Introducción. Ø La Computación Distribuida, 13/04/15 M.en C. C. Asunción Enríquez Zárate 13

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Introducción. Ø La Computación Distribuida, 13/04/15 M.en C. C. Asunción Enríquez Zárate 13"

Transcripción

1 Introducción Ø La Computación Distribuida, Ø Ø Termino se utiliza indiscriminadamente para referirse a cualquier sistema en el que múltiples agentes autónomos, cada uno con capacidades de cómputo individual, se comunican entre sí y afectan mutuamente su comportamiento. Los agentes, usualmente llamados procesadores, procesos o nodos, pueden ser desde computadoras completas hasta autómatas celulares con capacidad de cómputo y memoria muy limitados que se pueden comunicar mediante mensajes. 13/04/15 M.en C. C. Asunción Enríquez Zárate 13

2 Introducción Ø La Computación Distribuida Ø Ø Referencia a cualquier evento en el cual se maneja un sistema en una red de computadoras y trata de describir las tendencias hacia la funcionalidad distribuida: Ø Ø Ø sistemas distribuidos, procesamiento distribuido, bases de datos distribuidas. Servicios que provee un Sistema de Computación Distribuido. 13/04/15 M.en C. C. Asunción Enríquez Zárate 14

3 Introducción Ø Philip H. Enslow in 1978, atribuye las siguientes propiedades: Ø Está compuesto por varios recursos informáticos de propósito general, tanto físicos como lógicos, que pueden asignarse dinámicamente a tareas concretas. Ø Estos recursos están distribuidos físicamente, y funcionan gracias a una red de comunicaciones. Ø Hay un sistema operativo de alto nivel, que unifica e integra el control de los componentes. 13/04/15 M.en C. C. Asunción Enríquez Zárate 15

4 Introducción Ø Philip H. Enslow in 1978, atribuye las siguientes propiedades: Ø Ø El hecho de la distribución es transparente, permitiendo que los servicios puedan ser solicitados especificando simplemente su nombre (no su localización). El funcionamiento de los recursos físicos y lógicos está caracterizado por una autonomía coordinada. 13/04/15 M.en C. C. Asunción Enríquez Zárate 16

5 Introducción Definición Ø Coulouris Ø Un sistema distribuido es aquel que está compuesto por varias computadoras autónomas conectadas mediante una red de comunicaciones y equipadas con programas que les permitan coordinar sus actividades y compartir recursos 13/04/15 M.en C. C. Asunción Enríquez Zárate 17

6 Introducción Definición Ø Henri Elle Bal Ø Un sistema de computación distribuida está compuesto por varios procesadores autónomos que no comparten memoria principal, pero cooperan mediante el paso de mensajes sobre una red de comunicaciones''. 13/04/15 M.en C. C. Asunción Enríquez Zárate 18

7 Introducción Ø Michael D. Schroeder Ø Ø Ø Todo sistema distribuido tiene tres características básicas Existencia de varias computadoras. Ø En general, cada una con su propio procesador, memoria local, subsistema de entrada/salida y quizás incluso memoria persistente. Interconexión. Ø Existen vías que permiten la comunicación entre las computadoras, a través de las cuales pueden transmitir información. 13/04/15 M.en C. C. Asunción Enríquez Zárate 19

8 Introducción Ø Michael D. Schroeder Ø Estado compartido. Ø Ø Las computadoras cooperan para mantener algún tipo de estado compartido. El funcionamiento correcto del sistema se describirse como el mantenimiento de una serie de invariantes globales que requiere la coordinación de varias computadoras. 13/04/15 M.en C. C. Asunción Enríquez Zárate 20

9 Introducción l Def 1: Se puede definir como una colección de computadoras independientes que el usuario percibe como un solo sistema. l Def 2: Es un sistema en el cual las funciones se reparten por áreas de trabajo diferentes, estas trabajan de forma coordinada para asumir los objetivos que la organización asigna al sistema. 21

10 Introducción 22

11 Objetivos de los u Alto Rendimiento (Performance): Puede utilizarse una red local para distribuir procesos de una tarea entre los nodos de la red, con el fin de aprovechar los recursos de cómputo disponibles (Computación en Clúster y Computación en Malla). u Tolerancia a Fallos: Un ejemplo de ello seria un sistema bancario donde es de gran vitalidad mantener la información replicada, ya que el riesgo de perder información por el fallo de una maquina resulta inaceptable. 23

12 Objetivos de los u Alta Disponibilidad: Aplicada sobre todo para acercar la información al usuario logrando con ello disminuir los tiempos de respuesta, para esta tarea se han propuesto diversas técnicas como: caching, mirroring y peer-to-peer. u Movilidad: Un ejemplo de ello seria mover la información de un usuario entre sus diferentes dispositivos (computadoras, teléfonos móviles, tabletas, etc). 24

13 Objetivos de los u Ubicuidad: Donde las aplicaciones tratan de ofrecer un comportamiento inteligente en función de las necesidades del usuario, la naturaleza y disponibilidad de los recursos, como ejemplo de ello se tiene a las aplicaciones de inteligencia ambiental. Tarea 1.- Definiciones de: caching, mirroring y peer-to-peer. 25

14 Ventajas de los Ventajas respecto a un sistema centralizado: u Bajo costo: Puede estar compuesto de Pc's estándar. u Escalabilidad: Debido a su modularidad. u Flexibilidad: reutilización de máquinas viejas. u Disponibilidad: mediante replicación de recursos. u Ofrecen la posibilidad de paralelismo. u Permiten acceder a recursos remotos.

15 Ventajas de los Ventajas respecto a un sistema en red: u u Uso más eficiente de los recursos (migración). Acceso transparente a los recursos.

16 Ejemplos de S.D. (Búsqueda Web) u Esta tarea hace referencia a los motores de búsqueda que indexen contenidos completos que se encuentran dentro de la WWW (World Wide Web), los cuales abarcan una amplia gama de estilos de información: páginas web, fuentes multimedia y libros escaneados. u Siendo una tarea muy complicada debido a que la web consiste aproximadamente de 63 billones de páginas y un trillón de direcciones web únicas. 28

17 Ejemplos (Juegos en Línea Multi Jugador) u Estos juegos ofrecen una experiencia de inmersión mediante el cual un gran número de usuarios interactúan. u Un ejemplo de ello es el juego EVE, el cual consiste de un universo con cerca de 5,000 sistemas estelares y múltiples sistemas económicos y sociales. Puede soportar 50,000 jugadores simultáneos. u Utiliza una arquitectura cliente-servidor donde una simple copia del estado del mundo es mantenida sobre un servidor centralizado. 29

18 Ejemplos (Juegos en Línea Multi Jugador) Dicho servidor es accedido por programas clientes de las consolas de los jugadores. (Este servidor consiste de una arquitectura clúster compuesta por miles de nodos). u El objetivo de esta arquitectura es asegurarse de una rápida respuesta a través de protocolos de red optimizados. u La carga de trabajo es segmentada en sistemas estelares individuales asignadas a computadoras particulares dentro del clúster. u Siempre tienen cuenta el seguimiento del movimiento de los jugadores entre los sistemas estelares. 30

19 Ejemplos (Comercio Financiero) La industria financiera se ha mantenido a la vanguardia en cuanto a la tecnología de los sistemas distribuidos, tomando como caso particular el acceso en tiempo real a un amplio rango de fuentes de información (La actualización de precios y tendencias, desarrollos económicos y políticos). 31

20 Tareas Tarea 2.- Buscar las especificaciones de la arquitectura de los siguientes : NAPSTER, P2P y SETI. TAREA 3.- Que características tienen los middlewares y buscar ejemplos. 32

21 Retos en los u La industria financiera se ha mantenido a la vanguardia en cuanto a la tecnología de los sistemas distribuidos, tomando como caso particular el acceso en tiempo real a un amplio rango de fuentes de información (La actualización de precios y tendencias, desarrollos económicos y políticos).

22 Retos en los l Middleware: Proporciona un modelo computacional y se aplica a una capa de software que proporciona una abstracción de programación, generando el enmascaramiento de la heterogeneidad de: redes subyacentes, hardware, sistemas operativos y lenguajes de programación. l Extensibilidad: Es la característica que determina si un sistema puede ser extendido y re implementado en diversos aspectos. Se puede determinar por: El grado en el cual se pueden añadir nuevos servicios de compartición de recursos. 34

23 Retos en los l Escalabilidad: Se dice que un sistema es escalable si conserva su efectividad cuando ocurre un incremento significativo en el número de recursos y el número de usuarios. Los problemas que se pueden presentar para la generación de la escalabilidad son: u Control del costo de los recursos físicos. u Control de perdidas de prestaciones. u Prevención de desbordamiento de recursos de software u Cuellos de botella de prestaciones 35

24 Retos en los l Seguridad: La seguridad de los recursos de información tiene tres componentes: confidencialidad, integridad y disponibilidad. La seguridad no solo es cuestión de de ocultar los contenidos de los mensajes sino también consiste en: u u u Autenticar usuarios y recurso Definir roles y patrones de acceso Seguridad física. 36

25 Retos en los Transparencia Transparencia Acceso Ubicación Migración Re asignación Replicación Concurrencia Fallos Descripción Oculta las diferencias en la representación de los datos y como los recursos son accedidos Oculta la ubicación de los recursos Oculta como un recurso puede ser movido a otro lugar Oculta que un recurso puede ser movido a otra ubicación mientras esta en uso Oculta que un recurso es replicado Oculta que un recurso puede ser compar=do Oculta los fallos y la recuperación de un recurso 37

26 Requisitos de diseño l Los sistemas distribuidos en general, permiten que los usuarios accedan a servicios y ejecuten aplicaciones, para ello suelen hacer uso de: u u u u u Redes Hardware de computadoras Sistemas Operativos Lenguajes de programación Implementaciones de diferentes desarrolladores 38

27 Requisitos de diseño Los temas de prestaciones que se deben considerar son las siguientes: u Capacidad de Respuesta (Responsiveness): Cuando esta implicado un servicio remoto, la velocidad a la que se genera la respuesta esta determinada no solo por la carga y prestaciones del servidor y la red si no también por los retardos de todos los componentes de software implicados como: u La Comunicación entre los sistemas operativos u Las Comunicaciones entre procesos u Los servicios (Middleware) 39

28 Requisitos de diseño Es importante tener en cuenta que la transferencia de datos entre procesos y la conmutación del control es relativamente lenta, incluso cuando los procesos residen en la misma maquina. Para obtener buenos tiempos de respuesta, lo sistemas deben estar compuestos de relativamente pocas capas de software y la cantidad de datos transferidos debe ser pequeña. 40

29 Requisitos de diseño Productividad (Throughput): Hace referencia a la rapidez con la que se realiza el trabajo computacional. Esto esta dado por: u Las velocidades de procesamiento u Las tasas de transferencia de datos 41

30 Requisitos de diseño Balance de Cargas Computacionales: Uno de los propósitos de los sistemas distribuidos es permitir que los procesos de servicio evolucionen concurrentemente sin competir por los mismos recursos, de esta manera se pretende aumentar el paralelismo de ejecución y en consecuencia el rendimiento del procesamiento. La principal herramienta utilizada para este propósito es la migración de procesos. La problemática a enfrentar para este aspecto hace referencia a: u Determinar hacia donde enviar una tarea. u Definir que se entiende por carga alta y que se define por carga liviana. 42

31 Requisitos de diseño Calidad de Servicio: Las principales propiedades no funcionales de los sistemas distribuidos que afectan la calidad del servicio experimentado por los clientes y usuarios son las siguientes: u u u Fiabilidad Seguridad Prestaciones Los aspectos de fiabilidad y seguridad son críticos en el diseño de los sistemas. Los aspectos de prestaciones se han definido recientemente en términos de la capacidad de proporcionar las garantías de los datos críticos en el tiempo. 43

32 Requisitos de diseño Uso de Caché y Replicación: Actualmente se están generando nuevos progresos en el diseño de los sistemas distribuidos que tratan de superar los obstáculos mencionados anteriormente mediante el uso de la caché y la replicación. La idea principal es que las copias de los recursos en la caché puedan puedan mantenerse actualizadas cuando se actualiza el recurso en el servidor. 44

33 Requisitos de diseño Aspectos de Fiabilidad: Es crucial no solo en actividades de control y gobierno sino también en muchas aplicaciones comerciales incluyendo las de comercio en Internet. La fiabilidad se puede definir como: u Corrección: Técnicas para comprobar y asegurar la corrección de los programas distribuidos y concurrentes. u Seguridad: Afecta a la necesidad de ubicar los datos y otros recursos sensibles solo en aquellas maquinas equipadas con un método eficaz contra ataques. u Tolerancia a Fallos: Las aplicaciones estables deben continuar correctamente en presencia de fallos de hardware, software y las redes. 45

34 Tipos de Hablando en términos generales se puede hacer una distinción entre dos subgrupos: l Cómputo en Clúster: Consta de una colección de estaciones de trabajo similares (homogéneas) conectadas por medio de una red de área local de alta velocidad (infinidad), cada nodo ejecuta el mismo Sistema Operativo. u Cómputo Grid: Consta de sistemas distribuidos, donde cada uno de ellos podría caer dentro de un dominio administrativo diferente, su principal característica es tanto el hardware como el software y la red de interconexión, pueden tener diferentes características (heterogéneos). 46

35 Tipos de l Computación de alto rendimiento (High Performance Computing -HPC): u u u u Usa supercomputadoras y clusters para resolver problemas de calculo avanzados Comúnmente asociado con la computación usada para la investigación científica. Usado para procesamiento paralelo Sinónimo de supercomputación

36 Tipos de l High-Performance Technical Computing (HPTC): u Aplicaciones de ingeniería de computación tales como: l Dinámica computacional de fluidos l Construcción y verificación de prototipos virtuales. l Simulación y modelos l Tomografía sísmica para aplicaciones de petroquímica. u Aplicación a los negocios para: l Data Warehouses l Procesamiento de transacciones.

37 TOP /04/15 M.en C. C. Asunción Enríquez Zárate 49

38 Tipos de HPL benchmark (High Performance Computing Linpack Benchmark): HPL es un paquete de software que resuelve un sistema lineal denso (al azar) en aritmética de doble precisión (64 bits) sobre computadoras con memoria distribuida. TAREA3.- revisar top500_description

39 Computación de Alto Rendimiento en México Xiuhcoatl forma p a r t e d e l Laboratorio Nacional de Cómputo de Alto D e s e m p e ñ o (LANCAD), integrado por los clústers Kan B a l a m d e l a Universidad Nacional Autónoma de México (UNAM) y Aitzaloa de la Universidad A u t ó n o m a Metropolitana (UAM).

40 Sistemas de Cómputo en Clúster Al menos virtualmente en la computación en clúster se utiliza para la programación en paralelo donde un solo programa de cálculo intensivo corre de forma paralela en múltiples máquinas.

41 Sistemas de Cómputo en Clúster Cada clúster consta de una de una colección de nodos de cómputo y se accede a ellos mediante un solo nodo maestro, siendo este quien manipula la ubicación de los nodos.el nodo Maestro como tal ejecuta el Middleware para la ejecución de programas y la administración del clúster

42 Sistemas de Cómputo en Grid Los sistemas de cómputo basados en Grid tienen un alto grado de heterogeneidad, no se hacen suposiciones de ningún índole con respecto al hardware, Sistemas Operativos, Redes, dominios administrativos, políticas de seguridad, etc.

43 Sistemas de Cómputo en Grid Los sistemas Grid fundamentalmente tratan de: u Reunir recursos de diferentes organizaciones para permitir la colaboración de un grupo de personas o instituciones. u Genera organizaciones de recursos virtuales l Supercomputadoras l Clústers de computadoras l Facilidades de almacenamiento l Bases de datos l Dispositivos especiales de red como telescopios, sensores, etc

44 Arquitectura de los Sistemas de Cómputo en Grid

45 Sincronización l Importancia: La sincronización es de gran importancia para evitar que varios procesos accedan simultáneamente a un recurso compartido, la idea es que cooperen para garantizar a cada uno el acceso exclusivo temporal al recurso

46 Relojes Físicos Es un cristal de cuarzo mecanizado con precisión, cuando este dispositivo se mantiene sujeto a tensión, los cristales del cuarzo oscilan en una frecuencia definida por las características del cuarzo. Existen dos registros asociados a cada cristal, un contador y un mantenedor, Cada cada oscilación disminuye el contador en uno, cuando el contador llega a cero se genera una interrupción y se reinicia a partir del registro mantenedor, De esta manera es posible programar un cronómetro para generar una interrupción (marca de reloj) 60 veces por segundo.

47 Relojes Físicos Tan pronto como se introducen varios CPUs, cada una con su propio reloj, la situación cambia radicalmente, lo cual genera un problema: l Como sincronizarlos entre si? l En Ramanathan y colaboradores (1990) presentan una investigación a fondo acerca de los algoritmos de sincronización de relojes.

48 Algoritmos de Sincronización de Relojes l WWV: Es una estación de radio de onda corta, la cual emite un pulso corto al inicio de cada segundo UTC (Universal Time Coordinated), la presición de WWV es de aproximadamente +- 1 ms. A partir de un receptor se puede calcular el tiempo. Para el caso en que los servidores tengan un dominio de tiempo activo (cierto tiempo pregunta a cada máquina sobre la hora ahí registrada). Basado en las respuestas, calcula el tiempo promedio y les dice a todas las maquinas que adelanten o atrasen sus relojes, según la nueva hora.

49 Relojes Lógicos de Lamport Lamport señaló que la sincronización de relojes no tiene que ser absoluta. Si 2 procesos no interactúan no es necesario que sus relojes estén sincronizados. Generalmente lo importante no es que los procesos estén de acuerdo en la hora, pero sí importa que coincidan en el orden en que ocurren los eventos. Por tanto un reloj lógico de Lamport es un contador software que se incrementa monótonamente, cuyos valores no necesitan tener ninguna relación particular con ningún reloj físico.

50 Relojes Lógicos de Lamport Para sincronizar los relojes lógicos, Lamport definió una relación llamada ocurrencia anterior. Donde la la expresión a -> b (a ocurre antes que b) y significa que todos los procesos coinciden en que ocurre el primer evento a y después el evento b. Lo cual puede conservarse en dos situaciones:

51 Relojes Lógicos de Lamport Si a y b son eventos en el mismo proceso y a ocurre antes de b, entonces a > b es verdadero. Ocurre antes de es una relación transitiva: u Si a > b y b > c, entonces a > c. u Si dos eventos x e y están en procesos diferentes que no intercambian mensajes, entonces x > y no es verdadero, pero tampoco lo es y > x : u Se dice que son eventos concurrentes.

52 Relojes Lógicos de Lamport P1 P2 P3 P1 P2 P3

53 Relojes Lógicos de Lamport Al tiempo 6, el proceso p1 envía el mensaje m1 al proceso p2. El tiempo en que el mensaje demore en llegar depende del reloj de p1. Para el reloj del proceso P2 indica que 16 fue el tiempo en que le tomo en llegar al mensaje. Si el mensaje lleva inscrito el tiempo de inicio 6 el proceso p2 concluirá que le tomo 10 marcas realizar el recorrido. Siendo este valor posible.

54 Relojes Lógicos de Lamport De acuerdo con este razonamiento el mensaje m2 desde p2 hasta p3 se lleva otras 16 marcas. Ahora el mensaje m3 deja al proceso p3 al 60 y llega a p2 al 56, de manera similar el mensaje m4 desde p2 hasta p1 sale en el 64 y llega en el 54, siendo estos valores claramente imposibles. Esta situación es la que debe evitarse.

55 Relojes Lógicos de Lamport La solución de Lamport se deriva a partir de la relación ocurrencia-anterior. Esto es, m3 salio en 60, así que debe llegar en 61 o después. Por tanto cada mensaje lleva el tiempo de envío de acuerdo con el reloj del remitente. Cuando un mensaje llega y el reloj del destinatario muestra un valor anterior al tiempo al que el mensaje fue enviado, el destinatario debe adelantar su reloj para estar una unidad adelante del tiempo de envío.

56 Relojes Lógicos de Lamport En este punto es importante diferenciar tres capas de software distintas: la red, el middleware y una capa de aplicación.

57 Práctica - Relojes Lógicos de Lamport Ejercicio.- Para implementar los relojes lógicos de Lamport cada proceso Pi mantiene un contador local Ci, los cuales se deben actualizar de acuerdo a los siguientes pasos: Antes de ejecutar un evento (es decir, enviar un mensaje a través de la red, entregar un mensaje a una aplicación o algún evento interno) Pi ejecuta Ci <- Ci + 1.

58 Práctica - Relojes Lógicos de Lamport Cuando el proceso Pi envía un mensaje m a Pj, este ajusta el registro de tiempo de m, ts(m) igual a Ci después de haber ejecutado el paso anterior. Una vez que se recibe el mensaje m, el proceso Pj ajusta su propio contador local como Cj <- max{cj,ts(m)} después ejecuta el primer paso y entrega el mensaje a la aplicación.

59 Relojes Lógicos de Lamport P1 P2 P3 P1 P2 P3

60 Algoritmo de Sincronización de Berkeley Este algoritmo pasa por tres fases: u u u El servidor (maestro) es activo, pregunta a cada cliente por su hora. Calcula el promedio, descontando los que están lejos del mismo. Informa a cada cliente como debe cambiar la hora.

61 Algoritmo de Sincronización de Berkeley Estos intercambios de información se realizan a través de paquetes de datos que circulan por la red de interconexión entre las computadoras que se van a sincronizar. Se deben considerar demoras a la hora de evaluar la corrección para sincronizar los relojes. La diferencia entre los relojes será:

62 Algoritmo de Sincronización de Berkeley Práctica 1.- Implementar el algoritmo de Berkeley para sincronizar al menos 3 esclavos y un maestro, para ello es necesario hacer uso de la función date.

63 Esquemas de Multitransmisión En los sistemas distribuidos es posible utilizar la multifunción para localizar una entidad (host), Internet soporta multitransmisión a nivel de red al permitir a los servidores conectarse a un grupo específico de multitransmisión. Cuando el servidor envía un mensaje a una dirección de multitransmisión, la capa de red proporciona un servicio del mejor esfuerzo para enviar dicho mensaje a todos los miembros del grupo.

64 Esquemas de Multitransmisión Entonces es posible usar una dirección de multitranmisión como un servicio general de localización para múltiples entidades. Ejercicio en Clase.- Por ejemplo se puede considerar una empresa en donde cada empleado tiene su propia computadora móvil. Cuando una de estas se conecta a la red local disponible se le asigna una IP de manera automática. Cuando un proceso desea localizar a la computadora A envía una petición ( En donde esta A?). Si A esta conectada responde con su dirección actual.

65 Exclusión Mutua Para los sistemas distribuidos resulta fundamental concurrencia y la colaboración entre diversos procesos. la Esto significa que los procesos necesitarán de acceso simultáneo a los mismos recursos. Para evitar que los accesos concurrentes corrompan los recursos, o que los vuelvan inconsistentes es necesario: u Implementar métodos que garanticen que los procesos tengan acceso mutuamente exclusivo.

66 Exclusión Mutua Los algoritmos distribuidos de exclusión mutua pueden clasificarse en dos diferentes categorías. Las soluciones basadas en token: u u u u Se logra pasando entre los procesos un mensaje especial conocido como token. Solo hay un token conocido y quien lo tenga puede acceder al recurso compartido. Cuando termina, pasa el token al siguiente proceso. Si un proceso tiene el token, pero no esta interesado en acceder al recurso, simplemente lo pasa.

67 Exclusión Mutua Soluciones Basadas en Token Propiedades: Evitan la inanición: Deben garantizar fácilmente que todos los procesos tendrán la oportunidad de acceder a los recursos. Interbloqueo: Diversos procesos se esperan unos a otros para continuar. Inconvenientes: Cuando el token se pierde (debido a que falla el proceso que lo tiene) es necesario iniciar un nuevo proceso distribuido para garantizar la creación de un nuevo token. Es muy importante evitar generar más de un token.

68 Exclusión Mutua - Basada en Permisos l Soluciones basadas en permisos: Un proceso que desea el primer acceso a los recursos requiere el permiso de los otros procesos. Existen diferentes formas de garantizar tal permiso algunas de ellas son: l Un algoritmo Centralizado: Es similar a lo que hace un sistema de un procesador. Se elige un proceso como coordinador, siempre que un proceso desea acceder a un recurso compartido, envía un mensaje de petición al coordinador mencionando el recurso al que desea acceder y solicita permiso.

69 Exclusión Mutua Algoritmo Centralizado Si ningún otro proceso esta accediendo al recurso en ese momento, el coordinador otorga una respuesta en la que otorga el permiso (a). Cuando la respuesta llega, el proceso solicitante puede continuar.

70 Exclusión Mutua Algoritmo Centralizado l Si otro proceso solicita permiso para acceder al recurso. El coordinador sabe que otro proceso se encuentra utilizando el recurso, por lo que no otorga el permiso en (b), el coordinador simplemente se abstiene de responder y bloquea al proceso 2 que esta en espera de una respuesta. l Cuando el proceso 1 termina de usar el recurso, envía un mensaje al coordinador para que libere su acceso exclusivo (c). El coordinador toma el primer elemento de la cola de peticiones aplazadas y le envía un mensaje de autorización.

71 Exclusión Mutua Algoritmo Centralizado l Desventajas del algoritmo centralizado: u u u Si el coordinador falla todo el sistema puede irse abajo. Si los procesos normalmente se bloquean después de hacer una petición no pueden distinguir un coordinador desactivado. Un solo coordinador puede volverse un cuello de botella en cuanto a rendimiento.

72 Exclusión Mutua Algoritmo Descentralizado En este algoritmo se supone que cada recurso tiene n replicas, cada replica tiene su propio coordinador para controlar el acceso de procesos concurrentes. Sin embargo cada que un proceso quiera acceder al recurso, este tendrá que lograr una votación mayoritaria a partir de m > n/2 coordinadores.

73 Exclusión Mutua - Algoritmo Descentralizado Este esquema hace que la solución original centralizada sea menos vulnerable ante las fallas de un solo coordinador. El riesgo que se corre es que un reinicio hará que los permisos otorgados previamente a algunos procesos. En consecuencia, después de su recuperación puede nuevamente otorgar, de manera incorrecta permiso a otro proceso.

74 Exclusión Mutua - Algoritmo Descentralizado l Si suponemos que el recurso se conoce con un nombre único. Se puede decir que la i-esima réplica se le llama nombre-i, la cual se utiliza después de calcular una clave única mediante una función hash. En consecuencia todo proceso puede generar las n claves dado el nombre de un recurso y posteriormente busca al nodo responsable de una réplica. l Si se niega el permiso para acceder al recurso (es decir, un proceso obtiene menos de m votos), desiste durante cierto tiempo y lo intenta más tarde.

75 Exclusión Mutua - Algoritmo Descentralizado Desventajas: El problema de este algoritmo es que si muchos nodos que desean acceder al mismo recurso, ninguno podrá obtener suficientes votos y por lo tanto no podrán utilizar el recurso.

76 Exclusión Mutua Algoritmo Distribuido Este algoritmo requiere un ordenamiento total de todos los eventos del sistema. Es decir, para cualquier par de eventos, tales como los mensajes debe ser inequívoco en cual de ellos realmente ocurre primero. El algoritmo de Lamport es una manera de lograr este orden, ya que se utiliza para proporcionar registros de tiempo para la exclusión mutua distribuida.

77 Exclusión Mutua Algoritmo Distribuido Cuando un proceso desea acceder a un recurso compartido, elabora el mensaje que contiene el nombre del recurso, su número de proceso y el tiempo actual (lógico). Entonces envía un mensaje a todos los demás procesos. Cuando un proceso recibe un mensaje de petición de otro proceso la acción que tome dependerá de su estado con respecto al recurso mencionado en el mensaje. Se deben distinguir tres casos:

78 Exclusión Mutua Algoritmo Distribuido u Si el destinatario no accede al recurso y no desea acceder a el, envía un mensaje de OK al remitente. u Si el destinatario ya cuenta con acceso al recurso, simplemente no responde, en vez de eso, coloca la petición en una cola. u Si el receptor también quiere acceder al recurso, pero aún no lo ha hecho, compara el registro de tiempo del mensaje entrante con el del mensaje que ya ha enviado a todos. El menor gana.

79 Exclusión Mutua El proceso 0 envía a todos una petición con un registro de tiempo 8 mientras que al mismo tiempo el proceso 2 envía a todos una petición con el registro 12. El proceso 1 no esta interesado, de manera que envía un OK a ambos remitentes. Los procesos 0 y 2 entran en conflicto y comparan los registro de tiempo. El proceso 2 pierde de manera que concede permiso a 0 al enviar OK ahora el proceso 0 forma en la cola a la petición de 2 para su posterior procesamiento y acceso al recurso (b). Cuando termina elimina la petición de 2 de su cola y envía un mensaje de OK a 2 permitiéndole el acceso al recurso (c).

80 Exclusión Mutua Por desgracia el único punto de falla que tenia el algoritmo centralizado aquí se sustituye por n puntos de falla. Si alguno de los procesos falla, fallara en responder las peticiones. Lo cual se interpretará como una negativa de permiso, lo que bloqueará todos los intentos posteriores de los procesos para entrar a las regiones críticas.

81 Exclusión Mutua Algoritmo de anillo de token: Genera exclusión mutua de manera determinística. En software un anillo lógico se construye con cada proceso asignado a una posición en el anillo, las posiciones se pueden localizar con el orden numérico de las direcciones de red. No importa cual es el orden lo que importa es que cada proceso sabe cual es el siguiente después de él.

82 Exclusión Mutua Cuando se inicia el anillo al proceso 0 se le asigna un token. El token circula al rededor del anillo desde el proceso k al k + 1. Cuando el proceso adquiere el token de su vecino, verifica si necesita acceder al recurso compartido. Si es así el proceso sigue adelante, hace el trabajo que requiere hacer y libera los recursos. Una vez que ha terminado pasa el token a lo largo del anillo. No esta permitido acceder de inmediato al recurso otra vez mediante el uso del mismo token.

83 Exclusión Mutua u Cuando un proceso decide que quiere acceder al recurso, lo peor que pueda pasarle es que deba esperar a que todos los demás procesos usen el recurso. u Si el token se pierde en algún momento deberá reponerse. Sin embargo es difícil detectar su perdida por que la cantidad de tiempo de uso del token no tiene límites. u También entra en problemas si falla un proceso.

84 Comparación de los Cuatro Algoritmos Algoritmo Mensajes por Entrada/Salida Retraso antes de la entrada (durante el tiempo del mensaje) Problemas Centralizado 3 2 Falla el coordinador Descentralizado 2mk, k = 1,2,... 2 m Innanicion, baja eficiencia Distribuido 2(n - 1) 2(n - 1) Falla de cualquier proceso Anillo de token 1 a 0 a n - 1 Pérdida del token, falla del proceso

85 Tarea Tarea.- Exponer el algoritmo del abusón y el de elección

86 Exclusión Mutua υ Algoritmos de Elección: Muchos algoritmos distribuidos requieren que un proceso actué como coordinador, iniciador o que represente algún papel en especial. En general, no importa que proceso tenga esta responsabilidad, pero alguno tiene que realizarla. Si todos los procesos son exactamente iguales, sin características que los distingan, no hay manera de seleccionar a alguno para que sea el especial

87 Exclusión Mutua υ Por lo tanto se puede utilizar su dirección IP, con la cual los algoritmos de elección intentan localizar al proceso que tenga el número más grande para designarlo como coordinador. υ El objetivo de un algoritmo de elección es garantizar que cuando inicie una elección, esta concluya todos los procesos de acuerdo con el que será el nuevo coordinador.

88 Exclusión Mutua El algoritmo del abusón (bully): Cuando cualquier proceso advierte que el coordinador ya no esta respondiendo peticiones, inicia una elección. Un proceso p, celebra una elección de la siguiente manera: u u u P envía un mensaje de elección a todos los procesos con números superiores. Si ningún proceso responde, P gana la elección y se convierte en el coordinador. Si uno de los procesos superiores responde, toma el mando. El trabajo de P esta hecho.

89 Exclusión Mutua υ En cualquier momento, un proceso puede recibir un mensaje de elección de alguno de sus colegas con número menor. Cuando llega un mensaje de este tipo, el destinatario envía un mensaje de OK de vuelta al remitente para indicarle que esta activo y que tomará el control. υ El destinatario entonces celebra una elección a manos que ya tenga una. Este anuncia su victoria enviando un mensaje a todos los procesos en el que les indica que a partir de ese momento es el coordinador.

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Capítulo IV. INTERBLOQUEO E INANICIÓN

Capítulo IV. INTERBLOQUEO E INANICIÓN Capítulo IV. INTERBLOQUEO E INANICIÓN Interbloqueo: [MAEKAMA] Se define como el bloqueo permanente de un conjunto de procesos que compiten por los recursos del sistema o bien se comunican unos con otros.

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Resumen

Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Resumen Implementación de algoritmos genéticos paralelos de grano burdo en redes locales de computadoras. Arturo Gómez Cortés y Raúl Leal Ascencio ITESO, Guadalajara Resumen El presente trabajo describe una arquitectura

Más detalles

TRABAJO COOPERATIVO EN ROBOTS

TRABAJO COOPERATIVO EN ROBOTS SEMINARIO Diseño y construcción de microrrobots TRABAJO COOPERATIVO EN ROBOTS Autor: Luis De Santiago Rodrigo 3º Ingeniería de Telecomunicación 1.-ÍNDICE E INTRODUCCIÓN Éste trabajo pretende ser una pequeña

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Porqué Nemetschek cambió su sistema de protección de software a NemSLock?

Porqué Nemetschek cambió su sistema de protección de software a NemSLock? Preguntas acerca de NemSLock (Nemetschek Software Lock) Preguntas frecuentes de soporte técnico (FAQ) Categoría: Technik->Licencias Programas: Allplan 2015 Allplan 2014 Allplan 2013 Allplan 2012 Allplan

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Sistemas. Distribuidos

Sistemas. Distribuidos Sistemas Distribuidos a los Sistemas Distribuidos Lima, enero 2009 Ing Roberto Montero Flores pcsirmon@upc.edu.pe Pag. 1 AGENDA A) Definiciones B) Utilización Internet Intranet Computación n móvilm C)

Más detalles

Sistema de Provisión Centralizada CPS

Sistema de Provisión Centralizada CPS Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de

Más detalles

MANTENIMIENTO Y SOPORTE

MANTENIMIENTO Y SOPORTE MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

SISTEMAS OPERATIVOS AVANZADOS

SISTEMAS OPERATIVOS AVANZADOS SISTEMAS OPERATIVOS AVANZADOS TEMA 3 CLAVE: MIS 204 PROFESOR: M.C. ALEJA DRO GUTIÉRREZ DÍAZ 3. PROCESOS CONCURRENTES 3.1 Conceptos de programación concurrente 3.2 El problema de la sección crítica 3.3

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE 2009 TOLERANCIA A FALLOS

Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE 2009 TOLERANCIA A FALLOS Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS INTRODUCCIÓN Clusters cada vez más grandes y complejos. Tiempo de cómputo ininterrumpidos cada vez más largos. Componentes trabajando cerca

Más detalles

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA 4 1.1 Situación problemática En la actualidad el Instituto Nacional Isidro Menéndez, la mayoría de procedimientos son realizados de forma manual lo cual trae como consecuencia

Más detalles

Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases

Diagramas del UML. A continuación se describirán los diagramas más comunes del UML y los conceptos que representan: Diagrama de Clases El UML está compuesto por diversos elementos gráficos que se combinan para conformar diagramas. Debido a que el UML es un lenguaje, cuenta con reglas para combinar tales elementos. La finalidad de los

Más detalles

Int. a las ciencias computacionales

Int. a las ciencias computacionales Int. a las ciencias computacionales Representación grafica de cómo se encuentran conectados los ordenadores (nodos) en una red. Es la forma en que esta diseñada la red, bien FISICAMENTE (rigiéndose de

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Tienda Virtual Synergy (Parte 2)

Tienda Virtual Synergy (Parte 2) Tienda Virtual Synergy (Parte 2) El catálogo electrónico de productos es la base de toda la aplicación por lo que siempre será necesario instalarlo. Los siguientes dos módulos (tienda virtual y módulo

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

MANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce

MANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce MANUAL PARA CREAR USUARIOS Guía para crear, desactivar e inmovilizar Usuarios de Salesforce Última modificación: marzo 2015 INDICE 1. INTRODUCCIÓN... 2 Acerca de los Usuarios de Salesforce... 2 2. CÓMO

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

Conclusiones. Particionado Consciente de los Datos

Conclusiones. Particionado Consciente de los Datos Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser

Más detalles

INTEGRACIÓN HERMES POSITRÓN

INTEGRACIÓN HERMES POSITRÓN INTEGRACIÓN HERMES POSITRÓN 1. SOFTWARE CENTRAL - HERMES La aplicación Hermes es una herramienta para el control de tráfico interurbano, túneles y para el mantenimiento de equipos de carretera. Todo el

Más detalles

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales

Más detalles

Vicerrectorado de Investigación Oficina de Patentes y Valorización

Vicerrectorado de Investigación Oficina de Patentes y Valorización TITULO PANELES INFORMATIVOS INTERACTIVOS ABSTRACT: Investigadores de la Universidad de Castilla La Mancha desarrollan aplicativos de interacción móvil. Básicamente, partiendo de espacios, zonas, o paneles

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO OBJETO. El presente Documento de Especificaciones Técnicas tiene por objeto establecer los requisitos que debe cumplir el proceso de Atención

Más detalles

copia no controlada ACUERDO DE SERVICIO Sistemas-Gestión de los Servicios Informáticos AS-T-01 Rev. 46 1. OBJETIVO

copia no controlada ACUERDO DE SERVICIO Sistemas-Gestión de los Servicios Informáticos AS-T-01 Rev. 46 1. OBJETIVO Páginas 1 de 10 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES Ciclo Formativo: Módulo: Desarrollo de Aplicaciones Informáticas Análisis y Diseño Detallado de Aplicaciones Informáticas de Gestión Unidad de Trabajo 10: GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

UNIVERSIDAD ESTATAL DE MILAGRO

UNIVERSIDAD ESTATAL DE MILAGRO UNIVERSIDAD ESTATAL DE MILAGRO TRABAJO DE INVESTIGACION DE BASE DE DATOS TEMA: SISTEMAS DISTRIBUIDOS NOMBRE: ANGEL SAUL NOBOA BARRENO PROFESOR: ING. RICHARD RAMIREZ CURSO: 6 To SEMESTRE C SISTEMAS DISTRIBUIDOS

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información, por otro

En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información, por otro CAPITULO 5 TEORIA SOBRE ANALISIS Y DISEÑO DE SISTEMAS DE INFORMACION En este capítulo se describe las herramientas, así como los procesos involucrados en el análisis y desarrollo de sistemas de información,

Más detalles

Modelos de los sistemas distribuidos. Jorge Iván Meza Martínez jimezam@gmail.com

Modelos de los sistemas distribuidos. Jorge Iván Meza Martínez jimezam@gmail.com Modelos de los sistemas distribuidos Jorge Iván Meza Martínez jimezam@gmail.com Especialización en Gestión de Redes de Datos Universidad Nacional de Colombia Sede Manizales 1/36 Contenidos Modelo arquitectónico

Más detalles

CAPITULO VI ESTRATEGIAS DE OUTSOURCING

CAPITULO VI ESTRATEGIAS DE OUTSOURCING CAPITULO VI ESTRATEGIAS DE OUTSOURCING Cuando una compañía decide llevar a cabo un proceso de outsourcing debe definir una estrategia que guíe todo el proceso. Hay dos tipos genéricos de estrategia de

Más detalles

Servicio de Firma Electrónica Remota sobre Dispositivo Seguro Centralizado (SSCD)

Servicio de Firma Electrónica Remota sobre Dispositivo Seguro Centralizado (SSCD) Servicio de Firma Electrónica Remota sobre Dispositivo Seguro Centralizado (SSCD) 1 2 Título del documento: Servicio de Firma Electrónica Remota sobre SSCD Nombre del fichero: Servicio Firma Electronica

Más detalles

Asistente Liberador de Espacio. Manual de Usuario

Asistente Liberador de Espacio. Manual de Usuario 1 Manual de Usuario 2 Introducción...3 Qué es el?...3 Propósito de la aplicación...3 Precauciones y recomendaciones al momento de usar el Asistente...3 Cuándo se abre o cierra el Asistente?...4 Conceptos

Más detalles

LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO.

LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO. GUÍA DE USO DE LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO. Requisitos

Más detalles

Comentarios de introducción al Procedimiento de Compras Como apuntábamos en los capítulos iniciales, uno de los pilares en los que se apoya nuestro sistema de la calidad es el producto entregado a nuestros

Más detalles

BASES DE LA CATEGORÍA RASTREADORES DE LÍNEA DESCRIPCIÓN: (REVISAR ANTES EL DOCUMENTO INFORMACIÓN GENERAL)

BASES DE LA CATEGORÍA RASTREADORES DE LÍNEA DESCRIPCIÓN: (REVISAR ANTES EL DOCUMENTO INFORMACIÓN GENERAL) BASES DE LA CATEGORÍA RASTREADORES DE LÍNEA DESCRIPCIÓN: (REVISAR ANTES EL DOCUMENTO INFORMACIÓN GENERAL) El concurso denominado ROBOTS RASTREADORES DE LINEA, consiste en la creación de un robot autónomo

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

ANEXO XII. Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes. ANEXO XII I. IDENTIFICACIÓN DEL CERTIFICADO DE PROFESIONALIDAD Denominación: Administración y programación en sistemas de planificación de recursos empresariales y de gestión de relaciones con clientes.

Más detalles

Capítulo 9 Redes y Teleinformática 9.1 Introducción

Capítulo 9 Redes y Teleinformática 9.1 Introducción 9.1 Introducción El objetivo principal de una red consiste en "compartir recursos", es decir, que todos los programas, datos y equipos estén disponibles para cualquiera de la red que así lo solicite, sin

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

Estimado usuario. Tabla de Contenidos

Estimado usuario. Tabla de Contenidos Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente

Más detalles

Manual etime para supervisores

Manual etime para supervisores Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

Figura 4.1 Clasificación de los lenguajes de bases de datos

Figura 4.1 Clasificación de los lenguajes de bases de datos 1 Colección de Tesis Digitales Universidad de las Américas Puebla Romero Martínez, Modesto Este capítulo describen los distintos lenguajes para bases de datos, la forma en que se puede escribir un lenguaje

Más detalles

Unidad II: Administración de Procesos y del procesador

Unidad II: Administración de Procesos y del procesador Unidad II: Administración de Procesos y del procesador 2.1 Concepto de proceso Un proceso no es más que un programa en ejecución, e incluye los valores actuales del contador de programa, los registros

Más detalles

LINEAMIENTOS BASICOS PARA EL DISEÑO Y ESTABLECIMIENTO DE SISTEMAS DE ALERTA TEMPRANA Juan Carlos Villagrán De León CIMDEN-VILLATEK, Guatemala

LINEAMIENTOS BASICOS PARA EL DISEÑO Y ESTABLECIMIENTO DE SISTEMAS DE ALERTA TEMPRANA Juan Carlos Villagrán De León CIMDEN-VILLATEK, Guatemala LINEAMIENTOS BASICOS PARA EL DISEÑO Y ESTABLECIMIENTO DE SISTEMAS DE ALERTA TEMPRANA Juan Carlos Villagrán De León CIMDEN-VILLATEK, Guatemala En el contexto de los desastres naturales, los Sistemas de

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015

CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015 v.01 CICLO FORMATIVO: MANTENIMIENTO ELECTROMECÁNICO MÓDULO: MONTAJE Y MANTENIMIENTO DE LÍNEAS AUTOMATIZADAS CURSO: 2014-2015 Duración: 190 HORAS Lugar: AULA 232 OBJETIVOS: La formación del módulo contribuye

Más detalles

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Descripción y alcance del servicio INTERNET NEGOCIOS IPLAN 1. Introducción El servicio INTERNET NEGOCIOS provee una conexión a Internet permanente, simétrica, de alta confiabilidad, seguridad y velocidad.

Más detalles

Base de datos relacional

Base de datos relacional Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar

Más detalles

Curso Internet Básico - Aularagon

Curso Internet Básico - Aularagon Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

LA METODOLOGÍA DEL BANCO PROVINCIA

LA METODOLOGÍA DEL BANCO PROVINCIA 20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero

Más detalles

Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE

Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE OBJETIVOS Aprender el manejo de entrada/salida con ficheros

Más detalles

Versión 10 Fecha de Elaboración: 21/10/2015 Página 1 de 8

Versión 10 Fecha de Elaboración: 21/10/2015 Página 1 de 8 21/10/2015 Página 1 de 8 1. OBJETIVO Definir las responsabilidades y los requisitos para planificar y realizar las auditorías, establecer los registros e informar resultados, con el fin de determinar si

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web: POLÍTICA DE COOKIES En cumplimiento de lo dispuesto en el artículo 22.2 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI- CE), le informamos

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS

PROGRAMACIÓN ORIENTADA A OBJETOS PROGRAMACIÓN ORIENTADA A OBJETOS Clase 1. Introducción Profesor: Diego Sánchez Gómez Introducción a la programación orientada a objetos 1. Introducción a la programación orientada a objetos 2. Las clases

Más detalles

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION

PROCEDIMIENTO VERSION: 03 ELABORACION Y CONTROL DE DOCUMENTOS PROCESO DE PLANIFICACION DEL SISTEMA INTEGRADO DE GESTION PAGINA: 1 de 14 1 OBJETIVO Establecer las disposiciones para la elaboración, revisión, aprobación, actualización, distribución y preservación de los documentos del Sistema Integrado de Gestión (CALIDAD-

Más detalles

INGENIERÍA EN COMPUTACIÓN Reglamento para la realización de la Práctica Profesional Supervisada

INGENIERÍA EN COMPUTACIÓN Reglamento para la realización de la Práctica Profesional Supervisada INGENIERÍA EN COMPUTACIÓN Reglamento para la realización de la Práctica Profesional Supervisada 1. INTRODUCCIÓN Según lo establecido en la Resolución 786/09 del Ministerio de Educación de la Nación, los

Más detalles

DATOS IDENTIFICATIVOS:

DATOS IDENTIFICATIVOS: DATOS IDENTIFICATIVOS: 1. Título del Proyecto Sistema Web de Planificación y Seguimiento de Actividades ECTS 2. Código del Proyecto 28_UCO_106031 3. Resumen del Proyecto MEMORIA DE LAS ACCIONES DESARROLLADAS.

Más detalles

4. Base de datos XML nativa: Marklogic

4. Base de datos XML nativa: Marklogic 4. Base de datos XML nativa: Marklogic XML ha ganado con el paso de los años protagonismo a la hora de trabajar con la información. Su lenguaje fuertemente tipado permite la comunicación entre distintas

Más detalles

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B 141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

1. Liderar equipos. Liderazgo

1. Liderar equipos. Liderazgo Liderazgo Índice Para empezar... 3 Los objetivos... 4 Entramos en materia... 5 1.1 Aprender a ser líder... 5 1.2 Tipos de líder... 6 1.3 Estilos de dirección... 7 1.4 Características del líder... 8 1.5

Más detalles