PRACTICA 2 Ejercicio 3
|
|
- Monica Montero Bustamante
- hace 8 años
- Vistas:
Transcripción
1 PRACTICA 2 Ejercicio 3 Análisis de la Memoria Cache L1 de Datos para Procesadores Superescalares con Ejecución uera de Orden DESCRIPCIÓN GENERAL El objetivo de este ejercicio práctico consiste en obtener el nivel de prestaciones del sistema Procesador-Memoria que se puede observar en la igura 1. Está compuesto por un procesador superescalar con ejecución fuera de orden, predicción perfecta de los saltos, varios niveles de superescalaridad, y un sistema de memoria completamente ideal a excepción de la memoria cache L1 de datos. En este ejercicio se analizará la influencia de tres parámetros de diseño de las memorias cache: capacidad de almacenamiento, asociatividad, y tamaño de línea. El nivel de prestaciones vendrá determinado por las siguientes medidas: t CPU, AMAT, IPC, y frecuencia de fallos. En la metodología de análisis se utilizará el simulador KScalar y dos programas benchmarks SPEC2000 (uno de tipo entero y el otro de punto flotante). Procesador Superescalar Cache L1 Instrucciones Ideal Cache L1 Datos REAL Cache L2 Unificada Ideal igura 1. Organización del sistema Procesador-Memoria METODOLOGIA La metodología práctica consiste en la realización secuencial de una serie de pasos que se describen a continuación. Todos ellos suponen que el entorno software de trabajo corresponde al del sistema operativo Linux Red Hat. 1. Instalar las herramientas que se proporcionan en la página web de la asignatura (serdis.dis.ulpgc.es/~ii-ao). En los ejercicios anteriores ya se instaló KScalar 1
2 dentro del directorio KScalar. Ahora, dentro de este directorio se debe copiar y descomprimir el fichero pra2-3.tar.gz. En este fichero se encuentran los siguientes directorios y ficheros: /KScalar: en el directorio raíz del simulador se almacenará después de ejecutar el programa prepara un fichero denominado ws_b.spt, donde b indica el nombre del benchmark (por ejemplo ws_gcc_166.spt). Este fichero será el que habrá que ejecutar para lanzar conjuntamente todas las simulaciones asociadas a un determinado benchmark. /KScalar/cnf: donde están los ficheros de configuración del sistema procesador-memoria (ws_x_yk_zw_ab.cnf, ws_x_0_0_0.cnf). x indica la superescalaridad del procesador (1, 2, 4, 8). y indica la capacidad de la memoria cache L1 de datos (128 KB, 64 KB, 32 KB, 16 KB, 8 KB, 4 KB, 2 KB, 1 KB). w indica la asociatividad de la memoria cache (1w: correspondencia directa, 2w: asociativa de 2 vías, 4w: asociativa de 4 vías, nw: completamente asociativa). a indica el tamaño de la línea de cache (8 B, 16 B, 32 B, 64 B). Por ejemplo, ws_2_64k_4w_8b.cnf indica que se simula con un procesador superescalar de 2 vías, y una memoria cache L1 de datos de: 64 KB, asociativa por conjuntos de 4 vías, y tamaño de línea de 8 bytes. Adicionalmente, ws_4_0_0_0.cnf indica que el procesador es de superescalaridad 4 y la memoria cache L1 de datos es ideal, es decir, que no falla nunca. /KScalar/prepara: el programa prepara genera los ficheros ws_x_yk_zw_ab.spt y ws_x_0_0_0.spt en el directorio /KScalar/scripts. Para la correcta situación de los ficheros, prepara se debe ejecutar dentro del directorio /prepara. /KScalar/cmd: donde se incluye el fichero ws.cmd, el cual establece el cálculo de estadísticas dentro de KScalar. /KScalar/scripts: donde se situarán los ficheros scripts (ws_x_yk_zw_ab.spt, ws_x_0_0_0.spt). Cada uno de ellos lanza la simulación de una configuración de la cache de datos para un benchmark determinado. Adicionalmente, se encuentra el fichero ws2.spt que debe estar presente siempre. /KScalar/log: donde se almacenan los ficheros resultados de las distintas simulaciones: ws_b_x_yk_zw_ab.log, ws_b_x_0_0_0.log. /KScalar/patrones: donde se encuentra el programa patronesac, el cual genera los resultados del análisis de prestaciones para cada benchmark y 2
3 configuración procesador-memoria: t CPU, AMAT, IPC, frecuencia de fallos y solapamiento. /KScalar/eio: donde se almacenarán los dos ficheros benchmark *.eio que proporcionará el profesor a cada grupo de prácticas. /KScalar/cacti: donde se encuentra el fichero parametros.log. 2. Ejecutar prepara en el directorio /KScalar/prepara para cada benchmark *.eio con el objetivo de generar los ficheros /KScalar/scripts/*.spt. Cuando aparezca ichero eio => : introducir la raíz del fichero benchmark que se vaya a analizar. Por ejemplo: gcc_166, perlmake, ijpeg, etc. Cuando aparezca Número de ventanas 100 Kins simulación => : introducir 20. Esto indica que se realizarán la simulación de 20 intervalos de 100,000 instrucciones, es decir, 2,000,000 instrucciones. Cuando aparezca Número de ventanas 100 Kins skip (dividelo por 10) => : introducir 2. Esto indica que en cada configuración se realizarán inicialmente la simulación de 20 intervalos de 100,000 instrucciones para realizar la inicialización de los datos del programa benchmark en la cache (calentamiento). Repetir los pasos anteriores para cada uno de los dos benchmarks asignados. Como resultado de la ejecución del programa prepara se deben generar los ficheros *.spt en el directorio /KScalar/scripts y en el directorio /KScalar. 3. Ejecutar ws_b.spt en el directorio /KScalar. Dependiendo del computador utilizado, las simulaciones para cada benchmark pueden durar más de 1 hora. Como resultado de las simulaciones se crean los ficheros /KScalar/log/*.log. 4. Ejecutar patronesac en el directorio /KScalar/patrones. Este programa pide la raíz del fichero benchmark *.eio sobre el que se ha realizado las simulaciones, así como la superescalaridad del procesador que se quiere analizar. Cada superescalaridad requiere una nueva ejecución del programa patronesac. A continuación analiza los ficheros *.spt para obtener finalmente las medidas de prestaciones: t CPU, AMAT, IPC, frecuencia de fallos y solapamiento. 5. Representar los resultados de t CPU. Para cada benchmark y superescalaridad se realizan tres figuras 3D, donde el eje Z representa el valor t CPU obtenido para una 3
4 determinada organización de memoria cache L1 real. Para la primera figura, el eje X debe representar la capacidad total de la memoria cache L1 de datos, y el eje Y la asociatividad. Para la segunda figura, el eje X debe representar la capacidad total de la memoria, y el eje Y el tamaño de la línea. Y para la tercera figura, el eje X debe representar el tamaño de línea, y el eje Y la asociatividad. Dimensionar los valores representados en el eje Z para que el rango de variación se encuentre entre los valores máximo y mínimo de t CPU que han resultado para el benchmark correspondiente. 6. Comentar los resultados respondiendo a las siguientes preguntas. Pregunta 1. La configuración de memoria cache L1 de datos que proporciona mayor nivel de prestaciones, es la misma para cada una de las siguientes medidas: t CPU, AMAT, IPC, frecuencia de fallos?. En el caso de que no sea así, por qué se produce este efecto?. Pregunta 2. Para cada superescalaridad del procesador, qué configuración de memoria cache L1 de datos real proporciona realmente el mayor nivel de prestaciones?, por qué?. Pregunta 3. Todos los procesadores se han configurado para realizar Ejecución uera de Orden. Qué relación observas en el solapamiento ocurrido entre la ejecución de las instrucciones y los fallos de la memoria cache?. MEDIDAS DEL NIVEL DE PRESTACIONES Las medidas de las prestaciones del sistema Procesador-Memoria que se utilizarán en esta práctica son: t CPU, AMAT, IPC, frecuencia de fallos, y solapamiento. A continuación se describen las expresiones matemáticas utilizadas para su cálculo dentro del programa patronesac. La interpretación de estas fórmulas ayudarán a responder a las preguntas del apartado anterior. Tiempo Promedio de Acceso a la Memoria (AMAT) AMAT = t HIT,L1 + f t P (1 S) [ns] t HIT,L1 : tiempo de acierto en la memoria cache L1. Sus valores se encuentran en el fichero /KScalar/cacti/parametros.log y están expresados en nanosegundos (ns). f = Miss / número de accesos a memoria : frecuencia de fallos en L1. Miss : Número de fallos en la memoria cache de datos L1. 4
5 t P = t HIT,L2 + número bytes de línea L1 / BW L1-L2 : tiempo de penalización por fallo en L1 que coincide con el tiempo que se requiere para cargar una línea de L1 desde L2. Está medido en ns. t HIT,L2 : tiempo de acierto en L2. Se supone que coincide con 14.2 ns. BW L1-L2 : ritmo de transferencia entre L1 y L2. Se supone que coincide con 8 GB/s. S = { (t HIT,L2 / t HIT,L1 ) [ (ciclos Real ciclos Ideal ) / Miss ] } / (t HIT,L2 / t HIT,L1 ) : solapamiento del tiempo de penalización debido a la ejecución fuera de orden del procesador superescalar. ciclos Real : ciclos que invierte el procesador en ejecutar el intervalo de 2,000,000 instrucciones cuando la memoria cache de datos L1 es real. ciclos Ideal : ciclos que invierte el procesador en ejecutar el intervalo de 2,000,000 instrucciones cuando la memoria cache de datos L1 es ideal, es decir, que no falla nunca. Tiempo de Ejecución del Programa (t CPU ) t CPU = ciclos Real t HIT,L1 [ns] t CPU se mide en ns., y se supone que el periodo de reloj del procesador superescalar coincide con el tiempo de acierto en L1. Número de Instrucciones por Ciclo (IPC) IPC = N / ciclos Real N : número de instrucciones ejecutadas (2,000,000). ORGANIZACIÓN DE LA PARTE DE LA MEMORIA DE LA PRACTICA 2 DESTINADA A DESCRIBIR LOS RESULTADOS DEL EJERCICIO 3 La parte de la memoria que se entregue como justificante de haber realizado la Práctica 2 y que describa el trabajo realizado para el Ejercicio 3 debe incluir los siguientes apartados. General. Indicar qué benchmarks se han utilizado, el tiempo que ha necesitado la máquina para realizar las simulaciones asignadas, y la configuración de la máquina donde se han realizado dichas simulaciones (tipo procesador y su frecuencia de funcionamiento, 5
6 tipo y cantidad de memoria RAM, cantidad de memoria swap, versión del sistema operativo Linux). Metodología. Aquí se incluirán aquellos aspectos de la metodología que se hayan realizado en el Ejercicio 3 y que han sido diferentes a los expresados en este guión en párrafos anteriores. Tablas. Para cada uno de los dos benchmarks se incluirá una tabla donde se muestren los valores de las medidas de prestaciones (t CPU, AMAT, IPC, frecuencia de fallos, y solapamiento) para cada configuración del procesador y memoria cache L1 (512 configuraciones en total). Identificar bien las tablas para poder saber en qué condiciones de simulación se obtuvieron. iguras. 12 representaciones 3D de t CPU para cada benchmark, 3 para cada superescalaridad del procesador, 1 para capacidad vs. asociatividad, 1 para capacidad vs. tamaño de línea, y 1 para tamaño de línea vs. asociatividad. Identificar bien las figuras. Comentarios. Incluir aquí los comentarios referentes a las preguntas incluidas en este guión. Material a entregar. ¾ Documento impreso cuya organización se acomoda a la descrita más arriba. Los tres ejercicios de la Práctica 2 se entregarán en un único documento. ¾ icheros *.log: ws_b_x_yk_zw_ab.log, ws_b_x_0_0_0.log ¾ icheros resultados del programa patronesac. Para guardar los resultados de este programa hacer lo siguiente en una terminal Linux: patronesac > ws_b_x.pat, donde x indica la superescalaridad del procesador. echa de entrega máxima. Viernes 30 de Enero de Después de esta fecha, la puntuación máxima se reducirá un 2% diario. No se podrá presentar la memoria después de faltar una semana para la fecha final de entrega de actas. Las personas que vayan a entregar esta práctica para las convocatorias extraordinaria o especial considerarán que la fecha de entrega máxima coincide con la fecha del examen de convocatoria. A partir de ese día, la nota máxima se reduce un 2% diario hasta una semana antes de la fecha de entrega de actas. Después de esta fecha, las entregas de prácticas se tomarán en consideración para la siguiente convocatoria. Esta práctica es valorable para las convocatorias ordinaria y extraordinaria del curso 2003/2004 y la convocatoria especial del curso 2004/
PRACTICA 2 Ejercicio 2
PRACTICA 2 Ejercicio 2 Simulación de Procesadores con Ejecución en Orden DESCRIPCIÓN GENERAL En esta práctica se utilizará el simulador KScalar y su interfaz gráfica con el objeto de estudiar el funcionamiento
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesCOMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA
COMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA PROGRAMA DE EFICIENCIA ENERGÉTICA SISTEMA DE CONTROLY SEGUIMIENTO DE INDICADORES DEL CONSUMO DE ENERGÍA HERRAMIENTA ELECTRÓNICA DE INDICADORES DEL
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesGENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
Más detallesCOMISIÓN NACIONAL PARA EL AHORRO DE ENERGÍA
COMISIÓN NACIONAL PARA EL AHORRO DE ENERGÍA PROGRAMA DE EFICIENCIA ENERGÉTICA SISTEMA DE CONTROLY SEGUIMIENTO DE INDICADORES DEL CONSUMO DE ENERGÍA HERRAMIENTA ELECTRÓNICA DE INDICADORES DEL CONSUMO DE
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesFundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES
Calificación 1 Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - 2 3 Nombre SOLUCIONES Grupo Dispone de una hora y media para completar el examen 1 (6.5 puntos)
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesINVENTARIO INTRODUCCIÓN RESUMEN DE PASOS
INVENTARIO INTRODUCCIÓN Es habitual que en las empresas realicen a final de año un Inventario. Con este proceso se pretende controlar el nivel de stock existente, para iniciar el nuevo ejercicio, conociendo
Más detallesAdministración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX
Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Curso 2013/2014 Introducción Esta práctica consiste en la elaboración de
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesPS.Vending Almacén Pocket PC
Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...
Más detallesT3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.
T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura
Más detallesManual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Más detallesPAGOS DOMICILIADOS - GESTIÓN DE PAGOS PAGOS DOMICILIADOS Y GESTIÓN DE PAGOS
PAGOS DOMICILIADOS Y GESTIÓN DE PAGOS 1 INDICE GESTIÓN DE PAGOS DOMICILIADOS 3 Incorporar beneficiarios manualmente 4 Anulación de pagos domiciliados o gestión de pagos 7 Importar beneficiarios de un fichero
Más detallesIncidencias: Todas las incidencias que ocurrirán durante el apadrinamiento de un niño se deben registrar para poder buscar soluciones.
Apadrinamiento ONG Estudio preliminar: Se desea diseñar una aplicación para la gestión de los apadrinamientos de una asociación ONG. Para ello el sistema proporcionara una interfaz al usuario para poder
Más detallesMANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable:
MANUAL DE USUARIO La aplicación para la convocatoria Parques Científicos y Tecnológicos consta de un programa descargable más un módulo web. Mediante el módulo descargable, es posible cumplimentar todos
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesManual de rol gestor de GAV para moodle 2.5
Manual de rol gestor de GAV para moodle 2.5 Consultas LDAP-GAUR... 2 Buscar en LDAP datos de un usuario... 2 Docentes... 3 Buscar en GAUR datos de un docente... 3 Buscar en GAUR la docencia de un docente
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesManejo de versiones 392
Manejo de versiones 392 El desarrollo de software es un trabajo en equipo y cierto grado de confusión es inevitable. No puedo reproducir el error en esta versión! Qué pasó con el arreglo de la semana pasada?
Más detallesMANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500
MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 Pág. 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS DEL SISTEMA...
Más detallesSesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto
INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,
Más detallesPráctica 2: Disco duro
Práctica 2: Disco duro AUTOR: Resumen: El diskedit de Norton es un programa que nos sirve para "investigar" el Sector de arranque, la FAT, el Directorio raíz, los Datos, los Sectores y Cluster de un Disquete
Más detallesCierre de Ejercicios Fiscales en el Sistema ASPEL-COI 4.0
Cierre de Ejercicios Fiscales en el Sistema ASPEL-COI 4.0 La creación de la póliza de cierre consiste en saldar las cuentas de resultados y determinar la pérdida o ganancia contable del ejercicio. Este
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesManual del Usuario Groupware
Manual del Usuario Groupware por Dionisio Antón (antond@quersystem.com) v1.0 Con este manual usted podrá trabajar con la herramienta Groupware de la plataforma Open-Xchange Índice: 1 Portal... 2 2 Calendario...
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesServicios de Formación:
Servicios de Formación: GEDILEC Y BBDD Proceso de Realización Inventario Pintor Tapiró, 22 08028 BARCELONA Telf.: 93 4400405 Fax: 93 4401104 Es habitual que en las empresas se realice a final de año un
Más detallesCICLO DE LOS PARTES DE TRABAJO EN EL PROGRAMA PARA LA GESTIÓN DEL MANTENIMIENTO
CICLO DE LOS PARTES DE TRABAJO EN EL PROGRAMA PARA LA GESTIÓN DEL MANTENIMIENTO Objeto: Esta presentación pretende ser una guía indicativa del flujo que sigue la información de los trabajos de MANTENIMIENTO
Más detallesGESTOR DE LICENCIAS Ayuda
GESTOR DE LICENCIAS Ayuda SUMARIO SUMARIO Que es el Gestor de licencias... 1 Requisitos que debe tener el terminal donde se instale el Gestor de licencias... 3 Puedo tener el servidor y visor de licencias
Más detalles4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN
4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN La etapa final del proceso de capacitación es la evaluación de los resultados obtenidos, mediante este proceso se puede responder a las siguientes preguntas:
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesUna vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.
11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesMcAfee Security-as-a-Service
Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el
Más detallesTutorial de carga de fotos en www.sonmisamigos.es
Tutorial de carga de fotos en www.sonmisamigos.es Este documento describe paso a paso como cargar un conjunto de fotografías en la web www.sonmisamigos.es Paso 1: Seleccionar las fotos a cargar Antes de
Más detalles2 Sea una unidad de disco duro de brazo móvil con las siguientes características:
1 Sea una unidad de disco duro de brazo móvil con las siguientes características: 18 superficies, 20.331 cilindros y 400 sectores por pista. Sectores de 1.024 bytes de información neta. Velocidad de rotación:
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detallesMANUAL DE AYUDA MÓDULOS 2011 MACOS
MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...
Más detallesVideoSoftPHONE Active Contact
VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesMANUAL DE USUARIO Y EJEMPLO DE UTILIZACIÓN HERRAMIENTA DLP-DELPHI LEARNING PACKAGE
MANUAL DE USUARIO Y EJEMPLO DE UTILIZACIÓN HERRAMIENTA DLP-DELPHI LEARNING PACKAGE PROFESOR: Creación y puesta en marcha de un proceso de aprendizaje Delphi: En esta fase el profesor debe realizar las
Más detallesSelección de los puntos de montaje
PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de
Más detallesTEMA 4. Unidades Funcionales del Computador
TEMA 4 Unidades Funcionales del Computador Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca Introducción El elemento físico, electrónico o hardware de un sistema
Más detallesRealización de Backups
Realización de Backups Aastra Telecom Realización de Backups 16 enero 2014 Contenidos 1 Introducción 3 2 General 4 3 Backup de datos 5 4 Mirror de configuración 6 5 Safety backup 6 6 PC-Regen 8 7 Programación
Más detallesPráctica de introducción a
Práctica de introducción a XML El trabajo consiste en una introducción al uso del lenguaje XML y su aplicación en documentos y sistemas de caracteristicas multimedia. 1.- Qué es XML? XML (extensible Markup
Más detallesInstalación y uso de Check 2000 Client Server con ZENworks 2
Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks
Más detallesSOROLLA MODULO DE JUSTIFICANTES DEL GASTO
MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesTema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.
1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO
Más detallesSIIGO PYME PLUS. Proceso de Recuperación. Cartilla I
SIIGO PYME PLUS Proceso de Recuperación Cartilla I Tabla de Contenido 1. Presentación 2. Qué es el Proceso de Recuperación? 3. Cuál es el Objetivo del Proceso de Recuperación? 4. Cuáles son los Pasos que
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesIS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Medición del rendimiento
IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Medición del rendimiento 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar
Más detallesMANUAL DE AYUDA MODULO TALLAS Y COLORES
MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesTema 4. Gestión de entrada/salida
Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada
Más detallesPROGRAMACIÓN DE FOL FAMILIA PROFESIONAL COMERCIO Y MARKETING
PROGRAMACIÓN DE FOL FAMILIA PROFESIONAL COMERCIO Y MARKETING CICLOS FORMATIVOS DE GRADO SUPERIOR GESTIÓN COMERCIAL Y MARKETING, Y GESTIÓN DEL TRANSPORTE PROYECTO @VANZA I.E.S. MAESTRO DOMINGO CÁCERES (BADAJOZ)
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesOBTENGA un Presupuesto Automático a partir del modelo DIGITAL.
Aprender a manejar el programa de presupuestos y mediciones para edificación y obra civil más utilizado en la actualidad considerando los módulos de PRESUPUESTOS, INFORMES Y MEDICIONES AUTOMATICAS CON
Más detallesLa Tecnología líder en Simulación
La Tecnología líder en Simulación El software de simulación Arena, es un "seguro de vida" para las empresa: le ayuda a predecir el impacto en las organizaciones de nuevas ideas, estrategias y políticas
Más detallesManual de ayuda para crear y gestionar Tareas, como actividad evaluable
Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Contenido TAREAS.... 3 CONFIGURACIÓN.... 3 GESTIÓN Y CALIFICACIÓN DE TAREAS.... 8 TAREAS. Mediante esta herramienta podemos establecer
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesEnterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ
Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ ERICK ANASTASIO FLORES 29/09/2010 UNIVERSIDAD AUTONOMA DE GUADALAJARA TECNOLOGIAS DE INFORMACION Qué
Más detallesInstalación del sistema PC Cliente al Servidor Revisión: 10/9/2014
Instalación del sistema PC Cliente al Servidor Revisión: 10/9/2014 I Instalación del sistema PC Cliente al Servidor Contenido Parte I Introducción 1 Millennium 1... 1 2 Notas Importantes... 1 Parte II
Más detalles3. CONSIDERACIONES GENERALES
1. INDICE 1. INDICE... 1 2. INTRODUCCIÓN... 2 3. Consideraciones generales... 3 3.1 Configuración de los datos del usuario... 3 3.2 Introducción de datos en la aplicación... 3 4. Uso de la APLICACIÓN...
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detalles4.- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN
4.- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN Los criterios de evaluación correspondientes a cada resultado de aprendizaje permiten comprobar el nivel de adquisición del mismo y constituyen la
Más detallesSIIGO Pyme. Templates. Cartilla I
SIIGO Pyme Templates Cartilla I Tabla de Contenido 1. Presentación 2. Qué es un Template? 3. Qué Aspectos se Deben Tener en Cuenta Antes de Diseñar o Modificar un Template? 4. Cuáles son las Formas que
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesICARO MANUAL DE LA EMPRESA
ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesMinisterio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo
Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Directorio Activo Aulas en red. Aplicaciones y servicios. Windows Directorio Activo El Directorio Activo (Active
Más detallesImplantación y Aceptación del Sistema
y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS
Más detallesCertific@2 (Altas de prestaciones por ERE S): guía para las empresas
Certific@2 (Altas de prestaciones por ERE S): guía para las empresas Servicio Público de Empleo Estatal Madrid, Octubre - 2011 Índice Qué es y recepción de las altas de trabajadores por ERE S Acceso a
Más detallesUD 1: Adopción de pautas de seguridad informática
UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar
Más detalleshay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com
hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com Un repaso a las estadísticas de lectura tanto de la página web como de la revista digital, para ver si alguien se acuerda de nosotros. Ya podemos
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detallesProcedimiento de arranque de Aula Virtual Santillana: alumnos
Procedimiento de arranque de Aula Virtual Santillana: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de los
Más detallesInstrucciones para la instalación de IBM SPSS Data Access Pack para Linux
Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Contenido Capítulo 1. Conceptos básicos..... 1 Introducción.............. 1 Despliegue de una tecnología de acceso a datos.. 1
Más detallesMANUAL PARA LA ACTUALIZACIÓN Y CREACIÓN DE DEPENDENCIAS EN EL SISTEMA CREG ENTREGA-RECEPCIÓN
MANUAL PARA LA ACTUALIZACIÓN Y CREACIÓN DE DEPENDENCIAS EN EL SISTEMA CREG ENTREGA-RECEPCIÓN Para la configuración de dependencias debe ingresar al menú Configuración del Sistema, después a Dependencias
Más detallesCAPÍTULO 2 DEFINICIÓN DEL PROBLEMA
CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la
Más detalles3.1. Guardar un libro de trabajo
Vamos a ver las operaciones referentes a archivos como abrir, nuevo, guardar, guardar como y cerrar para poder manejarlas sin problemas a la hora de trabajar con libros de trabajo de Excel. Básicamente
Más detallesObjetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero.
Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Uso de Ficheros Todas las estructuras de datos vistas hasta ahora utilizan la
Más detallesARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
Más detallesMÓDULO DE FIDELIZACIÓN
MÓDULO DE FIDELIZACIÓN ÍNDICE 1 DEFINICIÓN Y CONSIDERACIONES INICIALES...1 2 OBTENCIÓN DE PUNTOS Y DEFINICIÓN DE REGALOS...2 2.1. OBTENCIÓN DE PUNTOS...2 2.2. DEFINICIÓN DE REGALOS...3 3 CUENTA CORRIENTE
Más detallesEjercicio 1 Monitorización de aplicaciones con el Administrador de tareas
Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento
Más detallesManual del Alumno de la plataforma de e-learning.
2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9
Más detallesCI Politécnico Estella
PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesTema 6: Periféricos y entrada-salida
Tema 6: Periféricos y entrada-salida Soluciones a los problemas impares Estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 2008-2009 Tema 6: Hoja: 2 / 12 Tema 6: Hoja: 3 / 12 Base
Más detallesCICLO FORMATIVO DE GRADO SUPERIOR COMERCIAL Y MARKETING MÓDULO PROFESIONAL POLÍTICAS DE MARKETING PROYECTO @VANZA
CICLO FORMATIVO DE GRADO SUPERIOR GESTIÓN COMERCIAL Y MARKETING MÓDULO PROFESIONAL POLÍTICAS DE MARKETING PROYECTO @VANZA I.E.S. MAESTRO DOMINGO CÁCERES (BADAJOZ) Tabla de contenidos: CURSO ACADÉMICO 2014/
Más detallesManual Time One Software control de horarios
Manual Time One Software control de horarios C/ Salva 63, 3º, 1ª 08004 Barcelona ( España ) Telf.: 93 329 34 35 Mail: info@bioclave.com Web: www.bioclave.com Índice 1 - Instalación.....3 2 - Guía inicio
Más detallesMANUAL DE AYUDA WEB SAT GOTELGEST.NET
MANUAL DE AYUDA WEB SAT GOTELGEST.NET Fecha última revisión: Agosto 2015 INDICE DE CONTENIDOS INTRODUCCION WEB SAT... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN DEL SERVICIO... 4 2.
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesCon SNMP y MIB-II sólo se puede recuperar información local a los dispositivos.
GESTIÓN INTERNET 2.4 Extensiones SNMP 2.4.1 RMON Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. En un entorno de red con un gran número de dispositivos podemos monitorizar
Más detalles