Ingeniería Informática. Ampliación de Estructura de Computadores. Curso
|
|
- Jorge Ortiz de Zárate Montoya
- hace 8 años
- Vistas:
Transcripción
1 6.3.3 Riesgo de Control. Los riesgos por control en DLX son menos frecuentes que los riesgos por dependencia de datos, pero al no haber una solución tan buena como el adelantamiento de datos, se convierten en una de las principales causas de retrasos en la ejecución segmentada de las instrucciones. Tal como definimos cada uno de los segmentos para DLX, si una instrucción actualiza el valor del PC, este cambio no será efectivo hasta el cuarto segmento MEM. Recordar: 4. MEM-Paso de completar salto/acceso a memoria: i) Referencia a memoria: LMDR Mem[DMAR ó Mem[DMAR SMDR ii) Salto: El valor de PC es sustituido por la dirección de salto. if (cond) : PC ALU-salida ; ALU-salida1 ALU-salida Esto implica que la segmentación tendrá que detenerse durante 3 ciclos de reloj, pues hasta el final de este cuarto segmento no será conocida la dirección de la siguiente instrucción. Este riesgo se conoce como: Riesgo de salto o de control En la figura siguiente se muestra un ejemplo de lo que acabamos de comentar. En el se observa como iniciamos normalmente una instrucción de salto como otra cualquiera, pero cuando en el segundo segmento la decodificamos y observamos que es un salto incondicional, ya dejamos de ejecutar instrucciones segmentadas hasta conocer el nuevo valor que tomará el PC, y que lo sabremos al final del cuarto segmento MEM. Ciclos de Reloj Instrucción Salto Incondic. IF ID EX MEM WB Instrucción i+1 IF detención detención IF ID EX MEM WB Instrucción i+2 detención detención detención IF ID EX MEM WB Instrucción i+3 detención detención detención IF ID EX MEM WB Hay que resaltar que tres ciclos de reloj perdidos por cada salto es una cifra significativa. En cualquier máquina, si se modifican valores de los registros o datos de memoria en los primeros segmentos, hay que detener la segmentación; tanto para saltos como para bifurcaciones.
2 Problema: Sea una máquina en la cual la frecuencia de instrucciones de saltos es de un 20%. Y de el total de saltos un 60% son efectivos (saltan realmente). Si la maquina ideal posee un IPC de 1, cuanto más rápida es la máquina ideal frente a esta máquina con riesgos de control (los únicos). Solución: El porcentaje de instrucciones que producen riesgos por control es (20%)*(60%) = 0.2*0.6 = 0.12 por uno (12%). por tanto, cada 100 instrucciones, 12 producirán retrasos de 3 ciclos de reloj. Entonces el CPI de esta máquina se podrá calcular como IPC REAL = Nº Ins /Nº Ciclos = 100 / (100+12*3) = 100/136 = La relación entre los CPI de las dos máquinas será de 1/0.735=1.36, es decir un 36% más lenta que la máquina real. Problema: Cual es la perdida de velocidad si el retraso fuese solo de un ciclo en cada instrucción de salto. Por lo visto en el problema, es importantísimo el reducir el número de retrasos producidos por riesgos de control. Para ello deberemos intentan conseguir dos cosas: Averiguar si el salto es efectivo o no lo antes posible en la segmentación. Calcular el PC efectivo lo antes posible. Para optimizar al máximo la situación es conveniente hacer las dos cosas. En DLX los saltos requieren examinar solamente la igualdad con 0. Por lo tanto seria posible tomar una decisión al final del segmento ID si tuviésemos una lógica especial dedicada a este test, es decir, un comparador. Necesitaríamos además un sumador independiente para calcular las dos direcciones, la de salto y la de no salto (PC+4). Deberíamos revisar la definición de las operaciones realizadas para cada uno de los segmentos de DLX y dejarlas como se muestra a continuación:
3 1. IF-Paso de búsqueda de instrucción: IR Mem[PC ; PC PC+4 2. ID-Paso de búsqueda del registro/decodificación de instrucción. A Rsl ; B Rs2; BTA PC+((IR 16 ) 16 ## IR ) IF (Rs1 op 0) PC BTA 3. EX: MEM: WB:... El cálculo de la dirección de salto se realizará para todas las instrucciones y se guardará en BTA. La evaluación de la condición de salto también se realizara para todas las instrucciones. La última acción a realizar será la de escribir en el PC la dirección efectiva del salto. Esta acción se debe realizar ya al final del ciclo y para entonces ya se debe de tener decodificada la instrucción para saber que es un salto. En caso de salto, ya no se realizará la ejecución de los últimos tres segmentos de la instrucción, tan solo se pierde así un ciclo de reloj. En algunas máquinas, poseen riesgos en los saltos de más ciclos de reloj. Por ejemplo, los VAX poseen normalmente penalizaciones de 4 ciclos de reloj para los saltos. Este retardo depende de la profundidad de la segmentación (nº de segmentos por instrucción), llevando a valer 6 y 7 ciclos de reloj para máquinas con segmentación muy profunda. Hemos visto como solo se pierde un ciclo, pero el procesador debe eliminar la instrucción que acaba de ser leída del cauce segmentado, para ello utiliza una línea de control llamada IF.Flush, la cual pone a cero el registro IR, simulando que se ha leído una instrucción nop. Todo esto puede observarse en la siguiente figura:
4 El procesador de DLX, lo que hace es suponer que el salto nunca será tomado y solo cuando el salto es efectivo vacía la entrada del cauce segmentado. Segmentación para DLX minimizando riesgos de control. 1. IF-Paso de búsqueda de instrucción. IR Mem[PC ; NPC PC + 4; 2. ID-Paso de búsqueda del registro/decodificación de instrucción. A Rsl ; B Rs2; BTA NPC+((IR 16 ) 16 ## IR ) IF (Rs1 op 0) PC BTA Imm ((IR 16 ) 16 ## IR ); 3. EX-Paso de dirección efectiva /ejecución. i) Referencia a memoria: ALUOutput A + Imm; ii) Instrucción ALU sobre Registros: ALUOutput A op B; iii) Instrucción ALU sobre Registro-Dato Inmediato: ALUOutput A op Imm; 4. MEM-Paso de completar salto/acceso a memoria. Referencia a memoria: Acede a memoria para leer o escribir un dato. LMD Mem[ALUOutput ó Mem[ALUOutput B 5. WB-Paso de post-escritura (write-back): Instrucción Aritmética: Regs [IR ALUOutput; Instrucción ALU sobre Registro-Dato Inmediato: Regs [IR ALUOutput; Instrucción de carga: Regs [IR LMD;
5 Comportamiento dinámico de los saltos. Las instrucciones de salto son muy utilizadas por los compiladores para la generación de código. Veamos primero con que frecuencia son utilizadas en tres máquinas diferentes. (Figura 6.18). Las frecuencias de saltos condicionales oscilan entre el 11% y el 17%. Las frecuencias de saltos incondicionales oscilan entre el 2% y el 8%. - Pero, cuantos saltos condicionales son efectivos?. - Recordemos el lo visto en temas anteriores: para DLX el 53% de los saltos son efectivos. Es una valor típico para la mayoría de máquinas.
6 Problema: Vistos los datos de la gráfica anterior, si IPC IDEAL =1, cuanto más rápida es esta máquina ideal respecto a máquina con DLX que posee retardos por saltos y por dependencia de datos. Suponer que el nº de instrucciones de carga es del 13% y de ellas el 25% produce retrasos en la segmentación. Suponer que el 53% de los saltos condicionales, saltan realmente. Solución: Calculémoslo. Nº total de Instrucciones que producen retrasos: 2% (saltos) + 11%*53%(bifurcaciones) + 13%*25%(cargas) = 11,08% El cociente entre los IPC será: CocienteIP C IPC IPC IDEAL REAL % mas _ rápida La máquina ideal es 11% más rápida. (El IPC real es de 0.9).
7
8 Reducción de penalizaciones en saltos. Vamos a analizar 4 métodos sencillos para tratar las detenciones, en tiempo de compilación, debidas a los retrasos por los saltos. Son métodos estáticos y las predicciones son estimaciones en tiempos de compilación. Más adelante ya estudiaremos como prevenirlos por hardware (es más complejo). Método 1: Es el más sencillo y consiste simplemente en parar la segmentación en el momento que se sabe que la instrucción es de salto o bifurcación, y no se reanuda hasta que se conozca la dirección de salto (ya visto). Es la peor solución, y se puede realizar sin más que introducir NOP después de la instrucción de salto, hasta que se sepa si se salta o no. Método 2: Una pequeña mejora es suponer que no se va a realizar el salto ( predict-not-taken ). El procesador continúa como si el salto no se realizara. El peligro está en que las instrucciones de después del salto cambien el estado del procesador. Esto no se puede permitir, y se permite, en caso de realizarse el salto, se deben restaurar estos valores. Si el salto al final no se realiza, se sigue como si nada. Si se realiza, se empieza de nuevo leyendo la nueva instrucción en la nueva dirección apuntada por el PC. La figura siguiente muestra ambas situaciones (6.19). Método 3: Otro esquema posible es predecir el salto como efectivo y empezar a ejecutar como instrucción siguiente a la del salto la que indicará el PC en caso de ser efectivo dicho salto. En DLX esto no se puede hacer pues no se conoce la dirección del salto hasta el final del segundo (ó cuarto) segmento. Pero hay otros procesadores con juegos de instrucciones diferentes (con códigos de condición), más potentes y lentas, que si que pueden realizar este tipo de predicción.
9 Método 4: Este método consiste en realizar lo que se conoce como salto retardado, utilizado muchas unidades de control microprogramadas. La técnica consiste adelantar la ejecución de la instrucción de salto (si se puede), para que así se sepa antes si se realiza o no el salto. Con ello se evita los periodos muertos de retardo, pues se rellenan con instrucciones. Si el procesador determina que el salto es efectivo, la instrucción siguiente no la anula, y sigue con la instrucción apuntada por el nuevo valor de PC. Esto supone un cambio en la definición de segmentación. Vemos algunos ejemplos del uso de esta técnica de compilación: Caso 1 Caso 2 Caso 3 Antes: Antes: Antes: ADD R1,R2,R3 SUB R4,R5,R6 ADD R1,R2,R3 si R2=0 entonces retardo MULT r6,r7,r8... si R1=0 entonces retardo... ADD R1,R2,R3 SUB R4,R5,R6 MULT r6,r7,r8 si R1=0 entonces retardo... MULT R14,R15,R16 Ins+1 Despues: Despues: Despues: si R2=0 entonces SUB R4,R5,R6 ADD R1,R2,R3 ADD R1,R2,R3 MULT r6,r7,r8 si R1=0 entonces SUB R4,R5,R6 ADD R1,R2,R3... MULT r6,r7,r8 si R1=0 entonces Ins-1 SUB R4,R5,R6 MULT R14,R15,R16 Ins+1 Caso 1: el hueco se llena con una instrucción anterior al salto. Es la mejor estrategia. Caso 2: si no es posible aplicar el caso 1 por depender la condición de salto de un registro utilizado con anterioridad, para este tipo de bucles, podemos llenar el hueco con la instrucción primera en caso de ser efectivo el salto, es decir, con la primera instrucción del bucle. Dicha instrucción debe ser copiada pues puede ser utilizada por otra vía. Caso 3: para este tipo de salto se ejecuta en el tiempo de retardo la primera instrucción del bucle. A de asegurarse el compilador que la ejecución de esta instrucción no crea ningún problema en el funcionamiento global del programa ejecutado.
10 El caso 2 y 3 se pueden aplicar cuando el registro R4 es una variable temporal y la ejecución de esta instrucción no altera la programación realizada. Tanto en el caso 2 como en el 3 hay que realizar una copia de instrucción, aumentando el tamaño del código final. La tarea del software (compilador) es hacer que la instrucción sucesora sea válida y útil. Si no lo consigue y su introducción puede acarrear problemas, se sustituye por un instrucción de NOP. Vamos a analizar ahora las restricciones a cada caso y aquellas situaciones en las cuales se comportan mejor. Para ello veamos la siguiente tabla. Caso 1: Caso 2: Caso 3: Requerimiento Cuando mejora el rendimiento? Los saltos deben no depender de la/las Siempre. instrucción anterior. Duplicar instrucción. Cuando es efectivo el salto, pues la ya tiene No alterar el programa por la duplicación realizada la primera instrucción del bucle. de esta instrucción. Duplicar instrucción Mejora cuando el salto no es efectivo, pues No alterar el programa la ejecución en este ya tiene ejecutada la primera instrucción punto de esta instrucción. del bucle. Insistimos: Cuando los huecos no se pueden planificar se llenan con instrucciones de NOP (Not Operation). El principal problema esta en la planificación de que instrucciones pueden ser ejecutadas en los huecos de retardo y la capacidad para que el compilador prediga con que frecuencia serán efectivos los saltos. En la página siguiente se muestra la efectividad de este tipo de planificaciones de saltos en DLX., con un único hueco de retardo que se intenta llenar con instrucciones útiles. (F-6.22). La barra sólida indica el porcentaje de huecos que son llenados con instrucciones diferentes a NOP. La barra sombrada indica el porcentaje de instrucciones que realizan una tarea útil. Cuando se aplica el caso 1, siempre es útil la instrucción insertada, mientras que cuando se aplica el caso 2 y 3 no siempre lo es, y de ahí esta diferencia entre las barras. Vemos que en un 83%, 85% y 83% de los casos de sustitución, se realiza un trabajo útil. Este valor es tan alto, recordar que solo el 53% de los saltos son efectivos, por que en la mayoría de los casos la estrategia utilizada es la del caso 1, que siempre es útil la sustitución. El resultado final es que aproximadamente se eliminan la mitad de los retardos por saltos. Para finalizar vamos a analizar una gráfica en la cual se hace un resumen de los retardos que se producen para una máquina DLX de enteros, tanto por cargas como por saltos. Además se supone que la cache de memoria no falla y por supuesto no se producen interrupciones.
11 Vemos como entre el 7 y el 15 por ciento de los ciclos de reloj son pérdidas por riesgos de datos o de saltos. El CPI efectivo para estas pruebas es de aproximadamente de 1.1. La mejora aportada por la segmentación es de un factor 5.3.
12 Ejemplo: Aplicar los tres casos de la técnica del Salto retardado. =============== ; SERIE.S : ===============.data 0x1000 n_dat:.word 16, 0 cte1:.double 6.7 cte2:.double 3.3 Ser_X:.double 1.0, 1.1, 1.2, 1.3, 1.4, 1.5, 1.6, 1.7, 1.8.double 1.9, 2.0, 2.1, 2.2, 2.3, 2.4, 2.5 Ser_Y:.double 1.0, 1.1, 1.2, 1.3, 1.4, 1.5, 1.6, 1.7, 1.8.double 1.9, 2.0, 2.1, 2.2, 2.3, 2.4, 2.5 Ser_Z:.double 1.0, 1.1, 1.2, 1.3, 1.4, 1.5, 1.6, 1.7, 1.8.double 1.9, 2.0, 2.1, 2.2, 2.3, 2.4, 2.5 Ser_W:.space 16*8.text 0x100 lw R16, n_dat ld F6, cte1 ld F2, cte2 addi R1, R0, 0 eti: F10, Ser_X(R1) F12, Ser_Y(R1) F14, Ser_Z(R1) MULTD F20, F10, F6 MULTD F22, F12, F2 ADDD F24, F20, F14 ADDD F26, F24, F22 Ser_W(R1), F26 ADDI R1, R1, 8 SUBI R16, R16, 1 BNEZ R16, eti ADDD NOP f28, f26, f26 TRAP 0
13 Mas Ejemplos de Salto Retardado: Caso 1: Programa inicial Con salto retardado (caso 1) ; SALTO.S : INTRUCCIÓN IF-ELSE =.data dato:.float 1.5, 2.0 CTE:.FLOAT 10.0 num:.word 2 ; SALTO_R.S : INTRUCCIÓN IF-ELSE =.data dato:.float 1.5, 2.0 CTE:.FLOAT 10.0 num:.word 2.text 0x100.text 0x100 main: LF F10, CTE LF F4, dato LW R12, num LF F6, dato+8 BEQZ R12, eti MULTF SF dato, F20 F20, F4, F6 eti: subi R12, R12, 1 BEQZ R12, eti2 ADDF F20, F4, F6 SF dato+8, F20 eti2: trap 0 main: LF F10, CTE LF F4, dato LW R12, NUM BEQZ R12, eti LF F6, dato+8 MULTF F20, F4, F6 SF dato, F20 eti: subi R12, R12, 1 BEQZ R12, eti2 Nop ADDF F20, F4, F6 SF dato+8, F20 eti2: trap 0
14 Caso 2: Programa inicial Con salto retardado (caso 2) ; SALTO.S : INTRUCCIÓN IF-ELSE =.data dato:.double 1.5, 2.0, 3.3, 4.4 CTE:.FLOAT 10.0 num:.word 4 ; SALTO_R.S : INTRUCCIÓN IF-ELSE =.data dato:.double 1.5, 2.0, 3.3, 4.4 CTE:.FLOAT 10.0 num:.word 4.text 0x100.text 0x100 main: F10, CTE main: F10, CTE LW R4, num LW R4, num ADDI R8, R0, 0 ADDI R8, R0, 0 eti: F4, dato(r8) F4, dato(r8) F6, dato+8(r8) eti: F6, dato+8(r8) MULTD F8, F4, F6 MULTD F8, F4, F6 ADDI R8, R8, 8 SUBI R4, R4, 2 BEQZ R4, eti ADDI R8, R8, 8 SUBI R4, R4, 2 BEQZ R4, eti F4, dato(r8) dato, F8 trap 0 dato, F8 trap 0
15 Caso 3: Programa inicial Con salto retardado (caso 3) ; SALTO.S : INTRUCCIÓN IF-ELSE =.data valor:.double 3.0, 4.0 dato:.double 1.5, 2.0 res:.space 8 CTE:.FLOAT 10.0 num:.word 6.text 0x100 main: LW R12, num F4, valor F6, valor+8 SUBI R12, R12, 2 BNEZ R12, eti ; SALTO_R.S : INTRUCCIÓN IF-ELSE =.data valor:.double 3.0, 4.0 dato:.double 1.5, 2.0 res:.space 8 CTE:.FLOAT 10.0 num:.word 6.text 0x100 main: LW R12, num F4, valor F6, valor+8 SUBI R12, R12, 2 BNEZ R12, eti NOP F4, dato(r0) F6, dato+8(r0) F4, dato(r0) F6, dato+8(r0) MULTD F20, F4, F6 MULTD F20, F4, F6 res, F20 res, F20 eti: addi R12, R12, 2 eti: addi R12, R12, 2 ADDD eti2: trap 0 F20, F4, F6 res, F20 ADDD eti2: trap 0 F20, F4, F6 res, F20 Problema: aplica el caso 1 y el 2 del salto retardado al código de la anterior ventana.
16 Caso 3: Programa inicial Con salto retardado (caso 3) ; SALTO.S : INTRUCCIÓN IF-ELSE =.data valor:.double 3.0, 4.0 dato:.double 1.5, 2.0 res:.space 8 CTE:.FLOAT 10.0 num:.word 6.text 0x100 main: LW R12, num F4, valor F6, valor+8 SUBI R12, R12, 2 BNEZ R12, eti ; SALTO_R.S : INTRUCCIÓN IF-ELSE =.data valor:.double 3.0, 4.0 dato:.double 1.5, 2.0 res:.space 8 CTE:.FLOAT 10.0 num:.word 6.text 0x100 main: LW R12, num F4, valor F6, valor+8 SUBI R12, R12, 2 BNEZ R12, eti F6, dato+8(r0) F4, dato(r0) F6, dato+8(r0) F4, dato(r0) MULTD F20, F4, F6 MULTD F20, F4, F6 res, F20 res, F20 eti: addi R12, R12, 2 eti: addi R12, R12, 2 ADDD eti2: trap 0 F20, F4, F4 res, F20 ADDD eti2: trap 0 F20, F4, F4 res, F20
Procesadores segmentados. El DLX.
Procesadores segmentados. El DLX. Curso 2011-2012 Características de las Arquitecturas Tipos de Arquitectura Organización de la Memoria Direccionamiento de Memoria Operaciones en el Repertorio de Instrucciones
Más detallesIngeniería Informática. Ampliación de Estructura de Computadores. Curso 2010-2011. 6.1 Introducción a la segmentación de Instrucciones.
SEGMENTACIÓN 6.1 Introducción a la segmentación de Instrucciones. La segmentación o pipeline es una técnica de realización de procesadores por la cual se solapa la ejecución de las instrucciones. Hoy en
Más detallesCOMPUTADORES SEGMENTADOS (DLX)
DEPARTAMENTO DE AUTOMÁTICA ARQUITECTURA Y TECNOLOGÍA DE COMPUTADORES Laboratorio de Arquitectura e Ingeniería de Computadores PRÁCTICA I COMPUTADORES SEGMENTADOS (DLX) OBJETIVO El objetivo de la práctica
Más detallesPipelining o Segmentación de Instrucciones
Pipelining o Segmentación de Instrucciones La segmentación de instrucciones es similar al uso de una cadena de montaje en una fábrica de manufacturación. En las cadenas de montaje, el producto pasa a través
Más detallesEcuaciones de primer grado con dos incógnitas
Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad
Más detallesArquitectura de Computadoras. Clase 5 Posibles soluciones a atascos
Arquitectura de Computadoras Clase 5 Posibles soluciones a atascos Ejemplo de segmentación Notas de Clase 5 2 Atascos de un cauce (stall) Situaciones que impiden a la siguiente instrucción que se ejecute
Más detallesTEMA 2: PARALELISMO INTERNO EN SISTEMAS COMPUTADORES SEGMENTACION
SEGMENTACION SEGMENTACION SEGMENTACION I I I I I 1 2 3 4 5 IF ID EX MEM WB IF ID EX MEM WB IF ID EX MEM WB IF ID EX MEM WB IF ID EX MEM WB SEGMENTACION INTRODUCIR NUEVA INSTRUCCIÓN CADA CICLO 1 CICLO,
Más detallesArquitectura de Computadores - 2001
IV. Segmentación o Pipelining Alternativas de Implementación de Procesador 1. Procesador Uniciclo CPI = 1 Pero Período de Reloj Grande 2. Procesador Multiciclo CPI > 1 Pero Período de Reloj más Pequeño
Más detalles1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0 1 0 0 0 0 1 1 0 1 1 0 0 0 1 1 1 1
5.1.3 Multiplicación de números enteros. El algoritmo de la multiplicación tal y como se realizaría manualmente con operandos positivos de cuatro bits es el siguiente: 1 1 0 1 x 1 0 1 1 1 1 0 1 + 1 1 0
Más detallesAgradecimiento: A Javier Lomelín Urrea por su dedicación y esmero en este proyecto. Manuel Fernando Guzmán Muñoz Presidente OMIJal
Karel para todos! 1 Estás interesado en aprender a programar en lenguaje de Karel? Te interesa la Olimpiada Mexicana de Informática? Esta es tu oportunidad de unirte al equipo OMI y ser parte de la mejor
Más detallesCentro Asociado Palma de Mallorca. Tutor: Antonio Rivero Cuesta
Centro Asociado Palma de Mallorca Exámenes Ingeniería Computadores II Tutor: Antonio Rivero Cuesta Exámenes TEMA 1 Centro Asociado Palma de Mallorca Tutor: Antonio Rivero Cuesta Un procesador sin segmentación
Más detallesEl objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.
Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:
Más detallesGestión de proyectos
Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El
Más detallesLos polinomios. Un polinomio es una expresión algebraica con una única letra, llamada variable. Ejemplo: 9x 6 3x 4 + x 6 polinomio de variable x
Los polinomios Los polinomios Un polinomio es una expresión algebraica con una única letra, llamada variable. Ejemplo: 9x 6 3x 4 + x 6 polinomio de variable x Elementos de un polinomio Los términos: cada
Más detallesTransacciones y bloqueos en SQL-Server
Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos
Más detallesProcesadores Superescalares: Paralelismo Implícito a Nivel de Instrucción
Tema 7 Procesadores Superescalares: Paralelismo Implícito a Nivel de Instrucción Se denomina arquitectura superescalar a aquella implementación capaz de ejecutar más de una instrucción por ciclo de reloj.
Más detallesZILOG DEVELOPER STUDIO
ZILOG DEVELOPER STUDIO El Z8PLUS puede ser programado por medio de un sistema de desarrollo que consta de un programa para compilarlo y una tarjeta de emulación, esta parte es una breve introducción al
Más detallesPS.Vending Almacén Pocket PC
Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...
Más detallesPlataformas de soporte computacional: arquitecturas avanzadas,
Plataformas de soporte computacional: arquitecturas avanzadas, sesión 2 Diego. Llanos, Belén Palop Departamento de Informática Universidad de Valladolid {diego,b.palop}@infor.uva.es Índice 1. Segmentación
Más detallesEjercicios. 5.2 [5] < 5.3> Este ejercicio es similar al 5.1, pero ahora considere los fallos causados por permanecer en 1 (la señal es siempre 1).
Ejercicios 5.1 [5] < 5.3> Describa el efecto que un simple fallo permanecer como 0 (es decir, independiente de lo que debería ser, la señal es siempre 0) provocaría en los multiplexores en el camino de
Más detallesHacer clic sobre la figura, para extraer todos los registros o presionar la tecla F2.
b) Adicionar grados Para llevar a cabo esta operación el usuario deberá realizar los siguientes pasos: Recuperar la información, para realizar esta operación el usuario puede hacerla de las siguientes
Más detallesPIPELINING: Antes de adentrarnos en el tema, veremos una analogía de un pipeline:
PIPELINING: Antes de adentrarnos en el tema, veremos una analogía de un pipeline: Observemos que la técnica de Pipelining no mejora el tiempo de cada tarea, sino el tiempo de toda la carga de trabajo.
Más detallesPipeline (Segmentación)
Pipeline (Segmentación) Segmentación (Pipeline) Es una técnica de implementación por medio de la cual se puede traslapar la ejecución de instrucciones. En la actualidad la segmentación es una de las tecnologías
Más detallesPlanificación estática
Planificación estática Planificación de bloques básicos Planificación de bucles Planificación global Serafín Benito AIC: Planificación estática 1 Planificación de bloques básicos.. Técnica sencilla. Eficiencia
Más detallesÁrboles AVL. Laboratorio de Programación II
Árboles AVL Laboratorio de Programación II Definición Un árbol AVL es un árbol binario de búsqueda que cumple con la condición de que la diferencia entre las alturas de los subárboles de cada uno de sus
Más detallesCAPITULO V. SIMULACION DEL SISTEMA 5.1 DISEÑO DEL MODELO
CAPITULO V. SIMULACION DEL SISTEMA 5.1 DISEÑO DEL MODELO En base a las variables mencionadas anteriormente se describirán las relaciones que existen entre cada una de ellas, y como se afectan. Dichas variables
Más detallesActualmente existen dos maneras de enviar y publicar las estadísticas en la página web de la Federación Española de Baloncesto:
MANUAL ENVÍO Y PUBLICACIÓN DE ESTADÍSTICAS: Este manual está orientado a todos aquellos estadísticos de clubes que actualmente NO realizan Jornada Virtual a través de http://baloncestoenvivo.feb.es. Como
Más detallesManual SBR. Pero antes de explicar las actividades que principalmente podemos desarrollar vamos a dar una visión global de la aplicación.
Manual SBR Este proyecto consta de una herramienta denominada SBR mediante la cual el usuario podrá realizar principalmente las siguientes actividades: Crear un nuevo dominio. Modificar el dominio existente.
Más detallesManual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesPRÁCTICAS DE GESTIÓN GANADERA:
PRÁCTICAS DE GESTIÓN GANADERA: MANEJO DE HOJA DE CÁCULO (EXCEL) 1. INTRODUCCIÓN AL MANEJO DE EXCEL La pantalla del programa consta de una barra de herramientas principal y de una amplia cuadrícula compuesta
Más detallesCapítulo 0. Introducción.
Capítulo 0. Introducción. Bueno, por fin está aquí el esperado (espero!!) Capítulo Cero del Tutorial de Assembler. En él estableceremos algunos conceptos que nos serán de utilidad a lo largo del Tutorial.
Más detallesResumen. Funcionamiento. Advertencia
Resumen Módulo: Librería: IMPEXP.DLL Acoplable a: FactuCont 5, versiones monopuesto y red Descripción: Permite exportar datos de documentos, clientes, proveedores y artículos en un solo fichero para poder
Más detallesLos números racionales
Los números racionales Los números racionales Los números fraccionarios o fracciones permiten representar aquellas situaciones en las que se obtiene o se debe una parte de un objeto. Todas las fracciones
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesPipeline o Segmentación Encausada
Pipeline o Segmentación Encausada Material Elaborado por el Profesor Ricardo González A partir de Materiales de las Profesoras Angela Di Serio Patterson David, Hennessy John Organización y Diseño de Computadores
Más detallesAnálisis de medidas conjuntas (conjoint analysis)
Análisis de medidas conuntas (conoint analysis). Introducción Como ya hemos dicho anteriormente, esta técnica de análisis nos sirve para analizar la importancia que dan los consumidores a cada uno de los
Más detallesCASO PRÁCTICO DISTRIBUCIÓN DE COSTES
CASO PRÁCTICO DISTRIBUCIÓN DE COSTES Nuestra empresa tiene centros de distribución en tres ciudades europeas: Zaragoza, Milán y Burdeos. Hemos solicitado a los responsables de cada uno de los centros que
Más detallesTarea: Instala el programa a Tube Catcher. Posteriormente desinstálalo siguiendo el proceso explicado anteriormente.
1. Cómo puedo comprobar cuánto espacio libre me queda en Windows? Hay muchas formas de verlo, aunque la más gráfica es la siguiente. 1. Vete a Mi PC 2. Selecciona la unidad en la que quieras comprobar
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesGENERACIÓN DE CÓDIGO
GENERACIÓN DE CÓDIGO INTRODUCCION La generación de código es la fase más compleja de un compilador, puesto que no sólo depende de las características del lenguaje fuente sino también de contar con información
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesEste programa mueve cada motor de forma independiente, y cuando termina una línea pasa a la siguiente.
1 Programa 1 Utilizando el icono añadimos un movimiento a por cada línea de programa. Podremos usar 8 posibles líneas de programa (Base, Hombro, Codo, Muñeca, Pinza, Salida 1, Salida 2 y línea en blanco).
Más detallesPráctica del paso de generación de Leads
Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados
Más detallesEJERCICIOS RESUELTOS SOBRE ERRORES DE REDONDEO
EJERCICIOS RESUELTOS SOBRE ERRORES DE REDONDEO 1º) Considérese un número estrictamente positivo del sistema de números máquina F(s+1, m, M, 10). Supongamos que tal número es: z = 0.d 1 d...d s 10 e Responde
Más detallesTABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.
TABLA DE DECISION La tabla de decisión es una herramienta que sintetiza procesos en los cuales se dan un conjunto de condiciones y un conjunto de acciones a tomar según el valor que toman las condiciones.
Más detallesTema 2. Diseño del repertorio de instrucciones
Soluciones a los problemas impares Tema 2. Diseño del repertorio de instrucciones Arquitectura de Computadores Curso 2009-2010 Tema 2: Hoja: 2 / 16 Tema 2: Hoja: 3 / 16 Base teórica Al diseñar un computador,
Más detallesInstalación de dos Sistemas Operativos en un mismo Computador
Instalación de dos Sistemas Operativos en un mismo Computador Si quieres tener los dos sistemas operativos en un mismo equipo y elegir, entre uno y otro, en el momento del arranque, debes realizar los
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detallesMovimiento a través de una. José San Martín
Movimiento a través de una curva José San Martín 1. Introducción Una vez definida la curva sobre la cual queremos movernos, el siguiente paso es definir ese movimiento. Este movimiento se realiza mediante
Más detallesGestión de Retales WhitePaper Noviembre de 2009
Gestión de Retales WhitePaper Noviembre de 2009 Contenidos 1. Introducción 3 2. Almacén de retales 4 3. Propiedades de los materiales 6 4. Alta de retales 8 5. Utilización de retales en un lote de producción
Más detallesDescomposición factorial de polinomios
Descomposición factorial de polinomios Contenidos del tema Introducción Sacar factor común Productos notables Fórmula de la ecuación de segundo grado Método de Ruffini y Teorema del Resto Combinación de
Más detallesOBTENER DATOS EXTERNOS
La herramienta Obtener datos externos nos va a permitir llevar a Excel datos que proceden de otras fuentes de datos, como archivos de texto o bases de datos, para su posterior tratamiento y análisis con
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesMANUAL PARA LA GESTIÓN DEL PRÉSTAMO ENTRE LAS BIBLIOTECAS DE LA RED DE LECTURA PÚBLICA DE EUSKADI
MANUAL PARA LA GESTIÓN DEL PRÉSTAMO ENTRE LAS BIBLIOTECAS DE LA RED DE LECTURA PÚBLICA DE EUSKADI El presente documento recoge el procedimiento mediante el cual las bibliotecas pertenecientes a la red
Más detallesLA CADENA DE LA INNOVACIÓN
FUNCIONAMIENTO DEL PRODUCTO: Para un primer contacto del producto ideado como es este software que estamos desarrollando en la presente memoria, deberíamos cargalo en algún elemento tecnológico ya existente
Más detallesDivisibilidad y números primos
Divisibilidad y números primos Divisibilidad En muchos problemas es necesario saber si el reparto de varios elementos en diferentes grupos se puede hacer equitativamente, es decir, si el número de elementos
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesProcesadores Superescalares: Paralelismo Explícito a Nivel de Instrucción
Tema 8 Procesadores Superescalares: Paralelismo Explícito a Nivel de Instrucción IA-64 es una arquitectura de 64 bits desarrollada conjuntamente por Intel y HP (Hewlett- Packard). Está basado en una tecnología
Más detallesICARO MANUAL DE LA EMPRESA
ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.
Más detallesTema 4: Diseño de un microprocesador
Tema : Diseño de un microprocesador Febrero de Tema : Diseño de un microprocesador Febrero de / 7 Índice Introducción Visión general de la implementación El camino de datos Control del camino de datos
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallesComo instalar y usar Windows XP y Windows 7 en el mismo equipo
Como instalar y usar Windows XP y Windows 7 en el mismo equipo Tabla de contenido. Requisitos para instalar Windows XP en una PC con Windows 7. Lo que debemos conocer antes de instalar. Crear una nueva
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesCURSO 2010-2011 TECNOLOGÍA TECNOLOGÍA 4º ESO TEMA 5: Lógica binaria. Tecnología 4º ESO Tema 5: Lógica binaria Página 1
Tecnología 4º ESO Tema 5: Lógica binaria Página 1 4º ESO TEMA 5: Lógica binaria Tecnología 4º ESO Tema 5: Lógica binaria Página 2 Índice de contenido 1. Señales analógicas y digitales...3 2. Código binario,
Más detallesSISTEMAS DE NUMERACIÓN. Sistema decimal
SISTEMAS DE NUMERACIÓN Sistema decimal Desde antiguo el Hombre ha ideado sistemas para numerar objetos, algunos sistemas primitivos han llegado hasta nuestros días, tal es el caso de los "números romanos",
Más detallesControl de logs. Pablo Sanz Mercado.
Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los
Más detallesCapítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias
Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del
Más detallesCAPÍTULO II MARCO TEÓRICO ADMNISTRACIÓN DE PROYECTOS CON CPM
CAPÍTULO II MARCO TEÓRICO ADMNISTRACIÓN DE PROYECTOS CON CPM 10 2.1 Introducción La dirección de un proyecto de gran magnitud no es una tarea fácil. Para los administradores este es uno de los trabajos
Más detallesUtilidades para el control de stock de los artículos
Utilidades para el control de stock de los artículos El control de stock de los artículos es una gestión muy compleja dentro de una empresa. El funcionamiento básico de la aplicación consiste en gestionar
Más detallesAcciones pueden haber en Flash más de 1000 por lo tanto no se trata de aprenderlas de memoria sino de utilizarlas cuando nos interese.
1.- Introducción. Este es el primer tutorial de Flash donde empezaremos a utilizar lo que llamamos las acciones. Las acciones son realmente ordenes que damos al ordenador para programarlo. En Flash existen
Más detallesAdaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.
Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra
Más detallesCircuitos Digitales II y Laboratorio Fundamentos de Arquitectura de Computadores
Departamento de Ingeniería Electrónica Facultad de Ingeniería Circuitos Digitales II y Laboratorio Fundamentos de Arquitectura de Computadores Unidad 5: IPS Pipeline Prof. Felipe Cabarcas cabarcas@udea.edu.co
Más detallesCompartir Biblio en una red local con Windows XP
Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP
Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero
Más detallesMACROS. Automatizar tareas a través del uso de las macros.
OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesFigura 1. Símbolo que representa una ALU. El sentido y la funcionalidad de las señales de la ALU de la Figura 1 es el siguiente:
Departamento de Ingeniería de Sistemas Facultad de Ingeniería Universidad de Antioquia Arquitectura de Computadores y Laboratorio ISI355 (2011 2) Práctica No. 1 Diseño e implementación de una unidad aritmético
Más detallesInstalación de Fedora Core 18 junto a Windows 7.
Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos
Más detallesCómo instalar el software de CRM Personas en un alojamiento web remoto
Cómo instalar el software de CRM Personas en un alojamiento web remoto No es el uso pretendido del programa. Usar bajo responsabilidad propia de manera experimental Índice de contenido Cómo usar el CRM
Más detallesINFORMATIZACION DE EMPRESAS, S. A. ACTUALIZACION DE MARZO 2008
ACTUALIZACION DE MARZO 2008 1.- REUBICACION DE FICHEROS. El sistema actual de instalación de los programas de IESA, estaba utilizando un directorio por producto, haciendo lo mismo para los enlaces y accesos
Más detallesINFORMÁTICA. Matemáticas aplicadas a la Informática
ACCESO A CICLO SUPERIOR INFORMÁTICA Matemáticas aplicadas a la Informática http://trasteandoencontre.km6.net/ 1 Acceso a grado Superior. Informática 1. Unidades de medida en informática Como sabemos, el
Más detallesAccesibilidad web GUÍA FUNCIONAL
Accesibilidad web GUÍA FUNCIONAL 0 _ ÍNDICE 01_Introducción 02_Primeros pasos 03_Conceptos 04_Navegación por voz 05_Navegación por teclado 06_Navegación por sonido 07_Compatibilidad con lectores de pantalla
Más detallesPESTAÑA DATOS - TABLAS EN EXCEL
PESTAÑA DATOS - TABLAS EN EXCEL Una tabla en Excel es un conjunto de datos organizados en filas o registros, en la que la primera fila contiene las cabeceras de las columnas (los nombres de los campos),
Más detallesMATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
Más detallesEl Outsourcing como Opción Estratégica
El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detalles- La implementación es responsable de: Los ciclos de reloj por instrucción (CPI). La duración del ciclo de reloj.
Estructura y Tecnología de Computadores III - Capítulo 5-1- CAPÍTULO 5. TÉCNICAS BÁSICAS DE IMPLEMENTACIÓN DE PROCESADORES. INTRODUCCIÓN - La implementación es responsable de: Los ciclos de reloj por instrucción
Más detallesSin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.
RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,
Más detallesSeminario de Informática
Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete
Más detallesCreación de Funciones de Conducción
Creación de Funciones de Conducción Requerimientos Para el desarrollo de esta actividad se requiere que: Contemos con un robot BoeBot armado con placa Arduino. Repetición En estos momentos habremos notado
Más detallesUNIDAD 1. LOS NÚMEROS ENTEROS.
UNIDAD 1. LOS NÚMEROS ENTEROS. Al final deberás haber aprendido... Interpretar y expresar números enteros. Representar números enteros en la recta numérica. Comparar y ordenar números enteros. Realizar
Más detallesTema N 2.- Tiempo de respuesta de un PLC
2.1. Factores que inciden en el tiempo de respuesta del PLC. Introducción Para desarrollar aplicaciones que permitan manejar y controlar procesos en las plantas, es importante que el controlador lógico
Más detallesCuestionario: Programación en C y máscaras (II)
Este documento es un autotest de ayuda enmarcado en la asignatura Informática Industrial y corresponde al tema Programación en C, pero es abierto y puede servir para entender el funcionamiento básico de
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesSistemA Regional de Información y Evaluación del SIDA (ARIES)
SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet
Más detallesTUTORIAL SOBRE CÓMO CREAR Y GESTIONAR UN BLOG CON BLOGGER
TUTORIAL SOBRE CÓMO CREAR Y GESTIONAR UN BLOG CON BLOGGER Existen muchos proveedores de servicios para crear un blog. En nuestro caso se ha decidido crear uno en Blogger, que es, a su vez, donde muchas
Más detallesCombina, prueba, tantea PÁGINA 14
PÁGINA 14 Pág. 1 3 Si escribes todos los números impares entre el 55 y el 555, cuántas veces habrás usado la cifra 6? Un número impar entre el 55 y el 555 solo puede tener un 6 en la cifra de las decenas.
Más detalles