<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2071-081X</journal-id>
<journal-title><![CDATA[Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia]]></journal-title>
<abbrev-journal-title><![CDATA[Fides Et Ratio]]></abbrev-journal-title>
<issn>2071-081X</issn>
<publisher>
<publisher-name><![CDATA[Universidad La Salle]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2071-081X2010000100007</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[CÓMO ADMINISTRAR EL RENDIMIENTO DE MEMORIA EN ORDENADORES CON SISTEMA OPERATIVO MICROSOFT WINDOWS SERVER 2003]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[CÁRDENAS MIGUEL]]></surname>
<given-names><![CDATA[YAMIL]]></given-names>
</name>
</contrib>
</contrib-group>
<aff id="A">
<institution><![CDATA[,  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>09</month>
<year>2010</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>09</month>
<year>2010</year>
</pub-date>
<volume>4</volume>
<numero>4</numero>
<fpage>52</fpage>
<lpage>67</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.bo/scielo.php?script=sci_arttext&amp;pid=S2071-081X2010000100007&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.bo/scielo.php?script=sci_abstract&amp;pid=S2071-081X2010000100007&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.bo/scielo.php?script=sci_pdf&amp;pid=S2071-081X2010000100007&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[RESUMEN Con el tiempo el uso permanente de los ordenadores van perdiendo velocidad, y por ende, puede ocasionar serios problemas en términos de seguridad y calidad de la información llegando en muchos casos a la pérdida total o parcial de la misma. Este artículo pretende proporcionar prácticas valiosas para mejorar y controlar el rendimiento de ordenadores que utilizan como sistema operativo el producto Server 2003 de Microsoft. Cuando se está controlando un sistema, en realidad se controla el comportamiento de sus objetos. En el sistema operativo Windows Server 2003, un objeto es un mecanismo estándar para identificar y utilizar un recurso del sistema. Los objetos se crean para representar procesos individuales, secciones de memoria compartida y dispositivos físicos. El Monitor de sistema agrupa los contadores por tipo de objeto. Existe un único conjunto de contadores para el procesador, la memoria, la memoria caché, el disco duro, los procesos y para otros tipos de objetos que producen información estadística. Ciertos tipos de objetos y sus contadores respectivos están presentes en todos los sistemas. Sin embargo, otros contadores, como los específicos de aplicaciones, sólo aparecen si en el equipo se ejecuta el software asociado. Con el fin de monitorizar eficientemente el sistema, es obligatorio el uso de los registros y alertas de rendimiento que tiene disponibles el Monitor del Sistema. El estudio se realizó utilizando parámetros que resultan del diseño del Sistema Operativo Windows Server 2003 de Microsoft. En el presente artículo se pretende utilizar herramientas propias diseñadas para el sistema operativo Windows Server 2003 de Microsoft a objeto de optimizar el rendimiento de memoria del ordenador al cual se aplica el sistema operativo.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Sistema Operativo]]></kwd>
<kwd lng="es"><![CDATA[Rendimiento]]></kwd>
<kwd lng="es"><![CDATA[Monitor]]></kwd>
<kwd lng="es"><![CDATA[Objetos]]></kwd>
<kwd lng="es"><![CDATA[Windows Server 2003]]></kwd>
<kwd lng="es"><![CDATA[Microsoft]]></kwd>
<kwd lng="es"><![CDATA[Active Directory]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><b><font size="2" face="Verdana">ARTICULO ORIGINAL</font></b></p>     <p align="right">&nbsp;</p>     <p align="center"><b><font face="Verdana" size="4">CÓMO ADMINISTRAR EL RENDIMIENTO</font> <font face="Verdana" size="4">DE MEMORIA EN</font> <font face="Verdana" size="4">ORDENADORES CON SISTEMA OPERATIVO MICROSOFT WINDOWS SERVER 2003</font></b></p>     <p align="center">&nbsp;</p>     <p align="center">&nbsp;</p>     <p align="center"><font face="Verdana" size="2"><b>ING: MsC. YAMIL CÁRDENAS MIGUEL</b></font>    <br>   <font face="Verdana" size="2">Docente de la Carrera de Ingeniería de Sistemas Universidad &quot; La Salle&quot;' y Docente de la Facultad de Ciencias Exactas e Ingeniería &quot; 'Carrera de Ingeniería de Sistemas&quot; Universidad Católica Boliviana “San Pablo”</font><font face="Times New Roman" size="2">'</font></p>     <p align="center">&nbsp;</p>     <p align="center">&nbsp;</p> <hr>     <p><font face="Verdana" size="2"><b>RESUMEN</b></font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">Con el tiempo el uso permanente de los ordenadores van perdiendo velocidad, y por ende, puede ocasionarserios problemas en términos de seguridad y calidad de la información llegando en muchos casos a la pérdida total o parcial de la misma. Este artículo pretende proporcionar prácticas valiosas para mejorar y controlar el rendimiento de ordenadores que utilizan como sistema operativo el producto Server 2003 de Microsoft. Cuando se está controlando un sistema, en realidad se controla el comportamiento de sus objetos.</font></p>     <p align="justify"><font face="Verdana" size="2">En el sistema operativo Windows Server 2003, un objeto es un mecanismo estándar para identificar y utilizar un recurso del sistema. Los objetos se crean para representar procesos individuales, secciones de memoria compartida y dispositivos físicos. El Monitor de sistema agrupa los contadores por tipo de objeto. Existe un</font> <font face="Verdana" size="2">único conjunto de contadores para el procesador, la memoria, la memoria caché, el disco duro, los procesos y para otros tipos de objetos que producen información estadística.Ciertos tipos de objetos y sus contadores respectivos están presentes en todos los sistemas. Sin embargo, otros contadores, como los específicos de aplicaciones, sólo aparecen si en el equipo se ejecuta el software asociado. Con el fin de monitorizar eficientemente el sistema, es obligatorio el uso de los registros y alertas de rendimiento que tiene disponibles el Monitor del Sistema.</font></p>     <p align="justify"><font face="Verdana" size="2">El estudio se realizó utilizando parámetros que resultan del diseño del Sistema Operativo Windows Server 2003 de Microsoft.</font></p>     <p align="justify"><font face="Verdana" size="2">En el presente artículo se pretende utilizar</font> <font face="Verdana" size="2">herramientas propias diseñadas para el sistema operativo Windows Server 2003 de Microsoft a objeto de optimizar el rendimiento de memoria del ordenador al cual se aplica el sistema operativo.</font></p>     <p align="justify"><b><font face="Verdana" size="2">ÍNDICE DE TÉRMINOS</font></b></p>     <p align="justify"><font face="Verdana" size="2">Sistema Operativo, Rendimiento, Monitor, Objetos, Windows Server 2003, Microsoft, Active Directory.</font></p> <hr>     <p>&nbsp;</p>     <p>&nbsp;</p>     <p><b><font face="Verdana" size="2">I.- INTRODUCCIÓN</font></b></p>     <p align="justify"><font face="Verdana" size="2">Windows Server 2003, es la nueva versión del sistema operativo Windows 2000 Server y está construido M<sup>a</sup>Aurora Garcés Navarro y Carlos Ruiz García Abril 2002, Curso de Seguridad en Internet Programa de Doctorado en Tecnologías de la Información Departamento de Ingeniería Telemática, Universidad de Vigo.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">Políticas de seguridad. Concepto y elaboración Versión 1.0 - 5 de abril de 2002 Camilo Soares - Marta Capdevila. Sobre la plataforma Windows Server más fiable, pero presentando además una nueva imagen y uniendo los dispositivos y servicios del ordenador como no habían estado antes. Windows Server 2003 es el sucesor de Windows 2000 Server en sus diferentes versiones para el trabajo de redes, escritorio e integración con sistema operativos de la línea Microsoft más modernos como el Windows Server 2008.</font></p>     <p align="justify"><font face="Verdana" size="2">Windows Server 2003 Professional ofrece todos los beneficios de Windows 2000</font> <font face="Verdana" size="2">Server Professional, y amplía la funcionalidad principal de Windows 2000 en áreas de confiabilidad, administración, redes y seguridad, a la vez que ofrece excelentes mejoras en compatibilidad, ayuda, soporte y movilidad de software y hardware, al igual que ofrece una nueva apariencia.</font></p>     <p align="justify"><font face="Verdana" size="2">A continuación se detallan las ventajas más importantes que Windows Server 2003 puede proporcionar a su entorno informático.</font></p>     <p align="justify"><font face="Verdana" size="2">Fácil de implementar, administrar y usar</font></p>     <p align="justify"><font face="Verdana" size="2">Gracias a su interfaz familiar, Windows Server 2003 es fácil de usar. Los nuevos asistentes simplificados facilitan la configuración de funciones específicas de servidor y de las tareas habituales de administración de servidores, de tal forma que incluso los servidores que no disponen de un administrador dedicado son fáciles de administrar en forma remota. Además, los administradores disponen de diversas funciones nuevas y mejoradas, diseñadas para facilitar la implementación de Active Directory. Las herramientas de implementación mejoradas, como los Servicios de instalación remota, ayudan a los administradores a crear rápidamente imágenes del sistema y a implementar servidores.</font></p>     <p><b><font face="Verdana" size="2">Infraestructura segura.</font></b></p>     <p><font face="Verdana" size="2">Una red informática es más importante para que las empresas sigan siendo competitivas.</font></p>     <p align="justify"><font face="Verdana" size="2">Windows Server 2003 permite que las organizaciones aprovechen sus inversiones ya existentes en tecnologías de la información, y que amplíen las ventajas de este aprovechamiento a sus asociados, clientes y proveedores,implementando funciones clave como las relaciones de confianza entre bosques del servicio Microsoft Active Directory &reg; y la integración de Microsoft .NET Passport. La administración de identidades en Active Directory abarca la totalidad de la red, ayudando a consolidar la seguridad en toda la empresa. El cifrado de datos confidenciales resulta sencillo, y las directivas de restricción de software pueden usarse para prevenir los daños causados por virus y otro tipo de código malintencionado. Windows Server 2003 es la mejor elección para implementar una infraestructura de claves públicas (PKI), y sus funciones de inscripción automática y de renovación automática facilitan la distribución de tarjetas inteligentes y certificados en la empresa.</font></p>     <p><font face="Verdana" size="2">Confiabilidad, disponibilidad, esca-labilidad y rendimiento de nivel empresarial</font></p>     <p align="justify"><font face="Verdana" size="2">Se ha mejorado la confiabilidad mediante una gama de funciones nuevas y mejoradas, como el reflejo de memoria, la Memoria agregada en caliente y la detección de estado en Internet Information Services (IIS) 6.0. Para tener una mayor disponibilidad, el servicio Microsoft Cluster admite ahora clústeres de hasta ocho nodos y nodos separados geográficamente. Se proporciona una mayor escalabilidad, con la posibilidad</font> <font face="Verdana" size="2">de escalar desde un único procesador hasta sistemas de 32 direcciones. Globalmente, Windows Server 2003 es más rápido, con un rendimiento del sistema de archivos hasta un 140 por ciento superior, así como un rendimiento significativamente más rápido para Active Directory, los servicios Web XML, los Servicios de Terminal Server y las redes.</font></p>     ]]></body>
<body><![CDATA[<p><b><font face="Verdana" size="2">Menor TCO gracias a la consolidación de la tecnología más moderna.-</font></b></p>     <p align="justify"><font face="Verdana" size="2">Windows Server 2003 proporciona muchos avances técnicos que ayudan a las organizaciones a disminuir el costo total de la propiedad (TCO). El Administrador de recursos de Windows, permite que los administradores configuren el uso de recursos (para procesadores y memoria) en las aplicaciones de servidor y que los administren mediante la configuración de la Directiva de grupo. El almacenamiento conectado a la red ayuda a consolidar los servicios de archivo.</font></p>     <p align="justify"><font face="Verdana" size="2">Otras mejoras serían la compatibilidad con el Acceso a la memoria no uniforme (NUMA), la tecnología Hyper- Threading de Intel y la entrada-salida (E/S) por diversas vías de acceso, que colaboran al &quot;escalado vertical&quot; de los servidores. Windows Server 2003 proporciona muchas funciones que aumentan la productividad de los desarrolladores y el valor de las aplicaciones. Las aplicaciones ya existentes pueden volver a empaquetarse fácilmente como servicios Web XML. Las aplicaciones UNIX pueden integrarse o migrarse fácilmente. Y los desarrolladores pueden crear rápidamente</font> <font face="Verdana" size="2">aplicaciones Web preparadas para servicios y dispositivos móviles mediante los controles de formularios Web móviles de ASP.NET y otras herramientas.</font></p>     <p><font face="Verdana" size="2">Desarrollo rápido con el servidor de aplicaciones integrado</font></p>     <p align="justify"><font face="Verdana" size="2">Microsoft .NET Framework está profundamente integrado en el sistema operativo Windows Server 2003. Microsoft ASP.NET permite la creación de aplicaciones Web de alto rendimiento. Con la tecnología conectada a .NET, los desarrolladores ya no están obligados a crear código pesado y estático, y pueden trabajar de una manera más eficiente con los lenguajes de programación y las herramientas que son parte del Sistema Operativo.</font></p>     <p align="justify"><b><font face="Verdana" size="2">Creación fácil de sitios Web de Internet e intranet dinámicos</font></b></p>     <p align="justify"><font face="Verdana" size="2">IIS 6.0, el servidor Web incluido en Windows Server 2003, proporciona una seguridad avanzada y una arquitectura confiable que ofrece aislamiento para las aplicaciones y un rendimiento muy mejorado. El resultado: mayor confiabilidad y rendimiento general. Y los servicios de Microsoft Windows Media&reg; facilitan la creación de soluciones de medios de transmisión por secuencias con programación de contenido dinámico y un rendimiento más rápido y confiable.</font></p>     <p><b><font face="Verdana" size="2">Servicios Web XML fáciles de encontrar,   compartir  y  reutilizar</font></b></p>     <p align="justify"><font face="Verdana" size="2">Gracias a su interfaz Windows familiar, Windows Server 2003 es fácil de usar. Los nuevos asistentes simplificados facilitan la configuración de funciones específicas de servidor y de las tareas habituales de administración de servidores, de tal forma que incluso los servidores que no disponen de un administrador dedicado son fáciles de administrar. Además, los administradores disponen de diversas funciones nuevas y mejoradas, diseñadas para facilitar la implementación de Active Directory. Las réplicas de Active Directory de gran tamaño pueden implementarse desde medios de copia de seguridad, y la actualización desde sistemas operativos de servidor anteriores, como Microsoft Windows NT&reg;, es más fácil gracias a la Herramienta de migración de Active Directory (ADMT), que copia contraseñas y permite la creación de secuencias de comandos. El mantenimiento de Active Directory es más fácil con las funciones nuevas, como la posibilidad de cambiar el nombre de los dominios y de volver a definir esquemas, proporcionando a los administradores la flexibilidad necesaria para controlar los cambios organizativos que puedan producirse. Además, las relaciones de confianza entre bosques permiten a los administradores conectar los bosques de Active Directory, proporcionando autonomía sin sacrificarla integración. Finalmente, las herramientas de implementación mejoradas, como los Servicios de instalación remota, ayudan a</font> <font face="Verdana" size="2">los administradores a crear rápidamente imágenes del sistema y a implementar servidores. conozcan la información técnica de configuración de la conexión.</font></p>     <p><b><font face="Verdana" size="2">La experiencia de una red internacional de asociados y profesionales certificados</font></b></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">Las organizaciones tienen acceso a una amplia gama de soluciones y personal con experiencia en todo el mundo, incluyendo los 750.000 asociados que proporcionan hardware, software y servicios, así como los 450.000 profesionales certificados de Microsoft (MCP). Herramientas de administración sólidas.- La nueva Consola de administración de directivas de grupo (GPMC), que seguramente estará disponible como componente complementario, permite a los administradores implementar y administrar mejor las directivas que automatizan las áreas de configuración de claves, como los perfiles móviles, la seguridad, la configuración y los escritorios de los usuarios. Un nuevo conjunto de herramientas de línea de comandos permite a los administradores crear secuencias de comandos y automatizar las funciones de administración, permitiendo que la mayoría de tareas de administración se realicen desde la línea de comandos, si lo desean. La compatibilidad con los Servicios de actualización de software (SUS) de Microsoft ayuda a los administradores a automatizarlas actualizaciones del sistema más recientes. Y el servicio de instantánea de volumen mejora las tareas de copia de seguridad, restauración y capacidad de</font> <font face="Verdana" size="2">administración de redes de área del sistema</font> <font face="Verdana" size="2">(SAN).</font></p>     <p><b><font face="Verdana" size="2">Potenciación de los empleados disminuyendo los costes de soporte técnico</font></b></p>     <p align="justify"><font face="Verdana" size="2">Con la nueva función de instantánea, los usuarios pueden recuperar versiones anteriores de sus archivos de forma inmediata, sin la costosa asistencia de ningún profesional de soporte técnico. Las mejoras realizadas en el Sistema de archivos distribuido (DFS) y el Servicio de replicación de archivos (FRS) proporcionan a los usuarios un sistema fiable para tener acceso a sus archivos desde cualquier lugar</font></p>     <p align="justify">&nbsp;</p>     <p><b><font face="Verdana" size="3">II ESCALABILIDAD GLOBAL WINDOWS SERVER 2003</font></b></p>     <p align="justify"><font face="Verdana" size="2">En Microsoft •'3f Windows Server™ 2003 se ha hecho un gran esfuerzo por mejorar la escalabilidad global del kernel. Se ha hecho un análisis detallado, con herramientas de hardware y software en sistemas de hasta 32 procesadores para mejorar sensiblemente la escalabidad en sistemas de gama alta basados en procesador x86 y de 64 bits con 8 o más procesadores. Se han empleado diversos simuladores de carga para analizar la escalabilidad en Windows Server 2003, como los benchmarks TPC-Cdel Transaction Processing Performance Council y SAP Sales and Distribution (SD). Este artículo analiza las mejoras introducidas en las siguientes áreas:</font></p>     <blockquote>       <p><font face="Verdana" size="2">-</font><font face="Verdana" size="2">&nbsp;</font><font face="Verdana" size="2">Planificación de tareas</font></p>       <p><font face="Verdana" size="2">-</font><font face="Verdana" size="2">&nbsp;</font><font face="Verdana" size="2">Gestión de la memoria</font></p>       <p><font face="Verdana" size="2">-&nbsp; Bloqueos de bucle en modo núcleo (spinlocks)</font></p>       ]]></body>
<body><![CDATA[<p><font face="Verdana" size="2">-&nbsp;Montón (Heap)</font></p>       <p><font face="Verdana" size="2">-&nbsp;Procesos, threads, manejadores, objetos y pipes nombrados</font></p>       <p align="justify"><font face="Verdana" size="2">-&nbsp;Cuenta de operaciones de I/O mejorada debido al cambio de un contador de datos compartido a contadores equilibrados por procesador.Además, otras características y componentes de Windows Server 2003 como Internet Information Services (IIS), Active Directory •'3f y diversos componentes de red han mejorado notablemente. Aunque estas mejoras no se describen en detalle en este artículo, la mejora del rendimiento global del kernel de Windows tiene su reflejo en un amplio conjunto de servicios y aplicaciones.</font></p> </blockquote>     <p><font face="Verdana" size="2">Las mejoras en la escalabilidad con Windows Server 2003 han hecho posible que un servidor de 64 bits, NEC Intel Itanium 2 de 32 vías TX7/i9510 logre alcanzarlos 308.620 tpmC usando Microsoft SQL Server™ 2000 (64-Bit) y más que duplicar esta respueseta con el servidor Unisys ES7000 Enterprise Server de 32-vías basado en x86. usando SQL Server 2000 en el benchmark estándar TPC-C. (Para más información puede visitar la página web del Transaction Processing Performance Council en www.tpc.org). Windows Server 2003 mejora espectacularmente la escalabilidad en sistemas multiprocesador de gama alta. Windows Server 2003 incorpora muchas mejoras basadas en el análisis, mejores algoritmos y verificación de las estructuras del planificadory rutas de código. Algunas</font> <font face="Verdana" size="2">de ellas:</font></p>     <p><font face="Verdana" size="2">-&nbsp;Reducción notable del uso de bloqueos en la planificación de tareas.</font></p>     <blockquote>       <p><font face="Verdana" size="2">-&nbsp; Reducción de la frecuencia de uso de bloqueos en muchas rutas distintas</font></p>       <p><font face="Verdana" size="2">-&nbsp; Reducción en los tiempos promedio y máximo de mantenimiento de los bloqueos</font></p>       <p><font face="Verdana" size="2">-&nbsp; Cambio en las clasificaciones de los bloqueos del planificador y las llamadas APC (Asynchronous Procedure Call) por cada thread, para reducir el tiempo de persistencia del bloqueo</font></p>       <p><font face="Verdana" size="2">-&nbsp;Eliminación del bloqueo de intercambio de contexto (swap) usado por los conmutadores de contexto de los threads y las invalidaciones del buffer de traducción TLB (Translation Lookaside Buffer).</font></p>       ]]></body>
<body><![CDATA[<p><font face="Verdana" size="2">-&nbsp;Capacidades anti-convoy mejoradas para reducir el intercambio de contexto, que puede ocurrir cuando algunos threads compiten repetidamente por activar bloqueos de modo de usuario.</font></p>       <p><font face="Verdana" size="2">-&nbsp;Proceso de tiempos y estructuras de datos mejorada</font></p>       <p align="justify"><font face="Verdana" size="2">-&nbsp;Reemplazo de las listas de espera y colas de globales por listas de espera y colas por procesador</font></p>       <p align="justify"><font face="Verdana" size="2">-&nbsp;Reducción del número de bloqueos APC por thread</font></p>       <p align="justify"><font face="Verdana" size="2">-&nbsp; Eliminación de cambios de petición de nivel de interrupción (IRQ) para mutex rápidos Mejor alineamiento de estructuras de datos del kernel para reducir las comparticiones falsas de datos.</font></p>       <p><font face="Verdana" size="2">-&nbsp;Mejora del ajuste automático de las listas de traducción de direcciones</font></p>       <p><font face="Verdana" size="2">-&nbsp; Mayor uso de proceso inlining para funciones muy utilizadas</font></p>       <p><font face="Verdana" size="2">-&nbsp; Implementación mejorada de bloqueos SYNCH_LEVEL IRQL para sistemas basados enx86 (por ejemplo el bloqueo del planificador de tareas)</font></p>       <p><font face="Verdana" size="2">-&nbsp;Soporte para arquitectura NUMA (Non-Uniform Memory Access)</font></p>       <p><font face="Verdana" size="2">-&nbsp;Gestión de Memoria.</font></p>       ]]></body>
<body><![CDATA[<p><font face="Verdana" size="2">-&nbsp;Windows Server 2003 ofrece mejoras en el manejo de la memoria en las siguientes áreas:</font></p>       <p align="justify"><font face="Verdana" size="2">-&nbsp;Address Windowing Extension (AWE) permite a un servidor o aplicación mapear, remapeary elimina direcciones virtuales en un espacio de direcciones físicas muy grande. Con ello, servidores como SQL Server 2000 pueden acceder a toda la memoria física (hasta 64 Gb) en un sistema basado en x86 limitado a dos gigabytes de espacio de memoria virtual</font></p>       <p align="justify"><font face="Verdana" size="2">-&nbsp;Acceso E/S a disco usando Direct Memory Access (DMA), cuando se necesita gestión de la memoria para el bloqueo de buffers de E/S en memoria mientras tiene lugar la operación de E/S.</font></p>       <p align="justify"><font face="Verdana" size="2">-&nbsp; La administración de memoria mapea páginas dentro del espacio de direcciones virtual bajo demanda. Los errores flexibles 1de página tienen lugar cuando los datos buscados existen en la memoria física, pero no en la memoria virtual, lo que puede ser el resultado de una operación de desmapeo de memoria efectuada por una aplicación o por el gestor de memoria, para reutilizar las direcciones virtuales para otro propósito.</font></p>       <p align="justify"><font face="Verdana" size="2">-&nbsp; Se usan páginas iniciadas a ceros bajo demanda para aumentar la seguridad de las secciones de datos y en respuesta a peticiones de páginas de datos por parte de una aplicación. Windows rellena con ceros proactivamente, de modo que la puesta a cero de una página pueda hacerse a petición, para reducir el coste de un error en petición de páginas acero.</font></p>       <p align="justify"><font face="Verdana" size="2">-&nbsp;La gestión de memoria de Windows Server 2003 mejora la escalabilidad reduciendo drásticamente la contención por bloqueos.</font></p>       <p align="justify"><font face="Verdana" size="2">-&nbsp; Bloqueos de bucle en modo núcleo (Spinlocks).</font></p>       <blockquote>         <p align="justify"><font face="Verdana" size="2">-&nbsp;Los spinlocks son un método eficaz para sincronizar las estructuras de datos compartidas del kernel. El núcleo de Windows utiliza bloqueos de bucle en modo núcleo en muchos sitios para posibilitarlas actualizaciones atómicas de datos. En Windows 2000, las colas de bloqueos se introducen y aplican a algunos bloqueos globales en caliente. Las colas de bloqueos mejoran la sincronización de datos compartidos y se utilizan intensivamente en:</font></p>   </blockquote>       <p><font face="Verdana" size="2">-&nbsp; &nbsp;Implementación de  FIFO  para procesadores en espera de bloqueo de bucle</font></p>       ]]></body>
<body><![CDATA[<p><font face="Verdana" size="2">-&nbsp;Eliminar la condición de carrera que se produce cuando varios procesadores esperan por un bloqueo de bucle.</font></p>       <p align="justify"><font face="Verdana" size="2">-&nbsp; Reducir el uso del bus, debido a la eliminación de la condición de carrera, y proporcionar un indicador a nivel de</font> <font face="Verdana" size="2">procesador individual del estado del bloqueo. Windows Server 2003 ofrece un nuevo tipo de colas de bloqueos denominada &quot;in-stack queued spinlock&quot; que puede utilizarse con bloqueos no globales con múltiples instancias y no necesitan preubicación de área de encolamiento. En este caso, el área de encolamiento está en la pila, lo que permite usar un alojamiento temporal. Las colas de bloqueos &quot;instack&quot; reducen el uso del bus y proporcionan un ordenamiento FIFO equilibrado en Windows Server 2003. La única restricción al uso de esta modalidad de colas de bloqueos es que el registro de activación existente cuando el bloqueo se produce debe seguir existiendo cuando se libera.</font></p>       <p><font face="Verdana" size="2">Montón (Heap)</font></p> </blockquote>     <p><font face="Verdana" size="2">Windows Server 2003 introduce ciertas mejoras en la gestión del montón. El montón se utiliza en muchas aplicaciones y servicios, incluyendo componentes Windows. Proporciona la capacidad de ubicar y liberar dinámicamente espacio en memoria para estructuras de datos. Entre las mejoras introducidas están:</font></p>     <blockquote>       <p><font face="Verdana" size="2">-&nbsp;Reducción del tiempo necesario para crear un montón, reduciendo así el tiempo  de  creación de  procesos.</font></p>       <p><font face="Verdana" size="2">-&nbsp;Posibilidad de monitorizar el uso del montón con PerfMon (activable mediante parámetros del registro)</font></p>       <p><font face="Verdana" size="2">-&nbsp; Un nuevo tipo de heap en</font> <font face="Verdana" size="2">Windows Server 2003 llamado Montón de baja fragmentación (Low Fragmentation Heap, LFH). Las aplicaciones y servicios pueden elegir el uso de FLH mediante un API. LFH mejora el rendimiento y escalabilidad, además de reducir la fragmentación potencial. Procesos, Threads, Manejadores, Objetos y Pipes Nombrados.</font></p>       <p><font face="Verdana" size="2">-&nbsp;Windows Server 2003 incluye mejoras a los procesos, threads, objetos, manejadores, y pipes  nombrados:</font></p>       <p><font face="Verdana" size="2">-&nbsp;Reducción del tiempo necesario paralos procesos de herencia y eliminación de la tabla de controladores, lo que mejora la creación de procesos, especialmente cuando se heredan controladores.</font></p>       ]]></body>
<body><![CDATA[<p><font face="Verdana" size="2">-&nbsp; &nbsp;Reducción del número de manipulaciones de registro cuando se crea un proceso</font></p>       <p><font face="Verdana" size="2">-&nbsp; &nbsp;Reducciones en el uso de bloqueos de proceso</font></p>       <p><font face="Verdana" size="2">-&nbsp; Creación de un pushlock para bloqueos rápidos de lectura/escritura</font></p>       <p><font face="Verdana" size="2">-&nbsp;Mejoras en la Gestión de Objetos, que ahora dispone de una granularidad más fina en el bloqueo.</font></p>       <p><font face="Verdana" size="2">-&nbsp;Reducción del uso de bloqueos y contenciones para la tabla de manejadores.</font></p>       <p><font face="Verdana" size="2">-&nbsp;Reducción en contenciones por bloqueo en pipes nombrados.</font></p>       <p>&nbsp;</p> </blockquote>     <p><b><font face="Verdana" size="3">III MONITOR Microsoft Windows Server™ 2003</font></b></p>     <p><font face="Verdana" size="2">La manera más fácil de controlar el rendimiento en Windows Server 2003 es seleccionar Rendimiento de las herramientas administrativas y monitorizar en tiempo real utilizando la consola de rendimiento.</font></p>     <p><font face="Verdana" size="2">Cuando se abre la consola, se muestra una vista de System Monitor con un conjunto predeterminado de contadores cargados para monitorizar el equipo local, como puede verse en la <a href="#f1">Figura 1</a>. Se muestran tres de los cientos posibles valores de contador de rendimiento de los que System Monitor podría darnos información.</font></p>     ]]></body>
<body><![CDATA[<p align="center"><a name="f1"></a><img src="img/revistas/rfer/v4n4/a07_figura01.gif" width="514" height="388"></p>     <p><b><font face="Verdana" size="2">Objetos de rendimiento</font></b></p>     <p><font face="Verdana" size="2">Las estadísticas relacionadas con el rendimiento se organizan en objetos.</font></p>     <p><font face="Verdana" size="2">Múltiples instancias de objeto</font></p>     <p><font face="Verdana" size="2">Pueden ser una o más instancias de un objeto de rendimiento, donde cada una de ellas se identifica con un nombre único.</font></p>     <p align="justify"><font face="Verdana" size="2">De forma similar, para cada proceso en ejecución, un único</font> <font face="Verdana" size="2">conjunto de contadores relacionados se</font> <font face="Verdana" size="2">asocian con la instancia del proceso. El</font><font face="Verdana" size="2">nombre de un proceso tiene un componente</font> <font face="Verdana" size="2">índice añadido para que</font> <font face="Verdana" size="2">nunca múltiples instancias</font> <font face="Verdana" size="2">de un proceso tengan el</font> <font face="Verdana" size="2">mismo   nombre   de</font> <font face="Verdana" size="2">proceso.</font></p>     <p align="justify"><font face="Verdana" size="2">La mejor forma de ver las relaciones entre instancias de objeto es acceder al cuadro de diálogo de Agregar contadores, pulsando en el botón con el signo (+)de la barra de herramientas. Seleccionar el objeto proceso, y se vera lo másparecido a la imagen siguiente</font></p>     <p align="center"><img src="img/revistas/rfer/v4n4/a07_figura02.gif" width="450" height="400"></p>     <p align="center"><font size="2" face="Verdana"><b>Figura 2.- Pantalla de Contadores bajo    <br> Windows Server 2003</b></font></p>     ]]></body>
<body><![CDATA[<p align="center">&nbsp;</p>     <p><font face="Verdana" size="2">Hay múltiples instancias del objeto proceso, cada uno corresponde a un proceso de programa en ejecución que está actualmente activo. Dos objetos pueden tener relación de padre-hijo también.</font></p>     <p><b><font face="Verdana" size="2">Tipos de objetos de rendimiento.</font></b></p>     <p align="justify"><font face="Verdana" size="2"> Windows Server 2003 tiene instalados</font> <font face="Verdana" size="2">objetos de rendimiento correspondientes a hardware, servicios del sistema y otros recursos. Estos objetos y sus contadores pueden visualizarse usando el cuadro de diálogo Agregar conta-dores de la consola de Rendi-miento.</font></p>     <p align="center"><img src="img/revistas/rfer/v4n4/a07_figura03.gif" width="457" height="232"></p>     <p align="center">&nbsp;</p>     <p><font face="Verdana" size="2">Lista de objetos de rendimiento</font></p>     <p align="justify"><font face="Verdana" size="2">Puede que algunos de los objetos listados no estén en tu equipo, ya que están asociadosa hardware, aplicaciones o servicios que puede que no tengas instalados, en su lugar puede que tengas algunos</font> <font face="Verdana" size="2">que no aparecen aquí y que tengas instalados,</font> <font face="Verdana" size="2">para medir otras aplicaciones.</font></p>     <p><b><font face="Verdana" size="2">Contadores   de   rendimiento</font></b></p>     <p><font face="Verdana" size="2">Las estadísticas individuales de rendimiento que están disponibles para cada intervalo de medición son contadores numéricos.</font></p>     ]]></body>
<body><![CDATA[<p><b><font face="Verdana" size="2">Ruta de contador de rendimiento</font></b></p>     <p><font face="Verdana" size="2">Cada contador de rendimiento que seleccionemos es únicamente identificado porsu Path. Al hacer click con el botón derecho en la zona donde se muestran los contadores y acceder a las propiedades, vemos una lista de los contadores seleccionados para mostrarse, en la pestaña Datos.</font></p>     <p align="center"><img src="img/revistas/rfer/v4n4/a07_figura04.gif" width="544" height="504"></p>     <p align="center"><b><font size="2" face="Verdana">Figura 4.- Pantalla de Propiedades de    <br>   Monitor de Sistema bajo Windows Server    <br> 2003</font></b></p>     <p align="center">&nbsp;</p>     <p align="justify"><font face="Verdana" size="2">La sintaxis que se usa para describir la ruta de un contadorespecificado: \\equipo\ objeto\Contador. La misma sintaxis se usa para identificar los contadores si la información la recogemos con las herramientas de línea de comandos: Logman, Relog y Typeperf.</font></p>     <p align="justify"><font face="Verdana" size="2">Para objetos simples como Sistema o Memoria que tiene sólo un único objeto de instancia asociado, la sintaxis \Objeto\ Contador será suficiente, como uno de los que se ve en la ventana, \Memoria\Páginas/s que identifica el contadorde Páginas/segundo del objeto memoria.</font></p>     <p align="justify"><font face="Verdana" size="2">La parte del nombre de equipo es opcional; de forma predeterminada se asume el nombre del equipo local. Sin embargo podemos especificar el equipo por su nombre ya que podemos acceder a los contadores de un equipo remoto.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">Los componentes, padre, instancia, índice y contador de la ruta pueden contener o un nombre válido o un carácter comodín.Por ejemplo: para especificar</font> <font face="Verdana" size="2">todos los contadores asociados con un proceso, podemos usar los contadores individualmente o usar el carácter comodín (*): \Proceso(el que sea)\*</font></p>     <p align="justify"><font face="Verdana" size="2">Sólo algunos objetos tienen instancias padre, nombres de instancia y números índice que se necesitan paraidentificarlos. Necesitamos especificar estos componentes de la ruta sólo cuando sean necesarios para identificar la instancia en la que estamos interesados. Donde sea necesario para identificar el contador especificaremos la instancia padre, el nombre de instancia o el índice de la instancia, podemos usar la ruta individualmente o usando caracteres comodín en su lugar. Esto nos permite</font> <font face="Verdana" size="2">identificar todas las instancias con una identificación de ruta común, sin tener que enumerar cada ruta individual del contador.El objeto proceso tienen un componente adicional a la ruta ya que su nombre puede no ser garantía de unicidad. Debemos usar un formato como \Proceso(*)\ID del proceso para recoger el ID del proceso para cada uno en ejecución. Cuando hay múltiples procesos con el mismo nombre ejecutándose y necesitamos distinguirlos, podemos usar el identificador índice #. Como se ve en alguna de las imágenes, svchost#1, svchost#2 y sucesivamente.</font></p>     <p><font face="Verdana" size="2">Nótese que el nombre de la primera instancia de un proceso no requiere del identificador #. El índice 0 está oculto, de manera que la numeración comienza por el 1. No debemos monitorizar múltiples instancias de un mismo proceso a menos que mostremos los índices de las instancias. Para el objeto proceso, que tiene una instancia padre del proceso para ayudar a identificarlo, la instancia padre es también parte de la ruta.</font></p>     <p align="justify"><font face="Verdana" size="2">Si se especifica un carácter comodín en el nombre padre, todas las instancias del objeto especificado que coincidan con la instancia especificada y los campos de contador serán devueltas. Si el carácter comodín se especifica en el nombre de instancia, todas las instancias del objeto especificado se devolverán. Y si el carácter comodín se usa en lugar del nombre del contador, todos los contadores del objeto especificado se devolverán.</font></p>     <p><font face="Verdana" size="2">Rutas parciales como pro* no son compatibles.</font></p>     <p><b><font face="Verdana" size="2">Tipos de contadores</font></b></p>     <p align="justify"><font face="Verdana" size="2">Cada contador tiene un tipo de contador. System Monitor (y aplicaciones similares) usa el tipo de contador para calcular y presentar el valor del contador correctamente. Conocer el tipo de contador es útil también porque indica como se derivó la estadística de rendimiento. El tipo de contador también define la regla de resumen que se utilizará para resumir las estadísticas de rendimiento sobre</font> <font face="Verdana" size="2">largos intervalos utilizando la herramienta Relog.</font></p>     <p align="justify"><font face="Verdana" size="2">La API del monitor de rendimiento define más de 20 tipos específicos de contador, algunos altamente especializados. Los distintos tipos de contadorse encuentran en categorías generales, dependiendo de como se derivan y resumen. Las cinco categorías principales de contadores son:</font></p>     <p align="justify"><font face="Verdana" size="2">Contadores instantáneos que muestran en pantalla un valor numérico simple de la medición más reciente.Observación única o muestra del valor de un contador de rendimiento en un momento concreto. Siempre son valores enteros. Nos dicen algo sobre el estado del equipo en este momento.</font></p>     <p align="justify"><font face="Verdana" size="2">Contadores de intervalo que muestran en pantalla un ratio deactividad en el tiempo.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">Contadores de intervalo que derivan de los mecanismos de medición que cuentan continuamente el número de veces la ocurrencia de eventos en particular. System Monitor recupera el valor actual de dicho contador cada intervalo de medición. También pueden considerarse como contadores de diferencia ya que el contador informa del valor actual de un evento de medición continuo. System monitorretiene el valor del intervalo anterior y calcula la diferencia entre esos dos valores. Normalmente la diferencia vienen expresada en ratio/por segundo.</font></p>     <p align="justify"><b><font face="Verdana" size="2">Contadores de tiempo transcurrido</font></b></p>     <p align="justify"><font face="Verdana" size="2">Hay unos pocos contadores importantes de tiempo transcurrido que miden el tiempo que lleva el sistema en marcha y tiempo transcurrido de proceso. Estos contadores se recogen en un intervalo básico y no son resumidos.</font></p>     <p><b><font face="Verdana" size="2">Contadores de media que proporcionan valores de media derivados del intervalo.-</font></b></p>     <p><font face="Verdana" size="2">Normalmente %. Calculan la media de valores tomados.</font></p>     <p><b><font face="Verdana" size="2">Contadores complejos varios incluyendo contadoresespecializados que no recaen en ninguna de las otras categorías.-</font></b></p>     <p><font face="Verdana" size="2">Parecidos al primer tipo, los contadores complejos son observaciones únicas. Deben resumirse detenidamente.</font></p>     <p>&nbsp;</p>     <p><b><font face="Verdana" size="3">IV.- RESULTADOS MicrosoftE Windows Server™' 2003</font></b></p>     <p align="justify"><font face="Verdana" size="2">Una escasez de memoria es normalmente debida a una cantidad insuficiente de RAM, una pérdida de memoria o un modificador de comandos de memoria insertado en el archivo boot.ini. Antes de evaluar los contadores de memoria, nos detendremos en el parámetro /3GB.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">Una mayor cantidad de memoria reduce la actividad de E/S del disco lo que, a su vez, mejora el rendimiento de las aplicaciones. El parámetro /3GB se introdujo en Windows NT&reg; como una manera de proporcionar más memoria para los programas de modo de usuario.</font></p>     <p align="justify"><font face="Verdana" size="2">Windows usa un espacio de direcciones virtual de 4 GB, independientemente de la cantidad de RAM física de que disponga el sistema. De forma predeterminada, los 2 GB inferiores se reservan para programas de modo de usuario y los 2 GB superiores para programas de modo kernel. Sin embargo, el parámetro /3GB permite asignar 3 GB a los procesos de modo de usuario. Esto, porsupuesto, se produce en detrimento de la memoria del kernel, que dispondrá tan sólo de 1 GB de espacio de direcciones virtual. Y esto puede causar problemas, ya que los bytes de bloque no paginado, los bytes de bloque paginado, las entradas libres de la tabla de páginas del sistema y el montón del escritorio están todos apretados en un único GB de espacio. Por lo tanto, el parámetro /3GB sólo debe usarse después que comprobar a fondo el entorno.</font></p>     <p align="justify"><font face="Verdana" size="2">Se trata de un tema a tener en cuenta si sospechamos que estamos sufriendo un cuello de botella relacionado con la memoria. Si el parámetro /3GB no es la causa de los problemas, puede usar estos contadores para diagnosticar un posible cuello de botella de la memoria.</font></p>     <p align="justify"><b><font face="Verdana" size="2">Memoria\% de bytes confirmados en uso</font></b></p>     <p align="justify"><font face="Verdana" size="2">Mide la proporción de bytes confirmados respecto al límite deconfirmación, es decir, la cantidad de memoria virtual en uso. Indicará que no hay memoria suficiente si el número es superior al 80 por ciento. La solución obvia en este caso consiste en agregar más memoria.</font></p>     <p align="justify"><b><font face="Verdana" size="2">Memoria\%  Mbytes  disponibles</font></b></p>     <p align="justify"><font face="Verdana" size="2">Mide la cantidad de memoria física, en megabytes, disponible paralos procesos que se están ejecutando. Si este valores inferior al 5 porciento de la RAM física total, significa que no hay memoria suficiente, lo que puede provocar un aumento de la actividad de paginación. Para resolver este problema, basta con agregar más memoria.</font></p>     <p><b><font face="Verdana" size="2">Memoria\Entradas libres de la tabla de páginas del sistema</font></b></p>     <p align="justify"><font face="Verdana" size="2">Indica el número de entradas de la tabla de páginas que no está usando actualmente el sistema. Si este número es inferior a 5.000, es muy posible que haya una pérdida de memoria.</font></p>     <p align="justify"><b><font face="Verdana" size="2">Memoria\Bytes de bloque no paginado</font></b></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="Verdana" size="2">Mide el tamaño en bytes del bloque no paginado. Se trata de un área de la memoria del sistema para aquellos objetos que no pueden escribirse en el disco, sino que deben permanecer en la memoria física mientras estén asignados. Si el valor es superior a 175 MB (o 100 MB con el parámetro /3GB), es posible que haya una pérdida de memoria. Se graba un identificador típico de evento 2019 en el registro de eventos del sistema.</font></p>     <p align="justify"><font face="Verdana" size="2">Memoria\Bytes de bloque paginado Mide el tamaño en bytes del bloque paginado. Se trata de un área de la memoria del sistema empleada para los objetos que pueden escribirse en el disco cuando no se usan. Si este valores superior a 250 MB (o 170 MB con el parámetro /3GB), es posible que haya una pérdida de memoria. Se graba un identificador típico de evento 2020 en el registro de eventos del sistema.</font></p>     <p align="justify"><font face="Verdana" size="2">Memoria\Páginas por segundo Mide la velocidad a la que se leen las páginas desde el disco o se escriben en éste para resolver errores severos de página. Si el valores superior a 1.000, es posible que se produzca una pérdida de memoria a consecuencia de un exceso de paginación.</font></p>     <p align="justify">&nbsp;</p>     <p><b><font face="Verdana" size="3">V. CONCLUSIONES</font></b></p>     <p align="justify"><font face="Verdana" size="2">El uso de contadores resulta indispensable para el análisis de la administración de memoria por parte de los ingenieros de soporte técnico de Microsoft para diagnosticarlos diversos cuellos de botella. Por supuesto, lo más probable es que se</font> <font face="Verdana" size="2">cree su propio conjunto de contadores favoritos adaptados asus necesidades específicas. Si no desea perder tiempo agregando manualmente los contadores favoritos cada vez quese dedique a supervisar sus servidores, afortunadamente existe una opción en el Monitor de rendimiento que le permite guardar todos los contadores en una plantilla para poder usarlos en futuras ocasiones.</font></p>     <p align="justify"><font face="Verdana" size="2">Es posible que siga preguntándose si debe ejecutar el Monitor de rendimiento de manera local o remota. Y si lo ejecuta en local, ¿cómo se verá afectado el rendimiento? Todo dependerá de su entorno específico. Si establece intervalos de al menos cinco minutos, el rendimiento del servidor apenas se verá afectado.</font></p>     <p align="justify"><font face="Verdana" size="2">Se recomienda ejecutar el Monitor de rendimiento en local si se conoce que existe un problema de rendimiento en el servidor, ya que el Monitor de rendimiento podría no ser capaz de capturarlos datos de un equipo remoto si se agotan los recursos en el servidor. Ejecutarlo de forma remota desde un equipo centralizado es en realidad la mejor opción en situaciones en las que se desea supervisar o establecer una línea de base para varios servidores.</font></p>     <p align="justify">&nbsp;</p>     <p><b><font face="Verdana" size="3">BIBLIOGRAFÍA</font></b></p>     ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="Verdana" size="2">[1] C. Barcelo, “'93 Simulación de Sistemas Discretos”'94, Publicación ISDEFE Universidad Politécnica de Madrid. 1996.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=823782&pid=S2071-081X201000010000700001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana" size="2">[2] J. Sanz Bravo, &quot;'93 Simulación de Sistemas. Departamento de Automática, Ingeniería Electrónica e Informática Industrial&quot;'94, Universidad Politécnica de Madrid. 1998.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=823783&pid=S2071-081X201000010000700002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p><font face="Verdana" size="2">[3] C. Altrock, &quot;'93Fuzzy Logic and Neuro-Fuzzy Application Explained”'94, Prentice-Hall, 1995.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=823784&pid=S2071-081X201000010000700003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p><font face="Verdana" size="2">[4] H. Demuth Beale, “'93MATLAB Neural Networks Toolbox User<sup>’</sup>'92s Guide”'94, The MathWorks Inc., 1998.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=823785&pid=S2071-081X201000010000700004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p><font face="Verdana" size="2">[5] E. Domany, &quot;'93Models of Neural Networks&quot;'94 Springer-Verlag, 1991.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=823786&pid=S2071-081X201000010000700005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p><font face="Verdana" size="2">[6] D Dubois, H. Prade, “'93Fuzzy Setand Systems Theory and Application Systems”'94, Academic  Press  80</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=823787&pid=S2071-081X201000010000700006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p><font face="Verdana" size="2">[7] E. Khan, E. Venkatapuram, “'93Neuro-Fuzzy Neural Networks Based Fuzzy Logic Design Algorithms Fuzz-IEEE93, 1993.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=823788&pid=S2071-081X201000010000700007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p><font face="Verdana" size="2">[8] B. Kosko, &quot;'93Neural Networks and Fuzzy Systems&quot;'94, Prentice-Hall 1992.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=823789&pid=S2071-081X201000010000700008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p><font face="Verdana" size="2">[9] T. Lin, C.T., Lee, C.S.G, &quot;'93 Neural Fuzzy Systems”'94, Prentice-Hall 1996</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=823790&pid=S2071-081X201000010000700009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p><font face="Verdana" size="2">[10] M. del Brio, A. Sanz Molina, “'93Redes Neuronales y Sistemas Difusos”'94,</font> <font face="Verdana" size="2">Alfaomega Ra-Ma 2002.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=823791&pid=S2071-081X201000010000700010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana" size="2">[11] Y. Cárdenas, &quot;'93Simulador Basado en Redes Neuro-Difusas para la Selección de Emplazamientos Aeroportuarios Utilizando Normas Vigentes de Navegación Aérea OACI-FAA”'94, Universidad Católica Boliviana &quot;'93San Pablo”'94, Nov 2003.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=823792&pid=S2071-081X201000010000700011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="Verdana" size="2">[12] P. Cárdenas, “'93Sistema Basado en Redes Neuronales para la Detección Primaria de Aneurismas en Personas de la Tercera Edad”'94, Universidad Católica Boliviana “'93San Pablo”'94 , Nov. 2006</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=823793&pid=S2071-081X201000010000700012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p><font size="2" face="Verdana">13] T. Fyodor, &quot;'93Network Mapping Tool”'94 [OnLine] </font><A href=http://www. insecure.org.nmap target="_blank"><font face="Verdana" size="2" color="#31228D">http://www. insecure.org.nmap</A>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=823794&pid=S2071-081X201000010000700013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p><font face="Verdana" size="2">[14] K. J. Cox, C. Gerg, &quot;'93Managing Security with Snort and IDS Tools”'94 McGraw Hill, 2006.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=823795&pid=S2071-081X201000010000700014&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p><font face="Verdana" size="2">[15] National Security Agency (NSA) de los EEUU <A href=http://www target="_blank">http://www.nsa.gov</A></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=823796&pid=S2071-081X201000010000700015&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p><font face="Verdana" size="2">[16] CERTCoordinationCenterof Software Engineering Institute </font><font face="Verdana" size="2" color="#31228D"><A href=http://www target="_blank">http://www.cert.org</A></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=823797&pid=S2071-081X201000010000700016&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p><font face="Verdana" size="2">[17]   IETF RFC </font><font face="Verdana" size="2" color="#31228D"><A href=http://www target="_blank">http://www.ietf.org-rfc</A></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=823798&pid=S2071-081X201000010000700017&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><p>&nbsp;</p>     <p>&nbsp;</p>      ]]></body><back>
<ref-list>
<ref id="B1">
<label>1</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Barcelo]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<source><![CDATA['93 Simulación de Sistemas Discretos]]></source>
<year>1996</year>
<publisher-name><![CDATA[Universidad Politécnica de Madrid]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<label>2</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sanz Bravo]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[93 Simulación de Sistemas. Departamento de Automática, Ingeniería Electrónica e Informática Industrial]]></source>
<year>1998</year>
<publisher-name><![CDATA[Universidad Politécnica de Madrid]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<label>3</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Altrock]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<source><![CDATA['93Fuzzy Logic and Neuro-Fuzzy Application Explained]]></source>
<year>1995</year>
<publisher-name><![CDATA[Prentice-Hall]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<label>4</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Demuth Beale]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
</person-group>
<source><![CDATA['93MATLAB Neural Networks Toolbox User’'92s Guide]]></source>
<year>1998</year>
<publisher-name><![CDATA[The MathWorks Inc]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<label>5</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Domany]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<source><![CDATA['93Models of Neural Networks]]></source>
<year>1991</year>
<publisher-name><![CDATA[Springer-Verlag]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<label>6</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Dubois]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Prade]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
</person-group>
<source><![CDATA['93Fuzzy Setand Systems Theory and Application Systems]]></source>
<year></year>
<publisher-name><![CDATA[Academic Press 80]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<label>7</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Khan]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[Venkatapuram]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<source><![CDATA['93Neuro-Fuzzy Neural Networks Based Fuzzy Logic Design Algorithms Fuzz-IEEE]]></source>
<year>1993</year>
</nlm-citation>
</ref>
<ref id="B8">
<label>8</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Kosko]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
</person-group>
<source><![CDATA['93Neural Networks and Fuzzy Systems]]></source>
<year>1992</year>
<publisher-name><![CDATA[Prentice-Hall]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<label>9</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lin]]></surname>
<given-names><![CDATA[T.]]></given-names>
</name>
<name>
<surname><![CDATA[C.T.]]></surname>
</name>
<name>
<surname><![CDATA[Lee]]></surname>
</name>
<name>
<surname><![CDATA[C.S.G]]></surname>
</name>
</person-group>
<source><![CDATA[93 Neural Fuzzy Systems]]></source>
<year>1996</year>
<publisher-name><![CDATA[Prentice-Hall]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<label>10</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[del Brio]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Sanz Molina]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA['93Redes Neuronales y Sistemas Difusos]]></source>
<year>2002</year>
<publisher-name><![CDATA[Alfaomega Ra-Ma]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<label>11</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cárdenas]]></surname>
<given-names><![CDATA[Y]]></given-names>
</name>
</person-group>
<source><![CDATA['93Simulador Basado en Redes Neuro-Difusas para la Selección de Emplazamientos Aeroportuarios Utilizando Normas Vigentes de Navegación Aérea OACI-FAA]]></source>
<year>Nov </year>
<month>20</month>
<day>03</day>
<publisher-name><![CDATA[Universidad Católica Boliviana]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<label>12</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cárdenas]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA['93Sistema Basado en Redes Neuronales para la Detección Primaria de Aneurismas en Personas de la Tercera Edad]]></source>
<year>Nov.</year>
<month> 2</month>
<day>00</day>
<publisher-name><![CDATA[Universidad Católica Boliviana]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<label>13</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fyodor]]></surname>
<given-names><![CDATA[T]]></given-names>
</name>
</person-group>
<source><![CDATA['93Network Mapping Tool]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B14">
<label>14</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cox]]></surname>
<given-names><![CDATA[K. J.]]></given-names>
</name>
<name>
<surname><![CDATA[Gerg]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<source><![CDATA['93Managing Security with Snort and IDS Tools]]></source>
<year>2006</year>
<publisher-name><![CDATA[McGraw Hill]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B15">
<label>15</label><nlm-citation citation-type="">
<collab>National Security Agency (NSA) de los EEUU</collab>
<source><![CDATA[]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B16">
<label>16</label><nlm-citation citation-type="">
<source><![CDATA[CERTCoordinationCenterof Software Engineering Institute]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B17">
<label>17</label><nlm-citation citation-type="">
<source><![CDATA[IETF RFC]]></source>
<year></year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
