Índice de la memoria UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) ÍNDICE DE LA MEMORIA. Parte I Memoria...

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Índice de la memoria UNIVERSIDAD PONTIFICIA COMILLAS ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) ÍNDICE DE LA MEMORIA. Parte I Memoria..."

Transcripción

1 ÍNDICE DE LA MEMORIA Índice de la memoria Parte I Memoria...2 Capítulo 1 Introducción Situación económica del mercado de las Telecomunicaciones La relevancia en la publicidad La importancia de la escalabilidad y tolerancia a fallos El estándar IP Multimedia Subsystem (IMS)...8 Capítulo 2 Estado del Arte LlamaGratis de Ethervoice Consideraciones Técnicas Conclusión VoodooVox Consideraciones Técnicas y Conclusión Capítulo 3 Tecnologías usadas Bases de Datos Relacionales Propiedades ACID Atomicity Consistency Isolation Durability MySQL MyISAM Características Conclusión InnoDB Características Conclusión I

2 ÍNDICE DE LA MEMORIA PostgreSQL Características Conclusión Bases de Datos No-Relacionales Ventajas Escalabilidad Horizontal Sin esquema de datos Latencia Almacenamiento masivo de información y Data Mining Conclusión Tipos de bases de datos NoSQL Caches de memoria Almacenamiento Key-Value Bases de datos de Grafo Almacén de Documentos Bases de datos columnares Análisis de bases de datos NoSQL Cassandra Modelo de datos Escalabilidad Consistencia de datos Usuarios HBase Modelo de datos Escalabilidad Consistencia de datos Usuarios MongoDB Modelo de datos Escalabilidad Consistencia de datos Usuarios CouchDB Modelo de datos Escalabilidad Consistencia de datos Memcache II

3 ÍNDICE DE LA MEMORIA Modelo de datos Escalabilidad Consistencia de datos Usuarios Redis Modelo de datos Escalabilidad Consistencia de datos Usuarios Tokyo Cabinet Modelo de datos Escalabilidad Consistencia de datos Riak Modelo de datos Escalabilidad Consistencia de datos Project Voldemort Modelo de datos Escalabilidad Consistencia de datos Proxy SIP SIP Media Aplication Server Servidores SIP Probados Asterisk FreeSWITCH Yate Callweaver Descripcion de las prueba de capacidad Objetivos Equipos y software usado Prueba de Carga Máxima Prueba de Carga de Aplicación Resultados Prueba de Carga Máxima Tabla de resultados de comparative de utilizacion de CPU III

4 ÍNDICE DE LA MEMORIA Tabla de resultados de comparativa de Calidad subjetiva Gráfico de resultados de utilización de CPU Grafico de resultados de Calidad subjetiva de Llamada Conclusiones Prueba de Carga Máxima Web development framework Django Ruby on Rails Lift Capítulo 4 Alcance del Proyecto Objetivos Cumplimiento del estándar IMS para Aplication Servers Utilización del protocolo SIP para la recepción de llamadas Utilización de los CODECS G729A, G711 ULaw, G711 ALaw y GSM a través de RTP Utilización de RADIUS o DIAMETER para contabilizar la sesión Conexión por Ethernet Uso de la validación del HSS Escalabilidad y tolerancia a fallos Servicio de Publicidad contextual en llamadas Justificación Metodología Capítulo 5 Módulos Ad Ranking Engine Modelo Lógico del Ad Ranking Engine Modelo Físico del Ad Ranking Engine Diseño del sub-modulo Rank Sorter Clasificación de Prefijos Algoritmo de Ranking Ranking Tags Colocando Tags a Llamadas Consulta de Anuncios Disponibles Selección del anuncio a utilizar Procesamiento del anuncio IV

5 ÍNDICE DE LA MEMORIA 5.2 Ad Playback Interface Modelo Lógico de Ad Playback Interface Script AGI Python adwave.py Modelo Físico del Ad Playback Interface Storage Subsystem Librería Python para acceder a Cassandra Librería Python para acceder a Redis Management, Billing and Reporting Modelo Lógico del módulo MBR Modelo Físico del módulo MBR Capítulo 6 Resultados y análisis de rendimiento Análisis de Rendimiento Tabla de Resultados Gráfico de resultados Conclusiones Capítulo 7 Conclusiones y trabajo futuro Conclusiones Trabajo Futuro Data Mining Interfaz Administrativa Sistema de Gestión de Servidores Automático Sistema de aprovisionamiento de Servidores automático Problemática Capítulo 8 Bibliografía Capítulo 9 Anexos Como configurar correctamente el sistema operativo CentOS Linux Configurar Aceso remoto usando Fabric Configurar Firewall Determinar si el CPU es de 64 bits Corregir problemas con la tarjeta ethernet de Dell Resolver problemas con clonación V

6 ÍNDICE DE LA MEMORIA Preparar Backups del sistema operativo Acceder por ssh sin contraseña Recuperar contraseña root Actualizar NTP Benchmarking Configurar la red Añadir PAE (Phyisical Address Extension) Aumentar el limite de descriptores de archivos abiertos Aumentar el limite de puertos abiertos Monitoreo Configurar servidores de correo Configurar apt Instalar paquetes Basicos Instalar herramientas de monitoreo Instalar ODBC Modificar el kernel para VoIP Instalar PHP Instalar MySQL Instalar Asterisk 1.6 desde Codigo Fuente Configurar Asterisk Aumentar limite en RTP.conf Instalar codec G729 codec Nelahem Xeon 5400 Core 2 duo Xeon 5400 Core2 Dual Core 32 bit Comprobar que funciona Instalar Drivers de Sangoma Wanpipe Instalar el firmware mas reciente OpenSIPS Instalar desde Paquetes de distribucion Instalar OpenSIPS desde el código Fuente Configurar OpenSIPS Instalar OpenSIPS control web Instalando Java Instalando MySQL JDBC driver VI

7 ÍNDICE DE LA MEMORIA 9.7 Instalando Glassfish VII

8 ÍNDICE DE FIGURAS Índice de figuras Ilustración Ilustración Ilustración Ilustración Ilustración Ilustración Ilustración Ilustración Ilustración Ilustración Ilustración Ilustración Ilustración Ilustración Ilustración Ilustración Ilustración Ilustración Ilustración Ilustración VIII

9 Índice de tablas Tabla Tabla Tabla Tabla Tabla Tabla Tabla Tabla Tabla Tabla

10 Parte I MEMORIA - 2 -

11 Capítulo 1 INTRODUCCIÓN 1.1 SITUACIÓN ECONÓMICA DEL MERCADO DE LAS TELECOMUNICACIONES La telefonía está en proceso de comoditizacion [GAJJ10]. Al igual que la electricidad o el acceso a internet, las comunicaciones telefónicas dejaran de tener un valor intrínseco. En los últimos 10 años, el precio medio por minuto interprovincial en España ha bajado de 60 céntimos de euro el minuto a pagar una tarifa plana de 10 a 15 euros para poder llamar cualquier número de minutos. Las llamadas a y desde móviles también han sufrido una importante reducción, cayendo casi un 12% en un solo año, del 2008 al Además, cada vez se regulan y eliminan los nichos lucrativos como el roaming [EURO09]. En un mercado donde el producto vendido es un commodity hay que buscar fuentes alternas de financiación. Al igual que Google, que provee servicios de búsqueda gratuitamente (un servicio commodity ) pero se financia a través de los anuncios que muestran en sus páginas, las empresas de telefonía deben encontrar formas de conseguir ingresos adicionales fuera de su negocio principal. Actualmente las empresas de telefonía móvil están centradas en servicios de valor añadido, como internet, personalización, juegos, música [ECON10]. Una posible fuente de financiación es colocar anuncios en las llamadas telefónicas. 1.2 LA RELEVANCIA EN LA PUBLICIDAD La industria de la publicidad está sufriendo una revolución gracias a internet, y el cambio de modelo es debido a la relevancia de los anuncios [ECON06]. En la - 3 -

12 publicidad tradicional, los anuncios se mostraban a todos, asumiendo que un grandísimo porcentaje de los impactos publicitarios serian inútiles ya que no tendrían ningún interés para el que lo recibe. La eficacia de los anuncios por internet es mucho mayor, ya que los impactos son medibles, y hay cierta información de la persona que recibe el impacto que te permite mostrar anuncios que tengan más posibilidades de interesarle. Las empresas de telefonía tienen mucha información que permite personalizar los anuncios y de esta forma, hacer que los impactos sean muy valiosos para los anunciantes. De hecho la posibilidad de personalización y por tanto el valor de los anuncios es todavía mayor que la que tiene los anuncios por internet, incluyendo los de Google, ya que Google solo cuenta con el texto de las búsquedas que utilizas para emparejarlo con anuncios. Los operadores de telefonía tienen una cantidad inmensa de datos sobre los usuarios. Para hacer el análisis de dos datos que los operadores de telefonía tienen de sus usuarios y como afectarían estos a la relevancia de los anuncios mostrados, he dividido los datos en dos categorías: Los datos estáticos son aquellos que cambian poco a lo largo del tiempo. Edad, sexo, dirección donde vive, y destinos más llamados son algunos ejemplos de datos estáticos. La relevancia de los datos estáticos para mostrar un anuncio u otro es relativamente constante a lo largo del tiempo, con lo que se puede calcular de antemano. Los datos dinámicos es información efímera, que solamente es validad en el transcurso de una llamada particular. El ejemplo más claro de dato dinámico es el número al que se llama. Sabiendo el número al que se llama, se puede saber en qué país o ciudad se encuentra el destinatario. Otro dato dinámico es la posición en la que se encuentra la persona que llama. Esta posición se consigue triangulando las distintas antenas de telefonía móvil que han usado los clientes para hacer la llamada, o por geo-localización utilizando el GPS que tienen la mayoría de los teléfonos móviles

13 1.3 LA IMPORTANCIA DE LA ESCALABILIDAD Y TOLERANCIA A FALLOS La escalabilidad es la propiedad de un sistema o proceso que indica su habilidad de procesar volúmenes crecientes de trabajo de forma correcta. La escalabilidad de un sistema no es un valor absoluto, un sistema será escalable si cumple con los requisitos necesarios de rendimiento en cada caso. Estos requisitos dependen del sistema en cuestión pero pueden estar relacionados al número de usuarios que soporta el servicio o las transacciones por segundo. Para servicios de telefonía la escalabilidad se define en términos de llamadas simultáneas. Los equipos de telefonía definen el número máximo de llamadas simultáneas que son capaces de procesar cumpliendo con la calidad de servicio mínima requerida. La calidad de servicio (expresada como QoS Quality of Service [ITU_08]) se mide principalmente en el nivel tolerable del jitter, latencia y calidad subjetiva de voz. Un sistema de telefonía es escalable si puede fácilmente incrementar el número de llamadas por segundo que es capaz de manejar manteniendo el jitter y la latencia bajos y con una calidad de voz aceptable (comúnmente referido como Toll quality (ITU_92)). Los métodos para conseguir escalabilidad en general se puede dividir en dos grandes categorías: escalabilidad horizontal y escalabilidad vertical. La escalabilidad vertical se basa en añadir más potencia de cálculo a una misma máquina. Se consigue añadiendo más procesadores a la máquina, más discos duros o discos duros más rápidos al arraya RAID o añadiendo más memoria al servidor. Es necesario que la aplicación pueda tomar ventaja de este tipo de escalabilidad, por ejemplo las aplicaciones deben ser multihilo para poder utilizar más de un procesador. Este tipo de escalabilidad suele ser fácil de implementar porque solamente requiere comprar equipos más potentes, pero al mismo tiempo puede ser más costosa, ya que el coste de los equipos aumenta de forma exponencial mientras que su rendimiento aumenta de forma lineal

14 La escalabilidad horizontal se basa en distribuir la aplicación entre varias máquinas. Introduce muchísimas complejidades al diseño software, ya que hay que tomar en cuenta todas las dificultades de los sistemas distribuidos, donde los procesos no tienen acceso a la misma memoria compartida. De esta forma la única manera que los procesos se pueden comunicar es a través de mensajes. La tolerancia a fallos es la propiedad de un sistema de continuar funcionando cuando uno de sus componentes falla. La tolerancia a fallos se suele obtener con redundancia, teniendo componentes que no son utilizados hasta que falla el componente primario. Esta fórmula se le llama cold backup o cold standby porque el componente que esta de respaldo solamente funciona cuando deja de funcionar el sistema primario. También existe el método de tolerancia a fallos de llamado hot standby donde el componente redundante está activamente recibiendo su parte correspondiente del trabajo del sistema, y si falla un componente el trabajo se distribuye entre los demás sistemas. Ambos métodos de redundancia se pueden hacer a nivel de componentes (típicamente referido como redundancia hardware ) o a nivel de sistema, referido como redundancia software. Un array de discos duros en RAID 1 es un ejemplo de hot standby de redundancia hardware, donde si falla un disco duro, el sistema puede seguir funcionando debido a que otro disco duro del array tiene su misma información. La telefonía es un servicio crítico, donde no se toleran fallos de servicio [MUND03]. Los proveedores de equipos de telefonía tienen un requisito mínimo de Five nine s availability (disponibilidad de cinco nueves). Esto quiere decir que sus equipos estarán disponibles a dar servicio el % del tiempo. Este nivel de disponibilidad y tolerancia a fallos actualmente obtiene a través del hardware. Los equipos de vendedores de centrales telefónicas tradicionales como Lucent (antiguamente AT&T Equipment Division), Alcatel, Ericsson, Siemens o Cisco utilizan hardware extremadamente especializado y redundante en todos los niveles. Este hardware hecho a medida es extremadamente caro. Los precios mínimos para una central de telefonía básica de poca capacidad rondan los varios millones de dólares. Además de los costes de adquisición, hay que tomar en cuenta los costes de mantenimiento, ya que al ser hardware tan específico - 6 -

15 solamente técnicos de la casa matriz pueden hacer el mantenimiento necesario, o cambiar las piezas que inevitablemente se estropean. El coste de los equipos necesarios para dar servicios de telefonía es una barrera de entrada importante que hay en el mercado de las telecomunicaciones. Sin embargo, hardware de diseño específico no es la única forma de obtener un diseño redundante. Los avances en la arquitectura de sistemas y diseños de software [HANM07] han hecho surgir muchas empresas y proyectos que utilizan gran cantidad de equipos normales y todo el sistema de redundancia se hace en el software. Una de las empresas más conocidas que utiliza este sistema de escalabilidad y redundancia es Google. Google reparte las consultas que recibe entre muchas maquinas, y cualquiera de ellas puede fallar sin que eso afecte la calidad del servicio. Simplemente reduciría ligeramente la capacidad máxima del sistema. Mientras siempre haya capacidad sobrante, este sistema consigue unos niveles de escalabilidad y redundancia mayor que cualquier sistema basado en hardware o escalabilidad vertical [BARR09]. Este sistema de escalabilidad basado en clústeres de máquinas normales, varias ventajas sobre la escalabilidad basada en hardware especifico. La capacidad de crecimiento es prácticamente ilimitada, y la inversión en hardware es muy baja. Gran parte del software utilizado para crear estos clústeres es software libre de código abierto, con lo que también hay un ahorro en licencias de software. Sin embargo, con este tipo de sistemas, siempre habrá que crear software específico, ya que todavía no está suficientemente extendida la creación de este tipo de sistemas y hay grandes lagunas en el software disponible. Aunque la arquitectura del sistema es conocida y expuesta en proyectos disponibles al público como The Datacenter as a Computer: An Introduction to the Design of Warehouse-Scale Machines de los trabajadores de Google Luis André Barroso y Urs Hölzle [BARR09], la inmensa cantidad de máquinas que se llegan a usar. La conocida web social Facebook ha declarado que añade maquinas a nivel de racks completos (gigaom, 2010). La inmensa cantidad de máquinas que se utilizan en este tipo de sistemas crea problemas en algunas de las cosas más sencillas, como - 7 -

16 gestión de inventario o recolección de logs, que se convierten en problemas debido simplemente al gran volumen de información que procesan. Aunque Facebook y otras grandes empresas del sector han puesto disponibles al público varios proyectos de código abierto que han sido desarrollado para solucionar algunos de estos problemas (véase Scribe, plataforma para recolección de logs masivos, o Cassandra, sistema de gestión de datos escalable), todavía hay muchas requisitos en las que hay que programar o desarrollar soluciones propias, ya que no hay solución en el mercado. 1.4 EL ESTÁNDAR IP MULTIMEDIA SUBSYSTEM (IMS) El estándar IP Multimedia Subsystem (abreviado IMS) es un estándar diseñado por el 3rd Generation Partnership Project (3GPP) para la convergencia de servicios móviles. El 3GPP es una organización creada para unificar los estándares de telefonía móvil 3G, pero que ha evolucionado y en estos momentos crea los reportes y especificaciones técnicas para las futuras tecnologías de telefonía móvil. IMS es su estándar que gestiona la arquitectura global de comunicaciones de un operador de telefonía móvil, utilice este GSM, 3G, LTE o cualquier otra tecnología inalámbrica [BERT07]

17 El estándar IMS tiene la figura de un Aplication Server 1 (AS) en la red (ver Ilustración 1). El AS permite introducir cualquier servicio en la red de telecomunicaciones del operador, y además, el estándar especifica cómo debe comunicarse con el resto del sistema. Por lo tanto, especifica como enviar la información de sesión, como recibir, procesar y devolver las llamadas, que protocolos usar para la señalización y para la voz, y a que información tendrá acceso el AS para poder proveer sus servicios. Ilustración 1 1 Los Aplication Servers son los encargados de proporcionar servicios de valor añadido a las redes de telefonía regidas por el estándar IMS. Hay más información disponible sobre los Aplication Servers en la sección SIP Media Aplication Server en la página

18 El objetivo de este proyecto es crear un Aplication Server compatible con IMS que permita introducir publicidad en llamadas telefónicas. Esta publicidad debe ser contextual, y debe ser relevante a la información estática y dinámica que se tenga del cliente que hace la llamada. El Aplication Server debe tener una arquitectura escalable y tolerante a fallos, como ya se ha expuesto. En la figura Ilustración 2 se puede observar donde encaja AdWave, como servidor de aplicaciones IMS en un entorno IMS simplificado. Ilustración

19 Capítulo 2 ESTADO DEL ARTE Actualmente existen pocos proyectos conocidos al público que funcionan de forma parecida a AdWave. Debido a esta situación, se ha optado por buscar los proyectos más parecidos LLAMAGRATIS DE ETHERVOICE LlamaGratis de Ethervoice (www.ethervoice.net) es una aplicación de Facebook (www.facebook.com) que permite realizar llamadas desde Facebook de forma gratuita, a cambio de ver un anuncio video antes de realizar la llamada [ETHE08]. LlamaGratis permite realizar llamadas desde la página web. El cliente SIP es un applet de Java [ETHE09] embebido en la aplicación de Facebook. Esto implica que los usuarios deben tener Java instalado para poder usar la aplicación. Generalmente esto no es un problema ya que la mayoría de los usuarios disponen de Java en su ordenador. LlamaGratis tiene varias ventajas cuando es comparado con AdWave Los impactos publicitarios de LlamaGratis incluyen video y audio, mientras que AdWave solamente es capaz de mostrar anuncios de audio. La llamada no se realiza hasta que no se ha visto el video completo en Facebook, garantizando de esta manera el impacto. Los anuncios que incluyen un video suelen ser más caros y más eficaces que los anuncios que solamente incluyen audio, o que únicamente utilizan imágenes estáticas. Al ser una aplicación de Facebook, LlamaGratis tiene acceso a todos los datos personales que el usuario tiene en su perfil, hasta aquellos que ha marcado como privados. Debido a que ha aceptado la aplicación, esta tendrá acceso a toda la información que tiene en Facebook. Típicamente la información que los usuarios tienen en Facebook es verídica (hay un porcentaje muy bajo de usuarios falsos o spam debido al propio mecanismo de Facebook de control

20 La información contenida en el perfil de Facebook es extremadamente valiosa para los anunciantes y permite hacer que los impactos publicitarios ofrecidos por LlamaGratis sean mucho más apropiados, segmentados y relevantes. LlamaGratis tiene una serie de limitaciones cuando es comparado a AdWave. LlamaGratis funciona únicamente desde el ordenador, ya que requiere una conexión a internet y la capacidad de ejecutar applets Java. AdWave esta diseñado para ser utilizado por un proveedor de telefonía, de esta forma funciona desde cualquier teléfono fijo o móvil, siempre que el operador tenga instalado el servicio AdWave. Aunque el impacto de publicidad por video es mas valioso, los usuarios están acostumbrados a hacer otras cosas en internet mientras pasan los anuncios, ya sea abrir otra pagina de internet y leer el correo, o abrir otra pestaña para visualizar el estado en Facebook Consideraciones Técnicas Es interesante el uso de un applet java para proporcionar un teléfono SIP a través de la página web. Es muy probable que se haya utilizado jain-sip para programar el applet. Jain-sip es un proyecto open source que proporciona una API de alto nivel para desarrolladores SIP, Creado por Sun Microsystems y disponible en https://jain-sip.dev.java.net/. Actualmente requiere algo de trabajo para poder llegar al nivel de acabado que tiene el applet de LlamaGratis. Debido a que no se manipula la llamada de ninguna manera, el resto del sistema de telefonía es estándar. El sistema de publicidad también es básico, permitiendo segmentar la publicidad por los datos que tiene el usuario en Facebook, pero no permite segmentar la publicidad, es decir solamente acepta una segmentación estatica y no dinámica

21 Conclusión LlamaGratis es un producto que ofrece llamadas gratis a usuarios a cambio de mostrarles publicidad, sin embargo no ofrece introducir publicidad en el audio de la llamada telefónica que es el punto fuerte de AdWave. LlamaGratis es un producto diferente con un enfoque diferente que AdWave y por tanto no están en competencia directa VOODOOVOX VoodooVox es un sistema que inserta publicidad en las llamadas mientras estas están timbrando. Inserta la publicidad de una forma muy parecida a AdWave. Utiliza un sistema de selección contextual de la publicidad, que muestra publicidad relativa al destino al que se está llamando, al igual que las variables dinámicas de AdWave. Sin embargo, no toma en consideración el número de origen de la persona que llama, ni el resto de la información que podría tener el operador de telefonía sobre el usuario que realiza la llamada. VoodooVox actualmente es utilizado por el operador de llamadas telefónicas IDT. IDT firmó un contrato con VoodooVox para que VoodooVox proporcionase el servicio de insertar publicidad en las llamadas telefónicas de IDT en el año En el año 2008, VoodooVox tuvo unas ventas de 4 millones de dólares, y fue utilizado para el 30% de las tarjetas prepago vendidas por IDT [CNN_08]. Debido a que cada tarjeta típicamente se utiliza varias veces, el número de llamadas cursadas por VoodooVox por IDT probablemente sea cercano al 5%. VoodooVox asevera que actualmente cursa cerca de 300 millones de llamadas al mes, una cifra muy creíble debido al enorme volumen de llamadas que se manejan en el sector de la telefonía y que cursa IDT en particular

22 Consideraciones Técnicas y Conclusión Aunque la mayoría de las especificaciones de VoodooVox no están disponibles al público, a través de la página web y poniéndose en contacto con los representantes comerciales se puede recopilar gran cantidad de información sobre el producto. VoodooVox es una solución muy completa, que incluye un portal web para gestionar los anuncios. Tiene una visión similar del mercado que AdWave, aunque con una diferencia. Mientras AdWave ha sido enfocado para venderse a proveedores de telefonía para que ellos lo integren y modifiquen, VoodooVox se ha diseñado como un servicio completo que proporciona el servicio de publicidad desde fuera del sistema telefónico del operador. No es compatible con IMS, y por tanto habrá operadores de telefonía que no puedan integrar el servicio a sus plataformas. Proporcionar el servicio de manera externa acarrea otros costes y consideraciones de seguridad Sin embargo, VoodooVox es una solución probada y exitosa, y su éxito prueba que el modelo de negocio de vender publicidad a través de las llamadas telefónicas es factible

23 Capítulo 3 TECNOLOGÍAS USADAS Para desarrollar el proyecto, he hecho gran uso de proyectos libres de código abierto. Como parte del mismo, se han analizado a un gran número de proyectos de distintas categorías. Este análisis ha sido parte investigación, parte uso y parte benchmarking que permita descubrir las cualidades y utilidad para el proyecto AdWave. En este capitulo se describe el estudio de las tecnologías y las tecnologías utilizxadas en el proyecto. Se han clasificado los proyectos probados en varias categorías: 3.1 BASES DE DATOS RELACIONALES Las bases de datos relacionales son la forma estándar de guardar los datos de la aplicación. Las bases de datos relacionales son muy conocidas y extendidas en el mercado. SQL (Structured Query Language) es un lenguaje establecido, en el que mucha gente sabe trabajar. Hay muchísima información disponible sobre creación de bases de datos, organización de esquemas de datos, normalización, creación de índices y optimización de instalaciones. Las bases de datos relacionales permiten separar la capa de datos de la capa de aplicación. Al cumplir el estándar SQL son intercambiables entre sí (en su mayor parte) y permiten un acceso rápido y fiable a los datos PROPIEDADES ACID La mayoría de las bases de datos cumplen con las propiedades ACID (atomicity, consistency, isolation, durability). Estas propiedades garantizan un comportamiento de la base de datos. Estas propiedades son, de hecho, uno de los

24 mayores argumentos a favor de usar una base de datos, ya que aíslan al diseñador del sistema de la complejidad de conseguir que su aplicación cumpla las propiedades ACID, algo que no es sencillo. Una breve descripción de las cuatro propiedades ACID: Atomicity Atomicity garantiza que las transacciones (sean una consulta, o grupos de sentencias SQL) no se puedan subdividir, es decir, se ejecutaran enteramente, o no se ejecutaran. Esto implica que en caso de fallo de hardware, fallo de la base de datos, o fallo de la aplicación, se actualizarán todos los datos o ninguno. Esto impide que la base de datos se corrompa o pierda el sincronismo lógico entre los datos. Como ejemplo, en una aplicación contable se puede ejecutar una transacción que recibe un pago, donde se registra el cobro, y se resta del saldo deudor del cliente. Ambas acciones son una transacción atómica, si se registra el pago, se debería modificar el saldo, y si por alguna razón falla cualquiera de las dos acciones, no se debería aplicar ninguna de las dos, ya que si solamente se incrementa el saldo, este ya no cuadrara con la lista de registros de pagos. Si solamente se registra el pago, el saldo no será real Consistency Consistency garantiza que la base de datos siempre estará en un estado consistente. De hecho, garantiza que cada transacción lleve a la base de datos de un estado consistente a otro estado consistente. En este caso, consistencia se refiere a la consistencia interna de relación entre tablas, y la consistencia en los datos almacenados. La propiedad de consistencia no permitiría guardar un entero en un campo float, o no permitiría borrar una fila que es referenciada por otra. Esta última forma de consistencia se le llama integridad referencial, y hay tres formas de resolver los conflictos de integridad referencial. Se puede anular la transacción, se puede eliminar todos los registros que referencian el registro a eliminar, o se pueden poner a nulos todas las referencias al registro a eliminar. La mayoría de las bases de datos te permiten elegir en cada caso que acción tomar

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

1. Capítulo 1: Herramientas de Software para el sistema

1. Capítulo 1: Herramientas de Software para el sistema 1. Capítulo 1: Herramientas de Software para el sistema 1.1 Conceptos Generales 1.1.1 Joomla.- Es un sistema dinámico que gestiona y administra contenidos de código abierto, y permite desarrollar sitios

Más detalles

CURSOS DE VERANO 2014

CURSOS DE VERANO 2014 CURSOS DE VERANO 2014 CLOUD COMPUTING: LA INFORMÁTICA COMO SERVICIO EN INTERNET LA PLATAFORMA GOOGLE CLOUD PLATFORM. GOOGLE APP ENGINE Pedro A. Castillo Valdivieso Universidad de Granada http://bit.ly/unia2014

Más detalles

República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción

República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción Dato: Hecho o valor a partir del cual se puede inferir una conclusión.

Más detalles

CURSOS DE VERANO 2014

CURSOS DE VERANO 2014 CURSOS DE VERANO 2014 CLOUD COMPUTING: LA INFORMÁTICA COMO SERVICIO EN INTERNET La plataforma Google Cloud Platform. Google App Engine Pedro A. Castillo Valdivieso Universidad de Granada La plataforma

Más detalles

Los autores del presente documento lo ha publicado bajo las condiciones que especifica la licencia

Los autores del presente documento lo ha publicado bajo las condiciones que especifica la licencia Los autores del presente documento lo ha publicado bajo las condiciones que especifica la licencia Creative Commons Attribution-NonCommercial-ShareAlike 3.0 http://creativecommons.org/licenses/by-nc-sa/3.0/

Más detalles

Entendiendo y Optimizando MySQL

Entendiendo y Optimizando MySQL Grupo de Usuarios de Linux Universidad Carlos III de Madrid. 10 de Noviembre de 2010 Indice Arquitectura 1 Arquitectura 2 3 4 5 Arquitectura Sistema de Gestión de Bases de Datos. GPL. Escrito en C y C++.

Más detalles

BIG DATA. Jorge Mercado. Software Quality Engineer

BIG DATA. Jorge Mercado. Software Quality Engineer BIG DATA Jorge Mercado Software Quality Engineer Agenda Big Data - Introducción Big Data - Estructura Big Data - Soluciones Conclusiones Q&A Big Data - Introducción Que es Big Data? Big data es el termino

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

Carrera: Ingeniería en Sistemas Computacionales. Prof.: Ing. Francisco Salvador Ballina. Materia: Taller de Base de Datos.

Carrera: Ingeniería en Sistemas Computacionales. Prof.: Ing. Francisco Salvador Ballina. Materia: Taller de Base de Datos. INSTITUTO TECNOLÓGICO SUPERIOR DE ESCARCEGA. Carrera: Ingeniería en Sistemas Computacionales. Prof.: Ing. Francisco Salvador Ballina. Materia: Taller de Base de Datos. Tema: VENTAJAS Y DESVENTAJAS DE POSTGRESQL,

Más detalles

Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host.

Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host. El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es

Más detalles

Museos y Patrimonio: nuevas estrategias de difusión.

Museos y Patrimonio: nuevas estrategias de difusión. Museos y Patrimonio: nuevas estrategias de difusión. 6 de mayo. Sala 05-M de la Facultad de Derecho. «BBDD vs. Páginas HTML: Una experiencia práctica de estatificación de una web de museos», de Juan Manuel

Más detalles

aspectos y no estaríamos donde estamos hoy, si hubiéramos utilizado otra herramienta.

aspectos y no estaríamos donde estamos hoy, si hubiéramos utilizado otra herramienta. 4D es una plataforma de aplicación Web, flexible, potente y muy escalable. Este documento examina los requerimientos comunes para servidores de aplicación Web, y discute las ventajas ofrecidas por la línea

Más detalles

Introducción a las bases de datos

Introducción a las bases de datos Introducción a las bases de datos Juan Ignacio Rodríguez de León Abstract Aplicaciones de los sistemas de bases de datos. Sistemas de bases de datos frente a sistemas de archivos. Visión de los datos.

Más detalles

SISTEMAS DE ARCHIVOS DISTRIBUIDOS

SISTEMAS DE ARCHIVOS DISTRIBUIDOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Sybase IQ Servidor analítico con arquitectura basada en columnas

Sybase IQ Servidor analítico con arquitectura basada en columnas Sybase IQ Servidor analítico con arquitectura basada en columnas www.sybase.es Sybase IQ Descripción Tener acceso a toda la información de que dispone su organización, con el fin de analizarla no es hoy

Más detalles

CLOUD & BIG DATA. Trabajando el CLOUD, explotando BIG DATA. Cómo pueden ayudarnos estas tecnologías?. Convivimos con ellas?.

CLOUD & BIG DATA. Trabajando el CLOUD, explotando BIG DATA. Cómo pueden ayudarnos estas tecnologías?. Convivimos con ellas?. CLOUD & BIG DATA Trabajando el CLOUD, explotando BIG DATA. Cómo pueden ayudarnos estas tecnologías?. Convivimos con ellas?. Índice. (I) Introducción. Qué es CLOUD. Tipos de CLOUD. Pública. Privada. Comunitaria.

Más detalles

CAPITULO 1. Introducción a los Conceptos Generales de Bases de Datos Distribuidas

CAPITULO 1. Introducción a los Conceptos Generales de Bases de Datos Distribuidas CAPITULO 1 Introducción a los Conceptos Generales de 1.1 Preliminares Las empresas necesitan almacenar información. La información puede ser de todo tipo. Cada elemento informativo es lo que se conoce

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

acenswhitepapers Bases de datos NoSQL. Qué son y tipos que nos podemos encontrar

acenswhitepapers Bases de datos NoSQL. Qué son y tipos que nos podemos encontrar s Bases de datos NoSQL. Qué son y tipos que nos podemos encontrar Introducción Son muchas las aplicaciones web que utilizan algún tipo de bases de datos para funcionar. Hasta ahora estábamos acostumbrados

Más detalles

Tema: Configuración de arreglos redundantes de discos duros (RAID).

Tema: Configuración de arreglos redundantes de discos duros (RAID). 1 Tema: Configuración de arreglos redundantes de discos duros (RAID). Objetivo general Configurar arreglos RAID en discos duros para obtener una mayor tolerancia a fallos, rendimiento y capacidad. Objetivos

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

RAID. Los detalles de las características segunda y tercera, cambian según los distintos niveles RAID. RAID 0 no soporta la tercera característica.

RAID. Los detalles de las características segunda y tercera, cambian según los distintos niveles RAID. RAID 0 no soporta la tercera característica. RAID Como se dijo anteriormente, el ritmo de mejora de prestaciones en memoria secundaria ha sido considerablemente menor que en procesadores y en memoria principal. Esta desigualdad ha hecho, quizás,

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

CARACTERISTICAS BASICAS DE LOS SMBD ORACLE

CARACTERISTICAS BASICAS DE LOS SMBD ORACLE Qué es una base de datos? Una base de datos es una herramienta para recopilar y organizar información. En las bases de datos, se puede almacenar información sobre personas, productos, pedidos, o cualquier

Más detalles

Características de OpenCms

Características de OpenCms Características de OpenCms Se basa en Java y Xml OpenCms está totalmente desarrollado en java bajo el estándar servlet. Por lo tanto, se puede integrar fácilmente en entornos hardware y software existentes,

Más detalles

VISIÓN GENERAL HERRAMIENTAS COMERCIALES

VISIÓN GENERAL HERRAMIENTAS COMERCIALES VISIÓN GENERAL El servidor de MS SQL se ha convertido en un estándar en muchas partes de la América corporativa. Puede manejar volúmenes de datos grandes y se integra bien con otros productos de Microsoft.

Más detalles

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara 13º Unidad Didáctica RAID (Redundant Array of Independent Disks) Eduard Lara 1 RAID: INTRODUCCIÓN Sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

HOSTING TIPOS DE ALOJAMIENTO WEB EN INTERNET

HOSTING TIPOS DE ALOJAMIENTO WEB EN INTERNET HOSTING El Hosting o Alojamiento web es el servicio que permite a los usuarios de internet poder almacenar información en un CPU conectado a internet las 24 horas del día los 365 días del año, ya sea para

Más detalles

Paso a paso hacia el Cloud

Paso a paso hacia el Cloud Claranet Qué factores considerar antes de dar el paso Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 - Fax: +34 934 451 920 Email: info@claranet.es - Web:

Más detalles

CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento.

CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento. Preguntas Frecuentes Generales?? Qué significa CC? CC es la abreviación de Cyber Café. Es así como nos referimos al programa en este documento.?? Cuáles son los requerimientos mínimos de hardware para

Más detalles

Servidor Cloud by cloudbuilder

Servidor Cloud by cloudbuilder Servidor Cloud by cloudbuilder Cómo funciona Cloud? De qué está hecha la Nube? Es segura? En qué se diferencia de los servicios tradicionales de hosting?... Descubre todas las posibilidades que te ofrece

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

EL MODELO DE PROGRAMACIÓN DE WINDOWS AZURE

EL MODELO DE PROGRAMACIÓN DE WINDOWS AZURE EL MODELO DE PROGRAMACIÓN DE WINDOWS AZURE DAVID CHAPPELL OCTUBRE DE 2010 PATROCINADO POR MICROSOFT CORPORATION CONTENIDOS Por qué crear un nuevo modelo de programación?... 3 Las tres reglas del modelo

Más detalles

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA

UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA UNIVERSIDAD ALBERT EINSTEIN FACULTAD DE INGENIERIA Estudio de las herramientas TOAD y DBArtisan para la administración e integración de bases de datos relacionales. PREVIA OPCION AL TÍTULO DE: INGENIERO

Más detalles

Si están trabajando en un computador real, lo primero que deben colocar los discos de manera SCSI, como mínimo deben de ser dos.

Si están trabajando en un computador real, lo primero que deben colocar los discos de manera SCSI, como mínimo deben de ser dos. Rocío Alt. Abreu Ortiz 2009-3393 RAID 0 en Debian RAID (del inglés Redundant Array of Independent Disks, «conjunto redundante de discos independientes») hace referencia a un sistema de almacenamiento que

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php [] Introducción a la tecnología RAID; Qué es RAID?; ventajas de RAID; definición de los más populares niveles de RAID y diferentes

Más detalles

CENTRALITAS DE VOZ IP ASTERISK SOBRE MAQUINAS VIRTUALES XEN

CENTRALITAS DE VOZ IP ASTERISK SOBRE MAQUINAS VIRTUALES XEN CENTRALITAS DE VOZ IP ASTERISK SOBRE MAQUINAS VIRTUALES XEN QUE ES LA VOZ SOBRE IP? Es un método de enviar paquetes de voz mediante redes de datos de área local o extensa. Podemos acceder a esas redes

Más detalles

Manual Básico de Helm 4.2 para Usuarios:

Manual Básico de Helm 4.2 para Usuarios: Manual Básico de Helm 4.2 para Usuarios: Ante todo queremos agradecerle por elegir a para trabajar junto a usted. Esperamos que este manual lo ayude a trabajar con comodidad y facilidad. Este manual es

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Alcance y descripción del servicio MONITOREO DE SERVIDORES

Alcance y descripción del servicio MONITOREO DE SERVIDORES Alcance y descripción del servicio MONITOREO DE SERVIDORES 1. Introducción. MONITOREO DE SERVIDORES, le permite al Cliente monitorear los Servidores (físicos o virtuales) y servicios (software) que se

Más detalles

RAID (Redundant Array of Independents Disk) Presentado por: María Veloz

RAID (Redundant Array of Independents Disk) Presentado por: María Veloz RAID (Redundant Array of Independents Disk) Presentado por: María Veloz 1 Contenido 1) Términos RAID 2) Que es RAID? 3) Historia 4) Niveles RAID estándard RAID 0 RAID 1 RAID 2 RAID 3 RAID 4 RAID 5 RAID

Más detalles

Capítulo 1: Marco teórico

Capítulo 1: Marco teórico Capítulo 1: Marco teórico Área de Soporte Técnico Dentro de Oracle, como en cualquier compañía de software existe el área de Soporte Técnico, cuyo objetivo principal es el de brindar asistencia y proveer

Más detalles

CURSOS Y DESCRIPCIÓN 16-0071 / 29-0942 ADMINISTRACIÓN DE BASE DE DATOS

CURSOS Y DESCRIPCIÓN 16-0071 / 29-0942 ADMINISTRACIÓN DE BASE DE DATOS 16-0071 / 29-0942 ADMINISTRACIÓN DE BASE DE DATOS Descripción General: El participante podrá conocer el modelaje conceptual de los datos: con respecto a la definición del modelo, clasificación de los modelos

Más detalles

La Arquitectura de las Máquinas Virtuales.

La Arquitectura de las Máquinas Virtuales. La Arquitectura de las Máquinas Virtuales. La virtualización se ha convertido en una importante herramienta en el diseño de sistemas de computación, las máquinas virtuales (VMs) son usadas en varias subdiciplinas,

Más detalles

En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto.

En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto. APÉNDICES En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto. APÉNDICE 1. Herramientas Las herramientas que se usaron en el análisis, desarrollo

Más detalles

Bienvenidos a la presentación: Introducción a conceptos básicos de programación.

Bienvenidos a la presentación: Introducción a conceptos básicos de programación. Bienvenidos a la presentación: Introducción a conceptos básicos de programación. 1 Los programas de computadora son una serie de instrucciones que le dicen a una computadora qué hacer exactamente. Los

Más detalles

RAID 0 : No redundante

RAID 0 : No redundante RAID ECP RAID RAID - Redundant Array of Independent Discs, 1987 Combinar varios discos, pequeños y baratos, en un sólo dispositivo lógico de disco y distribuir los datos a través de las unidades físicas

Más detalles

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice Cloudbuilder Next Ventajas y características Descubre todas sus funcionalidades Índice 1. La solución más sólida del mercado 2. Qué es Cloudbuilder Next? 3. Qué ventajas aporta Cloudbuilder Next? 4. Qué

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

Aproximación al CONCEPTO

Aproximación al CONCEPTO 18 Aproximación al CONCEPTO LA NECESIDAD DE INTERCAMBIAR INFORMACIÓN ENTRE DEPARTAMENTOS Y ÁREAS DE NEGOCIO SE HA VUELTO CRUCIAL Y HA HECHO QUE LAS EMPRESAS VEAN LA INTEGRACIÓN COMO UN ELEMENTO CLAVE PARA

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.doc Versión 5.0 Fecha: 2014-09-10 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

OrmoDAM. El archivo digital inteligente, un avance en la sociedad de la información

OrmoDAM. El archivo digital inteligente, un avance en la sociedad de la información OrmoDAM OrmoDAM El archivo digital inteligente, un avance en la sociedad de la información Está comúnmente aceptado que todos los elementos de un mensaje, bien sean textos, fotografías, ilustraciones,

Más detalles

Sistema de aprendizaje por refuerzo para la mejora del rendimiento del alumno en prácticas

Sistema de aprendizaje por refuerzo para la mejora del rendimiento del alumno en prácticas Memoria resumen del Proyecto de Innovación Docente (PID) Ref.: 52B (periodo 2009-2011) Sistema de aprendizaje por refuerzo para la mejora del rendimiento del alumno en prácticas Investigador Principal:

Más detalles

serra Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1

serra Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1 Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1 Bases de datos en una organización Distintas necesidades según el tipo de solución Ninguna

Más detalles

Técnicas de Programación

Técnicas de Programación Técnicas de Programación U.D.1.2.- Programas informáticos de uso general: procesadores de texto y bases de datos. Definición Una base de datos es una recopilación de información relativa a un asunto o

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Unidad V: Programación del lado del servidor

Unidad V: Programación del lado del servidor Unidad V: Programación del lado del servidor 5.1 Introducción al lenguaje La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante

Más detalles

Motores de almacenamiento en MySQL 5.0 por Mario López y Juan A. Sánchez

Motores de almacenamiento en MySQL 5.0 por Mario López y Juan A. Sánchez Motores de almacenamiento en MySQL 5.0 por Mario López y Juan A. Sánchez 15 de enero de 2008 Qué es un motor de almacenamiento en un sistema gestor de bases de datos? Un motor de almacenamiento es una

Más detalles

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado:

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado: LINUX GNU/Linux GNU/Linux es un sistema operativo de libre distribución, basado en el kernel Linux creado por Linus Torvalds y los desarrolladores del grupo GNU (Fundación para el software libre encabezada

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos

Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos Objetivos del curso Patrimonio Cultural Desarrollo de Herramientas de Administración y Acceso Adquirir visión generalizada de las tecnologías de desarrollo utilizadas en Sistemas de gestión del Patrimonio

Más detalles

Tema 1. Gestión de correo y agenda electrónica

Tema 1. Gestión de correo y agenda electrónica Tema 1 Gestión de correo y agenda electrónica 1 Índice Gestión de correo y agenda electrónica 1. El correo electrónico o e-mail 2. Microsoft Outlook 2007 3. Correo electrónico y configuración 3.1. Carpeta

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208006 Sistemas Embebidos Act 11: Reconocimiento Unidad 3 LECTURA 1

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA 208006 Sistemas Embebidos Act 11: Reconocimiento Unidad 3 LECTURA 1 LECTURA 1 Qué diferencias hay entre aplicaciones para PC convencional o para sistemas embebidos? No es lo mismo desarrollar aplicaciones para un PC convencional que para un sistema embebido. El desarrollo

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Microsoft SQL Server. Comparación SQL Server y MySQL Jose Santamaría Instalación, configuración y demo de SQL Server Javier Hernández

Microsoft SQL Server. Comparación SQL Server y MySQL Jose Santamaría Instalación, configuración y demo de SQL Server Javier Hernández Microsoft SQL Server Comparación SQL Server y MySQL Jose Santamaría Instalación, configuración y demo de SQL Server Javier Hernández SQL Server VS MySQL Microsoft SQL Server: Basado en Sybase. Posee versión

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Motores de Búsqueda Web Tarea Tema 2

Motores de Búsqueda Web Tarea Tema 2 Motores de Búsqueda Web Tarea Tema 2 71454586A Motores de Búsqueda Web Máster en Lenguajes y Sistemas Informáticos - Tecnologías del Lenguaje en la Web UNED 30/01/2011 Tarea Tema 2 Enunciado del ejercicio

Más detalles

LICITACIÓN PÚBLICA OSP/PER/183/969-1 ADQUISICIÓN DE SOFTWARE Y BIENES PARA EL ORDENAMIENTO DE AGENCIAS DE SEGUROS. NOTA ACLARATORIA No.

LICITACIÓN PÚBLICA OSP/PER/183/969-1 ADQUISICIÓN DE SOFTWARE Y BIENES PARA EL ORDENAMIENTO DE AGENCIAS DE SEGUROS. NOTA ACLARATORIA No. LICITACIÓN PÚBLICA OSP/PER/183/969-1 ADQUISICIÓN DE SOFTWARE Y BIENES PARA EL ORDENAMIENTO DE AGENCIAS DE SEGUROS NOTA ACLARATORIA No. 1 CONSULTAS Y PEDIDO DE ACLARACIONES AL CONTENIDO DE LAS BASES DE

Más detalles

SEDA. Servicio Ejecución Distribuida de Aplicaciones. Dossier de Presentación. Versión 1.0

SEDA. Servicio Ejecución Distribuida de Aplicaciones. Dossier de Presentación. Versión 1.0 SEDA Servicio Ejecución Distribuida de Aplicaciones Dossier de Presentación Versión 1.0 2 SEDA Edificio RD Sistemas 1 ÍNDICE 1 ÍNDICE 3 2 EVOLUCIÓN TECNOLÓGICA DE RDSISTEMAS5 3 ARQUITECTURA SEDA 6 3.1

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Anexo A Diagramas de Navegación

Anexo A Diagramas de Navegación Anexo A Diagramas de Navegación Figura D.1: Diagrama de navegación de la pantalla principal. 43 Figura D.2: Diagrama de navegación del apartado Crear Encuesta. 44 Figura D.3: Diagrama de navegación del

Más detalles

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.

Más detalles

Estructura de Bases de datos. Leonardo Víquez Acuña

Estructura de Bases de datos. Leonardo Víquez Acuña Estructura de Bases de datos Leonardo Víquez Acuña Lenguajes de Bases de Datos Un sistema de bases de datos proporciona Un lenguaje de definición de datos para especificar el esquema de la base de datos

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Como disminuir el riesgo de fraudes El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar nuestra

Más detalles

PROGRAMA FORMATIVO. Administración de Bases de Datos Oracle

PROGRAMA FORMATIVO. Administración de Bases de Datos Oracle PROGRAMA FORMATIVO Administración de Bases de Datos Oracle MÓDULOS FORMATIVOS Módulo nº 1 ORACLE DATABASE: TALLER DE ADMINISTRACIÓN Al finalizar este módulo los alumnos podrán instalar, configurar, controlar,

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Escuela Técnica Superior de Ingenieros de Telecomunicación

Escuela Técnica Superior de Ingenieros de Telecomunicación Escuela Técnica Superior de Ingenieros de Telecomunicación Resumen del Proyecto Fin de Carrera Diseño y Desarrollo de un Teléfono Inalámbrico WiFi para VoIP Autor: Jorge Muñoz Castañer Tutor: Felipe Gil

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

Análisis técnico de HP LoadRunner

Análisis técnico de HP LoadRunner Informe técnico Análisis técnico de HP LoadRunner Índice El contexto actual 2 Los límites de las pruebas manuales 2 Una nueva visión de las pruebas de rendimiento: HP LoadRunner 3 La solución y la terminología

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Curso de Android con Java

Curso de Android con Java Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 Este es un tiempo único para el mundo de los celulares, en particular de los Smartphones. Este tipo de dispositivos

Más detalles

Ejemplo práctico de instalación del programa JCLIC en red

Ejemplo práctico de instalación del programa JCLIC en red Ejemplo práctico de instalación del programa JCLIC en red Una red local permite optimizar los recursos, tanto en relación al espacio (los programas se pueden colocar en el disco duro del servidor y ser

Más detalles

Capítulo 4 Análisis y Resultados

Capítulo 4 Análisis y Resultados 58 Capítulo 4 Análisis y Resultados Al terminar la aplicación desarrollada con Django se han cumplido los objetivos planteados al principio de la propuesta. Los objetivos fueron planteados para cumplir

Más detalles

Técnicas empleadas. además de los discos las controladoras.

Técnicas empleadas. además de los discos las controladoras. RAID Introducción En los últimos años, la mejora en la tecnología de semiconductores ha significado un gran incremento en la velocidad de los procesadores y las memorias principales que, a su vez, exigen

Más detalles

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5 DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONA INSTITUTO DE TECNOLOGÍAS EDUCATIVAS MANUAL DE ABIES 2 WEB CREDITOS: Versión 2.0 Fecha 13/10/2009 Autor/es

Más detalles

GATOCREM. Gestión de Tareas y flujos. Registro de Entradas y Salidas

GATOCREM. Gestión de Tareas y flujos. Registro de Entradas y Salidas Ponentes: ---- angel.cifuentes2@carm.es CENTRO REGIONAL DE ESTADÍSTICA DE MURCIA - CREM Resumen: Sistema Informático denominado GATOCREM permite una gestión automatizada de todas las tareas estadísticas

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Petabytes de información: Repensando el modelamiento de base de datos. Ernesto Quiñones Azcárate ernestoq@apesol.org Presidencia Apesol 2006 2008

Petabytes de información: Repensando el modelamiento de base de datos. Ernesto Quiñones Azcárate ernestoq@apesol.org Presidencia Apesol 2006 2008 Petabytes de información: Repensando el modelamiento de base de datos Ernesto Quiñones Azcárate ernestoq@apesol.org Presidencia Apesol 2006 2008 Modelos de bases de datos para todos los gustos (según la

Más detalles