Simulación concurrente de redes de almacenamiento de altas prestaciones (SAN, Storage Area Networks) 1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Simulación concurrente de redes de almacenamiento de altas prestaciones (SAN, Storage Area Networks) 1"

Transcripción

1 Simulación concurrente de redes de almacenamiento de altas prestaciones (SAN, Storage Area Networks) 1 À. Perles, X. Molero, A. Martí, V. Santonja, J.J. Serrano Departament d Informàtica de Sistemes i Computadors Univertitat Politècnica de València aperles@disca.upv.es Resumen La investigación que se está llevando a cabo en nuestro departamento para el desarrollo de los nuevos sistemas de almacenamiento masivo requiere del uso de modelos de simulación complejos. Dichos modelos necesitan gran cantidad de recursos computacionales para su ejecución, provocando tiempos de respuesta excesivamente largos. Esta problemática retrasa la obtención de resultados de nuestras investigaciones, por lo que se ha optado por buscar formas que permitan reducir el tiempo ejecución de los modelos de simulación. En este contexto, el uso de técnicas de simulación concurrente en clusters de máquinas está demostrando ser una propuesta viable para acelerar la obtención de los resultados de dichas simulaciones. En este artículo se presenta la aplicación de una nueva herramienta de computación distribuida desarrollada en el departamento a la simulación de redes de almacenamiento. Dicha herramienta permite aplicar de forma paralela la técnica estadística de las réplicas independientes en un cluster de computadores heterogéneos. Los resultados obtenidos demuestran la viabilidad de este planteamiento, sobretodo si se tiene en cuenta que el desarrollo seguido puede aplicarse a la mayoría de los lenguajes de simulación discreta disponibles con un mínimo de cambios en el código fuente del modelo de simulación. Palabras clave: redes de almacenamiento, lenguaje CSIM, simulación concurrente, procesamiento en clusters (cluster computing), entorno PVM. 1. Introducción El rápido desarrollo de aplicaciones que consumen grandes necesidades de datos, tales como simulaciones, programas multimedia, comercio electrónico, etcétera, demandan cada vez más espacios de almacenamiento mayores. Al mismo tiempo, el continuo aumento del ancho de banda de las redes de comunicaciones está comenzando a sobrecargar los servidores de ficheros tradicionales [10]. Asimismo, el crecimiento y mejora de las comunicaciones ha permitido que las compañías comerciales más grandes lleguen a disponer de millares de servidores de ficheros distribuidos en cientos de sucursales, almacenando muchos terabytes de datos con información de vital importancia. La dependencia que estas organizaciones tienen de estos datos es enorme. Adicionalmente, esta dependencia sobre el acceso a los datos almacenados ha puesto de manifiesto las limitaciones de los servidores de ficheros tradicionales. Una alternativa a la interconexión tradicional de estos servidores de ficheros está basada en el concepto de red de almacenamiento (SAN, storage area network) [4,11]. Una SAN es una red de alta velocidad, similar a una red de área local (LAN, local area network), que conecta dispositivos de almacenamiento (storage devices). Esta red utiliza elementos de interconexión similares a los empleados en las LANs convencionales, como conmutadores (switches) o concentradores (hubs). De la misma manera que una LAN 1 Trabajo parcialmente financiado por los proyectos CICYT TAP C05-02 y Diseño y modelado de sistemas de almacenamiento basados en disco de la Universitat Politècnica de València.

2 permite que los clientes se conecten a los servidores de ficheros, una SAN provee el acceso de múltiples servidores de ficheros a los diferentes dispositivos de almacenamiento. El diseño de una SAN depende de gran cantidad de factores, tales como las localizaciones de servidores y dispositivos de almacenamiento, la topología de interconexión, la arquitectura de los conmutadores, la técnica de conmutación, los algoritmos de encaminamiento, las longitudes de los mensajes, etcétera. Obviamente, todas estas posibilidades no pueden ser evaluadas después de implementar la red de almacenamiento, sino que deben considerarse en una etapa previa de modelado y evaluación, analizando sus prestaciones y seleccionando la mejor opción. Esta evaluación de prestaciones puede llevarse a cabo mediante modelos analíticos o bien por simulación. El primero tiene la gran ventaja de ser computacionalmente barato, pero a costa de grandes simplificaciones e hipótesis de funcionamiento muy restrictivas. El segundo tiene un coste computacional muy elevado, aunque permite un modelado muy preciso de los diferentes aspectos del sistema bajo estudio. No en vano, es este último método el más empleado para evaluar el rendimiento de las redes de almacenamiento. La simulación de este tipo de sistemas necesita de grandes recursos para poder llevarse a cabo: procesadores de altas prestaciones, memorias de gran capacidad y grandes volúmenes de almacenamiento. Por otro lado, la ejecución del simulador se suele hacer en una única máquina, y usualmente se utilizan técnicas de simulación tales como submuestras (batch means) o réplicas independientes (independent replication) [8]. En último término, la obtención de resultados estadísticamente precisos requiere de elevados costos computacionales y grandes dosis de paciencia. En consecuencia, la aplicación de medidas que disminuyan el tiempo requerido para llevar a cabo las simulaciones resulta muy necesario. A primera vista, la técnica más sencilla a aplicar es lanzar simulaciones convencionales con distintos parámetros de entrada en máquinas diferentes, sin embargo, esta técnica no disminuye el tiempo de respuesta de cada experimento y suele desperdiciar grandes cantidades de recursos computacionales al deber fijar a priori los tamaños de las muestras estadísticas a realizar. En este contexto, la simulación concurrente [6] es una técnica que puede aliviar los altos costes temporales de la simulación serie tradicional. En este artículo se presenta la aplicación de una nueva herramienta de simulación concurrente [1] que mejora los tiempos de ejecución de las simulaciones que evalúan las prestaciones de las redes de almacenamiento. Esta herramienta hace uso de máquinas heterogéneas disponibles en un entorno informático de mediana capacidad para crear un cluster y ejecutar en él dichas simulaciones. El diseño de esta herramienta permite instrumentar de manera muy fácil cualquier modelo de simulación discreta, independientemente del lenguaje en que está escrito, para que pueda ser ejecutado en paralelo. El resto de este artículo se estructura de la siguiente manera. En la sección 2 se presentan los aspectos más importantes sobre las redes de almacenamiento. A continuación, la sección 3 describe los principales detalles del modelo de simulación desarrollado para evaluar las prestaciones de este tipo de redes. En la sección 4 se presenta la herramienta diseñada para la simulación concurrente y la instrumentación del modelo de simulación para ejecutarlo en paralelo. Los resultados obtenidos con la aplicación de la nueva herramienta de simulación concurrente al modelo desarrollado se presentan en la sección 5. Finalmente, la sección 6 resume las conclusiones más importantes y la línea de trabajo futuro. 2. Redes de almacenamiento El sistema de almacenamiento de los grandes sistemas informáticos está implementado mediante servidores de ficheros. En las soluciones tradicionales (véase la Figura 1) cada servidor tiene una conexión privada a los dispositivos de almacenamiento, normalmente discos y cintas magnéticas, mediante un bus de tipo SCSI (small computer system interface). Los servidores y los clientes comparten la red de comunicaciones, que se usa tanto para el paso de mensajes como para transportar el tráfico relacionado con la E/S (I/O, input/output). Sin embargo, este enfoque ha comenzado a poner de manifiesto algunos inconvenientes. El primero está relacionado con la disponibilidad de los datos. Éste es un aspecto muy importante, ya que diversos estudios han demostrado que los fallos de disponibilidad de los mismos genera importantes pérdidas a las compañías comerciales. Si el servidor de ficheros no puede ser accedido, entonces no hay ninguna manera de acceder a la información contenida en sus dispositivos de almacenamiento, porque el servidor controla todos los accesos a los datos. Por otro lado, el ancho de banda del bus SCSI están limitado a 20 ó 40 MB/s con SCSI II, y a 40 u 80 MB/s con Ultra SCSI. Además, este ancho de banda es compartido por todos los dispositivos conectados al bus. Adicionalmente, la disponibilidad y las prestaciones también están limitadas por la

3 capacidad del propio servidor y la carga extra soportada por éste. Por último, otro problema viene dado por la limitación de la longitud máxima de los cables SCSI (25 m), y el número máximo de dispositivos que se pueden conectar a éste (16). Red de área local Red de almacenamiento Servidor Red de área local bus SCSI Servidor LAN SAN LAN Clientes Servidor Clientes bus SCSI Servidor Figura 1. Modelo tradicional de almacenamiento y entorno típico SAN-LAN Una alternativa reciente al enfoque tradicional descrito más arriba consiste en substituir los buses dedicados e internos a cada servidor por una red externa que conecte servidores y dispositivos de almacenamiento (véase la Figura 1). Así, una SAN es una red de altas prestaciones que permite la conexión entre los servidores y los dispositivos de almacenamiento. Esta red se implementa mediante conmutadores y/o concentradores. De esta manera, una SAN permite el acceso de múltiples servidores de ficheros a múltiples dispositivos de almacenamiento. Las SANs permiten separar el concepto de almacenamiento del concepto de servidor, y en consecuencia, hacen que el espacio de almacenamiento pueda ser compartido entre múltiples servidores sin afectar a las prestaciones de la red de comunicaciones que los une a los clientes. Esta red se ve beneficiada porque ya no experimentará la sobrecarga debida a las operaciones específicas del almacenamiento tales como la recuperación de ficheros, copias de seguridad (back up), etc. El acceso a los datos y su disponibilidad se mejoran porque las lecturas/escrituras de ficheros, las copias de seguridad, el almacenamiento y la recuperación de información, la migración de datos entre dispositivos, y la compartición de información son gestionadas de una manera más eficiente por una red diseñada específicamente para tareas de I/O. Esta red deberá tener un gran ancho de banda y estar optimizada para llevar a cabo, de forma efectiva, transferencias de grandes cantidades de datos. Además, puesto que en una SAN los datos pueden ser accedidos a través de diferentes rutas de acuerdo con la topología de interconexión, el acceso a los datos puede darse incluso en la presencia de fallos que provoquen la falta de disponibilidad temporal o permanente de alguna de estas rutas. La tecnología mayoritariamente propuesta para implementar este tipo de redes es Fibre Channel [2,5]. Fibre Channel es un estándar de la industria que posee características especialmente adecuadas al tráfico de E/S, por ejemplo, un gran ancho de banda, grandes distancias en las conexiones, fácil escalabilidad, y un amplio soporte técnico por parte de las mayores empresas proveedoras de servicios de almacenamiento de altas prestaciones. El estándar Fibre Channel fue desarrollado por el grupo ANSI X3T9.3 para definir canales serie de E/S con el fin de conectar dispositivos periféricos a computadores, así como para conectar estos últimos entre sí. El elemento más importante de una red de altas prestaciones implementada con Fibre Channel es el conmutador. La Figura 2 muestra la arquitectura básica de un conmutador Fibre Channel. Los enlaces físicos utilizados son serie y pueden ser ópticos o de cobre. Cada uno de los puertos de entrada tiene asociado un conjunto de buffers. Cada buffer es capaz de almacenar un paquete (frame). La longitud máxima de los paquetes está fijada en unos 2048 bytes. La técnica de conmutación utilizada es virtual cut through. El encaminador (router) recorre cíclicamente los puertos y en cada ciclo encamina, como mucho, un paquete nuevo por cada puerto. Una vez encaminado el paquete, la cabecera es insertada en una tabla de planificación, organizada en tantas colas FIFO (first in, first out) como puertos de salida hay. Así, la tabla de planificación sirve para establecer el orden en que los mensajes van a transmitirse a través de los puertos de salida. En un mismo instante de tiempo, el crossbar puede transmitir como mucho un paquete de cada puerto de entrada, y al mismo tiempo, un puerto de salida sólo puede ser usado por un puerto de entrada. Por último, un paquete sólo puede ser transferido por el puerto de salida cuando esté en la cabeza de la cola correspondiente a ese

4 destino en la tabla de planificación. En la actualidad, el ancho de banda máximo de cada puerto puede llegar a 100 MB/s. Input buffers Encaminador cabeceras Tabla de planificación C R O S S B A R N N Puertos de entrada datos Puertos de salida Figura 2. Arquitectura básica de un conmutador Fibre Channel Desde un punto de vista físico, un entorno de almacenamiento en red consta de tres componentes principales: los servidores, los dispositivos de almacenamiento (típicamente discos magnéticos) y los dispositivos de interconexión que conforman la red de comunicación (switch fabric). Los servidores y los discos se conectan a la red de interconexión por medio de un interfaz de red apropiado (NIC, network interface card). La Figura 3 muestra un ejemplo de red de almacenamiento con topología irregular compuesta de 6 conmutadores, 3 servidores y 15 discos. Cada conmutador tiene 8 puertos, y dispone de tres enlaces bidireccionales para conectarse con el resto de los conmutadores de la red. 0 Conmutador 5 Disco 1 Servidor Puerto libre 2 3 Enlace bidireccional 4 3. Modelo de simulación Figura 3. Ejemplo de red de almacenamiento El simulador de SAN ha sido diseñado usando una metodología orientada a procesos y se ha implementado mediante el lenguaje de simulación CSIM [3]. CSIM consiste en una librería de funciones en C o C++ que permite el desarrollo de modelos de simulación de eventos discretos orientados a procesos. Un programa CSIM se puede entender como una colección de procesos CSIM que interactúan entre sí. El código del programa de simulación desarrollado tiene una longitud aproximada de 9000 líneas y ha sido escrito en ANSI C con el objetivo de poder ejecutarlo en diferentes plataformas tales como Unix y Windows. La concepción orientada a procesos permite estructurar fácilmente el programa principal del simulador. La estructura general del programa es la siguiente: #include "csim.h" void main() { lee_y_comprueba_parametros_entrada(); generación_topología(); cálculo_tablas_encaminamiento(); especificación_carga(); inicialización_discos(); for (i=1;i<=n;i++) sim();

5 estadísticas_simulación(); } Antes de la etapa de simulación propiamente dicha, el programa lee y comprueba los parámetros de entrada; a continuación, genera la topología de la red de interconexión y calcula las tablas de encaminamiento de acuerdo con el algoritmo de encaminamiento elegido. Una vez que la carga se ha especificado por medio de trazas reales o tráfico sintético, y los discos han sido inicializados, la función main() llama al proceso principal de simulación, sim() para cada uno de los puntos de simulación que especifique el usuario. Cada punto de simulación corresponde a un valor del tráfico inyectado a la red por los servidores. Uno de los aspectos más importantes del modelado viene dado por la jerarquía principal de procesos CSIM, la cual se muestra en la Figura 4. El proceso principal sim() crea un proceso servidor() por cada servidor conectado a la SAN; estos procesos generan las operaciones de E/S de acuerdo con la especificación de la carga. sim() servidor() Vivos durante toda la simulación mensaje() acceso_disco() paquete() cuando el mensaje llega al disco byte_cabecera() byte_datos() byte_cola() Figura 4. Jerarquía de los procesos CSIM Cada operación de E/S consiste en la transmisión de dos mensajes diferentes: un mensaje de control (petición de lectura o reconocimiento de escritura) y un mensaje de datos. Los procesos mensaje() crean los procesos paquete() según la relación entre sus longitudes. Por ejemplo, un mensaje de 8192 bytes puede crear 4 paquetes de 2048 bytes o un único paquete de 8192 bytes. El tamaño máximo del paquete lo establece la red de interconexión: por ejemplo, Fibre Channel limita el tamaño de los paquetes manejados por la red a poco más de 2 KB. Los mensajes de control sólo crean un único paquete de unos pocos bytes. Finalmente, cada proceso paquete() genera a su vez los correspondientes procesos de byte: la cabecera lleva información del encaminamiento, los bytes de datos contienen la información misma, y el byte de cola va liberando los recursos de la red utilizados por el paquete. Por otro lado, una vez que el mensaje ha sido transmitido por la red de interconexión y llega al disco, se encola en la lista de peticiones pendientes del mismo. Una vez que esta petición haya sido servida, el disco generará el mensaje de vuelta al servidor. El proceso acceso_disco() modela el acceso físico al disco magnético involucrado en la operación de E/S y la generación del proceso mensaje() de vuelta al servidor. 900 Tiempo medio de respuesta de las operaciones de E/S (ciclos) sim() sim() sim() Tráfico entregado (bytes/ciclo) Figura 5. Resultado típico de una simulación La técnica de simulación para el análisis estadístico de las variables de salida utilizada por cada proceso sim() es submuestras (batch means), método implementado internamente en CSIM. Después de un

6 periodo transitorio especificado por un número mínimo de operaciones de E/S que deben transmitirse por la red, la simulación avanza hasta que la relación entre el tiempo medio de respuesta de las operaciones de E/S y el ancho del intervalo de confianza es menor que el 5%.. Este intervalo se calcula para un nivel de confianza del 95%. La Figura 5 muestra una gráfica típica que relaciona el tráfico entregado por la red y el tiempo de respuesta de las operaciones de I/O. Nótese que no se trata de una función, ya que ambas variables dependen del valor del tráfico inyectado. Como se puede apreciar, la red puede entregar hasta unos 4 bytes por ciclo, y a partir de este valor, el tiempo medio de respuesta crece mucho toda vez que el tráfico entregado desciende. Esto último indica que la red entra en saturación y no puede aceptar más tráfico que el que entrega. Cada punto de la gráfica se ha obtenido mediante la ejecución de un proceso sim(). En este caso concreto, se han hecho 9 simulaciones consecutivas, esto es, la ejecución de los diferentes procesos sim() se ha desarrollado en serie. 4. Simulación concurrente La aplicación de técnicas de simulación concurrente [6] implica el aprovechamiento de un conjunto de computadores conectados en red que ejecutan programas de simulación según dos vías principales: bien descomponiendo el modelo de simulación en submodelos y ejecutando cada submodelo en una máquina distinta (simulación distribuida), o bien ejecutando réplicas independientes de un mismo modelo de simulación en diferentes máquinas con el objeto de recolectar más rápidamente información estadística acerca de las variables resultado. La aplicación de la primera técnica comporta un importante esfuerzo de descomposición que no desean asumir muchos desarrolladores de modelos de simulación. Además, la técnica de descomposición no es aplicable a muchos modelos de simulación, o es difícil de llevar a cabo y de refinar para que sea efectiva. En cambio, la segunda técnica resulta conceptualmente sencilla y fácilmente aplicable a cualquier modelo de simulación, sobretodo si se dispone del entorno y de la herramienta adecuados. Esta última técnica es la que se ha elegido para acelerar la ejecución de las simulaciones de las redes de almacenamiento. La herramienta desarrollada para ejecutar simulaciones en paralelo se denomina CSX (Clustered Simulation Experimenter) [1]. CSX permite aprovechar un conjunto de máquinas heterogéneas para lanzar en ellas simulaciones de eventos discretos. computador PVM virtual machine mensajes PVM experimento MM Gestor Principal máquinas M LSM LSM Gestor Experimento Simulador manipulado UI M Gestor de máquinas y de carga Monitor de carga UI UI UI UIS MM experimentos LSM Servidor interfaces UIS de usuario UI Interfaz de usuario Figura 6. Organización del entorno de simulación concurrente CSX La Figura 6 muestra el esquema de este entorno en funcionamiento, que se plantea como una aplicación distribuida trabajando bajo PVM (Parallel Virtual Machine) [7] donde máquinas heterogéneas Unix y Windows se incorporan y eliminan dinámicamente. En las máquinas se lanzan diferentes tipos de procesos. Unos monitorizan la carga de las máquina Unix para conocer la disponibilidad potencial de recursos computacionales. Otros recogen la información estadística de los modelos de simulación que se ejecutan concurrentemente, mientras que otro permite el acceso multiusuario al entorno a través de servicios web. Como premisa de diseño, CSX ha sido concebido para emplearlo fácilmente con cualquier lenguaje de simulación. En particular, las primeras pruebas se realizaron con modelos implementados en el lenguaje SMPL [9], y en el caso que nos ocupa, se ha adaptado a un lenguaje de simulación más completo y moderno que el anterior como es CSIM.

7 La simulación del modelo se realiza en paralelo empleando el método de las réplicas independientes. Dicho método es, desde un punto de vista estadístico, el más natural para conseguir que la variable (o variables) resultado de una simulación esté contenida dentro de un intervalo de confianza. Puesto que cada réplica se lleva a cabo de una forma totalmente independiente del resto, este método se adecua explícitamente a su implementación de forma paralela. Cada simulación es una réplica exacta del modelo con la salvedad de que se emplea una secuencia (stream) distinta de números aleatorios. Las réplicas envían la información estadística de interés a un proceso monitor, el cual la analiza para construir el intervalo de confianza. La simulación termina tan pronto como el intervalo de confianza está dentro del rango especificado por el usuario. Para que un programa de simulación pueda emplear el entorno CSX es necesario añadir la instrumentación necesaria de manera que pueda ser controlado por dicho entorno. Esta instrumentación consiste básicamente en la inyección de eventos específicos en la cola de eventos del simulador, y que permiten tomar el control de dicho simulador cuando son tratados. Desde el punto de vista del modelador, instrumentar el modelo consiste en añadir un fichero de cabecera, llamadas a funciones CSX y finalmente enlazar con las librerías específicas para este entorno. A continuación se detalla brevemente la instrumentación añadida al código principal del simulador de SAN escrito en lenguaje CSIM: #include "csim.h" #include "csx_csim.h" void main() {... /* Variable estadistica a capturar por el monitor. */ csx_uservar("tiempo medio respuesta I/O",tr); /* Conexión con el monitor. */ csx_enroll(); /* Lanzamiento de un unico proceso sim() (réplica). */ sim(); } void sim() { /* Evento que envia la variable estadistica. */ csx_first_event();... } Una vez modificado el modelo de simulación, éste puede ser ejecutado en paralelo en el entorno CSX. Para ello se ha de indicar la cantidad inicial de réplicas a lanzar y la condición de parada de la simulación. A continuación el entorno lanza las réplicas independientes especificadas en un subconjunto de las máquinas disponibles en el cluster. Estas máquinas han sido incorporadas previamente a una máquina virtual mediante el entorno de programación concurrente PVM. 5. Resultados de la simulación concurrente Para realizar la prueba del modelo de simulación SAN en CSX, se ha adaptado adecuadamente el programa simulador y se han comparado los resultados de rendimiento empleando tanto el método original de análisis por submuestras (batch means) en serie como el método de las réplicas independientes en paralelo. La red de almacenamiento considerada en este estudio es la representada en la Figura 3. El punto de simulación elegido corresponde a un valor intermedio de carga. Para ejecutar los programas de simulación se ha aprovechado un laboratorio de prácticas dotado de 10 computadores PC con procesador AMD K6-2 a 350 MHz y 128 MB de memoria principal. El sistema operativo de dichas máquinas es Linux (distribución SuSE 6.1). Las máquinas se han utilizado en exclusividad para este experimento. En primer lugar se ha medido el tiempo que tarda en obtenerse el resultado de la simulación con el modelo sin instrumentar. El tiempo obtenido en uno de los PC reseñados ha sido de 3840 segundos (64 minutos). La Figura 7 muestra el comportamiento de la ejecución del modelo SAN, donde cabe destacar que el método interno de análisis estadístico por submuestras de CSIM no proporciona el intervalo de confianza hasta que se han recolectado un número de submuestras suficiente.

8 4000 Tiempo medio de respuesta de las operaciones de E/S (ciclos) Reinicio estadísticos Media calculada por CSIM Intervalos de confianza FIN SIMULACIÓN 5% de error Tiempo simulado (ciclos/10.000) Figura 7. Comportamiento del modelo de simulación original para el tiempo medio de respuesta de las peticiones de E/S Para comprobar la sobrecarga introducida por la instrumentación del modelo, el programa de simulación instrumentado se ha lanzado con el monitor de manera que el tiempo simulado del modelo fuese el mismo que en el caso anterior. Como resultado, el tiempo de ejecución del modelo instrumentado para el mismo tiempo simulado ha sido de 3760 segundos (62.7 minutos). Esta pequeña diferencia (alrededor de un 2%) no es significativa y se debe a la influencia de otras tareas que por defecto se ejecutan en una máquina Linux. Lo que es importante destacar es que la técnica de monitorización no afecta significativamente al rendimiento del programa de simulación. En este caso particular, la única interferencia que podría apreciarse sería el hecho de que se ha realizado una extracción de información estadística cada 14 segundos en promedio y se ha enviado por la red, asíncronamente, al proceso monitor del entorno CSX. Una vez comprobado el correcto funcionamiento de la simulación y su rendimiento, se ha pasado a ejecutar la simulación en paralelo. Para ello se ha lanzado simultáneamente una réplica independiente en cada una de las 10 máquinas del cluster y se han monitorizado los parámetros estadísticos de salida con el propósito de conocer el tiempo que se tarda en obtener el mismo intervalo de confianza que en el modelo original Media de las réplicas 5000 Tiempo medio de respuesta de las operaciones de E/S (ciclos) Reinicio de estadísticos Tiempo simulado (ciclos/4000) Figura 8. Tiempo medio de respuesta de las peticiones de E/S para cada réplica

9 1 4 7 La Figura 8 muestra la evolución temporal, recogida por el monitor, del valor estadístico de salida de la variable que mide el tiempo medio de respuesta de las peticiones de E/S. En punteado se muestra la media de todas las réplicas calculada por el monitor. En la Figura 9 se muestra la media de las réplicas, la evolución del intervalo de confianza para la media con un 95% de nivel confianza y las barras de error del 5% de la media respecto del ancho del intervalo. La simulación se da por finalizada cuando el intervalo de confianza de la media está dentro de dicho 5%. En el caso concreto de este experimento, dicha condición se consigue a los 890 segundos (14 minutos), que frente a los 3840 segundos del modelo original supone obtener el resultado de la simulación en una cuarta parte del tiempo original, aunque a costa de emplear 10 máquinas Tiempo medio de respuesta de las peticiones de E/S (ciclos) Intervalo de confianza al 95% Barras de error del 5% Reinicio de estadísticos Intervalo de confianza dentro del 5% de error especificado. FIN SIMULACIÓN PARALELA Tiempo de ejecución de la réplica más lenta : 890 s Tiempo simulado (ciclos/4000) Figura 9. Media de las 10 réplicas y evolución del intervalo de confianza Para 4 réplicas, la convergencia se consigue en unos 20 minutos (ver Tabla 1), por lo que la cantidad de máquinas (y réplicas) no está en relación de proporcionalidad directa con la rapidez en la obtención de resultados. Este resultado se debe exclusivamente al efecto del tiempo desperdiciado en el calentamiento inicial (warm-up) de las simulaciones, que mengua notablemente el speed-up al incrementarse la cantidad de réplicas, sin embargo, una mayor cantidad de réplicas garantiza una mayor cobertura estadística. En el caso específico de este experimento, 6 réplicas es un buen compromiso entre speep-up y cobertura estadística. Réplicas (máquinas) Fin simulación (segundos) Speed-up Original (batch) ' ' '5 Tabla 1. Tiempo de respuesta de la simulación en función de la cantidad de réplicas La Figura 10 muestra la relación entre el tiempo simulado y el tiempo de ejecución de cada réplica. Se puede observar claramente que unas réplicas van más deprisa que otras. Esto se debe a dos posibles factores: por una parte, la influencia de la secuencia de números aleatorios empleada, y por otra, las pequeñas diferencias de velocidad introducidas por otras tareas que se ejecutan en las máquinas Linux. En nuestro caso concreto, se ha comprobado que estas diferencias se han debido principalmente a la influencia del canal aleatorio utilizado. En cualquier caso, la velocidad de obtención de resultados vendrá condicionada por la réplica más lenta. En concreto, en este experimento hay una relación lineal entre las velocidades de cada réplica, habiendo una diferencia máxima del tiempo de respuesta del 15% entre la réplica más lenta y la más rápida. El efecto acumulativo de este factor hace que afecte a los modelos de simulación más complejos, es decir, los de mayor coste temporal. Está previsto hacer frente a esta problemática empleando técnicas de reparto dinámico de carga (migrando réplicas en ejecución de una máquina a otra). El mecanismo se basa en controlar la relación entre la potencia de cada máquina, la carga que soporta, la evolución del tiempo simulado y la cantidad de eventos por unidad de tiempo que simula cada réplica.

10 segundos Tiempo de ejecución del modelo (segundos) segundos Tendencia de la diferencia de tiempo de ejecución entre la réplica más rápida y la más lenta 200 y = x Tiempo simulado (ciclos/4000) 6. Conclusiones Figura 10. Tiempo de ejecución del modelo para cada réplica independiente El empleo masivo de computadores de bajas/medias prestaciones conectados en red demuestra cada vez más ser una herramienta adecuada para la realización de experimentos de simulación en paralelo. CSX se ha proyectado para que se pueda aprovechar un conjunto heterogéneo de máquinas disponibles en despachos y laboratorios para lanzar experimentos de simulación en paralelo sin preocuparse de localizar máquinas para ejecutarlos y sin competir por las máquinas más potentes, que de esta forma quedan centralizadas en este entorno multiusuario. La técnica empleada para la instrumentación de las simulaciones ha demostrado ser válida para el lenguaje de simulación orientado a procesos CSIM, permitiendo agilizar la obtención de resultados de las investigaciones que se están llevando a cabo por nuestro departamento en el área de las redes de almacenamiento. Los resultados obtenidos nos animan a continuar con esta línea. Por ello el trabajo futuro se orientará a hacer frente a los efectos del retardo de unas réplicas sobre otras. Para ello se puede recurrir a tres vías principales no excluyentes: el sacrificio de réplicas, el movimiento de la tarea de simulación de una máquina a otra y/o la mejora de las técnicas de análisis estadístico. Referencias [1] A. Perles, A. Martí, J.J. Serrano. Clustered Simulation Experimenter: A tool for concurrent simulation on loosely coupled workstations. Actas de la 13ª European Simulation Multiconference (ESM99). Mayo, [2] T. Clark, Designing storage area networks: a practical reference for implementing fibre channel SANs. Prentice-Hall. January, [3] User's guide: CSIM18 Simulation Engine (C version), Mesquite Software, Inc [4] W. Farley. Building storage area networks. McGraw-Hill. January, [5] Fibre Channel Industry Association, [6] R.M. Fujimoto. Parallel discrete event simulation. Communications of the ACM, no. 10. October, [7] A. Geist, A. Beguelin, J. Dongarra, W. Jiang, R. Manchek and V. Sunderam, PVM3 user's guide and reference manual, Technical Report ORNL/TM-12187, Oak Ridge National Laboratory. May, [8] A.M.Law and W.D.Kelton. Simulation Modeling and Analysis. McGraw-Hill, [9] M.H. McDougall. Simulating Computer Systems. The MIT Press, Cambridge, Massachusetts [10] B. Phillips. Have storage area networks come of age? Computer, vol. 31, no. 7, pp July, [11] D. Tang. Storage area networking: the network behind the server. Gadzoox Microsystems Inc., 1997.

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Clusters Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Introducción Aplicaciones que requieren: Grandes capacidades de cómputo: Física de partículas, aerodinámica, genómica, etc. Tradicionalmente

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI; Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)

Más detalles

Estructura de Computadores I Arquitectura de los MMOFPS

Estructura de Computadores I Arquitectura de los MMOFPS UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos

Más detalles

Análisis de aplicación: Virtual Machine Manager

Análisis de aplicación: Virtual Machine Manager Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

UN ENTORNO A MEDIDA PARA EL DISEÑO Y LA SIMULACIÓN DE MAQUINARIA POR COMPUTADOR

UN ENTORNO A MEDIDA PARA EL DISEÑO Y LA SIMULACIÓN DE MAQUINARIA POR COMPUTADOR UN ENTORNO A MEDIDA PARA EL DISEÑO Y LA SIMULACIÓN DE MAQUINARIA POR COMPUTADOR Manuel González y Javier Cuadrado Departamento de Ingeniería Industrial II, Campus de Esteiro, 15403 Ferrol Universidad de

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Nuevas tendencias: Virtualización de computadores / servidores

Nuevas tendencias: Virtualización de computadores / servidores Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

TECNOLOGIA DIGITAL (ADSL, BASES)

TECNOLOGIA DIGITAL (ADSL, BASES) TECNOLOGIA DIGITAL (ADSL, BASES) La tecnología ADSL fue una idea desarrollada en 1989 por Joe Lechleider, investigador de Bellcore y significa Línea del Subscriptor Digital Asimétrica. El mundo se encuentra

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA SEGUNDA UNIDAD REDES DE COMPUTADORA DEFINICIÓN: Se puede definir una red de computadora como un sistema de comunicación que conecta ordenadores

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

6. SISTEMAS CAD-CAM (CAM) 6.1. CONCEPTO DE CAM

6. SISTEMAS CAD-CAM (CAM) 6.1. CONCEPTO DE CAM 6.1. CONCEPTO DE CAM Las siglas CAM corresponden al acrónimo de Computer Aided Manufacturing, Fabricación asistida por ordenador. Por CAM se entiende la utilización de ordenadores para tareas técnicas

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Microsoft HPC. V 1.0 José M. Cámara (checam@ubu.es)

Microsoft HPC. V 1.0 José M. Cámara (checam@ubu.es) Microsoft HPC V 1.0 José M. Cámara (checam@ubu.es) Introducción Microsoft HPC (High Performance Computing) es la solución de Microsoft a la computación de alto rendimiento. Está enfocado principalmente

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS

Mi primer servidor. Fernando Fernández Consultor Preventa HP ISS Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Hyper-V Índice: Instalación Hyper-V Creación y Configuración Máquina Virtual Importar una máquina virtual Replicación de

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013 SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

APOLO GESTION INTEGRAL.

APOLO GESTION INTEGRAL. APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 2: Estructura de los sistemas de computación. 2.1 Funcionamiento de los sistemas de computación. 2.2 Ejecución de instrucciones e interrupciones

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

NexTReT. Internet Status Monitor (ISM) Whitepaper

NexTReT. Internet Status Monitor (ISM) Whitepaper Rambla Catalunya, 33 08007 Barcelona Tel.: (+34) 932 541 530 Fax: (+34) 934 175 062 Calle Fortuny, 3 28010 Madrid Tel.: (+34) 917 021 645 Fax: (+34) 913 198 453 www.nextret.net nextret@nextret.net Índice

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Motores de Búsqueda Web Tarea Tema 2

Motores de Búsqueda Web Tarea Tema 2 Motores de Búsqueda Web Tarea Tema 2 71454586A Motores de Búsqueda Web Máster en Lenguajes y Sistemas Informáticos - Tecnologías del Lenguaje en la Web UNED 30/01/2011 Tarea Tema 2 Enunciado del ejercicio

Más detalles

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías. Docente: Lic. Mariela R. Saez Qué es una Red Informática? Una red,

Más detalles

Alumna: Adriana Elizabeth Mendoza Martínez. Grupo: 303. P.S.P. Miriam De La Rosa Díaz. Carrera: PTB. en Informática 3er Semestre.

Alumna: Adriana Elizabeth Mendoza Martínez. Grupo: 303. P.S.P. Miriam De La Rosa Díaz. Carrera: PTB. en Informática 3er Semestre. Alumna: Adriana Elizabeth Mendoza Martínez. Grupo: 303. P.S.P. Miriam De La Rosa Díaz. Carrera: PTB. en Informática 3er Semestre. Tema: Sistemas Subtema: Base de Datos. Materia: Manejo de aplicaciones

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

2 Sea una unidad de disco duro de brazo móvil con las siguientes características:

2 Sea una unidad de disco duro de brazo móvil con las siguientes características: 1 Sea una unidad de disco duro de brazo móvil con las siguientes características: 18 superficies, 20.331 cilindros y 400 sectores por pista. Sectores de 1.024 bytes de información neta. Velocidad de rotación:

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 11 Nombre: Planificación y cableado de redes Objetivo: Al término de la sesión el participante aplicará los principios del cableado

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

ANTENAS: Teledistribución y televisión por cable

ANTENAS: Teledistribución y televisión por cable 5.1 INTRODUCCIÓN A LA TELEDISTRIBUCIÓN La teledistribución o CATV, podemos considerarla como una gran instalación colectiva, con algunos servicios adicionales que puede soportar y que conectará por cable

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

CURSO: APACHE SPARK CAPÍTULO 2: INTRODUCCIÓN A APACHE SPARK. www.formacionhadoop.com

CURSO: APACHE SPARK CAPÍTULO 2: INTRODUCCIÓN A APACHE SPARK. www.formacionhadoop.com CURSO: APACHE SPARK CAPÍTULO 2: INTRODUCCIÓN A APACHE SPARK www.formacionhadoop.com Índice 1 Qué es Big Data? 2 Problemas con los sistemas tradicionales 3 Qué es Spark? 3.1 Procesamiento de datos distribuido

Más detalles

Almacenamiento Orientado a Bloques, Flexible, Escalable y Seguro Sobre Redes IP

Almacenamiento Orientado a Bloques, Flexible, Escalable y Seguro Sobre Redes IP Almacenamiento Orientado a Bloques, Flexible, Escalable y Seguro Sobre Redes IP Pedro Martínez-Juliá Antonio F. Gómez-Skármeta {pedromj,skarmeta}@um.es Departamento de Ingeniería de la Información y las

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Simulador de Protocolos de Red a tráves de WEB

Simulador de Protocolos de Red a tráves de WEB Simulador de Protocolos de Red a tráves de WEB Propuesta de Estudio 20071608 Director Ing. Francisco Antonio Polanco Montelongo Resumen Introducción Actualmente, el desarrollo tecnológico a alcanzado niveles

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

CAPÍTULO I GENERALIDADES

CAPÍTULO I GENERALIDADES CAPÍTULO I GENERALIDADES 1.1. INTRODUCCIÓN Debido al acelerado crecimiento en el desarrollo de las tecnologías de telecomunicación, estas se han convertido en una herramienta imprescindible para tener

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles