Sistemas operativos modernos / (Registro nro. 1427)
[ vista simple ]
000 -CABECERA | |
---|---|
Campo de control de longitud fija | 18099nam a2200301 i 4500 |
001 - NÚMERO DE CONTROL | |
Número de control | 1427 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
Identificador del número de control | AR-RqUTN |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
Códigos de información de longitud fija | 241107s2003 d||||r|||| 001 0 spa d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO | |
ISBN | 9702603153 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador de origen | AR-RqUTN |
Lengua de catalogación | spa |
Centro transcriptor | AR-RqUTN |
041 #7 - CÓDIGO DE LENGUA | |
Código de lengua del texto | es |
Fuente del código | ISO 639-1 |
080 0# - NÚMERO DE LA CLASIFICACIÓN DECIMAL UNIVERSAL | |
Clasificación Decimal Universal | 681.3.06 |
Edición de la CDU | 1991 |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre personal | Tanenbaum, Andrew S. |
245 10 - MENCIÓN DE TÍTULO | |
Título | Sistemas operativos modernos / |
Mención de responsabilidad | Andrew S. Tanenbaum |
250 ## - MENCIÓN DE EDICIÓN | |
Mención de edición | 2a ed. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Lugar de publicación, distribución, etc. | Naucalpan de Juárez : |
Nombre del editor, distribuidor, etc. | Pearson Educación, |
Fecha de publicación, distribución, etc. | 2003 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | xxiv, 951 p. : |
Otras características físicas | fig. ; |
Dimensiones | 23 cm |
336 ## - TIPO DE CONTENIDO | |
Fuente | rdacontent |
Término de tipo de contenido | texto |
Código de tipo de contenido | txt |
337 ## - TIPO DE MEDIO | |
Fuente | rdamedia |
Nombre del tipo de medio | sin mediación |
Código del tipo de medio | n |
338 ## - TIPO DE SOPORTE | |
Fuente | rdacarrier |
Nombre del tipo de soporte | volumen |
Código del tipo de soporte | nc |
500 ## - NOTA GENERAL | |
Nota general | Incluye índice alfabético |
504 ## - NOTA DE BIBLIOGRAFÍA, ETC. | |
Nota de bibliografía, etc. | Bibliografía: p. 911-937 |
505 00 - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | 1. INTRODUCCION<br/>1.1 ¿QUE ES UN SISTEMA OPERATIVO?<br/>1.1.1 El sistema operativo como máquina extendida<br/>1.1.2 El sistema operativo como administrador de recursos<br/>1.2 HISTORIA DE LOS SISTEMAS OPERATIVOS<br/>1.2.1 La primera generación (1945-1955): tubos de vacío y tableros<br/>1.2.2 La segunda generación (1955-1965): transistores y sistemas por lotes<br/>1.2.3 La tercera generación (1965-1980): circuitos integrados y multiprogramación<br/>1.2.4 La cuarta generación (de 1980 al presente): computadoras personales<br/>1.2.5 La ontogenia recapitula la filogenia<br/>1.3 LA VARIEDAD DE SISTEMAS OPERATIVOS<br/>1.3.1 Sistemas operativos de mainframe<br/>1.3.2 Sistemas operativos de servidor<br/>1.3.3 Sistemas operativos multiprocesador<br/>1.3.4 Sistemas operativos de computadora personal<br/>1.3.5 Sistemas operativos de tiempo real<br/>1.3.6 Sistemas operativos integrados<br/>1.3.7 Sistemas operativos de tarjeta inteligente<br/>1.4 REPASO DE HARDWARE DE COMPUTO<br/>1.4.1 Procesadores<br/>1.4.2 Memoria<br/>1.4.3 Dispositivos de E/S<br/>1.4.4 Buses<br/>1.5 CONCEPTOS DE LOS SISTEMAS OPERATIVOS<br/>1.5.1 Procesos<br/>1.5.2 Bloqueos irreversibles<br/>1.5.3 Administración de memoria<br/>1.5.4 Entrada/salida<br/>1.5.5 Archivos<br/>1.5.6 Seguridad<br/>1.5.7 El shell<br/>1.5.8 Reciclaje de conceptos<br/>1.6 LLAMADAS AL SISTEMA<br/>1.6.1 Llamadas al sistema para administración de procesos<br/>1.6.2 Llamadas al sistema para administración de archivos<br/>1.6.3 Llamadas al sistema para administración de directorios<br/>1.6.4 Diversas llamadas al sistema<br/>1.6.5 La API Win32 de Windows<br/>1.7 ESTRUCTURA DEL SISTEMA OPERATIVO<br/>1.7.1 Sistemas monolíticos<br/>1.7.2 Sistemas en capas<br/>1.7.3 Máquinas virtuales<br/>1.7.4 Exokernels<br/>1.7.5 Modelo cliente-servidor<br/>1.8 INVESTIGACION SOBRE SISTEMAS OPERATIVOS<br/>1.9 BOSQUEJO DEL RESTO DEL LIBRO<br/>1.10 UNIDADES METRICAS<br/>2. PROCESOS Y SUBPROCESOS<br/>2.1 PROCESOS<br/>2.1.1 El modelo de procesos<br/>2.1.2 Creación de procesos<br/>2.1.3 Terminación de procesos<br/>2.1.4 Jerarquías de procesos<br/>2.1.5 Estados de procesos<br/>2.1.6 Implementación de procesos<br/>2.2 SUBPROCESOS<br/>2.2.1 El modelo de subprocesos<br/>2.2.2 Uso de subprocesos<br/>2.2.3 Implementación de subprocesos en espacio de usuario<br/>2.2.4 Implementación de subprocesos en el kernel<br/>2.2.5 Implementaciones híbridas<br/>2.2.6 Activaciones del calendarizador<br/>2.2.7 Subprocesos emergentes<br/>2.2.8 Cómo convertir en código con múltiples subprocesos el de un solo subproceso<br/>2.3 COMUNICACION ENTRE PROCESOS<br/>2.3.1 Condiciones de competencia<br/>2.3.2 Regiones críticas<br/>2.3.3 Exclusión mutua con espera activa<br/>2.3.4 Activar y desactivar<br/>2.3.5 Semáforos<br/>2.3.6 Mutexes<br/>2.3.7 Monitores<br/>2.3.8 Transferencia de mensajes<br/>2.3.9 Barreras<br/>2.4 PROBLEMAS CLASICOS DE COMUNICACION ENTRE PROCESOS<br/>2.4.1 El problema de la cena de los filósofos<br/>2.4.2 El problema de los lectores y escritores<br/>2.4.3 El problema del barbero dormilón<br/>2.5 CALENDARIZACION<br/>2.5.1 Introducción a la calendarización<br/>2.5.2 Calendarización en sistemas por lotes<br/>2.5.3 Calendarización en sistemas interactivos<br/>2.5.4 Calendarización en sistemas en tiempo real<br/>2.5.5 Política en comparación con mecanismo<br/>2.5.6 Calendarización de subprocesos<br/>2.6 INVESTIGACIONES SOBRE PROCESOS Y SUBPROCESOS<br/>3. BLOQUEOS IRREVERSIBLES<br/>3.1 RECURSOS<br/>3.1.1 Recursos expropiables y no expropiables<br/>3.1.2 Adquisición de recursos<br/>3.2 INTRODUCCION A LOS BLOQUEOS IRREVERSIBLES<br/>3.2.1 Condiciones para el bloqueo irreversible<br/>3.2.2 Modelado de bloqueos irreversibles<br/>3.3 EL ALGORITMO DEL AVESTRUZ<br/>3.4 DETECCION DE BLOQUEOS IRREVERSIBLES Y RECUPERACION POSTERIOR<br/>3.4.1 Detección de bloqueos irreversibles con un recurso de cada tipo<br/>3.4.2 Detección de bloqueos irreversibles con múltiples recursos de cada tipo<br/>3.4.3 Cómo recuperarse de un bloqueo irreversible<br/>3.5 COMO EVITAR LOS BLOQUEOS IRREVERSIBLES<br/>3.5.1 Trayectorias de recursos<br/>3.5.2 Estados seguros e inseguros<br/>3.5.3 El algoritmo del banquero para un solo recurso<br/>3.5.4 El algoritmo del banquero para múltiples recursos<br/>3.6 PREVENCION DE BLOQUEOS IRREVERSIBLES<br/>3.6.1 Cómo atacar la condición de exclusión mutua<br/>3.6.2 Cómo atacar la condición de retener y esperar<br/>3.6.3 Cómo atacar la condición de no expropiación<br/>3.6.4 Cómo atacar la condición de espera circular<br/>3.7 OTROS ASPECTOS<br/>3.7.1 Bloqueos de dos fases<br/>3.7.2 Bloqueos irreversibles que no son por recursos<br/>3.7.3 Inanición<br/>3.8 INVESTIGACION SOBRE BLOQUEOS IRREVERSIBLES<br/>3.9 RESUMEN<br/>4 ADMINISTRACION DE MEMORIA<br/>4.1 ADMINISTRACION DE MEMORIA BASICA<br/>4.1.1 Monoprogramación sin intercambio ni paginación<br/>4.1.2 Multiprogramación con particiones fijas<br/>4.1.3 Modelado de la multiprogramación<br/>4.1.4 Análisis del desempeño de un sistema multiprogramado<br/>4.1.5 Reubicación y protección<br/>4.2 INTERCAMBIO<br/>4.2.1 Administración de memoria con mapas de bits<br/>4.2.2 Administración de memoria con listas enlazadas<br/>4.3 MEMORIA VIRTUAL<br/>4.3.1 Paginación<br/>4.3.2 Tablas de páginas<br/>4.3.3 Búferes de consulta para traducción<br/>4.3.4 Tablas de páginas invertidas<br/>4.4 ALGORITMOS PARA REEMPLAZO DE PAGINAS<br/>4.4.1 El algoritmo óptimo de reemplazo de páginas<br/>4.4.2 El algoritmo de reemplazo de páginas no usadas recientemente<br/>4.4.3 El algoritmo de reemplazo de páginas de primero en entrar, primero en salir<br/>4.4.4 El algoritmo de reemplazo de páginas de segunda oportunidad<br/>4.4.5 El algoritmo de reemplazo de páginas tipo reloj<br/>4.4.6 El algoritmo de reemplazo de página menos recientemente usada<br/>4.4.7 Simulación de LRU en software<br/>4.4.8 El algoritmo de reemplazo de páginas de conjunto de trabajo<br/>4.4.9 El algoritmo de reemplazo de páginas WSClock<br/>4.4.10 Resumen de algoritmos de reemplazo de páginas<br/>4.5 MODELADO DE ALGORITMOS DE REEMPLAZO DE PAGINAS<br/>4.5.1 Anomalía de Belady<br/>4.5.2 Algoritmos de pila<br/>4.5.3 La cadena de distancias<br/>4.5.4 Predicción de tasas de fallos de página<br/>4.6 ASPECTOS DE DISEÑO DE LOS SISTEMAS CON PAGINACION<br/>4.6.1 Políticas de asignación local y global<br/>4.6.2 Control de carga<br/>4.6.3 Tamaño de página<br/>4.6.4 Espacios de instrucciones y de datos separados<br/>4.6.5 Páginas compartidas<br/>4.6.6 Política de aseo<br/>4.6.7 Interfaz de memoria virtual<br/>4.7 ASPECTOS DE IMPLEMENTACION<br/>4.7.1 Intervención del sistema operativo en la paginación<br/>4.7.2 Manejo de fallos de página<br/>4.7.3 Retroceso de instrucciones<br/>4.7.4 Fijación de páginas en la memoria<br/>4.7.5 Almacén de respaldo<br/>4.7.6 Separación de política y mecanismo<br/>4.8 SEGMENTACION<br/>4.8.1 Implementación de la segmentación pura<br/>4.8.2 Segmentación con paginación: MULTICS<br/>4.8.3 Segmentación con paginación: Pentium de Intel<br/>4.9 INVESTIGACIONES SOBRE ADMINISTRACIÓN DE MEMORIA <br/>5. ENTRADA/SALIDA<br/>5.1 PRINCIPIOS DEL HARDWARE DE E/S<br/>5.1.1 Dispositivos de E/S<br/>5.1.2 Controladoras de dispositivos<br/>5.1.3 E/S con correspondencia en memoria<br/>5.1.4 Acceso directo a memoria<br/>5.1.5 Repaso de interrupciones<br/>5.2 PRINCIPIOS DEL SOFTWARE DE E/S<br/>5.2.1 Metas del software de E/S<br/>5.2.2 E/S programada<br/>5.2.3 E/S controlada por interrupciones<br/>5.2.4 E/S con DMA<br/>5.3 CAPAS DEL SOFTWARE DE E/S<br/>5.3.1 Manejadores de interrupciones<br/>5.3.2 Controladores de dispositivos<br/>5.3.3 Software de E/S independiente del dispositivo<br/>5.3.4 Software de E/S en espacio de usuario<br/>5.4 DISCOS<br/>5.4.1 Hardware de disco<br/>5.4.2 Formateo de discos<br/>5.4.3 Algoritmos para calendarizar el brazo del disco<br/>5.4.4 Manejo de errores<br/>5.4.5 Almacenamiento estable<br/>5.5 RELOJES<br/>5.5.1 Hardware de reloj<br/>5.5.2 Software de reloj<br/>5.5.3 Temporizadores de software<br/>5.6 TERMINALES ORIENTADAS A CARACTERES<br/>5.6.1 Hardware de terminal RS-232<br/>5.6.2 Software de entrada<br/>5.6.3 Software de salida<br/>5.7 INTERFACES GRAFICAS DE USUARIO<br/>5.7.1 Hardware de teclado, ratón y pantalla para computadora personal<br/>5.7.2 Software de entrada<br/>5.7.3 Software de salida para Windows<br/>5.8 TERMINALES DE RED<br/>5.8.1 El sistema X Window<br/>5.8.2 La terminal de red SLIM<br/>5.9 ADMINISTRACION DE ENERGIA<br/>5.9.1 Aspectos de hardware<br/>5.9.2 Aspectos del sistema operativo<br/>5.9.3 Merma en el funcionamiento<br/>5.10 INVESTIGACIONES SOBRE ENTRADA/SALIDA<br/>6. SISTEMAS DE ARCHIVOS<br/>6.1 ARCHIVOS<br/>6.1.1 Nombres de archivo<br/>6.1.2 Estructura de archivos<br/>6.1.3 Tipos de archivos<br/>6.1.4 Acceso a archivos<br/>6.1.5 Atributos de archivos<br/>6.1.6 Operaciones con archivos<br/>6.1.7 Ejemplo de programa que usa llamadas al sistema de archivos<br/>6.1.8 Archivos con correspondencia en memoria<br/>6.2 DIRECTORIOS<br/>6.2.1 Sistemas de directorios de un solo nivel<br/>6.2.2 Sistemas de directorios de dos niveles<br/>6.2.3 Sistemas de directorios jerárquicos<br/>6.2.4 Nombres de ruta<br/>6.2.5 Operaciones con directorios<br/>6.3 IMPLEMENTACION DE SISTEMAS DE ARCHIVOS<br/>6.3.1 Organización del sistema de archivos<br/>6.3.2 Implementación de archivos<br/>6.3.3 Implementación de directorios<br/>6.3.4 Archivos compartidos<br/>6.3.5 Administración de espacio en disco<br/>6.3.6 Confiabilidad del sistema de archivos<br/>6.3.7 Desempeño del sistema de archivos<br/>6.3.8 Sistemas de archivos con estructura de registro<br/>6.4 EJEMPLOS DE SISTEMAS DE ARCHIVOS<br/>6.4.1 Sistemas de archivos de CD-ROM<br/>6.4.2 El sistema de archivos de CP/M<br/>6.4.3 El sistema de archivos de MS-DOS<br/>6.4.4 El sistema de archivos de Windows 98<br/>6.4.5 El sistema de archivos de UNIX V7<br/>6.5 INVESTIGACION SOBRE SISTEMAS DE ARCHIVOS<br/>7. SISTEMAS OPERATIVOS MULTIMEDIA<br/>7.1 INTRODUCCION A MULTIMEDIA<br/>7.2 ARCHIVOS MULTIMEDIA<br/>7.2.1 Codificación de audio<br/>7.2.2 Codificación de vídeo<br/>7.3 COMPRESION DE VÍDEO<br/>7.3.1 El estándar JPEG<br/>7.3.2 El estándar MPEG<br/>7.4 CALENDARIZACION DE PROCESOS MULTIMEDIA<br/>7.4.1 Calendarización de procesos homogéneos<br/>7.4.2 Calendarización general en tiempo real<br/>7.4.3 Calendarización de tasa monotónica<br/>7.4.4 Calendarización de plazo más cercano primero<br/>7.5 PARADIGMAS DE SISTEMAS DE ARCHIVOS MULTIMEDIA<br/>7.5.1 Funciones de control de videograbadora<br/>7.5.2 Vídeo por demanda aproximado<br/>7.5.3 Vídeo por demanda aproximado con funciones de videograbadora<br/>7.6 COLOCACION DE ARCHIVOS<br/>7.6.1 Colocación de un archivo en un solo disco<br/>7.6.2 Dos estrategias alternas de organización de archivos<br/>7.6.3 Colocación de archivos para vídeo por demanda aproximado<br/>7.6.4 Colocación de múltiples archivos en un solo disco<br/>7.6.5 Colocación de archivos en múltiples discos<br/>7.7 USO DE CACHES<br/>7.7.1 Colocación de bloques en caché<br/>7.7.2 Colocación de archivos en caché<br/>7.8 CALENDARIZACION DE DISCO PARA MULTIMEDIA<br/>7.8.1 Calendarización estática de disco<br/>7.8.2 Calendarización dinámica de disco<br/>7.9 INVESTIGACION SOBRE MULTIMEDIA<br/>7.10 RESUMEN<br/>8. SISTEMAS CON MULTIPLES PROCESADORES<br/>8.1 MULTIPROCESADORES<br/>8.1.1 Hardware de multiprocesador<br/>8.1.2 Tipos de sistemas operativos para multiprocesador<br/>8.1.3 Sincronización de multiprocesadores<br/>8.1.4 Calendarización de multiprocesadores<br/>8.2 MULTICOMPUTADORAS<br/>8.2.1 Hardware de multicomputadora<br/>8.2.2 Software de comunicación de bajo nivel<br/>8.2.3 Software de comunicación en el nivel de usuario<br/>8.2.4 Llamada a procedimiento remoto<br/>8.2.5 Memoria compartida distribuida<br/>8.2.6 Calendarización de multicomputadoras<br/>8.2.7 Balanceo de carga<br/>8.3 SISTEMAS DISTRIBUIDOS<br/>8.3.1 Hardware de red<br/>8.3.2 Servicios y protocolos de red<br/>8.3.3 Middleware basado en documentos<br/>8.3.4 Middleware basado en el sistema de archivos<br/>8.3.5 Middleware basado en objetos compartidos<br/>8.3.6 Middleware basado en coordinación<br/>8.4 INVESTIGACION SOBRE SISTEMAS CON MULTIPLES PROCESADORES<br/>8.5 RESUMEN<br/>9. SEGURIDAD<br/>9.1 EL ENTORNO DE LA SEGURIDAD<br/>9.1.1 Amenazas<br/>9.1.2 Intrusos<br/>9.1.3 Pérdida accidental de datos<br/>9.2 ASPECTOS BASICOS DE CRIPTOGRAFIA<br/>9.2.1 Criptografía de clave secreta<br/>9.2.2 Criptografía de clave pública<br/>9.2.3 Funciones unidireccionales<br/>9.2.4 Firmas digitales<br/>9.3 AUTENTICACION DE USUARIOS<br/>9.3.1 Autenticación por contraseña<br/>9.3.2 Autenticación empleando un objeto físico<br/>9.3.3 Autenticación por biométrica<br/>9.3.4 Remedios<br/>9.4 ATAQUES DESDE ADENTRO DEL SISTEMA<br/>9.4.1 Caballos de Troya<br/>9.4.2 Falsificación de inicio de sesión<br/>9.4.3 Bombas de lógica<br/>9.4.4 Trampas<br/>9.4.5 Desbordamiento de búfer<br/>9.4.6 Ataques genéricos contra la seguridad<br/>9.4.7 Defectos de seguridad famosos<br/>9.4.8 Principios de diseño que proporcionan seguridad<br/>9.5 ATAQUES DESDE AFUERA DEL SISTEMA<br/>9.5.1 Posibles daños causados por virus<br/>9.5.2 Cómo funcionan los virus<br/>9.5.3 Cómo se diseminan los virus<br/>9.5.4 Técnicas antivirus y anti-antivirus<br/>9.5.5 El gusano de Internet<br/>9.5.6 Código móvil<br/>9.5.7 Seguridad en Java<br/>9.6 MECANISMOS DE PROTECCION<br/>9.6.1 Dominios de protección<br/>9.6.2 Listas de control de acceso<br/>9.6.3 Capacidades<br/>9.7 SISTEMAS DE CONFIANZA<br/>9.7.1 Base de cómputo de confianza<br/>9.7.2 Modelos formales de sistemas seguros<br/>9.7.3 Seguridad multinivel<br/>9.7.4 Seguridad de Libro Naranja<br/>9.7.5 Canales encubiertos<br/>9.8 INVESTIGACION SOBRE SEGURIDAD<br/>9.9 RESUMEN<br/>10. CASO DE ESTUDIO 1: UNIX Y LINUX<br/>10.1 HISTORIA DE UNIX<br/>10.1.1 UNICS<br/>10.1.2 UNIR de PDP-11<br/>10.1.3 UNIR portátil<br/>10.1.4 UNIX Berkeley<br/>10.1.5 UNIX estándar<br/>10.1.6 MINIX<br/>10.1.7 Linux<br/>10.2 GENERALIDADES DE UNIX<br/>10.2.1 Metas de UNIX<br/>10.2.2 Interfaces con UNIX<br/>10.2.3 El shell de UNIX<br/>10.2.4 Programas utilitarios de UNIX<br/>10.2.5 Estructura del kernel<br/>10.3 PROCESOS EN UNIX<br/>10.3.1 Conceptos fundamentales<br/>10.3.2 Llamadas al sistema para administración de procesos en UNIX<br/>10.3.3 Implementación de procesos en UNIX<br/>10.3.4 Arranque de UNIX<br/>10.4 ADMINISTRACION DE MEMORIA EN UNIX<br/>10.4.1 Conceptos fundamentales<br/>10.4.2 Llamadas al sistema para administración de memoria en UNIX<br/>10.4.3 Implementación de la administración de memoria en UNIX<br/>10.5 ENTRADA/SALIDA EN UNIX<br/>10.5.1 Conceptos fundamentales<br/>10.5.2 Llamadas al sistema para entrada/salida en UNIX<br/>10.5.3 Implementación de entrada/salida en UNIX<br/>10.5.4 Flujos<br/>10.6 EL SISTEMA DE ARCHIVOS DE UNIX<br/>10.6.1 Conceptos fundamentales<br/>10.6.2 Llamadas al sistema de archivos en UNIX<br/>10.6.3 Implementación del sistema de archivos UNIX<br/>10.6.4 NFS: el sistema de archivos de red<br/>10.7 SEGURIDAD EN UNIX<br/>10.7.1 Conceptos fundamentales<br/>10.7.2 Llamadas al sistema de seguridad en UNIX<br/>10.7.3 Implementación de seguridad en UNIX<br/>11. CASO DE ESTUDIO 2: WINDOWS 2000<br/>11.1 HISTORIA DE WINDOWS 2000<br/>11.1.1 MS-DOS<br/>11.1.2 Windows 95/98/Me<br/>11.1.3 Windows NT<br/>11.1.4 Windows 2000<br/>11.2 PROGRAMACION EN WINDOWS 2000<br/>11.2.1 La interfaz de programación de aplicaciones Win32<br/>11.2.2 El Registro<br/>11.3 ESTRUCTURA DEL SISTEMA<br/>11.3.1 Estructura del sistema operativo<br/>11.3.2 Implementación de objetos<br/>11.3.3 Subsistemas de entorno<br/>11.4 PROCESOS Y SUBPROCESOS EN WINDOWS 2000<br/>11.4.1 Conceptos fundamentales<br/>11.4.2 Llamadas de la API para administración de trabajos, procesos, subprocesos y fibras<br/>11.4.3 Implementación de procesos y subprocesos<br/>11.4.4 Emulación de MS-DOS<br/>11.4.5 Arranque de Windows 2000<br/>11.5 ADMINISTRACION DE MEMORIA<br/>11.5.1 Conceptos fundamentales<br/>11.5.2 Llamadas al sistema para administración de memoria<br/>11.5.3 Implementación de administración de memoria<br/>11.6 ENTRADA/SALIDA EN WINDOWS 2000<br/>11.6.1 Conceptos fundamentales<br/>11.6.1 Llamadas a la API para E/S<br/>11.6.3 Implementación de E/S<br/>11.6.4 Controladores de dispositivos<br/>11.7 EL SISTEMA DE ARCHIVOS WINDOWS 2000<br/>11.7.1 Conceptos fundamentales<br/>11.7.2 Llamadas a la API para el sistema de archivos en Windows 2000<br/>11.7.3 Implementación del sistema de archivos Windows 2000<br/>11.8 SEGURIDAD EN WINDOWS 2000<br/>11.8.1 Conceptos fundamentales<br/>11.8.2 Llamadas a la API para seguridad<br/>11.8.3 Implementación de la seguridad<br/>11.9 USO DE CACHES EN WINDOWS 2000<br/>12. DISEÑO DE SISTEMAS OPERATIVOS<br/>12.1 LA NATURALEZA DEL PROBLEMA DE DISEÑO<br/>12.1.1 Metas<br/>12.1.2 ¿Por qué es difícil diseñar sistemas operativos?<br/>12.2 DISEÑO DE INTERFACES<br/>12.2.1 Principios orientadores<br/>12.2.2 Paradigmas<br/>12.2.3 La interfaz de llamadas al sistema<br/>12.3 IMPLEMENTACION<br/>12.3.1 Estructura del sistema<br/>12.3.2 Mecanismo en comparación con políticas<br/>12.3.3 Ortogonalidad<br/>12.3.4 Asignación de nombres<br/>12.3.5 Tiempo de enlace<br/>12.3.6 Estructuras estáticas o dinámicas<br/>12.3.7 Implementación descendente o ascendente<br/>12.3.8 Técnicas útiles<br/>12.4 DESEMPEÑO<br/>12.4.1 ¿Por qué son lentos los sistemas operativos?<br/>12.4.2 ¿Qué debe optimizarse?<br/>12.4.3 Equilibrio espacio-tiempo<br/>12.4.4 Uso de cachés<br/>12.4.5 Sugerencias<br/>12.4.6 Aprovechamiento de la localidad<br/>12.4.7 Optimización del caso común<br/>12.5 ADMINISTRACION DE PROYECTOS<br/>12.5.1 El mes-hombre mítico<br/>12.5.2 Estructura de equipos de trabajo<br/>12.5.3 El papel de la experiencia<br/>12.5.4 No hay una bala de plata<br/>12.6 TENDENCIAS EN EL DISEÑO DE SISTEMAS OPERATIVOS<br/>12.6.1 Sistemas operativos con espacio de direcciones grande<br/>12.6.2 Redes<br/>12.6.3 Sistemas paralelos y distribuidos<br/>12.6.4 Multimedia<br/>12.6.5 Computadoras alimentadas por baterías<br/>12.6.6 Sistemas incrustados<br/>12.7 RESUMEN<br/>13 LISTA DE LECTURAS Y BIBLIOGRAFIA<br/>13.1 SUGERENCIAS PARA LECTURAS ADICIONALES<br/>13.1.1 Introducción y obras generales<br/>13.1.2 Procesos y subprocesos<br/>13.1.3 Bloqueos irreversibles<br/>13.1.4 Administración de memoria<br/>13.1.5 Entrada/salida<br/>13.1.6 Sistemas de archivos<br/>13.1.7 Sistemas operativos multimedia<br/>13.1.8 Sistemas con múltiples procesadores<br/>13.1.9 Seguridad<br/>13.1.10 UNIX y Linux<br/>13.1.11 Windows 2000<br/>13.1.12 Principios de diseño |
650 #7 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia | SISTEMAS OPERATIVOS |
Fuente del encabezamiento o término | Spines |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Libros |
Esquema de clasificación | Universal Decimal Classification |
999 ## - NÚMEROS DE CONTROL DE SISTEMA (KOHA) | |
-- | 1427 |
-- | 1427 |
Estado | Estado perdido | Esquema de Clasificación | Estado de conservación | Tipo de préstamo | Tipo de colección | Localización permanente | Ubicación/localización actual | ST | Fecha de adquisición | Origen de la adquisición | Número de inventario | Total Checkouts | ST completa de Koha | Código de barras | Date last seen | Número de patrimonio | Número de copias | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Universal Decimal Classification | Biblioteca "Ing. Alcides R. Martínez" | Biblioteca "Ing. Alcides R. Martínez" | 19/12/2007 | Compra | 2206 | 681.3.06 T155 | 2206 | 07/11/2024 | 912.10 | 07/11/2024 | Libros |