Arquitectura de Computadores II Exámenes Tipo Test Resueltos y justificados. Ana B. Pelegrina Ortiz

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Arquitectura de Computadores II Exámenes Tipo Test Resueltos y justificados. Ana B. Pelegrina Ortiz"

Transcripción

1 Arquitectura de Computadores II Exámenes Tipo Test Resueltos y justificados Ana B. Pelegrina Ortiz

2 Resultados de los tipo test del tema 1 de ACII en el SWAD 1. Un programa tarda 60 segundos en ejecutarse en un multiprocesador. Durante un 20% de ese tiempo se ha ejecutado en 5 procesadores; durante un 40%, en tres; y durante el 40% restante, en un procesador (consideramos que se ha distribuido la carga de trabajo por igual entre los procesadores que colaboran en la ejecución en cada momento, y despreciamos sobrecarga). Cuál es la ganancia en velocidad? Cuál es la eficiencia? a) Ganancia 0.52 y eficiencia 2.6 b) Ganancia 0.52 y eficiencia 0.6 c) Ganancia 2.6 y eficiencia 1.52 d) Ganancia 2.6 y eficiencia 0.52 Primero calculamos le tiempo de ejecución secuencial Ts = 0,2*60*5 + 0,4*60*3 + 60*0.4*1 = 156. Para obtener la ganancia dividimos tiempo secuencial entre tiempo paralelo (60s): S = TS/TP = 156/20 = 2.6 Después calculamos la eficiencia que es el la ganancia entre el grado de paralelización (nº de procesadores): E = S/5 = 2,6/5 = 0,52 2. Indique qué palabra no se corresponde con la serie a) Procesador El procesador no es el correcto, puesto que no pertenece a la serie: oblea, chip, módulo, tarjeta, placa, chasis, sistema de la lista de niveles de empaquetamiento o conexión b) Tarjeta c) Placa d) Chasis 3. Indique qué palabra no se corresponde con la serie a) Instrucción b) Proceso c) Hebra d)tarea No corresponde tarea: el resto de palabras se refieren a unidades de ejecución 4. Indique qué expresión no se corresponde con la serie: a) segmentada b) superescalar No corresponde superescalar: el resto se refieren a diferentes estructuras de programas paralelos c) granja de tareas d) divide y vencerás 5. Si un computador paralelo se compone de 4 servidores de gama alta (cada uno con 64 procesadores que comparten espacio de direcciones físico) conectados entre sí con Gigabit Ethernet, probablemente se trate de a) Un NUMA b) Un COMA

3 c) Una constelación Se trata de una constelación puesto que tenemos que el nº de nodos es menor que el nº de procesadores en cada nodo d) Un multiprocesador 6. Cuál de las siguientes afirmaciones es incorrecta? a)un PC con Core 2 Duo es un CC-NUMA Es imposible que sea un CC-NUMA puesto que un PC con Core 2 Duo presenta un acceso simétrico a la memoria b) Un PC con Core 2 Duo es un SMP c)un PC con Core 2 Duo es un multiprocesador d)un PC con Core 2 Duo es un UMA 7. Un 20% de un programa no se puede paralelizar, el resto se puede distribuir por igual entre cualquier número de procesadores. A partir de cuál qué número de procesadores se podrían conseguir ganancias mayores o iguales que 3? a) 6 procesadores Aplicando la ley de Amdahl para el caso de 6 procesadores tenemos S(6) = 6 / (1 + 0,2*(6-1)) = 6 / (1+ 0,2*5) = 6/2 = 3 b) 3 procesadores c) 4 procesadores d) 5 procesadores 8 Cuál de las siguientes clases de computadores paralelos es la más escalable? a) NCC-NUMA Es la que más escalabilidad presenta dado que al no tener que garantizar la coherencia de cache, cosa que si tienen que hacer los computadores paralelos de los apartados restantes NOTA: también se les conoce como NUMA a secas b) CC-NUMA c) SMP d) COMA 9. Indique qué palabra no se corresponde con la serie a) TPC b) ScaLAPACK c) NPB2 d) PVM No se corresponde con la serie puesto que PVM es una biblioteca de funciones y el resto son benchmark s 10. Si un computador paralelo cuesta dólares, se trata de: a) un PC b) un computador de gama básica (entry-level) c) un computador de gama alta (high-end) d) un computador de gama media (mind-range) Los computadores de gama media están entre los 25K$ y los 500K$

4 11. Indique qué expresión no se corresponde con la serie: a) sintéticos b) núcleos (kernels) c) microbenchmark d) tiempo de respuesta No se corresponde con la serie puesto que no es ningún tipo de benchmark para computadores paralelos, como sí lo son los otros tres apartados 12. Indique qué expresión no se corresponde con la serie a) Dado de silicio b) Red de interconexión No es el correcto, puesto que no pertenece a la serie: oblea o dado de silicio, chip, módulo, tarjeta, placa, chasis, sistema de la lista de niveles de empaquetamiento o conexión c) Módulo multichip d) Tarjeta 13. Indique qué palabra no se corresponde con la serie a) Ada b) HPF (High Performance Fortran) c) Java d) MPI No cuadra MPI puesto que es una biblioteca de funciones, no un lenguaje de programación como el resto de opciones 14. Indique qué expresión no se corresponde con la serie a) alta disponibilidad b) RAS c) MPMD No cuadra porque MPMD son las siglas de Multiple Program Multiple Data y hace referencia a un modo de programación paralela. Por el contrario el resto de apartados hacen referencia a prestaciones en computadores paralelos d) escalabilidad 15. Indique cuál de estas afirmaciones sobre un servidor blade es incorrecta: a) Tiene mayor disponibilidad que un computador paralelo basado en rack b) Ocupará menos espacio que un empaquetamiento rack con el mismo número de servidores c) Presenta menos escalabilidad que un computador paralelo basado en rack d) Presenta menos serviciabilidad que un computador paralelo basado en rack Los servidores Blade tienen mayor serviciabilidad dado que poderse instalar y desinstalar de forma fácil.

5 16. Si en un computador paralelo todos los procesadores comparten el espacio de direcciones físico seguro que se trata de un a) CC-NUMA b) Multiprocesador La única definición que se ajusta es la de multiprocesador puesto que en CC-NUMA es subconjunto de los multiprocesadores, MPP se refiere al numero de procesadores de un computador paralelo (>100 procesadores) y un multi-computador es justo lo contrario (no se comparte el espacio de direcciones) c) MPP d) Multicomputador 17. Cuál de estas afirmaciones es incorrecta. El paralelismo a nivel de bucle se puede hacer explícito: a) Dentro de una instrucción para que lo pueda aprovechar una arquitectura ILP Como es obvio no podemos hacer explícito el paralelismo de un bucle con una instrucción b) A nivel de hebra para que lo pueda aprovechar un multiprocesador c) A nivel de proceso para que lo pueda aprovechar un multicomputador d) Al nivel de hebra para que la pueda aprovechar un procesador con multihebra simultánea 18. Cuál de las siguientes afirmaciones sobre la asignación de tareas a procesos es incorrecta a) No se puede usar una asignación estática cuando el número definitivo de tareas a realizar se conoce en tiempo de ejecución. b) La asignanción dinámica proporciona menor tiempo de ejecución La asignación dinámica proporciona peores tiempos de ejecución dado que en el tiempo de ejecución hay que incluir el tiempo de asignación de tareas, cosa que no sucede en la asignación estática c) La asignación dinámica puede permitir que un programa acabe aunque falle algún procesador durante la ejecución d) La asignación dinámica se implementa en multicomputadores con una estructura de procesos Master/slave 19. Indique cuál de las siguientes afirmaciones es correcta. Un cluster difiere de una red de computadores en que a) No se usa tecnología LAN como red de interconexión b) La red del sistema no está disponible comercialmente c) Los nodos no son computadores completos d) No circula por la red tráfico externo, sólo el tráfico generado por la aplicaciones que ejecutan los nodos del cluster 20. Indique qué tarea no se corresponde con la serie a) añadir lo necesario para crear y terminar procesos y/o hebras b) añadir lo necesario para asignar tareas a procesos y/o hebras c) buscar herramienta de programación Buscar herramientas de programación no es algo que haya que incluir en el proceso de redacción del código de programa paralelo

6 d) localizar paralelismo 21 Indique qué palabra no se corresponde con la serie a) MPI b) SPMD SPMD hace referencia a Single-Program Multiple-Data un modo de programación paralela, por el contrario, el resto hacen referencia a herramientas para la construcción de programas paralelos: Ya sea bibliotecas (MPI, shmem) o directivas de compilador (OpemMP) c) OpenMP d) shmem 22. Para expresar la ley de Amdahl se suele utilizar una expresión como la siguiente: S(p)=p/(f*p+(1-f)). Cuál de las siguientes afirmaciones es incorrecta?: a) f representa la fracción del tiempo de ejecución paralelo que supone la ejecución del código no paralelizable Aquí el problema está en decir que es la fracción del tiempo de ejecución paralelo en función del tiempo de ejecución paralelo cuando sería en función del tiempo secuencial, es decir, ANTES de realizar la mejora b) S(p) representa la ganancia en prestaciones que se consigue paralelizando el código en p procesadores c) p representa la ganancia que se obtendría si se pudiera paralelizar todo el código d) Si p tiende a infinito la ganancia tiende a 1/f 23 Indique cuál de los siguientes programas paralelos presenta mejor escalabilidad a) Programa que presenta una isoeficiencia con orden de p*log(p) Esta opción presenta el menor orden de isoeficiencia: luego es más escalable (a menor orden mayor escalabilidad) b) Programa que presenta una isoeficiencia con orden de p*p*p c) Programa que presenta una isoeficiencia con orden de complejidad de p+p*p d) Programa que presenta una isoeficiencia con orden de p*p 24. Para formular la ley de Gustafson (ganancia escalable) se suele utilizar una expresión como la siguiente: S(p)=p(1-f)+f. Cuál de las siguientes afirmaciones es incorrecta?: a) S(p) representa la ganancia en prestaciones que se consigue paralelizando el código en p procesadores. b) La ganancia crece conforme se incrementa p con una pendiente constante de 1-f. c) f representa la fracción del tiempo de ejecución secuencial que supone la ejecución del código no paralelizable. Aquí el problema está en decir que es la fracción del tiempo de ejecución secuencial en función del tiempo de ejecución secuencial cuando sería en función del tiempo paralelo d) p es el número de procesadores.

7 25. Se quiere implementar un programa paralelo para un multicomputador que calcule la desviación típica de un conjunto de N datos (x1 a xn). Inicialmente xi se encuentra en el nodo i y N en el 0. Sólo se van a usar funciones de comunicación colectivas. Cuál es el número mínimo de funciones de comunicación colectivas que se deben usar y cuáles serían? a) dos: dos reducciones Dos reducciones: una para realizar la media y otra para realizar la sumatoria de la desviación las dos con destino el nodo 0 y origen el resto de nodos b) dos: un recorrido (scan) y una reducción c) tres: dos reducciones y una difusión d) cuatro: dos reducciones y dos difusiones Resultados de los tipo test del tema 2 de ACII en el SWAD 1. Se dispone de una red 4-cubo 8-aria con: (1) canales fullduplex, (2) conmutación vermiforme, (3) conmutadores con buffer asociados a las entradas y a las salidas con el tamaño mínimo posible que permite la técnica de conmutación, (4) algoritmo ordenado por dimensión sin canales virtuales y (5) sin ciclos burbuja. Cuántos paquetes como mínimo pueden estar involucrados en una situación de interbloqueo? a) 8 b) 16 c) 4 d) 2 El número mínimo son dos. Teniendo en cuenta que con c.v. la unidad de flujo de conmutación es el flit: - si sólo hubiese un paquete involucrado con el algoritmo ordenado por dimensión como mínimo alguno de los fragmentos (flits) del paquete involucrados en el ciclo tendría que haber llegado a su destino en la dimensión del ciclo, con lo cual tendría que abandonar el ciclo y no habría interbloqueo. - Si hay dos paquetes (divididos en unidades de conmutación) pueden bloquearse el uno al otro usando todos los canales del ciclo de manera que sea imposible avanzar y ninguno de los segmentos llega a su dimensión destino y salga del ciclo produciéndose el interbloqueo. Obviamente podrían participar más paquetes en el interbloqueo (hasta 8, un flit de cada uno de los 8 paquetes por conmutador). 2. Indique en cuál de los siguientes casos puede ocurrir que haya paquetes que se envían y nunca llegan al destino (en ningún caso se usan canales virtuales o ciclos burbuja) a) Una mariposa bidireccional con algoritmo up-down. b) Una red malla con encaminamiento up-down. c) Una malla con encaminamiento ordenado por dimensión. d) Un cubo con encaminamiento ordenado por dimensión. Dada la topología de la red se podría dar un interbloqueo 3. Indique cuál de las siguientes tareas no es propia o frecuente en los conmutadores:

8 a) Arbitrar entre paquetes que se quieren dirigir a la misma salida. b) Almacenar la información en tránsito por la red. c) Garantizar unas mínimas prestaciones en la red. Esto es tarea del control de flujo extremo a extremo no del control de flujo de conmutación d) Determinar, para cada paquete que llega, por cuál qué canal de salida ha de encaminarse. 4. Indique que expresión no se corresponde con la serie: a) red mariposa b) red de Benes c) árbol grueso d) hipercubo Una red hipercubo es estática mientras que el resto de redes son dinámicas. 5. Qué tamaño tiene un buffer en un conmutador de un sistema de comunicación si: (1) utiliza conmutación vermiforme, (2) los buffers tienen capacidad para albergar el doble del mínimo que permite la técnica de comuntación, (3) tiene phits de 8 bits y (4) tiene unidades de control de flujo de conmutación con tamaño igual al doble de las unidades de control de flujo físico. a) 64 b) 32 El doble del mínimo son dos unidades de flujo de conmutación con lo cual tenemos. 2*2*8 = 32 bits c) 16 d) 8 6. Indique cuáles de estas afirmaciones es incorrecta: a) Los canales virtuales se utilizan para mejorar el ancho de banda en redes con conmutación vermiforme b) Los canales virtuales se utilizan para evitar interbloqueos en los que intervienen paquetes de distinto tipo c) Los canales virtuales se utilizan para evitar interbloqueos en el nivel de encaminamiento del sistema de comunicación d) Los canales virtuales se utilizan para evitar interbloqueos en el nivel de conmutación del sistema de comunicación En el nivel de conmutación los interbloqueos se evitan utilizando ciclos burbuja, los canales virtuales se corresponden con el nivel de encaminamiento 7 Los algoritmos con escape son o pueden ser: a) parcialmente adaptativos b) completamente adaptativos Es totalmente adaptativo puesto que eventualmente se puede recorrer cualquier camino (mínimo) entre dos conmutadores c) multifase d) determinísticos

9 8. Se dispone de una 3-malla 8-aria full-duplex. Teniendo en cuenta que tiene enlaces de 100 MB/s, qué ancho de banda global (asintótico) ofrece para tráfico uniforme: a) MB/s b) MB/s El ancho de banda asintótico (B) global se calcula como dos veces el ancho de banda de bisección (BB). BB es igual al ancho de bisección (AB) de la red por el ancho de banda de cada enlace. AB se calcula como 2*N/k, en nuestro caso sería: 2*8 3 /8 = 128. A partir de estos datos calculamos BB = 128*100 = B = 2*BB = 2* = MB/s NOTA: en el libro y en los apuntes B se divide por el número de nodos de la red para poder comparar los datos entre redes distintas. c) 100 MB/s d) 6400 MB/s 9. El algoritmo up-down para una red ortogonal es o puede ser: a) parcialmente adaptativo Es parcialmente adaptativo puesto que no se puede recorrer cualquier camino entre dos conmutadores: sólo aquellos en los cuales se haga un único cambio de dirección up-dow y ninguno down-up b) completamente adaptativo c) determinístico d) multifase 10. Cuántos caminos mínimos se pueden utilizar para la transferencia de paquetes entre el nodo (4,6) y el nodo (6,5) en una 2-malla 8-aria con algoritmo up-down: a) 3 b) 2 c) 1 Con el algoritmo up-down en redes ortogonales tenemos que los enlaces que disminuyen la dimensión son de tipo up y los que incrementan la dimensión de tipo down (Figura 9.51 en la página 508 del libro de teoría). En nuestro caso tenemos un incremento de dimensión (D0) y un decremento (D1). Como, según el algoritmo Up-Down, primero han de seguirse los enlaces tipo up y sólo tenemos uno (puesto que sólo una dimensión disminuye), no encontramos con que una vez retrocedido en la dimensión D1 sólo podemos avanzar dos veces en dirección D0+. El camino sería: D1-, D0+, D0+ d) El algoritmo ordenado por dimensión es: a) determinístico b) adaptativo c) multifase d) inconsciente 12. Se dispone de una red 4-cubo 8-aria con: (1) canales fullduplex, (2) conmutación virtual cut-through, (3) conmutadores con buffer asociados a las entradas con el doble del tamaño mínimo posible que permite la técnica de conmutación. Teniendo en cuenta

10 que implementa un algoritmo ordenado por dimensión sin canales virtuales, cuántos paquetes pueden estar involucrados en una situación de interbloqueo? a) 16 El tamaño mínimo de un ciclo en esta red es 8; además siendo la unidad de conmutación el paquete para que se interbloquee la red tiene que haber tantos paquetes bloqueados como espacio en los buffers haya para una dimensión y sentido en el ciclo. Como tenemos 8 conmutadores y para cada dimension y sentido almacenan el espacio para dos paquetes tenemos que para que haya interbloqueo hacen falta 2*8=16 paquetes b) 2 c) 4 d) El diámetro en una red s-cubo 2^t-aria con canales unidireccionales es (NOTA: 2^t denota 2 elevado a t) a) s*[2^(t-1)] b) s*[(2^t)-1] Como es unidireccional, la distancia mínima entre dos nodos que comparten una misma dimensión es como máximo de 2^t -1; para calcular la distancia más larga tendremos que recorrer todas las dimensiones luego en el peor de los casos la distancia será s*(2 t - 1) c) (2^t)*(s-1) d) (2^t)*s/2 14. Para implementar una red multietapa bloqueante de tamaño mínimo que conecte 32 entradas con 32 salidas se necesitan: a) 32 conmutadores b) 16 conmutadores c) 64 conmutadores d) 80 conmutadores Es una red 2 5 x2 5, aplicamos la fórmula para el número de conmutadores (n*k n-1 ) y obtenemos Se tiene una red con conmutación vermiforme, buffer con capacidad para 64 bits y enlaces anchos con 17 líneas de cobre y control de flujo por crédito. En esta red un flit podría ser, por ejemplo, de: a) 17 bits b) 68 bits c) 15 bits d) 32 bits Si el tamaño del buffer es 64 y tenemos computación vermiforme (la unidad de conmutación es el flit) tenemos que el tamaño de un flit tiene que ser un divisor de 64. En este caso el único divisor es 32. El resto de los datos son para despistar ;-) 16. Indique cuál de estas afirmaciones es incorrecta: a) Los interbloqueos se pueden evitar en el nivel de encaminamiento de la red. b) La topología influye en que pueda haber o no interbloqueos en una red.

11 c) Un interbloqueo es la situación que se presenta cuando un paquete no puede avanzar porque necesita utilizar un recurso que otro paquete está utilizando. No es la definición correcta de interbloqueo. d) Los interbloqueos se pueden evitar en el nivel de conmutación de la red. 17. La distancia mínima entre los conmutadores de posición en decimal 100 y 301 en un multicomputador con 400 nodos conectados mediante una red cubo de dos dimensiones y con enlaces bidireccionales es a) 12 b) 20 c) 11 Primero tenemos que encontrar la base: como es de dim=2 y N=400 tenemos que es 20. Después calculamos en base y 301: (5, 0) y (15, 1) Aplicamos la fórmula de la distancia en redes cubo bidireccionales y nos sale 11 d) Indique qué expresión no se corresponde con la serie a) Optimista b) Retroceso No se trata de un mecanismo y/o protocolo de control de flujo c) c) Handshake o Protocolo simple d) ON/OFF 19. Se tiene una red con conmutación "virtual cut-through", buffer con capacidad para 256 bits y enlaces estrechos con 32 líneas de cobre. En esta red un paquete podría ser, por ejemplo, de: a) 8 bits b) 16 bits c) 300 bits d) 128 bits Si el tamaño del buffer es 256 y tenemos conmutación v. c-t (la unidad de conmutación es el paquete) tenemos que el tamaño de un paquete tiene que ser un divisor de 256. En este caso el único divisor es 128. El resto de los datos son para despistar ;-) 20. Indique cuál de las siguientes afirmaciones es incorrecta: a) Un enlace es largo si se pueden propagar varios phits simultáneamente. b) Si un enlace estrecho tiene n líneas para transferir bits entonces el phit tiene tamaño n. c) Un enlace es ancho si se puede transferir en paralelo bits del paquete y bits de control. d) Un enlace es estrecho si se puede compartir por varios paquetes multiplexando en el tiempo su uso. No es correcto: un enlace es estrecho cuando multiplexa en el tiempo datos y control

12 21. Si una red que conecta 16 nodos tiene 64 enlaces en total, entonces se puede tratar de: a) Una 2-malla 4-aria con canales full-duplex b) Una red mariposa unidireccional con conmutadores de 4x4. c) Una mariposa bidireccional con conmutadores 2x2 y con canales full-duplex. d) Un 2-cubo 4-ario con canales full-duplex. Se aplica la fórmula del nº de enlaces para cada una de las opciones y la única que coincide es d) 22. Si una red que interconecta entre sí 4 elevado a s nodos tiene un ancho de bisección de 4 elevado a s, entonces se trata de: a) un s-cubo 4-ario con canales bidireccionales full-duplex Se aplica la fórmula para cada una de las opciones y la única que coincide es a) b) una red multietapa bloqueante unidireccional c) una s-malla 4-aria con canales half-duplex d) una red multietapa bloqueante bidireccional con canales halfduplex 23. Indique cuál de estas afirmaciones es incorrecta: a) El control de flujo en el nivel de conmutación puede garantizar que hay en el destino espacio para la unidad de transferencia.???? b) El control de flujo en el nivel de conmutación puede garantizar un envío sin errores de la unidad de transferencia. c) El control de flujo en el nivel de conmutación debe arbitrar entre unidades que quieren utilizar el mismo recurso a la vez. d) El control de flujo en el nivel de conmutación controla la transferencia de flits entre conmutadores. 24. Indique cuál de las siguientes afirmaciones es incorrecta a) En una red cubo con encaminamiento up-down los interbloqueos se pueden evitar con ciclos burbuja b) En una red multietapa mariposa bidireccional con encaminamiento up-down no se pueden producir interbloqueos. c) En una red malla con encaminamiento up-down los interbloqueos se pueden evitar con ciclos burbuja en una red malla con encaminamiento up-down no puede haber interbloqueos d) En una red cubo con encaminamiento up-down los interbloqueos se pueden evitar estableciendo un orden en la utilización de canales virtuales 25. Cuántos caminos mínimos se pueden utilizar para la transferencia de paquetes entre el nodo (4,6) y el nodo (6,5) en una 2-malla 8-aria con algoritmo completamente adaptativo mínimo progresivo con escape a ordenado por dimensión: a) 3 como es totalmente adaptativo pueden darse todos los caminos mínimos posibles: en este caso tres

13 b) 4 c) 2 d) Cuántos caminos mínimos se pueden utilizar para la transferencia de paquetes entre el nodo 4 y el nodo 7 en una red mariposa bidireccional que conecta 8 nodos: a) 1 b) 2 c) 3 d) Indique cuál es la afirmación incorrecta. El algoritmo intervalo es: a) distribuido b) inconsciente No es un algoritmo inconsciente dado que es determinista y por tanto sólo hay un único camino que se pueda tomar entre dos nodos con lo que no cabe la definición de inconsciente ( ante varios caminos posibles escoge sin tener en cuenta la situación de la red) c) basado en tablas d) ordenado por dimensión 28. Indique qué palabra no se corresponde con la serie: a) Adaptativo Adaptativo no cuadra porque no se refiere a dónde se toma la decisión de encaminamiento, que es a lo que hacen referencia el resto de opciones. b) Distribuido c) Centralizado d) Fuente Resultados de los tipo test del tema 3 de ACII en el SWAD 1. Se va a ejecutar en paralelo los códigos P1 y P2 en un multiprocesador con consistencia de ordenación débil (suponga que el compilador no altera el código y que inicialmente A=0 y k=1): P1 P2 A=5; while (k==1) {}; A=3+A print A+3; k=0; Indique cuál de los siguientes afirmaciones es incorrecta: a) como resultado se puede imprimir 11 b) como resultado se puede imprimir 8 c) como resultado se puede imprimir 6 Este resultado no es posible porque supondría que el proceso P1 no podría acceder al resultado de su propia escritura (A=5) al ejecutar A = A+3 (si esto fuese posible resultaría A=3 y al imprimirlo 6) lo cual no puede suceder: un procesador siempre puede acceder a sus escrituras/lecturas previas.

14 Por el contrario el resto de casos si son factibles: a) b) La lectura de A en P2 y la escritura de k=1 en P1 adelantan a la escritura de P1 A=A +3 pero no a la escritura de A=5: se imprime 8 d) La lectura de A en P2 y la escritura de k=1 en P1 adelantan a las escrituras A=5 y A=A +3 de P1: se imprime 3 d) como resultado se puede imprimir 3 2.Se tiene un multiprocesador en el que al ejecutar en paralelo los códigos P1, P2 y P3 se puede obtener como resultado 4,0 o 4,1 (considere que el compilador no altera el código y que k1=k2=a=0). Qué modelo de consistencia tiene el multiprocesador? P1 P2 P3 A=1; while (k1==0){}; while (k2==0){}; k1=1; B=A+3; print B,A; k2=1; a) Modelo de consistencia de liberación b) Modelo de consistencia que sólo relaja W->R c) Modelo de consistencia que no garantiza W->R ni atomicidad No se garantiza W->R porque en un caso en P3 se lee el valor de A después de que este haya sido escrito (A=1) obteniéndose A=0: esto es, la lectura ha adelantado a la escritura Se cumple atomicidad porque el valor de A (A=1) se lee en P2 (B siempre vale 4) pero no en P3 (A vale cero en un caso); es decir, la escritura es vista por unos procesos antes que por otros. En cuanto al resto de opciones: a) El caso de consistencia de liberación no es posible, puesto que en este caso también sería posible que se diese W->W y, por tanto, también deberían aparecer los resultados 3,0 y 3,1 b) Si sólo se relajase W->R, no podría darse el caso de que A difiriese para P2 y P3: es necesario que no se garantice la atomicidad d) No es posible que sea un modelo de consistencia secuencial, pues en este caso tendríamos como único resultado posibe 4,1 d) Modelo de consistencia secuencial 3. Indique cuál de las siguientes afirmaciones es incorrecta: a) Si se usa actualización, cuando se escribe en la copia de un bloque en una cache, se actualizan las copias del bloque en otras caches. b) Si se usa postescritura, no hay que actualizar memoria cada vez que se escribe en cache. c) Si se usa invalidación, cuando se va a escribir en la copia de un bloque en una cache, se invalidan las copias del bloque en otras caches y en memoria. En la invalidación sólo se invalidan las copias del bloque que están en la caché de los distintos procesadores, no el bloque en M.P. El resto de las afirmaciones son correctas. d) Si se usa escritura inmediata, cuando se escribe en una cache, se actualiza memoria principal. 4. Se ha ejecutado el siguiente código en un multiprocesador con un modelo de consistencia en el que lo único que no se garantiza es

15 W->R: for (i=ithread ; i<4 ; i=i+nthread) { sump = sump + a[i]; } while (Fetch_&_Or(k,1)==1) {}; sum = sum + sump; k=0; Indique qué se obtiene en sum si se suma la lista a={1,2,3,4}, k y sum son inicialmente 0, el compilador no puede cambiar k=0 de sitio y nthread=2: a) 10 El bucle while con Fetch_&_Or garantiza el acceso en exclusión mutua a la variable sum (es como un cerrojo); por tanto, el código se ejecutará correctamente y el resultado será el esperado (la suma de los componentes de a: 10). El resto de los resultados no son posibles puesto que asumen una ejecución sin acceso exclusivo a la variable sum b) 3 c) 3, 7 o 10 d) 7 5. En un CC-NUMA con red de interconexión 3-malla 8-aria y algoritmo up-down mínimo, indique el número de caminos que existen en este sistema entre el nodo (1,2,3) y el (2,3,2). a) 1 b) 4 c) 3 d) 2 Con el algoritmo up-down en redes ortogonales tenemos que los enlaces que disminuyen la dimensión son de tipo up y los que incrementan la dimensión de tipo down (Figura 9.51 en la página 508 del libro de teoría). En nuestro caso tenemos dos incrementos de dimensión (D0 y D1) y un decremento (D2). Como, según el algoritmo Up-Down, primero han de seguirse los enlaces tipo up y sólo tenemos uno (puesto que sólo una dimensión disminuye), no encontramos con que una vez retrocedido en la dimensión D2 podemos avanzar o primero en la dimensión D0 o primero en la D1 con lo cual tenemos sólo dos caminos posibles: - D2-, D0+, D1+ - D2-, D1+, D0+ 6.Cuál de los siguientes modelos de consistencia permite mejores tiempos de ejecución a) modelo de consistencia secuencial b) modelo de ordenación débil c) modelo implementado en el Itanium En Itanium se sigue un modelo de consistencia de liberación, que presenta un rendimiento mejor que la ordenación débil, al permitir que se realicen de forma paralela más operaciones. Obviamente, también proporciona mejores tiempos que SC. En cuanto a x86, teine consistencia del procesador (PC) ; es decir, relaja W->R y no garantiza atomicidad), con lo cual también es superado en rendimiento por el Itanium d) modelo implementado en los procesadores de la línea x86 de Intel

16 7. Suponga un multiprocesador basado en un bus con protocolo MESI, si llega a una cache un paquete de petición de lectura exclusiva que se refiere a un bloque que tiene en estado exclusivo, el controlador lleva a cabo las siguientes acciones: a) Pasa el bloque a estado inválido. Esta es la acción correcta: el que solicita el acceso exclusivo obtiene el bloque de Memoria (la única copia válida la tenía nuestro nodo) y se invalida el bloque para evitar que se haga un uso incorrecto de él. En el b) y c) se producirían conflictos al haber dos copias exclusivas en el sistema. Para d) se generaría un tráfico inncesario (es más rápido leer desde memoria) b) Genera un paquete de respuesta con el bloque y pasa el bloque a estado exclusivo. c) Pasa el bloque a estado exclusivo. d) Genera un paquete de respuesta con el bloque y pasa el bloque a estado inválido. 8.Suponga un multiprocesador con el protocolo MESI, si a un nodo le llega una petición de lectura exclusiva de un bloque que tiene en estado modificado debe: a) Pasar el bloque a estado inválido b) Generar paquete de respuesta con el bloque y pasar el bloque a inválido Esta es la acción correcta: el que solicita el acceso exclusivo obtiene el bloque (la única copia válida la tenía nuestro nodo) y se invalida el bloque para evitar que se haga un uso incorrecto de él. En el caso a) el solicitante no obtendría el bloque que espera. En el c) y d) se producirían conflictos al haber dos copias exclusivas en el sistema. Además en d) no le llegaría el bloque al solicitante c) Generar paquete de respuesta con el bloque y dejar el bloque en exclusivo d) Pasar el bloque a exclusivo

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

15. Arquitectura de los multiprocesadores. 16. Multiprocesadores de memoria compartida. 17. Multicomputadores.

15. Arquitectura de los multiprocesadores. 16. Multiprocesadores de memoria compartida. 17. Multicomputadores. UNIDAD TEMÁTICA 5: MULTIPROCESADORES. 15. Arquitectura de los multiprocesadores. 16. Multiprocesadores de memoria compartida. 17. Multicomputadores. 15-1 TEMA 15: ARQUITECTURA DE LOS MULTIPROCESADORES.

Más detalles

Plataformas paralelas

Plataformas paralelas Plataformas paralelas Curso 2011-2012 Elementos de un computador paralelo Hardware: Múltiples procesadores Múltiples memorias Redes de interconexión Software: Sistemas Operativos paralelos Programas orientados

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Resolución de problemas en paralelo

Resolución de problemas en paralelo Resolución de problemas en paralelo Algoritmos Paralelos Tema 1. Introducción a la computación paralela (segunda parte) Vicente Cerverón Universitat de València Resolución de problemas en paralelo Descomposición

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

TEMA 4: SISTEMAS MULTIPROCESADOR (MEMORIA COMPARTIDA) BLOQUE 2 Arquitecturas de computación paralela

TEMA 4: SISTEMAS MULTIPROCESADOR (MEMORIA COMPARTIDA) BLOQUE 2 Arquitecturas de computación paralela TEMA 4: SISTEMAS MULTIPROCESADOR (MEMORIA COMPARTIDA) BLOQUE 2 Arquitecturas de computación paralela 2 CONTENIDOS DE LA UNIDAD 4.4 Diseño de arquitecturas de memoria compartida y compartida-distribuida.

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Introducción a Computación

Introducción a Computación Curso: Modelización y simulación matemática de sistemas Metodología para su implementación computacional Introducción a Computación Esteban E. Mocskos (emocskos@dc.uba.ar) Facultades de Ciencias Exactas

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Anexo B. Comunicaciones entre mc y PC

Anexo B. Comunicaciones entre mc y PC Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES.

ACTIVIDADES TEMA 1. EL LENGUAJE DE LOS ORDENADORES. 4º E.S.O- SOLUCIONES. 1.- a) Explica qué es un bit de información. Qué es el lenguaje binario? Bit es la abreviatura de Binary digit. (Dígito binario). Un bit es un dígito del lenguaje binario que es el lenguaje universal usado

Más detalles

Técnicas empleadas. además de los discos las controladoras.

Técnicas empleadas. además de los discos las controladoras. RAID Introducción En los últimos años, la mejora en la tecnología de semiconductores ha significado un gran incremento en la velocidad de los procesadores y las memorias principales que, a su vez, exigen

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

MANUAL DE EJECUCION DE LA ESTRATEGIA Ibex35 Evolución por Josep Codina

MANUAL DE EJECUCION DE LA ESTRATEGIA Ibex35 Evolución por Josep Codina MANUAL DE EJECUCION DE LA ESTRATEGIA Ibex35 Evolución por Josep Codina La Estrategia Ibex35 Evolución se basa en un modelo que se ha probado de forma intensiva y que cumple los objetivos que se han marcado

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Cómo ingresar a la Sucursal Electrónica?

Cómo ingresar a la Sucursal Electrónica? Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ

Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ ERICK ANASTASIO FLORES 29/09/2010 UNIVERSIDAD AUTONOMA DE GUADALAJARA TECNOLOGIAS DE INFORMACION Qué

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Topologías. Principios de comunicaciones de datos

Topologías. Principios de comunicaciones de datos Principios de comunicaciones de datos el flujo de los usuarios mediante control de flujo. En un multiplexor estadístico, cada usuario puede disponer de todo el ancho de banda cuando los otros no lo usan.

Más detalles

2 Sea una unidad de disco duro de brazo móvil con las siguientes características:

2 Sea una unidad de disco duro de brazo móvil con las siguientes características: 1 Sea una unidad de disco duro de brazo móvil con las siguientes características: 18 superficies, 20.331 cilindros y 400 sectores por pista. Sectores de 1.024 bytes de información neta. Velocidad de rotación:

Más detalles

Estructura de Computadores I Arquitectura de los MMOFPS

Estructura de Computadores I Arquitectura de los MMOFPS UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA Estructura de Computadores I Arquitectura de los MMOFPS Integrantes: Luis Castro Valentina Yévenes RESUMEN Los MMOG (Massively Multiplayer Online Game), son juegos

Más detalles

Capítulo 12: Indexación y asociación

Capítulo 12: Indexación y asociación Capítulo 12: Indexación y asociación Conceptos básicos Índices ordenados Archivos de índice de árbol B+ Archivos de índice de árbol B Asociación estática Asociación dinámica Comparación entre indexación

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Transacciones y bloqueos en SQL-Server

Transacciones y bloqueos en SQL-Server Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sistema de Facturación de Ventas WhitePaper Enero de 2007

Sistema de Facturación de Ventas WhitePaper Enero de 2007 Sistema de Facturación de Ventas WhitePaper Enero de 2007 Ronda Guglielmo Marconi, 9 Parque Tecnológico 46980 Paterna Valencia Spain T +34 96 338 99 66 ventas@preference.es Please Recycle PrefSuite Document

Más detalles

En cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.

En cualquier caso, tampoco es demasiado importante el significado de la B, si es que lo tiene, lo interesante realmente es el algoritmo. Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa

Más detalles

EXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS

EXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS EXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS. EXPTE 2/2015 Adquisición e instalación

Más detalles

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl 1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

un programa concurrente

un programa concurrente Introducción un programa concurrente asumimos que tengamos un programa concurrente que quiere realizar acciones con recursos: si los recursos de los diferentes procesos son diferentes no hay problema,

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA TRANSPRO Solución Tecnológica para Control Satelital de Flotas, Información de Arribo y Cobranza Inteligente TRANSPRO es la única Solución Tecnológica capaz

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Actividad 4: Comunicación entre PLC s vía Ethernet

Actividad 4: Comunicación entre PLC s vía Ethernet Actividad 4: Comunicación entre PLC s vía Ethernet 1.- Listado de materiales: PC con Tarjeta de red 3com o similar. 2 PLC Omrom CJ1M CPU11 ETN Estos autómatas llevan integrada la tarjeta de comunicaciones

Más detalles

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas.

TOPOLOGÍA. Bus lineal. Topología anillo. Topología doble anillo. Topología estrella. Jerarquía. Malla. Hibridas. TOPOLOGÍA Una topología es la estructura física de una interconexión a la red entre dos o más nodos de información. Para lograr la una buena clasificación de las topologías es necesario dividirlas en simples

Más detalles

Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6

Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6 Problemas de rquitectura de Redes, Sistemas y Servicios o Grado en Ingeniería en Tecnologías de Telecomunicación onjunto de problemas igura : Red para el problema. y siguientes Problema:. Use el algoritmo

Más detalles

Concentradores de cableado

Concentradores de cableado Concentradores de cableado Un concentrador es un dispositivo que actúa como punto de conexión central entre los nodos que componen una red. Los equipos conectados al propio concentrador son miembros de

Más detalles

Conclusiones. Particionado Consciente de los Datos

Conclusiones. Particionado Consciente de los Datos Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

TEMA 2 Componentes y estructura de una red de telecomunicación.

TEMA 2 Componentes y estructura de una red de telecomunicación. TEMA 2 Componentes y estructura de una red de telecomunicación. 1. Modelo para las telecomunicaciones Las redes de telecomunicación constituyen la infraestructura básica de transporte para el intercambio

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Motores de Búsqueda Web Tarea Tema 2

Motores de Búsqueda Web Tarea Tema 2 Motores de Búsqueda Web Tarea Tema 2 71454586A Motores de Búsqueda Web Máster en Lenguajes y Sistemas Informáticos - Tecnologías del Lenguaje en la Web UNED 30/01/2011 Tarea Tema 2 Enunciado del ejercicio

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA

CONFEDERACIÓN DE EMPRESARIOS DE MÁLAGA GUÍA DEL ALUMNO 1 Introducción 2 Acceso a la plataforma 3 Cerrar sesión 4 Estructura del curso virtual 5 Foros 5.1 No quiero recibir copias de los foros en mi email 6 Mensajería Interna 7 Como subir tareas

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

6-REGISTROS DEL 8086 Y DEL 80286

6-REGISTROS DEL 8086 Y DEL 80286 ESTRUCTURA DE COMPUTADORES I (Capítulo 6: Los registros del microprocesador 8086) 1/7 6-REGISTROS DEL 8086 Y DEL 80286 6.1 INTRODUCCIÓN: Dentro del procesador existen unos contenedores especiales de 16

Más detalles

Hardware y Estructuras de Control. Memoria Virtual. Ejecución de un Programa. Ejecución de un Programa

Hardware y Estructuras de Control. Memoria Virtual. Ejecución de un Programa. Ejecución de un Programa Memoria Virtual Capítulo 8 Hardware y Estructuras de Control Las referencias de memoria se traducen a direcciones físicas dinámicamente en tiempo de ejecución Un proceso puede ser intercambiado hacia dentro

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia

Sistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben

Más detalles

ORMEN / Manuales. Venta de Lotería. Manual de Operación. Serie de Manuales del Departamento Técnico ORMEN S.A. NÚMERO 23

ORMEN / Manuales. Venta de Lotería. Manual de Operación. Serie de Manuales del Departamento Técnico ORMEN S.A. NÚMERO 23 ORMEN / Manuales Venta de Lotería Manual de Operación Serie de Manuales del Departamento Técnico ORMEN S.A. NÚMERO 23 ORMEN S.A. Departamento Técnico Agosto del 2014 Venta de Lotería Manual de Operación

Más detalles

Temporizadores y contadores en tiempo real: El módulo Timer0 y el prescaler del PIC

Temporizadores y contadores en tiempo real: El módulo Timer0 y el prescaler del PIC Temporizadores y contadores en tiempo real: El módulo Timer0 y el aler del PIC 1. Introducción...1 2. Estructura del Timer0...1 3. Funcionamiento del Timer0...2 3.1. Entrada de reloj del modulo Timer0...

Más detalles

Capítulo IV. INTERBLOQUEO E INANICIÓN

Capítulo IV. INTERBLOQUEO E INANICIÓN Capítulo IV. INTERBLOQUEO E INANICIÓN Interbloqueo: [MAEKAMA] Se define como el bloqueo permanente de un conjunto de procesos que compiten por los recursos del sistema o bien se comunican unos con otros.

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

USO DE LA PAGINA WEB PREMIE

USO DE LA PAGINA WEB PREMIE USO DE LA PAGINA WEB PREMIE Para acceder a la pagina debemos ir a la dirección: www.programapremie.net También podemos acceder a través de la pagina del departamento: www.berrikuntza.bizkaia.net A través

Más detalles

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse. TABLA DE DECISION La tabla de decisión es una herramienta que sintetiza procesos en los cuales se dan un conjunto de condiciones y un conjunto de acciones a tomar según el valor que toman las condiciones.

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Microsoft HPC. V 1.0 José M. Cámara (checam@ubu.es)

Microsoft HPC. V 1.0 José M. Cámara (checam@ubu.es) Microsoft HPC V 1.0 José M. Cámara (checam@ubu.es) Introducción Microsoft HPC (High Performance Computing) es la solución de Microsoft a la computación de alto rendimiento. Está enfocado principalmente

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Análisis de los datos

Análisis de los datos Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización

Más detalles

Capítulo 4. Vectores y matrices. 4.1 Declaración de tablas. 4.2 Declaración estática de tablas

Capítulo 4. Vectores y matrices. 4.1 Declaración de tablas. 4.2 Declaración estática de tablas Capítulo 4 Vectores y matrices En FORTRAN se puede utilizar un tipo especial de variable que sirve, en particular, para almacenar vectores y matrices. De esta forma, se utiliza un sólo nombre para referirse

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática

Tema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática Tema 1 Introducción. Arquitectura básica y Sistemas Operativos Fundamentos de Informática Índice Descripción de un ordenador Concepto básico de Sistema Operativo Codificación de la información 2 1 Descripción

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

UNIDAD 1 LAS LEYES FINANCIERAS DE CAPITALIZACIÓN DESCUENTO

UNIDAD 1 LAS LEYES FINANCIERAS DE CAPITALIZACIÓN DESCUENTO - 1 - UNIDAD 1 LAS LEYES FINANCIERAS DE CAPITALIZACIÓN Y DESCUENTO Tema 1: Operaciones financieras: elementos Tema 2: Capitalización y descuento simple Tema 3: Capitalización y descuento compuesto Tema

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

CDI Exclusión mutua a nivel alto. conceptos

CDI Exclusión mutua a nivel alto. conceptos conceptos El concepto de usar estructuras de datos a nivel alto libera al programador de los detalles de su implementación. El programador puede asumir que las operaciones están implementadas correctamente

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

EM1037 Conmnutador KVM de 2 puertos USB

EM1037 Conmnutador KVM de 2 puertos USB EM1037 Conmnutador KVM de 2 puertos USB Cómo se conecta a los Puertos USB: El teclado se debe enchufar en el puerto USB superior. El ratón se debe enchufar en el puerto USB inferior. 2 ESPAÑOL EM1037 -

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles