Detalles MARC
000 -Cabecera |
Campo de control de longitud fija |
18734nam a2200361 a 4500 |
003 - Identificador del Número de control |
Identificador del número de control |
AR-sfUTN |
008 - Códigos de información de longitud fija-Información general |
Códigos de información de longitud fija |
170717b ||||| |||| 00| 0 spa d |
020 ## - ISBN |
ISBN |
9702603153 |
040 ## - Fuente de la catalogación |
Centro transcriptor |
AR-sfUTN |
041 ## - Código de lengua |
Código de lengua del texto |
spa |
080 0# - CDU |
Clasificación Decimal Universal |
004.451 T155m 2003 |
Edición de la CDU |
2000 |
100 1# - Punto de acceso principal-Nombre de persona |
Nombre personal |
Tanenbaum, Andrew S. |
Forma desarrollada del nombre |
(Andrew Stuart) |
Fechas asociadas al nombre |
1944- |
245 10 - Mención de título |
Título |
Sistemas operativos modernos / |
Mención de responsabilidad |
Andrew S. Tanenbaum. |
250 ## - Mención de edición |
Mención de edición |
2da. |
260 ## - Publicación, distribución, etc. (pie de imprenta) |
Lugar de publicación, distribución, etc. |
México : |
Nombre del editor, distribuidor, etc. |
Pearson, |
Fecha de publicación, distribución, etc. |
2003. |
300 ## - Descripción física |
Extensión |
951 p. |
336 ## - Tipo de contenido |
Fuente |
rdacontent |
Término de tipo de contenido |
texto |
Código de tipo de contenido |
txt |
337 ## - Tipo de medio |
Fuente |
rdamedia |
Nombre del tipo de medio |
sin mediación |
Código del tipo de medio |
n |
338 ## - Tipo de soporte |
Fuente |
rdacarrier |
Nombre del tipo de soporte |
volumen |
Código del tipo de soporte |
nc |
505 80 - Nota de contenido con formato |
Nota de contenido con formato |
CONTENIDO<br/>1 INTRODUCCION<br/>1.1 ¿QUE ES UN SISTEMA OPERATIVO?<br/>1.1.1 El sistema operativo como máquina extendida<br/>1.1.2 El sistema operativo como administrador de recursos<br/>1.2 HISTORIA DE LOS SISTEMAS OPERATIVOS<br/>1.2.1 La primera generación (1945-1955): tubos de vacío y tableros<br/>1.2.2 La segunda generación (1955-1965): transistores y sistemas por lotes<br/>1.2.3 La tercera generación (1965-1980): circuitos integrados y multiprogramación<br/>1.2.4 La cuarta generación (de 1980 al presente): computadoras personales<br/>1.2.5 La ontogenia recapitula la filogenia<br/>1.3 LA VARIEDAD DE SISTEMAS OPERATIVOS<br/>1.3.1 Sistemas operativos de mainframe<br/>1.3.2 Sistemas operativos de servidor<br/>1.3.3 Sistemas operativos multiprocesador<br/>1.3.4 Sistemas operativos de computadora personal<br/>1.3.5 Sistemas operativos de tiempo real<br/>1.3.6 Sistemas operativos integrados<br/>1.3.7 Sistemas operativos de tarjeta inteligente<br/>1.4 REPASO DE HARDWARE DE COMPUTO<br/>1.4.1 Procesadores<br/>1.4.2 Memoria<br/>1.4.3 Dispositivos de E/S<br/>1.4.4 Buses<br/>1.5 CONCEPTOS DE LOS SISTEMAS OPERATIVOS<br/>1.5.1 Procesos<br/>1.5.2 Bloqueos irreversibles<br/>1.5.3 Administración de memoria<br/>1.5.4 Entrada/salida<br/>1.5.5 Archivos<br/>1.5.6 Seguridad<br/>1.5.7 El shell<br/>1.5.8 Reciclaje de conceptos<br/>1.6 LLAMADAS AL SISTEMA<br/>1.6.1 Llamadas al sistema para administración de procesos<br/>1.6.2 Llamadas al sistema para administración de archivos<br/>1.6.3 Llamadas al sistema para administración de directorios<br/>1.6.4 Diversas llamadas al sistema<br/>1.6.5 La API Win32 de Windows<br/>1.7 ESTRUCTURA DEL SISTEMA OPERATIVO<br/>1.7.1 Sistemas monolíticos<br/>1.7.2 Sistemas en capas<br/>1.7.3 Máquinas virtuales<br/>1.7.4 Exokernels<br/>1.7.5 Modelo cliente-servidor<br/>1.8 INVESTIGACION SOBRE SISTEMAS OPERATIVOS<br/>1.9 BOSQUEJO DEL RESTO DEL LIBRO<br/>1.10 UNIDADES METRICAS<br/>1.11 RESUMEN<br/>2 PROCESOS Y SUBPROCESOS<br/>2.1 PROCESOS<br/>2.1.1 El modelo de procesos<br/>2.1.2 Creación de procesos<br/>2.1.3 Terminación de procesos<br/>2.1.4 Jerarquías de procesos<br/>2.1.5 Estados de procesos<br/>2.1.6 Implementación de procesos<br/>2.2 SUBPROCESOS<br/>2.2.1 El modelo de subprocesos<br/>2.2.2 Uso de subprocesos<br/>2.2.3 Implementación de subprocesos en espacio de usuario<br/>2.2.4 Implementación de subprocesos en el kernel<br/>2.2.5 Implementaciones híbridas<br/>2.2.6 Activaciones del calendarizador<br/>2.2.7 Subprocesos emergentes<br/>2.2.8 Cómo convertir en código con múltiples subprocesos el de un solo subproceso<br/>2.3 COMUNICACION ENTRE PROCESOS<br/>2.3.1 Condiciones de competencia<br/>2.3.2 Regiones críticas<br/>2.3.3 Exclusión mutua con espera activa<br/>2.3.4 Activar y desactivar<br/>2.3.5 Semáforos<br/>2.3.6 Mutexes<br/>2.3.7 Monitores<br/>2.3.8 Transferencia de mensajes<br/>2.3.9 Barreras<br/>2.4 PROBLEMAS CLASICOS DE COMUNICACION ENTRE PROCESOS<br/>2.4.1 El problema de la cena de los filósofos<br/>2.4.2 El problema de los lectores y escritores<br/>2.4.3 El problema del barbero dormilón<br/>2.5 CALENDARIZACION<br/>2.5.1 Introducción a la calendarización<br/>2.5.2 Calendarización en sistemas por lotes<br/>2.5.3 Calendarización en sistemas interactivos<br/>2.5.4 Calendarización en sistemas en tiempo real<br/>2.5.5 Política en comparación con mecanismo<br/>2.5.6 Calendarización de subprocesos<br/>2.6 INVESTIGACIONES SOBRE PROCESOS Y SUBPROCESOS<br/>2.7 RESUMEN<br/>3 BLOQUEOS IRREVERSIBLES<br/>3.1 RECURSOS<br/>3.1.1 Recursos expropiables y no expropiables<br/>3.1.2 Adquisición de recursos<br/>3.2 INTRODUCCION A LOS BLOQUEOS IRREVERSIBLES<br/>3.2.1 Condiciones para el bloqueo irreversible<br/>3.2.2 Modelado de bloqueos irreversibles<br/>3.3 EL ALGORITMO DEL AVESTRUZ<br/>3.4 DETECCION DE BLOQUEOS IRREVERSIBLES Y RECUPERACION POSTERIOR<br/>3.4.1 Detección de bloqueos irreversibles con un recurso de cada tipo<br/>3.4.2 Detección de bloqueos irreversibles con múltiples recursos de cada tipo<br/>3.4.3 Cómo recuperarse de un bloqueo irreversible<br/>3.5 COMO EVITAR LOS BLOQUEOS IRREVERSIBLES<br/>3.5.1 Trayectorias de recursos<br/>3.5.2 Estados seguros e inseguros<br/>3.5.3 El algoritmo del banquero para un solo recurso<br/>3.5.4 El algoritmo del banquero para múltiples recursos<br/>3.6 PREVENCION DE BLOQUEOS IRREVERSIBLES<br/>3.6.1 Cómo atacar la condición de exclusión mutua<br/>3.6.2 Cómo atacar la condición de retener y esperar<br/>3.6.3 Cómo atacar la condición de no expropiación<br/>3.6.4 Cómo atacar la condición de espera circular<br/>3.7 OTROS ASPECTOS<br/>3.7.1 Bloqueos de dos fases<br/>3.7.2 Bloqueos irreversibles que no son por recursos<br/>3.7.3 Inanición<br/>3.8 INVESTIGACION SOBRE BLOQUEOS IRREVERSIBLES<br/>3.9 RESUMEN<br/>4 ADMINISTRACION DE MEMORIA<br/>4.1 ADMINISTRACION DE MEMORIA BASICA<br/>4.1.1 Monoprogramación sin intercambio ni paginación<br/>4.1.2 Multiprogramación con particiones fijas<br/>4.1.3 Modelado de la multiprogramación<br/>4.1.4 Análisis del desempeño de un sistema multiprogramado<br/>4.1.5 Reubicación y protección<br/>4.2 INTERCAMBIO<br/>4.2.1 Administración de memoria con mapas de bits<br/>4.2.2 Administración de memoria con listas enlazadas<br/>4.3 MEMORIA VIRTUAL<br/>4.3.1 Paginación<br/>4.3.2 Tablas de páginas<br/>4.3.3 Búferes de consulta para traducción<br/>4.3.4 Tablas de páginas invertidas<br/>4.4 ALGORITMOS PARA REEMPLAZO DE PAGINAS<br/>4.4.1 El algoritmo óptimo de reemplazo de páginas<br/>4.4.2 El algoritmo de reemplazo de páginas no usadas recientemente<br/>4.4.3 El algoritmo de reemplazo de páginas de primero en entrar, primero en salir<br/>4.4.4 El algoritmo de reemplazo de páginas de segunda oportunidad<br/>4.4.5 El algoritmo de reemplazo de páginas tipo reloj<br/>4.4.6 El algoritmo de reemplazo de página menos recientemente usada<br/>4.4.7 Simulación de LRU en software<br/>4.4.8 El algoritmo de reemplazo de páginas de conjunto de trabajo<br/>4.4.9 El algoritmo de reemplazo de páginas WSClock<br/>4.4.10 Resumen de algoritmos de reemplazo de páginas<br/>4.5 MODELADO DE ALGORITMOS DE REEMPLAZO DE PAGINAS<br/>4.5.1 Anomalía de Belady<br/>4.5.2 Algoritmos de pila<br/>4.5.3 La cadena de distancias<br/>4.5.4 Predicción de tasas de fallos de página<br/>4.6 ASPECTOS DE DISEÑO DE LOS SISTEMAS CON PAGINACION<br/>4.6.1 Políticas de asignación local y global<br/>4.6.2 Control de carga<br/>4.6.3 Tamaño de página<br/>4.6.4 Espacios de instrucciones y de datos separados<br/>4.6.5 Páginas compartidas<br/>4.6.6 Política de aseo<br/>4.6.7 Interfaz de memoria virtual<br/>4.7 ASPECTOS DE IMPLEMENTACION<br/>4.7.1 Intervención del sistema operativo en la paginación<br/>4.7.2 Manejo de fallos de página<br/>4.7.3 Retroceso de instrucciones<br/>4.7.4 Fijación de páginas en la memoria<br/>4.7.5 Almacén de respaldo<br/>4.7.6 Separación de política y mecanismo<br/>4.8 SEGMENTACION<br/>4.8.1 Implementación de la segmentación pura<br/>4.8.2 Segmentación con paginación: MULTICS<br/>4.8.3 Segmentación con paginación: Pentium de Intel<br/>4.9 INVESTIGACIONES SOBRE ADMINISTRACIÓN DE MEMORIA<br/>4.10 RESUMEN<br/>5 ENTRADA/SALIDA<br/>5.1 PRINCIPIOS DEL HARDWARE DE E/S<br/>5.1.1 Dispositivos de E/S<br/>5.1.2 Controladoras de dispositivos<br/>5.1.3 E/S con correspondencia en memoria<br/>5.1.4 Acceso directo a memoria<br/>5.1.5 Repaso de interrupciones<br/>5.2 PRINCIPIOS DEL SOFTWARE DE E/S<br/>5.2.1 Metas del software de E/S<br/>5.2.2 E/S programada<br/>5.2.3 E/S controlada por interrupciones<br/>5.2.4 E/S con DMA<br/>5.3 CAPAS DEL SOFTWARE DE E/S<br/>5.3.1 Manejadores de interrupciones<br/>5.3.2 Controladores de dispositivos<br/>5.3.3 Software de E/S independiente del dispositivo<br/>5.3.4 Software de E/S en espacio de usuario<br/>5.4 DISCOS<br/>5.4.1 Hardware de disco<br/>5.4.2 Formateo de discos<br/>5.4.3 Algoritmos para calendarizar el brazo del disco<br/>5.4.4 Manejo de errores<br/>5.4.5 Almacenamiento estable<br/>5.5 RELOJES<br/>5.5.1 Hardware de reloj<br/>5.5.2 Software de reloj<br/>5.5.3 Temporizadores de software<br/>5.6 TERMINALES ORIENTADAS A CARACTERES<br/>5.6.1 Hardware de terminal RS-232<br/>5.6.2 Software de entrada<br/>5.6.3 Software de salida<br/>5.7 INTERFACES GRAFICAS DE USUARIO<br/>5.7.1 Hardware de teclado, ratón y pantalla para computadora personal<br/>5.7.2 Software de entrada<br/>5.7.3 Software de salida para Windows<br/>5.8 TERMINALES DE RED<br/>5.8.1 El sistema X Window<br/>5.8.2 La terminal de red SLIM<br/>5.9 ADMINISTRACION DE ENERGIA<br/>5.9.1 Aspectos de hardware<br/>5.9.2 Aspectos del sistema operativo<br/>5.9.3 Merma en el funcionamiento<br/>5.10 INVESTIGACIONES SOBRE ENTRADA/SALIDA<br/>5.11 RESUMEN<br/>6 SISTEMAS DE ARCHIVOS<br/>6.1 ARCHIVOS<br/>6.1.1 Nombres de archivo<br/>6.1.2 Estructura de archivos<br/>6.1.3 Tipos de archivos<br/>6.1.4 Acceso a archivos<br/>6.1.5 Atributos de archivos<br/>6.1.6 Operaciones con archivos<br/>6.1.7 Ejemplo de programa que usa llamadas al sistema de archivos<br/>6.1.8 Archivos con correspondencia en memoria<br/>6.2 DIRECTORIOS<br/>6.2.1 Sistemas de directorios de un solo nivel<br/>6.2.2 Sistemas de directorios de dos niveles<br/>6.2.3 Sistemas de directorios jerárquicos<br/>6.2.4 Nombres de ruta<br/>6.2.5 Operaciones con directorios<br/>6.3 IMPLEMENTACION DE SISTEMAS DE ARCHIVOS<br/>6.3.1 Organización del sistema de archivos<br/>6.3.2 Implementación de archivos<br/>6.3.3 Implementación de directorios<br/>6.3.4 Archivos compartidos<br/>6.3.5 Administración de espacio en disco<br/>6.3.6 Confiabilidad del sistema de archivos<br/>6.3.7 Desempeño del sistema de archivos<br/>6.3.8 Sistemas de archivos con estructura de registro<br/>6.4 EJEMPLOS DE SISTEMAS DE ARCHIVOS<br/>6.4.1 Sistemas de archivos de CD-ROM<br/>6.4.2 El sistema de archivos de CP/M<br/>6.4.3 El sistema de archivos de MS-DOS<br/>6.4.4 El sistema de archivos de Windows 98<br/>6.4.5 El sistema de archivos de UNIX V7<br/>6.5 INVESTIGACION SOBRE SISTEMAS DE ARCHIVOS<br/>6.6 RESUMEN<br/>7 SISTEMAS OPERATIVOS MULTIMEDIA<br/>7.1 INTRODUCCION A MULTIMEDIA<br/>7.2 ARCHIVOS MULTIMEDIA<br/>7.2.1 Codificación de audio<br/>7.2.2 Codificación de vídeo<br/>7.3 COMPRESION DE VÍDEO<br/>7.3.1 El estándar JPEG<br/>7.3.2 El estándar MPEG<br/>7.4 CALENDARIZACION DE PROCESOS MULTIMEDIA<br/>7.4.1 Calendarización de procesos homogéneos<br/>7.4.2 Calendarización general en tiempo real<br/>7.4.3 Calendarización de tasa monotónica<br/>7.4.4 Calendarización de plazo más cercano primero<br/>7.5 PARADIGMAS DE SISTEMAS DE ARCHIVOS MULTIMEDIA<br/>7.5.1 Funciones de control de videograbadora<br/>7.5.2 Vídeo por demanda aproximado<br/>7.5.3 Vídeo por demanda aproximado con funciones de videograbadora<br/>7.6 COLOCACION DE ARCHIVOS<br/>7.6.1 Colocación de un archivo en un solo disco<br/>7.6.2 Dos estrategias alternas de organización de archivos<br/>7.6.3 Colocación de archivos para vídeo por demanda aproximado<br/>7.6.4 Colocación de múltiples archivos en un solo disco<br/>7.6.5 Colocación de archivos en múltiples discos<br/>7.7 USO DE CACHES<br/>7.7.1 Colocación de bloques en caché<br/>7.7.2 Colocación de archivos en caché<br/>7.8 CALENDARIZACION DE DISCO PARA MULTIMEDIA<br/>7.8.1 Calendarización estática de disco<br/>7.8.2 Calendarización dinámica de disco<br/>7.9 INVESTIGACION SOBRE MULTIMEDIA<br/>7.10 RESUMEN<br/>8 SISTEMAS CON MULTIPLES PROCESADORES<br/>8.1 MULTIPROCESADORES<br/>8.1.1 Hardware de multiprocesador<br/>8.1.2 Tipos de sistemas operativos para multiprocesador<br/>8.1.3 Sincronización de multiprocesadores<br/>8.1.4 Calendarización de multiprocesadores<br/>8.2 MULTICOMPUTADORAS<br/>8.2.1 Hardware de multicomputadora<br/>8.2.2 Software de comunicación de bajo nivel<br/>8.2.3 Software de comunicación en el nivel de usuario<br/>8.2.4 Llamada a procedimiento remoto<br/>8.2.5 Memoria compartida distribuida<br/>8.2.6 Calendarización de multicomputadoras<br/>8.2.7 Balanceo de carga<br/>8.3 SISTEMAS DISTRIBUIDOS<br/>8.3.1 Hardware de red<br/>8.3.2 Servicios y protocolos de red<br/>8.3.3 Middleware basado en documentos<br/>8.3.4 Middleware basado en el sistema de archivos<br/>8.3.5 Middleware basado en objetos compartidos<br/>8.3.6 Middleware basado en coordinación<br/>8.4 INVESTIGACION SOBRE SISTEMAS CON MULTIPLES PROCESADORES<br/>8.5 RESUMEN<br/>9 SEGURIDAD<br/>9.1 EL ENTORNO DE LA SEGURIDAD<br/>9.1.1 Amenazas<br/>9.1.2 Intrusos<br/>9.1.3 Pérdida accidental de datos<br/>9.2 ASPECTOS BASICOS DE CRIPTOGRAFIA<br/>9.2.1 Criptografía de clave secreta<br/>9.2.2 Criptografía de clave pública<br/>9.2.3 Funciones unidireccionales<br/>9.2.4 Firmas digitales<br/>9.3 AUTENTICACION DE USUARIOS<br/>9.3.1 Autenticación por contraseña<br/>9.3.2 Autenticación empleando un objeto físico<br/>9.3.3 Autenticación por biométrica<br/>9.3.4 Remedios<br/>9.4 ATAQUES DESDE ADENTRO DEL SISTEMA<br/>9.4.1 Caballos de Troya<br/>9.4.2 Falsificación de inicio de sesión<br/>9.4.3 Bombas de lógica<br/>9.4.4 Trampas<br/>9.4.5 Desbordamiento de búfer<br/>9.4.6 Ataques genéricos contra la seguridad<br/>9.4.7 Defectos de seguridad famosos<br/>9.4.8 Principios de diseño que proporcionan seguridad<br/>9.5 ATAQUES DESDE AFUERA DEL SISTEMA<br/>9.5.1 Posibles daños causados por virus<br/>9.5.2 Cómo funcionan los virus<br/>9.5.3 Cómo se diseminan los virus<br/>9.5.4 Técnicas antivirus y anti-antivirus<br/>9.5.5 El gusano de Internet<br/>9.5.6 Código móvil<br/>9.5.7 Seguridad en Java<br/>9.6 MECANISMOS DE PROTECCION<br/>9.6.1 Dominios de protección<br/>9.6.2 Listas de control de acceso<br/>9.6.3 Capacidades<br/>9.7 SISTEMAS DE CONFIANZA<br/>9.7.1 Base de cómputo de confianza<br/>9.7.2 Modelos formales de sistemas seguros<br/>9.7.3 Seguridad multinivel<br/>9.7.4 Seguridad de Libro Naranja<br/>9.7.5 Canales encubiertos<br/>9.8 INVESTIGACION SOBRE SEGURIDAD<br/>9.9 RESUMEN<br/>10 CASO DE ESTUDIO 1: UNIX Y LINUX<br/>10.1 HISTORIA DE UNIX<br/>10.1.1 UNICS<br/>10.1.2 UNIR de PDP-11<br/>10.1.3 UNIR portátil<br/>10.1.4 UNIX Berkeley<br/>10.1.5 UNIX estándar<br/>10.1.6 MINIX<br/>10.1.7 Linux<br/>10.2 GENERALIDADES DE UNIX<br/>10.2.1 Metas de UNIX<br/>10.2.2 Interfaces con UNIX<br/>10.2.3 El shell de UNIX<br/>10.2.4 Programas utilitarios de UNIX<br/>10.2.5 Estructura del kernel<br/>10.3 PROCESOS EN UNIX<br/>10.3.1 Conceptos fundamentales<br/>10.3.2 Llamadas al sistema para administración de procesos en UNIX<br/>10.3.3 Implementación de procesos en UNIX<br/>10.3.4 Arranque de UNIX<br/>10.4 ADMINISTRACION DE MEMORIA EN UNIX<br/>10.4.1 Conceptos fundamentales<br/>10.4.2 Llamadas al sistema para administración de memoria en UNIX<br/>10.4.3 Implementación de la administración de memoria en UNIX<br/>10.5 ENTRADA/SALIDA EN UNIX<br/>10.5.1 Conceptos fundamentales<br/>10.5.2 Llamadas al sistema para entrada/salida en UNIX<br/>10.5.3 Implementación de entrada/salida en UNIX<br/>10.5.4 Flujos<br/>10.6 EL SISTEMA DE ARCHIVOS DE UNIX<br/>10.6.1 Conceptos fundamentales<br/>10.6.2 Llamadas al sistema de archivos en UNIX<br/>10.6.3 Implementación del sistema de archivos UNIX<br/>10.6.4 NFS: el sistema de archivos de red<br/>10.7 SEGURIDAD EN UNIX<br/>10.7.1 Conceptos fundamentales<br/>10.7.2 Llamadas al sistema de seguridad en UNIX<br/>10.7.3 Implementación de seguridad en UNIX<br/>10.8 RESUMEN<br/>11 CASO DE ESTUDIO 2: WINDOWS 2000<br/>11.1 HISTORIA DE WINDOWS 2000<br/>11.1.1 MS-DOS<br/>11.1.2 Windows 95/98/Me<br/>11.1.3 Windows NT<br/>11.1.4 Windows 2000<br/>11.2 PROGRAMACION EN WINDOWS 2000<br/>11.2.1 La interfaz de programación de aplicaciones Win32<br/>11.2.2 El Registro<br/>11.3 ESTRUCTURA DEL SISTEMA<br/>11.3.1 Estructura del sistema operativo<br/>11.3.2 Implementación de objetos<br/>11.3.3 Subsistemas de entorno<br/>11.4 PROCESOS Y SUBPROCESOS EN WINDOWS 2000<br/>11.4.1 Conceptos fundamentales<br/>11.4.2 Llamadas de la API para administración de trabajos, procesos, subprocesos y fibras<br/>11.4.3 Implementación de procesos y subprocesos<br/>11.4.4 Emulación de MS-DOS<br/>11.4.5 Arranque de Windows 2000<br/>11.5 ADMINISTRACION DE MEMORIA<br/>11.5.1 Conceptos fundamentales<br/>11.5.2 Llamadas al sistema para administración de memoria<br/>11.5.3 Implementación de administración de memoria<br/>11.6 ENTRADA/SALIDA EN WINDOWS 2000<br/>11.6.1 Conceptos fundamentales<br/>11.6.1 Llamadas a la API para E/S<br/>11.6.3 Implementación de E/S<br/>11.6.4 Controladores de dispositivos<br/>11.7 EL SISTEMA DE ARCHIVOS WINDOWS 2000<br/>11.7.1 Conceptos fundamentales<br/>11.7.2 Llamadas a la API para el sistema de archivos en Windows 2000<br/>11.7.3 Implementación del sistema de archivos Windows 2000<br/>11.8 SEGURIDAD EN WINDOWS 2000<br/>11.8.1 Conceptos fundamentales<br/>11.8.2 Llamadas a la API para seguridad<br/>11.8.3 Implementación de la seguridad<br/>11.9 USO DE CACHES EN WINDOWS 2000<br/>11.10 RESUMEN<br/>12 DISEÑO DE SISTEMAS OPERATIVOS<br/>12.1 LA NATURALEZA DEL PROBLEMA DE DISEÑO<br/>12.1.1 Metas<br/>12.1.2 ¿Por qué es difícil diseñar sistemas operativos?<br/>12.2 DISEÑO DE INTERFACES<br/>12.2.1 Principios orientadores<br/>12.2.2 Paradigmas<br/>12.2.3 La interfaz de llamadas al sistema<br/>12.3 IMPLEMENTACION<br/>12.3.1 Estructura del sistema<br/>12.3.2 Mecanismo en comparación con políticas<br/>12.3.3 Ortogonalidad<br/>12.3.4 Asignación de nombres<br/>12.3.5 Tiempo de enlace<br/>12.3.6 Estructuras estáticas o dinámicas<br/>12.3.7 Implementación descendente o ascendente<br/>12.3.8 Técnicas útiles<br/>12.4 DESEMPEÑO<br/>12.4.1 ¿Por qué son lentos los sistemas operativos?<br/>12.4.2 ¿Qué debe optimizarse?<br/>12.4.3 Equilibrio espacio-tiempo<br/>12.4.4 Uso de cachés<br/>12.4.5 Sugerencias<br/>12.4.6 Aprovechamiento de la localidad<br/>12.4.7 Optimización del caso común<br/>12.5 ADMINISTRACION DE PROYECTOS<br/>12.5.1 El mes-hombre mítico<br/>12.5.2 Estructura de equipos de trabajo<br/>12.5.3 El papel de la experiencia<br/>12.5.4 No hay una bala de plata<br/>12.6 TENDENCIAS EN EL DISEÑO DE SISTEMAS OPERATIVOS<br/>12.6.1 Sistemas operativos con espacio de direcciones grande<br/>12.6.2 Redes<br/>12.6.3 Sistemas paralelos y distribuidos<br/>12.6.4 Multimedia<br/>12.6.5 Computadoras alimentadas por baterías<br/>12.6.6 Sistemas incrustados<br/>12.7 RESUMEN<br/>13 LISTA DE LECTURAS Y BIBLIOGRAFIA<br/>13.1 SUGERENCIAS PARA LECTURAS ADICIONALES<br/>13.1.1 Introducción y obras generales<br/>13.1.2 Procesos y subprocesos<br/>13.1.3 Bloqueos irreversibles<br/>13.1.4 Administración de memoria<br/>13.1.5 Entrada/salida<br/>13.1.6 Sistemas de archivos<br/>13.1.7 Sistemas operativos multimedia<br/>13.1.8 Sistemas con múltiples procesadores<br/>13.1.9 Seguridad<br/>13.1.10 UNIX y Linux<br/>13.1.11 Windows 2000<br/>13.1.12 Principios de diseño<br/>13.2 BIBLIOGRAFIA<br/>INDICE |
650 14 - Punto de acceso adicional de materia - Término de materia |
Término de materia |
SISTEMAS OPERATIVOS |
650 14 - Punto de acceso adicional de materia - Término de materia |
Término de materia |
SISTEMAS OPERATIVOS-HISTORIA |
650 14 - Punto de acceso adicional de materia - Término de materia |
Término de materia |
SISTEMAS OPERATIVOS-DISEÑO |
650 14 - Punto de acceso adicional de materia - Término de materia |
Término de materia |
BLOQUEOS IRREVERSIBLES |
650 14 - Punto de acceso adicional de materia - Término de materia |
Término de materia |
SISTEMAS OPERATIVOS MULTIMEDIA |
650 14 - Punto de acceso adicional de materia - Término de materia |
Término de materia |
UNIX |
650 14 - Punto de acceso adicional de materia - Término de materia |
Término de materia |
LINUX |
650 14 - Punto de acceso adicional de materia - Término de materia |
Término de materia |
WINDOWS 2000 |
775 0# - Enlace a otra edición |
Encabezamiento principal |
Sistemas operativos modernos / Andrew S. Tanenbaum. |
Edición |
3ra. |
Lugar, editor y fecha de publicación |
Mexico : Pearson, 2009. |
942 ## - ADDED ENTRY ELEMENTS (KOHA) |
Tipo de ítem Koha |
Libro |
Esquema de clasificación |
Clasificación Decinal Universal |