Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE 2009 TOLERANCIA A FALLOS
|
|
- Lorenzo Rico Caballero
- hace 8 años
- Vistas:
Transcripción
1 Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS
2 INTRODUCCIÓN Clusters cada vez más grandes y complejos. Tiempo de cómputo ininterrumpidos cada vez más largos. Componentes trabajando cerca de los límites tecnológicos. Necesidad de Fiabilidad y Disponibilidad del sistema. La probabilidad de fallos se incrementa al tener más componentes. Por lo tanto es necesario considerar técnicas de Tolerancia a Fallos.
3 TIPOS DE CLUSTERS Clusters de alto rendimiento (High Performance Cluster): Comunicar muchos computadores que cooperen en equipo y obtengan la solución al problema en forma rápida. Clusters de alta disponibilidad (High Availability Cluster): Conseguir un sistema de computadores más fiables, compartiendo trabajos y con un funcionamiento redundante, de tal manera que si un ordenador falla otro se encarga de realizar su trabajo. Alta disponibilidad: Procesamiento: Cluster, nodo, red de interconexión. Datos: Almacenamiento (RAID).
4 NECESIDAD DE TOLERANCIA A FALLOS Reactores nucleares, plantas químicas, equipos médicos, aplicaciones financieras Un mal funcionamiento en este tipo de aplicaciones puede generar una catástrofe. La probabilidad de fallo debe ser extremadamente baja. Orientaciones del uso: Alto rendimiento (HP): Ciencias de la vida. Alto throughput (HT): Biología digital. Alta disponibilidad (HA): e-commerce, etc.
5 FIABILIDAD Medida del éxito con el que el sistema cumple con alguna de las especificaciones obligatorias de su comportamiento. Avería (failure): Cuando el comportamiento de un sistema se desvía del especificado, se dice que se ha producido una avería. Las averías se manifiestan en el comportamiento externo del sistema, y son resultados de errores internos. Las causas mecánicas o algorítmicas de los errores se llaman fallos (faults).
6 ALTA DISPONIBILIDAD Intentar mantener en todo momento la prestación del servicio encubriendo los fallos internos que se pueden producir.
7 ALTA DISPONIBILIDAD MTTF (Mean Time To Failure): Tiempo esperado hasta la ocurrencia de la avería. MTTR (Mean Time To Repair): Tiempo medio para reparar el sistema. MTBF (Mean Time Between Failure): Tiempo medio entre los defectos del sistema. MTBI (Mean Time Between Interrupts): Tiempo medio entre las interrupciones del sistema.
8 DISPONIBILIDAD disp = MTTF / MTBF MTBF = MTTF + MTTR Ejemplo: disp = MTTF / (MTTF + MTTR) Un elemento tiene un MTBF de horas y se tarda típicamente 4 horas en restaurar cuando ocurre un fallo. disp = / ( ) = 99,996 %
9 AUMENTAR DISPONIBILIDAD Opciones: Incrementar MTTF: incrementar la fiabilidad (difícil). Reducir MTTF: Reducir el tiempo de reparación es más habitual en clusters. Componentes de hardware redundantes. Programación crítica sujeta a votación (redundancia de ejecución con posterior votación de los resultados). Disponibilidad Tiempo de fallo por año 99 3,6 días 99,9 8,5 horas 99,99 1 hora 99,999 5 minutos
10 OVERHEAD DE TENER TOLERANCIA Overhead que se introduce en cada una de las fases de la tolerancia a fallos: Protección: redundancia, envío, almacenamiento. Checkpoint overhead: es el incremento en el tiempo de ejecución de la aplicación debido a la realización del checkpoint. Latencia del checkpoint: es el tiempo necesario para salvar el checkpoint (depende del tamaño del checkpoint). Detección del error: Latencia del error. Diagnóstico: Latencia del error. Recuperación del error: Overhead: Controlador + Reejecución. Reconfiguración: consistencia global del sistema.
11 OVERHEAD / COSTO DE PREVENCIÓN Componente de hardware redundantes. Hot standby: El componente hardware está listo (hot o spare) para tomar el relevo inmediatamente cuando falla el componente primario. Sustitución mutua: Todos los componentes son primarios en el sentido que están en operación simultaneamente. Cuando uno falla los otros se hacen cargo de las tareas. Tolerante a fallos: Todos los componentes operan en redundancia (ejecutan los mismos trabajos). Infraestructura de alta disponibilidad (middlware), que incluye servicio de Protección: Checkpoint, o replicación de datos. Recuperación tras fallo Tolerancia a fallos.
12 DETECCIÓN DE ERRORES Los fallos no pueden ser observados en forma directa, sino que deben ser deducidos a través de la presencia de errores. Método o error a comprobar: función a observar. Heartbeat: Mecanismo de diagnostico de fallo: se envían un flujo de mensajes de control entre los componentes del sistema. Temporizadores de guardia: watchdogs. Otros fallos de comunicación. Cuando de detecta un fallo, el nodo que lo detecta debe notificar a los otros nodos que hay un componente con fallo. Seguidamente el gestor de recursos debe reasignar los servicios del componente fallido.
13 CHECKPOINTS Consiste en que periódicamente se salva el estado del proceso, de este modo el proceso puede ser recomenzado desde un estado conocido antes del fallo. Requiere que el proceso se suspenda durante el tiempo que se almacena su estado. Consume recursos de E/S. Ideas claves: Salvar estado de ejecución. Proporcionar mecanismos de recuperación en presencia de fallos. Permitir tolerancia a fallos previstos. Proporciona el mecanismo para la migración de proceso en los sistemas distribuidos por razones de la tolerancia de avería o balancear la carga.
14 REDUNDANCIA Redundancia estática: Los componentes redundantes están siempre activos. Se utilizan para enmascarar los fallos. Redundancia dinámica: Los componentes redundantes se activan cuando se detecta un fallo. Se basa en la detección y posteriormente recuperación del fallo.
15 ESTRATEGIAS DE RECUPERACIÓN Recuperación hacia atrás: Los procesos en ejecución periódicamente guardan un estado consistente (checkpoint) en un sistema de almacenamiento estable. Tras el fallo, el sistema se reconfigura para aislar el componente erróneo, recupera el último checkpoint y reanuda las operaciones (esto se le denomina rollback recovery). Recuperación hacia adelante: El sistema no recupera el último checkpoint, sino que utiliza la información de diagnostico de fallo e intenta reconstruir un estado de ejecución válido (habitual en sistemas de tiempo real).
16 ESTRATEGIAS DE RECUPERACIÓN
17 CHECKPOINT CON SISTEMAS DE MENSAJES Métodos de checkpoints en cluster. Se debe tener en cuenta los mensajes y sus dependencias. P 0 P 1 P 2 P 3 t
18 OPCIONES PARA EL CHECKPOINTS Checkpoints dirigidos desde el sistema. Checkpoints dirigidos desde la aplicación. Checkpoints incrementales dirigidos desde el sistema. Checkpoints en memoria. Frecuencia del checkpoint: Depende de la probabilidad de fallo e importancia del computo. Interesa: Overhead mínimo. Recuperación rápida. Tiempo de computación perdida: poca. Contenido del checkpoint: el estado del proceso se debe salvar en un almacenamiento estable.
19 CHECKPOINTS EN COMPUTADORES PARALELOS Problema: existen múltiplos flujos de ejecución y no existe un reloj global. Es difícil iniciar checkpoints en todos los flujos de ejecución en el mismo instante de tiempo para tener checkpoints concurrentes que permitan una vuelta atrás consistente. Los procesos además del checkpoint tienen una bitácora de mensajes enviados y recibidos de forma de reconstruir el estado.
COMPUTACIÓN DE ALTA PERFORMANCE
COMPUTACIÓN DE ALTA PERFORMANCE 2011 1 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE Curso 2011 Sergio Nesmachnow (sergion@fing.edu.uy) Santiago Iturriaga (siturria@fing.edu.uy) Gerardo Ares (gares@fing.edu.uy)
Más detallesPlataformas operativas de tecnologías de información. Afinación del rendimiento
Plataformas operativas de tecnologías de información Afinación del rendimiento Afinación del Rendimiento Tolerancia a fallos. Fiabilidad. Recuperación. Alta disponibilidad. Interoperabilidad con otros
Más detallesSEMINARIO DE SUPERCOMPUTACION: Procesamiento Paralelo
SEINARIO E SUPERCOPUTACION: Procesamiento Paralelo Cluster de Computadores: Tolerancia a Fallos 1 Organización * Introducción. * Tolerancia a fallos en cluster * Alternativas Usuarios expertos: Aplicaciones
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesHadoop. Cómo vender un cluster Hadoop?
Hadoop Cómo vender un cluster Hadoop? ÍNDICE Problema Big Data Qué es Hadoop? Descripción HDSF Map Reduce Componentes de Hadoop Hardware Software 3 EL PROBLEMA BIG DATA ANTES Los datos los generaban las
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesTema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering.
Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering. Esquema Índice de contenido 1 Introducción... 2 2 Arquitecturas redundantes y su gestión...
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesCurso de seguridad informática en el entorno docente. Sesión 4. PONENTE: Jaime López Soto. e-mail: seguridad@cursos.jimmycat.es
Curso de seguridad informática en el entorno docente Sesión 4 PONENTE: Jaime López Soto e-mail: seguridad@cursos.jimmycat.es Contenidos Introducción a la seguridad informática Actualizaciones de seguridad
Más detallesESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO
CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los
Más detallesSISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública
JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención
Más detallesTEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD
1 1 BASES DE DATOS DISTRIBUIDAS TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD 5.1 Conceptos básicos de confiabilidad 5.2 Protocolos Redo - Undo 5.3 Puntos de verificación - checkpoints
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesESPAÑOL BLACK-VS. Guía de uso e instalación
ESPAÑOL BLACK-VS Guía de uso e instalación ÍNDICE 1 INTRODUCCIÓN... 2 2 INSTALACIÓN Y PUESTA EN MARCHA... 2 3 REGISTRO DE LA APLICACIÓN... 4 4 CONFIGURACIÓN DE LAS CONEXIONES... 6 5 CONEXIÓN... 9 5.1
Más detallesSistema de Mensajería Empresarial para generación Masiva de DTE
Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE
Más detallesSistema de Provisión Centralizada CPS
Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de
Más detallesSistemas Operativos. Curso 2016 Procesos
Sistemas Operativos Curso 2016 Procesos Agenda Proceso. Definición de proceso. Contador de programa. Memoria de los procesos. Estados de los procesos. Transiciones entre los estados. Bloque descriptor
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesIng. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia
Ing. Leonardo Uzcátegui luzcategui@idtic.com WALC 2010 Santa Cruz de la Sierra /Bolivia 12/10/2010 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño
Más detallesGuía del Trabajo Práctico Segundo Cuatrimestre 2012
Universidad Nacional de La Plata Facultad de Ciencias Jurídicas y Sociales Guía del Trabajo Práctico Segundo Cuatrimestre 2012 Derecho Internacional Privado - Cátedra II Desarrollo del Trabajo Práctico
Más detallesArquitectura y Diseño de Software
Arquitectura y Diseño de Software Atributo de Calidad: Disponibilidad Tácticas, Estrategias y Patrones de Diseño Agenda Contexto Índice de Disponibilidad Tácticas y Estrategias Costos Directos / No-Disponibilidad
Más detallesSin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.
RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,
Más detallesESPECIFICACIÓN DE UN SBC
ESPECIFICACIÓN DE UN SBC Para la especificación del sistema SBC seguiremos el siguiente esquema: Definición del problema Análisis de alternativas Análisis de viabilidad Especificación del sistema elegido
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesLeonardo Uzcátegui uzcategui@gmail.com
Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio
Más detalles1. Introducción. Universidad de Cantabria 1-1
1. Introducción Las empresas de transporte y distribución de energía eléctrica tuvieron que afrontar históricamente el problema que suponía el aumento de la energía reactiva que circulaba por sus líneas.
Más detallesARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
Más detallesCERTAMEN N 1 GESTIÓN DE MANTENCIÓN DE FLOTA (ACA303) NOMBRE: CURSO:
GESTIÓN DE MANTENCIÓN DE FLOTA (ACA303) Página 1 de 8 NOMBRE: CURSO: CONTENIDOS EVALUADOS: UNIDADES I y II. I.- INSTRUCCIONES GENERALES - Este CERTAMEN consta de 3 partes y 25 preguntas en total. La primera
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesUnidad II: Administración de Procesos y del procesador
Unidad II: Administración de Procesos y del procesador 2.1 Concepto de proceso Un proceso no es más que un programa en ejecución, e incluye los valores actuales del contador de programa, los registros
Más detallesActualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA *
Actualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA * * Presentación basada en información publicada por el Instituto de Auditores Internos IIA. NIA: Actualización
Más detallesLINEAMIENTOS PARA LA ELABORACIÓN DEL PROGRAMA ANUAL DE TRABAJO
LINEAMIENTOS PARA LA ELABORACIÓN DEL PROGRAMA ANUAL DE TRABAJO Junio 2012 INDICE 1. INTRODUCCIÓN 2. ANTECEDENTES 3. SITUACIÓN ACTUAL A) Daños a la Salud Principales características sociodemográficas Principales
Más detallesManual de Usuario SIGECOF MANUAL DE USUARIO SIGECOF DISTRIBUCIÓN INTERNA DE CUOTA DE COMPROMISO
Manual de Usuario SIGECOF APROBADO POR: JEFA DE LA ONCOP Punto: DGAT-001/2013 De Fecha: 31/01/2013 CONTROL DE REVISIONES Y ACTUALIZACIONES Nº de Versión Fecha de Aprobación y/o Actualización Punto de Cuenta
Más detallesPRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI
PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado
Más detallesIntroducción Componentes Básicos Concurrencia y Paralelismo Ejemplos Síntesis Lecturas Recomendadas. Arquitectura de Computadoras
Arquitectura de Computadoras Contenidos 1 Introducción Computadora Arquitectura Partes de una arquitectura 2 Componentes Básicos CPU Jerarquía de Memoria 3 Concurrencia y Paralelismo Arquitecturas concurrentes
Más detallesGERENCIA DE INTEGRACIÓN
GERENCIA DE INTEGRACIÓN CONTENIDO Desarrollo del plan Ejecución del plan Control de cambios INTRODUCCIÓN La gerencia de integración del proyecto incluye los procesos requeridos para asegurar que los diversos
Más detallesESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante
ESTÁNDARES DE COBRO Guía para el Aviso de Incumplimiento en el Pago al Aportante Versión 12 de julio de 2013 La Resolución 444 del 28 de junio de 2013 establece los estándares que deben implementar las
Más detallesSeñal de petición de Interrupción
Consideren una tarea que require tomar caracteres desde un teclado y mostrarlos en la pantalla de un monitor. La tasa de transferencia desde un teclado a un computador está limitado por la velocidad del
Más detalles4. Programación Paralela
4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios
Más detallesCaso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
Más detallesEscuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE
Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE OBJETIVOS Aprender el manejo de entrada/salida con ficheros
Más detallesPartes, módulos y aplicaciones de un Controlador de Procesos
Partes, módulos y aplicaciones de un Controlador de Procesos Conceptos PLC Un controlador lógico programable es un sistema que originalmente fue desarrollado para la industria de manufactura, en particular
Más detallesQué es lo que su empresa necesita? Productividad? Organización? Eficiencia? Ahorro? Control? Seguridad?
QUÉ BENEFICIOS TRAE SYNCWARE A MI EMPRESA? Más seguridad en la toma de decisiones informáticas SYNCWARE, nacida en enero de 2014, como una pequeña empresa con el propósito de trabajar en el sector de las
Más detallesRAID nivel 5 (RAID 5): En RAID 5 los bloques de datos que se almacenan en la unidad, y la información redundante de dichos bloques se distribuye cíclicamente entre todos los discos que forman el volumen
Más detallesde riesgos ambientales
MF1974_3: Prevención de riesgos TEMA 1. Análisis y evaluación de riesgos TEMA 2. Diseño de planes de emergencia TEMA 3. Elaboración de simulacros de emergencias TEMA 4. Simulación del plan de emergencia
Más detallesCapítulo 1: Marco teórico
Capítulo 1: Marco teórico Área de Soporte Técnico Dentro de Oracle, como en cualquier compañía de software existe el área de Soporte Técnico, cuyo objetivo principal es el de brindar asistencia y proveer
Más detallesPrograma de Criminología UOC
Programa de Criminología UOC Trabajo Final de Grado Presentación Descripción La asignatura en el conjunto del plan de estudios Campos profesionales en que se proyecta Conocimientos previos Objetivos y
Más detallesModelo de Clustering. Microsoft SQL Server
Modelo de Clustering Microsoft SQL Server Microsoft SQL SQL Server Hace Mas Fácil la la Vida. Si eres propietario de un negocio, gerente, o DBA, tú debes preocuparte por el clúster de tus aplicaciones,
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detalles16.1.- COPIA DE SEGURIDAD
MÓDULO 16 SEGURIDAD 16.1.- COPIA DE SEGURIDAD 16.2.- RESTAURAR COPIA DE SEGURIDAD 16.3.- ASISTENTE DE COPIAS DE SEGURIDAD DESASISTIDAS 16.4.- CHEQUEO DE BASES DE DATOS 2014 Software del Sol S. A. Queda
Más detallesSistemas. Distribuidos
Sistemas Distribuidos a los Sistemas Distribuidos Lima, enero 2009 Ing Roberto Montero Flores pcsirmon@upc.edu.pe Pag. 1 AGENDA A) Definiciones B) Utilización Internet Intranet Computación n móvilm C)
Más detallesColección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl
1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,
Más detallesNORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN
Resolución de 26 de marzo de 2004, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre consideraciones relativas a la auditoría de entidades
Más detallesAlta disponibilidad de los servicios en la SGTIC del MEH
Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT
Más detallesLos requisitos de accesibilidad en un proyecto software. Implicaciones de usuarios discapacitados en el proceso software
UNIVERSIDAD POLITECNICA DE MADRID Facultad de Informática Departamento de Lenguajes y Sistemas Informáticos e Ingeniería de Software Resumen del Trabajo tutelado: Los requisitos de accesibilidad en un
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL PGD UNIDAD PARA LA ATENCIÓN Y REPARACIÓN INTEGRAL A LAS VICTIMAS APROBACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL- PGD
PROGRAMA DE GESTIÓN PGD UNIDAD PARA LA ATENCIÓN Y REPARACIÓN INTEGRAL A LAS VICTIMAS APROBACIÓN DEL PROGRAMA DE GESTIÓN - PGD GRUPO GESTIÓN ADMINISTRATIVA Y Bogotá, Noviembre 2015 PROGRAMA DE GESTIÓN PROCESO
Más detallesEl Producto. Qué es la Ingeniería de Software? Tecnología para construir software Un proceso Un conjunto de métodos Herramientas
El Producto Qué es la Ingeniería de Software? Tecnología para construir software Un proceso Un conjunto de métodos Herramientas Evolución Primeros años Principios 1960 s orientación batch distribución
Más detallesSistemas de arreglo de discos RAID. - Alex Avila
Sistemas de arreglo de discos RAID Qué es un arreglo de discos? Es la organización de múltiples discos para ofrecer mayor funcionalidad Qué es una RAID? (Redundant Array of Inexpensive Disk) (Arreglo Redundante
Más detallesSolución Examen Parcial, Ingeniería del Software I.
Solución Examen Parcial, Ingeniería del Software I. 21 de Noviembre de 2005. NOMBRE: GRUPO: Nota: Contesta todas las preguntas en el enunciado, y entrégalo al terminar. Ejercicio 1 (2.5 puntos) Selecciona
Más detallesTitulo Tema 6. Gestión por procesos. Cuidados. Prescripción de cuidados. Evaluación de pacientes.
Titulo Tema 6. Gestión por procesos. Cuidados. Prescripción de cuidados. Evaluación de pacientes. Objetivos de aprendizaje. Conocer: Conceptos básicos de gestión por procesos Características conceptuales
Más detallesINGENIERÍA EN ORGANIZACIÓN INDUSTRIAL (SEMIPRESENCIAL)
Titulación: INGENIERÍA EN ORGANIZACIÓN INDUSTRIAL (SEMIPRESENCIAL) Alumno (nombre y apellidos): JOSÉ MARÍA AMAT DE SWERT Título PFC: ESTUDIO PARA LA IMPLANTACIÓN DEL SISTEMA MRP DE PLANIFICACIÓN Y CONTROL
Más detallesTema 5. Diseño detallado.
Ingeniería del Software II 2011 Tema 5. Diseño detallado. Diseño del Software. Los requisitos y el análisis orientado a objetos se centran en aprender a hacer lo correcto: Entender los objetos de nuestro
Más detallesAnálisis y gestión de riesgo
Marco Dueñes Intriago María Cabrales Jaquez Resumen capitulo 6 Ingeniería del software Análisis y gestión de riesgo Estrategias de riesgo proactivas vs reactivas Una estrategia considerablemente más inteligente
Más detallesSistemas de control Outdoor solutions
Sistemas de control Outdoor solutions Sistemas de control. Outdoor solutions Bienvenido al control de la iluminación Tecnología para una iluminación eficiente en las ciudades del futuro. Sistemas de control.
Más detallesRESUMEN NIIF 36: Deterioro del Valor de los Activos
CIRCULAR16.09 de Riesgos y RESUMEN NIIF 36: Deterioro del Valor de los Activos El objetivo de esta Norma consiste en establecer los procedimientos que una entidad debe aplicar para asegurarse de que sus
Más detallesDefinir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES.
Página: 1 de 6 1. OBJETIVO Definir las acciones para la administración de equipos informáticos y de telecomunicaciones de la Fundación FES. 2. ALCANCE Inicia desde la compra de los equipos de informática
Más detallesProceso Transaccional
Proceso Transaccional Documento de Construcción Proceso Transaccional 1 Tabla de Contenido Introducción... 2 Diagrama del Proceso... 3 Sub Proceso Transaccional Reserva... 4 Sub Proceso Reporte De Gastos...
Más detallesAUTORIDAD NACIONAL DEL SERVICIO CIVIL. TA.GPY-PE-FR-04 Términos de Referencia 052015
AUTORIDAD NACIONAL DEL SERVICIO CIVIL. TA.GPY-PE-FR-04 Términos de Referencia 052015 Servicio de Call Center para el Censo de Responsables y Operadores del Diagnóstico de Conocimientos de los Sistemas
Más detallesIncidencias: Todas las incidencias que ocurrirán durante el apadrinamiento de un niño se deben registrar para poder buscar soluciones.
Apadrinamiento ONG Estudio preliminar: Se desea diseñar una aplicación para la gestión de los apadrinamientos de una asociación ONG. Para ello el sistema proporcionara una interfaz al usuario para poder
Más detalles5.8. REGISTRO DE FACTURAS.
5.8. REGISTRO DE FACTURAS. Una factura es un documento probatorio de la realización de una operación económica que especifica cantidades, concepto, precio y demás condiciones de la operación. Este módulo
Más detalles[PROYECTO] DOCUMENTO DE PRACTICA DE LAS NIIF. Aplicación de la Materialidad o Importancia Relativa en los Estados Financieros
[PROYECTO] DOCUMENTO DE PRACTICA DE LAS NIIF Aplicación de la Materialidad o Importancia Relativa en los Estados Financieros Objetivo Proporcionar guías para ayudar a la gerencia a aplicar el concepto
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesNORMA ISO 31000 DE RIESGOS CORPORATIVOS
NORMA ISO 31000 DE RIESGOS CORPORATIVOS La norma ISO 31000 establece principios y guías para el diseño, implementación y mantenimiento de la gestión de riesgos en forma sistemática y transparente de toda
Más detallesEl proceso unificado en pocas palabras
El Proceso Unificado de Desarrollo de Software Ivar Jacobson Grady Booch James Rumbaugh Addison Wesley Resumen Capítulo 1. El proceso unificado: dirigido por casos de uso, centrado en la arquitectura,
Más detallesArquitectura: Clusters
Universidad Simón Bolívar Arquitectura: Clusters Integrantes: - Aquilino Pinto - Alejandra Preciado Definición Conjuntos o conglomerados de computadoras construidos mediante la utilización de hardware
Más detallesSubgerencia General Auditoría General
Subgerencia General Auditoría General Actualización de la Normas Internacionales para el ejercicio profesional de la Auditoría Interna MARCO REGULATORIO DEL INSTITUTO DE AUDITORES INTERNOS Temario 1. Vigencia
Más detallesInformación importante para el proveedor de Servicios de Apoyo en el Hogar (IHSS)
STATE CALIFORNIA OF CALIFORNIA DEPARTMENT OF SOCIAL SERVICES HEALTH AND HUMAN SERVICES AGENCY ADULT PROGRAMS DIVISION Información importante para el proveedor de Servicios de Apoyo en el Hogar (IHSS) Un
Más detallesIntroducción a Computación
Curso: Modelización y simulación matemática de sistemas Metodología para su implementación computacional Introducción a Computación Esteban E. Mocskos (emocskos@dc.uba.ar) Facultades de Ciencias Exactas
Más detallesSistemas de Operación II
Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos
Más detallesConclusiones. Particionado Consciente de los Datos
Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser
Más detalles0226. SEGURIDAD INFORMÁTICA
0226. SEGURIDAD INFORMÁTICA Atendiendo a lo establecido en la Orden de 7 de julio de 2009 (BOJA núm. 165 de 25 de agosto), que desarrolla el currículo correspondiente al título de Técnico en Sistema Microinformáticos
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Introducción a REDES LAN E n esta lección, nos introduciremos en el mundo de las redes, también Veremos los gastos que supone montar una red en un espacio, donde
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesSELECCIÓN N Y DISEÑO DEL PRODUCTO Y SERVICIO
SELECCIÓN N Y DISEÑO DEL PRODUCTO Y SERVICIO Administración n de Operaciones II 1 El desarrollo consistente y la introducción n de nuevos productos que valoren los clientes es muy importante para la prosperidad
Más detallesLA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE
LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE Subdirector General de Planificación y Coordinación Informática Ministerio de Trabajo y Asuntos Sociales Palabras clave Planificación
Más detallesFUNDAMENTOS DE COMPUTACIÓN PARA CIENTÍFICOS. CNCA Abril 2013
FUNDAMENTOS DE COMPUTACIÓN PARA CIENTÍFICOS CNCA Abril 2013 6. COMPUTACIÓN DE ALTO RENDIMIENTO Ricardo Román DEFINICIÓN High Performance Computing - Computación de Alto Rendimiento Técnicas, investigación
Más detallesANEXO 2-A. Contenido del plan de estudios página 01 Anexo 2-A. 1. MATERIAS TRONCALES Asignaturas en las que la,
ANEXO 2-A. Contenido del plan de estudios página 0 Anexo 2-A Ciclo Curso () Cuatrimestre Denominación (2). MATERIAS TRONCALES Asignaturas en las que la, Universidad, en su caso, Créditos anuales (4) organiza/diversifica
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.1 UML: Introducción
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Técnica de modelado de objetos (I) El modelado orientado a objetos es una técnica de especificación semiformal para
Más detallescpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...
Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda
Más detallesEl número de empresas activas aumentó un 2,2% durante 2014 y se situó en 3,19 millones
31 de julio de 2015 Estructura y dinamismo del tejido empresarial en España. Directorio Central de Empresas (DIRCE) a 1 de enero de 2015 El número de empresas activas aumentó un 2,2% durante 2014 y se
Más detallesContinuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management)
Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?
Más detallesLa evaluación del desempeño es un aspecto
EVALUACIÓN DEL DESEMPEÑO La evaluación del desempeño en las organizaciones de actividad física y deporte En la actualidad, la evaluación del desempeño está adquiriendo mucha importancia y relevancia, considerándose
Más detallesInforme Anual de Actividades 2010. Comité de Auditoría y Cumplimiento de Vocento, S.A.
Informe Anual de Actividades 2010 Comité de Auditoría y Cumplimiento de Vocento, S.A. 23 de Febrero de 2011 ÍNDICE 1. DESCRIPCIÓN, MOTIVOS Y OBJETIVOS DEL INFORME ANUAL DE ACTIVIDADES 2. ANTECEDENTES DEL
Más detallesManual para Empresas Prácticas Curriculares
Manual para Empresas Prácticas Curriculares ÍNDICE 1. Introducción... 3. Registro y Acceso... 3.1. Registro Guiado... 4.1. Registro Guiado Datos Básicos... 5.1. Registro Guiado Contactos... 5 3. Creación
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesUML, ejemplo sencillo sobre Modelado de un Proyecto
UML, ejemplo sencillo sobre Modelado de un Proyecto Normal &DOLILFDU 0L3DQRUDPD 626 (VFULEHSDUD1RVRWURV Por Armando Canchala Contenido Introducción Objetivo Requerimientos Casos de Uso Subcasos de Uso
Más detalles