Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE 2009 TOLERANCIA A FALLOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE 2009 TOLERANCIA A FALLOS"

Transcripción

1 Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS

2 INTRODUCCIÓN Clusters cada vez más grandes y complejos. Tiempo de cómputo ininterrumpidos cada vez más largos. Componentes trabajando cerca de los límites tecnológicos. Necesidad de Fiabilidad y Disponibilidad del sistema. La probabilidad de fallos se incrementa al tener más componentes. Por lo tanto es necesario considerar técnicas de Tolerancia a Fallos.

3 TIPOS DE CLUSTERS Clusters de alto rendimiento (High Performance Cluster): Comunicar muchos computadores que cooperen en equipo y obtengan la solución al problema en forma rápida. Clusters de alta disponibilidad (High Availability Cluster): Conseguir un sistema de computadores más fiables, compartiendo trabajos y con un funcionamiento redundante, de tal manera que si un ordenador falla otro se encarga de realizar su trabajo. Alta disponibilidad: Procesamiento: Cluster, nodo, red de interconexión. Datos: Almacenamiento (RAID).

4 NECESIDAD DE TOLERANCIA A FALLOS Reactores nucleares, plantas químicas, equipos médicos, aplicaciones financieras Un mal funcionamiento en este tipo de aplicaciones puede generar una catástrofe. La probabilidad de fallo debe ser extremadamente baja. Orientaciones del uso: Alto rendimiento (HP): Ciencias de la vida. Alto throughput (HT): Biología digital. Alta disponibilidad (HA): e-commerce, etc.

5 FIABILIDAD Medida del éxito con el que el sistema cumple con alguna de las especificaciones obligatorias de su comportamiento. Avería (failure): Cuando el comportamiento de un sistema se desvía del especificado, se dice que se ha producido una avería. Las averías se manifiestan en el comportamiento externo del sistema, y son resultados de errores internos. Las causas mecánicas o algorítmicas de los errores se llaman fallos (faults).

6 ALTA DISPONIBILIDAD Intentar mantener en todo momento la prestación del servicio encubriendo los fallos internos que se pueden producir.

7 ALTA DISPONIBILIDAD MTTF (Mean Time To Failure): Tiempo esperado hasta la ocurrencia de la avería. MTTR (Mean Time To Repair): Tiempo medio para reparar el sistema. MTBF (Mean Time Between Failure): Tiempo medio entre los defectos del sistema. MTBI (Mean Time Between Interrupts): Tiempo medio entre las interrupciones del sistema.

8 DISPONIBILIDAD disp = MTTF / MTBF MTBF = MTTF + MTTR Ejemplo: disp = MTTF / (MTTF + MTTR) Un elemento tiene un MTBF de horas y se tarda típicamente 4 horas en restaurar cuando ocurre un fallo. disp = / ( ) = 99,996 %

9 AUMENTAR DISPONIBILIDAD Opciones: Incrementar MTTF: incrementar la fiabilidad (difícil). Reducir MTTF: Reducir el tiempo de reparación es más habitual en clusters. Componentes de hardware redundantes. Programación crítica sujeta a votación (redundancia de ejecución con posterior votación de los resultados). Disponibilidad Tiempo de fallo por año 99 3,6 días 99,9 8,5 horas 99,99 1 hora 99,999 5 minutos

10 OVERHEAD DE TENER TOLERANCIA Overhead que se introduce en cada una de las fases de la tolerancia a fallos: Protección: redundancia, envío, almacenamiento. Checkpoint overhead: es el incremento en el tiempo de ejecución de la aplicación debido a la realización del checkpoint. Latencia del checkpoint: es el tiempo necesario para salvar el checkpoint (depende del tamaño del checkpoint). Detección del error: Latencia del error. Diagnóstico: Latencia del error. Recuperación del error: Overhead: Controlador + Reejecución. Reconfiguración: consistencia global del sistema.

11 OVERHEAD / COSTO DE PREVENCIÓN Componente de hardware redundantes. Hot standby: El componente hardware está listo (hot o spare) para tomar el relevo inmediatamente cuando falla el componente primario. Sustitución mutua: Todos los componentes son primarios en el sentido que están en operación simultaneamente. Cuando uno falla los otros se hacen cargo de las tareas. Tolerante a fallos: Todos los componentes operan en redundancia (ejecutan los mismos trabajos). Infraestructura de alta disponibilidad (middlware), que incluye servicio de Protección: Checkpoint, o replicación de datos. Recuperación tras fallo Tolerancia a fallos.

12 DETECCIÓN DE ERRORES Los fallos no pueden ser observados en forma directa, sino que deben ser deducidos a través de la presencia de errores. Método o error a comprobar: función a observar. Heartbeat: Mecanismo de diagnostico de fallo: se envían un flujo de mensajes de control entre los componentes del sistema. Temporizadores de guardia: watchdogs. Otros fallos de comunicación. Cuando de detecta un fallo, el nodo que lo detecta debe notificar a los otros nodos que hay un componente con fallo. Seguidamente el gestor de recursos debe reasignar los servicios del componente fallido.

13 CHECKPOINTS Consiste en que periódicamente se salva el estado del proceso, de este modo el proceso puede ser recomenzado desde un estado conocido antes del fallo. Requiere que el proceso se suspenda durante el tiempo que se almacena su estado. Consume recursos de E/S. Ideas claves: Salvar estado de ejecución. Proporcionar mecanismos de recuperación en presencia de fallos. Permitir tolerancia a fallos previstos. Proporciona el mecanismo para la migración de proceso en los sistemas distribuidos por razones de la tolerancia de avería o balancear la carga.

14 REDUNDANCIA Redundancia estática: Los componentes redundantes están siempre activos. Se utilizan para enmascarar los fallos. Redundancia dinámica: Los componentes redundantes se activan cuando se detecta un fallo. Se basa en la detección y posteriormente recuperación del fallo.

15 ESTRATEGIAS DE RECUPERACIÓN Recuperación hacia atrás: Los procesos en ejecución periódicamente guardan un estado consistente (checkpoint) en un sistema de almacenamiento estable. Tras el fallo, el sistema se reconfigura para aislar el componente erróneo, recupera el último checkpoint y reanuda las operaciones (esto se le denomina rollback recovery). Recuperación hacia adelante: El sistema no recupera el último checkpoint, sino que utiliza la información de diagnostico de fallo e intenta reconstruir un estado de ejecución válido (habitual en sistemas de tiempo real).

16 ESTRATEGIAS DE RECUPERACIÓN

17 CHECKPOINT CON SISTEMAS DE MENSAJES Métodos de checkpoints en cluster. Se debe tener en cuenta los mensajes y sus dependencias. P 0 P 1 P 2 P 3 t

18 OPCIONES PARA EL CHECKPOINTS Checkpoints dirigidos desde el sistema. Checkpoints dirigidos desde la aplicación. Checkpoints incrementales dirigidos desde el sistema. Checkpoints en memoria. Frecuencia del checkpoint: Depende de la probabilidad de fallo e importancia del computo. Interesa: Overhead mínimo. Recuperación rápida. Tiempo de computación perdida: poca. Contenido del checkpoint: el estado del proceso se debe salvar en un almacenamiento estable.

19 CHECKPOINTS EN COMPUTADORES PARALELOS Problema: existen múltiplos flujos de ejecución y no existe un reloj global. Es difícil iniciar checkpoints en todos los flujos de ejecución en el mismo instante de tiempo para tener checkpoints concurrentes que permitan una vuelta atrás consistente. Los procesos además del checkpoint tienen una bitácora de mensajes enviados y recibidos de forma de reconstruir el estado.

COMPUTACIÓN DE ALTA PERFORMANCE

COMPUTACIÓN DE ALTA PERFORMANCE COMPUTACIÓN DE ALTA PERFORMANCE 2011 1 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE Curso 2011 Sergio Nesmachnow (sergion@fing.edu.uy) Santiago Iturriaga (siturria@fing.edu.uy) Gerardo Ares (gares@fing.edu.uy)

Más detalles

SEMINARIO DE SUPERCOMPUTACION: Procesamiento Paralelo

SEMINARIO DE SUPERCOMPUTACION: Procesamiento Paralelo SEINARIO E SUPERCOPUTACION: Procesamiento Paralelo Cluster de Computadores: Tolerancia a Fallos 1 Organización * Introducción. * Tolerancia a fallos en cluster * Alternativas Usuarios expertos: Aplicaciones

Más detalles

Plataformas operativas de tecnologías de información. Afinación del rendimiento

Plataformas operativas de tecnologías de información. Afinación del rendimiento Plataformas operativas de tecnologías de información Afinación del rendimiento Afinación del Rendimiento Tolerancia a fallos. Fiabilidad. Recuperación. Alta disponibilidad. Interoperabilidad con otros

Más detalles

Arquitectura y Diseño de Software

Arquitectura y Diseño de Software Arquitectura y Diseño de Software Atributo de Calidad: Disponibilidad Tácticas, Estrategias y Patrones de Diseño Agenda Contexto Índice de Disponibilidad Tácticas y Estrategias Costos Directos / No-Disponibilidad

Más detalles

Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering.

Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering. Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering. Esquema Índice de contenido 1 Introducción... 2 2 Arquitecturas redundantes y su gestión...

Más detalles

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia Ing. Leonardo Uzcátegui luzcategui@idtic.com WALC 2010 Santa Cruz de la Sierra /Bolivia 12/10/2010 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño

Más detalles

Leonardo Uzcátegui uzcategui@gmail.com

Leonardo Uzcátegui uzcategui@gmail.com Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio

Más detalles

RAID nivel 5 (RAID 5): En RAID 5 los bloques de datos que se almacenan en la unidad, y la información redundante de dichos bloques se distribuye cíclicamente entre todos los discos que forman el volumen

Más detalles

Hadoop. Cómo vender un cluster Hadoop?

Hadoop. Cómo vender un cluster Hadoop? Hadoop Cómo vender un cluster Hadoop? ÍNDICE Problema Big Data Qué es Hadoop? Descripción HDSF Map Reduce Componentes de Hadoop Hardware Software 3 EL PROBLEMA BIG DATA ANTES Los datos los generaban las

Más detalles

TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD

TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD 1 1 BASES DE DATOS DISTRIBUIDAS TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD 5.1 Conceptos básicos de confiabilidad 5.2 Protocolos Redo - Undo 5.3 Puntos de verificación - checkpoints

Más detalles

Arquitectura: Clusters

Arquitectura: Clusters Universidad Simón Bolívar Arquitectura: Clusters Integrantes: - Aquilino Pinto - Alejandra Preciado Definición Conjuntos o conglomerados de computadoras construidos mediante la utilización de hardware

Más detalles

Curso de seguridad informática en el entorno docente. Sesión 4. PONENTE: Jaime López Soto. e-mail: seguridad@cursos.jimmycat.es

Curso de seguridad informática en el entorno docente. Sesión 4. PONENTE: Jaime López Soto. e-mail: seguridad@cursos.jimmycat.es Curso de seguridad informática en el entorno docente Sesión 4 PONENTE: Jaime López Soto e-mail: seguridad@cursos.jimmycat.es Contenidos Introducción a la seguridad informática Actualizaciones de seguridad

Más detalles

HA Clusters. Usualmente utilizan una red privada donde constantemente se monitorea el estatus de cada nodo, a esto se lo conoce como heartbeat.

HA Clusters. Usualmente utilizan una red privada donde constantemente se monitorea el estatus de cada nodo, a esto se lo conoce como heartbeat. Qué es un Clúster? Definición: Un conjunto de cosas similares que ocurren juntas http://www.merriam-webster.com/dictionary/cluster Un cluster de computadores es un conjunto de computadoras interconectadas

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

FUNDAMENTOS DE COMPUTACIÓN PARA CIENTÍFICOS. CNCA Abril 2013

FUNDAMENTOS DE COMPUTACIÓN PARA CIENTÍFICOS. CNCA Abril 2013 FUNDAMENTOS DE COMPUTACIÓN PARA CIENTÍFICOS CNCA Abril 2013 6. COMPUTACIÓN DE ALTO RENDIMIENTO Ricardo Román DEFINICIÓN High Performance Computing - Computación de Alto Rendimiento Técnicas, investigación

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Extractos de la conferencia: Supercomputación y Software Libre realizada por Linalco en la Universidad de Granada

Extractos de la conferencia: Supercomputación y Software Libre realizada por Linalco en la Universidad de Granada Extractos de la conferencia: Supercomputación y Software Libre realizada por Linalco en la Universidad de Granada Copyright 2006 Linalco Consulting, S.L. Linalco Consulting, S.L., autor de este documento,

Más detalles

Capítulo 1: Marco teórico

Capítulo 1: Marco teórico Capítulo 1: Marco teórico Área de Soporte Técnico Dentro de Oracle, como en cualquier compañía de software existe el área de Soporte Técnico, cuyo objetivo principal es el de brindar asistencia y proveer

Más detalles

Clusters de Computadores Tolerantes a Fallos" Dolores I Rexachs (UAB)

Clusters de Computadores Tolerantes a Fallos Dolores I Rexachs (UAB) SEMINARIO DE SUPERCOMPUTACION: Simplificación del uso de los computadores paralelos, acercando el computador paralelo al usuario Clusters de Computadores Tolerantes a Fallos" Dolores I Rexachs (UAB) 1

Más detalles

Sistemas Operativos de

Sistemas Operativos de Sistemas Operativos de Tiempo Real Ing. José Roberto Vignoni Año 2004 1 Un sistema de tiempo real es un sistema informático que: Interacciona repetidamente con su entorno físico Responde a los estímulos

Más detalles

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management)

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?

Más detalles

Señal de petición de Interrupción

Señal de petición de Interrupción Consideren una tarea que require tomar caracteres desde un teclado y mostrarlos en la pantalla de un monitor. La tasa de transferencia desde un teclado a un computador está limitado por la velocidad del

Más detalles

Sistemas de memoria robustos o tolerantes a fallos. Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez

Sistemas de memoria robustos o tolerantes a fallos. Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez Sistemas de memoria robustos o tolerantes a fallos Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez Índice Introducción Qué son los sistemas tolerantes a fallos o robustos. Tipos de fallos

Más detalles

Arquitecturas de Bases de Datos. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII

Arquitecturas de Bases de Datos. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Contenido 1 Introducción 2 Arquitectura Centralizada 3 Arquitectura Cliente-Servidor 4 Arquitecturas Paralelas 5 Bases de Datos Distribuidas Introducción

Más detalles

UNIVERSIDAD ESTATAL DE MILAGRO

UNIVERSIDAD ESTATAL DE MILAGRO UNIVERSIDAD ESTATAL DE MILAGRO TRABAJO DE INVESTIGACION DE BASE DE DATOS TEMA: SISTEMAS DISTRIBUIDOS NOMBRE: ANGEL SAUL NOBOA BARRENO PROFESOR: ING. RICHARD RAMIREZ CURSO: 6 To SEMESTRE C SISTEMAS DISTRIBUIDOS

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Unidad II: Administración de Procesos y del procesador

Unidad II: Administración de Procesos y del procesador Unidad II: Administración de Procesos y del procesador 2.1 Concepto de proceso Un proceso no es más que un programa en ejecución, e incluye los valores actuales del contador de programa, los registros

Más detalles

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Qué es? Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad.

Más detalles

REPLICACIÓN. Mariela Curiel. mcuriel@javeriana.edu.co

REPLICACIÓN. Mariela Curiel. mcuriel@javeriana.edu.co REPLICACIÓN Mariela Curiel mcuriel@javeriana.edu.co QUÉ SON RÉPLICAS Y PARA QUÉ SIRVEN? Mantener copias de los datos en múltiples computadores. Es una técnica para mejorar los servicios. Permite: mejorar

Más detalles

Introducción al Cluster

Introducción al Cluster Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 1 de 11 Nombre del Introducción al Cluster Historial Fecha Razón de cambio (s) Autor(es) 26 / 10 /2011 Documento Inicial, Primer

Más detalles

La importancia del desarrollo para el buen diseño del software

La importancia del desarrollo para el buen diseño del software La importancia del desarrollo para el buen diseño del software RESUMEN N L González Morales. 1 En este ensayo se examinan los temas vistos en clase que son Desarrollo de Orientado a Objetos y Arquitectura

Más detalles

Confiabilidad. Sistemas Distribuidos. Gorka Guardiola LS, GSYC. 26 de noviembre de 2014

Confiabilidad. Sistemas Distribuidos. Gorka Guardiola LS, GSYC. 26 de noviembre de 2014 Confiabilidad Sistemas Distribuidos Gorka Guardiola LS, GSYC 26 de noviembre de 2014 Gorka Guardiola (LS, GSYC) Confiabilidad 26 de noviembre de 2014 1 / 35 (cc) 2008 Grupo de Sistemas y Comunicaciones.

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO DE EQUIPOS DE SISTEMAS

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO DE EQUIPOS DE SISTEMAS PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO DE EQUIPOS DE SISTEMAS PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO DE EQUIPOS DE SISTEMAS Elaborado por: Revisado y Aprobado por: Nombre: Firma: Nombre: Firma: SISTEMA

Más detalles

Periódicamente los Oficiales de

Periódicamente los Oficiales de CIENCIA Y TECNOLOGÍA QUÉ SE ESCONDE DETRÁS DE LAS ESTADÍSTICAS DE DISPONIBILIDAD Y CONFIABILIDAD? Nicolás Gaya Lazo* Capitán de Corbeta. ING.NV.EL. - Resumen. Periódicamente los Oficiales de Cargo deben

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Introducción Componentes Básicos Concurrencia y Paralelismo Ejemplos Síntesis Lecturas Recomendadas. Arquitectura de Computadoras

Introducción Componentes Básicos Concurrencia y Paralelismo Ejemplos Síntesis Lecturas Recomendadas. Arquitectura de Computadoras Arquitectura de Computadoras Contenidos 1 Introducción Computadora Arquitectura Partes de una arquitectura 2 Componentes Básicos CPU Jerarquía de Memoria 3 Concurrencia y Paralelismo Arquitecturas concurrentes

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

Sistemas de arreglo de discos RAID. - Alex Avila

Sistemas de arreglo de discos RAID. - Alex Avila Sistemas de arreglo de discos RAID Qué es un arreglo de discos? Es la organización de múltiples discos para ofrecer mayor funcionalidad Qué es una RAID? (Redundant Array of Inexpensive Disk) (Arreglo Redundante

Más detalles

RAID. Los detalles de las características segunda y tercera, cambian según los distintos niveles RAID. RAID 0 no soporta la tercera característica.

RAID. Los detalles de las características segunda y tercera, cambian según los distintos niveles RAID. RAID 0 no soporta la tercera característica. RAID Como se dijo anteriormente, el ritmo de mejora de prestaciones en memoria secundaria ha sido considerablemente menor que en procesadores y en memoria principal. Esta desigualdad ha hecho, quizás,

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI

PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI PRC-DTI-007 Administración de Cuentas de Usuario Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado por: Vinicio Ureña Irola Firma:

Más detalles

TEMA 2 ARQUITECTURA. 1. Arquitectura ANSI-SPARC... 3. 2. El DBA y el SGBD... 17. 3. Arquitectura back-end / front-end... 31

TEMA 2 ARQUITECTURA. 1. Arquitectura ANSI-SPARC... 3. 2. El DBA y el SGBD... 17. 3. Arquitectura back-end / front-end... 31 TEMA 2 ARQUITECTURA 1. Arquitectura ANSI-SPARC.................... 3 2. El DBA y el SGBD.......................... 17 3. Arquitectura back-end / front-end............ 31 1 Arquitectura de un Sistema de

Más detalles

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php [] Introducción a la tecnología RAID; Qué es RAID?; ventajas de RAID; definición de los más populares niveles de RAID y diferentes

Más detalles

RAID. Características, ventajas y aplicaciones. Porqué utilizar RAID? Beneficios y ventajas. white paper

RAID. Características, ventajas y aplicaciones. Porqué utilizar RAID? Beneficios y ventajas. white paper white paper RAID Características, ventajas y aplicaciones. El término RAID (Redundant Array of Independent -or Inexpensive- Disks), cuyos orígenes datan de 1989, hace referencia a una arquitectura para

Más detalles

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas. RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,

Más detalles

Introducción. Ø La Computación Distribuida, 13/04/15 M.en C. C. Asunción Enríquez Zárate 13

Introducción. Ø La Computación Distribuida, 13/04/15 M.en C. C. Asunción Enríquez Zárate 13 Introducción Ø La Computación Distribuida, Ø Ø Termino se utiliza indiscriminadamente para referirse a cualquier sistema en el que múltiples agentes autónomos, cada uno con capacidades de cómputo individual,

Más detalles

Seguridad Informática: Almacenamiento de la información y copias de seguridad

Seguridad Informática: Almacenamiento de la información y copias de seguridad Seguridad Informática: Almacenamiento de la información y copias de seguridad Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositivas usan información y ejemplos del curso Redes de Área

Más detalles

Alumno: Héctor Félix Vidrios Profesora: Ana Lilia Laureano Cruces Posgrado en Ciencia e Ingeniería de Computación de la UNAM

Alumno: Héctor Félix Vidrios Profesora: Ana Lilia Laureano Cruces Posgrado en Ciencia e Ingeniería de Computación de la UNAM Alumno: Héctor Félix Vidrios Profesora: Ana Lilia Laureano Cruces Posgrado en Ciencia e Ingeniería de Computación de la UNAM Síntesis del artículo: Corkill, D. Collaborating Software. Department of Computer

Más detalles

ORA-137 Base de Datos Oracle 11g: Administración de Real Application Clusters

ORA-137 Base de Datos Oracle 11g: Administración de Real Application Clusters ORA-137 Base de Datos Oracle 11g: Administración de Real Application Clusters Introducción Este curso ofrece a los estudiantes una introducción a las características generales y capacidades de Oracle Database

Más detalles

1. Introducción. Universidad de Cantabria 1-1

1. Introducción. Universidad de Cantabria 1-1 1. Introducción Las empresas de transporte y distribución de energía eléctrica tuvieron que afrontar históricamente el problema que suponía el aumento de la energía reactiva que circulaba por sus líneas.

Más detalles

RESUMEN. Apartado 130207, Lima 13, Perú Teléfonos (+51 1)317 2313 Fax (+51 1)317 2312

RESUMEN. Apartado 130207, Lima 13, Perú Teléfonos (+51 1)317 2313 Fax (+51 1)317 2312 RADIO OBSERVATORIO DE JICAMARCA INSTITUTO GEOFÍSICO DEL PERÚ IMPLEMENTACIÓN DE UN SISTEMA REDUNDANTE EN EL SERVIDOR JRO RT PHILLYPS JERGGER BRAVO OJEDA TECNOLOGÍA DE LA INFORMACIÓN MARZO 2010 RESUMEN En

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

CALIBRACIÓN Y CALIDAD

CALIBRACIÓN Y CALIDAD CALIBRACIÓN Y CALIDAD La preocupación por la calidad de los datos que se obtienen con la química analítica es responsabilidad de los científicos y técnicos. Éstos deben mantener en todo momento una actitud

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Procesos en Sistemas Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale, Mariela Curiel (USB) Andrew Tanembaum y Marteen van Steen Contenido Clientes Servidores

Más detalles

ANEXO 2-A. Contenido del plan de estudios página 01 Anexo 2-A. 1. MATERIAS TRONCALES Asignaturas en las que la,

ANEXO 2-A. Contenido del plan de estudios página 01 Anexo 2-A. 1. MATERIAS TRONCALES Asignaturas en las que la, ANEXO 2-A. Contenido del plan de estudios página 0 Anexo 2-A Ciclo Curso () Cuatrimestre Denominación (2). MATERIAS TRONCALES Asignaturas en las que la, Universidad, en su caso, Créditos anuales (4) organiza/diversifica

Más detalles

ESPECIFICACIÓN DE UN SBC

ESPECIFICACIÓN DE UN SBC ESPECIFICACIÓN DE UN SBC Para la especificación del sistema SBC seguiremos el siguiente esquema: Definición del problema Análisis de alternativas Análisis de viabilidad Especificación del sistema elegido

Más detalles

Introducción a Computación

Introducción a Computación Curso: Modelización y simulación matemática de sistemas Metodología para su implementación computacional Introducción a Computación Esteban E. Mocskos (emocskos@dc.uba.ar) Facultades de Ciencias Exactas

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad IES Camp de Morvedre Avda. Fausto Caruana, s/n, 46500 Sagunto Tlf: 96 2617720 Fax: 962617721 e-mail - 46007748@edu.gva.es http://www.iescamp.es/ Tlf: 96 311 88 20 Fax: 96 267 12 65 Seguridad y Alta Disponibilidad

Más detalles

La confiabilidad en los sistemas eléctricos. Juan Carlos Orjuela

La confiabilidad en los sistemas eléctricos. Juan Carlos Orjuela La confiabilidad en los sistemas eléctricos. Juan Carlos Orjuela La confiabilidad de los sistemas eléctricos, puede afectar positiva o negativamente la productividad y la seguridad de los procesos y personas

Más detalles

RADIC: Un middleware de tolerancia a fallos que. preserva el rendimiento.

RADIC: Un middleware de tolerancia a fallos que. preserva el rendimiento. Escola d Enginyeria Department d Arquitectura de Computadors i Sistemes Operatius Màster en Computaciò d Altes Prestacions RADIC: Un middleware de tolerancia a fallos que preserva el rendimiento. Memoria

Más detalles

Servicios avanzados de supercomputación para la ciència y la ingeniería

Servicios avanzados de supercomputación para la ciència y la ingeniería Servicios avanzados de supercomputación para la ciència y la ingeniería Servicios avanzados de supercomputación para la ciència y la ingeniería HPCNow! provee a sus clientes de la tecnología y soluciones

Más detalles

MANUAL DE PROCEDIMIENTOS. Dirección de Administración y Finanzas. 48. Procedimiento para Otorgar Soporte Técnico.

MANUAL DE PROCEDIMIENTOS. Dirección de Administración y Finanzas. 48. Procedimiento para Otorgar Soporte Técnico. Hoja: 1 de 7 48. PROCEDIMIENTO PARA OTORGAR SOPORTE TÉCNICO Hoja: 2 de 7 1.0 Propósito 1.1 Que los equipos de cómputo estén en óptimas condiciones para que los usuarios mejoren las labores en cumplimiento

Más detalles

La virtualizacion y la adopción de estrategias SaaS en el area industrial e infraestructuras

La virtualizacion y la adopción de estrategias SaaS en el area industrial e infraestructuras More than 500,000 software licenses, 125,000 plants & facilities, Supported in 181 countries, across every vertical market La virtualizacion y la adopción de estrategias SaaS en el area industrial e infraestructuras

Más detalles

Sistemas. Distribuidos

Sistemas. Distribuidos Sistemas Distribuidos a los Sistemas Distribuidos Lima, enero 2009 Ing Roberto Montero Flores pcsirmon@upc.edu.pe Pag. 1 AGENDA A) Definiciones B) Utilización Internet Intranet Computación n móvilm C)

Más detalles

Técnicas empleadas. además de los discos las controladoras.

Técnicas empleadas. además de los discos las controladoras. RAID Introducción En los últimos años, la mejora en la tecnología de semiconductores ha significado un gran incremento en la velocidad de los procesadores y las memorias principales que, a su vez, exigen

Más detalles

Bases de Datos: Introducción

Bases de Datos: Introducción Sistemas de Información/Sistemas Informáticos Bases de Datos: Introducción Franco Guidi Polanco Escuela de Ingeniería Industrial Pontificia Universidad Católica de Valparaíso, Chile fguidi@ucv.cl En toda

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Ciclo de validación de una aplicación informática

Ciclo de validación de una aplicación informática Ciclo de validación de una aplicación informática Memoria del proyecto de Ing. Técnica Teleco. Esp. Telemática Autor: Raúl Villegas Beltrán Tutor: Ricard Burriel Enero 2013 ÍNDICE 1- Introducción 2- Qué

Más detalles

Alta disponibilidad de los servicios en la SGTIC del MEH

Alta disponibilidad de los servicios en la SGTIC del MEH Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT

Más detalles

PRUEBA DE CONOCIMIENTO ESPECÍFICA

PRUEBA DE CONOCIMIENTO ESPECÍFICA CONCURSOS PARA PROVISIÓN DE ENCARGATURAS PRUEBA DE CONOCIMIENTO ESPECÍFICA Tribunal INFORMATICA IDENTIFICACIÓN DE LA/S POSTULACIÓN/ES Denominación Código ENC. DPTO. SOPORTE DE SISTEMAS 5.010.00 PAUTAS

Más detalles

Alta Disponibilidad. SISTEMAS DISTRIBUIDOS Departamento de Sistemas e Informática Escuela de Ingeniería Electrónica FCEIA

Alta Disponibilidad. SISTEMAS DISTRIBUIDOS Departamento de Sistemas e Informática Escuela de Ingeniería Electrónica FCEIA Alta Disponibilidad SISTEMAS DISTRIBUIDOS Departamento de Sistemas e Informática Escuela de Ingeniería Electrónica FCEIA Temario Disponibilidad y performance Tolerancia a Fallas y Alta Disponibilidad Soluciones

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224)

INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224) INGENIERÍA EN SISTEMAS COMPUTACIONALES (ISIC-2010-224) ÁREAS DE CONOCIMIENTO DESCRITAS Lenguajes de Programación. Bases de Datos. Redes de Computadoras. Arquitectura de Computadoras. Programación Web.

Más detalles

Akamai FTP. Descripción del Servicio. Enero 2004

Akamai FTP. Descripción del Servicio. Enero 2004 Descripción del Servicio Enero 2004 Índice de Contenidos Introducción...3 Beneficios Clave...3...4 Arquitectura de la Solución...4 Implementación...5 Informes...5 Servicio de Atención y Asistencia al Cliente...5

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Introducción a REDES LAN E n esta lección, nos introduciremos en el mundo de las redes, también Veremos los gastos que supone montar una red en un espacio, donde

Más detalles

El Producto. Qué es la Ingeniería de Software? Tecnología para construir software Un proceso Un conjunto de métodos Herramientas

El Producto. Qué es la Ingeniería de Software? Tecnología para construir software Un proceso Un conjunto de métodos Herramientas El Producto Qué es la Ingeniería de Software? Tecnología para construir software Un proceso Un conjunto de métodos Herramientas Evolución Primeros años Principios 1960 s orientación batch distribución

Más detalles

Propuestas de Trabajos fin de Máster

Propuestas de Trabajos fin de Máster Propuestas de Trabajos fin de Máster Máster en Ingeniería y Tecnología del Software Curso 2010/2011 Depto. de Lenguajes y Sistemas Informáticos Universidad de Sevilla Título Descripción Tutor La I+D+I

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

ANEXO N 11 PASE A PRODUCCION

ANEXO N 11 PASE A PRODUCCION ANEXO N 11 PASE A PRODUCCION Versión 1.0 84 Tabla de Contenidos 1 Finalidad 86 2 Alcance 86 3 Base legal 86 4 Responsable 86 5 Roles 86 6 Normas generales 87 7 Procedimiento. 88 8 ANEXO 11.1 91 85 1 Finalidad

Más detalles

Introducción HPC. Curso: Modelización y simulación matemática de sistemas. Esteban E. Mocskos (emocskos@dc.uba.ar) Escuela Complutense Latinoamericana

Introducción HPC. Curso: Modelización y simulación matemática de sistemas. Esteban E. Mocskos (emocskos@dc.uba.ar) Escuela Complutense Latinoamericana Curso: Modelización y simulación matemática de sistemas Metodología para su implementación computacional Introducción HPC Esteban E. Mocskos (emocskos@dc.uba.ar) Facultad de Ciencias Exactas y Naturales,

Más detalles

SISTEMAS DE ALMACENAMIENTO

SISTEMAS DE ALMACENAMIENTO SISTEMAS DE ALMACENAMIENTO Estructura de contenidos 2 CONCEPTOS GENERALES DE SISTEMAS DE ALMACENAMIENTO 3 Definiciones previas 4 CLASIFICACIÓN DE LOS SISTEMAS DE ALMACENAMIENTO POR DISPONIBILIDAD DE DATOS

Más detalles

comercio electrónico Antonio Sanz ansanz@unizar.es Comercio Electrónico

comercio electrónico Antonio Sanz ansanz@unizar.es Comercio Electrónico Infraestructuras hardware de comercio Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Objetivos: Continuidad de negocio Redundancia Posibilidad de crecimiento Escalabilidad Índice Redundancia

Más detalles

DISTRIBUCIÓN POR ASIGNATURAS Y DURACIÓN DE LA FORMACIÓN PROFESIONAL. Anexo al contrato de formación profesional

DISTRIBUCIÓN POR ASIGNATURAS Y DURACIÓN DE LA FORMACIÓN PROFESIONAL. Anexo al contrato de formación profesional DISTRIBUCIÓN POR ASIGNATURAS Y DURACIÓN DE LA FORMACIÓN PROFESIONAL Anexo al contrato de formación profesional Empresa formadora: Tutor: Alumno: Ciclo formativo: ADMINISTRATIVO COMERCIAL RAMA DE INDUSTRIA

Más detalles

Los autores del presente documento lo ha publicado bajo las condiciones que especifica la licencia

Los autores del presente documento lo ha publicado bajo las condiciones que especifica la licencia Los autores del presente documento lo ha publicado bajo las condiciones que especifica la licencia Creative Commons Attribution-NonCommercial-ShareAlike 3.0 http://creativecommons.org/licenses/by-nc-sa/3.0/

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

RAID software: mdadm. José Domingo Muñoz Rafael Luengo. Febrero 2013. Fundamentos de Hardware

RAID software: mdadm. José Domingo Muñoz Rafael Luengo. Febrero 2013. Fundamentos de Hardware RAID software: mdadm José Domingo Muñoz Rafael Luengo Fundamentos de Hardware Febrero 2013 1.- Introducción Las causas que pueden provocar la pérdida de información son muy variadas, desde el mal funcionamiento

Más detalles

Proyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA.

Proyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA. Proyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA. Se trata de crear una red P2P sobre la plataforma JXTA, la cual manejará

Más detalles

Figura 1.4. Elementos que integran a la Tecnología de Información.

Figura 1.4. Elementos que integran a la Tecnología de Información. 1.5. Organización, estructura y arquitectura de computadoras La Gráfica siguiente muestra la descomposición de la tecnología de información en los elementos que la conforman: Figura 1.4. Elementos que

Más detalles

Tablas MTBF. Gestión de información para el análisis de averías. Por: Humberto Alvarez Laverde e Ishiro Kuratomi

Tablas MTBF. Gestión de información para el análisis de averías. Por: Humberto Alvarez Laverde e Ishiro Kuratomi Tablas MTBF Gestión de información para el análisis de averías. Por: Humberto Alvarez Laverde e Ishiro Kuratomi Introducción La información en mantenimiento es fundamental, ya que permite conocer el estado

Más detalles

Procedimiento de Paso a Producción de un Sistema Existente

Procedimiento de Paso a Producción de un Sistema Existente SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Paso a Producción de un Sistema Sistema de Gestión de la Seguridad de la Información Código: SSI-10-07.2

Más detalles

Actualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA *

Actualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA * Actualización de las Normas Internacionales para el ejercicio profesional de la Auditoría Interna NIA * * Presentación basada en información publicada por el Instituto de Auditores Internos IIA. NIA: Actualización

Más detalles

Proceso Transaccional

Proceso Transaccional Proceso Transaccional Documento de Construcción Proceso Transaccional 1 Tabla de Contenido Introducción... 2 Diagrama del Proceso... 3 Sub Proceso Transaccional Reserva... 4 Sub Proceso Reporte De Gastos...

Más detalles

Sistemas Operativos. Curso 2016 Procesos

Sistemas Operativos. Curso 2016 Procesos Sistemas Operativos Curso 2016 Procesos Agenda Proceso. Definición de proceso. Contador de programa. Memoria de los procesos. Estados de los procesos. Transiciones entre los estados. Bloque descriptor

Más detalles

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA INTRODUCCIÓN Cuando se habla de alta disponibilidad se habla de los tres nueves (99,999% del tiempo del año funcionando correctamente),

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles