Sistema Archivos Distribuidos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sistema Archivos Distribuidos"

Transcripción

1 Sistemas de Archivos Distribuidos (Distributed File Systems) Diapo. No. 1 Sistema archivos vs disco Sistema archivos es la abstracción usada por el kernel para representar y organizar los recursos de almacenamiento Recursos almacenamiento pueden ser: El disco duro El disquette El CD-ROM La cinta magnética Memoria flash Dispositivos USB Diapo. No. 2 1

2 Usuario FAT (FAT-12 FAT-16 FAT-32 VFAT Sistemas Archivos 32- BIT FAT New Technologie File Systems NTFS Version 1.1 / 4.0 NTFS Versión High Performance File Systems BeOS File Systems (BFS) De propósito general (minix, xiafs, extfs, ext2fs, efs, reiserfs, enh-fs) Sistema Arhivos de Red (NFS, AFS, Coda, nbd, GFS) Especiales (tmpfs, swapfs, userfs, devfs) De solo lectura (High Sierra, iso9660, Rock Ridge, Joliet, Trivia, UDF) Disco Diapo. No. 3 Tareas Admon. Archivos Asegurar disponibilidad Vigilar, supervisar y administrar recursos de almacenamiento Protección información Asegurar confidenciabilidad Detectar y reparar alteraciones en el sistema de archivos Instalar y configurar los nuevos dispositivos perifericos En algunos casos: accountability Diapo. No. 4 2

3 Servicios vs servidores Servicio Archivos especificación de lo que el sistema de archivos ofrece a sus clientes el cliente sabe que existen, pero desconoce como están implementados Servidor Archivos proceso que se ejecuta en alguna máquina y que ayuda a implementar el servicio de archivos sistema puede contar con un solo servidor o con varios clientes no saben cuantos servidores existen Diapo. No. 5 Principales componentes de un sistema de archivos Servicio directorio resolución nombres, añadir y borrar archivos Servicio autorización eficiencia y/o lista de control de acceso Servicio transacción admon. de concurrencia y duplicidad archivos básico lectura/escritura archivos y atributos Servicio sistema admon. de dispositivos, cache y bloques Diapo. No. 6 3

4 Definición Un sistema de archivos distribuidos, (DFS), es una implementación distribuida del clásico modelo de tiempo compartido de un sistema de archivos, donde varios usuarios comparten archivos y almacenan recursos. Diapo. No. 7 Conceptos de base Sistema Distribuido: colección de máquinas interconectadas por una red de comunicación. Máquina: puede ser una estación o un mainframe Recursos locales: recursos con los que cuenta la máquina Recursos remotos: el resto de las máquina y sus recursos Servicio: software ejecutándose en una o más máquinas que proporcionan un tipo particular de función Servidor: software de servicio en una sola máquina Un servidor es un proceso que implementa servicios Cliente: proceso que puede invocar un servicio a través de un conjunto de operaciones que forman su interfaz de cliente Diapo. No. 8 4

5 Características de un DFS DFS proporciona servicios de archivos a clientes Clientes, servidores, y dispositivos de almacenamiento se encuentran dispersos entre las máquinas de un sistema distribuido Diversidad de clientes y de archivos Desempeño: tiempo para satisfacer varias peticiones de servicio. convencional: tiempo acceso disco + tiempo procesamiento CPU DFS: sobrecarga debido a la estructura distribuida Diapo. No. 9 Componentes DFS El verdadero servicio de archivos operaciones en archivos individuales lectura, escritura, actualizaciones y añadidos El servicio de directorios manejo de directorios alta, baja de archivos Diapo. No. 10 5

6 El verdadero servicio de archivos Los archivos Atributos Modificación (archivos inmutables) Capacidades y protección Tipos servicios archivos modelo carga/descarga modelo acceso remoto Diapo. No. 11 Los archivos Unix, MS-DOS: un archivo es una secuencia nointerpretada de bytes Significado y estructura de la información dentro de un archivo depende de la aplicación, el S.O. no esta interesado Mainframes: existen diferentes tipos puede estructurarse como una secuencia de registros el S.O. puede llamar a un registro en particular Diapo. No. 12 6

7 Los atributos Piezas/partes de información acerca del archivo que no son parte del mismo archivo El DFS es el encargado de actualizar esta información y de ponerla a disposición de los usuarios Ejemplos propietario tamaño permisos fechas (creación, modificación) Diapo. No. 13 La modificación de archivos Un archivo puede ser modificado después de ser creado En algunos sistemas las únicas operaciones permitidas son CREATE y READ Archivos inmutables: una vez creados no pueden ser modificados útiles para soportar file caching y replicación ya que no es necesario preocuparse por actualizar copias Diapo. No. 14 7

8 Tipos servicios archivos Se cuenta con dos tipos, de acuerdo a si se comportan de acuerdo a: un modelo de carga/descarga (upload/download) un modelo de acceso remoto Diapo. No. 15 Modelos interfaces servicio archivo Modelo carga/descarga cliente lectura servidor archivo viejo Modelo acceso remoto escritura archivo nuevo cliente servidor Diapo. No. 16 8

9 Capacidades y protección Protección en DFS usa mismas técnicas que en un solo procesador: capacidades listas de control de acceso Capacidades cada usuario cuenta con un ticket, llamado capacidad, para cada objeto que debe ocupar la capacidad especifica que tipos de accesos cuenta Diapo. No. 17 Listas de control de acceso asocia a cada archivo una lista de los usuarios que pueden acceder a los archivos y en que forma ejemplo Unix: propietario, grupo y el resto del mundo Diapo. No. 18 9

10 El servicio de directorios Servicios proporcionados Sistema jerárquico de archivos Consistencia visión sistema archivos Diapo. No. 19 Servicios proporcionados Proporciona operaciones para crear y eliminar archivos y/o directorios Permite el renombramiento de archivos Posible mover archivos de un directorio a otro Define una sintaxis para formar los nombres de archivos y directorios Diapo. No

11 Nombres archivos Los nombres cuentan con uno hasta un número máximo de letras, dígitos y algunos caracteres especiales. Algunos sistemas dividen el nombre en dos partes, separadas por un punto: nombre del archivo. extensión identifica el tipo de archivo Otros sistemas usan un atributo explicito en lugar de la extensión del nombre. Diapo. No. 21 Sistema Jerárquicos de Archivos Permitir que los directorios contengan subdirectorios, para permitir que los usuarios puedan agrupar archivos relacionados entre sí Sistema representado por un árbol Permite desplegar directorios y/o subdirectorios Posible crear enlaces o apuntadores a un directorio arbitrario Estos enlaces convierten los árboles en gráfos/gráficas Diapo. No

12 Arboles vs gráficas máquina 1 A A 0 B C B 2 C 1 D E Arbol de directorios en una sola máquina D 1 E 1 máquina 2 Grafo de directorios en dos máquinas Diapo. No. 23 Posibles problemas Directorio D tiene un enlace con directorio B Qué pasa cuando se elimina el enlace de A a B? es una estructura de árbol solo se puede eliminar un enlace con un directorio si el directorio al que apunta esta vacío en una gráfica/gráfo se permite la eliminación de un enlace mientras exista al menos otro enlace El problema existe en un ambiente centralizado, pero es más serio en los distribuidos. Diapo. No

13 Posibles problemas Qué pasa cuando se elimina el enlace de A a B en el grafo? contador referencias de B se reduce de 2 a 1 no es posible llegar a B desde la raíz del sistema de archivos los directorios B,D y E y todos sus archivos se convierten en huérfanos Consecuencia: no es posible borrar un directorio (rmdir) no vacío Diapo. No. 25 Consistencia Visión Todas las máquinas y procesos deben tener con exactitud la misma visión de la jerarquía de los directorios Se debe usar la misma técnica para poder acceder a un mismo archivo desde dos lugares diferentes Diapo. No

14 Ejemplo Consistencia Visión Servidor 1 Servidor 2 A D B C E F Diapo. No. 27 Sistema 1: clientes con una misma vista Cliente 1 Cliente 2 Raíz Raíz A D A D B C E F B C E F Diapo. No

15 Sistema 2: clientes con diferentes vistas Cliente 1 Cliente 2 Raíz Raíz A D A B C E F B C D E F Diapo. No. 29 Problema de una inconsistencia en la visión Sea x un archivo dentro del directorio E La trayectoria /D/E/x es válida en los clientes del sistema 1 La misma trayectoria no es válida para el cliente del sistema 2 Posible solución: La existencia de un directorio raíz global, que todas las máquinas lo reconozcan como tal Dicha raíz solo contiene una entrada por cada servidor Ejemplo: /servidor/ruta (problema: transparencia) Diapo. No

16 Nombramiento y Transparencia Nombramiento: mapeo entre objetos lógicos y físicos usuario = objetos lógicos de datos sistema = objetos físicos Los nombres de los archivos tienen de uno hasta un número máximo de letras dígitos y algunos caracteres especiales Algunos sistemas dividen el nombre en dos partes separadas por un punto: [nombre archvo].[extensión] Propiedad importante: transparencia esconder el lugar de la red donde se encuentra físicamente el archivo Diapo. No. 31 Tipos de transparencia Transparencia con respecto a la posición Independencia con respecto a la posición Diapo. No

17 Transparencia con respecto a la posición Ruta de acceso no sugiere la posición del archivo Por ejemplo: /servidor1/dir/dir2/x indica que archivo x esta en el servidor1 pero no la posición del servidor El servidor1 puede moverse físicamente dentro de la red, sin que se tenga que cambiar la ruta de acceso Diapo. No. 33 Independencia con respecto a la posición Un sistema donde los archivos se pueden desplazar sin que cambien de nombres Del ejemplo anterior: si el archivo x es muy grande servidor1 tiene poco espacio servidor2 tiene mucho espacio sistema puede desplazar x a servidor2 Diapo. No

18 Problema: servidor1 es el primer componente de la ruta, aunque dir1 y dir2 existan en los dos servidores es necesario cambiar el nombre de la ruta pasa de /servidor1/dir1/dir2/x a /servidor2/dir1/dir2/x los programas con el primer nombre no podrán funcionar Corolario Un sistema distribuido que incluya los nombres de la máquina o el servidor no es independiente con respecto a la posición Tampoco lo es un sistema basado en montajes remotos Un sistema donde los archivos se pueden desplazar sin que cambien sus nombres tienen independencia de posición. Diapo. No. 35 Independencia de ubicación vs transparencia estática de la ubicación Es necesario divorciar los datos de su ubicación Transparencia estática de ubicación proporciona a los usuarios una forma conveniente de compartir datos La independencia de la ubicación separa la jerarquía de nombres de la jerarquía de los dispositivos de almacenamiento dentro de la estructura de la computadora. Diapo. No

19 Nombramiento a dos niveles Varios sistemas usan modelo de nombramiento a dos niveles Los archivos tienen dos tipos de nombres nombres simbólicos: usados por la gente para diferenciar archivos (prog.c para uso de la gente) nombres binarios: usados por el sistema Otro esquema: que el nombre binario indique el servidor y el nombre del archivo dentro del servidor esquema permite que un directorio en un servidor contenga un archivo almacenado en otro servidor alternativa de hacer lo anterior: liga simbólica Diapo. No. 37 Esquemas de nombramiento Existen tres esquemas de nombramiento de archivos y directorios: 1. Archivos son nombrados a partir de una combinación del host y de un nombre local, (por ejemplo /armagnac/usr/bin ) 2. Proporcionar un medio para montar directorios remotos a directorios locales, (por ejemplo NFS ) 3. Una sola estructura de nombres global se encarga de nombrar todos los archivos del sistema Diapo. No

20 Aspectos implementación sistemas archivos distribuidos Montaje de archivos Servidores statefull y stateless Acceso de archivos compartidos Semánticas para compartir de archivos Control de versiones El concepto de caché Las replicas de archivos Protocolos actualización replicas Diapo. No. 39 El montaje de archivos Una operación de montaje del cliente ata un sistema de archivos remoto a la jerarquía del sistema de archivos del cliente El punto de montaje generalmente es una hoja de la jerarquía que contiene un subdirectorio vacío. Servidor restringe el montaje de algunas partes del sistema de archivos a un conjunto de archivos (archivo de exportación) Es una forma muy conveniente de lograr una transparencia de ubicación en el acceso de archivos Desventaja: requiere conocimiento de la localización de los servidores Diapo. No

21 Ejemplo montaje archivos Máquina cliente local raíz Máquina servidor remoto raíz almacén exportar OS papel montaje libro DSF DSM seguridad Diapo. No. 41 Tipos de montaje Montaje explícito Cliente realiza llamadas de sistema de montaje en cualquier momento que este lo desee Es más flexible, pero menos manejable que el montaje por booteo Montaje a nivel booteo. Un conjunto de servidores de archivos esta predefinido y todos los montajes se realizan a tiempo de booteo de la máquina cliente Cliente posee una vista estática pero completa de la total sesión de computo Desventaja: montar sistemas que no se utilizan Diapo. No

22 Automontaje montaje servidores es realizado implícitamente, cuando un archivo es abierto por el cliente es una combinación de montaje explícito con montaje de booteo y tiene las ventajas de los dos es dinámico y transparente posible que cliente especifique servidores que proporcionen dicho servicio sistema operativo hace un broadcast petición y monta el primer servidor que le responda Diapo. No. 43 Registro de servidores Util en el caso de un sistema con múltiples servidores que proporcionan el mismo servicio de archivos. Servidor puede localizarse de dos formas: 1. Servidores se registran en un servicio de registro 2. Clientes realizan un broadcast de una petición de automontaje Estas dos formas son esencialmente un protocolo de resolución de nombres o direcciones. Algunas veces el montaje de archivos se hace en forma de cascada, un sistema de archivos montado puede contener subdirectorios montados de otros directorios. Diapo. No

23 Servidores statefull y stateless Sesión operaciones archivos: conexión para una secuencia de peticiones y respuestas entre el cliente y servidor Existe información asociada con cada sesión de archivos: archivos abiertos y sus clientes descriptores y manejadores archivos apuntadores de las posiciones dentro archivos abiertos información de montaje status del candado llaves de sesión caché o buffer Diapo. No. 45 Información estado de una sesión archivos es distribuida entre el cliente y servidor Cliente debe mantener gran parte de la información Lo que el servidor debe asumir para una sesión abierta debe determinarse Servidor statefull: mantiene internamente parte de la información de estado Servidor stateless: si no mantiene ninguna información Servidor stateless es más fácil de implementar y es más tolerante a fallas; implementación debe abarcar: idempotencia mecanismos de lock de archivos manejo de una sesión de llaves consistencia caché Diapo. No

24 Comparación stateless vs statefull Ventajas stateless Tolerancia a fallas No necesita llamadas open/close No se desperdicia el espacio del servidor en tablas No existe límite para el número de archivos abiertos No hay problemas si un cliente falla Ventajas statefull Mensajes solicitud más cortos Mejor desempeño Es posible la lectura adelantada Es más fácil la idempotencia Es posible el cierre de archivos Diapo. No. 47 Acceso de archivos compartidos El compartir archivos significa que varios clientes pueden tener acceso al mismo archivo al mismo tiempo. Posibles consecuencias de compartir archivos son: 1. clientes traslapan operaciones de acceso 2. clientes intercalan operaciones de acceso Diapo. No

25 Traslapamientos de accesos Implica existencia varias copias del mismo archivo Concurrencia es alcanzada por una multiplexión del espacio del archivo Dos formas de repartir copias del archivo Tener parte del archivo remoto Contar con una copia de trabajo de todo el archivo Problema a resolver: coherencia de los datos cada sitio, que disponga de una copia, puede tener una visión diferente de los datos control coherencia: manejar acceso a copias de tal forma que se proporcione una vista coherente del archivo Diapo. No. 49 Intercalamiento accesos Se da debido a varias granuralidades de operaciones de acceso de datos Algunos accesos: operaciones simples de L/E Otros accesos: operaciones interrelacionadas que se llevan a cabo dentro de un intervalo de tiempo definido por el usuario (transacción o sesión) Ejecución intercalada secuencias en los mismos archivos crea ilusión de compartir Problema: control concurrencia alcanzada multiplexando el tiempo de los archivos control concurrencia: aspectos a cuidar: prevenir una secuencia de ejecución interfiera con otras cuando son intercaladas para evitar resultados inconsistentes o erróneos Diapo. No

26 Ejemplo intercalamiento accesos C 1 ( p 11 p 12 p 13 ) ( p 21 p 22 p 23 ) C 2 ( p 31 p 32 p 33 ) ( p 11 p 21 p 31 p 12 p 22 p 32 p 13 p 23 p 33 ) C 3 p ij operación j del cliente i Diapo. No. 51 Tipos acceso espaciales de archivos En el dominio del espacio, accesos L/E remotos pueden implementarse en alguna de las siguientes formas: Acceso remoto ningún dato del archivo es dejado en la máquina del cliente cada petición es transmitida directamente al servidor Acceso cache una pequeña parte de la información es almacenada en la caché local; operación escritura provoca un acceso remoto y actualización de la caché Acceso de download/upload todo el archivo es bajado para poder consultarlo o modificarlo localmente; acceso remoto o upload se realiza cuando se actualiza el archivo remoto Diapo. No

27 Características coherencia datos - Archivos pueden ser replicados y compartidos por varios usuarios - Lo anterior provoca que los clientes puedan tener diferentes versiones - La coherencia de los datos puede interpretarse como: Todas las copias son idénticas en todo el tiempo Copias son percibidas como idénticas tan solo en algunos puntos en el tiempo Usuarios siempre leen los datos más recientes en las copias Operaciones de escritura siempre son realizadas inmediatamente y sus resultados son propagados de la mejor forma posible Diapo. No. 53 Atomicidad actualizaciones Cada operación de actualización es completada satisfactoriamente o no tiene ningún efecto Fallas durante la actualización pueden poner al archivo en un estado inconsistente Actualización atómica requiere que el sistema sea capaz de deshacer actualizaciones y restaurar el sistema a un estado anterior a la actualización parcial Operación de deshacer implica el uso de un almacenamiento estable Diapo. No

28 Acceso concurrente temporal Operaciones relacionadas con archivos pueden ser agrupadas en diferentes intervalos de tiempo de acuerdo a sus requerimientos de aplicación Operaciones intercaladas de lectura/escritura de diferentes procesos resultan en accesos archivos concurrentes Tres tipos de operaciones lectura/escritura simple transacción sesión Diapo. No. 55 Tipos operaciones Simple RW (Lectura/Escritura) - cada operación de lectura y escritura es una petición/respuesta de acceso al servidor de archivos Transacción -una secuencia de operaciones lectura/escritura es tratada como una unidad fundamental de acceso a archivo - sintácticamente es representada por begin transaction end transaction - las operaciones de lectura y escritura de la transacción se realizan sobre el mismo archivo Diapo. No

29 Sesión - consiste de una secuencia de transacciones y de operaciones simples de lectura/escritura, con semántica adicional asociada con la sesión de acuerdo a la aplicación - típicamente una sesión es encapsulada con un par de operaciones tipo open y close Diapo. No. 57 Semánticas para compartir Compartir archivos provoca problemas control coherencia y concurrencia Solución depende semántica comportamiento requerida por las aplicaciones Ideal: actualizaciones se completan instantáneamente y que sus resultados sean visibles para otros procesos inmediatamente Semántica dura de alcanzar, por lo que es relajada en varios aspectos Dependiendo noción espacio y tiempo se pueden listar tres modelos de semánticas populares: semántica Unix semántica transacción semántica sesión Diapo. No

30 Tipos de semánticas para compartir Semántica Unix El resultado de una escritura es propagado al archivo y a sus copias, de tal forma que las lecturas regresarán el último valor del archivo. Semántica Transacción Resultados escritura son almacenados en una zona de trabajo y dados de alta (committed) al final de la transacción Semántica Sesión Escritura a un archivo son realizadas en una copia de un archivo y el resultado se convierte en permanente solo al final de la sesión Diapo. No. 59 Concurrencias en espacio y tiempo en el acceso de archivos espacio acceso acceso acceso tiempo remoto cache carga down/up RW simple no es un verdadero control control DFS coherencia coherencia transacción control concurrencia coherencia y coherencia y concurrencia concurrencia sesión no aplicable no aplicable ignora el compartir Diapo. No

31 El concepto de versión Dos tipos de modelos semántica sesión sesión es cerrada inmediatamente después de una operación de escritura un archivo es creado debido al cierre de un archivo; archivo original de solo lectura (inmutable) Ultimo tipo requiere que los clientes conozcan los nombres de los nuevos archivos creados Solución simple: utilizar el mismo nombre pero con un número de versión para cada revisión del archivo Archivo con número de versión más grande es considerado la versión actual del archivo compartido Abertura archivo siempre regresa la versión actual Diapo. No. 61 Operaciones posteriores de lectura/escritura se realizan sobre la copia local del trabajo (similar modelo sesión). Cuando el archivo es cerrado, la versión local modificada se le da el nombre de versión tentativa y se envía al servicio de control de versión Si la versión tentativa esta basada en la versión actual, la actualización es consumada y versión tentativa se convierte en la versión actual. Diapo. No

32 Control de la versión Si versión tentativa esta basada en versión vieja: Ignorar el conflicto Una nueva versión es creada sin importar lo que pasó Solución del conflicto de versión Suponer que la información modificada en la versión tentativa no está ligada con la información de la nueva versión actual. Solución del conflicto de serialización Suponer que los datos modificados en la versión tentativa fueron modificados por la nueva versión actual. Diapo. No. 63 Esquema básico de caché Tienda Diapo. No

33 Características principales Mantener los archivos más usados en el caché Archivos son identificados con una copia que reside en la máquina servidora, pero se tienen copias en diferentes sitios Modificación de una copia debe reflejarse en los caches, (consistencia caché). Granuralidad del dato caché varía desde varios bloques de un archivo hasta un archivo entero. Usualmente más datos caché son traídos en la caché en el caso de una petición, previendo futuras peticiones de acceso Diapo. No. 65 Ubicación de la caché *Problema: donde almacenar los datos caché: - disco servidor - memoria principal del servidor - disco cliente - memoria principal del cliente *Ventaja caché disco sobre el caché memoria : disponibilidad *Ventajas caché memoria principal sobre caché de disco: 1. Permite que las estaciones sean diskless 2. Datos pueden accederse más rápidamente 3. Tecnología actual va dirigida a memorias menos caras y más grandes 4. Los caches del servidor estarán en memoria principal independientemente de donde se localizan los caches de los usuarios Diapo. No

34 Caché en el servidor Lugar más recomendable: disco servidor Servidor dispone espacio y solo se tiene una copia (no problemas consistencia) Problema: desempeño, tiempo de búsqueda y transferencia a memoria y después a red Cache en memoria: útil y transparente para el cliente, desde el punto de vista del cliente solo existe una copia del archivo (no hay problemas de consistencia) Diapo. No. 67 Caché cliente Evitar problemas y/o retardos debido a la red Elección disco o memoria es equivalente a elección entre espacio o desempeño Si es en memoria tiene tres opciones Dejarlo en el espacio de direcciones del proceso Dejarlo en el kernel En un nivel de usuario diferente: proceso de administración de caché Diapo. No

35 Consistencia caché Caché cliente puede introducir inconsistencia en el sistema Si dos clientes leen el mismo archivo y ambos lo modifican, pueden ocurrir problemas graves Posible solución: adoptar semántica sesión Otro problema se da cuando dos archivos son regresados para actualizar servidor: el escrito al último reescribirá al otro Algoritmos para asegurar consistencia: algoritmo write-through algoritmo escritura retrasada algoritmo write-close algoritmo centralizado de control Diapo. No. 69 Algoritmo write-through Cuando una entrada caché es modificada el nuevo valor es almacenado en caché, pero es enviado inmediatamente al servidor. Consecuencia: cuando otro proceso lee el archivo este toma el valor más reciente Problema: proceso en máquina A lee un archivo f cliente termina pero deja f en su caché después máquina B lee el mismo archivo, lo modifica y escribe a través del servidor nuevo cliente en máquina A: lo primero que hace es abrir y leer f, el cual se toma de la cache => valor/contenido de f obsoleto Diapo. No

36 Algoritmo write-through (cont) Solución administración de la caché debe verificarse con el servidor antes de proporcionar a un cliente información de la caché el chequeo realizado a través comparación de tiempos de modificación (caché vs servidor) también pueden usarse números de versión o checksums Diapo. No. 71 Algoritmo escritura atrasada El algoritmo anterior ayuda en lectura, pero el tráfico en escritura es el mismo que si no hubiera caché. En lugar de ir al servidor en el instante en que el write es realizado, el cliente solo hace una anotación de que el archivo ha sido modificado cada 30 segs. todas las actualizaciones son reunidas y enviadas al servidor Diapo. No

37 Algoritmo write-on-close Adoptar semántica sesión y escribir el archivo de regreso al servidor solo después de que ha sido creado Mejor aún: esperar 30 segundos después de cerrarlo para ver si el archivo va a ser borrado. Consecuencia: si dos archivos cachés son regresados en sucesión el segundo sobre-escribirá al primero. Solución: ver que no es tan malo como parece sistema uniprocesador permite que dos procesos abran y lean un archivo, modificarlo en su espacio de direcciones y regresarlo Diapo. No. 73 Algoritmo centralizado de control Cuando un archivo es abierto, la máquina que lo hizo envía un mensaje al servidor para anunciarle este hecho Servidor lleva un historial de quien tiene que archivo abierto y si fue abierto para escritura, lectura o ambas. Servidor autoriza al proceso el acceso. Cuando un archivo es cerrado, el evento se debe reportar de tal forma que el servidor pueda actualizar su información. Cuando cliente intenta abrir un archivo y el archivo ya esta abierto en el servidor la petición puede negarse o formarse. servidor puede enviar un mensaje no solicitado a todos los clientes que tengan el archivo abierto, diciéndoles que borren el archivo de su caché y desactiven el caching solo para ese archivo mensajes no solicitados: NO elegante ya que se reinvierte roles del cliente y servidor Diapo. No

38 Replica de archivos Se dispone de varias copias de algunos archivos, donde cada copia está en un servidor de archivos independiente. Razones de justificación del servicio: 1. Aumentar la confiabilidad de respaldos independientes de cada archivo 2. Permitir el acceso al archivo aunque falle un servidor de archivos 3. Repartir la carga de trabajo entre varios servidores Diapo. No. 75 Transparencia de las replicas Hasta donde los usuarios deben preocuparse por la forma de la replica Dos extremos usuarios comprometidos en proceso replica (pueden controlarlo) sistema se encarga de todo Tres métodos replica controlada por programador replica atrasada replica grupal Diapo. No

39 Implementación de la transparencia Replica explícita Replica atrasada Replica grupal s1 c s1 s2 s3 cliente c Ahora Después s2 Después c s1 s2 s3 s3 servidor Grupo cachafas toto.c nombre simbólico direcciones binarias múltiples (para s1,s2,s3) Diapo. No. 77 Protocolos de actualización Objetivo: dada una lectura de un archivo replicado, por parte de varios clientes, estos deben obtener el valor más recientemente modificado. Algoritmos: 1. Replica de la copia primaria 2. Esquema Gifford: algoritmo del voto 3. Actualización de propagación de Gifford 4. El voto con fantasmas Diapo. No

40 La replica de la copia primaria Uno de los servidores se denomina como primario y el resto son secundarios Actualizaciones se envían al primario Primario realiza cambios y envía comandos a secundarios para que realicen la misma modificación. Lecturas se pueden hacer de cualquier copia, primaria o secundaria Diapo. No. 79 Algoritmos con votos (Gifford) Idea base: solicitar permiso de varios servidores para solicitar y conseguir permiso de lectura/escritura de un archivo Consideremos N servidores Escritura cliente debe contactar al menos N/2+1 servidores una vez conseguido el permiso se debe realizar la actualización y asignar un nuevo número de versión al nuevo archivo número usado para identificar la versión del archivo y es el mismo para todos los nuevos archivos actualizados Lectura cliente debe contactar al menos N/2+1 servidores les envia el número de versión asociado con el archivo a leer si todos los números coinciden: debe ser la versión más reciente ya que un intento por actualizar los otros servidores fallaría ya que no habría una mayoría de servidores Diapo. No

41 Ejemplo algoritmo por votos N=5 S 1 v=8 S 2 S 3 v= v=8 S 4 S 5 v=? v=8 Tres tienen versión 8 Es imposible que los otros dos tengan versión 9 Diapo. No. 81 Esquema actualizado de Gifford Mas general que el de votos Considerando N servidores Lectura archivo: se requiere conjuntar un quorum de lectura (Nr servidores) Escritura archivo: se requiere conjuntar un quorum de escritura (Nw servidores) Condición a respetar: Nw + Nr > N Solo hasta que el apropiado número de servidores estén de acuerdo, un archivo puede ser leído o escrito. Diapo. No

42 Ejemplos algoritmo del voto mejorado de Gifford quórum de lectura N r = 3, N w = 10 N r = 7, N w = 6 N r = 1, N w = 12 A B C D A B C D A B C D E F G H E F G H E F G H I J K L I J K L I J K L (a) (b) (c) quórum de escritura Diapo. No. 83 El voto con fantasmas Las lecturas son más frecuentes que las escrituras, por lo que N r es pequeño y N w es muy cercano a N Si fallan unos cuantos servidores, podría ser imposible obtener un quórum de escritura Voto con fantasmas crea un servidor fantasma, sin espacio de almacenamiento, para cada servidor real que haya fallado No se permite un fantasma en un quórum de lectura, pero se puede unir a un quórum de escritura, en cuyo caso solo deshecha el archivo escrito en él La escritura solo tiene éxito si al menos uno de los servidores es real. Al arrancar de nuevo un servidor fallido, debe obtener un quórum de lectura para localizar la versión más reciente, la cual copia en su espacio antes de iniciar su operación. Diapo. No

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la

Más detalles

SISTEMAS DE ARCHIVOS DISTRIBUIDOS

SISTEMAS DE ARCHIVOS DISTRIBUIDOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

TEMA 6: «LOS SISTEMAS DE ARCHIVO» Implantación de Sistemas Operativos

TEMA 6: «LOS SISTEMAS DE ARCHIVO» Implantación de Sistemas Operativos TEMA 6: «LOS SISTEMAS DE ARCHIVO» Implantación de Sistemas Operativos INDICE 1. INTRODUCCIÓNCONSIDERACIONES PREVIAS 2. LOS ARCHIVOS 3. LOS DIRECTORIOS 4. IMPLEMENTACIÓN DEL SISTEMA DE ARCHIVOS 5. TIPOS

Más detalles

Contenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas.

Contenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas. Contenido Sistema de archivos Operaciones sobre archivos Métodos de acceso a archivos Directorio Sistema de archivos por capas Espacio libre Sistema de archivos Proporciona el mecanismo para el almacenamiento

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

6 Sistemas de Archivos

6 Sistemas de Archivos 6 Sistemas de Archivos Conceptos generales Archivos Directorios Semánticas de consistencia 1 Persistencia de datos Los sistemas de archivos implementan el almacenamiento persistente - los datos creados

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Gestion de archivos. Problemas al almacenar datos sólo en la memoria:

Gestion de archivos. Problemas al almacenar datos sólo en la memoria: Gestion de archivos Problemas al almacenar datos sólo en la memoria: 1. El tamaño está limitado por el tamaño de la memoria qué pasa con aplicaciones que necesiten acceder a gran cantidad de información?

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura 1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Convivencia. Gestión del Sistema de Archivos

Convivencia. Gestión del Sistema de Archivos Convivencia Gestión del Sistema de Archivos Dra. Carolina Carolina Mañoso Mañoso Dpto. Dpto. Imformática Informática y y Automática.UNED Introducción Se necesitan tres condiciones para el almacenamiento

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

File System Distribuido - FSD

File System Distribuido - FSD File System Distribuido - FSD 1 Objetivos Transparencia de acceso Transparencia de ubicación Transparencia de movilidad Transparencia de prestación Actualización concurrente Seguridad (Réplicas, Tolerancia

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre.

El gráfico siguiente muestra un uso básico de DNS, consistente en la búsqueda de la dirección IP de un equipo basada en su nombre. Definición de DNS DNS es una abreviatura para Sistema de nombres de dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Estructura de Bases de datos. Leonardo Víquez Acuña

Estructura de Bases de datos. Leonardo Víquez Acuña Estructura de Bases de datos Leonardo Víquez Acuña Lenguajes de Bases de Datos Un sistema de bases de datos proporciona Un lenguaje de definición de datos para especificar el esquema de la base de datos

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Global File System (GFS)...

Global File System (GFS)... Global File System (GFS)... Diferente a los sistemas de ficheros en red que hemos visto, ya que permite que todos los nodos tengan acceso concurrente a los bloques de almacenamiento compartido (a través

Más detalles

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa.

Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. BASES DE DATOS Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. La creación de una base de datos debe ser realizada cuidadosamente procurando

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Sistema de Ficheros. Sistemas Operativos - ITIG. Álvaro Polo Valdenebro. Abril 2009. apoloval@gsyc.es. GSyC - 2009 Introducción 1

Sistema de Ficheros. Sistemas Operativos - ITIG. Álvaro Polo Valdenebro. Abril 2009. apoloval@gsyc.es. GSyC - 2009 Introducción 1 Sistema de Ficheros Sistemas Operativos - ITIG Álvaro Polo Valdenebro apoloval@gsyc.es Abril 2009 GSyC - 2009 Introducción 1 c 2009 GSyC Algunos derechos reservados. Este trabajo se distribuye bajo la

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Archivos. Teoría de Sistemas Operativos. Archivos. Archivos. Archivos. Archivos. Administración de Archivos

Archivos. Teoría de Sistemas Operativos. Archivos. Archivos. Archivos. Archivos. Administración de Archivos Teoría de Sistemas Operativos Administración de Sistemas de :: punto de vista del usuario Nombre Consiste en una serie de símbolos (letras y números principalmente). Sirven de referencia para el usuario

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Puesta en Marcha versión Monousuario

Puesta en Marcha versión Monousuario Puesta en Marcha versión Monousuario Criterium www.criterium.es Antonio Muñoz Sánchez criteriumcyp@criterium.es 950 442 281 Puesta en Marcha versión Monousuario 1 Limitaciones de versión monopuesto...3

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6. DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene

Más detalles

Estructuras de Sistemas Operativos

Estructuras de Sistemas Operativos Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

7. Manejo de Archivos en C.

7. Manejo de Archivos en C. 7. Manejo de Archivos en C. Los datos que hemos tratado hasta el momento han residido en la memoria principal. Sin embargo, las grandes cantidades de datos se almacenan normalmente en un dispositivo de

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Contenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización

Contenido. Práctica 1. Configuración de sistemas operativos. Vista clásica. Configuración y personalización Práctica 1. Configuración de sistemas operativos Licenciado en Traducción e Interpretación Curso: 2010/2011 2 Configuración de sistemas operativos Configuración y personalización Panel de control Centro

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos. ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Determinación del nivel de influencia

Determinación del nivel de influencia Determinación del nivel de influencia Aquí se describirán cada una de las características mencionadas y cómo analizar su grado de influencia en la determinación del factor de ajuste. - Comunicación de

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE SISTEMAS DE ÍNDICE PÁGINA INTRODUCCIÓN OBJETIVO 3 FUNDAMENTO LEGAL 4 DEFINICIONES 5 POLÍTICAS 6 De la base de datos Del acceso a los sistemas De los sistemas Web Ambientes de Desarrollo, Calidad o Pruebas,

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013

- MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD. Rev. 01- FEBRERO 2013 - MANUAL TÉCNICO - Software de diagnóstico de la seguridad de la información y autoimplantación de LOPD Rev. 01- FEBRERO 2013 Software de diagnóstico de la seguridad de la información y autoimplantación

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

COPIA SEGURIDAD Y RESTAURACIÓN CURSO

COPIA SEGURIDAD Y RESTAURACIÓN CURSO Aula Virtual con Moodle 1 COPIA DE SEGURIDAD Y RESTAURACIÓN DE UN CURSO INDIVIDUAL. Son muchos los profesores que creamos nuestras propias copias de seguridad para nuestros cursos. Estas copias las podemos

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Sistemas de ficheros en Servidores de Información multimedia

Sistemas de ficheros en Servidores de Información multimedia Sistemas de ficheros en Servidores de Información multimedia 2º Ingeniero Técnico de Telecomunicación Imagen y Sonido Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Indice Concepto

Más detalles

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1 MANUAL DE USUARIO Webservice simple para la exportación rápida de información proveniente de una base de datos Versión 0,1,1 Jorge Iván Meza Martínez INTRODUCCIÓN Esta aplicación permite

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Almacenamiento virtual Pasamos a estudiar uno de los aspectos cruciales en la configuración de las máquinas virtuales: el

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

Administración de Redes

Administración de Redes Administración de Redes Funciones de un Servidor de Red Controladores de dominio Servidor DNS Servidor de archivos Servidor de aplicaciones Servidor de impresión Servidor de terminal 1 Grupo de trabajo

Más detalles

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos.

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. GESTIÓN INTERNET 2.4 Extensiones SNMP 2.4.1 RMON Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. En un entorno de red con un gran número de dispositivos podemos monitorizar

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar

Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica Base de Datos I Maestra: Martha E. Evangelista Salazar Introducción a los conceptos de Bases de Datos a).- Definiciones básicas sobre bases

Más detalles

Nombres y Sistemas de Archivos en Sistemas Distribuidos

Nombres y Sistemas de Archivos en Sistemas Distribuidos Nombres y Sistemas de Archivos en Sistemas Distribuidos Definiciones Nombre: cadena de bits o caracteres que se usan para referirse a una entidad. Entidad: casi cualquier cosa en un sistema distribuido.

Más detalles