 3 2. Elementos principales... 3 3. Cómo funciona learningcentral?... 6 4. Empezar a usar learningcentral... 6 4.1 Entrar y salir

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

Conmutación de Tareas

Conmutación de Tareas Conmutación de Tareas Conmutación de tareas Expira el tiempo de ejecución asignado por el procesador a la tarea N El procesador almacena en memoria el estado de máquina (contexto) de la tarea N. El procesador

Más detalles

ESCUELA DE ADMINISTRACIÓN

ESCUELA DE ADMINISTRACIÓN ESCUELA DE ADMINISTRACIÓN PROGRAMA: TÉCNICO GESTIÓN DEL TALENTO HUMANO SUBMÓDULO INFORMÁTICA I CONTENIDO 1 MANEJO DE DOCUMENTOS Y ARCHIVOS... 3 1.1 ARCHIVOS... 3 1.2 CREAR DOCUMENTO NUEVO... 3 1.3 GUARDAR

Más detalles

Para examinar una señal se usa la ventana de edición. Esto se hace marcando el botón EDIT

Para examinar una señal se usa la ventana de edición. Esto se hace marcando el botón EDIT Manual básico de PRAAT EDICIÓN 1 EDICIÓN Para examinar una señal se usa la ventana de edición. Esto se hace marcando el botón EDIT cuando el objeto de tipo SOUND está seleccionado en el panel de objetos.

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

Redes y Consultoría al Comercio Exterior. Manual Técnico

Redes y Consultoría al Comercio Exterior. Manual Técnico Redes y Consultoría al Comercio Exterior Manual Técnico Este manual está dirigido a Implementadores y desarrolladores del SIRWebAccess, indica los requisitos, particularidades de desarrollo e implementación

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Módulo 8: Ofimática básica. Unidad didáctica 4: Introducción y modificación de datos. Access

Módulo 8: Ofimática básica. Unidad didáctica 4: Introducción y modificación de datos. Access Módulo 8: Ofimática básica Unidad didáctica 4: Introducción y modificación de datos Access UNIDAD DIDÁCTICA 4 Introducción y modificación de datos Créditos Autor/es: Fuentes Innovación y Cualificación

Más detalles

Implementando NAT64 / DNS64

Implementando NAT64 / DNS64 Implementando NAT64 / DNS64 Contenido Contenido... 1 Introducción... 1 Que son NAT64 y DNS64?... 1 Implementando DNS64 / NAT64 para clientes... 2 Requerimientos generales... 2 Software... 3 Arquitectura...

Más detalles

Son objetos cuya función es el tratamiento de varios registros exclusivamente durante la ejecución de un programa.

Son objetos cuya función es el tratamiento de varios registros exclusivamente durante la ejecución de un programa. TABLAS INTERNAS Qué son? Cuando desde un programa realizamos una consulta en Base de Datos a través de sentencias SQL, solemos requerir que los resultados se guarden en alguna estructura de nuestro programa,

Más detalles

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos. ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y

Más detalles

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES RENOVACIÓN DEL CERTIFICADO CON MOZILLA FIREFOX EN SOFTWARE O TARJETA CRIPTOGRÁFICA (WINDOWS Y MAC) NOMBRE FECHA Elaborado por: Soporte Técnico 23/02/2011

Más detalles

Sistemas de ficheros en Servidores de Información multimedia

Sistemas de ficheros en Servidores de Información multimedia Sistemas de ficheros en Servidores de Información multimedia 2º Ingeniero Técnico de Telecomunicación Imagen y Sonido Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Indice Concepto

Más detalles

Módulo: Ahorra espacio ÍNDICE 1. QUÉ ES WINRAR? 3

Módulo: Ahorra espacio ÍNDICE 1. QUÉ ES WINRAR? 3 ÍNDICE 3 WINRAR 4 : 6 EN EL FUNCIONAMIENTO DEL WINRAR 14 5. VENTAJAS DEL COMPRESOR WINRAR RESPECTO AL COMPRESOR WINZIP 18 2 1. QUÉ ES WINRAR? WinRAR es una versión del compresor RAR para Windows de 32

Más detalles

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:

Más detalles

Contenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas.

Contenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas. Contenido Sistema de archivos Operaciones sobre archivos Métodos de acceso a archivos Directorio Sistema de archivos por capas Espacio libre Sistema de archivos Proporciona el mecanismo para el almacenamiento

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas. Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.

Más detalles

Introducción a ZEUS. Introducción. Curso Doctorado Sistemas Multi-agente. Zeus es una herramienta de desarrollo de SMA.

Introducción a ZEUS. Introducción. Curso Doctorado Sistemas Multi-agente. Zeus es una herramienta de desarrollo de SMA. Introducción a ZEUS Curso Doctorado Sistemas Multi-agente Introducción Zeus es una herramienta de desarrollo de SMA. 1 Introducción Está constituido fundamentalmente por 3 grupos funcionales: Biblioteca

Más detalles

Matemáticas Muestra Cuadernillo de Examen

Matemáticas Muestra Cuadernillo de Examen Matemáticas Muestra Cuadernillo de Examen Papel-Lápiz Formato Estudiante Español Versión, Grados 3-5 Mathematics Sample Test Booklet Paper-Pencil Format Student Spanish Version, Grades 3 5 Este cuadernillo

Más detalles

En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.

En cualquier caso, tampoco es demasiado importante el significado de la B, si es que lo tiene, lo interesante realmente es el algoritmo. Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa

Más detalles

GE Power Management. 6S``O[WS\bORS1]\TWUc`OQWÕ\g. GE-FILES 7\ab`cQQW]\Sa 539$ &

GE Power Management. 6S``O[WS\bORS1]\TWUc`OQWÕ\g. GE-FILES 7\ab`cQQW]\Sa 539$ & ')) GE Power Management 6S``O[WS\bORS1]\TWUc`OQWÕ\g /\ãzwawars@suwab`]arszawabs[o GE-FILES 7\ab`cQQW]\Sa 539$ & *(Ã3RZHUÃ0DQDJHPHQW +D\DOJRTXHQRHQFXHQWUD" $OJRQRHVWiVXILFLHQWHPHQWHFODUR" 6,Ã 7,(1(Ã $/*Ô1Ã

Más detalles

La Video conferencia con Live Meeting

La Video conferencia con Live Meeting Página 1 INSTRUCCIONES PARA TRABAJAR CON LIVE MEETING.- PREVIO. Para que tenga sentido la videoconferencia es conveniente que tengamos sonido (no suele ser problemático) y que tengamos vídeo. Si el ordenador

Más detalles

Ejercicio 1. Desarrollar un pequeño juego para practicar mecanografía.

Ejercicio 1. Desarrollar un pequeño juego para practicar mecanografía. Examen Curso 2001-2002. Convocatoria de Febrero Página 1 Ejercicio 1. Desarrollar un pequeño juego para practicar mecanografía. Este ejercicio se divide en dos partes con el fin de que el alumno no intente

Más detalles

Tema 8 Procesos. * Definición informal: un proceso es un programa en ejecución

Tema 8 Procesos. * Definición informal: un proceso es un programa en ejecución Tema 8 Procesos 8.1 Aspectos básicos de los procesos 8.1.1 Concepto de proceso * Definición informal: un proceso es un programa en ejecución Un programa ejecutable es un conjunto de instrucciones y datos

Más detalles

El Modelo de Geometrías

El Modelo de Geometrías El Modelo de Geometrías gvsig: Avanzando Juntos http://www.gvsig.gva.es http://www.gvsig.org Jorge Piera Llodrá Iver T.I. jpiera@gvsig.org Índice de la Presentación 1.El modelo anterior. 2.Las normas ISO.

Más detalles

Modulo 1 El lenguaje Java

Modulo 1 El lenguaje Java Modulo 1 El lenguaje Java 13 - Codificación en Java Una de las grandes diferencias entre Java y Pascal en cuando a la codificación es que Java se trata de un lenguaje de los llamados case sensitive Esto

Más detalles

Procedimiento para acceder a los mapas y bases de datos del catastro de suelos por regiones.

Procedimiento para acceder a los mapas y bases de datos del catastro de suelos por regiones. Pág 1 de 10 Procedimiento para acceder a los mapas y bases de datos del catastro de suelos por regiones. USDA-Natural Resources Conservation Service. Primero se debe acceder a la página en el Territorio

Más detalles

Estimado usuario. Tabla de Contenidos

Estimado usuario. Tabla de Contenidos Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente

Más detalles

Aplicaciones web 2.0 en el aula Abalar

Aplicaciones web 2.0 en el aula Abalar By Tino Fernández 1 EJERCICIO Nº 1: CREAR UNA ESCTRUTURA DE CARPETAS EN EL ESCRITORIO Para tener toda la información que descarguemos de la red organizada correctamente, es necesario crear una estructura

Más detalles

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una

Más detalles

INSTITUTO POLITECNICO NACIONAL. ESCUELA SUPEIRIOR DE INGENIERIA MECANICA Y ELECTRICA. UNIDAD CULHUACAN. INTEGRANTES: FLORES ACOLTZI ONESIMO

INSTITUTO POLITECNICO NACIONAL. ESCUELA SUPEIRIOR DE INGENIERIA MECANICA Y ELECTRICA. UNIDAD CULHUACAN. INTEGRANTES: FLORES ACOLTZI ONESIMO INSTITUTO POLITECNICO NACIONAL. ESCUELA SUPEIRIOR DE INGENIERIA MECANICA Y ELECTRICA. UNIDAD CULHUACAN. INTEGRANTES: FLORES ACOLTZI ONESIMO MARCEL SANTOS ARIEL MARTINEZ AGUILAR GILBERTO. MATERIA: ESTRUCTURA

Más detalles

PREPARANDO EL ENTORNO DE DESARROLLO PARA PROGRAMAR EN PHP. DESCARGAR E INSTALAR NOTEPAD++ (CU00808B)

PREPARANDO EL ENTORNO DE DESARROLLO PARA PROGRAMAR EN PHP. DESCARGAR E INSTALAR NOTEPAD++ (CU00808B) APRENDERAPROGRAMAR.COM PREPARANDO EL ENTORNO DE DESARROLLO PARA PROGRAMAR EN PHP. DESCARGAR E INSTALAR NOTEPAD++ (CU00808B) Sección: Cursos Categoría: Tutorial básico del programador web: PHP desde cero

Más detalles

MANEJANDO FICHEROS Y CARPETAS

MANEJANDO FICHEROS Y CARPETAS Tutorial 1 MANEJANDO FICHEROS Y CARPETAS 1.1.- Creando carpetas Para organizar la información que almacenamos en nuestros ordenadores, tenemos una elemento denominado carpeta. Vamos a ver cómo, usando

Más detalles

Ilustrar el mecanismo de llamadas al sistema para solicitar servicios al sistema operativo.

Ilustrar el mecanismo de llamadas al sistema para solicitar servicios al sistema operativo. Práctica 1: introducción al simulador SPIM 1. Motivación Seguro que a estas alturas de la carrera sabe ya manejar un ordenador perfectamente. Incluso debe saber cómo programarlos en un lenguaje de alto

Más detalles

Tarea 4.2 Memoria Virtual

Tarea 4.2 Memoria Virtual 1 Tarea 4.2 1. Cuál es la diferencia entre paginación simple y paginación en memoria virtual? En memoria virtual no es necesario que todas las páginas estén en marcos de la memoria principal. Las páginas

Más detalles

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org

1. Sign in to the website, http://www.asisonline.org / Iniciar sesión en el sitio, http://www.asisonline.org Steps to Download Standards & Guidelines from the ASIS International Website / Pasos para Descargar los Standards & Guidelines de la Página Web de ASIS International 1. Sign in to the website, http://www.asisonline.org

Más detalles

Figura 1.4. Elementos que integran a la Tecnología de Información.

Figura 1.4. Elementos que integran a la Tecnología de Información. 1.5. Organización, estructura y arquitectura de computadoras La Gráfica siguiente muestra la descomposición de la tecnología de información en los elementos que la conforman: Figura 1.4. Elementos que

Más detalles

Cisco CSS 11500 Series Content Services Switches

Cisco CSS 11500 Series Content Services Switches Cisco CSS 11500 Series Content Services Switches Cómo crear un pedido de firma de certificado en el CSS11500 Traducción por computadora Contenidos Introducción Antes de comenzar Convenciones Requisitos

Más detalles

1. Investigar 5 programas para borrar y 3 opciones. Basta usar el comando apropos delete para ver los comandos que están relacionados con borrar.

1. Investigar 5 programas para borrar y 3 opciones. Basta usar el comando apropos delete para ver los comandos que están relacionados con borrar. . Investigar 5 programas para borrar y 3 opciones. Basta usar el comando apropos delete para ver los comandos que están relacionados con borrar. De estos podemos ver los manuales de 5 comandos para conocer

Más detalles

Protección de Contenido en Microsoft Internet Explorer 6 y superior.

Protección de Contenido en Microsoft Internet Explorer 6 y superior. Protección de Contenido en Microsoft Internet Explorer 6 y superior. Para activar el Asesor de contenido, debe configurarse como Supervisor de contenido con una contraseña: 1) En el menú Herramientas de

Más detalles

SIU-Tehuelche. Sistema de Gestión de Becas

SIU-Tehuelche. Sistema de Gestión de Becas 2006-Año de homenaje al Dr. Ramón Carrillo SIU-Tehuelche Sistema de Gestión de Becas 2006 SIU PÁGINA 1 DE 5 Antes de Comenzar Una vez bajado el archivo.zip del sitio WEB del SIU, usted al descomprimirlo

Más detalles

SUBIR ARCHIVOS CON FTP. TRABAJAR EN UN SERVIDOR REMOTO. CREAR UNA PÁGINA WEB CON PROGRAMACIÓN PHP. (CU00814B)

SUBIR ARCHIVOS CON FTP. TRABAJAR EN UN SERVIDOR REMOTO. CREAR UNA PÁGINA WEB CON PROGRAMACIÓN PHP. (CU00814B) APRENDERAPROGRAMAR.COM SUBIR ARCHIVOS CON FTP. TRABAJAR EN UN SERVIDOR REMOTO. CREAR UNA PÁGINA WEB CON PROGRAMACIÓN PHP. (CU00814B) Sección: Cursos Categoría: Tutorial básico del programador web: PHP

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,

Más detalles

Manual Usuario Wordpress. Índice

Manual Usuario Wordpress. Índice 2 Índice 1. Manual usuario...2 1.1 Zona de mensajes...2 1.2 Zona de usuarios...5 1.2.1 Identificarse...5 1.2.2 Registrarse...6 1.3 Categorías...6 1.4 Subscribirse...6 1.5 Archivos...7 1.6 Calendario...7

Más detalles

Introducción. Sistemas Operativos. Pedro Chávez Lugo mailto:pchavezl74@gmail.com. 23 de marzo de 2010

Introducción. Sistemas Operativos. Pedro Chávez Lugo mailto:pchavezl74@gmail.com. 23 de marzo de 2010 mailto:pchavezl74@gmail.com 23 de marzo de 2010 1 Introducción Que es un Sistema Operativo? Un sistema operativo es un programa que tiene la finalidad de simplificar el manejo y la utilización de la computadora.

Más detalles

Creating your Single Sign-On Account for the PowerSchool Parent Portal

Creating your Single Sign-On Account for the PowerSchool Parent Portal Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to

Más detalles

Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Contacto:

Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Contacto: Manual de Usuario del Sistema RECIBOS DE HABERES UNLu Agosto 2015 Contacto: e-mail: recibos_web@unlu.edu.ar teléfono: (02323) 423979/423171 Interno 1236 INDICE Pág. 1. Introducción 2 2. Acceso al sistema

Más detalles

Manual del Usuario. Programa para el cálculo de los ángulos asociados a la geometría de iluminación y observación de la escena SAC-C MMRS. Versión 1.

Manual del Usuario. Programa para el cálculo de los ángulos asociados a la geometría de iluminación y observación de la escena SAC-C MMRS. Versión 1. Manual del Usuario Versión 1.0 Programa para el cálculo de los ángulos asociados a la geometría de iluminación y observación de la escena SAC-C MMRS Comisión Nacional de Actividades Espaciales 1 Indice

Más detalles

PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS

PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS Tema 5 Memorias Hoja: 2 / 14 Base teórica La memoria es el lugar en el que se almacenan las instrucciones y los datos para que se puedan

Más detalles

KMR SCA-05 Mounting Instructions Instrucción de Montaje Instruções de Montagem 0899.4897

KMR SCA-05 Mounting Instructions Instrucción de Montaje Instruções de Montagem 0899.4897 0899.4897 KMR SCA-05 Mounting Instructions Instrucción de Montaje Instruções de Montagem 0899.4897 KMR SCA-05 Mounting Instructions Instrucción de Montaje Instruções de Montagem The KMR SCA-05 kit is a

Más detalles