Cómo verificar el estado del CPU por usuario en AIX

logo de aix

El sistema operativo AIX de IBM está diseñado para funcionar con múltiples usuarios conectados a la red de forma simultánea. AIX incluye una variedad de utilidades de administración para gestionar y analizar el sistema y el usuario. El programa topas muestra información en tiempo real de los procesos del sistema y muestra la lista de procesos activos con los datos de usuario utilizando las funciones incorporadas. Por ejemplo, si hay analistas y programadores compartiendo un único servidor AIX, esta herramienta muestra si un usuario en particular está utilizando la mayor parte de los ciclos de la CPU o si es el momento de ampliar a un segundo sistema.

logo de aix

Leer más

Cómo cambiar los permisos de un conjunto de archivos en Mac OS X

hardrive

Los permisos del sistema de archivo determinan los usuario que tienen acceso a ellos, así como el nivel de acceso disponible. Mac OS X utiliza un modelo de Unix para los permisos del sistema de archivos. Esto proporciona una gran flexibilidad en los permisos asignados a los distintos usuarios o grupos. Existen varios métodos para modificar los permisos de un grupo de archivos.

hardrive

Leer más

Cómo revisar adaptadores Ethernet disponibles en AIX

logo de aix ibm

AIX es una versión patentada de IBM de Unix. AIX no incluye los programas de administración gráfica para la mayoría de las tareas del sistema. Esto incluye las capacidades de red del sistema. En su lugar, AIX incluye una variedad de programas administrativos basados en texto diseñados para ejecutarse en la línea de comandos. Es posible tener un sistema AIX con varios adaptadores de Ethernet ya que AIX se ejecuta normalmente en sistemas de servidor. Utilice la línea de comandos para obtener una descripción detallada de cada adaptador y sus parámetros asignados.

logo de aix ibm

Leer más

Cómo cambiar las políticas de seguridad en Windows 2003

windows 2003

La política de seguridad de Windows Server 2003 determina el nivel de seguridad del sistema. La política consiste en la directiva de cuentas, la política de auditoría, configuraciones de los usuarios y las opciones de seguridad. Estas política lo controlan todo en su conjunto, incluidos los requisitos de contraseña de usuario, el acceso a los recursos de red, configuraciones de registro, políticas de acceso locales, registro de eventos y registro de configuraciones de bloqueo. Es posible bloquear las aplicaciones por error, así que asegúrese de probar las aplicaciones después de hacer cambios en su política de seguridad.

windows 2003

Leer más

Cómo cambiar el nombre del proceso de wow.exe * 32 a wow.exe

portátil de windows

portátil de windows

El programa wow.exe es parte del sistema de compatibilidad con versiones anteriores de Windows. En Windows 2000 y XP, sólo hay un proceso ejecutado de wow.exe en la memoria. Este proceso proporciona compatibilidad con programas de 16 bits diseñados para DOS, Windows 95, 98 y ME. Windows 7 incluye dos procesos diferentes de wow.exe. El nuevo proceso wow.exe * 32 proporciona compatibilidad con programas de 32 bits diseñados para Windows XP. Este es el proceso wow.exe por defecto. El antiguo proceso wow.exe diseñado para la compatibilidad de 16 bits debe ser activado manualmente en Windows 7.

Leer más

Cómo exportar a carpetas en iWeb 09

iweb

iweb

IWeb de Apple 09 incluye una opción de carpeta local para exportar los archivos en su sitio web a una carpeta en su computadora. Este proceso facilita la carga de un programa personalizado a un proveedor de alojamiento. La opción de carpeta local también es útil si tiene que cambiar parte del código HTML o desea importar los archivos a otro entorno de diseño. También facilita la prueba de un nuevo sitio en el equipo con varios navegadores con la opción de carpeta local.

Leer más

Cómo añadir un nombre de equipo y grupo de trabajo en un Mac

portátil mac

portátil mac

Cualquier usuario de Mac puede ser configurado para compartir y acceder a recursos compartidos en un grupo de trabajo Windows a partir de la versión 10.2 de Mac OS. El nombre del grupo de trabajo Mac debe ser el mismo que el nombre de grupo de trabajo utilizado por la red de Windows para que el proceso funcione. El nombre del equipo será utilizado para identificar a su Mac en la red.

Leer más

Cómo cifrar un archivo en Windows

cifrar un archivo

Las computadoras se utilizan con frecuencia para almacenar información confidencial como números de tarjetas de crédito, información de cuentas bancarias, impuestos, entre otros. La seguridad es un elemento que la mayoría de los usuarios deben tener en cuenta. Los pasos necesarios para cifrar un archivo o carpeta y proteger sus datos son bastante fáciles.

cifrar un archivo

Leer más

Cómo cambiar la contraseña root en HP-UX 11

logo de HP-UX 11

HP-UX tiene el usuario root como todo sistema de Unix y Linux. El usuario root es un usuario administrativo que puede cambiar cualquier configuración del sistema y acceder a todo archivo del mismo. Usted puede cambiar la contraseñas fácilmente si se le olvida al reiniciar.

logo de HP-UX 11

Leer más

Cómo cambiar el gestor de ventanas en OpenBSD

logo de OpenBSD

OpenBSD utiliza el sistema X11 para disponer de una interfaz gráfica. X Windows es un servicio aparte del sistema que se puede configurar y personalizar para cada usuario, al igual que en otros sistemas de Unix y Linux. Por defecto, el sistema OpenBSD inicia en un interfaz de texto y no muestra el interfaz gráfico hasta que se utiliza el comando startx. El gestor de ventanas determina la apariencia y funcionalidad de dicho interfaz gráfico.

logo de OpenBSD

Leer más