Sistemas Distribuidos Junio 2008
|
|
- Elena Villanueva Pinto
- hace 8 años
- Vistas:
Transcripción
1 Sistemas Distribuidos Junio 2008 Nombre: Ejercicio 1 [1 punto] Señala si cada una de las siguientes afirmaciones es cierta [C] o falsa [F] y explícalo. 1 [ ] Un servicio de FTP proporciona transparencia de identificación. 2 [ ] Un sistema de invocación de métodos remotos puede implementarse mediante paso de mensajes. 3 [ ] Un mecanismo de memoria compartida distribuida en una red local proporcionará mejor rendimiento que un mecanismo de paso de mensajes sobre esa misma red. 4 [ ] La tolerancia a fallos implica transparencia de replicación. 5 [ ] Si disponemos de una red heterogénea con Linux y Windows, podemos ejecutar aplicaciones distribuidas diseñadas para Linux utilizando emuladores basados en virtualización, como VMware o Virtual PC.
2 Ejercicio 2 [1 punto] A partir del cronograma, que pertenece a una sincronización por Cristian: S t m C min min t 1 D/2 D t 1 (a) Explica el significado de cada una de las variables que intervienen en los cálculos de la desviación y la precisión en el ajuste. (b) Razona el valor de la precisión que puede alcanzar C en la sincronización de su reloj con el de S. (c) Razona el valor de la desviación.
3 (d) Razona por qué se toma el instante de tiempo local t1 D/2 como el que corresponde al instante en el que el servidor ha consultado el tiempo de referencia que viaja en el mensaje, t m. Ejercicio 3 [2 puntos] El cronograma de la figura muestra las relaciones entre eventos producidos por procesos que se ejecutan en nodos diferentes de un sistema distribuido. Los eventos aparecen especificados como pequeños círculos blancos sobre las líneas de tiempo de cada proceso, que van de izquierda a derecha. Un proceso produce un evento cuando envía un mensaje (inicio de la flecha). La recepción del mensaje por otro proceso (punta de la flecha) es a su vez un evento producido por el proceso receptor. P1 0 e 11 e 12 e 13 e 14 P2 0 e 21 e 22 P3 0 e 31 e 32 e 33 (a) Da un ejemplo de eventos concurrentes y otro de eventos relacionados causalmente por transitividad. (b) Suponiendo que pretendemos ordenar los eventos aplicando el algoritmo de Lamport, indica sobre los rectángulos del cronograma de arriba los valores que van tomando las marcas de tiempo C i de cada proceso P i.
4 (c) Si el cronograma indica el tiempo real en que se producen los eventos (como lo vería idealmente un observador externo), explica qué problemas de ambigüedad en la determinación de la causalidad se producen y si el algoritmo de Lamport los detecta. Ilústralo con un ejemplo sobre el cronograma. (d) Indica ahora los valores asociados a los eventos si se utilizan relojes vectoriales. P e 11 e 12 e 13 e 14 P e 21 e 22 P e 31 e 32 e 33 (e) Comparando con el algoritmo de Lamport, explica por qué con el algoritmo de los relojes vectoriales no se producen esos problemas de ambigüedad en la determinación de la causalidad. Parte del ejemplo del apartado (c) e indica cuál es la nueva información que aportan los relojes vectoriales para deshacer la ambigüedad anterior. (f) Dibuja sobre el cronograma un corte inconsistente, razonando por qué es inconsistente, y otro consistente. El corte consistente deberá contener al menos dos mensajes en los canales. Describe el estado completo, incluyendo los canales, correspondiente al corte consistente.
5 Ejercicio 4 [1 punto] Como se conoce, orden total no implica orden causal: (a) Dado un grupo de dos procesos que se comunican mediante una primitiva de difusión con orden total, pon un ejemplo de ejecución que muestre que la difusión de mensajes no tiene por qué tener orden casual. (b) Dado el siguiente código que implementa orden total mediante un secuenciador, podría ocurrir que algún mensaje se entregase sin respetar el orden causal? En qué condiciones? Descríbelo con un ejemplo de ejecución. Cuando P i ejecuta TO-difundir(G, m): R-difundir(G {Q}, <m, id(m)>) Cuando P i ejecuta R-entregar(<m, id(m)>): Encola <m, id(m)> en la cola de espera para entrega con orden total. Cuando P i ejecuta R-entregar(<ORDEN, id, S>): 1. Espera a que <m, id> esté en la cola y S sea igual a S +1 i (inicialmente S i vale 0) 2. Ejecuta TO-entregar(m) 3. Elimina <m, id> de la cola 4. S i = S El secuenciador Q ejecuta la siguiente tarea (inicialmente S G vale 0): Cuando Q ejecuta R-entregar(<m, id(m)>): 1. S G = S G Ejecuta R-difundir(G, <ORDEN, id(m), S G >)
6 Ejercicio 5 [2 puntos] Un servicio de ficheros replicado ofrece a los clientes operaciones de crear, leer, escribir, append y borrar. En concreto, append añade un string de caracteres al final del fichero, devolviendo OK si todo va bien o ERROR si el fichero no existe, y leer devuelve todo el contenido del fichero. El resto de las operaciones ofrece la semántica habitual. El siguiente cronograma muestra las operaciones de tres procesos sobre el fichero fich1. No se especifican los valores de retorno de la mayoría de operaciones. P A append (fich1, A ) leer (fich1) i 11 r 11 i 12 r 12 P B i 21 crear (fich1) OK append (fich1, B ) borrar (fich1) r 21 r 23 i 22 r 22 i 23 P C i 31 append (fich1, C ) i 32 leer (fich1) r 31 r 32 Contesta las siguientes cuestiones: 1. Especifica un ejemplo de ejecución no legal, indicando los valores de retorno. 2. Especifica un ejemplo de ejecución legal que no sea secuencialmente consistente, indicando los valores de retorno. 3. Especifica un ejemplo de ejecución secuencialmente consistente pero no linealizable, indicando los valores de retorno.
7 4. Especifica un ejemplo de ejecución linealizable, indicando los valores de retorno. 5. Razona por qué la ejecución del apartado 3 no es posible en un sistema primarybackup donde el primario difunde las actualizaciones de forma fiable a los secundarios y espera los ACK de éstos antes de responder al cliente. 6. Explica por qué el sistema del apartado 5 no ofrece transparencia de fallos a los clientes. Da un ejemplo basado en el cronograma del enunciado.
8 Ejercicio 6 [1 punto] Considera un sistema de ficheros distribuido CON estado donde un conjunto de primitivas define la interfaz entre cliente y servidor. Dadas las siguientes primitivas, describe qué argumentos tendrían, qué devolverían ( ) y si serían indempotentes o no: (a) Abrir_fichero ( ) (b) Leer_fichero ( ) (c) Borrar_fichero ( ) Responde ahora considerando un sistema de ficheros distribuido SIN estado: (d) Arbir_fichero ( ) (e) Leer_fichero ( ) (f) Borrar_fichero ( )
Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co
Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la
Más detallesDefiniciones. Tema 21_Módulos Menú 1
Definiciones Un menú es una lista de opciones o de órdenes que forman parte de un mismo título, mediante los cuales se podrán seleccionar determinadas operaciones de la aplicación. El conjunto de todos
Más detallesPROTOCOLO OPERATIVO PARA AGENTES DE NIVEL 3.
PROTOCOLO OPERATIVO PARA AGENTES DE NIVEL 3. Fecha: Abril 2010 Versión: 3.0 Pág. 1/9 INDICE 1. Objeto del documento 3 2. Ámbito de aplicación 3 3. Comunicación 3 4. Protocolo de actividades 4 4.1. Atención
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesTciSatSingleW32 Versión 3.1
http://www.tci.net.pe Página 1 de 19 TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 2 de 19 Tabla de Contenidos 1. Introducción.... 3 2. Consideraciones al instalar... 3 3. Pantalla Principal...
Más detalles18 y 19 Sistemas de Archivos Distribuidos y Tarea 05
18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesArquitectura de Aplicaciones
1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento
Más detallesPASOS PREVIOS 1. Entrar en Disco local ( C: ) Buscar la carpeta SILEX y click con el botón derecho, seleccionamos la opción Compartir y seguridad
P R O C E D I M I E N T O I N V E N T A R I O INVENTARIO EN TIENDA PASOS PREVIOS 1 El ordenador de la tienda debe tener la carpeta SILEX compartida, para poder acceder a los datos de Silperfum. Para ello
Más detallesLABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO
UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesSistemas de Caché. Para mejorar la velocidad de carga de una web. papers. acens
Sistemas de Caché Para mejorar la velocidad de carga de una web Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Llega el momento en la vida de un sitio web que debido
Más detallesPrimer Parcial de Programación 3 (1/10/2009)
Primer Parcial de Programación (/0/009) Instituto de Computación, Facultad de Ingeniería Este parcial dura horas y contiene carillas. El total de puntos es 0. En los enunciados llamamos C* a la extensión
Más detallesIntroducción a la Computación TFA
Introducción a la Computación TFA Departamento de Informática Facultad de Ciencias Físico, Matemáticas y Naturales- UNSL Lenguaje de Diseño de Algoritmos Estructura de Control Condicional Simple y Múltiple
Más detallesSistemas de Operación II
Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos
Más detallesSINAUTO. (Captura Requirimientos) GRUPO 03
SINAUTO (Captura Requirimientos) GRUPO 03 Iker Jauregi ikerjauregivicente@hotmail.com Iñigo Arregui bateman2012@gmail.com Javier Arce arcjav@hotmail.com Jorge García. jgfand@gmail.com Patxi Campos.patxi948@wanadoo.es
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesEurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA
Eurowin 8.0 SQL Manual de la FIRMA DIGITALIZADA Documento: me_firmadigitalizada Edición: 02 Nombre: Manual de la Firma Digitalizada en Eurowin Fecha: 19-05-2011 Tabla de contenidos 1. FIRMA DIGITALIZADA
Más detallesEjercicios - Persistencia en Android: ficheros y SQLite
Ejercicios - Persistencia en Android: ficheros y SQLite Índice 1 Uso de ficheros (0.5 puntos)...2 2 Persistencia con ficheros (0.5 puntos)...3 3 Base de datos: SQLiteOpenHelper (0.5 puntos)... 3 4 Base
Más detallesSISTEMAS DE ARCHIVOS DISTRIBUIDOS
SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo
Más detallesARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
Más detallesMIGRACIÓN NEXUS 8 A A3ERP 9
MIGRACIÓN NEXUS 8 A A3ERP 9 INTRODUCCIÓN Los cambios técnicos y estructurales que la aplicación ha sufrido en la actualización a la versión 9, hace que la actualización a v9 NO SEA AUTOMÁTICA COMO ENTRE
Más detallesCapítulo IV. Definición de Aspectos Técnicos
Compendio de Normas del Sistema de Pensiones 1 Libro V, Título XII, Letra B Normas para la Recepción y envío de Archivos Vía Transmisión de Datos Capítulo IV. Definición de Aspectos Técnicos 1. Transmisión
Más detallesAnexo B. Comunicaciones entre mc y PC
Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detalles1. Introducción 2. Historia 3. Características clave 4. Cuestiones de diseño
Tema 1. Introducción a los sistemas distribuidos 1. Introducción 2. Historia 3. Características clave 4. Cuestiones de diseño Tema 1 Introducción a los Sistemas Distribuidos 1 Introducción y objetivos
Más detallesLas facturas en la Diputación Foral de Gipuzkoa
Envío de facturas a la Diputación Foral de Gipuzkoa Las facturas en la Diputación Foral de Gipuzkoa La información contenida en este apartado es de aplicación exclusivamente a las facturas que envían sus
Más detallesDDV: CLIENTE ESCRITORIO LINUX
DDV: CLIENTE ESCRITORIO LINUX Contenido 1 Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux 1.1 Instalación del cliente de sincronización 1.2 Configuración de conexión del cliente
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesAsignación de Procesadores
INTEGRANTES: Asignación de Procesadores Un sistema distribuido consta de varios procesadores. Estos se pueden organizar como colección de estaciones de trabajo personales, una pila pública de procesadores
Más detallesModelo de Objetos Distribuidos
Remote Method Invocation Modelo de Objetos Distribuidos Un objeto remoto es un objeto cuyos métodos pueden ser invocados desde otra máquina virtual de java, potencialmente en un host diferente. Modelo
Más detallesINDICE. 1. Introducción... 4. 2. El panel Entities view... 5. 3. El panel grafico... 6. 4. Barra de botones... 6. 4.1. Botones de Behavior...
MANUAL DE USUARIO INDICE 1. Introducción... 4 2. El panel Entities view... 5 3. El panel grafico... 6 4. Barra de botones... 6 4.1. Botones de Behavior... 7 4.2. Botones de In-agents... 8 4.3. Botones
Más detallesTema 1. Conceptos fundamentales de los Sistemas Operativos
Tema 1. Conceptos fundamentales de los Sistemas Operativos 1. Introducción a los Sistemas Operativos. 1. Concepto de Sistema Operativo. Niveles del software. 2. Funciones principales de un Sistema Operativo.
Más detallesIntroducción a la programación orientada a objetos
Introducción a la programación orientada a objetos 1. Introducción a la programación orientada a objetos 2. Las clases 3. El tipo Struct 4. Diferencias entre Class y Struct 5. Pilares de la Programación
Más detallesPráctica 1 - Pista de Carreras 12407 - Programación II
1. Introducción Práctica 1 - Pista de Carreras 12407 - Programación II En esta práctica el objetivo es implementar una matriz de adyacencia para el juego Pista de Carreras. Con tal fin, primero hay que
Más detalles5 VENTAS... 6 COMPRAS...
V. 11 Build 7026 Índice MAESTROS... 3 artículos... 3 Aportaciones... 4 Gestión de Artículos... 5 Gestión de Proveedores... 5 VENTAS... 6 COMPRAS... 7 Cartera... 7 Pedidos... 7 UTILIDADES... 10 Agenda Farmatic...
Más detallesMANUAL DE AYUDA MÓDULO PDA ALMACEN E INVENTARIO
MANUAL DE AYUDA MÓDULO PDA ALMACEN E INVENTARIO INDICE DE CONTENIDOS 1) INTRODUCCIÓN... 3 2) OPERACIÓN CON LA PDA... 3 3) GOTELGEST.NET PDA... 3 1) PANTALLA DE INICIO... 3 2) NUEVO DOCUMENTO... 3 3) EDITAR
Más detallesComputación de Alta Performance Curso 2009 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE 2009 TOLERANCIA A FALLOS
Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS INTRODUCCIÓN Clusters cada vez más grandes y complejos. Tiempo de cómputo ininterrumpidos cada vez más largos. Componentes trabajando cerca
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesTécnicas de Desarrollo de Programas Ingeniería Informática Curso 2008 / 2009. Ejercicios de Patrones de Diseño:
Técnicas de Desarrollo de Programas Ingeniería Informática Curso 2008 / 2009 Ejercicios de Patrones de Diseño: Iterator, Composite, Strategy, Observer, Decorator, Visitor Ejercicio 1 (examen de junio año
Más detallesCOMISIÓN PARA EL SEGUIMIENTO DE LA CALIDAD EN LA PRESTACIÓN DE LOS SERVICIOS DE TELECOMUNICACIONES
DIRECCIÓN GENERAL DE Y TECNOLOGÍAS DE LA INFORMACIÓN COMISIÓN PARA EL SEGUIMIENTO DE LA CALIDAD EN LA PRESTACIÓN DE LOS SERVICIOS DE COMISIÓN PARA EL SEGUIMIENTO DE LA CALIDAD EN LA PRESTACIÓN DE LOS SERVICIOS
Más detallesEscuela Politécnica Nacional email: imbernal@mailfie.epn.edu.ec. Copyright @2002, I. Bernal. Iván Bernal, Ph.D. 4
Programación Orientada a Objetos Clase # 6 Reutilización del código Jueves, 2 de Mayo de 2002 Iván Bernal, Ph.D. Escuela Politécnica Nacional email: imbernal@mailfie.epn.edu.ec Agenda Prueba de medio bimestre.
Más detallesGIT Dinahosting 3. Hola!
GIT Manual de uso GIT Dinahosting 2 Contenidos Sobre Git...3 Software...3 Cómo conectarse?...3 Volcar un repositorio remoto...4 Manejar el repositorio...5 Trabajando con ramificaciones...6 Fusionando ramificaciones...6
Más detallesProcesos. Planificación del Procesador.
Procesos. Planificación del Procesador. Sistemas Operativos. Tema 2. Concepto de Proceso. Una definición sencilla: Programa en ejecución. Entidad pasiva Programa RECURSOS CPU Memoria Ficheros Dispositivos
Más detallesManual de instalación Actualizador masivo de Stocks y Precios
Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para
Más detallesEXAMEN FINAL Metodología y Programación Orientada a Objetos. Curso 2010 2011. Cuatrimestre de otoño. 17 de Enero de 2011
EXAMEN FINAL Metodología y Programación Orientada a Objetos. Curso 2010 2011. Cuatrimestre de otoño. 17 de Enero de 2011 1. (0,75 PUNTOS) Identificad a continuación las sentencias que son ciertas, descartando
Más detalles4. Programación Paralela
4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios
Más detallesDDV: CLIENTE ESCRITORIO WINDOWS
DDV: CLIENTE ESCRITORIO WINDOWS Contenido 1 Sincronización de carpetas con el disco duro virtual en sistemas Windows 1.1 Instalación del cliente de sincronización 1.2 Configuración de conexión del cliente
Más detallesCopias de Seguridad Automáticas para aplicaciones Productor.
gacopiasdeseguridad Copias de Seguridad Automáticas para aplicaciones Productor. La aplicación gacopiasdeseguridad permite la realización automática de copias de seguridad de las bases de datos de la aplicación
Más detalles7. Manejo de Archivos en C.
7. Manejo de Archivos en C. Los datos que hemos tratado hasta el momento han residido en la memoria principal. Sin embargo, las grandes cantidades de datos se almacenan normalmente en un dispositivo de
Más detalles- MÓDULO COMUNICACIONES -
- MÓDULO COMUNICACIONES - MANUAL BÁSICO DE USUARIOS FUNDACIÓN PARA LA PREVENCIÓN DE RIESGOS LABORALES Índice ÍNDICE...2 1.MANUAL BÁSICO DEL MÓDULO DE COMUNICACIONES...3 DESCRIPCIÓN GENERAL...3 2.GESTIÓN
Más detallesMulticast con/sin búfer (en el receptor) Semánticas de envío Tipos de multicast
IPC en Grupo Índice Grupos, tipología, tipos de comunicación y utilidad Soporte de los modos de comunicación MultidifusiónIP Multicast con/sin búfer (en el receptor) Semánticas de envío Tipos de multicast
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP
Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero
Más detallesInside. Gestión de Expedientes y Documentos Electrónicos
Inside Gestión de Expedientes y Documentos Electrónicos Documento de Integración Sistemas Desarrollo Versión 1.0 Fecha de revisión 25/02/2013 Realizado por Sistemas Desarrollo Inside v_1.0 / 1 ÍNDICE 1
Más detalles3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC
MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesIntroducción al lenguaje Java Práctica Editor de Línea
Introducción al lenguaje Java Práctica Editor de Línea (Diciembre 2006) 1 Introducción al lenguaje Java Práctica Editor de Línea Dpto. LSIIS. Unidad de Programación Normas y Objetivos Objetivo: el objetivo
Más detallesGuía rápida de CX-Programmer
Guía rápida de CX-Programmer Esta guía pretende dar al lector los conocimientos más básicos para la programación de un controlador lógico secuencia en el autómata CQM1 de Omron, usando el software CX-Programmer
Más detallesINFORMES CON REPORTS BUILBER
INFORMES CON REPORTS BUILBER Versión 1.0 Área de Aplicaciones Especiales y Arquitectura Software Hoja de Control Título Documento de Referencia Responsable Informes con Reports Builder Área de Aplicaciones
Más detallesSe ha confeccionado una aplicación sencilla para poder probar el interfaz de gestión explotación de MEGA, Modelo Estandarizado de Gestión de Agua.
Manual de instalación y uso de Aplicación Test Web Services MEGA Introducción Se ha confeccionado una aplicación sencilla para poder probar el interfaz de gestión explotación de MEGA, Modelo Estandarizado
Más detallesRequisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S.
Requisitos del Software Aplicativo Móvil SISTEMAS INTELIGENTES EN RED S.A.S. Desarrollo de Aplicativo Móvil 2 Índice 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. MÓDULO MENSAJERÍA... 3 3.1. Actores... 3 3.2.
Más detallesServicios de impresión y de archivos (Windows 2008) www.adminso.es
Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesDropbox. Parte 2. Práctica 02-ud03 15/01/2013 Pág. 1 de 6
Dropbox. Parte 2 12. Borrar toda la carpeta del Dropbox de tu PC Local (diferencia con borrar ficheros) - Cierra navegadores. - Sincronización en pausa. - Borra la carpeta Dropbox (entera) de Mis Documentos
Más detallesDOMAIN NAME SYSTEM DNS
DOMAIN NAME SYSTEM DNS Contenido Introducción DNS Definiciones Resolución de Nombres Referencias INTRODUCCIÓN En los 70, ARPANET era una comunidad de unos cientos de máquinas Un solo archivo HOST.TXT contenía
Más detallesFormas de llevar a cabo un backup de una base de datos MySQL
Formas de llevar a cabo un backup de una base de datos MySQL Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Muchas aplicaciones web hacen uso de bases de datos donde
Más detallesefact - WebServices Realizado por: Consorci AOC Versión: 1.1 Fecha: 23/07/2013
efact - WebServices Realizado por: Consorci AOC Versión: 1.1 Fecha: 23/07/2013 e.fact-webservices pàg 2/14 Historia del Documento Versión: 1.0 Versión: 1.1 Descripción: versión inicial. Descripción: actualización
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesMemoria Compartida Distribuida (DSM) Sistema de Archivos
Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesSISTEMAS OPERATIVOS AVANZADOS
SISTEMAS OPERATIVOS AVANZADOS TEMA 3 CLAVE: MIS 204 PROFESOR: M.C. ALEJA DRO GUTIÉRREZ DÍAZ 3. PROCESOS CONCURRENTES 3.1 Conceptos de programación concurrente 3.2 El problema de la sección crítica 3.3
Más detalles3 Sincronización distribuida Contenido
3 Sincronización distribuida Contenido 3.1 Introducción 3.2 Exclusión mutua distribuida 3.2.1 Algoritmos centralizados 3.2.2 Algoritmos distribuidos 3.3 Algoritmos de elección 3.3.1 Algoritmo peleón (bully)
Más detallesMANUAL DEL PROVEEDOR
CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA Dirección General de Política Digital MANUAL DEL PROVEEDOR 15 de mayo de 2015 Página 1 de 20 Hoja de Control del Documento Información del Documento Título
Más detallesMARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLUMEN IV: MANUAL DEL DESARROLLADOR SERVICIO DE MENSAJES A MÓVILES Y CORREO ELECTRÓNICO
Interoperabilidad de los servicios telemáticos de la Administración Pública de la CAC Página 1 de 127 MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLUMEN IV: MANUAL DEL DESARROLLADOR SERVICIO
Más detallesTema 7: Programación con Matlab
Tema 7: Programación con Matlab 1. Introducción Matlab puede utilizarse como un lenguaje de programación que incluye todos los elementos necesarios. Añade la gran ventaja de poder incorporar a los programas
Más detallesSincronización de carpetas con el disco duro virtual en sistemas Windows
DDV: Disco Duro Virtual de la Universidad de Sevilla. Contenido Sincronización de carpetas con el disco duro virtual en sistemas Windows...1 1. Instalación del cliente de sincronización...1 2. Configuración
Más detallesRealización de Backups
Realización de Backups Aastra Telecom Realización de Backups 16 enero 2014 Contenidos 1 Introducción 3 2 General 4 3 Backup de datos 5 4 Mirror de configuración 6 5 Safety backup 6 6 PC-Regen 8 7 Programación
Más detallesProyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA.
Proyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA. Se trata de crear una red P2P sobre la plataforma JXTA, la cual manejará
Más detallesMANUAL DE USUARIO CONSEJO PUEBLA DE LECTURA A.C. Instituto Nacional de Astrofísica, Óptica y Electrónica. 01/Octubre/2009
MANUAL DE USUARIO CONSEJO PUEBLA DE LECTURA A.C. Instituto Nacional de Astrofísica, Óptica y Electrónica 01/Octubre/2009 2 INDICE 1. Introducción (3) 2. Funcionalidades (3) 3. Seccion I (3) 3.1 Ingresando
Más detallesPROYECTO i-lab MANUAL DE USUARIO DEL LABORATORIO DE LA SALLE
PROYECTO i-lab MANUAL DE USUARIO DEL LABORATORIO DE LA SALLE 1 ÍNDICE 1. INTRODUCCIÓN 3 2. CONTROLES DEL STB 6 3. CARGA Y EJECUCIÓN DE LA APLICACIÓN 7 4. SELECCIÓN DEL RECEPTOR 8 5. EJECUCIÓN DE LOS TEST
Más detallesSOLUCION EXAMEN junio 2006
SOLUCION EXAMEN junio 2006 1. Explique razonadamente si las siguientes afirmaciones son verdaderas o falsas: I) (1 p) En UNIX únicamente se distinguen dos tipos de procesos: los procesos de usuario y los
Más detallesObjetivos. Contenidos. Revisar los principales conceptos de la lógica de primer orden
Especificación TEMA 1 formal de problemas Objetivos Revisar los principales conceptos de la lógica de primer orden Entender el concepto de estado de cómputo y cómo se modela con predicados lógicos Familiarizarse
Más detallesGVisualPDA Módulo de Almacén
GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en
Más detallesAprender a usar correo electrónico
Que es el correo electrónico Es un servicio de internet que permite el intercambio de información de manera casi instantánea. Por correo electrónico (e-mail) pueden enviarse textos, soportes multimedia
Más detallesPráctica de la Asignatura Programación III Versión 1.0
Práctica de la Asignatura Programación III Versión 1.0 Escuela Técnica Superior de Ingeniería Informática UNED Curso 2010-2011 2 1.- ENUNCIADO DE LA PRÁCTICA Un trimino en L es una figura formada por 3
Más detallesManual de uso: Contabilidad de Costes. Sincronizacio n con el Sistema Canoa.
Manual de uso: Contabilidad de Costes. Sincronizacio n con el Sistema Canoa. Contenido 1 2 3 4 5 HABILITAR DATOS DE COSTES EN EL ÓRGANO GESTOR.... 2 SINCRONIZACIÓN DE DATOS DE CANOA... 2 2.1 ACCESO...
Más detallesINTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios
INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados
Más detallesManual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Más detallesPRIMERA EVALUACIÓN. Realiza un conversor de números decimales a binario. La entrada será por parámetros.
PRIMERA EVALUACIÓN 1 ER Ejercicio: Realiza un conversor de números decimales a binario. La entrada será por parámetros. 2 o Ejercicio: Realiza una rutina que invierta una cadena de texto pasada por parámetro.
Más detallesCertific@2 (Certificado de Empresa): guía para las empresas
Certific@2 (Certificado de Empresa): guía para las empresas Servicio Público de Empleo Estatal Madrid, Octubre - 2011 Índice Qué es y recepción del certificado de empresa Acceso a la transmisión de certificados
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesManual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.
Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este
Más detallesUML, ejemplo sencillo sobre Modelado de un Proyecto
UML, ejemplo sencillo sobre Modelado de un Proyecto Normal &DOLILFDU 0L3DQRUDPD 626 (VFULEHSDUD1RVRWURV Por Armando Canchala Contenido Introducción Objetivo Requerimientos Casos de Uso Subcasos de Uso
Más detallesLección 8 Introducción a las llamadas a procedimientos remotos (RPC) Universidad de Oviedo / Dpto. de Informática
Lección 8 Introducción a las llamadas a procedimientos remotos (RPC) Objetivo Extender a los sistemas distribuidos el mecanismo de llamadas a procedimientos y subrutinas de los lenguajes de programación.
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo ICMP Introducción El protocolo IP tiene como cometido el transporte de datagramas desde un host origen a otro cualquiera
Más detallesProyecto 3 Programación de aplicaciones Cliente/Servidor
Universidad Simón Bolívar Departamento de Computación y T.I. Taller de Redes de Computadoras I Enero-Marzo 2010 Proyecto 3 Programación de aplicaciones Cliente/Servidor Objetivos: Modificar el proyecto
Más detallesCTSQL Monitor Windows
En este documento se describe el proceso de instalación y configuración básica para monitorizar sesiones CTSQL en máquinas Windows. BASE 100, S.A. www.base100.com Índice 1. INTRODUCCIÓN... 3 2. FICHERO
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesSincronización de carpetas con el disco duro virtual en sistemas GNU/Linux
DDV: Disco Duro Virtual de la Universidad de Sevilla. Contenido Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux...1 1. Instalación del cliente de sincronización...1 2. Configuración
Más detalles