Evaluación de un Sistema de Almacenamiento Distribuido para un entorno no controlado.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Evaluación de un Sistema de Almacenamiento Distribuido para un entorno no controlado."

Transcripción

1 TCA Evaluación de un Sistema de Almacenamiento Distribuido para un entorno no controlado. Autores: Ing. Mónica T. Llorente Quesada, Msc. Longendri Aguilera Mendoza & Ing. Alberto Hernández Herrera Resumen El crecimiento del universo digital supera la capacidad de almacenamiento disponible, este fenómeno afecta muchas ramas de la Ciencia, dada la necesidad de almacenar enormes cantidades de datos. La utilización del Almacenamiento Distribuido es una solución viable y económica que ha adquirido popularidad en los últimos años. Los discos duros, las computadoras, la red y las aplicaciones que forman parte del sistema pueden colapsar con mayor probabilidad en un entorno no controlado y el principal reto es garantizar la escalabilidad y tolerancia a fallos que posibiliten una alta disponibilidad. Utilizando las Redes de Petri Coloreadas, CPN Tools y basado en el software Hadoop se obtiene una representación de un Sistema de Almacenamiento Distribuido. Se evalúa el comportamiento y se comparan diferentes alternativas de configuración para seleccionar la más adecuada. Mediante el modelado y simulación, se prueban alteraciones al modelo y el estudio de futuras modificaciones antes de implementarlas y validarlas. Palabras Clave Hadoop, modelado, simulación, Sistema de Almacenamiento Distribuido, Redes de Petri Coloreadas. I. INTRODUCCIÓN Desde los inicios de la evolución del hombre, la humanidad ha reconocido el valor de la información y la importancia de hacerla perdurable en el tiempo. Para ello, se comenzaron a utilizar numerosas formas para almacenar y conservar de forma segura lo que representara datos y conocimiento. Se tallaron las paredes y las piedras, luego se escribe en el papel y así se fueron perfeccionando los mecanismos hasta la era digital, en la que se comenzaron a utilizar los circuitos electrónicos para el almacenamiento. El mundo de la informática enfrenta una eminente preocupación con el crecimiento acelerado del universo digital. Estudios realizados [1] revelan que en los últimos años la información digital ha crecido 10 veces más y la cantidad de información supera en gran medida a los medios de almacenamiento disponibles. Las consecuencias de la gran demanda de almacenamiento son disímiles y se incrementan cada año debido a: la complejidad de las investigaciones científicas [2], el aumento de la resolución de cámaras digitales, grabaciones de cámaras de vigilancia, conversión de materiales a formato digital, teléfonos móviles con avanzados servicios multimedia y los sistemas de televisión digital quetoman auge en los países desarrollados, por solo citar algunos ejemplos. La práctica ha demostrado que no es posible conservar todo lo que se crea en materia de ceros y unos. Los discos duros por sí solos y otros medios de almacenamiento por muy grandes que sean en materia de capacidad, no son suficientes por sí solos y han surgido nuevas tecnologías que combinan hardware y software para persistir los datos. Entre las existentes, se encuentran los sistemas de tipo Redundant Array of Independent Disks (RAID), que dispone de varios discos duros para formar una única unidad lógica de almacenamiento y que combinados con redes de interconexión especializadas dieron lugar a las Storage Area Network (SAN). Los precios de los componentes de una SAN son elevados al compararlos con el hardware de las computadoras personales (PCs por sus siglas en inglés) y los dispositivos típicos de una red local. Por este motivo principalmente, varias instituciones de países del tercer mundo y en vías de desarrollo no cuentan con el dinero suficiente para adquirir esta tecnología. Una alternativa mucho más económica que está tomando auge, luego del impacto global de las redes de computadoras, consiste en utilizar el espacio disponible de las PCs (conectadas a través de la red) para almacenar los datos. De esta forma surgen los Sistemas de Almacenamiento Distribuido (SAD) [3]. Los SAD no son más que un grupo de computadoras conectadas entre sí con el fin de almacenar, de manera transparente a los usuarios, archivos de cualquier índole en el espacio libre de los equipos. Brindando la posibilidad de obtener acceso mediante la red a archivos almacenados en nodos remotos, con un desempeño y fiabilidad casi del mismo modo que si fueran locales. A continuación se mencionan las principales características que deben tener los SAD para lograr un buen desempeño. Lo primero es la disponibilidad, ya que el sistema debe ser capaz de responder a las peticiones de los usuarios en todo momento. Sin embargo, los disco duros fallan, las estaciones de trabajos se rompen, las redes sufren pérdida de conectividad y las aplicaciones se detienen. Por lo tanto, la tolerancia a fallas debe incorporarse para gestionar estas fallas y mantener la disponibilidad de los datos. Una manera de enfrentar las fallas es haciendo réplicas, varias estrategias de replicación existen para replicar los datos en distintos nodos del sistema. De esta manera, si algún nodo falla se puedan recuperar los datos a partir de las réplicas que existen en otros nodos. Por último, el sistema debe cumplir con la escalabilidad para poder aumentar su capacidad de almacenamiento agregando nuevos equipos sin que afecte su rendimiento.

2 TCA Con lo planteado anteriormente, pensar en aprovechar el espacio libre en el disco duro de las estaciones de trabajo presentes una institución para el desarrollo de un sistema de almacenamiento distribuido es una solución útil y económica; pero nada sencillo. Siendo el diseño del sistema uno de los principales retos para garantizar la escalabilidad y la tolerancia a fallas que posibilite mantener una alta disponibilidad de los datos almacenados. Razón por la cual, en el presente trabajo se pretende construir un modelo que permita evaluar el diseño de un sistema de almacenamiento distribuido mediante simulaciones, sin necesidad de realizar un despliegue y pruebas reales que impliquen interrumpir el funcionamiento de la institución y cargar la red de datos innecesariamente. Además de facilitar el estudio del sistema permitiendo realizar alteraciones al modelo para explorar varias alternativas, antes de implementarlas, y seleccionar la más adecuada. Redes de Petri Coloreadas II. MATERIALES Y MÉTODOS Las Redes de Petri Coloreadas (en lo adelante RdPC) fueron desarrolladas en la década de los 80 por Kurt Jensen, profesor y jefe del Departamento de Ciencias de la Computación en la Universidad de Aarhus, Dinamarca [4]. Las RdPC son un formalismo para el modelado analítico de sistemas que presentan concurrencia, sincronización y recursos compartidos [5][6][7][8]. Permitiendo representar gráficamente comportamientos de sistemas simples o complejos que facilitan a los analistas tomar decisiones oportunas y eficientes sobre el sistema modelado. CPN Tools En el Departamento de Computación de la Universidad de Aarhus, bajo la guía de Kurt Jensen, nace CPN Tools, una herramienta para el modelado y simulación de sistemas y procesos [10]. Dado que CPN Tools cumple además por ser un software de licencia libre, se escogió esta herramienta para la construcción del modelo y simulación del SAD. CPN Tools es una herramienta gráfica para la edición, simulación y análisis de RdPC[11][12]. Dispone de un simulador (tanto interactivo como automático) para poder inspeccionar el sistema modelado con las RdPC. Se encuentra bien documentado y pueden consultarse manuales en la web [13][14]. CPN ML El lenguaje de programación funcional CPN ML [15] [16], es una extensión del Standard ML, permite programar las expresiones de arco y guardas en las RdPC usando la herramienta CPN Tools. A través de este lenguaje se puede enriquecer la lógica del modelo para representar el SAD. Almacenamiento Distribuido de Datos El framework Hadoop [17] de la Fundación de Software Apache es una biblioteca de software que permite desarrollar aplicaciones y servicios en el ámbito de la computación distribuida. A tal punto, que ha llegado a convertirse en una de las principales herramientas para el procesamiento y almacenamiento de grandes volúmenes de datos. Como prueba de ello, se puede citar que en abril del 2008 rompió el récord de ordenar un terabyte de datos en 209 segundos, siendo esta la primera vez que un programa de código abierto gana este tipo de competencia. Uno de los componentes esenciales de Hadoop lo constituye el Hadoop Distributed File System (HDFS) que posibilita la puesta en marcha de un SAD. Al ser este sistema, bajo licencia de código abierto, el de mayor prestigio en la actualidad, altamente tolerante a fallas y no demandar de hardware con altas prestaciones, es que se decide utilizarlo como referencia para la construcción del modelo. HDFS tiene una arquitectura maestro-esclavo y ofrece un modelo idóneo para aquellas aplicaciones que necesitan escribir una vez y leer muchas veces (write-once-read-many). HDFS está diseñado para almacenar archivos de gran tamaño a través de todas las estaciones de trabajo. Para esto cada archivo es fraccionado en una secuencia de bloques; todos los bloques de un archivo tienen el mismo tamaño, excepto el último que puede ser menor. El tamaño por defecto de los bloques es de 64 MB y son estos fragmentos los que se almacenan, se recuperan para conformar el archivo original y se replican para garantizar la tolerancia a fallas. Basado en el funcionamiento de Hadoop, es que se realiza la escritura, lectura y replicación en el modelo del SAD que se presenta en este trabajo, pero para un entorno donde no se tiene la disponibilidad de las máquinas. El sistema está compuesto por tres tipos de componentes: DataNodes, NameNode y ClientNodes (ver figura 1). A continuación se describe el flujo de datos entre estos componentes para el proceso de escritura. Los Client Nodes son los encargados de iniciar el flujo de datos en el sistema, solicitan la escritura de un archivo y de esa manera comienzan a interactuar los diferentes componentes. Una vez respondida la solicitud, ya sea exitosa o errónea llega al Client Node la respuesta. Una misma máquina, en momentos diferentes puede comportarse como Client Node o Data Node. El Client Node es el encargado de mandar a crear en el Name Node un nuevo registro para el almacenamiento de un

3 TCA archivo mediante el llamado de la función create(). En ese instante se realiza la creación en el Name Node de un espacio para el fichero pero sin ningún bloque de datos asociado. El Name Node realiza varias comprobaciones para asegurarse de que el archivo no existe, si es así, se hace un registro del nuevo archivo, de lo contrario, la creación de archivos fallará y el cliente se le notifica la existencia del mismo. determinados Data Nodes que realicen copias de los bloques a otros para completar el número de réplicas necesarias. Cuando las réplicas se han copiado satisfactoriamente en todos los Data Nodes, entonces se procede a registrar un nuevo paquete y así hasta que todos los paquetes de cada archivo sean replicados tantas veces como el factor de replicación indique. Luego se cierra el fichero en el Name Node y se le envía al usuario un mensaje que notifica que su archivo fue almacenado satisfactoriamente. La localización de las réplicas es fundamental para el buen rendimiento del SAD y la estrategia de replicación a la hora de ubicarlas distingue a HDFS sobre otros sistemas para este fin. Para hablar de la estrategia de replicación tenemos que mencionar que los Data Nodes van a estar agrupados en Racks y uno o varios Racks forman a su vez un Data Center. Ambos conceptos, Data Center y Racks, pueden ser vistos como redes y sub-redes aisladas pero a la vez conectadas entre sí. Figura 1: Flujo de almacenamiento distribuido de datos basado en el HDFS de Hadoop. Para que el cliente comience a escribir datos el fichero se divide en paquetes, que escribe a una cola interna. Para cada paquete de la cola interna se le solicita al Name Node adicionar un bloque al fichero creado. El Name Node retorna el bloque con un identificador único y una lista de Data Nodes en los cuales debe ser copiado dicho bloque. La gestión de las réplicas (dónde, cuándo y cómo) es responsabilidad del Name Node, que se mantiene informado del estado del sistema por los reportes periódicos que hacen los Data Nodes. El conjunto de Data Nodes destinado para las réplicas pasa al Pipeline y a modo de tubería el primer DataNode le envía al segundo, el segundo al tercero y así hasta tener el número de réplicas determinada por la estrategia de replicación. El proceso de escritura no comienza hasta el Client Node no se conecta a todo el Pipeline. De manera similar se reciben los ACK que informan que los datos fueron copiados satisfactoriamente. En el cliente también existe una cola de ACK que está formada por los paquetes en espera de ser replicados. Un paquete se elimina de la cola de ACK solo cuando ha sido reconocido por todos los Data Nodes del Pipeline. Si un Data Node falla mientras se escriben los datos, se interrumpen las siguientes acciones, pero de forma transparentes para el cliente. El Data Node que falla se elimina del Pipeline y se continúa copiando en los siguientes. Si el próximo vuelve a fallar se elimina y así sucesivamente mientras exista algún Data Node. En caso de que un bloque quede por debajo del número de réplicas especificadas en el fichero de configuración, entonces el Name Node indica a Para el caso de estudio en el que el factor de réplicas es tres, se toma como destino de la primera y segunda réplica dosdata Nodes del mismo Rack que el nodo que solicita la escritura. Si ese nodo es un Data Node y tiene espacio disponible, entonces en ese mismo nodo se realiza la primera réplica. Para el destino de la tercera réplica se toma un Data Node de otro Rack. La ventaja de esta estrategia radica en que el ancho de banda entre Data Nodes del mismo Rack (sub-red) generalmente es mayor que el ancho de banda entre distintos Racks o Data Centers. Mejorando el rendimiento del proceso de escritura y garantizando la disponibilidad de los datos en caso de que falle un nodo o un Rack. Modelado y Simulación. Modelar y simular hace posible establecer una valoración final antes de que los sistemas sean construidos, y pueden aliviar la necesidad de experimentos caros y dar soporte a todas las etapas de un proyecto desde el diseño conceptual, pasando por el montaje hasta llegar a su funcionamiento. Se hace necesario el modelado primeramente para hacer una aproximación al sistema real y poder observarlo, controlarlo, modificarlo. El modelo permite además abstraernos de elementos que no aportan relevancia en el trabajo, así como enfatizar y llevar a parámetros críticos los que si son de interés. La construcción del modelo, incluye lo que se conoce como especificación o modelo conceptual del sistema. Es el modelo con el cual se realiza la primera aproximación y se especifica la estructura y procesos, del sistema real, que se tendrán en cuenta para la investigación. Finalmente se realiza la simulación donde se observa la ejecución y cambio del modelo. Con varias simulaciones se determina que condiciones pueden mejorar su comportamiento.

4 TCA III. RESULTADOS Y DISCUSIÓN En esta sección se presenta el diseño del SAD usando las RdPC y la herramienta CPN Tools. Este diseño se realizó de forma jerárquica y a partir de la página principal Top (ver Figura 2) se fueron desarrollando las sub-páginas que representan los procesos que se realizan en el sistema. Solo se mostrarán algunas páginas de un total de 48. del SAD. Todas las solicitudes pasan a la Red y en dependencia del destino, una vez en la Red las consume el Data Node o el Name Node. Una vez dentro de la página Write, se pueden observar los procesos explicados anteriormente como son crear un espacio en el Name Node, inicializar las colas, de los paquetes y de los ACK, dividir un fichero en paquetes, y el proceso de consumir los paquetes y enviarlos a los Data Nodes. Todos estos procesos tienen sus subpáginas donde se implementan. Parámetros del Sistema Los parámetros en el presente trabajo son fundamentales, se pueden modificar y tras varias simulaciones, comparar bajo qué circunstancias el sistema modelado funciona mejor. Los parámetros no son más que variables de valor constante que serán utilizadas a lo largo del diseño. Estos valores serán los criterios modificables y puntos de comparación para futuros estudios, en los que se pueden encontrar los mejores parámetros para el funcionamiento del SAD. Se observa además que son utilizados en diferentes ámbitos dentro del modelo. Son útiles para inicializar nodos lugar con valores determinados, en este caso rigen el número de solicitudes de escritura y lectura que puede enviar el cliente. Figura 2: Componentes principales del SAD y estructura jerárquica de la páginas. La Figura 2 muestra los principales componentes del SAD ya mencionados en secciones anteriores, así como la manera en que ellos se comunican a través de la Red. Las tres páginas que jerárquicamente le siguen a la página Top, especifican las principales acciones que desarrollan cada uno de los componentes Name Node, Client Node y Data Node. A la izquierda de la imagen se muestra una parte de la estructura jerárquica de las páginas diseñadas. Figura 3: Procesos que lleva a cabo el Client Node En la Figura 3 se observa que el Client Node es el encargado de solicitar la escritura o lectura de un archivo. Todas las solicitudes salen y llegan de UI (User Interface), sub-página que muestra cómo se generan de manera aleatoria las solicitudes. Este comportamiento imita a un cliente usuario Se pueden incluir en la declaración de nuevos Colores (tipos de datos). En este caso el Token que modela el identificador de las máquinas (MachinID) está formado por una combinación de estos dos valores: el número de rack y el número de la máquina dentro del rack. También son utilizados en la creación de guardas para una transición, determinada como valor de comparación y en la implementación de funciones, como es el caso de checkblkreplication(), en la cual se determina si un bloque está por debajo del mínimo valor de replicación. Implementación de la estrategia de replicación. Para implementar la estrategia descrita en la sección anterior se tuvo en cuenta: el factor de replicación, este valor coincide con el número de Data Nodes que se devolverá en el Pipeline una vez llamada la función. El identificador del Client Node del que se está realizando la solicitud de almacenamiento, los bloques en los que ya está replicado y en los que no se pueden replicar. Además se tiene en cuenta la distancia entre nodos, calculada por la función Net'getDistance(), para devolver el Pipeline de una manera ordenada con el fin de que el recorrido por los nodos sea de costo mínimo. Proceso de Almacenamiento de Datos El proceso de almacenamiento de datos se evidencia principalmente en la página ReceivingAnswer del Client Node, y en DataNodeCore del Data Node.

5 TCA Al finalizar la simulación las Solicitudes de Escritura quedan respondidas con el mensaje OK y quedan almacenamos los archivos en el nodo lugar File Copied y se muestran como Archivos Copiados. Como los tamaños de los archivos son mayores que 64 MB estos son divididos en paquetes que luego forman los bloques y se almacenan en los Data Nodes correspondientes. En el Name Node se evidencia como, una vez terminada la simulación, en cada uno de los Data Nodes se encuentran la lista de bloques almacenados con el siguiente formato blocks = [(blk(identificador), tamaño), ]. Cada bloque se encuentra replicado en tres Data Nodes, pues tres es el factor de replicación. En el SAD está simulado también el estado de los Data Nodes, se evidencia que todos los Data Nodes tienen el estado habilitado (status = On). Esto no ocurre en la totalidad de los casos, pero como se planteó anteriormente el proceso es transparente al usuario. Mediante una transición el estado de los Data Nodes cambia constantemente (On/Off), pero el sistema se recupera y si trata de acceder a alguno que tiene el status = Off, vuelve a solicitar un nuevo Data Node hasta encontrar uno disponible. Además de estar habilitado, el espacio libre (freemb), que también se muestra en la descripción de los Data Nodes debe ser mayor que el tamaño del bloque que se desea guardar. Por otra parte, el Name Node va guardando de cada archivo los bloques que le pertenecen y de cada bloque la lista de Data Nodes en los que ha sido almacenado y replicado. De esta manera se puede recuperar el archivo gracias al proceso inverso, mediante la solicitud de lectura. Para la recogida de los datos de la simulación se implementaron los monitores que brinda la herramienta CPN Tools, se utilizan para observar, inspeccionar, controlar o modificar una simulación. Muchos monitores diferentes pueden definirse para una red, pueden inspeccionar tanto las marcas de los lugares y los elementos de unión que se producen durante una simulación. En la Figura 4 se muestra la cantidad de intentos (eje y) que se realizaron por bloques para ser almacenados en función del tiempo. Mientras algunos bloques se logran almacenar desde la primera vez, otros tuvieron que ser enviado 2 y 3 veces. En la Figura 5 se puede aprecia como solamente dos bloques causaron el error de escritura mostrado en la Figura 4. Figura 4: Intentos de ubicación de bloques. Figura 5: Respuestas a solicitudes de escritura. En la Figura 5 se muestran las respuestas a las solicitudes de escritura (eje y) en función del tiempo (eje x). Si la solicitud fue satisfactoria el monitor guarda 1 y si no -1. De las 100 solicitudes dos no se lograron, las 98 restantes fueron satisfactorias a pesar de los fallos ocurridos durante la simulación. Se identificó un problema que dificulta el almacenamiento de los archivos. En el proceso de escritura, antes de comenzar a almacenarse todos los paquetes de un archivo el Pipeline o Data Nodes recomendados por el Name Node debe ser conectado o recorrido de inicio a fin. Todos los Data Nodes deben estar encendidos. En un entorno no controlado, donde las computadoras se encienden, apagan o reinician a voluntad de los usuarios es más difícil que se cumpla esta condición que en un entorno controlado o dedicado como normalmente sucede. Por este motivo se propone que en este Pipeline se realicen tantas replicas como Data Nodes estén disponibles y que por uno que esté fuera de servicio no se deseche todo el Pipeline. El sistema cuando no se puede conectar a uno de los Data Nodes los desecha por completo sin tener en cuenta que pudiera tener al menos dos réplicas del bloque en vez de ninguna. Esto puede traer como consecuencia que los archivos no cuenten con las tres réplicas necesarias en este caso. Pero la tolerancia a fallos del sistema se encarga de completarlas. IV. CONCLUSIONES Al igual que todo software, un Sistema de Almacenamiento Distribuido (SAD) como el Hadoop Distributed File System (HDFS) desarrollado por Apache, debe estar sujeto a constantes cambios y mejoras a medida que se pruebe en nuevas situaciones y escenarios. En el presente trabajo se obtuvo como principal resultado un modelo de un SAD, basado en el HDFS, usando las Redes de Petri Coloreadas y la herramienta CPN Tools que permiten la edición del modelo para explorar, mediante simulaciones, nuevas estrategias de replicación y experimentar con nuevos valores en los parámetros de configuración. El modelo construido para el

6 TCA SAD puede servir de referencia para realizar una validación previa y detectar errores de futuros cambios antes de implementarlos, sin necesidad de desplegar el sistema y realizar pruebas en un escenario real que generen un tráfico adicional de datos en la red. REFERENCIAS [1] F GANTZ, Jhon; CHUTE, Christopher; MANFREDIZ, Alex; MINTON, Stephen; REINSEL, David. The Expanding Digital Universe: A Forecast of Worldwide Information Growth Through. IDC, March 2008, pp [2] HEY, Tony; TANSLEY Stewart; TOLLE, Kristin. The Fourth Paradigm: Data-Intensive Scientific Discovery. Washington: Microsoft Research, pp. ISBN [3] DOAN THANH, Tran; MOHAN, Subaji; CHOI, Eunmi; KIM, SangBum; KIM, Pilsung. Taxonomy and Survey on Distributed File Systems. Fourth International Conference on Networked Computing and Advanced Information Management, [4] JENSEN, Kurt. Colored Petri Nets: Basic concepts, Analysis Methods and Practical Use. New York: Springer Verlag pp. ISBN [5] KRISTENSEN, Lars Michael; BEAK JORGENSEN, Jens; JENSEN, Kurt. Application of Coloured Petri Nets in System Development. Department of Computer Science, University of Aarhus, 2004, In Lecture on Concurrency and Petri Nets, pp [6] CANUL-NOVELO, Grelty; LEÓN RAMÍREZ, Adda. Modelado de Sistemas Concurrentes y Distribuidos con Redes de Petri.. Departamento de Sistemas Computacionales. Instituto Tecnológico de Mérida, Yucatán, México [7] BRATOSIN, Carmen; VAN DER AALST, Wil; SIDOROVA, Natalia; TRČKA, Nikola. A Reference Model For Grid Architectures and Its Analysis. Department of Mathematics and Computer Science Eindhoven University of Technology, [8] TRČKA, Nikola; VAN DER AALST, Wil; BRATOSIN, Carmen; SIDOROVA, Natalia. Evaluating a Data Removal Strategy for Grid Environments Using Colored Petri Nets. Department of Mathematics and Computer Science Eindhoven University of Technology, 2008 [12] STÖRRLE, Harald. An Evaluation of High-end Tools for Petri-nets. Universität München, Univ.Inst. für Informatik, pp. [ aluierung.pdf] [13] KURT, Jensen; KRISTENSEN, Lars; WELLS, Lisa. Coloured Petri Nets and {CPN} Tools for modelling and validation of concurrent systems. International Journal on Software Tools for Technology Transfer (STTT), 2007, vol 9, núm 3, pp [14] CPN Tools Homepage. [ [15] MILNER Robin; TOFTE Mads; HARPER, Robert; MACQUEEN, David. The definition of Standar ML. Library of Congress Cataloging in Publication Data pp. ISBN [16] CHRISTENSEN, Soren; BISGAARD HAAGH, Torben. Design/CPN Overview of CPN ML Syntax. University o f Aarhus Computer Science Department [17] Hadoop Distributed File System; Consultado en Enero de [ Sobre los autores Mónica Teresa Llorente Quesada: Es graduada de Ingeniero en Ciencias Informáticas en el 2007, por la Universidad de Ciencias Informáticas. Se desempeña como profesora (Instructor) de Programación en dicha institución. Tiene la categoría docente de Instructor. Longendri Aguilera Mendoza: Es graduado de Lic. Ciencias de la Computación en el 2004, por la Universidad de La Habana. Se desempeña como profesor (Asistente) de Programación en la Universidad de las Ciencias Informáticas. Tiene la categoría docente de Asistente y es Máster en Bioinformática. Alberto Hernández Herrera: Es graduado de Ingeniero en Ciencias Informáticas en el 2011, por la Universidad de Ciencias Informáticas. Se desempeña como Ingeniero Recién graduado vinculado a la producción en el Dpto de Bioinformática del Centro de Tecnologías y Gestión de Datos. [9] KRISTENSEN, Lars Michael; CHRISTENSEN, Soren; JENSEN, Kurt. The practitioner's guide to coloured Petri nets. CPN Group, Department of Computer Science, University of Aarhus, Denmark, [10] BEAUDOUIN-LAFON, Michel; MACKAY, Wendy; ANDERSEN, Peter; JANECEK, Paul; JENSEN, Mads; LASSEN, Henry; LUND, Kasper; MORTENSEN, Kjeld; MUNCK, Stephanie; RATZER, Anne V; RAVN, Katrine; CHRISTENSEN, Soren; JENSEN, Kurt. CPN/Tools: A Post-WIMP Interface for Editing and Simulating Coloured Petri Nets. Proceedings of the 22nd International Conference on Application and Theory of Petri Nets, ISBN pp [11]

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler

CRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

CURSO: APACHE SPARK CAPÍTULO 2: INTRODUCCIÓN A APACHE SPARK. www.formacionhadoop.com

CURSO: APACHE SPARK CAPÍTULO 2: INTRODUCCIÓN A APACHE SPARK. www.formacionhadoop.com CURSO: APACHE SPARK CAPÍTULO 2: INTRODUCCIÓN A APACHE SPARK www.formacionhadoop.com Índice 1 Qué es Big Data? 2 Problemas con los sistemas tradicionales 3 Qué es Spark? 3.1 Procesamiento de datos distribuido

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

Tema: Configuración de arreglos redundantes de discos duros (RAID).

Tema: Configuración de arreglos redundantes de discos duros (RAID). 1 Tema: Configuración de arreglos redundantes de discos duros (RAID). Objetivo general Configurar arreglos RAID en discos duros para obtener una mayor tolerancia a fallos, rendimiento y capacidad. Objetivos

Más detalles

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado

Capítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado Capítulo VI Estudio de Caso de Aplicación del Integrador de Información Desarrollado 6.1 Organización elegida La Organización elegida para el caso de aplicación, es la empresa CTM Tours del grupo Costamar,

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Sistema Tecnológico de Apoyo a la Regulación

Sistema Tecnológico de Apoyo a la Regulación MANUAL USUARIO EMPRESA Páginas: 29 CONTENIDO 1 INTRODUCCION... 3 2 INGRESO AL SISTEMA... 4 2.1 PÁGINA DE INGRESO....4 3 INICIO... 6 4 MENU DE FUNCIONALIDADES... 7 5 GESTIÓN DE PROCESOS... 8 5.1 LISTADO

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS

Escuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara 13º Unidad Didáctica RAID (Redundant Array of Independent Disks) Eduard Lara 1 RAID: INTRODUCCIÓN Sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

RAID. Redundant Array of Independent Disks. Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia

RAID. Redundant Array of Independent Disks. Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia RAID Redundant Array of Independent Disks Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia I.E.S. María Moliner. Segovia 2010 1.Introducción. En informática, el acrónimo RAID (del inglés Redundant

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

revista transparencia transparencia y... 3.3. UNIVERSIDADES

revista transparencia transparencia y... 3.3. UNIVERSIDADES revista transparencia transparencia y... 3.3. UNIVERSIDADES 35 revista transparencia Mónica López del Consuelo Documentalista Open Data Universidad de Granada 3.3.1. El filtro básico de la transparencia.

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

PE06. RESPONSABILIDAD SOCIAL

PE06. RESPONSABILIDAD SOCIAL Índice 1. Objeto 2. Alcance 3. Referencias/Normativa 4. Definiciones 5. Desarrollo de los procesos 6. Seguimiento y Medición 7. Archivo 8. Responsabilidades 9. Flujograma ANEXOS: No proceden Edición Fecha

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Qué es un sistema de almacenamiento RAID?

Qué es un sistema de almacenamiento RAID? A la hora de adquirir un servidor donde poder alojar tus aplicaciones, te habrás encontrado con una gran cantidad de términos que pueden sonar a chino. Uno de ellos es el acrónimo RAID (Redundant Array

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Entidad Formadora: Plan Local De Formación Convocatoria 2010

Entidad Formadora: Plan Local De Formación Convocatoria 2010 Entidad Formadora: Enterprise Architect Comenzando Puede iniciar Enterprise Architect desde el ícono que se creó en su escritorio de Windows durante la instalación, o alternativamente: 1. Abrir el menú

Más detalles

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES

ANEXO : PERFILES. Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO : PERFILES Guía de Comunicación Digital para la Administración General del Estado. ANEXO PERFILES ANEXO: PERFILES. 3 1. REQUISITOS ANTES DE TENER EL SITIO WEB. 4 1.1 TOMA DE REQUISITOS. 4 1.2 ANÁLISIS

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Metodologías de diseño de hardware

Metodologías de diseño de hardware Capítulo 2 Metodologías de diseño de hardware Las metodologías de diseño de hardware denominadas Top-Down, basadas en la utilización de lenguajes de descripción de hardware, han posibilitado la reducción

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

Capítulo 5. Análisis del software del simulador del sistema de seguridad

Capítulo 5. Análisis del software del simulador del sistema de seguridad 1 Capítulo 5. Análisis del software del simulador del sistema de seguridad Para realizar análisis del simulador de sistema de seguridad se recurrió a diagramas de flujo de datos (DFD s), ya que se consideró

Más detalles

Cómo definir un Catálogo de Servicios de TI

Cómo definir un Catálogo de Servicios de TI Cómo definir un Catálogo de Servicios de TI Elaborado por: Cecilia Mardomingo R. Para iniciar con la Gestión de los Servicios de Tecnologías de Información, es importante describir lo más completo posible

Más detalles

Alessandro Chacón 05-38019. Ernesto Level 05-38402. Ricardo Santana 05-38928

Alessandro Chacón 05-38019. Ernesto Level 05-38402. Ricardo Santana 05-38928 Alessandro Chacón 05-38019 Ernesto Level 05-38402 Ricardo Santana 05-38928 CONTENIDO Universo Digital Hadoop HDFS: Hadoop Distributed File System MapReduce UNIVERSO DIGITAL 161 EB 2006 Fuente: International

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos

Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos ROC&C 06 Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos Dr. Juan Gabriel González Serna. M.C. Juan Carlos Olivares Rojas. Acapulco, Guerrero, México, 2006. Agenda Introducción

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática

PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se comentan algunos aspectos de un servidor DNS SERVIDOR DNS Que tareas realizan, como funcionan y que importancia

Más detalles

Un Sistema Distribuido para el Manejo de Correo Electrónico

Un Sistema Distribuido para el Manejo de Correo Electrónico Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Generación de funciones lógicas mediante decodificadores binarios con salidas activas a nivel alto

Generación de funciones lógicas mediante decodificadores binarios con salidas activas a nivel alto Generación de funciones lógicas mediante decodificadores binarios con salidas activas a nivel alto Apellidos, nombre Martí Campoy, Antonio (amarti@disca.upv.es) Departamento Centro Informática de Sistemas

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

El ABC de Big Data: Analytics, Bandwidth and Content

El ABC de Big Data: Analytics, Bandwidth and Content Documento técnico El ABC de Big Data: Analytics, Bandwidth and Content Richard Treadway e Ingo Fuchs, NetApp, Noviembre de 2011 WP-7147 RESUMEN EJECUTIVO Las empresas entran en una nueva era en la que

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Práctica 5. Curso 2014-2015

Práctica 5. Curso 2014-2015 Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com Tools http://soluciones.ibermatica.com La aplicación Tools Ibermática incluye 15 aplicaciones que llevan a cabo varios trabajos centrados en el diseño. Estas aplicaciones han sido desarrolladas pensando

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica

Más detalles

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación

Sugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles