Contenido
Seguridad
. . . . . . . . . . . . . iii
Figuras . . . . . . . . . . . . . . . xi
Tablas . . . . . . . . . . . . . . . xiii
.
.
.
.
.
.
.
.
.
.
.
.
.
© Copyright IBM Corp. 2000
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 2
. 2
. 2
. 3
. 4
. 4
. 5
. 6
. 8
. 9
.
. 9
. 11
. 11
. 12
.
. 14
. 15
. 15
. 17
. 17
. 19
. 20
. 21
. 21
. 21
22
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 25
25
. 26
. 27
.
.
.
. 28
.
.
.
. 29
.
.
.
. 29
. 29
.
.
.
. 30
.
. 35
.
.
.
. 35
36
.
.
.
. 37
.
.
.
. 37
.
.
.
. 42
.
.
.
. 44
.
. 44
.
.
.
. 45
.
. 48
.
.
.
. 50
.
.
.
. 51
.
.
.
. 54
.
.
.
. 54
.
.
.
. 56
.
.
.
. 57
.
.
.
. 59
. 63
.
.
. 67
73
.
.
.
. 73
.
.
.
. 76
ix