UN MIDDLEWARE DE MEMORIA COMPARTIDA DISTRIBUIDA PARA UN SISTEMA DE REGISTRO E IDENTIFICACIÓN DE PERSONAS
|
|
- Juan Francisco Villalba de la Cruz
- hace 8 años
- Vistas:
Transcripción
1 UN MIDDLEWARE DE MEMORIA COMPARTIDA DISTRIBUIDA PARA UN SISTEMA DE REGISTRO E IDENTIFICACIÓN DE PERSONAS RESUMEN En este trabajo se describe un sistema distribuido para la identificación de personas y obtención de sus datos personales, antecedentes civiles y penales a ser empleado por entes gubernamentales autorizados como el Registro Nacional de las Personas o la Policía Federal. Se contrasta con el sistema Interstate Identification Index (III) empleado en los EEUU, analizando sus debilidades y proponiendo una solución; se muestra la conveniencia de emplear un modelo de Memoria Compartida Distribuida, que hace transparente la distribución del hardware y facilita la programación de las aplicaciones. Asimismo, se analizan los problemas que conlleva la distribución, tales como la consistencia, replicación y tolerancia a fallos. En base al análisis realizado se construyó un prototipo del middleware planteado, para probar sus funcionalidades y ventajas. I. INTRODUCCIÓN Al programar en ambientes de multicomputadoras, carentes de una memoria físicamente compartida, el único medio de comunicación entre procesos es el intercambio de mensajes. Este modelo deja en evidencia la naturaleza distribuida del hardware, dificultando la tarea del programador y haciendo que el software sea más complejo, ya que se debe lidiar no sólo con el problema a resolver, sino también con la comunicación. En este sentido, el paradigma de Memoria Compartida Distribuida (DSM: Distributed Shared Memory) permite abstraer al programador, ocultando la complejidad de la red subyacente al ofrecer la abstracción de una memoria compartida virtual. Ésta hace transparente la distribución del hardware y desacopla la aplicación que resuelve el problema del software encargado de la comunicación. Esta última tarea es llevada a cabo por el middleware, que oculta la distribución y los problemas asociados a ella, dejando al programador exclusivamente el desarrollo de la lógica de la aplicación. El sistema bajo análisis es un registro de personas a nivel nacional, que permite el acceso desde cualquier nodo autorizado a información de los ciudadanos tal como: antecedentes penales, prontuario, huellas digitales, fotografías, etc. 1
2 Se estudió como antecedente el sistema Interstate Identification Index (III, Índice de Identificación Interestatal) [1] perteneciente al FBI y utilizado en los EEUU, en vigencia desde el año La estructura del sistema se muestra en la figura 1. Línea de comunicación dedicada del FBI NCIC (FBI) Repositorio Central Red estatal ESTADO NLETS Patrullero ESTADO FIGURA 1 ESTRUCTURA DEL INTERSTATE IDENTIFICATION INDEX (III) Cada estado mantiene una base de datos en alguna agencia designada por el mismo, que almacena los antecedentes criminales de todos sus ciudadanos. La interconexión entre todos ellos es realizada a través del National Crime Information Center (NCIC, Centro Nacional de Información del Crimen) perteneciente al FBI. El repositorio central de cada estado recibe los pedidos de sus agencias locales a través de una red estatal (State Law Enforcement Network), y sirve como punto de conexión con el NCIC, el cual recibe cada consulta y responde indicando: - Los antecedentes de arrestos de la persona, realizados por una agencia federal y cuya información posee el FBI. - Los antecedentes de la persona en aquellos estados que no disponen de un repositorio central (una minoría). - Una lista de aquellos estados con repositorio central en los cuales la persona tiene antecedentes. Luego, el repositorio que inició la consulta se conecta con los estados indicados a través del sistema de comunicaciones NLETS (Nacional Law Enforcement Telecommunications System). 2
3 La arquitectura de este sistema está basada en un esquema cliente-servidor, en donde hay dos tipos de servidores que están completamente centralizados: - Los repositorios centrales de cada estado - El NCIC La desventaja de este enfoque es que la caída de un repositorio central dejaría a todo un estado sin información policial, mientras que una caída en el NCIC dejaría al sistema completo fuera de funcionamiento. La causa de este problema es la falta de replicación y de distribución de la información. Aquí proponemos una modificación al sistema para su aplicación en nuestro país, que permita lograr un cierto grado de tolerancia a fallos. Para resolver el problema empleamos un middleware de DSM como el explicado anteriormente, que facilitará la distribución de la información, de la siguiente forma: Se divide la memoria compartida en porciones, que llamamos variables, entendiendo por variable a un objeto compuesto, en este caso el prontuario de una persona. Cada variable es creada, administrada y destruída por un mismo nodo cliente. Por ejemplo, los datos de los habitantes de una determinada ciudad podrían ser administrados por la central de Policía de esa ciudad o por la central más cercana. De esta forma, cada variable tiene un poseedor que se encargará de ofrecerla a quienes la necesiten y organizar el acceso concurrente a la misma. Además, existe un conjunto de servidores centrales (servidores de nombres) que informan acerca de la localización de las variables compartidas en el sistema. Su necesidad se debe a que dada la gran cantidad de nodos del sistema y su extensión geográfica, no es posible que todos conozcan la ubicación de todas las variables, ya que eso implicaría un excesivo intercambio de mensajes entre todos. La figura 2 muestra la estructura del sistema. 3
4 Central Córdoba Central Misiones Red nacional dedicada Central Buenos Aires Central Tucumán Central Neuquén Consulta Oficina de policía Consulta FIGURA 2 ESTRUCTURA DEL SISTEMA PROPUESTO También se considera que en un sistema como éste la creación de variables es una operación poco frecuente (estaría asociado, por ejemplo, al nacimiento de una persona), mientras que las operaciones más frecuentes son las de lectura, y en segundo término las actualizaciones. Cada nodo cliente del sistema debe estar autorizado para agregar una nueva variable compartida, obtenerla o modificarla. Dicha verificación es realizada en conjunto por los servidores de nombres y los nodos clientes involucrados. Cuando el nodo H 1 crea la variable v m, la información <H 1, v m > se registra en los servidores de nombres. Si posteriormente el nodo H 2 requiere la misma variable, consultará su ubicación al servidor de nombres a través del protocolo de consulta de ubicaciones (ver figura 3), y se le informará que haga la petición al nodo H 1. El nodo H 2 se comunicará con H 1 empleando el protocolo de intercambio de variables (figura 3). Cuando termine, actualizará el valor de v m empleando este último protocolo con H 1. Es decir que el valor de cada variable será mantenido siempre en el nodo que la creó. La persistencia se logra guardando las variables en un medio de almacenamiento secundario. 4
5 Las variables se identifican a través de una clave. Concretamente, las personas serán identificadas a través de su DNI o número de pasaporte. Esto permitiría en un futuro ofrecer búsquedas más complejas, por ejemplo a través de otros atributos, o combinaciones de ellos. El acceso en exclusión mutua a las distintas variables se garantiza a partir de un modelo de Entry Consistency, con operaciones de Acquire (adquirir) y Release (liberar) para cada variable. Es decir, la granularidad de la memoria es a nivel de variable, lo cual maximiza el paralelismo al permitir que distintos nodos puedan trabajar con distintas variables simultáneamente, y evita problemas de false sharing (falso uso compartido) que se presentan con esquemas de granularidad a nivel de página. La replicación de los servidores de nombres tiene por objeto distribuir las consultas y asegurar una leve tolerancia a fallos, ya que si algunos de ellos se caen los restantes pueden reorganizarse, haciendo que la falla sea transparente a los usuarios. II. MODELO DE CONSISTENCIA Un modelo de consistencia es un contrato entre los nodos y la memoria respecto a cómo deberá comportarse la misma frente a secuencias de operaciones de lectura y escritura [2]. Un modelo determina, por ejemplo, si dos operaciones de escritura pueden ser vistas en distinto orden por dos nodos, o a partir de que momento una operación de escritura será vista en los demás nodos. Existen varios modelos de consistencia en la literatura [3]. El modelo de Sequential Consistency [4] (consistencia secuencial) asegura que las operaciones de todos los procesos serán vistas por todos como si se ejecutaran en algún orden secuencial. Este modelo es natural para el programador ya que se asemeja mucho al comportamiento de una sóla memoria física. Sin embargo su performance es baja ya que necesita de intercambios de información entre los nodos por cada operación realizada. El modelo de Release Consistency [3] (consistencia de liberación) hace uso de variables de sincronización Acquire y Release para indicar la entrada y salida de una sección crítica. En el momento en que se realiza un acquire se obtienen los valores más recientes de las variables, obteniéndose un lock (candado) que garantiza la exclusión mutua en el acceso a las mismas. Recién al realizar un release, los valores de las variables modificadas se propagan a los demás nodos liberándose el lock. A partir de ese momento, el próximo nodo que acceda a la memoria verá todos los cambios realizados por el anterior. La ventaja de este modelo es que no requiere propagar las actualizaciones una a una, sino sólo cuando se realiza el release, ya que la memoria 5
6 está bloqueada por el nodo. Además, si los procesos emplean los pares acquire-release en forma adecuada el modelo garantiza los mismos resultados que en un esquema de Sequential Consistency, que es mucho más costoso en términos de performance. Su desventaja es que el acceso de un nodo bloquea el acceso de los demás a toda la memoria compartida. El modelo más apropiado para nuestro trabajo es Entry Consistency [4] (consistencia de entrada), que es similar al anterior pero asocia a cada variable un lock. De esta forma múltiples nodos pueden acceder concurrentemente a distintas variables de la memoria compartida, bloqueándolas una a una. Ésto maximiza el paralelismo, dado que es poco probable que desde dos lugares se consulte por la misma persona al mismo tiempo, pero sí es muy frecuente en el sistema que desde varios lugares se esté accediendo a información de distintas personas simultáneamente. III. PROTOCOLO DE CONSISTENCIA Para implementar el modelo de Entry Consistency se eligió un protocolo de consistencia basado en primario con escritura remota [2]: las operaciones de lectura y escritura sobre una variable se realizarán en el nodo cliente que la creó. Este nodo será el encargado de serializar las peticiones de acceso a la variable y administrar el lock asociado, asegurando así la exclusión mutua. Esta elección es natural en base a la hipótesis de que cada variable tiene un poseedor. Si en cambio, la variable se traslada de un nodo a otro cada vez que se accede, en este caso se pierde la noción del poseedor, y se dificulta mantener el rastro de la misma. IV. SERVIDORES DE NOMBRES Los servidores de nombres son los encargados de mantener la información de la ubicación de cada variable. Dado que esta información es compartida entre todos los servidores, corresponde analizar también su protocolo de consistencia. La replicación de los servidores de nombres tiene dos objetivos: aumentar la performance y mejorar la confiabilidad. El primero se logra distribuyendo las consultas entre todos los servidores. La confiabilidad se obtiene permitiendo que el sistema siga funcionando si algunos servidores se caen, ya que los restantes disponen de la misma información replicada. El usuario no notará la ausencia de algunos de estos servidores, salvo por una posible baja en la performance. 6
7 A partir de la hipótesis de que la creación de variables es una operación poco frecuente en el sistema, se adoptó un protocolo de consistencia por active replication (replicación activa) [2]- [6]: Las actualizaciones pueden realizarse en cualquiera de los servidores de nombres, y cada uno enviará una copia de la actualización al resto. Para lograr la consistencia se requiere de un mecanismo de ordenamiento que asegure orden total, o sea que todas las operaciones de ubicación de las variables sean vistas por todos los servidores en el mismo orden. Otra posibilidad es un protocolo primary-backup (primario con backup) [2]-[7]. En este caso se elije a un servidor de entre todos que actua como primario, y que recibe todas las actualizaciones. Si el servidor primario se cae, se ejecuta un algoritmo de elección de líder para elegir a un nuevo primario. Este informa a los clientes que el primario ha cambiado, para que le envíen las futuras operaciones de creación. La ventaja es que al concentrar las actualizaciones en un servidor, se obtiene serialización de manera natural, es decir que en todos los servidores las operaciones se realizarán en el mismo orden. Su desventaja es que no aprovecha la existencia de múltples servidores para repartir las consultas. Elegimos el enfoque distribuido de replicación activa, que es el más conveniente en este caso. V. PERSISTENCIA Cada nodo cliente del sistema mantiene los valores de sus variables en almacenamiento secundario. Al recibir una operación de release sobre una variable, su valor se guarda en un archivo. De este modo al finalizar el release, el sistema garantiza que el estado de la variable es persistente. Nodo Cliente APLICACIÓN Nodo Cliente APLICACIÓN MIDDLEWARE DE D.S.M. Protocolo de Intercambio de Variables Protocolo de Consulta de Ubicación Servidores de Nombres Protocolo de Consulta de Ubicación FIGURA 3 CAPAS DEL SISTEMA 7
8 De igual modo, cada servidor de nombres considera que la creación de una variable está terminada cuando recibe la confirmación de todos los restantes servidores, y almacena la información en memoria secundaria. VI. PROTOCOLOS La comunicación entre los clientes y los servidores de nombres se realiza a través de un protocolo de consulta de variables (figura 3), que brinda las siguientes operaciones: - Agregar una variable: Se indica <nombrevariable, ubicación> y se responde con una confirmación - Eliminar una variable: Se indica <nombrevariable> (sólo tiene permiso para hacerlo el nodo que la haya creado) y se confirma la operación - Consultar la ubicación de una variable: Se indica <nombrevariable> y devuelve <ubicación> Entre los clientes se emplea un protocolo de intercambio de variables, cuyas operaciones son: - Acquire: Se indica <nombrevariable>. Devuelve como resultado el valor de la variable al nodo que la solicitó. - Release: Se indica <nombrevariable, valor> y devuelve una confirmación de que la variable fue actualizada. VII. TOLERANCIA A FALLOS El esquema propuesto brinda tolerancia con una degradación parcial simple del sistema. No se consideran fallas de enlace ni bizantinas, que serán objeto de un trabajo posterior. Cuando se cae un nodo cliente, la única consecuencia es la imposibilidad de acceder a sus variables propias, de manera que el sistema sólo sufre una degradación parcial. Debe tenerse en cuenta también que un nodo cliente puede caerse mientras posee el acceso a variables compartidas por otros nodos. Para liberar estos recursos se fija un tiempo máximo de posesión del lock, de manera que una vez transcurrido el mismo el nodo poseedor otorga la variable a quien la requiera, anulando la concesión al nodo anterior. 8
9 Si se cae uno de los servidores de nombres, los restantes detectan su ausencia al intentar enviarle actualizaciones, y lo eliminan de su lista. Asímismo, los clientes lo eliminan cuando detectan su ausencia al enviarle una consulta, y envian la dicha consulta a otro servidor de nombres. Cada cliente conoce a los servidores de nombres existentes, y cuando se agrega un nuevo servidor o se recupera un servidor caído, se informa a todos los nodos de su disponibilidad. VIII. IMPLEMENTACIÓN Se construyó un prototipo del middleware para probar su funcionalidad. A través del mismo se verificó que la distribución y replicación de la información en los servidores de nombres aumenta la tolerancia a fallos del sistema. Es decir, la existencia de un anillo de servidores permite que ante la caída de uno de ellos, los servidores anterior y siguiente cierren el anillo y continuen brindando el servicio de nombres. También se probó la consistencia en la replicación de datos, por medio de un mecanismo de orden total. Para ésto se implementó un esquema de tokens que circulan a través del anillo difundiendo información. El control del anillo es llevado a cabo por un líder, cuya elección se realiza a través del algoritmo de elección de líder LCR. [8] CONCLUSIONES En el presente trabajo se analizaron las desventajas del sistema III del FBI, fundamentalmente su debilidad frente a la caída de un servidor, proponiéndose una solución distribuída basada en la replicación de la información y la serialización del acceso. Se propuso como base para la aplicación un middleware de memoria compartida distribuida (DSM) que oculta estos problemas de ubicación de los datos, concurrencia y replicación. Se analizó la consistencia de la memoria, y se consideraron distintos esquemas de replicación ( basado en primario y por replicación activa ), eligiéndose este último, que permite distribuir la carga en los servidores de nombres al repartir las actualizaciones. Se logró un sistema más confiable, que frente a la caída de un nodo puede degradar su funcionalidad, pero a pesar de ello seguir disponible. 9
10 REFERENCIAS [1] Interstate Identification Index, NCIC operationalunits/otis/ncic2000/2000iii.pdf [2] Tanenbaum, A.S., Van Steen, M. Distributed Systems: Principles and Paradigms, Prentice Hall, [3] Gharachorloo, K., Lenoski, D., Laudon, J., Gibbons, P., Gupta, A., Hennessy, J., Memory Consistency and Event Ordering in Scalable Shared-Memory Multiprocessors, Proc. 17 th Ann. Int'l Symp. On Computer Architecture, ACM, [4] Lamport, L, How to make a multiprocessor computer that correctly ejecutes multiprocess programs, IEEE Transactions on Computers, C-28(9): , Septiembre [5] Bershad, B, Zekauskas, M, Midway: Shared Parallel Programming with Entry Consistency for Distributed Memory Multiprocessors, Technical Report CMU-CS , Carnegie Mellon University, Septiembre [6] Schneider, F, Replication Management using the State Machine Approach, en Mullender, S, Distributed Systems, Addison-Wesley, [7] Budhiraja, N, Marzullo, K, Schneider, F, Toueg, S, The Primary-Backup Approach, en Mullender, S, Distributed Systems, Addison-Wesley, [8] Lynch, N, Distributed Algorithms, Morgan Kaufman,
Arquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
Más detallesSistemas de Operación II
Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesSistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co
Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la
Más detallesCAPÍTULO 2 Sistemas De Base De Datos Multiusuarios
CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con
Más detallesTALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos
TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la
Más detallesHaga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra
Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar
Más detallesGlobal File System (GFS)...
Global File System (GFS)... Diferente a los sistemas de ficheros en red que hemos visto, ya que permite que todos los nodos tengan acceso concurrente a los bloques de almacenamiento compartido (a través
Más detallesUn Sistema Distribuido para el Manejo de Correo Electrónico
Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detalles18 y 19 Sistemas de Archivos Distribuidos y Tarea 05
18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detalles4. Programación Paralela
4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesMemoria Compartida Distribuida (DSM) Sistema de Archivos
Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema
Más detallesSISTEMAS DE ARCHIVOS DISTRIBUIDOS
SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo
Más detallesModelos de Help Desk
biblioteca foro helpdesk Mejores prácticas Modelos de Help Desk HUGO VILLADA FHD / BIBLIOTECA / MEJORES PRÁCTICAS Pág. 02 Modelos de Help Desk Composición de la demanda En el ambiente informático los problemas
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesUtilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesGestión de Oportunidades
Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y
Más detallesMENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Más detallesG R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo
INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesManual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detalles1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura
1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos
Más detallesClick&Go. Descripción General. Estructura
Click&Go Descripción General Click&Go es un servicio por el cual ponemos a disposición de nuestros clientes, cartografía inteligente y aplicaciones a través de Internet, permitiendo que diferentes aplicaciones
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor
Más detallesCAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de
CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de cualquier modelo en el software Algor. La preparación de un modelo,
Más detallesCAPÍTULO 2 DEFINICIÓN DEL PROBLEMA
CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesMejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos
ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesGestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi
Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesManual Utilización. Gemelo Backup Online WEB I N D I C E. Cómo ingresar a la cuenta. Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta
Manual Gemelo Backup Online WEB Cómo ingresar a la cuenta Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta Capacidad de la Cuenta Menú Administración de cuenta (Función de cada botón) Soporte
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesManual de Usuario Comprador. Módulo Administración de Presupuesto. www.iconstruye.com. Iconstruy e S.A. Serv icio de Atención Telefónica: 486 11 11
Manual de Usuario Comprador www.iconstruye.com Módulo Administración de Presupuesto Iconstruy e S.A. Serv icio de Atención Telefónica: 486 11 11 Índice ÍNDICE...1 DESCRIPCIÓN GENERAL...2 CONFIGURACIÓN...3
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesTema 4. Gestión de entrada/salida
Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada
Más detallesUniversidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar
Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica Base de Datos I Maestra: Martha E. Evangelista Salazar Introducción a los conceptos de Bases de Datos a).- Definiciones básicas sobre bases
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesEstructuras de Sistemas Operativos
Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesSISTEMA DE GESTIÓN ACADÉMICA.
SISTEMA DE GESTIÓN ACADÉMICA. MANUAL DE USUARIO Módulos y funciones en Syllabus+. Sección Gestión 1 CONTENIDO GESTIÓN 1. PAQUETE DE GESTIÓN 5 2. IMPEDIMENTOS Y AUTORIZACIONES 7 2.1. IMPEDIMENTOS 7 2.1.1.
Más detallesRedes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos
Redes Informáticas Definición de Redes Informáticas Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesCapítulo IV. INTERBLOQUEO E INANICIÓN
Capítulo IV. INTERBLOQUEO E INANICIÓN Interbloqueo: [MAEKAMA] Se define como el bloqueo permanente de un conjunto de procesos que compiten por los recursos del sistema o bien se comunican unos con otros.
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesSistema Web BTU 1.0 (versión beta) M a n u a l d e U s u a r i o s
Unidad Regional Norte Nogales Santa Ana Caborca Sistema Web BTU 1.0 (versión beta) M a n u a l d e U s u a r i o s Elaborado por M.A.P. Fca. Cecilia Encinas Orozco & M. C. Samuel González López Nogales,
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesPROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO
Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesSERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesCURSO COORDINADOR INNOVADOR
CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesGUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN
GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesContacto Lespade, Juan Pablo jplespa@infovia.com.ar Dirección: Las Heras 490 Luján (B6700ATJ) Buenos aires Argentina Tel: ++54-2323-434791
Teleinformática Y Redes Trabajo Práctico de Investigación Redes compañero a compañero como soporte de sistemas de archivos distribuidos Lespade, Juan Pablo jplespa@infovia.com.ar División Estadística y
Más detalles1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.
Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene
Más detallesInstalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
Más detallesLABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER
LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.
Más detallesGestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi
Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales
Más detallesINTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS
INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se
Más detallesCDI Exclusión mutua a nivel alto. conceptos
conceptos El concepto de usar estructuras de datos a nivel alto libera al programador de los detalles de su implementación. El programador puede asumir que las operaciones están implementadas correctamente
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesBanco de la República Bogotá D. C., Colombia
Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56
Más detalleswww.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas
Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones
Más detallesGemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB
Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesManejo de versiones 392
Manejo de versiones 392 El desarrollo de software es un trabajo en equipo y cierto grado de confusión es inevitable. No puedo reproducir el error en esta versión! Qué pasó con el arreglo de la semana pasada?
Más detallesGestión de la configuración en el software (SCM) Ingeniería de software Eduardo Ferreira, Martín Solari
Gestión de la configuración en el software (SCM) Ingeniería de software Eduardo Ferreira, Martín Solari 1 Temario Definiciones Problemas del cambio Elementos de la configuración Actividades de SCM Identificación
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesGuía de instalación del sistema Vigilant Key Monitor
Gracias por adquirir el sistema Vigilant Key Monitor. Esta guía le ayudará a escoger la instalación mas conveniente para su empresa, y le guiará en los pasos para realizar una instalación sin problemas.
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesAnálisis y diseño del sistema CAPÍTULO 3
Análisis y diseño del sistema CAPÍTULO 3 36 CAPÍTULO 3 Análisis y diseño del sistema En este capítulo se pretende realizar un análisis detallado de los requerimientos del software a desarrollar para la
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detalles