COMPUTACIÓN DE ALTA PERFORMANCE

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "COMPUTACIÓN DE ALTA PERFORMANCE"

Transcripción

1 COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE Curso 2011 Sergio Nesmachnow Santiago Iturriaga Gerardo Ares Grupo de Procesamiento Paralelo Aplicado Centro de Cálculo

2 COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS TEMA 12 TOLERANCIA A FALLOS

3 CONTENIDO Introducción. Fallos. Redundancia. Métricas. Checkpoints. COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS

4 12.1: INTRODUCCIÓN COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS

5 COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS INTRODUCCIÓN Clusters cada vez más grandes y complejos. Los diseñadores de hardware tratan de explotar al máximo la alta densidad de los transistores. El software es cada vez más complejo. La complejidad incrementa la posibilidad de fallas. Tiempo de cómputo ininterrumpidos cada vez más largos. Componentes trabajando cerca de los límites tecnológicos. Aplicaciones que pueden poner en peligro la integridad física de las personas o habitat. Necesidad de tener fiabilidad y disponibilidad del sistema. La probabilidad de fallos se incrementa al tener más componentes. Por lo tanto es necesario considerar técnicas de Tolerancia a Fallos. La comunidad científica ha desarrollado técnicas y herramientas para reducir el impacto de los errores. Sin embargo, se visualiza la necesidad de crear sistemas capaces de detectar los fallos e incorporar técnicas que permitan tolerarlos, brindando un nivel de servicio aceptable.

6 COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS TIPOS DE CLUSTERS Clusters de alto rendimiento (High Performance Cluster): Comunicar muchos computadores que cooperen en equipo y obtengan la solución al problema en forma rápida. Clusters de alta disponibilidad (High Availability Cluster): Conseguir un sistema de computadores más fiables, compartiendo trabajos y con un funcionamiento redundante, de tal manera que si un ordenador falla otro se encarga de realizar su trabajo. Alta disponibilidad: Procesamiento: Cluster, nodo, red de interconexión. Datos: Almacenamiento.

7 12.2: FALLOS COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS

8 COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS CLASIFICACIÓN DE FALLOS La falla (fault o failure) es un defecto de hardware/software. El error es una manifestación de una falla. Ejemplo: Hardware: Un circuito de suma puede tener una falla que haga que el carrier de la suma siempre esté en 1. El error se dará cuando se ejecute la suma en ese componente y los valores de entrada no deberían generar el carrier en 1. Software: Un programa puede tener un bug. La falla es el bug, pero quizás nunca se ejecute ese código (o dependerá de la entrada). El error es cuando el bug es ejecutado y, por lo tanto, visible. Los errores son generalmente propagados (la señal en 1 del carrier se propaga a las siguientes operaciones). Generalmente se desarrollan zonas de contención de forma de que el error no se propague más allá de la zona de contención.

9 COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS CLASIFICACIÓN DE FALLOS Las fallas de hardware pueden ser clasificadas según su aspecto: Permanente. Transitoria. Intermitente. Las fallas permanentes generan en general la sustitución del componente dañado. Las fallas transitorias son las que causan un mal funcionamiento por un período de tiempo, luego del cual vuelve a funcionar en forma normal. Un ejemplo es una distorsión en una llamada telefónica. Un fallo intermitente es una oscilación entre un estado de quieto y activo. Cuando el estado es quieto el componente funciona correctamente. Cuando es activo el componente funciona mal. Un ejemplo puede ser un corte de la energía eléctrica que recibe un dispositivo y por lo tanto el componente falla.

10 COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS CLASIFICACIÓN DE FALLOS Otra clasificación es: Componentes benignos. Componentes malignos. Los componentes benignos son fallas que hacen que el componente muera. Son fallas que permiten un trato fácil ya que son bien identificadas. Los componentes malignos son fallas que reportan valores de salida razonables, pero incorrectos. Son más difíciles de identificar ya que reportan valores en el rango de la salida, pero incorrectos.

11 12.3: REDUNDANCIA COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS

12 COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS TIPOS DE REDUNDANCIA La tolerancia a fallos es un ejercicio continuo de explotación y administración de la redundancia. La redundancia es la propiedad de tener más recursos de lo mínimo necesario para realizar una tarea. Cuando una falla sucede, la redundancia es explotada para enmascarar el fallo, de forma de mantener el nivel de servicio deseado. Se tienen cuatro forma de redundancia: Redundancia en el hardware. Redundancia en el software. Redundancia en la información. Redundancia en el tiempo.

13 COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS REDUNDANCIA EN EL HARDWARE Las fallas de hardware pueden ser manejadas a través de la redundancia con hardware, información o tiempo. La incorporación de hardware redundante permite detectar y corregir errores de un componente fallido. Ejemplo: se puede disponer de 3 procesadores que realizan el mismo cálculo y utilizar como salida final el valor que tuvo mayoría. Clasificación de hardware redundante: Estático: su objetivo es enmascarar en forma inmediata el error. Dinámico: componente pasivo (spares) son activados una vez que se detecta el mal funcionamiento de uno de los componentes activos. Se pueden crear soluciones híbridas que tengan componentes redundantes en forma estática y dinámica. La estructura de estos es bastante compleja.

14 COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS REDUNDANCIA EN LA INFORMACIÓN Una de las formas más conocidas de redundancia en la información son los códigos de detección y corrección de errores. La técnica de agregar bits extra (check bits) a los bits de datos para que los errores puedan ser detectados y, en lo posible, corregidos. Los casos más comunes son el uso de estos bits de redundancia en las memorias y dispositivos de almacenamiento secundario. A su vez, los códigos de detección y corrección son usados en las redes de comunicaciones donde los componentes físicos están bastante expuestos a errores transitorios. Si la falla es detectada y no puede ser corregida, se puede utilizar la redundancia en el tiempo y retransmitir la información afectada. Aparte se puede tener fallos permanentes (como un enlace de red caído). En esos casos redundancia a través de hardware es utilizada, por ejemplo, utilizando varios enlaces de comunicación.

15 COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS REDUNDANCIA EN EL TIEMPO La redundancia en el tiempo es efectiva sobre todo en los fallos transitorios. Los nodos de cómputo pueden explotar la redundancia en el tiempo a través de la re-ejecución de un programa en el mismo hardware. Dado que la mayoría de los errores de hardware son transitorios, es muy dificil que ejecuciones separadas de un mismo código den la misma falla. La redundancia en el tiempo puede ser utilizada también cuando otros componentes de redundancia detectan un error y son capaces de re-ejecutar la tarea. Comparado con las otras formas de redundancia, la redundancia en el tiempo tienen menos carga de hardware o software, pero introduce penalidad en el desempeño de la aplicación.

16 COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS REDUNDANCIA EN EL SOFTWARE La redundancia en el software es usada principalmente para atender fallos de software. Es normal que un código de software con un buen tamaño tenga errores (bugs). Es bastante costoso poder resolver este tipo de falla. Una posibilidad es tener dos implementaciones que resuelvan el mismo problema realizada por distintos equipos. Ante la aparición de un error varias versiones de la aplicación pueden ser ejecutadas en paralelo (haciendo necesario redundancia de hardware) o en forma secuencial (haciendo necesario redundancia en el tiempo).

17 12.4: MÉTRICAS COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS

18 COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS MÉTRICAS DE LA TOLERANCIA A FALLOS Una métrica es una abstracción matemática que expresa alguna faceta relevante de la performance de un objeto. Por su naturaleza, una métrica solo captura algún subconjunto de las propiedades de un objeto. Dos de las métricas más importantes son la fiabilidad y la disponibilidad. La fiabilidad es la probabilidad (en función del tiempo) que un sistema esté trabajando en forma contigua en un intervalo de tiempo. Esta métrica sirve para aplicaciones en donde una distorsión (aunque sea menor) en el tiempo puede salir muy caro. Un ejemplo podría ser una computadora que controla componentes físicos como los de un avión. La disponibilidad es el porcentaje de una fracción de tiempo de un intervalo en donde el sistema estuvo trabajando en forma normal. Esta métrica sirve para aplicaciones en donde continua ejecución no es crítico, pero que sería costoso mantenerla baja por un período de tiempo significativo.

19 FIABILIDAD La fiabilidad es la probabilidad que un sistema esté trabajando en forma contigua (sin interrupciones) en un intervalo de tiempo. Medidas utilizadas para el cálculo son: MTTF: Mean Time To Failure. MTBF: Mean Time Between Failure. MTTR: Mean Time To Repair. MTBF = MTTF + MTTR COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS

20 COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS DISPONIBILIDAD La disponibilidad es un porcentaje del tiempo que está operativo el sistema en un intervalo de tiempo dado. La disponibilidad a largo plazo es calculada a través de la siguiente fórmula: A = MTTF / MTBF = MTTF / (MTTF + MTTR) Es posible que un sistema tenga una baja fiabilidad, pero una alta disponibilidad. Ejemplo: Un sistema que tiene un error cada una hora, pero que en promedio tarda un segundo en recuperarse. El MTBF = 1 hora = 3600 segundos. La disponibilidad es: A = 3599 / ( ) = 0,99972

21 AUMENTO DE LA DISPONIBILIDAD La disponibilidad puede ser incrementada a través de: Incrementar MTTF: incrementar la fiabilidad (difícil). Reducir MTTF: Reducir el tiempo de reparación es más habitual en clusters. Componentes de hardware redundantes. Programación crítica sujeta a votación (redundancia de ejecución con posterior votación de los resultados). Disponibilidad Tiempo de fallo en el año 0,99 3,6 días 0,999 8,5 horas 0, hora 0, minutos COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS

22 COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS AUMENTO DE LA DISPONIBILIDAD Sistemas con alta disponibilidad:

23 12.5: CHECKPOINTS COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS

24 COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS CHECKPOINTS Consiste en que periódicamente se salva el estado del proceso, de este modo el proceso puede ser recomenzado desde un estado conocido antes del fallo. Requiere que el proceso se suspenda durante el tiempo que se almacena su estado. Consume recursos de E/S. Ideas claves: Salvar estado de ejecución. Proporcionar mecanismos de recuperación en presencia de fallos. Permitir tolerancia a fallos previstos. Proporciona el mecanismo para la migración de proceso en los sistemas distribuidos por razones de la tolerancia de fallos o balancear la carga.

25 COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS NIVELES DE CHECKPOINTS Los checkpoint son hechos a tres niveles: Núcleo del sistema. Usuario. Aplicación. Si los checkpoints son incluidos a nivel del núcleo del sistema operativo, el checkpoint es transparente para el usuario. No se necesitan cambios a nivel de la aplicación. Cuando el sistema se reestablece el núcleo es el responsable de realizar el procedimiento de restablecimiento. Los checkpoints a nivel de usuario son provistos por bibliotecas (middleware). Es transparente para la programación de la aplicación, pero la biblioteca debe ensamblarse (link) a la aplicación. Si el checkpoint es a nivel de la aplicación, es el programador el responsable de la restauración de la aplicación. En este caso el checkpoint no es transparente para el programador.

26 COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS ESTRATEGIAS DE RECUPERACIÓN Recuperación hacia atrás: Los procesos en ejecución periódicamente guardan un estado consistente (checkpoint) en un sistema de almacenamiento estable. Tras el fallo, el sistema se reconfigura para aislar el componente erróneo, recupera el último checkpoint y reanuda las operaciones (esto se le denomina rollback recovery). Recuperación hacia adelante: El sistema no recupera el último checkpoint, sino que utiliza la información de diagnostico de fallo e intenta reconstruir un estado de ejecución válido (habitual en sistemas de tiempo real).

27 CHECKPOINTS Métodos de checkpoints en cluster. Se debe tener en cuenta los mensajes y sus dependencias. P 0 P 1 P 2 P 3 t COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS

28 CHECKPOINTS Los checkpoints pueden ser totales o incrementales. Se realizan en memoria o en disco dependiendo de la necesidad. La frecuencia del checkpoint: Depende de la probabilidad de fallo e importancia del computo. Interesa: Overhead mínimo. Recuperación rápida. Tiempo de computación perdida: poca. Problema: existen múltiplos flujos de ejecución y no existe un reloj global. Es difícil iniciar checkpoints en todos los flujos de ejecución en el mismo instante de tiempo para tener checkpoints concurrentes que permitan una vuelta atrás consistente. Los procesos además del checkpoint tienen una bitácora de mensajes enviados y recibidos de forma de reconstruir el estado. COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS

29 COMPUTACIÓN DE ALTA PERFORMANCE TOLERANCIA A FALLOS DIFICULTAD DE LOS CHECKPOINTS Un sistema que implementa checkpoints debe afrontar las siguientes preguntas: A qué nivel realizar el checkpoint? Aplicación? Usuario? Sistema? Cuántos checkpoint se deben tener? En que puntos del programa se deben realizar los checkpoints? Cómo se puede reducir el tiempo de checkpoint? Realizar checkpoints centralizados o distribuidos?

Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE 2009 TOLERANCIA A FALLOS

Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE 2009 TOLERANCIA A FALLOS Computación de Alta Performance Curso 2009 TOLERANCIA A FALLOS INTRODUCCIÓN Clusters cada vez más grandes y complejos. Tiempo de cómputo ininterrumpidos cada vez más largos. Componentes trabajando cerca

Más detalles

Plataformas operativas de tecnologías de información. Afinación del rendimiento

Plataformas operativas de tecnologías de información. Afinación del rendimiento Plataformas operativas de tecnologías de información Afinación del rendimiento Afinación del Rendimiento Tolerancia a fallos. Fiabilidad. Recuperación. Alta disponibilidad. Interoperabilidad con otros

Más detalles

Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering.

Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering. Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering. Esquema Índice de contenido 1 Introducción... 2 2 Arquitecturas redundantes y su gestión...

Más detalles

SEMINARIO DE SUPERCOMPUTACION: Procesamiento Paralelo

SEMINARIO DE SUPERCOMPUTACION: Procesamiento Paralelo SEINARIO E SUPERCOPUTACION: Procesamiento Paralelo Cluster de Computadores: Tolerancia a Fallos 1 Organización * Introducción. * Tolerancia a fallos en cluster * Alternativas Usuarios expertos: Aplicaciones

Más detalles

Sistemas de memoria robustos o tolerantes a fallos. Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez

Sistemas de memoria robustos o tolerantes a fallos. Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez Sistemas de memoria robustos o tolerantes a fallos Noel Palos Pajares Rubén Suárez del Campo Jorge Martín Vázquez Índice Introducción Qué son los sistemas tolerantes a fallos o robustos. Tipos de fallos

Más detalles

ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS

ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Informe técnico ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Análisis detallado Resumen Ningún mecanismo por sí mismo

Más detalles

ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS

ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Informe ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Análisis detallado Resumen Ningún mecanismo por sí mismo es suficiente

Más detalles

RAID. Los detalles de las características segunda y tercera, cambian según los distintos niveles RAID. RAID 0 no soporta la tercera característica.

RAID. Los detalles de las características segunda y tercera, cambian según los distintos niveles RAID. RAID 0 no soporta la tercera característica. RAID Como se dijo anteriormente, el ritmo de mejora de prestaciones en memoria secundaria ha sido considerablemente menor que en procesadores y en memoria principal. Esta desigualdad ha hecho, quizás,

Más detalles

Técnicas empleadas. además de los discos las controladoras.

Técnicas empleadas. además de los discos las controladoras. RAID Introducción En los últimos años, la mejora en la tecnología de semiconductores ha significado un gran incremento en la velocidad de los procesadores y las memorias principales que, a su vez, exigen

Más detalles

Arquitectura y Diseño de Software

Arquitectura y Diseño de Software Arquitectura y Diseño de Software Atributo de Calidad: Disponibilidad Tácticas, Estrategias y Patrones de Diseño Agenda Contexto Índice de Disponibilidad Tácticas y Estrategias Costos Directos / No-Disponibilidad

Más detalles

TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD

TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD 1 1 BASES DE DATOS DISTRIBUIDAS TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD 5.1 Conceptos básicos de confiabilidad 5.2 Protocolos Redo - Undo 5.3 Puntos de verificación - checkpoints

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Control y temporización Comunicación con la CPU Comunicación con el dispositivo externo Almacén temporal de datos Detección de errores

Control y temporización Comunicación con la CPU Comunicación con el dispositivo externo Almacén temporal de datos Detección de errores UNIDAD DE ENTRADA SALIDA Conceptos Unidad de entrada-salida (E/S): Elemento que proporciona un método de comunicación eficaz entre el sistema central y el periférico. Funciones Control y temporización

Más detalles

Introducción al Cluster

Introducción al Cluster Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 1 de 11 Nombre del Introducción al Cluster Historial Fecha Razón de cambio (s) Autor(es) 26 / 10 /2011 Documento Inicial, Primer

Más detalles

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php [] Introducción a la tecnología RAID; Qué es RAID?; ventajas de RAID; definición de los más populares niveles de RAID y diferentes

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

SISTEMAS DE ARCHIVOS DISTRIBUIDOS

SISTEMAS DE ARCHIVOS DISTRIBUIDOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

Capítulo III. Manejo de Incidentes

Capítulo III. Manejo de Incidentes Manejo de Incidentes Manejo de Incidentes Tabla de contenido 1.- En qué consiste el manejo de incidentes?...45 1.1.- Ventajas...47 1.2.- Barreras...47 2.- Requerimientos...48 3.- Clasificación de los incidentes...48

Más detalles

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas. TOPOLOGÍA Una topología es la estructura física de una interconexión a la red entre dos o más nodos de información. Para lograr la una buena clasificación de las topologías es necesario dividirlas en simples

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

RAID nivel 5 (RAID 5): En RAID 5 los bloques de datos que se almacenan en la unidad, y la información redundante de dichos bloques se distribuye cíclicamente entre todos los discos que forman el volumen

Más detalles

Estructuras de Almacenamiento RAID RAID. Nivel FísicoF. Índice. Requisitos Almacenamiento. Nivel Lógico Modelo Entidad-Relación y Modelo Relacional

Estructuras de Almacenamiento RAID RAID. Nivel FísicoF. Índice. Requisitos Almacenamiento. Nivel Lógico Modelo Entidad-Relación y Modelo Relacional Estructuras de Almacenamiento Nivel FísicoF Nivel Lógico Modelo Entidad-Relación y Modelo Relacional El nivel en el que se deben mover los usuario es el nivel lógico El objetivo de un sistema de bases

Más detalles

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 Anexo A. Partida 3 Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 CLUSTER LANCAD3 El bien a adquirir se describe a continuación y consiste en cúmulo de supercómputo

Más detalles

Leonardo Uzcátegui uzcategui@gmail.com

Leonardo Uzcátegui uzcategui@gmail.com Leonardo Uzcátegui uzcategui@gmail.com WALC 2012 Ciudad de Panamá 09/10/2012 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño Orientados al Servicio

Más detalles

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia

Ing. Leonardo Uzcátegui luzcategui@idtic.com. WALC 2010 Santa Cruz de la Sierra /Bolivia Ing. Leonardo Uzcátegui luzcategui@idtic.com WALC 2010 Santa Cruz de la Sierra /Bolivia 12/10/2010 1 Problemática Monitoreo, definición Clases de Monitoreo Monitoreo de Desempeño Indicadores de Desempeño

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

Vicente Toledo Israel Miralles. Base de Datos Distribuidas

Vicente Toledo Israel Miralles. Base de Datos Distribuidas Bases de Datos Distribuidas Vicente Toledo Israel Miralles Pg-1 Indice 1. - Que son Bases de Datos Distribuidas? Pg-3 1. -Comparación Pg-3 2. -Arquitectura de las Bases de Datos Pg-4 1. -Ejemplo de una

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

SISTEMAS DE ALMACENAMIENTO

SISTEMAS DE ALMACENAMIENTO SISTEMAS DE ALMACENAMIENTO Estructura de contenidos 2 CONCEPTOS GENERALES DE SISTEMAS DE ALMACENAMIENTO 3 Definiciones previas 4 CLASIFICACIÓN DE LOS SISTEMAS DE ALMACENAMIENTO POR DISPONIBILIDAD DE DATOS

Más detalles

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente. Investigar Qué es un IIS? Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows

Más detalles

Estructura del protocolo OSI

Estructura del protocolo OSI Semana 14 14 Empecemos! En esta última semana del 9no semestre te queremos felicitar por haber llegado hasta aquí con éxito, enfrentando y resolviendo retos relacionados a los tipos de redes. Esperamos

Más detalles

Sistemas Operativos de

Sistemas Operativos de Sistemas Operativos de Tiempo Real Ing. José Roberto Vignoni Año 2004 1 Un sistema de tiempo real es un sistema informático que: Interacciona repetidamente con su entorno físico Responde a los estímulos

Más detalles

5a. Academia de Actualización

5a. Academia de Actualización 5a. Academia de Actualización Profesional 2008 Virtualización: implicancias en la tolerancia a fallos y planes de contingencia PwC Agenda / Contenido Motivación Introducción Principales usos de las tecnologías

Más detalles

Computación de alta disponibilidad

Computación de alta disponibilidad Computación de alta disponibilidad Universidad Tecnológica Nacional - FRBA Autor: Gustavo Nudelman Necesidad de un sistema HA Causas de downtime. (estudio realizado por IEEE) 10% 5% 13% Hardware 1% 1%

Más detalles

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011

Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Clusters Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Introducción Aplicaciones que requieren: Grandes capacidades de cómputo: Física de partículas, aerodinámica, genómica, etc. Tradicionalmente

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

ACUERDO DE NIVEL DE SERVICIO (SLA)

ACUERDO DE NIVEL DE SERVICIO (SLA) ACUERDO DE NIVEL DE SERVICIO (SLA) 1. PREÁMBULO HOST EUROPE IBERIA S.L.U., en adelante HOST EUROPE IBERIA, se compromete a mantener el contenido del sitio Web disponible a terceros el del tiempo cuantificado,

Más detalles

Criterios de clasificación

Criterios de clasificación Criterios de clasificación Usualmente clasificamos para agrupar elementos con características comunes, simplificando la realidad y analizando un conjunto de elementos desde distintos puntos de vista. Sobre

Más detalles

Arquitecturas de computadoras

Arquitecturas de computadoras Arquitecturas de computadoras Colaboratorio Nacional de Computación Avanzada (CNCA) 2014 Contenidos 1 Computadoras 2 Estación de Trabajo 3 Servidor 4 Cluster 5 Malla 6 Nube 7 Conclusiones Computadoras

Más detalles

TEMA I: INTRODUCCIÓN A LA ELECTRÓNICA DIGITAL

TEMA I: INTRODUCCIÓN A LA ELECTRÓNICA DIGITAL TEMA I: INTRODUCCIÓN A LA ELECTRÓNICA DIGITAL 1. Electrónica Digital Antes de empezar en el tema en cuestión, vamos a dar una posible definición de la disciplina que vamos a tratar, así como su ámbito

Más detalles

Capítulo 1: Marco teórico

Capítulo 1: Marco teórico Capítulo 1: Marco teórico Área de Soporte Técnico Dentro de Oracle, como en cualquier compañía de software existe el área de Soporte Técnico, cuyo objetivo principal es el de brindar asistencia y proveer

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

CLUSTER FING: ARQUITECTURA Y APLICACIONES

CLUSTER FING: ARQUITECTURA Y APLICACIONES CLUSTER FING: ARQUITECTURA Y APLICACIONES SERGIO NESMACHNOW Centro de Cálculo, Instituto de Computación FACULTAD DE INGENIERÍA, UNIVERSIDAD DE LA REPÚBLICA, URUGUAY CONTENIDO Introducción Clusters Cluster

Más detalles

Tema 1. Arquitectura Cliente/Servidor

Tema 1. Arquitectura Cliente/Servidor Tema 1. Arquitectura Cliente/Servidor SCS Sistemas Cliente/Servidor 4 o informática http://ccia.ei.uvigo.es/docencia/scs 27 de septiembre de 2009 FJRP, FMBR [sistemas cliente-servidor] CCIA 1.1 Sistemas

Más detalles

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual A continuación detallamos los niveles de servicio garantizados para los servicios de Hospedaje Virtual:

Más detalles

Análisis de disfrazado de fallas y recuperación usando redundancia física en sistemas distribuidos

Análisis de disfrazado de fallas y recuperación usando redundancia física en sistemas distribuidos Universidad Católica Andrés Bello Ingeniería en Informática Sistemas Distribuidos Análisis de disfrazado de fallas y recuperación usando redundancia física en sistemas distribuidos Redundancia Física en

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Servicios avanzados de supercomputación para la ciència y la ingeniería

Servicios avanzados de supercomputación para la ciència y la ingeniería Servicios avanzados de supercomputación para la ciència y la ingeniería Servicios avanzados de supercomputación para la ciència y la ingeniería HPCNow! provee a sus clientes de la tecnología y soluciones

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Malfunzionamentos y daños

Malfunzionamentos y daños Malfunzionamentos y daños Fulvio Corno, Maurizio Rebaudengo, Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Sumario Los malfuncionamientos Los daños Los errores Los

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN ORACLE

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN ORACLE LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN ORACLE GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

UF0512: Transmisión de información por medios convencionales e. informático. TEMA 1. Conexión y funcionamiento

UF0512: Transmisión de información por medios convencionales e. informático. TEMA 1. Conexión y funcionamiento UF0512: Transmisión de información por medios convencionales e informáticos TEMA 1. Conexión y funcionamiento operativo del equipamiento informático TEMA 2. Transmisión interna personal de documentación.

Más detalles

Tradicionalmente, se han distinguido 5 tipos de mantenimiento, que se diferencian entre sí por el carácter de las tareas que incluyen:

Tradicionalmente, se han distinguido 5 tipos de mantenimiento, que se diferencian entre sí por el carácter de las tareas que incluyen: MANTENIMIENTO INDUSTRIAL 1. TIPOS DE MANTENIMIENTO Tradicionalmente, se han distinguido 5 tipos de mantenimiento, que se diferencian entre sí por el carácter de las tareas que incluyen: Mantenimiento Correctivo:

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 1: Introducción: 1.1 Introducción: Qué es un sistema operativo?. 1.2 Conceptos clave de un sistema operativo. 1.3 El sistema operativo como administrador

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

RAID (Redundant Array of Independents Disk) Presentado por: María Veloz

RAID (Redundant Array of Independents Disk) Presentado por: María Veloz RAID (Redundant Array of Independents Disk) Presentado por: María Veloz 1 Contenido 1) Términos RAID 2) Que es RAID? 3) Historia 4) Niveles RAID estándard RAID 0 RAID 1 RAID 2 RAID 3 RAID 4 RAID 5 RAID

Más detalles

Bases de Datos I. Cursada 2008. Clase 7: Recuperación de BD. Introducción a la Seguridad. Introducción a la Seguridad

Bases de Datos I. Cursada 2008. Clase 7: Recuperación de BD. Introducción a la Seguridad. Introducción a la Seguridad Bases de Datos I Cursada 2008 Clase 7: Recuperación de BD Facultad de Ciencias Exactas Universidad Nac. Centro de la Pcia. de Bs. As. 1 Introducción a la Seguridad Una base de datos es: Un conjunto de

Más detalles

Gestión de Operaciones - VSOM vsphere with Operations Management. Alejandro Carvallo Sr Systems Engineer

Gestión de Operaciones - VSOM vsphere with Operations Management. Alejandro Carvallo Sr Systems Engineer Gestión de Operaciones - VSOM vsphere with Operations Management Alejandro Carvallo Sr Systems Engineer Junio 2015 Que Veremos Hoy Estrategia e Innovaciones del SDDC vsphere with Operations Management

Más detalles

Extractos de la conferencia: Supercomputación y Software Libre realizada por Linalco en la Universidad de Granada

Extractos de la conferencia: Supercomputación y Software Libre realizada por Linalco en la Universidad de Granada Extractos de la conferencia: Supercomputación y Software Libre realizada por Linalco en la Universidad de Granada Copyright 2006 Linalco Consulting, S.L. Linalco Consulting, S.L., autor de este documento,

Más detalles

Arquitectura: Clusters

Arquitectura: Clusters Universidad Simón Bolívar Arquitectura: Clusters Integrantes: - Aquilino Pinto - Alejandra Preciado Definición Conjuntos o conglomerados de computadoras construidos mediante la utilización de hardware

Más detalles

UNIVERSIDAD ESTATAL DE MILAGRO

UNIVERSIDAD ESTATAL DE MILAGRO UNIVERSIDAD ESTATAL DE MILAGRO TRABAJO DE INVESTIGACION DE BASE DE DATOS TEMA: SISTEMAS DISTRIBUIDOS NOMBRE: ANGEL SAUL NOBOA BARRENO PROFESOR: ING. RICHARD RAMIREZ CURSO: 6 To SEMESTRE C SISTEMAS DISTRIBUIDOS

Más detalles

Metodología y Framework para el Desarrollo de Aplicaciones Científicas con Computación de Alto Rendimiento a través de Servicios Web

Metodología y Framework para el Desarrollo de Aplicaciones Científicas con Computación de Alto Rendimiento a través de Servicios Web Metodología y Framework para el Desarrollo de Aplicaciones Científicas con Computación de Alto Rendimiento a través de Servicios Web J.Corral-García, D.Cortés-Polo, C.Gómez-Martín, J.L.González-Sánchez

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

BASE DE DATOS UNIVERSIDAD DE LOS ANDES FACULTAD DE MEDICINA T.S.U. EN ESTADISTICA DE SALUD CATEDRA DE COMPUTACIÓN II. Comenzar presentación

BASE DE DATOS UNIVERSIDAD DE LOS ANDES FACULTAD DE MEDICINA T.S.U. EN ESTADISTICA DE SALUD CATEDRA DE COMPUTACIÓN II. Comenzar presentación UNIVERSIDAD DE LOS ANDES FACULTAD DE MEDICINA T.S.U. EN ESTADISTICA DE SALUD CATEDRA DE COMPUTACIÓN II BASE DE DATOS Comenzar presentación Base de datos Una base de datos (BD) o banco de datos es un conjunto

Más detalles

Conmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control

Conmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control Conmutación Autor: 1 Índice Justificación y Definición Tipos de Conmutación Conmutación Telefónica Red de Conexión y Unidad de Control Funciones de los equipos de Conmutación Tipos de conmutadores 2 Justificación:

Más detalles

1. Introducción a la Gestión de Redes

1. Introducción a la Gestión de Redes 1. Concepto de gestión de red. 2.1. Gestión Autónoma. 2.2. Gestión Homogénea. 2.3. Gestión Heterogénea. 2.4. Gestión Integrada. 3. Recursos utilizados en gestión de red. 4.1. Monitorización de red. 4.2.

Más detalles

Escogiendo un sistema host

Escogiendo un sistema host 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 402 Escogiendo un sistema host Generalidades Experiencia del proveedor

Más detalles

Alta Disponibilidad. SISTEMAS DISTRIBUIDOS Departamento de Sistemas e Informática Escuela de Ingeniería Electrónica FCEIA

Alta Disponibilidad. SISTEMAS DISTRIBUIDOS Departamento de Sistemas e Informática Escuela de Ingeniería Electrónica FCEIA Alta Disponibilidad SISTEMAS DISTRIBUIDOS Departamento de Sistemas e Informática Escuela de Ingeniería Electrónica FCEIA Temario Disponibilidad y performance Tolerancia a Fallas y Alta Disponibilidad Soluciones

Más detalles

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos FAMILIA EMC VPLEX Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos MOVILIDAD DE DATOS Y DISPONIBILIDAD CONTINUAS PARA APLICACIONES DE MISIÓN CRÍTICA La infraestructura

Más detalles

Arquitecturas de Bases de Datos. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII

Arquitecturas de Bases de Datos. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Contenido 1 Introducción 2 Arquitectura Centralizada 3 Arquitectura Cliente-Servidor 4 Arquitecturas Paralelas 5 Bases de Datos Distribuidas Introducción

Más detalles

RESUMEN. Apartado 130207, Lima 13, Perú Teléfonos (+51 1)317 2313 Fax (+51 1)317 2312

RESUMEN. Apartado 130207, Lima 13, Perú Teléfonos (+51 1)317 2313 Fax (+51 1)317 2312 RADIO OBSERVATORIO DE JICAMARCA INSTITUTO GEOFÍSICO DEL PERÚ IMPLEMENTACIÓN DE UN SISTEMA REDUNDANTE EN EL SERVIDOR JRO RT PHILLYPS JERGGER BRAVO OJEDA TECNOLOGÍA DE LA INFORMACIÓN MARZO 2010 RESUMEN En

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Introducción a Bases de Datos

Introducción a Bases de Datos de a M. -Tastets Universidad de Concepción,Chile www.inf.udec.cl\ andrea andrea@udec.cl II Semestre - 2007 y del s: Sistemas de y del s: de y del s: Objetivos de la Unidad Dar a conocer las características,

Más detalles

Gestión de la Virtualización

Gestión de la Virtualización Gestión de la Virtualización Las arquitecturas de TI tradicionales se han basado generalmente en silos, con recursos informáticos dedicados a aplicaciones específicas y el exceso o sobre dotación de recursos

Más detalles

UNIVERSIDAD TECNOLOGICA DE HERMOSILLO TSU EN INFORMÁTICA MATERIA: BASES DE DATOS II AUTOR: M. C. Carlos Alfonso Gámez Carrillo

UNIVERSIDAD TECNOLOGICA DE HERMOSILLO TSU EN INFORMÁTICA MATERIA: BASES DE DATOS II AUTOR: M. C. Carlos Alfonso Gámez Carrillo UNIVERSIDAD TECNOLOGICA DE HERMOSILLO TSU EN INFORMÁTICA MATERIA: BASES DE DATOS II AUTOR: M. C. Carlos Alfonso Gámez Carrillo Introducción. El presente documento es una recopilación de conceptos para

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 2: Estructura de los sistemas de computación. 2.1 Funcionamiento de los sistemas de computación. 2.2 Ejecución de instrucciones e interrupciones

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico Índice 1. Presentación de la Empresa 3 2. Infraestructura 4 2.1 Enlace 2.2 Suministro Eléctrico 2.3 Supervisión de Redes 2.4 Supresión de Incendios 2.5 Seguridad 2.6 Climatización 2.7 Disponibilidad de

Más detalles

75.46 - Administración y Control de Proyectos II. Sergio Martinez

75.46 - Administración y Control de Proyectos II. Sergio Martinez 75.46 - Administración y Control de Proyectos II Sergio Martinez 1er cuatrimestre 2006 Introducción Qué es un Servicio? Cliente Lavandería Transporte Lavadero Industrial Precio por el Servicio Mismo día:\300

Más detalles

Alta Disponibilidad y Virtualización con soluciones de bajo costo. Sistemas RAID. Conceptos básicos

Alta Disponibilidad y Virtualización con soluciones de bajo costo. Sistemas RAID. Conceptos básicos Sistemas RAID Conceptos básicos Programa Que es RAID? Particularidades hardware vs. software Niveles de RAID Comparando niveles Tolerancia a fallas Confiabilidad y disponibilidad Implementando en Linux

Más detalles

MECANISMOS DE PROTECCIÓN Y RESTAURACIÓN

MECANISMOS DE PROTECCIÓN Y RESTAURACIÓN MECANISMOS DE PROTECCIÓN Y RESTAURACIÓN Sistemas de Telecomunicación Alumnos: Pablo Núñez López Alberto Garzón Leo INDICE 1. Índice 2. Introducción y objetivos Definiciones Mecanismos de protección y restauración

Más detalles

Tema 2: El hardware del servidor Profesor: Julio Gómez López

Tema 2: El hardware del servidor Profesor: Julio Gómez López Profesor: Julio Gómez López El o Centro de Proceso de Datos suele ser uno de los lugares más importantes y seguros de una empresa ya que en él se encuentran todos los es de la empresa. Un suele tener

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Universidad Nacional del Sur Departamento de Ciencias e Ingeniería de la Computación Elementos de Bases de Datos 2do. Cuatrimestre de 2004

Universidad Nacional del Sur Departamento de Ciencias e Ingeniería de la Computación Elementos de Bases de Datos 2do. Cuatrimestre de 2004 2do. Cuatrimestre de 2004 Elementos de Bases de Datos Dpto.Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Lic. María Mercedes Vitturini [mvitturi@cs.uns.edu.ar] Clase 19 1er. Cuatrimestre

Más detalles

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas. RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,

Más detalles

3. Topologías de red. IST La Recoleta

3. Topologías de red. IST La Recoleta 3. Topologías de red La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual

Más detalles

MANUAL DE PROCEDIMIENTOS OFICINA DE ESTADISTICA E INFORMATICA

MANUAL DE PROCEDIMIENTOS OFICINA DE ESTADISTICA E INFORMATICA MANUAL DE PROCEDIMIENTOS OFICINA DE ESTADISTICA E INFORMATICA PROCESO Informática SUBPROCESO Atención de Requerimiento de Usuario NOMBRE DEL PROCEDIMIENTO Atención de Requerimiento de Usuarios CODIGO OBJETIVO

Más detalles