Monitores. Implementación de un Buffer con monitores
|
|
|
- Sara Moreno Araya
- hace 10 años
- Vistas:
Transcripción
1 Monitores Los monitores corresponden a la segunda herramienta de sincronización que veremos en el curso. Se usan para garantizar la exclusión mutua en secciones críticas y para esperar la ocurrencia de un evento sin tener que recurrir a busy-waiting. Los monitores que veremos a continuación corresponden al estilo Brinch Hansen (su inventor). Los monitores de Java usan este mismo estilo y nsystem los ofrece mediante la siguiente API: nmonitor nmakemonitor( ); void nenter(nmonitor m); void nexit(nmonitor m); void nwait(nmonitor m); void nnotifyall(nmonitor m); void nnotify(nmonitor m); void ndestroymonitor(nmonitor m); Un monitor se construye con nmakemonitor y se destruye con ndestroymonitor. La función nenter se usa para anunciar el inicio de una sección crítica y nexit para indicar su final. La garantía que entrega un monitor M es que a lo más una tarea T puede estar entre un nenter(m) y un nexit(m), y en ese caso se dice que T tiene la propiedad de M. Cuando una tarea T invoca un nenter(m) y T' ya tiene la propiedad de M, el nenter de T espera hasta que T' libere el monitor con nexit(m). Si hay varias tareas que compiten por la propiedad del mismo monitor, éste se asigna en un orden no especificado 1. La función nwait(m) libera el monitor M y suspende la tarea que lo invoca hasta que otra tarea invoque nnotifyall(m). Antes de retornar, nwait debe esperar hasta adquirir la propiedad del monitor nuevamente. Implementación de un Buffer con monitores Cuando se va a resolver un problema usando monitores, es útil partir de una solución incorrecta sin sincronización y que recurre a busy-waiting y transformarla en una solución correcta agregándole la sincronización con monitores. Esta transformación es casi mecánica. Por ejemplo, la siguiente tabla muestra la similitud de ambas soluciones lado a lado: Solución incorrecta Item buf[n]; int nextempty= 0, nextfull= 0; int count= 0; Item () { Item x; while (count==0) ; /* busy-waiting */ x= buf[nextfull]; nextfull= (nextfull+1)%n; count--; Solución correcta con monitores Item buf[n]; int nextempty= 0, nextfull= 0; int count= 0; nmonitor m; /* = nmakemonitor() */ Item () { Item x; while (count==0) nwait(m); x= buf[nextfull]; nextfull= (nextfull+1)%n; count--; nnotifyall(m); 1 Aunque la implementación actual sí otorga el monitor por orden de llegada (FIFO).
2 void put(item x) { while (count==n) ; /* busy-waiting */ buf[nextempty]= x; nextempty= (nextempty+1)%n; count++; void put(item x) { while (count==n) nwait(m); buf[nextempty]= x; nextempty= (nextempty+1)%n; count++; nnotifyall(m); La siguiente figura muestra el funcionamiento de nenter y nexit: productor put 1 enter consumidor 2 enter 3 exit 4 exit En 1, el productor acaba de invocar put y por lo tanto llama a nenter para ganar la propiedad del monitor. En 2, el consumidor necesita obtener un ítem del buffer y llama a nenter, pero debe esperar porque el monitor lo posee el productor. En 3, el productor libera el monitor y por lo tanto lo adquiere el consumidor, pudiendo extraer el ítem requerido (suponiendo que el buffer no está vacío). En 4, el consumidor libera el monitor. En este caso se dice que hubo contención por el monitor, es decir una tarea trató de obtener el monitor cuando era la propiedad de otra tarea. El siguiente ejemplo muestra qué pasa cuando el buffer está vacío:
3 productor 1 produce 2 consumidor 3 4 enter wait put enter notifyall exit produce 9 10 Espera notify Espera propiedad notifyall exit 11 consume 12 put produce 13 consume En 1, el productor llama a produce para fabricar el primer ítem. En 2, el consumidor llama a para obtener un ítem. Para ello adquiere el monitor en 3 llamando a nenter, pero se encuentra con el buffer vacío y por lo tanto se duerme, llamando a nwait en 4, a la espera de una notificación. Observe que en 3 no hubo contención por el monitor, ya que este estaba libre cuando se solicitó. En 5, el productor terminó de fabricar el primer ítem y llama a put para depositarlo en el buffer. En 6, adquiere sin problemas el monitor porque el consumidor lo liberó en 4. El productor llama a nnotifyall en 7, lo que despierta al consumidor, pero este último continúa esperando ahora la propiedad del monitor. El consumidor no puede continuar inmediatamente después de nnotifyall, porque ya no habría exclusión mutua y podrían ocurrir dataraces. En 8, el productor libera el monitor y por lo tanto lo adquiere el consumidor, el que extraerá el ítem recién depositado, sin peligro de dataraces porque el productor ya no está manipulando el buffer. Observe que en 9, el consumidor invoca un nnotifyall que no despierta a ninguna tarea y luego libera el monitor en 10. Cuando se llama a consume en 11 se obtiene la concurrencia buscada por esta solución ya que una tarea produce un ítem al mismo tiempo que otra tarea lo consume. En 12, el productor deposita un segundo ítem en el buffer y el consumidor lo obtiene en 13 sin tener que esperar porque el buffer ya contiene el ítem solicitado. Un punto importante a considerar es que los monitores no especifican un orden en el que se despiertan los threads después de una notificación. Esto es cierto con los monitores de Java y los de pthreads. Esto se demuestra en el siguiente diagrama en donde un productor despierta a 3 consumidores que esperan un ítem:
4 productor 7 8 produce put enter notifyall exit produce Consumidor A enter wait wait Espera notify Consumidor B 3 5 Espera monitor 9 enter wait exit consume Consumidor C 4 enter 6 wait 11 wait 12 put 14 wait exit 13 consume En 1, el consumidor A llamó a, y por lo tanto pide el monitor, pero se encuentra con que el buffer está vacío de modo que espera llamando a nwait en 2 y liberando así el monitor. En 3, el consumidor B llamó a y pide el monitor, que está libre. En 4, el consumidor C pide el monitor pero hay contención: no lo obtiene porque lo tiene el consumidor B y en consecuencia espera. En 5, el consumidor B se da cuenta que el buffer está vacío y llama a nwait, lo que libera el monitor y entonces el consumidor C adquiere el monitor. En 6, se da cuenta que está vacío y llama a nwait. Hay 3 consumidores que esperan un ítem. Mientras tanto el productor estaba ocupado produciendo un ítem. En 7, llamó a put para depositar el ítem que acaba de producir y por lo tanto adquirió el monitor. Ahora llama a nnotifyall para despertar a los 3 consumidores. Pero los consumidores no pueden continuar hasta adquirir la propiedad del monitor. En 8, el productor libera el monitor llamando a nexit. En este punto, lo intuitivo es que el consumidor A adquiere el monitor, pero en general la especificación de los monitores no garantiza el orden en que los threads adquieren el monitor después de un notify (o broadcast en los caso de pthreads). Por eso, en este ejemplo se eligió que el consumidor B adquiriese el monitor en primer lugar (pero también pudo haberlo hecho el consumidor A o el consumidor C). Entonces éste extrae el ítem del buffer, dejándolo vacío, y libera el monitor en 9. Ahora adquiere el monitor el consumidor A (pero pudo haber sido el consumidor C) y encuentra que el buffer está vacío y por lo tanto llama a nwait, para continuar esperando. Este ejemplo subraya la importancia de usar while en vez de if en la llamada a nwait. En general en las soluciones con monitores, suele ocurrir que al despertarse de un nwait, las condiciones para proceder con la operación todavía no se cumplen y se debe continuar esperando. Aún cuando parezca que en su solución sí se puede usar if, use while de todas formas porque es altamente probable que su intuición lo engañe. Y por último, el volver a evaluar la condición del while es un costo marginal en
5 tiempo de CPU. El consumidor A libera el monitor en 10. Esto despierta al consumidor C que también encuentra vacío el buffer y llama a nwait en 11. En 12, el productor produce un segundo ítem y llama a nnotifyall, lo que despierta a los consumidores A y C. Observe que el consumidor B está consumiendo el primer ítem. Cuando put llama a nexit, el consumidor C adquiere el monitor y extrae el segundo ítem y libera el monitor en 13. Ahora es el consumidor A el que adquiere el monitor pero continúa esperando en 14, hasta que el productor termine el 3 er ítem. Observe que nada impide que los consumidores B o C vuelvan a llamar a y queden a la espera de un ítem. Cuando el productor deposite el 3 er ítem, podría ocurrir que el consumidor A no sea el ganador de éste ítem y continuar así esperando. Monitores estilo Hoare En el diagrama anterior vimos que el nnotifyall de 7 despierta 3 tareas. Una de ellas puede continuar pero las otras 2 se despertaron inútilmente. En nsystem existe la función nnotify que despierta una sola tarea. Esta función cumple el mismo rol que el método notify en Java o la función pthread_cond_signal de pthreads. Es tentador usar esta función para evitar despertar inútilmente a la tareas que no obtendrán un ítem. Sin embargo esto es incorrecto porque existe una muy rara condición de borde 2 en que pueden haber tanto productores como consumidores esperando en un nwait. Cuando el productor invoque nnotify, podría llegar a despertar a un productor en vez de un consumidor. En ese caso ningún consumidor se despertaría para extraer el ítem recién depositado. Tendrían que esperar a que se produzca un nuevo ítem. Para optimizar efectivamente el problema del productor/consumidor se deben usar los monitores estilo Hoare (por el apellido de su inventor). En este estilo se introduce un nuevo tipo de datos: las condiciones cuya API en nsystem es la siguiente: ncondition nmakecondition(nmonitor mon); void ndestroycondition(ncondition cond); void nwaitcondition(ncondition cond); void nsignalcondition(ncondition cond); La funciones nmakecondition y ndestroycondition construyen o destruyen una condición que es usada en conjunto con el monitor mon. La función nwaitcondition permite suspender a una tarea de la misma manera que lo hace nwait. La diferencia es que se puede elegir de qué condición se despertará una sola tarea con nsignalcondition. Con esta API se obtiene una solución eficiente del buffer del productor/consumidor: Item buf[n]; int nextempty= 0, nextfull= 0; int count= 0; nmonitor m; /* = nmakemonitor() */ ncondition no_empty; /* = nmakecondition(m); */ ncondition no_full; /* = nmakecondition(m); */ Item () { Item x; 2 Ver una explicación detallada en
6 while (count==0) nwaitcondition(no_empty); /* A */ x= buf[nextfull]; nextfull= (nextfull+1)%n; count--; nsignalcondition(no_full); /* B */ void put(item x) { while (count==n) nwaitcondition(no_full); /* C */ buf[nextempty]= x; nextempty= (nextempty+1)%n; count++; nsignalcondition(no_empty); /* D */ En esta solución, en B se despierta a lo más un solo productor que esperaba en C, el que podrá depositar un ítem en la casi recién desocupada. Del mismo modo en D se despierta a lo más un solo consumidor que esperaba en A, que será el que extraiga el ítem recién depositado. Esto evita despertar inútilmente tareas que no podrán continuar. Hay que destacar que se debe mantener el while de A y C. Piénselo muy bien si va a usar if antes de llamar a nwait o nwaitcondition. En el siguiente diagrama se muestra que el consumidor que espera en A, al despertarse podría no obtener el ítem recién depositado, lo que demuestra la importancia de usar while. productor produce put 2 enter 4 signal condition 5 exit produce consumidor A enter 1 wait condition 7 wait condition consumidor B 3 enter 6 exit consume En 1 el consumidor A encuentra el buffer vacío y por lo tanto espera llamando a nwaitcondition. En 2, el productor llamó a put para depositar un ítem y obtiene el monitor. En 3, el consumidor B solicita el monitor para extraer un ítem del buffer, pero hay contención, es decir el monitor está ocupado y por lo tanto espera. El consumidor B no espera porque llamó a nwaitcondition, si no que espera en el nenter por la propiedad del monitor. En 4, el productor llama a nsignalcondition y despierta al consumidor A, la única tarea que esperaba en la condición no_empty. En este instante tanto el consumidor A como el consumidor B compiten por obtener el monitor. Cuando en 5, el productor libera el monitor, no está especificado quién obtiene el monitor. Elegimos que lo obtenga el consumidor B, el que encuentra un ítem en el buffer y lo extrae. En 6 libera el monitor y ahora sí lo
7 recibe el consumidor A, el que encuentra el buffer vacío y por lo tanto debe llamar nuevamente a nwaitcondition. De haberse usado if en vez de while en el código de más arriba, el consumidor A hubiese continuado erróneamente con la extracción de un ítem que ya fue extraído por el consumidor B, entregando así basura. Implementación de los filósofos con monitores Ya vimos una implementación satisfactoria de los filósofos con semáforos. Pero esa solución tiene un problema de eficiencia: puede ocurrir que un filósofo tenga que esperar aún cuando los 2 palitos que necesita para comer están libres. Esta situación se muestra en el siguiente diagrama: a b Filósofo 0 wait 0 wait 1 Filósofo 1 wait 1 wait 2 c Filósofo 2 wait 2 wait 3 comer(2,3) En a, los filósofos 0, 1 y 2 solicitan con éxito el primero de los palitos que necesitan para comer. En b solicitan el segundo palito, pero solo el filósofo 2 lo logra. El filósofo 1 espera porque el palito 2 lo tiene reservado el filósofo 2 y el filósofo 0 espera porque el palito 1 lo tiene reservado el filósofo 1. En c el filósofo 2 comienza a comer. El problema es que en esta situación el filósofo 0 podría comer porque el filósofo 1 no está comiendo con el palito 1. Solo lo tiene reservado. Lo que se necesita es un mecanismo en donde un filósofo pidiese ambos palitos y reserve ambos si están libres o ninguno si alguno de ellos está reservado. Esto es difícil de lograr con semáforos porque no existe un mecanismo para pedir un semáforo pero no bloquearse si el semáforo no tiene tickets. Sin embargo esto sí se puede lograr de manera sencilla con monitores, como veremos a continuación. La idea es mantener un arreglo de 5 valores booleanos que digan si una palito está reservado o no y un solo monitor que garantiza la exclusión mutua al acceder a ese arreglo. int palitos[5]= { FALSE, FALSE, FALSE, FALSE, FALSE; nmonitor m; /* = nmakemonitor(); */ void filosofo(int i) { for(;;) { pedir(i, (i+1)%5); comer(i, (i+1)%5); devolver(i, (i+1)%5); pensar(); void pedir(int i, int j) { while (palitos[i] palitos[j]) nwait(m); palitos[i]= palitos[j]= TRUE; void devolver(int i, int j) { palitos[i]= palitos[j]= FALSE; nnotifyall(m);
8 Esta solución logra obtener la eficiencia buscada, pero introduce el defecto que veremos a continuación. Hambruna El problema de esta solución es que un par de filósofos se pueden poner de acuerdo para que un tercer filósofo no pueda comer nunca. Esto se denomina hambruna o starvation en inglés. Esto se demuestra en el siguiente diagrama: Filósofo 0 a pedir(0,1) comer(0,1) Filósofo 1 pedir(1,2) b Filósofo 2 pensar d dev(0,1) c pedir(2,3) comer(2,3) pensar e pedir(0,1) comer(0,1) f dev(2,3) pensar dev(0,1) pedir(2,3) comer(2,3) pensar pedir(0,1) comer(0,1) dev(2,3) En a, el filósofo 0 obtiene los palitos 0 y 1. En b, el filósofo 1 solicita los palitos 1 y 2, pero no obtiene ninguno de los 2 porque el palito 1 está ocupado. En c, el filósofo 2 obtiene los palitos 2 y 3, justo antes de que el filósofo 0 libere en d los palitos 0 y 1. Entonces, el filósofo 1 se despierta y ve que el palito 1 está libre, pero esta vez es el palito 2 el que está ocupado de modo que continúa esperando. En e, el filósofo 0 le da hambre nuevamente y quiere comer. Obtiene los palitos 0 y 1, justo antes de que el filósofo esté satisfecho y devuelva en f los palitos 2 y 3. Nuevamente se despierta el filósofo 1 para descubrir que el palito 1 está libre pero no el palito 0, y continúa esperando. Y así cada vez que se despierta el filósofo 1 descubre que uno de los palitos está ocupado porque siempre habrá un filósofo que comience a comer justo antes de que el otro libere sus palitos. De esta forma, el filósofo 1 se morirá de hambre. Cuando una solución se programa de tal forma que ningún thread puede sufrir hambruna se dice en Inglés que la solución es fair, o que posee fairness como atributo. Se acepta traducir al español este término señalando que una solución es justa o equitativa, pero es una mala traducción porque en ningún caso significa que los threads tengan la misma probabilidad de que su solicitud sea satisfecha. El significado de fairness es menos exigente: una solicitud será satisfecha tarde o temprano, pero mientras para un thread podría ser temprano, para otro podría ser tarde.
9 Observe que la hambruna es distinta de un deadlock porque afecta a un solo thread. En el caso del deadlock, todos los filósofos se mueren de hambre, pero porque todos esperan que otro filósofo libere el palito que necesitan, aunque esto nunca ocurrirá. La situación de hambruna se da en muchas soluciones y se considera un aspecto negativo, pero a veces se acepta porque evitarla puede ser complejo. En este curso se explicitará en el enunciado de los controles o tareas cuando se debe evitar la hambruna. Si el enunciado no dice nada, su solución sí puede sufrir de hambruna. También es importante hacer notar que usualmente no se considera hambruna cuando un thread no obtiene el recurso que solicita debido a la implementación específica de una herramienta de sincronización (semáforos, monitores, etc.). Por ejemplo, en la implementación recién vista del buffer con monitores para el productor/consumidor, puede ocurrir que un consumidor espere indefinidamente debido a la manera en que se despiertan después del notify. En este curso esto no se considera hambruna porque no son los demás consumidores los que se pusieron de acuerdo de alguna forma para que espere eternamente. Sin embargo podrían haber otros profesores o libros de sistemas operativos que sí consideran esto como una forma de hambruna atribuible a la herramienta de sincronización. Lectores/escritores En este problema varios procesos concurrentes comparten una misma estructura de datos y necesitan consultarla o actualizarla (modificarla). Consideremos el caso de un diccionario global por ejemplo con operaciones para definir, consultar o eliminar una palabra. Un thread que define o elimina una palabra se denomina escritor, mientras que si consulta se llama un lector. Desde un punto de vista de la implementación es claro que si dos threads eliminan o definen una palabra concurrentemente se pueden producir dataraces comprometiendo la consistencia del diccionario. Por lo tanto la implementación de definir y eliminar requiere que se garantice la exclusión mutua. Por otra parte si varios threads consultan el diccionario concurrentemente y la implementación de la consulta solo lee la estructura del diccionario, entonces no habrá ningún datarace. Entonces, es tentador no garantizar la exclusión mutua para el caso de la operación de consulta. Sin embargo esto sería un grave error porque también se puede consultar al mismo tiempo que se modifica el diccionario. Esto puede gatillar un segmentation fault o respuestas inverosímiles como que una palabra existe en el diccionario, pero en realidad nunca estuvo presente. En consecuencia la implementación trivial de la concurrencia en este diccionario global consistiría en usar por ejemplo un monitor para garantizar la exclusión mutua en todas las operaciones, incluyendo las consultas. En el problema de los lectores/escritores se descarta esta solución y se exigen las siguientes propiedades: Se debe permitir varios procesos lectores al mismo tiempo. Los escritores deben proceder en exclusión mutua con otros escritores o lectores. Primera solución con hambruna Veamos una primera solución de este problema usando los monitores de nsystem. La implementación de los lectores debe solicitar permiso para comenzar una consulta llamando al procedimiento enterread y notificar su finalización llamando a exitread. De manera análoga los escritores deben solicitar permiso para comenzar una modificación con enterwrite y notificar su término llamando a exitwrite. Esto se ejemplifica con este bosquejo de la implementación de consultar y definir:
10 char *consultar(char *key) { char *ret; enterread(); implementación de la consulta ret= ; exitread(); return ret; void definir(char *key, char *val) { enterwrite(); implementación de la definición exitwrite(); La siguiente es una implementación de los procedimientos de solicitud de entrada y notificación de salida usando los monitores de nsystem. nmonitor m; int readers= 0; int writing= FALSE; void enterread() { while (writing) nwait(m); readers++; void exitread() { readers--; if (readers==0) nnotifyall(m); void enterwrite() { while (readers>0 writing) nwait(m); writing= TRUE; void exitwrite() { writing= FALSE; nnotifyall(m); Ejercicio: confeccione un diagrama de threads que muestre que esta solución sufre de hambruna. Para ello muestre que 2 lectores se pueden poner de acuerdo para que nunca se otorgue el permiso de entrada a un escritor. La metáfora de la isapre Una forma de resolver el problema de la hambruna es satisfacer las solicitudes de entrada en orden de llegada. Luego las operaciones pueden ocurrir concurrentemente. Para lograr esto se opera de manera similar al otorgamiento de números de atención en servicios como la isapre, la farmacia, registro civil, etc. En este sistema, una persona saca un número de atención de un distribuidor de tickets a la entrada y espera a que su número aparezca en un visor digital en la sala de atención. La nueva solución queda así: nmonitor m; int readers= 0; int dist= 0, visor= 0; void enterread() { int mynum; void enterwrite() { int mynum;
11 mynum= dist++; while (mynum!=visor) nwait(m); readers++; visor++; nnotifyall(m); /* A */ void exitread() { readers--; if (readers==0) nnotifyall(m); mynum= dist++; while (readers>0 mynum!=visor) nwait(m); void exitwrite() { visor++; nnotifyall(m); Observe que en A se necesita despertar a todos los threads en espera. De no hacerlo podría ocurrir la situación del siguiente diagrama: 1 Escritor enterwrite mynum= 0 escritura Lector A enterread mynum= 1 nenter 2 wait Lector B enterread mynum= 2 nenter 3 nwait 4 exitwrite visor= 1 6 nexit 5 nwait En 1, el escritor obtiene el permiso de escritura. En 2, un lector A llamó a enterread, pidió el monitor pero no puede continuar porque su número no coincide con el que aparece en el visor. En 3 le ocurre lo mismo a al lector B. En 4, el escritor notifica su salida, despertando a ambos lectores. No determinísticamente recibe el monitor el lector B, pero no puede continuar porque su número no coincide con el del visor. En buenas cuentas no puede continuar porque llegó después que el lector A. En 5, el lector B libera el monitor llamando a nwait y lo recibe el lector A, el que sí puede continuar porque su número coincide con el del visor. El problema es que al no llamar a nnotifyall, el lector 2 contínua en espera, cuando sí está en condiciones de continuar. Esto disminuye el paralelismo de la solución. Por eso se necesita el nnotifyall marcado con la nota A en el código de más arriba. Al estar presente, el Lector 2 se despierta nuevamente y ahora sí descubre que su número coincide con el del visor y procede con la lectura. Análisis La solución anterior resuelve el problema de la hambruna para el caso de los lectores/escritores. Sin embargo puede llegar a ser muy ineficiente cuando hay n lectores pendientes y el único escritor termina su escritura. Para que todos los lectores comiencen a trabajar se pueden llegar a requerir O(n 2 ) cambios de contexto entre tareas. Esto puede suceder porque se podrían despertar los n-1 threads equivocados antes de encontrar que el n-ésimo thread le toca su turno. Pero esto recién permitiría que trabajase el
12 primer lector. Para encontrar el próximo lector, nuevamente se podrían despertar n-2 threads equivocados. Y así, si se realiza la suma, en el peor caso se llega a O(n 2 ) ocasiones en que los threads se despiertan equivocadamente. Solución eficiente con monitores estilo Hoare La hambruna se puede resolver de una manera más eficiente usando las condiciones del estilo de monitores de Hoare para otorgar las autorizaciones de entrada en orden de llegada. La solución es más compleja y usa un cola q de requerimientos de lectura/escritura (tipo Request). Además se define el tipo Ctrl que encapsula toda la información necesaria para controlar el flujo de lectores/escritores. De esta forma, esta solución se puede usar para múltiples instancias de estructuras de datos que exhiban el patrón lector/escritor. typedef struct { nmonitor m; FifoQueue q; int readers, writing; Ctrl; #define READER 1 #define WRITER 2 typedef struct { int kind; /* READER WRITER */ ncondition w; Request; void await(ctrl *c, int kind) { Request r; r.kind= kind; r.w= nmakecondition(m); PutObj(c->q, &r); /* al final de q */ nwaitcondition(r.w); ndestroycondition(r.w); void enterread(ctrl *c) { nenter(c->m); if (c->writing!emptyfifoqueue(c->q)) /* A */ await(c, READER); c->readers++; wakeup(c); /* C */ nexit(c->m); void exitread(ctrl *c) { nenter(c->m); c->readers--; if (c->readers==0) wakeup(c); nexit(c->m); Ctrl *makectrl() { Ctrl *c= (Ctrl)nMalloc(sizeof(*c)); c->m= nmakemonitor(); c->q= MakeFifoQueue(); c->readers= 0; c->writing= FALSE; return c; void wakeup(ctrl *c) { Request *pr= (Request*)GetObj(c->q); if (pr==null) return; if (pr->kind==reader &&!c->writing) nsignalcondition(pr->w); else if (pr->kind=writer && c->readers==0 &&!c->writing) nsignalcondition(pr->w); else /* se devuelve al comienzo de q */ PushObj(c->q, pr); void enterwrite(ctrl *c) { if (c->readers>0 c->writing!emptyfifoqueue(c->q)) /* B */ await(c, WRITER); c->writing= TRUE; nexit(c->m); void exitwrite(ctrl *c) { nenter(c->m); c->writing= FALSE; wakeup(c); nexit(c->m);
13 En esta solución es la cola q la que garantiza un orden FIFO en la atención de las tareas. Observe que en C, nuevamente es necesario llamar a wakeup para así lograr que otros lectores que vienen a continuación puedan ser autorizados para realizar su lectura concurrentemente con otras lecturas. Este es uno de los pocos casos en donde en A y B hay que usar if en vez de while. Para convencerse resuelva los siguientes ejercicios: Suponga que en A y B de la solución anterior se reemplazan los if por while. Haga un diagrama de tareas mostrando un deadlock. Suponga que en A y B de la solución anterior se elimina la verificación de que la cola no esté vacía. Haga un diagrama de tareas mostrando que en ese caso puede existir una condición de borde en que se otorgue erróneamente una autorización de entrada. Piense en una situación en que hay contención: una primera tarea acaba de llamar a nenter y espera obtener el monitor porque una segunda tarea está notificando su salida y por lo tanto llamará a wakeup. Suponga que en A y B de la solución anterior se elimina la verificación de que la cola no esté vacía y además se reemplazan los if por while. Haga un diagrama mostrando que una tarea podría recibir la autorización de entrada a pesar de que otra tarea lleva un buen rato 3 esperando entrar. El patrón de uso de monitores La mayoría de los problemas de sincronización se resuelven usando el siguiente patrón: while ( ) nwait(m); /* A */ consulta/actualización de la sincronización nnotifyall(m); /* B */ Según el problema podría no ser necesario A o B. Sin embargo, en problemas en donde se requiere atender solicitudes por orden de llegada, tome como ejemplo la solución de los lectores/escritores con monitores de Hoare. Ejercicios Resuelva el problema de los lectores/escritores otorgando los permisos de entrada por orden de llegada pero considerando la siguiente excepción: cuando un escritor libera el monitor y le toca el turno a un lector, entonces se da permiso de entrada a todos los lectores pendientes hasta ese instante, aún cuando hayan llegado después que otros escritores que todavía no reciben permiso de entrada. Observe que si un lector llega después de haber dado ese permiso, entonces debe esperar si habían escritores pendientes previamente porque se aplica el principio que llegó más tarde que otras tareas pendientes. Resuelva el control 1 del semestre Otoño 2009 de sistemas operativos, publicado en: 3 Si 2 tareas llegan casi al mismo tiempo, pero el monitor está ocupado, podría ocurrir trivialmente que reciban autorización en el orden inverso de su llegada. Esto es inevitable debido a que el monitor no necesariamente se entrega en orden de llegada. Esta es una de la razones por las cuales en sus soluciones debe minimizar el tiempo en que las tareas poseen el monitor.
14 Resuelva la pregunta 1 del examen del semestre Otoño 2012 de sistemas operativos, publicado en: Resuelva el problema 2 del control 1 del semestre Otoño 2012 de sistemas operativos, publicado en:
Mensajes. (versión preliminar)
Mensajes (versión preliminar) Ejemplo: productor/consumidor con buffer de tamaño 0 void produce(item *p_it); void consume(item *p_it); int nmain() { ntask cons= nemittask(consproc); ntask prod= nemittask(prodproc,
Concurrencia. Primitivas IPC con bloqueo
Concurrencia Primitivas IPC con bloqueo Primitivas de IPC con bloqueo La solución de Peterson es correcta, pero tiene el defecto de requerir espera ocupada: Cuando un proceso quiere entrar en su región
CDI Exclusión mutua a nivel alto. conceptos
conceptos El concepto de usar estructuras de datos a nivel alto libera al programador de los detalles de su implementación. El programador puede asumir que las operaciones están implementadas correctamente
Concurrencia: deberes. Concurrencia: Exclusión Mutua y Sincronización. Concurrencia. Dificultades con la Concurrencia
Concurrencia: deberes Concurrencia: Exclusión Mutua y Sincronización Capítulo 5 Comunicación entre procesos Compartir recursos Sincronización de múltiples procesos Asignación del tiempo de procesador Concurrencia
Concurrencia. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J.
Concurrencia Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. Concurrencia La mayor parte de los DBMS son sistemas para múltiples usuarios Se permite a cualquier cantidad de transacciones
TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.
TABLA DE DECISION La tabla de decisión es una herramienta que sintetiza procesos en los cuales se dan un conjunto de condiciones y un conjunto de acciones a tomar según el valor que toman las condiciones.
4. Programación Paralela
4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios
Datos del autor. Nombres y apellido: Germán Andrés Paz. Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina
Datos del autor Nombres y apellido: Germán Andrés Paz Lugar de nacimiento: Rosario (Código Postal 2000), Santa Fe, Argentina Correo electrónico: [email protected] =========0========= Introducción
Modulo 1 El lenguaje Java
Modulo 1 El lenguaje Java 13 - Codificación en Java Una de las grandes diferencias entre Java y Pascal en cuando a la codificación es que Java se trata de un lenguaje de los llamados case sensitive Esto
un programa concurrente
Introducción un programa concurrente asumimos que tengamos un programa concurrente que quiere realizar acciones con recursos: si los recursos de los diferentes procesos son diferentes no hay problema,
Concurrencia entre Procesos.
Concurrencia entre Procesos. Sistemas Operativos Tema 3. 1 Procesamiento concurrente. Procesamiento concurrente: base de los sistemas operativos modernos (multiprogramados): Un conjunto de procesos que
1 (2 5 puntos) Responda con brevedad y precisión a las siguientes preguntas:
Universidad de Las Palmas de Gran Canaria Escuela Universitaria de Informática Facultad de Informática Sistemas Operativos Examen parcial, 11 de mayo de 2002 SOLUCIONES Calificación 1 2 3 4 5 1 (2 5 puntos)
UNIDAD 1. LOS NÚMEROS ENTEROS.
UNIDAD 1. LOS NÚMEROS ENTEROS. Al final deberás haber aprendido... Interpretar y expresar números enteros. Representar números enteros en la recta numérica. Comparar y ordenar números enteros. Realizar
SISTEMAS OPERATIVOS AVANZADOS
SISTEMAS OPERATIVOS AVANZADOS TEMA 3 CLAVE: MIS 204 PROFESOR: M.C. ALEJA DRO GUTIÉRREZ DÍAZ 3. PROCESOS CONCURRENTES 3.1 Conceptos de programación concurrente 3.2 El problema de la sección crítica 3.3
Concurrencia: Exclusión mutua y Sincronización
Concurrencia: Exclusión mutua y Sincronización Prof. Carlos Figueira Basado en materiales de Yudith Cardinale (USB) Williams Stallings, Eugene Styer Concurrencia Múltiples aplicaciones Aplicaciones estructuradas
Programación Concurrente y Paralela. P(S) ; sección crítica P(S);
2.5.2 Monitores Los semáforos, a pesar de su sencillez de uso, son el equivalente a las instrucciones goto y el manejo de apuntadores en los lenguajes de programación imperativos: son muy susceptibles
Object 1. Threads en Java
Object 1 Threads en Java Introducción En este artículo voy a explicar cómo se usan los threads en Java (también traducidos como "hilos de ejecución"). La intención no es solamente explicar cuáles son las
SIMM: TEORÍA DE LOS S.O. I.E.S. JUAN DE LA CIERVA CURSO 2007/2008
SIMM: TEORÍA DE LOS S.O. I.E.S. JUAN DE LA CIERVA CURSO 2007/2008 1.- INTRODUCCIÓN A LOS PROCESOS 1.1.- Concepto 1.2.- Composición y estructura 1.3.- Estados y transiciones 2.- COMUNICACIÓN ENTRE PROCESOS
Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.
El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los
Mantenimiento Limpieza
Mantenimiento Limpieza El programa nos permite decidir qué tipo de limpieza queremos hacer. Si queremos una limpieza diaria, tipo Hotel, en el que se realizan todos los servicios en la habitación cada
Receta general para resolver problemas de sincronización con semáforos
Receta general para resolver problemas de sincronización con semáforos La primera vez que te enfrentas a la tarea de implementar una solución a un problema de sincronización entre procesos, es normal que
H E R R A M I E N T A S D E A N Á L I S I S D E D A T O S HERRAMIENTAS DE ANÁLISIS DE DATOS
H E R R A M I E N T A S D E A N Á L I S I S D E D A T O S HERRAMIENTAS DE ANÁLISIS DE DATOS Una situación que se nos plantea algunas veces es la de resolver un problema hacia atrás, esto es, encontrar
Implementación de monitores POSIX
Implementación de monitores POSIX Ampliación de Sistemas Operativos (prácticas) E.U. Informática en Segovia Universidad de Valladolid Programación concurrente: Problemática Presencia de condiciones de
Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo
Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red
Ejemplos de conversión de reales a enteros
Ejemplos de conversión de reales a enteros Con el siguiente programa se pueden apreciar las diferencias entre las cuatro funciones para convertir de reales a enteros: program convertir_real_a_entero print
Tema 6. Reutilización de código. Programación 2015-2016. Programación - Tema 6: Reutilización de código
Tema 6 Reutilización de código Programación 2015-2016 Programación - Tema 6: Reutilización de código 1 Tema 6. Reutilización de código Modularidad. Implementación de métodos. Uso de métodos. Programación
Diseño de bases de datos Diapositiva 1
Diseño o de bases de datos Objetivos del Diseño Principios del Diseño de BD Proceso de Diseño Normalización Diseño de Tablas: Claves Relaciones Integridad referencial Convenciones de nomenclatura Diseño
Ecuaciones de primer grado con dos incógnitas
Ecuaciones de primer grado con dos incógnitas Si decimos: "las edades de mis padres suman 120 años", podemos expresar esta frase algebraicamente de la siguiente forma: Entonces, Denominamos x a la edad
Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.
Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra
Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS
INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se
En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.
Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa
PRINCIPIOS FINAN IEROS FUNDAMENTALE DEL FED
PRINCIPIOS FINAN IEROS FUNDAMENTALE DEL FED Ahorradores inteligentes 100 AÑOS Descripción de la lección Conceptos Objetivos Los estudiantes calculan el interés compuesto para identificar las ventajas de
Resortes y fuerzas. Analiza la siguiente situación. Ley de Hooke. 2do Medio > Física Ley de Hooke. Qué aprenderé?
2do Medio > Física Ley de Hooke Resortes y fuerzas Analiza la siguiente situación Aníbal trabaja en una fábrica de entretenimientos electrónicos. Es el encargado de diseñar algunas de las máquinas que
LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL
OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos
1. Lección 5 - Comparación y Sustitución de capitales
Apuntes: Matemáticas Financieras 1. Lección 5 - Comparación y Sustitución de capitales 1.1. Comparación de Capitales Se dice que dos capitales son equivalentes cuando tienen el mismo valor en la fecha
Guía de uso del sistema CV-Online
Guía de uso del sistema CV-Online 1.- Registro. a.- Pasos para completar el formulario. 2.- Ingreso al sistema. a.- Olvidó su Usuario o contraseña? b.- Consulta. c.- Crear nueva cuenta. 3.- Administrador
Base de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Ingeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007
Enunciado Se desea efectuar el testing funcional de un programa que ejecuta transferencias entre cuentas bancarias. El programa recibe como parámetros la cuenta de origen, la de cuenta de destino y el
de débito www.njconsumeraffairs.gov 1-888-656-6225
El Manual de cobro Programa de protección y educación para el consumidor de débito www.njconsumeraffairs.gov 1-888-656-6225 Cobro de débito introducción } Manual de cobro de débito Todos, ya sea que tengamos
SÍNTESIS Y PERSPECTIVAS
SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.
PROGRAMACIÓN CONCURRENTE. Tema 5 Monitores
PROGRAMACIÓN CONCURRENTE Tema 5 Monitores 1 Indice Definición de los monitores Sincronización condicional usando monitores Algunos problemas con monitores 2 Problemas de las regiones críticas condicionales
VI Olimpiada de Informática del estado de Guanajuato Solución Examen Teórico
I.- En todos los problemas siguientes de esta sección, encuentra qué número (o números) debe seguir según la sucesión, y explica el por qué. 1) 1, 4, 27, 256,? (5 puntos) R = 3125 Observa que 1=1 1, 4=2
Funciones, x, y, gráficos
Funciones, x, y, gráficos Vamos a ver los siguientes temas: funciones, definición, dominio, codominio, imágenes, gráficos, y algo más. Recordemos el concepto de función: Una función es una relación entre
La ventana de Microsoft Excel
Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft
Soluciones de los ejercicios de Selectividad sobre Probabilidad de Matemáticas Aplicadas a las Ciencias Sociales II
Soluciones de los ejercicios de Selectividad sobre Probabilidad de Antonio Francisco Roldán López de Hierro * Convocatoria de 2008 Las siguientes páginas contienen las soluciones de los ejercicios propuestos
Apuntes Recuperación ante Fallas - Logging
Lic. Fernando Asteasuain -Bases de Datos 2008 - Dpto. Computación -FCEyN-UBA 1 Apuntes Recuperación ante Fallas - Logging Nota: El siguiente apunte constituye sólo un apoyo para las clases prácticas del
Manual Oficina Web de Clubes (FBM)
Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información
Sistemas Operativos. Características de la Multiprogramación. Interacción entre Procesos. Características de la Multiprogramación
Universidad Simón Bolívar Departamento de Electrónica y Circuitos EC3731 Arquitectura del Computador II Prof. Osberth De Castro Prof. Juan C. Regidor Sistemas Operativos Concurrencia y Sincronización de
Centro de Capacitación en Informática
Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.
Matrices Invertibles y Elementos de Álgebra Matricial
Matrices Invertibles y Elementos de Álgebra Matricial Departamento de Matemáticas, CCIR/ITESM 12 de enero de 2011 Índice 91 Introducción 1 92 Transpuesta 1 93 Propiedades de la transpuesta 2 94 Matrices
QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA. La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros.
QUÉ ES LA RENTABILIDAD Y CÓMO MEDIRLA La rentabilidad mide la eficiencia con la cual una empresa utiliza sus recursos financieros. Qué significa esto? Decir que una empresa es eficiente es decir que no
Covered California Créditos fiscales para Primas de Salud y Reconciliación de impuestos
Hoja de información OCTUBRE 2015 Covered California Créditos fiscales para Primas de Salud y Reconciliación de impuestos Resumen Podrías ser uno entre más de 1.2 millones de personas que compran seguros
Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1
Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas
MEDIDAS DE TENDENCIA CENTRAL
CAPÍTULO 14 MEDIDAS DE TENDENCIA CENTRAL A veces, de los datos recolectados ya organizados en alguna de las formas vistas en capítulos anteriores, se desea encontrar una especie de punto central en función
TAREA 2 Diseño de un juego
Pontificia Universidad Católica de Chile Departamento de Ciencia de la Computación IIC3686 Creación de Videojuegos Profesor: Alejandro Woywood Primer Semestre 2006 TAREA 2 Diseño de un juego Nombre: Augusto
Memoria compartida y semáforos r/w. La página del manual que podría servir para describir estas funciones es la siguiente:
(3 ptos) Memoria Compartida y Semáforos R/W 1. Objetivo En esta práctica se pretende crear una librería que dé la funcionalidad de un semáforo para resolver problemas con múltiples lectores y escritores
Problemas fáciles y problemas difíciles. Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el siguiente problema:
Problemas fáciles y problemas difíciles Alicia Avila Profesora investigadora de la Universidad Pedagógica Nacional Cuando a los niños les planteamos problemas de suma y resta, Laura dejó sin resolver el
Actividades con GeoGebra
Conectar Igualdad - "Netbooks Uno a Uno" Actividades con GeoGebra Nociones básicas, rectas Silvina Ponce Dawson Introducción. El GeoGeobra es un programa que permite explorar nociones matemáticas desde
Práctica 1 El juego de los chinos
Práctica 1 El juego de los chinos Fecha de entrega: 6 de diciembre Según una teoría, el conocido como juego de los chinos nació en el año 1787 en un pequeño pueblo de León. Felipe Valdeón Triguero, un
PROGRAMACION CONCURRENTE
PROGRAMACION CONCURRENTE II.4 Sincronización basada en memoria compartida: Regiones críticas J.M. Drake 1 Regiones críticas Son bloques de código que al ser declarados como regiones críticas respecto de
Oficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
mus REGLAMENTO OBJETIVO DEL JUEGO
mus REGLAMENTO Para empezar a jugar al Mus se necesita una baraja Española (sin 8s ni 9s),4 jugadores que se sentaran por parejas uno enfrente del otro y un puñado de fichas o garbanzos para llevar el
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
GENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Gestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor
Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo
I. T. en Informática de Sistemas. Facultad de Informática
I. T. en Informática de Sistemas. Facultad de Informática Construcción de Software Caso práctico para clase Modelo de casos de uso Objetivos del proyecto Los dos grandes objetivos de este proyecto son
SOLUCION EXAMEN junio 2006
SOLUCION EXAMEN junio 2006 1. Explique razonadamente si las siguientes afirmaciones son verdaderas o falsas: I) (1 p) En UNIX únicamente se distinguen dos tipos de procesos: los procesos de usuario y los
SOLUCION PARCIAL TASK SCHEDULER. Task Scheduler
Task Scheduler Se necesita modelar una aplicación que permita definir tareas y ejecutarlas en forma programada. Las tareas pueden ser: La ejecución de programa cualquiera o comando del sistema operativo,
Diseño de Sistemas Universidad CAECE Año 2005
Diseño de Sistemas Universidad CAECE Año 2005 Introducción El siguiente ejemplo muestra la aplicación del proceso de desarrollo de software según Ivar Jacobson. En muchos de los pasos el método ha sido
Transacciones y bloqueos en SQL-Server
Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos
TPV Táctil. Configuración y Uso. Rev. 1.2 21/01/09
Configuración y Uso Rev. 1.2 21/01/09 Rev. 2.0 20100616 1.- Ruta de Acceso a Imágenes. 2.- Estructuración de los Artículos. 3.- Creación de Grupos de Familias. 4.- Creación de Familias de Ventas. 5.- Creación
Idea general: Comienzo de la partida:
Idea general: El Estratega es un juego de estrategia y conquista. Se desarrolla en un planisferio que consta de 42 territorios. Las dimensiones y divisiones políticas fueron modificadas para facilitar
Comente: Los bancos siempre deberían dar crédito a los proyectos rentables. Falso, hay que evaluar la capacidad de pago.
Explique Brevemente en que consiste el leasing y nombre los diferentes tipos existentes. Es un mecanismo de financiamiento de Activos el cual permite el uso del activo por un periodo determinado a cambio
Gestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Prof. Dr. Paul Bustamante
Carnet Nombre: Examen C++ Grupo A Informática II Fundamentos de Programación Prof. Dr. Paul Bustamante Pág.1 Índice 1. INTRODUCCIÓN... 1 2. EJERCICIO 1: AGENDA TELEFÓNICA (4.0 PTOS.)...1 3. EJERCICIO 2:
1 HILOS (THREADS) EN JAVA
1 HILOS (THREADS) EN JAVA 1.1QUÉ ES UN THREAD La Máquina Virtual Java (JVM) es un sistema multihilo. Es decir, es capaz de ejecutar varios hilos de ejecución simultáneamente. La JVM gestiona todos los
Temas de electricidad II
Temas de electricidad II CAMBIANDO MATERIALES Ahora volvemos al circuito patrón ya usado. Tal como se indica en la figura, conecte un hilo de cobre y luego uno de níquel-cromo. Qué ocurre con el brillo
Seminario Profesional MS PROJECT 2010. MODULO 2: Introducción y organización de las tareas
MODULO 2: Introducción y organización de las tareas En este módulo aprenderemos a trabajar con las tareas, conoceremos los fundamentos básicos en la creación y organización de tareas en las secuencia más
Árboles. Cursos Propedéuticos 2015. Dr. René Cumplido M. en C. Luis Rodríguez Flores
Árboles Cursos Propedéuticos 2015 Dr. René Cumplido M. en C. Luis Rodríguez Flores Contenido de la sección Introducción Árbol genérico Definición y representación Árboles binarios Definición, implementación,
COMPETENCIAS LABORALES: La Potencialidad Humana de las Empresas.
COMPETENCIAS LABORALES: La Potencialidad Humana de las Empresas. Lic. Sergio A. Bastar G. IDEA: Investigación, Desarrollo y Asesoría La competitividad no es un fenómeno que esté o no esté en un individuo
Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
FOCO- LIQUIDACIÓN: DUDAS MÁS FRECUENTES
FOCO- LIQUIDACIÓN: DUDAS MÁS FRECUENTES LIQUIDACIÓN 1. Por qué al realizar una liquidación parcial no me aparece ningún curso? Es necesario saber si los cursos que deseo imputar tienen el F-40 validado,
Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Los números racionales
Los números racionales Los números racionales Los números fraccionarios o fracciones permiten representar aquellas situaciones en las que se obtiene o se debe una parte de un objeto. Todas las fracciones
Manual del Usuario. Sistema de Help Desk
Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos
Examen de Fundamentos de sistemas distribuidos
Examen de Fundamentos de sistemas distribuidos Tiempo total: 2 horas Problema: Programa: Rendezvous con semáforos(5 puntos) Utilizando como único mecanismo de sincronización los semáforos descritos en
GENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
SEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Tema 4. Gestión de entrada/salida
Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada
ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)
ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias
Ra Un juego de Reiner Knizia Traducción de Manuel Suffo
Ra Un juego de Reiner Knizia Traducción de Manuel Suffo Un juego de desafío de Hombres Dioses y sus Monumentos El juego simula 1500 años de historia egipcia. Tienes que expandir tu poder y fama. Hay muchas
MANUAL DE USUARIO Y EJEMPLO DE UTILIZACIÓN HERRAMIENTA DLP-DELPHI LEARNING PACKAGE
MANUAL DE USUARIO Y EJEMPLO DE UTILIZACIÓN HERRAMIENTA DLP-DELPHI LEARNING PACKAGE PROFESOR: Creación y puesta en marcha de un proceso de aprendizaje Delphi: En esta fase el profesor debe realizar las
Creación de Funciones de Conducción
Creación de Funciones de Conducción Requerimientos Para el desarrollo de esta actividad se requiere que: Contemos con un robot BoeBot armado con placa Arduino. Repetición En estos momentos habremos notado
MANUAL USUARIO DEPORWIN ALTAS, BAJAS, NÚMERO DE ABONADOS V 3.0 09/04/2014 [DEPORWIN]
MANUAL USUARIO DEPORWIN ALTAS, BAJAS, NÚMERO DE ABONADOS V 3.0 09/04/2014 [DEPORWIN] INDICE 1. PROBLEMÁTICA Y SOLUCIONES 2 CONSISTENCIA +ALTAS -BAJAS 2 COHERENCIA HISTÓRICA 2 2. OPERATIVA 3 DESHACER BAJA
MÓDULO 3 HERRAMIENTAS EN LA NUBE: ANFIX
MÓDULO 3: TEMA 1 INTRODUCCIÓN Hemos elegido esta herramienta, por su sencillez de acceso a través de la web, es bastante fácil e intuitiva, tan sólo tienes que registrarte, confirmar tu cuenta y ya puedes
Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.
11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez
