Sistemas operativos modernos / (Registro nro. 1427)

Detalles MARC
000 -CABECERA
Campo de control de longitud fija 18099nam a2200301 i 4500
001 - NÚMERO DE CONTROL
Número de control 1427
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
Identificador del número de control AR-RqUTN
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
Códigos de información de longitud fija 241107s2003 d||||r|||| 001 0 spa d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
ISBN 9702603153
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador de origen AR-RqUTN
Lengua de catalogación spa
Centro transcriptor AR-RqUTN
041 #7 - CÓDIGO DE LENGUA
Código de lengua del texto es
Fuente del código ISO 639-1
080 0# - NÚMERO DE LA CLASIFICACIÓN DECIMAL UNIVERSAL
Clasificación Decimal Universal 681.3.06
Edición de la CDU 1991
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre personal Tanenbaum, Andrew S.
245 10 - MENCIÓN DE TÍTULO
Título Sistemas operativos modernos /
Mención de responsabilidad Andrew S. Tanenbaum
250 ## - MENCIÓN DE EDICIÓN
Mención de edición 2a ed.
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Lugar de publicación, distribución, etc. Naucalpan de Juárez :
Nombre del editor, distribuidor, etc. Pearson Educación,
Fecha de publicación, distribución, etc. 2003
300 ## - DESCRIPCIÓN FÍSICA
Extensión xxiv, 951 p. :
Otras características físicas fig. ;
Dimensiones 23 cm
336 ## - TIPO DE CONTENIDO
Fuente rdacontent
Término de tipo de contenido texto
Código de tipo de contenido txt
337 ## - TIPO DE MEDIO
Fuente rdamedia
Nombre del tipo de medio sin mediación
Código del tipo de medio n
338 ## - TIPO DE SOPORTE
Fuente rdacarrier
Nombre del tipo de soporte volumen
Código del tipo de soporte nc
500 ## - NOTA GENERAL
Nota general Incluye índice alfabético
504 ## - NOTA DE BIBLIOGRAFÍA, ETC.
Nota de bibliografía, etc. Bibliografía: p. 911-937
505 00 - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato 1. INTRODUCCION<br/>1.1 ¿QUE ES UN SISTEMA OPERATIVO?<br/>1.1.1 El sistema operativo como máquina extendida<br/>1.1.2 El sistema operativo como administrador de recursos<br/>1.2 HISTORIA DE LOS SISTEMAS OPERATIVOS<br/>1.2.1 La primera generación (1945-1955): tubos de vacío y tableros<br/>1.2.2 La segunda generación (1955-1965): transistores y sistemas por lotes<br/>1.2.3 La tercera generación (1965-1980): circuitos integrados y multiprogramación<br/>1.2.4 La cuarta generación (de 1980 al presente): computadoras personales<br/>1.2.5 La ontogenia recapitula la filogenia<br/>1.3 LA VARIEDAD DE SISTEMAS OPERATIVOS<br/>1.3.1 Sistemas operativos de mainframe<br/>1.3.2 Sistemas operativos de servidor<br/>1.3.3 Sistemas operativos multiprocesador<br/>1.3.4 Sistemas operativos de computadora personal<br/>1.3.5 Sistemas operativos de tiempo real<br/>1.3.6 Sistemas operativos integrados<br/>1.3.7 Sistemas operativos de tarjeta inteligente<br/>1.4 REPASO DE HARDWARE DE COMPUTO<br/>1.4.1 Procesadores<br/>1.4.2 Memoria<br/>1.4.3 Dispositivos de E/S<br/>1.4.4 Buses<br/>1.5 CONCEPTOS DE LOS SISTEMAS OPERATIVOS<br/>1.5.1 Procesos<br/>1.5.2 Bloqueos irreversibles<br/>1.5.3 Administración de memoria<br/>1.5.4 Entrada/salida<br/>1.5.5 Archivos<br/>1.5.6 Seguridad<br/>1.5.7 El shell<br/>1.5.8 Reciclaje de conceptos<br/>1.6 LLAMADAS AL SISTEMA<br/>1.6.1 Llamadas al sistema para administración de procesos<br/>1.6.2 Llamadas al sistema para administración de archivos<br/>1.6.3 Llamadas al sistema para administración de directorios<br/>1.6.4 Diversas llamadas al sistema<br/>1.6.5 La API Win32 de Windows<br/>1.7 ESTRUCTURA DEL SISTEMA OPERATIVO<br/>1.7.1 Sistemas monolíticos<br/>1.7.2 Sistemas en capas<br/>1.7.3 Máquinas virtuales<br/>1.7.4 Exokernels<br/>1.7.5 Modelo cliente-servidor<br/>1.8 INVESTIGACION SOBRE SISTEMAS OPERATIVOS<br/>1.9 BOSQUEJO DEL RESTO DEL LIBRO<br/>1.10 UNIDADES METRICAS<br/>2. PROCESOS Y SUBPROCESOS<br/>2.1 PROCESOS<br/>2.1.1 El modelo de procesos<br/>2.1.2 Creación de procesos<br/>2.1.3 Terminación de procesos<br/>2.1.4 Jerarquías de procesos<br/>2.1.5 Estados de procesos<br/>2.1.6 Implementación de procesos<br/>2.2 SUBPROCESOS<br/>2.2.1 El modelo de subprocesos<br/>2.2.2 Uso de subprocesos<br/>2.2.3 Implementación de subprocesos en espacio de usuario<br/>2.2.4 Implementación de subprocesos en el kernel<br/>2.2.5 Implementaciones híbridas<br/>2.2.6 Activaciones del calendarizador<br/>2.2.7 Subprocesos emergentes<br/>2.2.8 Cómo convertir en código con múltiples subprocesos el de un solo subproceso<br/>2.3 COMUNICACION ENTRE PROCESOS<br/>2.3.1 Condiciones de competencia<br/>2.3.2 Regiones críticas<br/>2.3.3 Exclusión mutua con espera activa<br/>2.3.4 Activar y desactivar<br/>2.3.5 Semáforos<br/>2.3.6 Mutexes<br/>2.3.7 Monitores<br/>2.3.8 Transferencia de mensajes<br/>2.3.9 Barreras<br/>2.4 PROBLEMAS CLASICOS DE COMUNICACION ENTRE PROCESOS<br/>2.4.1 El problema de la cena de los filósofos<br/>2.4.2 El problema de los lectores y escritores<br/>2.4.3 El problema del barbero dormilón<br/>2.5 CALENDARIZACION<br/>2.5.1 Introducción a la calendarización<br/>2.5.2 Calendarización en sistemas por lotes<br/>2.5.3 Calendarización en sistemas interactivos<br/>2.5.4 Calendarización en sistemas en tiempo real<br/>2.5.5 Política en comparación con mecanismo<br/>2.5.6 Calendarización de subprocesos<br/>2.6 INVESTIGACIONES SOBRE PROCESOS Y SUBPROCESOS<br/>3. BLOQUEOS IRREVERSIBLES<br/>3.1 RECURSOS<br/>3.1.1 Recursos expropiables y no expropiables<br/>3.1.2 Adquisición de recursos<br/>3.2 INTRODUCCION A LOS BLOQUEOS IRREVERSIBLES<br/>3.2.1 Condiciones para el bloqueo irreversible<br/>3.2.2 Modelado de bloqueos irreversibles<br/>3.3 EL ALGORITMO DEL AVESTRUZ<br/>3.4 DETECCION DE BLOQUEOS IRREVERSIBLES Y RECUPERACION POSTERIOR<br/>3.4.1 Detección de bloqueos irreversibles con un recurso de cada tipo<br/>3.4.2 Detección de bloqueos irreversibles con múltiples recursos de cada tipo<br/>3.4.3 Cómo recuperarse de un bloqueo irreversible<br/>3.5 COMO EVITAR LOS BLOQUEOS IRREVERSIBLES<br/>3.5.1 Trayectorias de recursos<br/>3.5.2 Estados seguros e inseguros<br/>3.5.3 El algoritmo del banquero para un solo recurso<br/>3.5.4 El algoritmo del banquero para múltiples recursos<br/>3.6 PREVENCION DE BLOQUEOS IRREVERSIBLES<br/>3.6.1 Cómo atacar la condición de exclusión mutua<br/>3.6.2 Cómo atacar la condición de retener y esperar<br/>3.6.3 Cómo atacar la condición de no expropiación<br/>3.6.4 Cómo atacar la condición de espera circular<br/>3.7 OTROS ASPECTOS<br/>3.7.1 Bloqueos de dos fases<br/>3.7.2 Bloqueos irreversibles que no son por recursos<br/>3.7.3 Inanición<br/>3.8 INVESTIGACION SOBRE BLOQUEOS IRREVERSIBLES<br/>3.9 RESUMEN<br/>4 ADMINISTRACION DE MEMORIA<br/>4.1 ADMINISTRACION DE MEMORIA BASICA<br/>4.1.1 Monoprogramación sin intercambio ni paginación<br/>4.1.2 Multiprogramación con particiones fijas<br/>4.1.3 Modelado de la multiprogramación<br/>4.1.4 Análisis del desempeño de un sistema multiprogramado<br/>4.1.5 Reubicación y protección<br/>4.2 INTERCAMBIO<br/>4.2.1 Administración de memoria con mapas de bits<br/>4.2.2 Administración de memoria con listas enlazadas<br/>4.3 MEMORIA VIRTUAL<br/>4.3.1 Paginación<br/>4.3.2 Tablas de páginas<br/>4.3.3 Búferes de consulta para traducción<br/>4.3.4 Tablas de páginas invertidas<br/>4.4 ALGORITMOS PARA REEMPLAZO DE PAGINAS<br/>4.4.1 El algoritmo óptimo de reemplazo de páginas<br/>4.4.2 El algoritmo de reemplazo de páginas no usadas recientemente<br/>4.4.3 El algoritmo de reemplazo de páginas de primero en entrar, primero en salir<br/>4.4.4 El algoritmo de reemplazo de páginas de segunda oportunidad<br/>4.4.5 El algoritmo de reemplazo de páginas tipo reloj<br/>4.4.6 El algoritmo de reemplazo de página menos recientemente usada<br/>4.4.7 Simulación de LRU en software<br/>4.4.8 El algoritmo de reemplazo de páginas de conjunto de trabajo<br/>4.4.9 El algoritmo de reemplazo de páginas WSClock<br/>4.4.10 Resumen de algoritmos de reemplazo de páginas<br/>4.5 MODELADO DE ALGORITMOS DE REEMPLAZO DE PAGINAS<br/>4.5.1 Anomalía de Belady<br/>4.5.2 Algoritmos de pila<br/>4.5.3 La cadena de distancias<br/>4.5.4 Predicción de tasas de fallos de página<br/>4.6 ASPECTOS DE DISEÑO DE LOS SISTEMAS CON PAGINACION<br/>4.6.1 Políticas de asignación local y global<br/>4.6.2 Control de carga<br/>4.6.3 Tamaño de página<br/>4.6.4 Espacios de instrucciones y de datos separados<br/>4.6.5 Páginas compartidas<br/>4.6.6 Política de aseo<br/>4.6.7 Interfaz de memoria virtual<br/>4.7 ASPECTOS DE IMPLEMENTACION<br/>4.7.1 Intervención del sistema operativo en la paginación<br/>4.7.2 Manejo de fallos de página<br/>4.7.3 Retroceso de instrucciones<br/>4.7.4 Fijación de páginas en la memoria<br/>4.7.5 Almacén de respaldo<br/>4.7.6 Separación de política y mecanismo<br/>4.8 SEGMENTACION<br/>4.8.1 Implementación de la segmentación pura<br/>4.8.2 Segmentación con paginación: MULTICS<br/>4.8.3 Segmentación con paginación: Pentium de Intel<br/>4.9 INVESTIGACIONES SOBRE ADMINISTRACIÓN DE MEMORIA <br/>5. ENTRADA/SALIDA<br/>5.1 PRINCIPIOS DEL HARDWARE DE E/S<br/>5.1.1 Dispositivos de E/S<br/>5.1.2 Controladoras de dispositivos<br/>5.1.3 E/S con correspondencia en memoria<br/>5.1.4 Acceso directo a memoria<br/>5.1.5 Repaso de interrupciones<br/>5.2 PRINCIPIOS DEL SOFTWARE DE E/S<br/>5.2.1 Metas del software de E/S<br/>5.2.2 E/S programada<br/>5.2.3 E/S controlada por interrupciones<br/>5.2.4 E/S con DMA<br/>5.3 CAPAS DEL SOFTWARE DE E/S<br/>5.3.1 Manejadores de interrupciones<br/>5.3.2 Controladores de dispositivos<br/>5.3.3 Software de E/S independiente del dispositivo<br/>5.3.4 Software de E/S en espacio de usuario<br/>5.4 DISCOS<br/>5.4.1 Hardware de disco<br/>5.4.2 Formateo de discos<br/>5.4.3 Algoritmos para calendarizar el brazo del disco<br/>5.4.4 Manejo de errores<br/>5.4.5 Almacenamiento estable<br/>5.5 RELOJES<br/>5.5.1 Hardware de reloj<br/>5.5.2 Software de reloj<br/>5.5.3 Temporizadores de software<br/>5.6 TERMINALES ORIENTADAS A CARACTERES<br/>5.6.1 Hardware de terminal RS-232<br/>5.6.2 Software de entrada<br/>5.6.3 Software de salida<br/>5.7 INTERFACES GRAFICAS DE USUARIO<br/>5.7.1 Hardware de teclado, ratón y pantalla para computadora personal<br/>5.7.2 Software de entrada<br/>5.7.3 Software de salida para Windows<br/>5.8 TERMINALES DE RED<br/>5.8.1 El sistema X Window<br/>5.8.2 La terminal de red SLIM<br/>5.9 ADMINISTRACION DE ENERGIA<br/>5.9.1 Aspectos de hardware<br/>5.9.2 Aspectos del sistema operativo<br/>5.9.3 Merma en el funcionamiento<br/>5.10 INVESTIGACIONES SOBRE ENTRADA/SALIDA<br/>6. SISTEMAS DE ARCHIVOS<br/>6.1 ARCHIVOS<br/>6.1.1 Nombres de archivo<br/>6.1.2 Estructura de archivos<br/>6.1.3 Tipos de archivos<br/>6.1.4 Acceso a archivos<br/>6.1.5 Atributos de archivos<br/>6.1.6 Operaciones con archivos<br/>6.1.7 Ejemplo de programa que usa llamadas al sistema de archivos<br/>6.1.8 Archivos con correspondencia en memoria<br/>6.2 DIRECTORIOS<br/>6.2.1 Sistemas de directorios de un solo nivel<br/>6.2.2 Sistemas de directorios de dos niveles<br/>6.2.3 Sistemas de directorios jerárquicos<br/>6.2.4 Nombres de ruta<br/>6.2.5 Operaciones con directorios<br/>6.3 IMPLEMENTACION DE SISTEMAS DE ARCHIVOS<br/>6.3.1 Organización del sistema de archivos<br/>6.3.2 Implementación de archivos<br/>6.3.3 Implementación de directorios<br/>6.3.4 Archivos compartidos<br/>6.3.5 Administración de espacio en disco<br/>6.3.6 Confiabilidad del sistema de archivos<br/>6.3.7 Desempeño del sistema de archivos<br/>6.3.8 Sistemas de archivos con estructura de registro<br/>6.4 EJEMPLOS DE SISTEMAS DE ARCHIVOS<br/>6.4.1 Sistemas de archivos de CD-ROM<br/>6.4.2 El sistema de archivos de CP/M<br/>6.4.3 El sistema de archivos de MS-DOS<br/>6.4.4 El sistema de archivos de Windows 98<br/>6.4.5 El sistema de archivos de UNIX V7<br/>6.5 INVESTIGACION SOBRE SISTEMAS DE ARCHIVOS<br/>7. SISTEMAS OPERATIVOS MULTIMEDIA<br/>7.1 INTRODUCCION A MULTIMEDIA<br/>7.2 ARCHIVOS MULTIMEDIA<br/>7.2.1 Codificación de audio<br/>7.2.2 Codificación de vídeo<br/>7.3 COMPRESION DE VÍDEO<br/>7.3.1 El estándar JPEG<br/>7.3.2 El estándar MPEG<br/>7.4 CALENDARIZACION DE PROCESOS MULTIMEDIA<br/>7.4.1 Calendarización de procesos homogéneos<br/>7.4.2 Calendarización general en tiempo real<br/>7.4.3 Calendarización de tasa monotónica<br/>7.4.4 Calendarización de plazo más cercano primero<br/>7.5 PARADIGMAS DE SISTEMAS DE ARCHIVOS MULTIMEDIA<br/>7.5.1 Funciones de control de videograbadora<br/>7.5.2 Vídeo por demanda aproximado<br/>7.5.3 Vídeo por demanda aproximado con funciones de videograbadora<br/>7.6 COLOCACION DE ARCHIVOS<br/>7.6.1 Colocación de un archivo en un solo disco<br/>7.6.2 Dos estrategias alternas de organización de archivos<br/>7.6.3 Colocación de archivos para vídeo por demanda aproximado<br/>7.6.4 Colocación de múltiples archivos en un solo disco<br/>7.6.5 Colocación de archivos en múltiples discos<br/>7.7 USO DE CACHES<br/>7.7.1 Colocación de bloques en caché<br/>7.7.2 Colocación de archivos en caché<br/>7.8 CALENDARIZACION DE DISCO PARA MULTIMEDIA<br/>7.8.1 Calendarización estática de disco<br/>7.8.2 Calendarización dinámica de disco<br/>7.9 INVESTIGACION SOBRE MULTIMEDIA<br/>7.10 RESUMEN<br/>8. SISTEMAS CON MULTIPLES PROCESADORES<br/>8.1 MULTIPROCESADORES<br/>8.1.1 Hardware de multiprocesador<br/>8.1.2 Tipos de sistemas operativos para multiprocesador<br/>8.1.3 Sincronización de multiprocesadores<br/>8.1.4 Calendarización de multiprocesadores<br/>8.2 MULTICOMPUTADORAS<br/>8.2.1 Hardware de multicomputadora<br/>8.2.2 Software de comunicación de bajo nivel<br/>8.2.3 Software de comunicación en el nivel de usuario<br/>8.2.4 Llamada a procedimiento remoto<br/>8.2.5 Memoria compartida distribuida<br/>8.2.6 Calendarización de multicomputadoras<br/>8.2.7 Balanceo de carga<br/>8.3 SISTEMAS DISTRIBUIDOS<br/>8.3.1 Hardware de red<br/>8.3.2 Servicios y protocolos de red<br/>8.3.3 Middleware basado en documentos<br/>8.3.4 Middleware basado en el sistema de archivos<br/>8.3.5 Middleware basado en objetos compartidos<br/>8.3.6 Middleware basado en coordinación<br/>8.4 INVESTIGACION SOBRE SISTEMAS CON MULTIPLES PROCESADORES<br/>8.5 RESUMEN<br/>9. SEGURIDAD<br/>9.1 EL ENTORNO DE LA SEGURIDAD<br/>9.1.1 Amenazas<br/>9.1.2 Intrusos<br/>9.1.3 Pérdida accidental de datos<br/>9.2 ASPECTOS BASICOS DE CRIPTOGRAFIA<br/>9.2.1 Criptografía de clave secreta<br/>9.2.2 Criptografía de clave pública<br/>9.2.3 Funciones unidireccionales<br/>9.2.4 Firmas digitales<br/>9.3 AUTENTICACION DE USUARIOS<br/>9.3.1 Autenticación por contraseña<br/>9.3.2 Autenticación empleando un objeto físico<br/>9.3.3 Autenticación por biométrica<br/>9.3.4 Remedios<br/>9.4 ATAQUES DESDE ADENTRO DEL SISTEMA<br/>9.4.1 Caballos de Troya<br/>9.4.2 Falsificación de inicio de sesión<br/>9.4.3 Bombas de lógica<br/>9.4.4 Trampas<br/>9.4.5 Desbordamiento de búfer<br/>9.4.6 Ataques genéricos contra la seguridad<br/>9.4.7 Defectos de seguridad famosos<br/>9.4.8 Principios de diseño que proporcionan seguridad<br/>9.5 ATAQUES DESDE AFUERA DEL SISTEMA<br/>9.5.1 Posibles daños causados por virus<br/>9.5.2 Cómo funcionan los virus<br/>9.5.3 Cómo se diseminan los virus<br/>9.5.4 Técnicas antivirus y anti-antivirus<br/>9.5.5 El gusano de Internet<br/>9.5.6 Código móvil<br/>9.5.7 Seguridad en Java<br/>9.6 MECANISMOS DE PROTECCION<br/>9.6.1 Dominios de protección<br/>9.6.2 Listas de control de acceso<br/>9.6.3 Capacidades<br/>9.7 SISTEMAS DE CONFIANZA<br/>9.7.1 Base de cómputo de confianza<br/>9.7.2 Modelos formales de sistemas seguros<br/>9.7.3 Seguridad multinivel<br/>9.7.4 Seguridad de Libro Naranja<br/>9.7.5 Canales encubiertos<br/>9.8 INVESTIGACION SOBRE SEGURIDAD<br/>9.9 RESUMEN<br/>10. CASO DE ESTUDIO 1: UNIX Y LINUX<br/>10.1 HISTORIA DE UNIX<br/>10.1.1 UNICS<br/>10.1.2 UNIR de PDP-11<br/>10.1.3 UNIR portátil<br/>10.1.4 UNIX Berkeley<br/>10.1.5 UNIX estándar<br/>10.1.6 MINIX<br/>10.1.7 Linux<br/>10.2 GENERALIDADES DE UNIX<br/>10.2.1 Metas de UNIX<br/>10.2.2 Interfaces con UNIX<br/>10.2.3 El shell de UNIX<br/>10.2.4 Programas utilitarios de UNIX<br/>10.2.5 Estructura del kernel<br/>10.3 PROCESOS EN UNIX<br/>10.3.1 Conceptos fundamentales<br/>10.3.2 Llamadas al sistema para administración de procesos en UNIX<br/>10.3.3 Implementación de procesos en UNIX<br/>10.3.4 Arranque de UNIX<br/>10.4 ADMINISTRACION DE MEMORIA EN UNIX<br/>10.4.1 Conceptos fundamentales<br/>10.4.2 Llamadas al sistema para administración de memoria en UNIX<br/>10.4.3 Implementación de la administración de memoria en UNIX<br/>10.5 ENTRADA/SALIDA EN UNIX<br/>10.5.1 Conceptos fundamentales<br/>10.5.2 Llamadas al sistema para entrada/salida en UNIX<br/>10.5.3 Implementación de entrada/salida en UNIX<br/>10.5.4 Flujos<br/>10.6 EL SISTEMA DE ARCHIVOS DE UNIX<br/>10.6.1 Conceptos fundamentales<br/>10.6.2 Llamadas al sistema de archivos en UNIX<br/>10.6.3 Implementación del sistema de archivos UNIX<br/>10.6.4 NFS: el sistema de archivos de red<br/>10.7 SEGURIDAD EN UNIX<br/>10.7.1 Conceptos fundamentales<br/>10.7.2 Llamadas al sistema de seguridad en UNIX<br/>10.7.3 Implementación de seguridad en UNIX<br/>11. CASO DE ESTUDIO 2: WINDOWS 2000<br/>11.1 HISTORIA DE WINDOWS 2000<br/>11.1.1 MS-DOS<br/>11.1.2 Windows 95/98/Me<br/>11.1.3 Windows NT<br/>11.1.4 Windows 2000<br/>11.2 PROGRAMACION EN WINDOWS 2000<br/>11.2.1 La interfaz de programación de aplicaciones Win32<br/>11.2.2 El Registro<br/>11.3 ESTRUCTURA DEL SISTEMA<br/>11.3.1 Estructura del sistema operativo<br/>11.3.2 Implementación de objetos<br/>11.3.3 Subsistemas de entorno<br/>11.4 PROCESOS Y SUBPROCESOS EN WINDOWS 2000<br/>11.4.1 Conceptos fundamentales<br/>11.4.2 Llamadas de la API para administración de trabajos, procesos, subprocesos y fibras<br/>11.4.3 Implementación de procesos y subprocesos<br/>11.4.4 Emulación de MS-DOS<br/>11.4.5 Arranque de Windows 2000<br/>11.5 ADMINISTRACION DE MEMORIA<br/>11.5.1 Conceptos fundamentales<br/>11.5.2 Llamadas al sistema para administración de memoria<br/>11.5.3 Implementación de administración de memoria<br/>11.6 ENTRADA/SALIDA EN WINDOWS 2000<br/>11.6.1 Conceptos fundamentales<br/>11.6.1 Llamadas a la API para E/S<br/>11.6.3 Implementación de E/S<br/>11.6.4 Controladores de dispositivos<br/>11.7 EL SISTEMA DE ARCHIVOS WINDOWS 2000<br/>11.7.1 Conceptos fundamentales<br/>11.7.2 Llamadas a la API para el sistema de archivos en Windows 2000<br/>11.7.3 Implementación del sistema de archivos Windows 2000<br/>11.8 SEGURIDAD EN WINDOWS 2000<br/>11.8.1 Conceptos fundamentales<br/>11.8.2 Llamadas a la API para seguridad<br/>11.8.3 Implementación de la seguridad<br/>11.9 USO DE CACHES EN WINDOWS 2000<br/>12. DISEÑO DE SISTEMAS OPERATIVOS<br/>12.1 LA NATURALEZA DEL PROBLEMA DE DISEÑO<br/>12.1.1 Metas<br/>12.1.2 ¿Por qué es difícil diseñar sistemas operativos?<br/>12.2 DISEÑO DE INTERFACES<br/>12.2.1 Principios orientadores<br/>12.2.2 Paradigmas<br/>12.2.3 La interfaz de llamadas al sistema<br/>12.3 IMPLEMENTACION<br/>12.3.1 Estructura del sistema<br/>12.3.2 Mecanismo en comparación con políticas<br/>12.3.3 Ortogonalidad<br/>12.3.4 Asignación de nombres<br/>12.3.5 Tiempo de enlace<br/>12.3.6 Estructuras estáticas o dinámicas<br/>12.3.7 Implementación descendente o ascendente<br/>12.3.8 Técnicas útiles<br/>12.4 DESEMPEÑO<br/>12.4.1 ¿Por qué son lentos los sistemas operativos?<br/>12.4.2 ¿Qué debe optimizarse?<br/>12.4.3 Equilibrio espacio-tiempo<br/>12.4.4 Uso de cachés<br/>12.4.5 Sugerencias<br/>12.4.6 Aprovechamiento de la localidad<br/>12.4.7 Optimización del caso común<br/>12.5 ADMINISTRACION DE PROYECTOS<br/>12.5.1 El mes-hombre mítico<br/>12.5.2 Estructura de equipos de trabajo<br/>12.5.3 El papel de la experiencia<br/>12.5.4 No hay una bala de plata<br/>12.6 TENDENCIAS EN EL DISEÑO DE SISTEMAS OPERATIVOS<br/>12.6.1 Sistemas operativos con espacio de direcciones grande<br/>12.6.2 Redes<br/>12.6.3 Sistemas paralelos y distribuidos<br/>12.6.4 Multimedia<br/>12.6.5 Computadoras alimentadas por baterías<br/>12.6.6 Sistemas incrustados<br/>12.7 RESUMEN<br/>13 LISTA DE LECTURAS Y BIBLIOGRAFIA<br/>13.1 SUGERENCIAS PARA LECTURAS ADICIONALES<br/>13.1.1 Introducción y obras generales<br/>13.1.2 Procesos y subprocesos<br/>13.1.3 Bloqueos irreversibles<br/>13.1.4 Administración de memoria<br/>13.1.5 Entrada/salida<br/>13.1.6 Sistemas de archivos<br/>13.1.7 Sistemas operativos multimedia<br/>13.1.8 Sistemas con múltiples procesadores<br/>13.1.9 Seguridad<br/>13.1.10 UNIX y Linux<br/>13.1.11 Windows 2000<br/>13.1.12 Principios de diseño
650 #7 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia SISTEMAS OPERATIVOS
Fuente del encabezamiento o término Spines
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Libros
Esquema de clasificación Universal Decimal Classification
999 ## - NÚMEROS DE CONTROL DE SISTEMA (KOHA)
-- 1427
-- 1427
Existencias
Estado Estado perdido Esquema de Clasificación Estado de conservación Tipo de préstamo Tipo de colección Localización permanente Ubicación/localización actual ST Fecha de adquisición Origen de la adquisición Número de inventario Total Checkouts ST completa de Koha Código de barras Date last seen Número de patrimonio Número de copias Tipo de ítem Koha
    Universal Decimal Classification       Biblioteca "Ing. Alcides R. Martínez" Biblioteca "Ing. Alcides R. Martínez"   19/12/2007 Compra 2206   681.3.06 T155 2206 07/11/2024 912.10 07/11/2024 Libros