Hardware y Estructuras de Control. Memoria Virtual. Ejecución de un Programa. Ejecución de un Programa
|
|
- José Luis Sáez Guzmán
- hace 8 años
- Vistas:
Transcripción
1 Memoria Virtual Capítulo 8 Hardware y Estructuras de Control Las referencias de memoria se traducen a direcciones físicas dinámicamente en tiempo de ejecución Un proceso puede ser intercambiado hacia dentro o fuera de la memoria principal ocupando diferentes regiones Un proceso se puede dividir en trozos que no sean asignados de forma contigua en memoria principal Todos los trozos de un proceso no necesitan estar cargados en memoria principal durante la ejecución 2 Ejecución de un Programa El sistema operativo trae a memoria principal unos cuantos trozos del programa Conjunto Residente: porción del proceso que está en memoria principal Se genera una interrupción cuando se necesita una dirección que no está en memoria principal El sistema operativo pone al proceso en un estado de bloqueado Ejecución de un Programa Se trae a memoria principal la parte del proceso que contiene la dirección lógica El S.O. emite una petición de lectura al disco Otro proceso entra en ejecución (se despacha) mientras la operación de E/S tiene lugar Cuando se completa la lectura del disco, se produce una interrupción que hace que el S.O. ponga en estado activo (ready) al proceso afectado 3 4
2 Ventajas de Dividir un Proceso Se puede mantener en memoria principal más procesos Sólo se carga algunas partes de cada proceso Con tantos procesos en memoria principal, más probable es que haya un proceso en estado de listo (ready) en cualquier instante. Un proceso puede ser mayor que toda la memoria principal Memoria Real Memoria principal Memoria Virtual Tipos de Memoria Memoria en disco Permite la multiprogramación eficaz y libera al usuario de la limitación en tamaño de la memoria principal 5 6 Sobrepaginación (thrashing) Sacar de memoria una parte de un proceso justo antes de que se vuelva a necesitar El procesador invierte la mayor parte del tiempo en intercambiar trozos de proceso en vez de en ejecutar las instrucciones del usuario Principio de Localidad Las referencias al programa y las datos de un proceso tienden a agruparse Sólo unas pocas partes de un proceso serán necesaria en un intervalo corto de tiempo Es posible hacer suposiciones inteligentes sobre qué partes se necesitarán en el futuro Esto sugiere que la memoria virtual puede ser eficiente 7 8
3 Soporte Necesario para Memoria Virtual El hardware debe soportar paginación y segmentación El sistema operativo debe ser capaz de gestionar el movimiento de páginas y/o segmentos entre la memoria secundaria y la memoria principal Paginación Cada proceso tiene su propia tabla de páginas Cada entrada en la tabla de páginas contiene el número del marco en memoria principal de la página correspondiente Se necesita un bit para indicar cuando la página está en memoria principal o no 9 10 Bit de Modificación en la Tabla de Páginas Se necesita otro bit para indicar si se ha modificado el contenido de la página desde que se cargo en memoria principal Si no se ha realizado ningún cambio, la página no tiene que ser escrita en el disco cuando haya que sacarla de memoria (swap out) Entradas en Tablas de Página 11 12
4 Esquema de Dos Niveles para Direcciones de 32 bits 14 Tablas de Páginas La tabla de paginas completa puede ocupar mucho espacio en memoria principal La tabla de páginas también se almacena en memoria virtual Cuando un proceso se ejecuta, parte de su tabla de páginas está en memoria principal Translation Lookaside Buffer Cada referencia a memoria virtual puede causar dos accesos a memoria física una consulta en la tabla de páginas una para buscar el dato Para superar el problema se coloca una cache de alta velocidad para entradas de tablas de página llamada TLB - Translation Lookaside Buffer 15 16
5 Translation Lookaside Buffer Contiene las entradas de tablas de página que han sido usadas más recientemente Funciona igual que una memoria cache Translation Lookaside Buffer Dada una dirección virtual, el procesador examina la TLB Si se encuentra la entrada de la tabla de página (hit), se lee el número del marco y se forma la dirección real Si no se encuentra la entrada de la tabla de página (miss), el número de la página se usa como índice en la tabla de página del proceso Translation Lookaside Buffer Primero se comprueba si la página está todavía en memoria si no está en memoria se produce un fallo de página La TLB se actualiza para que incluya la nueva entrada de página 19 20
6 Tamaño de Página Cuanto menor es el tamaño de página, menos volumen de fragmentación interna Cuanto menor es el tamaño de página, más página se necesitan por proceso Más páginas por proceso dan lugar a tablas de páginas mayores Tablas de páginas mayores, mayor porción de la tabla de páginas en memoria virtual La memoria secundaria está diseñada para transferir grandes bloques de datos, desde este punto de vista es mejor un tamaño de página grande 22 Tamaño de Página Tamaño de página pequeño, encontramos muchas páginas en memoria principal. A medida que transcurre la ejecución, las páginas que están en memoria contendrán las porciones de proceso con las referencias más recientes. Pocos fallos de página. Incrementar el tamaño de página contendrá posiciones lejanas a cualquier referencia reciente. Se incrementan los fallos de página
7 Tamaño de Página Ejemplos de Tamaño de Página Tamaños de página múltiples proporcional la flexibilidad necesaria para un uso eficiente de la TLB Para las instrucciones del programa se pueden usar páginas grandes Para los threads se pueden usar páginas pequeñas La mayoría de los sistemas operativos sólo soportan un tamaño de página Segmentación Pueden ser diferentes, tamaño dinámico Simplifica la gestión de estructuras de datos que crecen Permite a los programas ser modificador y recompilados independientemente Presta compartición de datos entre procesos Presta protección Tablas de Segmentación Correspondientes a segmentos en memoria principal Cada entrada contiene la longitud del segmento Se necesita un bit para indicar si el segmento sigue en memoria Se necesita otro bit para determinar si el segmento ha sido modificado desde que se cargó en memoria 27 28
8 Entradas de Tablas de Segmentación Segmentación y Paginación combinada La paginación es transparente al usuario La paginación elimina la fragmentación externa La segmentación es visible al programador La segmentación permite estructuras de datos que crecen, modularidad y da soporte a la compartición y protección Cada segmento se divide en páginas de tamaño fijo Segmentación y Paginación combinada 31 32
9 Política de Búsqueda Política de Búsqueda (fetch) Determina cuando se debe cargar en memoria una página La paginación por demanda sólo trae páginas a memoria principal cuando se hace referencias a posiciones de la página Hay muchos fallos de página cuando comienza un proceso La prepaginación trae más página de las requeridas Es más eficiente traer páginas que está contiguas en disco Política de Ubicación Política de Reemplazo Tiene sentido en sistemas segmentados no paginados y en entornos multiprocesador Política de Reemplazo Qué página debe ser reemplazada? La página eliminada debe ser aquella que tiene menos probabilidad de ser referenciada en el futuro La mayoría de las políticas predicen el comportamiento futuro basándose en el comportamiento pasado Política de Reemplazo Bloqueo de Marco Si un marco está bloqueado, no puede ser reemplazado El kernel del sistema operativo Las estructuras de control Buffers de E/S Existe un bit de bloqueo asociado a cada marco Algoritmos de Reemplazo Básicos Política Óptima Selecciona para reemplazar la página que tardará más tiempo en ser referenciada Es imposible tener un conocimiento perfecto de los eventos futuros 35 36
10 Algoritmos de Reemplazo Básicos Menos Recientemente Utilizada (LRU) Del inglés, Least Recently Used Reemplaza la página que ha sido referenciada hace más tiempo Por el principio de localidad, ésta debe ser la página con menos probabilidad de ser referenciada en el futuro Cada página puede ser etiquetada con la hora de la última referencia. Esto supone una gran sobrecarga. Algoritmos de Reemplazo Básicos Primero en entrar, primero en salir Del inglés, First-in, first-out (FIFO) Trata los marcos de página asociados a un proceso como una cola circular Las página se eliminan siguiendo el estilo round-robin La política de reemplazo más sencilla de implementar La página que lleva más tiempo en memoria es la que se reemplaza Estas páginas pueden ser necesitadas muy pronto Algoritmos de Reemplazo Básicos Política de Reloj (clock) Necesita un bit adicional, bit de uso Cuando la página se carga en memoria se pone el bit de uso a 0 Cuando la página se referencia, el bit de uso se pone a 1 Cuando hay que reemplazar una página, la primera que se encuentre con el bit de uso a 0 se reemplaza Durante la búsqueda de reemplazo, cada bit de uso que esté a 1 se cambia a
11 Algoritmos de Reemplazo Básicos Buffer de páginas (page buffering) La página reemplazada pertenece a una de estas dos listas lista de páginas libres, si la página no ha sido modificada lista de páginas modificadas Tamaño del Conjunto Residente Ubicación fija se da al proceso un número fijo de página en las que ejecutarse cuando ocurre un fallo de página, una de las páginas de ese proceso se debe reemplazar Ubicación variable el número de páginas asignadas a un proceso varía durante el tiempo de vida del proceso Ubicación Variable, Ámbito global El más fácil de implementar Adoptado por muchos sistemas operativos Los S.O. mantienen listas de marcos libres Cuando ocurre un fallo de página se añade un marco libre al conjunto residente del proceso Si ha hay marcos libres, se reemplaza uno de otro proceso 43 44
12 Ubicación Variable, Ámbito Local Cuando se añade un nuevo proceso, se le asigna un número de marcos de página basado en el tipo de aplicación, la petición del programa u otros criterios Cuando ocurre un fallo de página, se selecciona una página de entre el conjunto residente del proceso que sufre la falta Asignación re-evaluable de una vez a otra Demanda de limpieza Política de Limpieza se escribe a disco una página cuando se selecciona para ser reemplazada Prelimpieza las página se escriben por lotes Política de Limpieza La mejor aproximación usa un buffer de páginas Las páginas reemplazadas están en dos listas Modificadas y no modificadas Las páginas de la lista de modificadas se escriben por lotes periódicamente Las páginas de la lista de no modificadas son recicladas si son referenciadas de nuevo o se pierden si el marco se asigna a otra página Control de Carga Determina el numero de procesos que estarán residentes en memoria principal Demasiado pocos, mayor probabilidad de que todos estén bloqueados y mucho tiempo dedicado al intercambio de procesos (swap) Demasiados procesos dan lugar a sobrepaginación (thrashing) 47 48
13 Suspensión de Proceso Proceso con la menor prioridad Proceso que falla este proceso no tiene su conjunto de trabajo (working set) en memoria principal, así que de todas formas se bloqueará Último proceso activado este proceso es el menos probable que tenga su conjunto de trabajo residente Suspensión de Proceso Proceso con el menor conjunto residente este proceso requiere el menor esfuerzo futuro de recarga Mayor proceso se obtiene la mayor cantidad de marcos libres Proceso con la mayor ventana de ejecución restante Gestión de Memoria de UNIX y Solaris Estructuras de Datos Sistema de Paginación Tabla de páginas Descriptor de Bloque de Disco Tabla de datos de marco de página Tabla de uso de swap 51 52
14 Estructuras de Datos Gestión de Memoria de UNIX y Solaris Reemplazo de página refinamiento de la política de reloj (clock) Asignador de Memoria del Kernel la mayoría de los bloques son más pequeños que el tamaño típico de página Gestión de Memoria de Linux Directorio de página Directorio central de página Tabla de página Gestión de Memoria de Windows 2000 Paginación W2K Available (disponible) Reserved (Reservada) Committed (Comprometida) 55 56
15 57
Tarea 4.2 Memoria Virtual
1 Tarea 4.2 1. Cuál es la diferencia entre paginación simple y paginación en memoria virtual? En memoria virtual no es necesario que todas las páginas estén en marcos de la memoria principal. Las páginas
Más detallesSISTEMAS OPERATIVOS Ciclo 2014 Plan 2012
Lic. en Sistemas de Información SISTEMAS OPERATIVOS Ciclo 2014 Plan 2012 UNIDAD 6 (Parte B) GESTION DE MEMORIA ING. AGUILERA SERGIO OMAR MEMORIA VIRTUAL Todas las referencias a la memoria se traducirán
Más detallesTema 6. Gestión de la memoria
Tema 6. Índice Introducción Compartición de memoria Memoria virtual Soporte en los procesadores: la MMU en Linux en Windows NT/2000 1 Tema 6. Introducción Necesidad de la gestión de la memoria Requisitos
Más detallesEl soporte del sistema operativo. Hace que un computador sea más fácil de usar. Permite que los recursos del computador se aprovechen mejor.
El soporte del sistema operativo Objetivos y funciones del sistema operativo Comodidad Hace que un computador sea más fácil de usar. Eficiencia Permite que los recursos del computador se aprovechen mejor.
Más detallesTema 11. Soporte del Sistema Operativo 11.1. REQUERIMIENTOS DE LOS SISTEMAS OPERATIVOS. 11.1.1. MULTIPROGRAMACIÓN.
Tema 11 Soporte del Sistema Operativo 11.1. REQUERIMIENTOS DE LOS SISTEMAS OPERATIVOS. El sistema operativo es básicamente un programa que controla los recursos del computador, proporciona servicios a
Más detallesSistemas Operativos. Curso 2014 Planificación
Sistemas Operativos Curso 2014 Planificación Agenda Introducción. Despachador. Clases de procesos. Esquemas de planificación. Criterios de planificación. Algoritmos de planificación. FCFS. SJF. Prioridad.
Más detallesSistemas Operativos. Curso 2015 Planificación
Sistemas Operativos Curso 2015 Planificación Agenda Introducción. Despachador. Clases de procesos. Esquemas de planificación. Criterios de planificación. Algoritmos de planificación. FCFS. SJF. Prioridad.
Más detallesCapitulo V Administración de memoria
Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal
Más detallesRequerimientos Principales de un Sistema Operativo. Descripción y Control de Procesos. Proceso
Requerimientos Principales de un Sistema Operativo Descripción y Control de Procesos Capítulo 3 Entrelazar la ejecución de varios procesos para maximizar el uso del procesador a la vez que se mantiene
Más detallesUnidad 2: Gestión de Memoria
Unidad 2: Gestión de Memoria Tema 3, Gestión de Memoria: 3.1 Definiciones y técnicas básicas. 3.2 Gestión de memoria contigua: Partición, fragmentación, algoritmos de ubicación... 3.3 Paginación: Estructura
Más detallesContenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas.
Contenido Sistema de archivos Operaciones sobre archivos Métodos de acceso a archivos Directorio Sistema de archivos por capas Espacio libre Sistema de archivos Proporciona el mecanismo para el almacenamiento
Más detallesTEMA 3. GESTIÓN DE MEMORIA
TEMA 3. GESTIÓN DE MEMORIA 3.1. Introducción 3.2. Memoria virtual 3.2.1. Paginación 3.2.2. Segmentación 3.2.3. Segmentación paginada 3.2.4. Paginación por demanda 3.2.5. Algoritmos de reemplazo de página
Más detallesRequerimientos principales de un sistema operativo
Descripción y control de procesos Requerimientos principales de un sistema operativo Intercalar la ejecución de varios procesos para maximizar el uso del procesador proporcionando un tiempo de respuesta
Más detallesTema 8 Procesos. * Definición informal: un proceso es un programa en ejecución
Tema 8 Procesos 8.1 Aspectos básicos de los procesos 8.1.1 Concepto de proceso * Definición informal: un proceso es un programa en ejecución Un programa ejecutable es un conjunto de instrucciones y datos
Más detallesConvivencia Gestión de la Memoria
Convivencia Gestión de la Memoria Dra. Carolina Mañoso Dpto. Informática y Automática.UNED Introducción (1/2) Para que un proceso esté preparado para ejecución debe estar cargado en memoria principal La
Más detallesJerarquía de Memoria. Sistema de Memoria. El Cache. Efectividad del Cache. Patrón de Accesos a Memoria Generado por Programas
Sistema de Jerarquía de L L Primaria Secundaria El Efectividad del El mecanismo más utilizado para compensar por la diferencia en velocidades entre el y la memoria primaria (factor a 0 t ípico) Es una
Más detallesFundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES
Calificación 1 Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - 2 3 Nombre SOLUCIONES Grupo Dispone de una hora y media para completar el examen 1 (6.5 puntos)
Más detallesGestión de Retales WhitePaper Noviembre de 2009
Gestión de Retales WhitePaper Noviembre de 2009 Contenidos 1. Introducción 3 2. Almacén de retales 4 3. Propiedades de los materiales 6 4. Alta de retales 8 5. Utilización de retales en un lote de producción
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesTema 4. Gestión de entrada/salida
Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesConcurrencia. Primitivas IPC con bloqueo
Concurrencia Primitivas IPC con bloqueo Primitivas de IPC con bloqueo La solución de Peterson es correcta, pero tiene el defecto de requerir espera ocupada: Cuando un proceso quiere entrar en su región
Más detallesINTERRUPCIONES. La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales:
INTERRUPCIONES La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales: a)consultas (POLLING): Se comprueban cíclicamente,
Más detalles4 Gestión de la memoria
4 Gestión de la memoria En este capítulo se estudian las técnicas de gestión de la memoria, partiendo de las utilizadas en los primeros sistemas operativos para llegar a la memoria virtual, a la que se
Más detallesCapítulo 12: Indexación y asociación
Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación
Más detallesCapítulo 4 Gestión de memoria
Sistemas operativos: una visión aplicada Capítulo 4 Gestión de memoria Contenido Objetivos del sistema de gestión de memoria Modelo de memoria de un proceso Esquemas de memoria basados en asignación contigua
Más detallesCAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP
CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesPlanificación de Procesos. Módulo 5. Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco
Planificación de Procesos Módulo 5 Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco Planificación de Procesos Conceptos Básicos Criterios de Planificación
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesArchivos. Teoría de Sistemas Operativos. Archivos. Archivos. Archivos. Archivos. Administración de Archivos
Teoría de Sistemas Operativos Administración de Sistemas de :: punto de vista del usuario Nombre Consiste en una serie de símbolos (letras y números principalmente). Sirven de referencia para el usuario
Más detallesUnidad 2: Gestión de Procesos
Unidad 2: Gestión de Procesos Tema 5: Planificación de procesos. 5.1 Criterios y tipos de planificación. 5.2 Algoritmos de planificación. 5.3 Métodos multicolas y multiprocesadores. 5.4 Evaluación de políticas
Más detallesProcesos. Procesos. Concurrencia de procesos. Qué es un proceso? Estados de un proceso. Modelo de 2 estados. (C) 2008 Mario Medina 1
Procesos Procesos Mario Medina mariomedina@udec.cl El sistema operativo como administrador de procesos Controla la ejecución de procesos para optimizar criterios Asigna recursos a procesos Facilita sincronización
Más detallesManual para la utilización de PrestaShop
Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesExamen de Arquitectura de Computadores
Examen de Arquitectura de Computadores Examen del primer parcial Ingeniería de Telecomunicación 21 de febrero de 2003 El examen consta de dos partes: Normas PARTE PRIMERA (40 % de la calificación final)
Más detallesEstructuras de Datos y Algoritmos Tecnólogo en Informática
Estructuras de Datos y Algoritmos Tecnólogo en Informática INSTRUCTIVO DEL COMANDO MAKE ESTRUCTURAS DE DATOS Y ALGORITMOS - TECNÓLOGO EN INFORMÁTICA 1 Contenido Introducción... 3 El archivo makefile...
Más detallesSistemas Operativos Tema 6. Planificación de procesos. 1998-2012 José Miguel Santos Alexis Quesada Francisco Santana
Sistemas Operativos Tema 6. Planificación de procesos 1998-2012 José Miguel Santos Alexis Quesada Francisco Santana 1 Contenido Modelo del sistema y criterios de rendimiento Algoritmo FCFS Algoritmo SJF
Más detallesColegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo
Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red
Más detallesGESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS
GESTINLIB GESTIÓN PARA LIBRERÍAS, PAPELERÍAS Y KIOSCOS DESCRIPCIÓN DEL MÓDULO DE KIOSCOS 1.- PLANTILLA DE PUBLICACIONES En este maestro crearemos la publicación base sobre la cual el programa generará
Más detallesWINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana
WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva
Más detallesSOLUCION EXAMEN junio 2006
SOLUCION EXAMEN junio 2006 1. Explique razonadamente si las siguientes afirmaciones son verdaderas o falsas: I) (1 p) En UNIX únicamente se distinguen dos tipos de procesos: los procesos de usuario y los
Más detallesT E M A 2. Sistema de Memoria
T E M A 2 Sistema de Memoria 2-2 Sistema de Memoria Indice 3.- INTRODUCCIÓN AL TEMA... 2-3 3..- CONCEPTOS BÁSICOS... 2-3 3.2.- TECNOLOGÍAS DE MEMORIA... 2-3 3.3.- LOCALIDAD... 2-4 3.3..- Localidad de referencia
Más detallesSistemas Operativos II Febrero 2009 Nombre:
Sistemas Operativos II Febrero 2009 Nombre: ITIS Castellano Ejercicio 1 [1,5 puntos] El siguiente cronograma representa la ejecución de tres procesos en un sistema operativo durante 28 ticks. Inicialmente,
Más detallesTema 4. Gestión Avanzada de Memoria
Departamento de Ingeniería y Tecnología de Computadores Universidad de Murcia Índice 1 El sistema de gestión de memoria 2 Generación de un ejecutable Bibliotecas Formato del ejecutable Mapa de memoria
Más detallesADMIRAL MARKETS AS. Normas de Ejecución Óptima. medida en que ha actuado de acuerdo con las correspondientes instrucciones del cliente.
ADMIRAL MARKETS AS Normas de Ejecución Óptima 1. Disposiciones Generales 1.1. Estas Normas de Ejecución Óptima (de aquí en adelante Normas ) estipularán los términos, condiciones y principios sobre los
Más detallesActualización del Cliente IFI
Actualización del Cliente IFI Pasos para actualizar en diferentes entornos GAyCD Área de Infraestructuras Noviembre 2015 Versión: 1.0 CONTROL DE VERSIONES Título Actualización del Cliente IFI Autor GAyCD
Más detallesIncidencias: Todas las incidencias que ocurrirán durante el apadrinamiento de un niño se deben registrar para poder buscar soluciones.
Apadrinamiento ONG Estudio preliminar: Se desea diseñar una aplicación para la gestión de los apadrinamientos de una asociación ONG. Para ello el sistema proporcionara una interfaz al usuario para poder
Más detallesINFORMÁTICA. Matemáticas aplicadas a la Informática
ACCESO A CICLO SUPERIOR INFORMÁTICA Matemáticas aplicadas a la Informática http://trasteandoencontre.km6.net/ 1 Acceso a grado Superior. Informática 1. Unidades de medida en informática Como sabemos, el
Más detallesTema 4. Administración de la memoria
Tema 4 Administración de la memoria Pilar González Férez Tema 4 Administración de la memoria p./28 Índice Introducción (Carretero [C4., C4.2], Stallings [C7.]) Partición de memoria (Stallings [C7.2], Tanenbaum
Más detallesCosas en las que Debe Pensar Cuando Compare la Cobertura Medicare
CENTROS DE SERVICIOS DE MEDICARE Y MEDICAID Cosas en las que Debe Pensar Cuando Compare la Cobertura Medicare Usted tiene dos opciones para obtener la cobertura de Medicare para medicamentos. Si usted
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesTraducción del. Our ref:
Traducción del Documento: Our ref: Secretaría del ISO/TC 176/SC 2 Fecha: 15 de octubre de 2008 A los Miembros del ISO/TC 176/SC 2 - Gestión de la Calidad y Aseguramiento de la Calidad/ Sistemas de la Calidad
Más detallesT5.- Gestión de discos. 1.1.- Estructura física del disco duro. TEMA 5 GESTIÓN DE DISCOS. 1.1. - Estructura física del disco duro.
MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 5 GESTIÓN DE DISCOS. 1.1.- Estructura física del disco duro. 1.2.- Estructura lógica del disco duro. 1.1. - Estructura física del disco duro. 1.1. - Estructura
Más detalles3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC
MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE
Más detallesCÓMO TRABAJA TU SISTEMA OPERATIVO?
CÓMO TRABAJA TU SISTEMA OPERATIVO? AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SISTEMAS OPERATIVOS ETAPA CICLO MEDIO Y SUPERIOR DE INFORMÁTICA Resumen Los sistemas operativos nacen de la informática. Su función
Más detallesCapítulo 9. Archivos de sintaxis
Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta
Más detallesMANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0
MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación
Más detallesSISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO
SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO Consideraciones Iniciales I. El sistema está desarrollado bajo un entorno web por lo que puede ser accedido desde cualquier cliente
Más detallesOrientación acerca de los requisitos de documentación de la Norma ISO 9001:2000
Orientación acerca de los requisitos de documentación de la Norma ISO 9001:2000 Documento: ISO/TC 176/SC 2/N 525R Marzo 2001 ISO Traducción aprobada el 2001-05-31 Prólogo de la versión en español Este
Más detallesCapítulo IV. INTERBLOQUEO E INANICIÓN
Capítulo IV. INTERBLOQUEO E INANICIÓN Interbloqueo: [MAEKAMA] Se define como el bloqueo permanente de un conjunto de procesos que compiten por los recursos del sistema o bien se comunican unos con otros.
Más detallesGestión de Configuración del Software
Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software
Más detallesComo instalar y usar Windows XP y Windows 7 en el mismo equipo
Como instalar y usar Windows XP y Windows 7 en el mismo equipo Tabla de contenido. Requisitos para instalar Windows XP en una PC con Windows 7. Lo que debemos conocer antes de instalar. Crear una nueva
Más detallesPráctica 2: Operaciones Binarias
ITESM Campus Monterrey Depto. de Ing. Eléctrica Laboratorio de Teleingeniería Práctica 2: Operaciones Binarias Objetivo: Comprender las operaciones lógicas básicas, como las compuertas AND, OR, y NOT.
Más detallesMódulo: Ahorra espacio ÍNDICE 1. QUÉ ES WINRAR? 3
ÍNDICE 3 WINRAR 4 : 6 EN EL FUNCIONAMIENTO DEL WINRAR 14 5. VENTAJAS DEL COMPRESOR WINRAR RESPECTO AL COMPRESOR WINZIP 18 2 1. QUÉ ES WINRAR? WinRAR es una versión del compresor RAR para Windows de 32
Más detallesParámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE)
QUÉ SON CONCEPTOS PARAMÉTRICOS? Los conceptos paramétricos de Presto permiten definir de una sola vez una colección de conceptos similares a partir de los cuales se generan variantes o conceptos derivados
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesUnidad 1: Conceptos generales de Sistemas Operativos.
Unidad 1: Conceptos generales de Sistemas Operativos. Tema 2: Estructura de los sistemas de computación. 2.1 Funcionamiento de los sistemas de computación. 2.2 Ejecución de instrucciones e interrupciones
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesSistemas de Operación II
Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos
Más detallesCifras significativas e incertidumbre en las mediciones
Unidades de medición Cifras significativas e incertidumbre en las mediciones Todas las mediciones constan de una unidad que nos indica lo que fue medido y un número que indica cuántas de esas unidades
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesSegundo parcial de Sistemas Operativos. 24/6/2008. Ejercicios. 5 puntos. Duración 2h.
Segundo parcial de Sistemas Operativos. 24/6/2008. Ejercicios. 5 puntos. Duración 2h. Nombre DNI Especialidad 1. (1.5 p)tenemos dos discos duros (D0 y D1) con la misma geometría (4 cabezas, 8192 cilindros
Más detallesSistemas operativos. Tema 7: Gestión n de memoria
Sistemas operativos Tema 7: Gestión n de memoria La memoria principal La memoria es el componente central en la arquitectura de un computador. A menudo, el único dispositivo de almacenamiento al que la
Más detalles18 y 19 Sistemas de Archivos Distribuidos y Tarea 05
18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)
Más detallesWINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesConvivencia. Gestión del Sistema de Archivos
Convivencia Gestión del Sistema de Archivos Dra. Carolina Carolina Mañoso Mañoso Dpto. Dpto. Imformática Informática y y Automática.UNED Introducción Se necesitan tres condiciones para el almacenamiento
Más detallesBasado en International Financial Reporting Standard Certificate Manual, The Institue of Chartered Accountants in England and Wales
Basado en International Financial Reporting Standard Certificate Manual, The Institue of Chartered Accountants in England and Wales Índice 1. Objetivos, Alcance y Definiciones de la IAS 2 (NIIC 2) 2. La
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesINSTRUCCIONES DE INSTALACIÓN Y RECARGA CISS HP CARTUCHO SERIE 1
Antes de empezar Es muy importante que no realice ninguna acción hasta leer completamente las instrucciones. Léalas de forma detenida y completa!!! Es muy importante que compruebe que su impresora se encuentra
Más detallesHilos, comunicación y competencia entre procesos. Dr. Alonso Ramírez Manzanares 2-Sep-2010
Hilos, comunicación y competencia entre procesos Dr. Alonso Ramírez Manzanares 2-Sep-2010 Implementación de procesos Se mantiene una tabla de procesos con una entrada por cada proceso: Con lo cual tenemos
Más detallesTutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1
Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas
Más detallesEstructura de datos y de la información Boletín de problemas - Tema 7
Estructura de datos y de la información Boletín de problemas - Tema 7 1. Un concesionario de coches tiene un número limitado de M modelos, todos en un número limitado de C colores distintos. Cuando un
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesTEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)
1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos
Más detallesMigrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007
1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesFacultad de Ingeniería Industrial y de Sistemas v2.0 MA781U MEMORIA VIRTUAL
MEMORIA VIRTUAL Preparado por: Angel Chata Tintaya (angelchata@hotmail.com) Resumen Para un aprovechamiento eficiente del CPU y los recursos de E/S se requiere mantener en el sistema operativo la mayor
Más detallesNOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión
NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión Introducción...2 Tipos de documentos...2 Datos de Cabecera...3 Nuevo Documento... 3 Modificar Documento... 4 Añadir, modificar y eliminar Artículos...5
Más detallesSistema de Ficheros. Sistemas Operativos - ITIG. Álvaro Polo Valdenebro. Abril 2009. apoloval@gsyc.es. GSyC - 2009 Introducción 1
Sistema de Ficheros Sistemas Operativos - ITIG Álvaro Polo Valdenebro apoloval@gsyc.es Abril 2009 GSyC - 2009 Introducción 1 c 2009 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la
Más detallesÍNDICE DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ
ELECTRÓNICA DIGITAL DISEÑO DE CONTADORES SÍNCRONOS JESÚS PIZARRO PELÁEZ IES TRINIDAD ARROYO DPTO. DE ELECTRÓNICA ÍNDICE ÍNDICE... 1 1. LIMITACIONES DE LOS CONTADORES ASÍNCRONOS... 2 2. CONTADORES SÍNCRONOS...
Más detallesAdministrador de Seguridad Manual de Usuario Fecha de actualización: 2010-08-19
Administrador de Seguridad Manual de Usuario Fecha de actualización: 2010-08-19 Contenido Administrador de Seguridad... 1 Manual de Usuario... 1 Administrador de seguridad... 2 Administrar servicios de
Más detalles