ViPoC - una alternativa virtual para el desarrollo de aplicaciones paralelas.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ViPoC - una alternativa virtual para el desarrollo de aplicaciones paralelas."

Transcripción

1 ViPoC - una alternativa virtual para el desarrollo de aplicaciones paralelas. Omar Ochoa Rodríguez, Alberto Ochoa Rodríguez Abstract El presente trabajo reporta el diseño y construcción de un cluster portátil y virtual, como parte del proyecto ViPoC. Este, con recursos limitados en su conguración, utiliza la tecnología de máquinas virtuales VMware, y en especial, la versión liberada VMware Player. Actualmente, el cluster ViPoC, se ofrece como una solución a la problemática que enfrentan muchos investigadores, estudiantes y desarrolladores al no disponer de una infraestructura que les permita la ejecución o puesta a punto de sus aplicaciones paralelas. 1 Introducción Con el desarrollo tecnológico computacional, las máquinas computadoras son cada vez más pequeñas, más veloces y disponen de grandes capacidades de memoria. Todo esto, unido a su bajo costo, ha incrementado el diseño y construcción de los clusters de computadoras por los diferentes grupos de investigaciones e instituciones cientícas. Este desarrollo tecnológico, puede verse reejado en la intranet de cualquier centro de investigación; donde es impresionante la cantidad de tiempo que los procesadores de estas máquinas permanecen desocupados. Iguales condiciones, aunque menos dramática, se observa en el uso de la memoria interna de los sistemas de computos. Semejante situación se maniesta frecuentemente, en los centros de cálculos de las universidades donde existen grandes cantidades de computadoras. El aprovechamiento de estos recursos ociosos velocidad de procesamiento y capacidad de memoria junto a la notable integración de la tecnología VMware en las diversas ramas de la computación, fundamentan la idea del proyecto ViPoC. Este consiste básicamente, en el diseño de un cluster portátil y virtual que se benecia de estos recursos para dar solución a los problemas de los usuarios, desarrolladores, estudiante e investigadores, en la puesta a punto y ejecución de aplicaciones paralelas. ICIMAF: Instituto de Cibernética, Matemática y Física. o8ar@icmf.inf.cu ICIMAF: Instituto de Cibernética, Matemática y Física. ochoa@icmf.inf.cu 1

2 El reporte está estructurado de la siguiente forma. En la sección 2, se enumeran los principales objetivos de la tecnología propuesta; mientras que la sección 3 reconoce la tecnología VMware como la infraestructura ideal para el soporte de los nodos virtuales del cluster. En la sección 4, se hace una introducción de las características generales del cluster, y se describe sus componentes principales. Después, en la sección 5, se trata el tema de la seguridad del sistema y la administración de usuarios. Finalmente, en la sección 6 se dan las conclusiones y trabajo futuro. 2 Objetivos del cluster ViPoC La tecnología propuesta, el sistema ViPoC, se presenta como alternativa a otros esfuerzos populares en el área de paralelismo y tiene como objetivo principal permitir de forma fácil y sencilla: Hacer un uso eciente de los recursos de memoria y procesador que están ociosos temporalmente en las redes de cómputo. El desarrollo de aplicaciones paralelas y/o distribuidas. Contribuir efectivamente a la masicación de esta tecnología. Acelerar la puesta a punto y ejecución de las aplicaciones de los usuarios registrados. La mayor comodidad y transparencia para los usuarios de Windows. De forma tal, que no sea necesario un pleno dominio ni del sistema operativo Linux ni de arquitectura de clusters. 3 VMware, una tecnología de máquinas virtuales La tecnología propietaria VMware Workstation [1], disponible para los sistemas operativos Windows y Linux, es un sistema que emula el hardware Intel completamente, de forma tal que sobre ella puede instalarse cualquier sistema operativo. Actualmente se encuentra disponible en Internet la versión liberada del VMware Player [2], que aunque no tiene todas las funcionalidades de la VMware Workstation, permite ejecutar los sistemas operativos instalados en estas últimas. El sistema ViPoC nodo servidor y nodos clientes virtuales puede funcionar tanto con el VMware Player como con las versiones 4.x y 5.x de la VMware Workstation. 4 Características del cluster ViPoC ViPoC es un sistema que se comporta como un cluster Linux altamente congurable. Este tiene características similares a las arquitecturas dedicadas OSCAR 2

3 y ROCKS [5, 6]. ViPoC está orientado al cálculo cientíco, pero puede también realizar transacciones de datos si se conecta un servidor de base de datos en su arquitectura. Además, es un sistema distribuido previsto para funcionar en un segmento de direcciones de una red intranet. Su diseño contempla todas sus operaciones sobre la red y brinda un conjunto de facilidades a los usuarios Windows, evitando que estos queden desamparados por carecer de conocimientos del sistema operativo Linux. En esencia, las características principales del cluster ViPoC se resumen en sus componentes fundamentales: ViPoC - Arquitectura ViPoC - Conguración ViPoC - Tolerancia a fallos ViPoC - Acceso y ejecución de aplicaciones ViPoC - Desarrollo de aplicaciones a la medida 4.1 ViPoC - Arquitectura En la gura 1, se muestra la arquitectura general del cluster ViPoC. En esencia, está compuesta por el nodo servidor y sus tres tipos de nodos clientes organizados en dos subredes. La combinación de los diferentes tipos de nodos clientes, en una topología de conexión, destaca la facilidad de su conguración y la exibilidad de su arquitectura. Esta última, escalable, permite aumentar la potencia de cálculo del cluster. Ver sección 4.2(2). 3

4 Un aspecto interesante de esta arquitectura es su capacidad de brindar un alto nivel de homogeneidad en ambientes heterogéneos. Esto garantiza que todo el software de propósito especíco instalado, corra sobre cualquier estación de la intranet. En este sentido más abajo se detalla la composición y características de los diferentes elementos que componen la arquitectura. Figure 1: Arquitectura de ViPoC con sus nodos clientes en ambos segmentos del cluster Nodo servidor El nodo servidor ViPoC es una máquina virtual VMware con el sistema operativo Linux y el software ViPoC instalado. Sus dos adaptadores de red Ethernet principales están congurados por defecto enlazados con las componentes reales de la estación que lo hospeda. Estos elementos, denen los dos segmentos de trabajo del cluster: segmento primario y segmento secundario. Este último reside en la red intranet y es el que permite la escalabilidad del cluster. En cambio el segmento primario, asociado a la red dedicada, es el espacio que dispone el usuario para construir un cluster dedicado. Otra característica del nodo servidor es su capacidad de residir en las estaciones de trabajo Windows o Linux de una intranet. Además, interactua con los nodos clientes que estén ubicados en la red dedicada, en la red intranet o en ambas redes. 4

5 Otro aspecto signicativo, es que el segmento secundario no sólo permite la escalabilidad del sistema sino que, aprovechando las características multisistemas de las redes actuales permite la construcción de un cluster distribuido, cuyos nodos clientes son estaciones de trabajo Linux. Un ejemplo de esta arquitectura se describe en la sección 4.1.2(3) y se muestra en la gura Tipos de nodos clientes. La topología de conexión de ViPoC distingue tres tipos de nodos clientes relacionados más abajo lque pueden estar ubicados en los diferentes segmentos de trabajo del cluster. Nodos virtuales VMware. Nodos físicos de recursos dedicados. Estaciones de trabajo Linux. 1. Nodo virtual VMware: Son máquinas virtuales Linux con un mínimo de recursos de hardware congurado, que dependen del nodo servidor para obtener el sistema de cheros en un proceso de arranque por red. Estas máquinas residen virtualmente en las estaciones de trabajo de la intranet Windows o Linux y comparten los recursos con las aplicaciones del usuario. 2. Nodo físico de recursos dedicados: Es cualquier estación de trabajo de la intranet que tenga habilitado en el BIOS el arranque por la red. Estos nodos, al igual que los virtuales, dependen del servidor ViPoC para obtener sus sistemas de cheros, con la peculiaridad de que sus recursos: procesador y memoria, están sólo en función de las tareas del cluster. 3. Estación de trabajo Linux : Por denición, todas las estaciones Linux de una intranet pueden incorporarse al cluster ViPoC. En la gura 2, se muestra una arquitectura con estaciones de trabajo Linux de una intranet. Estas estaciones para formar parte del cluster deben cumplir con un mínimo de requerimientos: 1) tener una cuenta de usuario o sección de trabajo en cada una de ellas, la cual debe ser conocida por el usuario que la desea incorporar al cluster; 2) tener un sistema de autenticación, debidamente congurado, que permita la comunicación entre los procesos sin la necesidad de una contraseña; 3) tener la instalación de la biblioteca paralela para pases de mensajes, LAM/MPI[7]. Con el n de asegurar esta última exigencia el sistema permite la descarga del código fuente de dicha biblioteca, con lo que se garantiza la uniformidad de la versión utilizada en todo el sistema paralelo. 5

6 Figure 2: Arquitectura de ViPoC sólo con estaciones de trabajo Linux. 4.2 ViPoC - Conguración En esta sección se describen las características y facilidades del Asistente de conguración y administración del sistema ViPoC. Una herramienta diseñada para centralizar y gestionar todas las operaciones que se realizan en el cluster. Entre sus principales opciones el Asistente de conguración nos permite: 1. Asignar la dirección IP del nodo servidor y de los nodos clientes. Conceptualmente, el sistema ViPoC está diseñado para operar dentro de una intranet o como un único elemento de una red dedicada. En ambas situaciones, es necesario un segmento de direcciones para los nodos clientes que conforman el cluster y una asignación estática de la dirección IP del nodo servidor. Esta última exigencia, prevista en el asistente del sistema, ofrece al usuario dueño del cluster [ver sección 5.2(1)], la posibilidad de hacer modicaciones en los parámetros de la componente de red del servidor. Asegurando la adaptación del nodo servidor a cualquier intranet. Por otra parte, la asignación de las direcciones a los nodos clientes depende principalmente de la topología de conexión denida por el usuario y del tipo de nodo que se desea incluir. Este puede ser virtual o físico. Nodo virtual: Puede ser del tipo VMware Player o Workstation 4.x-5.x. Este último, recibe el mismo tratamiento que el nodo físico para obtener su dirección de red. En cambio, el nodo Player, requiere para su funcionamiento del chero de conguración vmware.vmx. Este chero incluye, entre otros parámetros, la dirección IP y física de la componente de red con la cual, va a operar el nodo en la intranet. En este sentido, el sistema ViPoC genera un archivo equivalente para cada nodo en el proceso de conguración de una topología de conexión. Este archivo, con el nombre nodoxx.vmx el sujo xx corresponde al número de máquina en la red queda disponible a toda la red desde la estructura de directorio del nodo servidor, especícamente en el directorio /vmware_cong. De esta forma, se 6

7 garantiza la asignación de la nueva dirección IP y de la componente de red del nodo virtual. Además, se evita la posibilidad de conictos de direcciones con otras estaciones de la intranet. Nodo Físico: Existen diferentes formas para la asignación de las direcciones a los nodos clientes. Estas pueden ser: manual, automática y a partir de la dirección física o MAC de la componente de red. Esta última, en caso de conocerla, se introduce directamente en el asistente de conguración. De lo contrario, se puede interrogar directamente a la estación en la red y de esta forma, obtener indirectamente su dirección MAC. Por otra parte, la asignación manual se logra con la denición, por parte del usuario, del intervalo deseado de números de host en la red,en este caso, es posible la asesoría del administrador de la intranet Y por último, en la asignación automática,relacionada con los nodos del segmento primario o dedicado, sólo se precisa, introducir en la opción del asistente, la cantidad de nodos que van a operan en dicho segmento, del resto se encarga el sistema. 2. Escalar la potencia de cálculo del cluster. Esta característica se muestra en la arquitectura general del cluster ViPoC (gura 1), donde se combinan los dos segmentos de trabajo. La escalabilidad está dada por la capacidad del sistema para aumentar dinámicamente el número de nodos del cluster cuyos nodos principales están en el segmento primario con los recursos ociosos de las estaciones que están dispersas en el segmento secundario o intranet. 3. Exportar el directorio de trabajo de los usuarios registrados. En el proceso de creación de las cuentas de usuarios en el nodo servidor se dene un único directorio de trabajo $HOME/workdir. A partir de éste se crean los nuevos directorios y se copian los archivos programas fuentes, ejecutables o datos de los usuarios registrados. Además, es el máximo espacio de disco del usuario y está denido o limitado por el sistema de cuotas del cluster. En principio, la idea que se persigue es similar a la de compartir una carpeta desde una estación en la red. Es decir, se exportar la carpeta deseada y posteriormente se puede enlazar a una estructura de directorio como una unidad compartida de red. Esta facilidad, especialmente diseñada para los usuarios Windows, permite a éstos exportar su directorio de trabajo. Esta facilidad simplica el acceso remoto a la sección en el cluster y evita el uso de comandos del sistema operativo Linux. De esta forma, las acciones de transferencia de archivos pueden realizarse con los mecanismos de cortar, copiar y pegar que proporciona el sistema Windows. Estas acciones, aparentemente locales, son realizadas de forma transparente al usuario sobre su sección en el nodo servidor. 4. Mover el espacio de usuario, $HOME, a una estación remota 7

8 Esta opción tiene características similares a las descritas en (3). Su implementación está motivada por la necesidad de ampliar el espacio de trabajo de una sección en el cluster. Mediante ella se puede redireccionar el espacio permanentemente de usuario a una estación Windows de la red. A partir de este momento, se establece un enlace entre ambos recursos y el $HOME del usuario seleccionado en el cluster quedará ubicado en la estación remota. Todas las acciones de escritura/lectura en la sección $HOME del cluster se efectuarán directamente sobre la estación remota en la red. Por otra parte, las opciones de administración están divididas en tres grupos principales. Los cuales se relacionan con las siguientes acciones de gestión: Locales: Conjunto de acciones que son ejecutas sobre el nodo servidor. Remotas: Sólo aplicables a los nodos clientes que dependen del servidor. De servicios: Permiten la actualización y comprobación del estado de los principales servicios del sistema. En general, estas acciones se apoyan en la: 1) utilización de scripts y utilitarios del sistema operativo Linux una implementación de este primer grupo, se describe en la sección 5.2; 2) incorporación del repertorio de herramientas del sistema Clusterit [4]. Esta integración garantiza un nivel de administración remota con la ejecución distribuida de comandos sobre los nodos clientes que conforman el cluster. Por último, dentro del grupo de opciones asociadas a la administración de los servicios, se incluyen mecanismos para la comprobación del estado de los principales servicios del cluster. Además, se ofrece la posibilidad de restablecerlos iniciar o reiniciar el servicio según las exigencias del sistema o del usuario dueño del cluster [ver sección 5.2(1)]. Similar comportamiento, pero sólo con los servicios necesarios, existe en los nodos clientes que dependen del nodo servidor. 4.3 ViPoC - Tolerancia a Fallos Uno de los escenarios de trabajo para los que fue diseñado el cluster ViPoC, es la intranet. Por lo tanto, el sistema debe estar preparado para recuperarse ante los frecuentes fallos o incomunicaciones con los nodos clientes. Estos fallos pueden originarse por diferentes causas: latencia en la red, interrupciones eléctricas, caída de un nodo, apagado de una estación, etc. ViPoC proporciona un conjunto de facilidades y herramientas que garantizan la implementación y ejecución de aplicaciones paralelas seguras. Esto se logra, en primer lugar, con la instalación del módulo BLCR 1 [8]. Este permite registrar en un chero el progreso de un proceso en ejecución y posteriormente restablecerlo. A partir de esto, el usuario puede desarrollar aplicaciones MPI [9], con puntos de chequeo en su estructura, ultilizando la versión 2 incluida de la biblioteca paralela LAM/MPI [7]. De lo 1 BLCR: blcr LAM-MPI: lam

9 contrario, las aplicaciones que no tengan estas implementaciones, se pueden ejecutar desde un shell, empleando los comandos CR 3 del BLCR. En este caso, el usuario es el responsable de hacer el registro de las tareas que se están ejecutando. Otro medio, para la ejecución de estas tareas, puede ser el sistema de colas, Torque 4 [10]. Este también soporta los puntos de chequeo y está disponible en el sistema ViPoC. 4.4 ViPoC - Acceso y ejecución de aplicaciones ViPoC no exige un orden lógico entre la creación de una cuenta de usuario y la conguración de una topología de nodos clientes. Una vez concluído el proceso de conguración de los nodos clientes, el usuario registrado [sección 5.2(3)], puede escoger o combinar, según sus necesidades, las vías de acceso al cluster. En este sentido, se ofrecen tres puntos de acceso o conexión al sistema: 1. Una conexión segura, SSH. Este tipo de conexión se puede realizar desde cualquier sistema operativo en una intranet. Los usuarios Windows necesitan, por ejemplo, del cliente 5 PuTTy [11] para lograr establecer, una conexión segura con el nodo servidor. En cambio, desde una estación Linux la comunicación se realiza, directamente, utilizando la línea de comandos. Ya dentro del sistema, el usuario puede interactuar con el mismo, y/o ejecutar sus aplicaciones paralelas. 2. La red Windows. Este tipo de conexión utiliza los protocolos de red y exige que se haya exportado anteriormente el directorio de trabajo del usuario (Ver sección 4.2(3)). Después de esto, se pueden subir a la sección en el cluster las aplicaciones que se desean ejecutar. 3. La interfase web. Este medio integra las características de las referencias (1) y (2) e incluye la documentación de todo el sistema. Es decir, desde la web el usuario tiene dos niveles de acceso. En el primero, necesita registrarse para obtener el acceso a su espacio de trabajo en el servidor, y posteriormente ejecutar comandos del sistema o sus aplicaciones paralelas. En cambio, el segundo nivel está relacionado con la información de carácter general documentación, enlaces a otros sitios, etc y de acceso libre para cualquier usuario que acceda a la web. 4.5 ViPoC - Desarrollo de aplicaciones a la medida El cluster ViPoC se ofrece como una especie de infraestructura base para el desarrollo e implementación de aplicaciones a la medida. Para tal efecto, el sistema satisface las demandas de los desarrolladores que desean portar a ambientes paralelos sus algoritmos y/o aplicaciones cientícas. De esta manera, las aplicaciones son distribuidas sobre un soporte paralelo. Y el usuario nal 3 comandos: cr_checkpoint, cr_run, cr_restart, etc 4 TORQUE: torque PuTTy: implementación libre de Telnet y SSH para Windows y Linux. 9

10 interesado en la ejecución de la misma, sólo verá el frontend de la aplicación, y no necesitará conocimientos del sistema operativo Linux y menos de cluster. Una vez garantizado que los nodos clientes del cluster estén listos, las aplicaciones se correrán en ellos de manera transparente. 5 Seguridad y administración de usuarios 5.1 ViPoC - Seguridad El cluster ViPoC es un sistema diseñado, para funcionar dentro de una red intranet. Bajo éstas condiciones, los niveles de seguridad que se exigen no son tan críticos, y quedan restringidos a las políticas del sistema y al control de accesibilidad que proporciona el cluster. 5.2 ViPoC - Administración de usuarios ViPoC se apoya en las herramientas del sistema operativo Linux [3] para implementar su propio sistema de administración de usuarios. En este sentido, se aprovechan éstas facilidades y se denen los diferentes tipos de usuarios del cluster. Por ejemplo, según sus características o privilegios, se clasican en usuario: 1) dueño del cluster; 2) virtual, denido por el sistema; 3) registrado en el sistema; 4) avanzado o root del sistema. 1. Usuario dueño del cluster : Es una especie de administrador del sistema, y tiene el control de toda la administración del sistema. Además, es el encargado de crear y preparar la conguración de los nodos clientes que conforman el universo del cluster. 2. Usuario virtual, denido por el sistema : Es el usuario por defecto del cluster. Es autocreado por el sistema, de acceso público, y sólo puede ser eliminado por el (4). 3. Usuario registrado en el cluster : Es el usuario interesado en tener un espacio de trabajo en el servidor. Aprovecha las facilidades del sistema, y su universo de cluster está limitado por el (1) en la conguración de la topología actual. 4. Usuario avanzado o root del sistema : Es aquella persona, con dominio del sistema operativo Linux, que desee interactuar directamente con los cheros de conguración del cluster o preera ejercer su propia administración. En algunos casos, puede ser el (1). Para estos usuarios, se reservan las terminales virtuales (Alt-F2/F3) como las puertas de entrada a todo el sistema del cluster ViPoC. 10

11 6 Conclusiones y trabajo futuro El reporte describe las características de un cluster portátil y virtual que forma parte del proyecto ViPoC. Este esfuerzo, actualmente en desarrollo, explora el benecio de la integración de la tecnología de máquinas virtuales, VMware, con los software paralelos. Además, plantea el enfoque de la escalabilidad del sistema, agregando nodos de la red intranet, y aborda el tema de la tolerancia a fallos como una solución para resolver los problemas de incomunicación con los nodos clientes. ViPoC hace uso eciente de los recursos ociosos disponibles en una red, gracias, a la incorporación de los diferentes tipos de nodos clientes. ViPoC se ofrece como una alternativa a otros proyectos para el desarrollo, ejecución y puesta a punto de aplicaciones paralelas. Los esfuerzos futuros están encaminados a solidicar la tecnología propuesta, profundizar el desarrollo de aplicaciones a la medida y desarrollar las bases de una infraestructura virtual para la implementación de centros de recursos virtuales apoyados en la tecnología Grid. References [1] VMware. Inc, [2] VMware Player, [3] SuSE Linux 9.0, Administración avanzada. [4] Clusterit, [5] OSCAR, [6] ROCKs Clusters, [7] LAM/MPI, Parallel Computing, [8] Berkely Linux Checkpoint and Restart, BLCR, [9] MPI, [10] Torque Resource Manager 2.0, [11] PuTTy, A Free Telnet/SSH Client, 11

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Características del software

Características del software Características del software Descripción general de Fierro Fierro resuelve la operatoria diaria y la problemática de librerías y editoriales. Fierro fue gestado por gente que conoce el mercado del libro,

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios

INTRODUCCION. Tema: Protocolo de la Capa de aplicación. FTP HTTP. Autor: Julio Cesar Morejon Rios INTRODUCCION Tema: Protocolo de la Capa de aplicación. FTP HTTP Autor: Julio Cesar Morejon Rios Qué es FTP? FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Modelos de Help Desk

Modelos de Help Desk biblioteca foro helpdesk Mejores prácticas Modelos de Help Desk HUGO VILLADA FHD / BIBLIOTECA / MEJORES PRÁCTICAS Pág. 02 Modelos de Help Desk Composición de la demanda En el ambiente informático los problemas

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server

Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Trabaja los Sistemas Aspel desde tus sucursales con Terminal Server Debido a los adelantos tecnológicos, hoy en día se pueden realizar conexiones remotas sin necesidad de tener una gran infraestructura

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4

Tabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4 Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1

MANUAL DE USUARIO. Webservice simple para la exportación rápida de información proveniente de una base de datos. Versión 0,1,1 MANUAL DE USUARIO Webservice simple para la exportación rápida de información proveniente de una base de datos Versión 0,1,1 Jorge Iván Meza Martínez INTRODUCCIÓN Esta aplicación permite

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Alta disponibilidad de los servicios en la SGTIC del MEH

Alta disponibilidad de los servicios en la SGTIC del MEH Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Guía rápida del usuario. Disco duro virtual.

Guía rápida del usuario. Disco duro virtual. Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto

Más detalles

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO

WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO WINDOWS SERVER 2003 - SERVICIOS DE RED Y DIRECTORIO ACTIVO ESTRUCTURA DEL SEMINARIO Descripción del Seminario: Este Seminario combina contenidos del seminario de Infraestructura de Redes, Tecnología Especializad

Más detalles

Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores

Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores Escuela Especializada en Ingeniería ITCA-FEPADE Técnico en Ingeniería de Redes Informáticas (Virtual) Tecnología de Servidores Práctica 2: Implementación DHCP y Terminal Server en Windows Server 2003 Introducción

Más detalles

Peer-to-Peer (Punto a Punto) Cliente-Servidor

Peer-to-Peer (Punto a Punto) Cliente-Servidor Tipos de Redes Peer-to-Peer (Punto a Punto) Cliente-Servidor Donde es apropiada la Peer_to_Peer Son buena elección para entornos donde: Hay menos de 20 usuarios. Los usuarios están situados todos en el

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Studium, Campus Virtual de la Universidad de Salamanca.

Studium, Campus Virtual de la Universidad de Salamanca. Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable

Más detalles

qwertyuiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopasdfghjk lzxcvbnmqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqwertyuio

qwertyuiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopasdfghjk lzxcvbnmqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqwertyuio qwertyuiopasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiopasdfghjk lzxcvbnmqwertyuiopasdfghjklzxcvbnm qwertyuiopasdfghjklzxcvbnmqwertyuio Active Directory pasdfghjklzxcvbnmqwertyuiopasdfghjk Configuracion

Más detalles

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina

Iván Daniel Fiedoruk ifiedoruk@cybsec.com. 12 de Marzo de 2013 Buenos Aires - Argentina Workshop Seguridad en entornos virtuales Iván Daniel Fiedoruk ifiedoruk@cybsec.com 12 de Marzo de 2013 Buenos Aires - Argentina La virtualización no es solo un cambio de tecnología 2 Agenda Tipos de virtualización

Más detalles

ANEXO I. Módulo profesional. Lengua extranjera

ANEXO I. Módulo profesional. Lengua extranjera ANEXO I Módulo profesional. Lengua extranjera CAPACIDADES TERMINALES CRITERIOS DE EVALUACIÓN Comunicarse oralmente con un interlocutor en A partir de una conversación telefónica simulada: lengua extranjera

Más detalles

Sistemas Operativos Windows 2000

Sistemas Operativos Windows 2000 Sistemas Operativos Contenido Descripción general 1 Funciones del sistema operativo 2 Características de 3 Versiones de 6 Sistemas Operativos i Notas para el instructor Este módulo proporciona a los estudiantes

Más detalles

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Clusters Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Introducción Aplicaciones que requieren: Grandes capacidades de cómputo: Física de partículas, aerodinámica, genómica, etc. Tradicionalmente

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica.

1. Instala sistemas operativos en red describiendo sus características e interpretando la documentación técnica. Módulo Profesional: Sistemas operativos en red. Código: 0224. Resultados de aprendizaje y criterios de evaluación. 1. Instala sistemas operativos en red describiendo sus características e interpretando

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación...

1 Guión de Contenidos... 1. 2 Criterios de evaluación... 1. 3 Momentos de la evaluación... 3. 3.1 Instrumentos o pruebas de evaluación... 1 Guión de Contenidos... 1 2 Criterios de evaluación... 1 3 Momentos de la evaluación... 3 3.1 Instrumentos o pruebas de evaluación... 4 3.2 Calificación... 5 1 Guión de Contenidos U.D. 1: Aspectos Básicos

Más detalles

Q-expeditive Publicación vía Internet

Q-expeditive Publicación vía Internet How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

UT04 01 Máquinas virtuales (introducción)

UT04 01 Máquinas virtuales (introducción) UT04 01 Máquinas virtuales (introducción) n) Módulo: Sistemas Informáticos Virtualización Qué es una máquina m virtual? Terminología Características, ventajas e inconvenientes de las MVs Productos: VMWare,

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

1.2 SISTEMAS DE PRODUCCIÓN

1.2 SISTEMAS DE PRODUCCIÓN 19 1.2 SISTEMAS DE PRODUCCIÓN Para operar en forma efectiva, una empresa manufacturera debe tener sistemas que le permitan lograr eficientemente el tipo de producción que realiza. Los sistemas de producción

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática ired Sistema de Inventario de Red INF 281 Taller de Sistemas de Información Estudiante: Adolfo Isaías Yujra

Más detalles

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS

WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS WINDOWS 2003 SERVER DIRECTORIO ACTIVO Y DNS ESCUELA COLOMBIANA DE INGENIERÍA JULIO GARAVITO LABORATORIO DE INFORMÁTICA BOGOTÁ D. C. 2007-2 TABLA DE CONTENIDO INTRODUCCIÓN... 3 1. EL DIRECTORIO ACTIVO Y

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles