Sistemas operativos modernos / (Registro nro. 11943)

Detalles MARC
000 -Cabecera
Campo de control de longitud fija 18734nam a2200361 a 4500
003 - Identificador del Número de control
Identificador del número de control AR-sfUTN
008 - Códigos de información de longitud fija-Información general
Códigos de información de longitud fija 170717b ||||| |||| 00| 0 spa d
020 ## - ISBN
ISBN 9702603153
040 ## - Fuente de la catalogación
Centro transcriptor AR-sfUTN
041 ## - Código de lengua
Código de lengua del texto spa
080 0# - CDU
Clasificación Decimal Universal 004.451 T155m 2003
Edición de la CDU 2000
100 1# - Punto de acceso principal-Nombre de persona
Nombre personal Tanenbaum, Andrew S.
Forma desarrollada del nombre (Andrew Stuart)
Fechas asociadas al nombre 1944-
245 10 - Mención de título
Título Sistemas operativos modernos /
Mención de responsabilidad Andrew S. Tanenbaum.
250 ## - Mención de edición
Mención de edición 2da.
260 ## - Publicación, distribución, etc. (pie de imprenta)
Lugar de publicación, distribución, etc. México :
Nombre del editor, distribuidor, etc. Pearson,
Fecha de publicación, distribución, etc. 2003.
300 ## - Descripción física
Extensión 951 p.
336 ## - Tipo de contenido
Fuente rdacontent
Término de tipo de contenido texto
Código de tipo de contenido txt
337 ## - Tipo de medio
Fuente rdamedia
Nombre del tipo de medio sin mediación
Código del tipo de medio n
338 ## - Tipo de soporte
Fuente rdacarrier
Nombre del tipo de soporte volumen
Código del tipo de soporte nc
505 80 - Nota de contenido con formato
Nota de contenido con formato CONTENIDO<br/>1 INTRODUCCION<br/>1.1 ¿QUE ES UN SISTEMA OPERATIVO?<br/>1.1.1 El sistema operativo como máquina extendida<br/>1.1.2 El sistema operativo como administrador de recursos<br/>1.2 HISTORIA DE LOS SISTEMAS OPERATIVOS<br/>1.2.1 La primera generación (1945-1955): tubos de vacío y tableros<br/>1.2.2 La segunda generación (1955-1965): transistores y sistemas por lotes<br/>1.2.3 La tercera generación (1965-1980): circuitos integrados y multiprogramación<br/>1.2.4 La cuarta generación (de 1980 al presente): computadoras personales<br/>1.2.5 La ontogenia recapitula la filogenia<br/>1.3 LA VARIEDAD DE SISTEMAS OPERATIVOS<br/>1.3.1 Sistemas operativos de mainframe<br/>1.3.2 Sistemas operativos de servidor<br/>1.3.3 Sistemas operativos multiprocesador<br/>1.3.4 Sistemas operativos de computadora personal<br/>1.3.5 Sistemas operativos de tiempo real<br/>1.3.6 Sistemas operativos integrados<br/>1.3.7 Sistemas operativos de tarjeta inteligente<br/>1.4 REPASO DE HARDWARE DE COMPUTO<br/>1.4.1 Procesadores<br/>1.4.2 Memoria<br/>1.4.3 Dispositivos de E/S<br/>1.4.4 Buses<br/>1.5 CONCEPTOS DE LOS SISTEMAS OPERATIVOS<br/>1.5.1 Procesos<br/>1.5.2 Bloqueos irreversibles<br/>1.5.3 Administración de memoria<br/>1.5.4 Entrada/salida<br/>1.5.5 Archivos<br/>1.5.6 Seguridad<br/>1.5.7 El shell<br/>1.5.8 Reciclaje de conceptos<br/>1.6 LLAMADAS AL SISTEMA<br/>1.6.1 Llamadas al sistema para administración de procesos<br/>1.6.2 Llamadas al sistema para administración de archivos<br/>1.6.3 Llamadas al sistema para administración de directorios<br/>1.6.4 Diversas llamadas al sistema<br/>1.6.5 La API Win32 de Windows<br/>1.7 ESTRUCTURA DEL SISTEMA OPERATIVO<br/>1.7.1 Sistemas monolíticos<br/>1.7.2 Sistemas en capas<br/>1.7.3 Máquinas virtuales<br/>1.7.4 Exokernels<br/>1.7.5 Modelo cliente-servidor<br/>1.8 INVESTIGACION SOBRE SISTEMAS OPERATIVOS<br/>1.9 BOSQUEJO DEL RESTO DEL LIBRO<br/>1.10 UNIDADES METRICAS<br/>1.11 RESUMEN<br/>2 PROCESOS Y SUBPROCESOS<br/>2.1 PROCESOS<br/>2.1.1 El modelo de procesos<br/>2.1.2 Creación de procesos<br/>2.1.3 Terminación de procesos<br/>2.1.4 Jerarquías de procesos<br/>2.1.5 Estados de procesos<br/>2.1.6 Implementación de procesos<br/>2.2 SUBPROCESOS<br/>2.2.1 El modelo de subprocesos<br/>2.2.2 Uso de subprocesos<br/>2.2.3 Implementación de subprocesos en espacio de usuario<br/>2.2.4 Implementación de subprocesos en el kernel<br/>2.2.5 Implementaciones híbridas<br/>2.2.6 Activaciones del calendarizador<br/>2.2.7 Subprocesos emergentes<br/>2.2.8 Cómo convertir en código con múltiples subprocesos el de un solo subproceso<br/>2.3 COMUNICACION ENTRE PROCESOS<br/>2.3.1 Condiciones de competencia<br/>2.3.2 Regiones críticas<br/>2.3.3 Exclusión mutua con espera activa<br/>2.3.4 Activar y desactivar<br/>2.3.5 Semáforos<br/>2.3.6 Mutexes<br/>2.3.7 Monitores<br/>2.3.8 Transferencia de mensajes<br/>2.3.9 Barreras<br/>2.4 PROBLEMAS CLASICOS DE COMUNICACION ENTRE PROCESOS<br/>2.4.1 El problema de la cena de los filósofos<br/>2.4.2 El problema de los lectores y escritores<br/>2.4.3 El problema del barbero dormilón<br/>2.5 CALENDARIZACION<br/>2.5.1 Introducción a la calendarización<br/>2.5.2 Calendarización en sistemas por lotes<br/>2.5.3 Calendarización en sistemas interactivos<br/>2.5.4 Calendarización en sistemas en tiempo real<br/>2.5.5 Política en comparación con mecanismo<br/>2.5.6 Calendarización de subprocesos<br/>2.6 INVESTIGACIONES SOBRE PROCESOS Y SUBPROCESOS<br/>2.7 RESUMEN<br/>3 BLOQUEOS IRREVERSIBLES<br/>3.1 RECURSOS<br/>3.1.1 Recursos expropiables y no expropiables<br/>3.1.2 Adquisición de recursos<br/>3.2 INTRODUCCION A LOS BLOQUEOS IRREVERSIBLES<br/>3.2.1 Condiciones para el bloqueo irreversible<br/>3.2.2 Modelado de bloqueos irreversibles<br/>3.3 EL ALGORITMO DEL AVESTRUZ<br/>3.4 DETECCION DE BLOQUEOS IRREVERSIBLES Y RECUPERACION POSTERIOR<br/>3.4.1 Detección de bloqueos irreversibles con un recurso de cada tipo<br/>3.4.2 Detección de bloqueos irreversibles con múltiples recursos de cada tipo<br/>3.4.3 Cómo recuperarse de un bloqueo irreversible<br/>3.5 COMO EVITAR LOS BLOQUEOS IRREVERSIBLES<br/>3.5.1 Trayectorias de recursos<br/>3.5.2 Estados seguros e inseguros<br/>3.5.3 El algoritmo del banquero para un solo recurso<br/>3.5.4 El algoritmo del banquero para múltiples recursos<br/>3.6 PREVENCION DE BLOQUEOS IRREVERSIBLES<br/>3.6.1 Cómo atacar la condición de exclusión mutua<br/>3.6.2 Cómo atacar la condición de retener y esperar<br/>3.6.3 Cómo atacar la condición de no expropiación<br/>3.6.4 Cómo atacar la condición de espera circular<br/>3.7 OTROS ASPECTOS<br/>3.7.1 Bloqueos de dos fases<br/>3.7.2 Bloqueos irreversibles que no son por recursos<br/>3.7.3 Inanición<br/>3.8 INVESTIGACION SOBRE BLOQUEOS IRREVERSIBLES<br/>3.9 RESUMEN<br/>4 ADMINISTRACION DE MEMORIA<br/>4.1 ADMINISTRACION DE MEMORIA BASICA<br/>4.1.1 Monoprogramación sin intercambio ni paginación<br/>4.1.2 Multiprogramación con particiones fijas<br/>4.1.3 Modelado de la multiprogramación<br/>4.1.4 Análisis del desempeño de un sistema multiprogramado<br/>4.1.5 Reubicación y protección<br/>4.2 INTERCAMBIO<br/>4.2.1 Administración de memoria con mapas de bits<br/>4.2.2 Administración de memoria con listas enlazadas<br/>4.3 MEMORIA VIRTUAL<br/>4.3.1 Paginación<br/>4.3.2 Tablas de páginas<br/>4.3.3 Búferes de consulta para traducción<br/>4.3.4 Tablas de páginas invertidas<br/>4.4 ALGORITMOS PARA REEMPLAZO DE PAGINAS<br/>4.4.1 El algoritmo óptimo de reemplazo de páginas<br/>4.4.2 El algoritmo de reemplazo de páginas no usadas recientemente<br/>4.4.3 El algoritmo de reemplazo de páginas de primero en entrar, primero en salir<br/>4.4.4 El algoritmo de reemplazo de páginas de segunda oportunidad<br/>4.4.5 El algoritmo de reemplazo de páginas tipo reloj<br/>4.4.6 El algoritmo de reemplazo de página menos recientemente usada<br/>4.4.7 Simulación de LRU en software<br/>4.4.8 El algoritmo de reemplazo de páginas de conjunto de trabajo<br/>4.4.9 El algoritmo de reemplazo de páginas WSClock<br/>4.4.10 Resumen de algoritmos de reemplazo de páginas<br/>4.5 MODELADO DE ALGORITMOS DE REEMPLAZO DE PAGINAS<br/>4.5.1 Anomalía de Belady<br/>4.5.2 Algoritmos de pila<br/>4.5.3 La cadena de distancias<br/>4.5.4 Predicción de tasas de fallos de página<br/>4.6 ASPECTOS DE DISEÑO DE LOS SISTEMAS CON PAGINACION<br/>4.6.1 Políticas de asignación local y global<br/>4.6.2 Control de carga<br/>4.6.3 Tamaño de página<br/>4.6.4 Espacios de instrucciones y de datos separados<br/>4.6.5 Páginas compartidas<br/>4.6.6 Política de aseo<br/>4.6.7 Interfaz de memoria virtual<br/>4.7 ASPECTOS DE IMPLEMENTACION<br/>4.7.1 Intervención del sistema operativo en la paginación<br/>4.7.2 Manejo de fallos de página<br/>4.7.3 Retroceso de instrucciones<br/>4.7.4 Fijación de páginas en la memoria<br/>4.7.5 Almacén de respaldo<br/>4.7.6 Separación de política y mecanismo<br/>4.8 SEGMENTACION<br/>4.8.1 Implementación de la segmentación pura<br/>4.8.2 Segmentación con paginación: MULTICS<br/>4.8.3 Segmentación con paginación: Pentium de Intel<br/>4.9 INVESTIGACIONES SOBRE ADMINISTRACIÓN DE MEMORIA<br/>4.10 RESUMEN<br/>5 ENTRADA/SALIDA<br/>5.1 PRINCIPIOS DEL HARDWARE DE E/S<br/>5.1.1 Dispositivos de E/S<br/>5.1.2 Controladoras de dispositivos<br/>5.1.3 E/S con correspondencia en memoria<br/>5.1.4 Acceso directo a memoria<br/>5.1.5 Repaso de interrupciones<br/>5.2 PRINCIPIOS DEL SOFTWARE DE E/S<br/>5.2.1 Metas del software de E/S<br/>5.2.2 E/S programada<br/>5.2.3 E/S controlada por interrupciones<br/>5.2.4 E/S con DMA<br/>5.3 CAPAS DEL SOFTWARE DE E/S<br/>5.3.1 Manejadores de interrupciones<br/>5.3.2 Controladores de dispositivos<br/>5.3.3 Software de E/S independiente del dispositivo<br/>5.3.4 Software de E/S en espacio de usuario<br/>5.4 DISCOS<br/>5.4.1 Hardware de disco<br/>5.4.2 Formateo de discos<br/>5.4.3 Algoritmos para calendarizar el brazo del disco<br/>5.4.4 Manejo de errores<br/>5.4.5 Almacenamiento estable<br/>5.5 RELOJES<br/>5.5.1 Hardware de reloj<br/>5.5.2 Software de reloj<br/>5.5.3 Temporizadores de software<br/>5.6 TERMINALES ORIENTADAS A CARACTERES<br/>5.6.1 Hardware de terminal RS-232<br/>5.6.2 Software de entrada<br/>5.6.3 Software de salida<br/>5.7 INTERFACES GRAFICAS DE USUARIO<br/>5.7.1 Hardware de teclado, ratón y pantalla para computadora personal<br/>5.7.2 Software de entrada<br/>5.7.3 Software de salida para Windows<br/>5.8 TERMINALES DE RED<br/>5.8.1 El sistema X Window<br/>5.8.2 La terminal de red SLIM<br/>5.9 ADMINISTRACION DE ENERGIA<br/>5.9.1 Aspectos de hardware<br/>5.9.2 Aspectos del sistema operativo<br/>5.9.3 Merma en el funcionamiento<br/>5.10 INVESTIGACIONES SOBRE ENTRADA/SALIDA<br/>5.11 RESUMEN<br/>6 SISTEMAS DE ARCHIVOS<br/>6.1 ARCHIVOS<br/>6.1.1 Nombres de archivo<br/>6.1.2 Estructura de archivos<br/>6.1.3 Tipos de archivos<br/>6.1.4 Acceso a archivos<br/>6.1.5 Atributos de archivos<br/>6.1.6 Operaciones con archivos<br/>6.1.7 Ejemplo de programa que usa llamadas al sistema de archivos<br/>6.1.8 Archivos con correspondencia en memoria<br/>6.2 DIRECTORIOS<br/>6.2.1 Sistemas de directorios de un solo nivel<br/>6.2.2 Sistemas de directorios de dos niveles<br/>6.2.3 Sistemas de directorios jerárquicos<br/>6.2.4 Nombres de ruta<br/>6.2.5 Operaciones con directorios<br/>6.3 IMPLEMENTACION DE SISTEMAS DE ARCHIVOS<br/>6.3.1 Organización del sistema de archivos<br/>6.3.2 Implementación de archivos<br/>6.3.3 Implementación de directorios<br/>6.3.4 Archivos compartidos<br/>6.3.5 Administración de espacio en disco<br/>6.3.6 Confiabilidad del sistema de archivos<br/>6.3.7 Desempeño del sistema de archivos<br/>6.3.8 Sistemas de archivos con estructura de registro<br/>6.4 EJEMPLOS DE SISTEMAS DE ARCHIVOS<br/>6.4.1 Sistemas de archivos de CD-ROM<br/>6.4.2 El sistema de archivos de CP/M<br/>6.4.3 El sistema de archivos de MS-DOS<br/>6.4.4 El sistema de archivos de Windows 98<br/>6.4.5 El sistema de archivos de UNIX V7<br/>6.5 INVESTIGACION SOBRE SISTEMAS DE ARCHIVOS<br/>6.6 RESUMEN<br/>7 SISTEMAS OPERATIVOS MULTIMEDIA<br/>7.1 INTRODUCCION A MULTIMEDIA<br/>7.2 ARCHIVOS MULTIMEDIA<br/>7.2.1 Codificación de audio<br/>7.2.2 Codificación de vídeo<br/>7.3 COMPRESION DE VÍDEO<br/>7.3.1 El estándar JPEG<br/>7.3.2 El estándar MPEG<br/>7.4 CALENDARIZACION DE PROCESOS MULTIMEDIA<br/>7.4.1 Calendarización de procesos homogéneos<br/>7.4.2 Calendarización general en tiempo real<br/>7.4.3 Calendarización de tasa monotónica<br/>7.4.4 Calendarización de plazo más cercano primero<br/>7.5 PARADIGMAS DE SISTEMAS DE ARCHIVOS MULTIMEDIA<br/>7.5.1 Funciones de control de videograbadora<br/>7.5.2 Vídeo por demanda aproximado<br/>7.5.3 Vídeo por demanda aproximado con funciones de videograbadora<br/>7.6 COLOCACION DE ARCHIVOS<br/>7.6.1 Colocación de un archivo en un solo disco<br/>7.6.2 Dos estrategias alternas de organización de archivos<br/>7.6.3 Colocación de archivos para vídeo por demanda aproximado<br/>7.6.4 Colocación de múltiples archivos en un solo disco<br/>7.6.5 Colocación de archivos en múltiples discos<br/>7.7 USO DE CACHES<br/>7.7.1 Colocación de bloques en caché<br/>7.7.2 Colocación de archivos en caché<br/>7.8 CALENDARIZACION DE DISCO PARA MULTIMEDIA<br/>7.8.1 Calendarización estática de disco<br/>7.8.2 Calendarización dinámica de disco<br/>7.9 INVESTIGACION SOBRE MULTIMEDIA<br/>7.10 RESUMEN<br/>8 SISTEMAS CON MULTIPLES PROCESADORES<br/>8.1 MULTIPROCESADORES<br/>8.1.1 Hardware de multiprocesador<br/>8.1.2 Tipos de sistemas operativos para multiprocesador<br/>8.1.3 Sincronización de multiprocesadores<br/>8.1.4 Calendarización de multiprocesadores<br/>8.2 MULTICOMPUTADORAS<br/>8.2.1 Hardware de multicomputadora<br/>8.2.2 Software de comunicación de bajo nivel<br/>8.2.3 Software de comunicación en el nivel de usuario<br/>8.2.4 Llamada a procedimiento remoto<br/>8.2.5 Memoria compartida distribuida<br/>8.2.6 Calendarización de multicomputadoras<br/>8.2.7 Balanceo de carga<br/>8.3 SISTEMAS DISTRIBUIDOS<br/>8.3.1 Hardware de red<br/>8.3.2 Servicios y protocolos de red<br/>8.3.3 Middleware basado en documentos<br/>8.3.4 Middleware basado en el sistema de archivos<br/>8.3.5 Middleware basado en objetos compartidos<br/>8.3.6 Middleware basado en coordinación<br/>8.4 INVESTIGACION SOBRE SISTEMAS CON MULTIPLES PROCESADORES<br/>8.5 RESUMEN<br/>9 SEGURIDAD<br/>9.1 EL ENTORNO DE LA SEGURIDAD<br/>9.1.1 Amenazas<br/>9.1.2 Intrusos<br/>9.1.3 Pérdida accidental de datos<br/>9.2 ASPECTOS BASICOS DE CRIPTOGRAFIA<br/>9.2.1 Criptografía de clave secreta<br/>9.2.2 Criptografía de clave pública<br/>9.2.3 Funciones unidireccionales<br/>9.2.4 Firmas digitales<br/>9.3 AUTENTICACION DE USUARIOS<br/>9.3.1 Autenticación por contraseña<br/>9.3.2 Autenticación empleando un objeto físico<br/>9.3.3 Autenticación por biométrica<br/>9.3.4 Remedios<br/>9.4 ATAQUES DESDE ADENTRO DEL SISTEMA<br/>9.4.1 Caballos de Troya<br/>9.4.2 Falsificación de inicio de sesión<br/>9.4.3 Bombas de lógica<br/>9.4.4 Trampas<br/>9.4.5 Desbordamiento de búfer<br/>9.4.6 Ataques genéricos contra la seguridad<br/>9.4.7 Defectos de seguridad famosos<br/>9.4.8 Principios de diseño que proporcionan seguridad<br/>9.5 ATAQUES DESDE AFUERA DEL SISTEMA<br/>9.5.1 Posibles daños causados por virus<br/>9.5.2 Cómo funcionan los virus<br/>9.5.3 Cómo se diseminan los virus<br/>9.5.4 Técnicas antivirus y anti-antivirus<br/>9.5.5 El gusano de Internet<br/>9.5.6 Código móvil<br/>9.5.7 Seguridad en Java<br/>9.6 MECANISMOS DE PROTECCION<br/>9.6.1 Dominios de protección<br/>9.6.2 Listas de control de acceso<br/>9.6.3 Capacidades<br/>9.7 SISTEMAS DE CONFIANZA<br/>9.7.1 Base de cómputo de confianza<br/>9.7.2 Modelos formales de sistemas seguros<br/>9.7.3 Seguridad multinivel<br/>9.7.4 Seguridad de Libro Naranja<br/>9.7.5 Canales encubiertos<br/>9.8 INVESTIGACION SOBRE SEGURIDAD<br/>9.9 RESUMEN<br/>10 CASO DE ESTUDIO 1: UNIX Y LINUX<br/>10.1 HISTORIA DE UNIX<br/>10.1.1 UNICS<br/>10.1.2 UNIR de PDP-11<br/>10.1.3 UNIR portátil<br/>10.1.4 UNIX Berkeley<br/>10.1.5 UNIX estándar<br/>10.1.6 MINIX<br/>10.1.7 Linux<br/>10.2 GENERALIDADES DE UNIX<br/>10.2.1 Metas de UNIX<br/>10.2.2 Interfaces con UNIX<br/>10.2.3 El shell de UNIX<br/>10.2.4 Programas utilitarios de UNIX<br/>10.2.5 Estructura del kernel<br/>10.3 PROCESOS EN UNIX<br/>10.3.1 Conceptos fundamentales<br/>10.3.2 Llamadas al sistema para administración de procesos en UNIX<br/>10.3.3 Implementación de procesos en UNIX<br/>10.3.4 Arranque de UNIX<br/>10.4 ADMINISTRACION DE MEMORIA EN UNIX<br/>10.4.1 Conceptos fundamentales<br/>10.4.2 Llamadas al sistema para administración de memoria en UNIX<br/>10.4.3 Implementación de la administración de memoria en UNIX<br/>10.5 ENTRADA/SALIDA EN UNIX<br/>10.5.1 Conceptos fundamentales<br/>10.5.2 Llamadas al sistema para entrada/salida en UNIX<br/>10.5.3 Implementación de entrada/salida en UNIX<br/>10.5.4 Flujos<br/>10.6 EL SISTEMA DE ARCHIVOS DE UNIX<br/>10.6.1 Conceptos fundamentales<br/>10.6.2 Llamadas al sistema de archivos en UNIX<br/>10.6.3 Implementación del sistema de archivos UNIX<br/>10.6.4 NFS: el sistema de archivos de red<br/>10.7 SEGURIDAD EN UNIX<br/>10.7.1 Conceptos fundamentales<br/>10.7.2 Llamadas al sistema de seguridad en UNIX<br/>10.7.3 Implementación de seguridad en UNIX<br/>10.8 RESUMEN<br/>11 CASO DE ESTUDIO 2: WINDOWS 2000<br/>11.1 HISTORIA DE WINDOWS 2000<br/>11.1.1 MS-DOS<br/>11.1.2 Windows 95/98/Me<br/>11.1.3 Windows NT<br/>11.1.4 Windows 2000<br/>11.2 PROGRAMACION EN WINDOWS 2000<br/>11.2.1 La interfaz de programación de aplicaciones Win32<br/>11.2.2 El Registro<br/>11.3 ESTRUCTURA DEL SISTEMA<br/>11.3.1 Estructura del sistema operativo<br/>11.3.2 Implementación de objetos<br/>11.3.3 Subsistemas de entorno<br/>11.4 PROCESOS Y SUBPROCESOS EN WINDOWS 2000<br/>11.4.1 Conceptos fundamentales<br/>11.4.2 Llamadas de la API para administración de trabajos, procesos, subprocesos y fibras<br/>11.4.3 Implementación de procesos y subprocesos<br/>11.4.4 Emulación de MS-DOS<br/>11.4.5 Arranque de Windows 2000<br/>11.5 ADMINISTRACION DE MEMORIA<br/>11.5.1 Conceptos fundamentales<br/>11.5.2 Llamadas al sistema para administración de memoria<br/>11.5.3 Implementación de administración de memoria<br/>11.6 ENTRADA/SALIDA EN WINDOWS 2000<br/>11.6.1 Conceptos fundamentales<br/>11.6.1 Llamadas a la API para E/S<br/>11.6.3 Implementación de E/S<br/>11.6.4 Controladores de dispositivos<br/>11.7 EL SISTEMA DE ARCHIVOS WINDOWS 2000<br/>11.7.1 Conceptos fundamentales<br/>11.7.2 Llamadas a la API para el sistema de archivos en Windows 2000<br/>11.7.3 Implementación del sistema de archivos Windows 2000<br/>11.8 SEGURIDAD EN WINDOWS 2000<br/>11.8.1 Conceptos fundamentales<br/>11.8.2 Llamadas a la API para seguridad<br/>11.8.3 Implementación de la seguridad<br/>11.9 USO DE CACHES EN WINDOWS 2000<br/>11.10 RESUMEN<br/>12 DISEÑO DE SISTEMAS OPERATIVOS<br/>12.1 LA NATURALEZA DEL PROBLEMA DE DISEÑO<br/>12.1.1 Metas<br/>12.1.2 ¿Por qué es difícil diseñar sistemas operativos?<br/>12.2 DISEÑO DE INTERFACES<br/>12.2.1 Principios orientadores<br/>12.2.2 Paradigmas<br/>12.2.3 La interfaz de llamadas al sistema<br/>12.3 IMPLEMENTACION<br/>12.3.1 Estructura del sistema<br/>12.3.2 Mecanismo en comparación con políticas<br/>12.3.3 Ortogonalidad<br/>12.3.4 Asignación de nombres<br/>12.3.5 Tiempo de enlace<br/>12.3.6 Estructuras estáticas o dinámicas<br/>12.3.7 Implementación descendente o ascendente<br/>12.3.8 Técnicas útiles<br/>12.4 DESEMPEÑO<br/>12.4.1 ¿Por qué son lentos los sistemas operativos?<br/>12.4.2 ¿Qué debe optimizarse?<br/>12.4.3 Equilibrio espacio-tiempo<br/>12.4.4 Uso de cachés<br/>12.4.5 Sugerencias<br/>12.4.6 Aprovechamiento de la localidad<br/>12.4.7 Optimización del caso común<br/>12.5 ADMINISTRACION DE PROYECTOS<br/>12.5.1 El mes-hombre mítico<br/>12.5.2 Estructura de equipos de trabajo<br/>12.5.3 El papel de la experiencia<br/>12.5.4 No hay una bala de plata<br/>12.6 TENDENCIAS EN EL DISEÑO DE SISTEMAS OPERATIVOS<br/>12.6.1 Sistemas operativos con espacio de direcciones grande<br/>12.6.2 Redes<br/>12.6.3 Sistemas paralelos y distribuidos<br/>12.6.4 Multimedia<br/>12.6.5 Computadoras alimentadas por baterías<br/>12.6.6 Sistemas incrustados<br/>12.7 RESUMEN<br/>13 LISTA DE LECTURAS Y BIBLIOGRAFIA<br/>13.1 SUGERENCIAS PARA LECTURAS ADICIONALES<br/>13.1.1 Introducción y obras generales<br/>13.1.2 Procesos y subprocesos<br/>13.1.3 Bloqueos irreversibles<br/>13.1.4 Administración de memoria<br/>13.1.5 Entrada/salida<br/>13.1.6 Sistemas de archivos<br/>13.1.7 Sistemas operativos multimedia<br/>13.1.8 Sistemas con múltiples procesadores<br/>13.1.9 Seguridad<br/>13.1.10 UNIX y Linux<br/>13.1.11 Windows 2000<br/>13.1.12 Principios de diseño<br/>13.2 BIBLIOGRAFIA<br/>INDICE
650 14 - Punto de acceso adicional de materia - Término de materia
Término de materia SISTEMAS OPERATIVOS
650 14 - Punto de acceso adicional de materia - Término de materia
Término de materia SISTEMAS OPERATIVOS-HISTORIA
650 14 - Punto de acceso adicional de materia - Término de materia
Término de materia SISTEMAS OPERATIVOS-DISEÑO
650 14 - Punto de acceso adicional de materia - Término de materia
Término de materia BLOQUEOS IRREVERSIBLES
650 14 - Punto de acceso adicional de materia - Término de materia
Término de materia SISTEMAS OPERATIVOS MULTIMEDIA
650 14 - Punto de acceso adicional de materia - Término de materia
Término de materia UNIX
650 14 - Punto de acceso adicional de materia - Término de materia
Término de materia LINUX
650 14 - Punto de acceso adicional de materia - Término de materia
Término de materia WINDOWS 2000
775 0# - Enlace a otra edición
Encabezamiento principal Sistemas operativos modernos / Andrew S. Tanenbaum.
Edición 3ra.
Lugar, editor y fecha de publicación Mexico : Pearson, 2009.
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Tipo de ítem Koha Libro
Esquema de clasificación Clasificación Decinal Universal
Existencias
Estado Estado perdido Estado de conservación Tipo de préstamo Biblioteca Biblioteca Fecha de adquisición Número de inventario Total Checkouts ST completa de Koha Código de barras Date last seen Date last checked out Precio efectivo a partir de Tipo de ítem Koha Total Renewals Checked out
      Sólo Consulta Facultad Regional Santa Fe - Biblioteca "Rector Comodoro Ing. Jorge Omar Conca" Facultad Regional Santa Fe - Biblioteca "Rector Comodoro Ing. Jorge Omar Conca" 02/02/2018 8492 2 004.451 T155m 2003 8492 13/03/2023 21/11/2019 02/02/2018 Libro    
        Facultad Regional Santa Fe - Biblioteca "Rector Comodoro Ing. Jorge Omar Conca" Facultad Regional Santa Fe - Biblioteca "Rector Comodoro Ing. Jorge Omar Conca" 02/02/2018 8506 12 004.451 T155m 2003 8506 18/09/2024 18/09/2024 02/02/2018 Libro 7 25/09/2024
        Facultad Regional Santa Fe - Biblioteca "Rector Comodoro Ing. Jorge Omar Conca" Facultad Regional Santa Fe - Biblioteca "Rector Comodoro Ing. Jorge Omar Conca" 02/02/2018 8507 10 004.451 T155m 2003 8507 05/10/2023 05/10/2023 02/02/2018 Libro 5