Ingeniero en Informática
|
|
- Silvia Miranda Flores
- hace 8 años
- Vistas:
Transcripción
1 UNIVERSIDAD DE ALMERÍA Ingeniero en Informática CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH Autor Directores
2 ÍNDICE 1. Introducción 2. Elastic Cluster 3. Pruebas de rendimiento 4. Ejemplo de aplicación: Criptoanálisis de funciones hash 5. Conclusiones 6. Publicaciones y trabajo futuro CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 2
3 ÍNDICE 1. Introducción 2. Elastic Cluster 3. Pruebas de rendimiento 4. Ejemplo de aplicación: Criptoanálisis de funciones hash 5. Conclusiones 6. Publicaciones y trabajo futuro CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 3
4 1. INTRODUCCIÓN Influencia de las Tecnologías de la Información Modelos de computación CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 4
5 1. INTRODUCCIÓN Computación en la nube Cloud Computing Ofrecer recursos alojados en la red Ventajas Ahorro generalizado costes Escabilidad Fiabilidad Abstracción del hardware Recuperación ante desastres Alta disponibilidad y alto rendimiento Independencia de la localización Etc. Desventajas Tecnología prematura Sentimiento de inseguridad Dependencia de conexión a Internet Dependencia proveedores servicios Degradación del servicio CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 5
6 1. INTRODUCCIÓN Computación en la nube Cloud Computing TIPOS Nubes públicas o externas Nubes privadas o internas Nubes híbridas Nubes combinadas Nubes comunitarias CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 6
7 1. INTRODUCCIÓN Computación en la nube Cloud Computing Servicios ofrecidos CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 7
8 1. INTRODUCCIÓN Computación en la nube Cloud Computing Arquitectura Front-End Nodos Sistema ficheros Herramientas Open Source CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 8
9 1. INTRODUCCIÓN Clústeres Agrupación de dos o más computadores que se encuentran interconectados y trabajan de forma conjunta. Componentes Nodos Almacenamiento Sistema operativo Conexiones de red Middleware Entornos de programación paralela CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 9
10 1. INTRODUCCIÓN Clústeres Clasificación según sus características Alto rendimiento Proporcionan altas prestaciones de capacidad de cómputo superior Alta disponibilidad Brindan la máxima disponibilidad de los servicios que ofrecen Alta eficiencia Enfocados a la ejecución de la mayor cantidad de tareas en el menor tiempo posible CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 10
11 1. INTRODUCCIÓN Clústeres Familias y herramientas Clúster Beowulf (Alto rendimiento) Computación paralela en múltiples procesadores siguiendo paradigma cliente/servidor. Utilizan librerías de paso de mensaje (PVM, MPI, OpenMP) Implementaciones open source: MPICH, OpenMPI o LAM/MPI Clúster alta disponibilidad con Linux Virtual Server (LVS) Utilizados principalmente en granjas de servidores. Disponen balanceador de carga virtual (master y backup) Clúster SSI (Single System Image) Ocultan la naturaleza heterogénea y distribución de los recursos Herramientas: OpenMosix y Kerrighed Recurso unificado y sencillo. CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 11
12 1. INTRODUCCIÓN Sistemas de alto rendimiento HPC, High Perfomance Computing Clústeres Relación coste - rendimiento Espacio y gestión almacenamiento Grid Computing o Cloud Computing Soluciones escalables, potentes y flexibles Integrar sistemas heterogéneos CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 12
13 1. INTRODUCCIÓN Objetivo del proyecto Implementación de un clúster alto rendimiento basado en el paradigma Cloud Computing ELASTIC CLUSTER Cloud Computing Infraestructura clúster CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 13
14 ÍNDICE 1. Introducción 2. Elastic Cluster 3. Pruebas de rendimiento 4. Ejemplo de aplicación: Criptoanálisis de funciones hash 5. Conclusiones 6. Publicaciones y trabajo futuro CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 14
15 2. ELASTIC CLUSTER Puesta en marcha Implementación de la infraestructura física CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 15
16 2. ELASTIC CLUSTER Puesta en marcha Implementación de la nube CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 16
17 2. ELASTIC CLUSTER Puesta en marcha Implementación del clúster Clúster Tipo Beowulf (Alto rendimiento) Computación paralela programas en C Implementación MPICH Conexiones SSH sin contraseña Directorio compartido mediante NFS CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 17
18 ÍNDICE 1. Introducción 2. Elastic Cluster 3. Pruebas de rendimiento 4. Ejemplo de aplicación: Criptoanálisis de funciones hash 5. Conclusiones 6. Publicaciones y trabajo futuro CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 18
19 3. PRUEBAS DE RENDIMIENTO Elastic Cluster Flexibilidad para desplegar clústeres adaptables a nuestras necesidades en tamaño y recursos, escalables, tolerantes a fallos y a un bajo coste. NO TODO SON VENTAJAS PÉRDIDA RENDIMIENTO 5 SERVIDORES DELL R210 4 x INTEL XEON X340-2,40 GHz, 4GB RAM, 250 GB HDD Clúster Físico (PHC) 5 servidores de 4 núcleos Ubuntu Maverick Meerkat Mpich Clúster Máquinas virtuales (VMC) 10 instancias de 2 núcleos 5 instancias de 4 núcleos Ubuntu Lucid Lync y Mpich procesadores sobre 5 servidores Dell R210 CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 19
20 3. PRUEBAS DE RENDIMIENTO Pruebas rendimiento Benchmark básico Sistema ficheros: Escritura y lectura fichero disco secuencial 100MB Memoria RAM: Escritura y lectura de un vector 1MB 1000 veces CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 20
21 3. PRUEBAS DE RENDIMIENTO Pruebas rendimiento Benchmark básico Potencia procesamiento: Calculo eficiencia del sistema (MPI Benchmark) PHC Eficiencia mayor Sistema más estable VMC Perdida rendimiento 8,07% debido a la capa de virtualización del cloud CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 21
22 3. PRUEBAS DE RENDIMIENTO Pruebas rendimiento Benchmark NPB (Nas Parallel Benchmarks) Conjunto de kernels y aplicaciones desarrolladas por la NASA para el estudio del rendimiento de supercomputadores paralelos (elevado número de comunicaciones). Benchmark LU: n 2 procesos Penalización media VMC: 27,29 % CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 22
23 3. PRUEBAS DE RENDIMIENTO Pruebas rendimiento Benchmark NPB (Nas Parallel Benchmarks) Conjunto de kernels y aplicaciones desarrolladas por la NASA para el estudio del rendimiento de supercomputadores paralelos (elevado número de comunicaciones). Benchmark SP: 2 n procesos Penalización media VMC: 19,89 % CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 23
24 3. PRUEBAS DE RENDIMIENTO Pruebas rendimiento Análisis de resultados VMC muestra un comportamiento peor que PHC. Benchmark NAS: A mayor número de comunicaciones entre procesos, peor rendimiento. Elastic Cluster: Penalización media del rendimiento del 23,59 %. Desventaja: Penalización rendimiento entre 8,07 % y 23,59 % Ventaja: Tecnología ideal para clústeres alto rendimiento adaptables a las necesidades del proyecto con un bajo coste CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 24
25 ÍNDICE 1. Introducción 2. Elastic Cluster 3. Pruebas de rendimiento 4. Ejemplo de aplicación: Criptoanálisis de funciones hash 5. Conclusiones 6. Publicaciones y trabajo futuro CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 25
26 4. EJEMPLO DE APLICACIÓN CRIPTOANÁLISIS DE FUNCIONES HASH Criptografía Rama de las Matemáticas, la Informática y la Telemática, que hace uso de métodos y técnicas con el objeto principal de cifrar, y por tanto proteger, un mensaje o archivo por medio de un algoritmo, usando una o más claves. Funciones Hash Permiten calcular la huella (o resumen) que identifica de forma unívoca un determinado conjunto de datos. MD5 SHA1 LM NTLM CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 26
27 4. EJEMPLO DE APLICACIÓN CRIPTOANÁLISIS DE FUNCIONES HASH Criptoanálisis de funciones Hash Ciencia encargada de buscar las vulnerabilidades de los criptosistemas Principales tipos ataques Ataque del cumpleaños Tablas Rainbow CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 27
28 4. EJEMPLO DE APLICACIÓN CRIPTOANÁLISIS DE FUNCIONES HASH Ejemplo de aplicación: Fuerza bruta y tablas Rainbow Se han utilizado dos entornos de trabajo Elastic Cluster Ubuntu Enterprise Cloud MPICH2 GPGPU Servidor MX DUAL AZServer Xenon con NVIDIA Tesla S procesadores Quad Core Intel Xenon 2,66 GHz 8 módulos de 2 GB de SDRAM y 2 discos duros SATA de 1 TB en RAID 1 4 tarjetas Tesla Procesador T10 con 960 núcleos de 1,44Gz cada una Modelo de programación paralela badado en GPU: CUDA CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 28
29 4. EJEMPLO DE APLICACIÓN CRIPTOANÁLISIS DE FUNCIONES HASH Aplicación 1: Generación de Hashes int num_hash = ; for(i=0; i<num_hash; i++){ calcular_hash(cadena_texto, tamaño_cadena, hash); } Elevada carga computacional Altamente paralelizable Funciones MD5, SHA1 y LM OpenSSL CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 29
30 4. EJEMPLO DE APLICACIÓN CRIPTOANÁLISIS DE FUNCIONES HASH Aplicación 2: Obtención del valor a partir del hash Búsqueda de un hash MD5. Cadenas de 5 y 6 caracteres. Elastic Cluster charset[37]={'0','1','2','3','4','5','6','7','8','9','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z',' '}; 6 37 = combinaciones posibles CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 30
31 4. EJEMPLO DE APLICACIÓN CRIPTOANÁLISIS DE FUNCIONES HASH Aplicación 2: Obtención del valor a partir del hash Búsqueda de un hash MD5. Cadenas de 5 y 6 caracteres. GPGPU - CUDA charset[37]={'0','1','2','3','4','5','6','7','8','9','a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y','z',' '}; 6 37 = combinaciones posibles CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 31
32 4. EJEMPLO DE APLICACIÓN CRIPTOANÁLISIS DE FUNCIONES HASH Aplicación 2: Obtención del valor a partir del hash 5 caracteres 6 caracteres Resultados CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 32
33 4. EJEMPLO DE APLICACIÓN CRIPTOANÁLISIS DE FUNCIONES HASH Aplicación 3: Generación de tablas Rainbow RainbowCrack Project 1. Generación de la Tabla Rainbow. En esta fase se crea la Tabla Rainbow propiamente dicha guardándola en un fichero de texto con el formato.rt. 2. Ordenación de Tabla Rainbow. En esta fase se ordena la tabla guardada en el fichero de texto. Esto es vital para la eficiencia de las Tablas Rainbow y por tanto obligatorio para el buen funcionamiento del algoritmo. 3. Ruptura de los hash. En esta fase se buscan los hash deseados en la tabla. En el caso de ser encontrados nos devuelve el resultado de la clave original. CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 33
34 4. EJEMPLO DE APLICACIÓN CRIPTOANÁLISIS DE FUNCIONES HASH Aplicación 3: Generación de tablas Rainbow Elastic Cluster Espacio trabajo proceso Tamaño tabla / num procesos CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 34
35 4. EJEMPLO DE APLICACIÓN CRIPTOANÁLISIS DE FUNCIONES HASH Aplicación 3: Generación de tablas Rainbow GPGPU - CUDA CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 35
36 4. EJEMPLO DE APLICACIÓN CRIPTOANÁLISIS DE FUNCIONES HASH Aplicación 3: Generación de tablas Rainbow Resultados Elastic Cluster supera los 56 millones de hashes/seg para la función MD5 Rendimiento medio Cloud: 1770 % Rendimiento medio CUDA 522% CUDA solución menos eficiente (penalizaciones por multitud de comunicaciones) CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 36
37 ÍNDICE 1. Introducción 2. Elastic Cluster 3. Pruebas de rendimiento 4. Ejemplo de aplicación: Criptoanálisis de funciones hash 5. Conclusiones 6. Publicaciones y trabajo futuro CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 37
38 5. CONCLUSIONES Es posible combinar la tecnología clúster y cloud computing para obtener una solución de altas prestaciones a un bajo coste. Modelo Elastic Cluster permite adaptar la carga de trabajo ofreciendo una mejor disponibilidad y rendimiento. El despliegue de una infraestructura cloud conlleva una pérdida de rendimiento, dependiendo del grado de paralelización. Las implementaciones MPI y CUDA mejoran en gran medida el rendimiento de proyectos anteriores. Tanto para la versión MPI como CUDA, es necesario un tiempo para iniciar el sistema, penalizando de forma importante la generación de un número pequeño de hashes. Para un número elevado de hashes son las mejores soluciones. CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 38
39 5. CONCLUSIONES Es posible romper una contraseña alfanumérica cifrada de cinco caracteres en menos de cuatro segundos, y dos minutos para una contraseña de seis caracteres. CUDA ofrece mejores resultados para implementaciones de fuerza bruta, mientras que el clúster virtual lo supera con creces en la generación de tablas rainbow. CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 39
40 ÍNDICE 1. Introducción 2. Elastic Cluster 3. Pruebas de rendimiento 4. Ejemplo de aplicación: Criptoanálisis de funciones hash 5. Conclusiones 6. Publicaciones y trabajo futuro CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 40
41 6. PUBLICACIONES Y TRABAJO FUTURO PUBLICACIONES Processing Cryptanalysis of Hash Functions using Graphics Processing Units Second International Conference on Parallel, Distributed, Grid an Cloud Computing for Engineering. Ajaccio Abril 2011 ISSN Evaluación del Rendimiento de Clústeres en Entornos Cloud Computing JDARE 11 - VIII Jornadas para el Desarrollo de Grandes Aplicaciones de Red. Universidad de Alicante Estado: ACEPTADO. Publicación: Noviembre 2011 CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 41
42 6. PUBLICACIONES Y TRABAJO FUTURO TRABAJO FUTURO Utilizar Elastic Cluster en problemas que necesiten altos requisitos de procesamiento: Estudio e implementación de un sistema capaz de auditar comunicaciones seguras https (X.509). Generación de certificados falsos con la misma firma MD5. Implementación de un clúster virtual en una arquitectura de nube pública o híbrida y realización de estudio comparativo de rendimientos. CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH 42
43 GRACIAS POR SU ATENCIÓN CLÚSTER DE ALTO RENDIMIENTO EN UN CLOUD: EJEMPLO DE APLICACIÓN EN CRIPTOANÁLISIS DE FUNCIONES HASH Autor Directores UNIVERSIDAD DE ALMERÍA Ingeniero en Informática
Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011
Clusters Nicolás Zarco Arquitectura Avanzada 2 Cuatrimestre 2011 Introducción Aplicaciones que requieren: Grandes capacidades de cómputo: Física de partículas, aerodinámica, genómica, etc. Tradicionalmente
Más detallesCLUSTER FING: ARQUITECTURA Y APLICACIONES
CLUSTER FING: ARQUITECTURA Y APLICACIONES SERGIO NESMACHNOW Centro de Cálculo, Instituto de Computación FACULTAD DE INGENIERÍA, UNIVERSIDAD DE LA REPÚBLICA, URUGUAY CONTENIDO Introducción Clusters Cluster
Más detallesProyecto Fin de Carrera OpenNebula y Hadoop: Cloud Computing con herramientas Open Source
Proyecto Fin de Carrera OpenNebula y Hadoop: Cloud Computing con herramientas Open Source Francisco Magaz Villaverde Consultor: Víctor Carceler Hontoria Junio 2012 Contenido Introducción Qué es Cloud Compu5ng?
Más detallesVDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.
Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución alta disponibilidad VDI Xen Server Estés donde
Más detallesServicios avanzados de supercomputación para la ciència y la ingeniería
Servicios avanzados de supercomputación para la ciència y la ingeniería Servicios avanzados de supercomputación para la ciència y la ingeniería HPCNow! provee a sus clientes de la tecnología y soluciones
Más detallesFUNDAMENTOS DE COMPUTACIÓN PARA CIENTÍFICOS. CNCA Abril 2013
FUNDAMENTOS DE COMPUTACIÓN PARA CIENTÍFICOS CNCA Abril 2013 6. COMPUTACIÓN DE ALTO RENDIMIENTO Ricardo Román DEFINICIÓN High Performance Computing - Computación de Alto Rendimiento Técnicas, investigación
Más detallesEXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS
EXPEDIENTE: 2/2015 ADQUISICIÓN E INSTALACIÓN DE INFRAESTRUCTURA CIENTÍFICA Y TECNOLÓGICA PARA CÉNITS PLIEGO DE PRESCRIPCIONES TÉCNICAS PLIEGO DE PRESCRIPCIONES TÉCNICAS. EXPTE 2/2015 Adquisición e instalación
Más detallesCONFIGURACIONES DE ALTA DISPONIBILIDAD
Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD
Más detallesArquitectura: Clusters
Universidad Simón Bolívar Arquitectura: Clusters Integrantes: - Aquilino Pinto - Alejandra Preciado Definición Conjuntos o conglomerados de computadoras construidos mediante la utilización de hardware
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesSoluciones para entornos HPC
Dr.. IT Manager / Project Leader @ CETA-Ciemat abelfrancisco.paz@ciemat.es V Jornadas de Supercomputación y Avances en Tecnología INDICE 1 2 3 4 HPC Qué? Cómo?..................... Computación (GPGPU,
Más detallesCURSO: APACHE SPARK CAPÍTULO 2: INTRODUCCIÓN A APACHE SPARK. www.formacionhadoop.com
CURSO: APACHE SPARK CAPÍTULO 2: INTRODUCCIÓN A APACHE SPARK www.formacionhadoop.com Índice 1 Qué es Big Data? 2 Problemas con los sistemas tradicionales 3 Qué es Spark? 3.1 Procesamiento de datos distribuido
Más detallesWindows Server 2012. Información general para partners
Windows Server 2012 Información general para partners Gastón Fourcade Director de la Unidad de Servidores para Arg&Uy Gaston.Fourcade@Microsoft.com @gaston4kd MS OEM Agenda Características Principales
Más detallesGPU IMPLEMENTATIONS OF SCHEDULING HEURISTICS FOR HETEROGENEOUS COMPUTING ENVIRONMENTS
GPU IMPLEMENTATIONS OF SCHEDULING HEURISTICS FOR HETEROGENEOUS COMPUTING ENVIRONMENTS MAURO CANABÉ SERGIO NESMACHNOW Centro de Cálculo, Facultad de Ingeniería Universidad de la República, Uruguay GPU IMPLEMENTATIONS
Más detallesRedes de Altas Prestaciones
Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología
Más detallesUNIVERSIDAD DE CÓRDOBA MODELO DE IMPLEMENTACIÓN TECNOLÓGICA
UNIVERSIDAD DE CÓRDOBA Comprometida con el desarrollo Regional DIVISIÓN DE EDUCACIÓN A DISTANCIA MODELO DE IMPLEMENTACIÓN TECNOLÓGICA Mgr. Jhon Jairo Puerta Faraco Director Grupo G - RED Universidad de
Más detallesUbuntu in the Clouds. Ubuntu Jaunty Jackalope 8.04. Ing. Andrés E. Rodriguez Lazo andreserl@ubuntu.com
Ubuntu in the Clouds Ubuntu Jaunty Jackalope 8.04 Ing. Andrés E. Rodriguez Lazo andreserl@ubuntu.com What's New in Ubuntu Jaunty Jackalope 9.04 Desktop Look&Feel: Themes alternativos, Nuevo Sistema de
Más detallesIII. INTRODUCCIÓN AL CLOUD COMPUTING
III. INTRODUCCIÓN AL CLOUD COMPUTING Definición (I) Qué es el cloud computing? Nuevo paradigma de computación distribuida Provee un servicio de acceso a recursos computacionales: servidores, almacenamiento,
Más detallesRAID. Redundant Array of Independent Disks. Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia
RAID Redundant Array of Independent Disks Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia I.E.S. María Moliner. Segovia 2010 1.Introducción. En informática, el acrónimo RAID (del inglés Redundant
Más detallesLa virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.
VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesPreguntas y Respuestas.
Preguntas y Respuestas. 1. En la Página 42, en el IAO 11.1, letra C, indica (d) Evidencia documentada, de conformidad con la Cláusula 16 de las IAO, que establezca que el Oferente es elegible para presentar
Más detallesRedes de Altas Prestaciones
Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología
Más detallesAlmacenamiento de gran capacidad para impulsar la innovación.
Almacenamiento de gran capacidad para impulsar la innovación. WD y el logotipo de WD son marcas comerciales registradas de Western Digital Technologies, lnc. en EE. UU. y otros países; WD Ae, WD Re+, WD
Más detallesAndrés Borrego Socio de OBICE andres@obice.es
Andrés Borrego Socio de OBICE andres@obice.es Antecedentes: B2B Integral (1998-2005) Áreas de negocio (1998-2005): Operador de Telecomunicaciones Alojamiento de Servicios: Hosting-Housing Desarrollos web
Más detallesCloud computing Prodetur 05/07/2012 Francisco Tocino Rodríguez
Cloud computing Prodetur 05/07/2012 Francisco Tocino Rodríguez Qué es Cloud computing? Qué es Cloud computing? 01. Qué es Cloud Computing? Cloud Computing o Computación en nube es una tecnología que permite
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO PARA ADMINISTRACIÓN DE INVENTARIO DE EQUIPOS DE CÓMPUTO GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE DE INVENTARIO DE EQUIPOS DE GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Evaluar el estado tecnológico de los equipos de cómputo a nivel de hardware y software
Más detallesCAR. http://acarus.uson.mx/cursos2013/car.htm
CAR http://acarus.uson.mx/cursos2013/car.htm Sistemas de CAR en la UNISON Responsable : María del Carmen Heras Sánchez Asesores Técnicos : Aracely Dzul Campos Daniel Mendoza Camacho Yessica Vidal Quintanar
Más detallesNAS Avanzado. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento profesional en red NAS Avanzado Tu negocio no puede
Más detallesPruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ
PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesTrabajo TP6 Sistemas Legados
Trabajo TP6 Sistemas Legados VIRTUALIZACIÓN DE SISTEMAS A TRAVÉS DE APLICACIONES DE PAGO Diego Gálvez - 649892 Diego Grande - 594100 Qué es la virtualización? Técnica empleada sobre las características
Más detalles:Arquitecturas Paralela basada en clusters.
Computación de altas prestaciones: Arquitecturas basadas en clusters Sesión n 1 :Arquitecturas Paralela basada en clusters. Jose Luis Bosque 1 Introducción Computación de altas prestaciones: resolver problemas
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesWindows Server Hyper-V
Windows Server Diseño, implantación y administración La plataforma de virtualización de Microsoft La virtualización de servidores ha sido, en la última década, una de las principales áreas de inversión
Más detallesInformática en la nube. Susi Rodríguez
Informática en la nube Susi Rodríguez DE QUE VAMOS A HABLAR? Analizar como utilizamos las TICs en nuestro trabajo Qué es eso de la nube? Ventajas, riesgos y los retos legales la nube Herramientas y servicios
Más detallesVDI Hyper V. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.
Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución básica VDI Hyper V Estés donde estés... preocúpate
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesPRACTICA NO.24: CLUSTER
PRACTICA NO.24: CLUSTER Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Cluster El término clúster se aplica a los conjuntos o conglomerados de computadoras construidos mediante
Más detallesMr. Nodus Eternus CD10000
Mr. Nodus Eternus CD10000 Hola a todos! Soy Mr. Nodus la última creación de Fujitsu. Estoy aquí para presentarles un sistema innovador y revolucionario en almacenamiento, del que soy una parte fundamental.
Más detallesRODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide
Introducción Objetivos del Curso Al finalizar este curso, debería estar capacitado para: Instalar, crear y administrar Oracle Database 11g Versión 2 Configurar la base de datos para una aplicación Utilizar
Más detallesVielka Mari Utate Tineo 2013-1518. Instituto Tecnológico de las Américas ITLA. Profesor José Doñé PRATICA NO. 24, CLUSTER
Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor José Doñé PRATICA NO. 24, CLUSTER CREAR UN HOWTO CON EL PROCEDIMIENTO NECESARIO PARA LA IMPLEMENTACION DE CLUSTER DE
Más detallesModelos de los sistemas distribuidos. Jorge Iván Meza Martínez jimezam@gmail.com
Modelos de los sistemas distribuidos Jorge Iván Meza Martínez jimezam@gmail.com Especialización en Gestión de Redes de Datos Universidad Nacional de Colombia Sede Manizales 1/36 Contenidos Modelo arquitectónico
Más detallesOrganización del Centro de Cálculo
Organización del Centro de Cálculo Problemas Septiembre 2007 40 servidores sin identificar Ubicación de Servidores aleatoria Servidores cayéndose constantemente Ni un servidor en rack Red y cableado a
Más detallesVDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.
Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesMS_10971 Storage and High Availability with Windows Server 2012
Gold Learning Gold Business Intelligence Silver Data Plataform Storage and High Availability with Windows Server 2012 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción.
Más detallesPROPUESTA COMERCIAL SERESCO, S.A.
PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con
Más detallesInnovación para su Contact Center. Contact Center On-demand
Innovación para su Contact Center Contact Center On-demand Dote a su empresa de capacidades profesionales de servicios de Atención Cliente, con un coste mensual y sin inversiones ÍNDICE DATA SHEET 1. Introducción...
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesSeminario. Cloud Computing. Granada, 20 al 22 de febrero de 2013
Seminario Cloud Computing Granada, 20 al 22 de febrero de 2013 1 Plataformas Open Source para Cloud Computing Sergio Alonso (zerjioi@ugr.es) Universidad de Granada Seminario Cloud Computing Contenidos
Más detallesPROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris
PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesCONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS
CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 24/04/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado o Costos para el
Más detallesPROGRAMA FORMATIVO. Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris
PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris MÓDULOS FORMATIVOS Módulo nº 1 ADMINISTRACIÓN DE LA SEGURIDAD EN SISTEMAS SOLARIS Al finalizar este módulo
Más detallesCAPITULO II MANUAL DE USUARIO
1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del
Más detallesCloud Computing. Lic. Guillermo Montenegro VicePresidente CPCIPC gmontenegro@universotec.net Octubre 2011
Cloud Computing Lic. Guillermo Montenegro VicePresidente CPCIPC Octubre 2011 Cloud Computing, Qué es? El Cloud computing es un paradigma que permite ofrecer servicios de computación a través de Internet.
Más detalles4. Programación Paralela
4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios
Más detallesTABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2
TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento
Más detallesAhorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor
Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento
Más detallesIntroducción. TEMA 3: Clusters de Computadores Personales
Introducción TEMA 3: Clusters de Computadores Personales Laboratorio de Arquitecturas Avanzadas de Computadores 5º de Ingeniería Superior de Informática 2008/09 Alberto Sánchez alberto.sanchez@urjc.es
Más detallesCaracterísticas de Samba
INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos
Más detallesRAID nivel 5 (RAID 5): En RAID 5 los bloques de datos que se almacenan en la unidad, y la información redundante de dichos bloques se distribuye cíclicamente entre todos los discos que forman el volumen
Más detallesFORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.
FORMACIÓN E-LEARNING Curso de VPN Redes Privadas Virtuales Protocolos e implementación de Redes Privadas Virtuales. Tel. 902 021 206 attcliente@iniciativasempresariales.com www.iniciativasempresariales.com
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesQue es Movistar Cloud
Segmento Negocio Que es Movistar Cloud 2 Conjunto de soluciones en la nube ( procesamiento, almacenamiento, aplicaciones, implementaciones ) que están pensadas para facilitar la gestión y manejo de información
Más detallesAlcance y descripción del servicio SERVIDOR DEDICADO RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina
Alcance y descripción del servicio SERVIDOR DEDICADO RINGO 1 INTRODUCCIÓN Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con
Más detallesVentajas del almacenamiento de datos de nube
Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como
Más detallesMÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED
MÁSTER EN SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DE LA UNED INTRODUCCIÓN GENERAL DEL CURSO A. Parte jurídica. MÓDULO 1. La propiedad industrial e intelectual en el ámbito tecnológico. Las marcas
Más detallesSugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación
Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una
Más detallesMANUAL DE INSTALACIÓN
MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia
Más detallesFaceFinder MÓDULO DE BÚSQUEDA DE PERSONAS DENTRO DE UNA BASE DE DATOS DE ROSTROS
FaceFinder MÓDULO DE BÚSQUEDA DE PERSONAS DENTRO DE UNA BASE DE DATOS DE ROSTROS Introducción Los algoritmos utilizados para el procesamiento de imágenes son de complejidad computacional alta. Por esto
Más detallesFICHA TÉCNICA SERVIDORES DEPENDENCIA: OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
FECHA: 08/05/2014 FICHA TÉCNICA SERVIDORES DEPENDENCIA: OFICINA DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES OBJETO: Adquisición de servidores e instalación, configuración y puesta en operación
Más detallesHyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10
Microsoft Hyper-V Hyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10 Transformación de soluciones de virtualización a través de la combinación de cargas de trabajo Septiembre de 2008
Más detallesDIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE
ESCUELA DE PEDAGOGÍA E INVESTIGACIÓN EDUCATIVA PROYECTO MARCANDO HUELLAS CON LA UGCA DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE Julián Andrés Franco Alzate UNIVERSIDAD LA GRAN COLOMBIA SECCIONAL ARMENIA
Más detallesCloud Computing. Rodrigo Moreno Rosales DN-11
Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma
Más detallesEXIN Cloud Computing Foundation
Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system
Más detallesDocumentación Información técnica de Servidores Cloud Infinity+
Documentación Información técnica de Servidores Cloud Infinity+ Potenciamos grandes ideas Cuando se trata de potenciar su presencia en internet, ejecutar sus aplicaciones web transaccionales, ecommerce
Más detallesInfraestructura Tecnológica
Infraestructura Tecnológica 1 Sesión No. 12 Nombre: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio,
Más detallesIntroducción al Cluster
Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 1 de 11 Nombre del Introducción al Cluster Historial Fecha Razón de cambio (s) Autor(es) 26 / 10 /2011 Documento Inicial, Primer
Más detallesPROGRAMA FORMATIVO: - Arquitecto de Cloud
PROGRAMA FORMATIVO: - Arquitecto de Cloud Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES (IFC) Área Profesional: DESARROLLO 2. Denominación: ARQUITECTO
Más detallesArquitecturas de computadoras
Arquitecturas de computadoras Colaboratorio Nacional de Computación Avanzada (CNCA) 2014 Contenidos 1 Computadoras 2 Estación de Trabajo 3 Servidor 4 Cluster 5 Malla 6 Nube 7 Conclusiones Computadoras
Más detallesJORNADAS TÉCNICAS REDIRIS 2010. Gestión del parque de máquinas virtuales Xen con herramientas de software libre
JORNADAS TÉCNICAS REDIRIS 2010 Gestión del parque de máquinas virtuales Xen con herramientas de software libre Contenidos Introducción Contextualización Gestión de máquinas virtuales Requistos del entorno
Más detallesHigh Performance Computing y Big Data en AWS. +info: (http://gac.udc.es) HPC y Big Data en AWS 16 Abril, 2012 1 / 14
High Performance Computing y Big Data en AWS +info: (http://gac.udc.es) HPC y Big Data en AWS 16 Abril, 212 1 / 14 High Performance Computing High Performance Computing (HPC) Afonta grandes problemas empresariales,
Más detallesANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se
ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de
Más detallesCLUSTERS. Antonio Antiñolo Navas ESI-UCLM. Antonio.Antinolo@uclm.es. Profesor: Serafín Benito Santos. Arquitectura e Ingeniería de Computadores
CLUSTERS Antonio Antiñolo Navas Antonio.Antinolo@uclm.es 1 Arquitectura e Ingeniería de Computadores Profesor: Serafín Benito Santos ESI-UCLM Índice 1. Introducción. 2. Clasificación. 3. Ventajas y Desventajas.
Más detallesAlmacenamiento Orientado a Bloques, Flexible, Escalable y Seguro Sobre Redes IP
Almacenamiento Orientado a Bloques, Flexible, Escalable y Seguro Sobre Redes IP Pedro Martínez-Juliá Antonio F. Gómez-Skármeta {pedromj,skarmeta}@um.es Departamento de Ingeniería de la Información y las
Más detallesEmprendiendo negocios juntos
Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesUT04 01 Máquinas virtuales (introducción)
UT04 01 Máquinas virtuales (introducción) n) Módulo: Sistemas Informáticos Virtualización Qué es una máquina m virtual? Terminología Características, ventajas e inconvenientes de las MVs Productos: VMWare,
Más detallesAlcance y descripción del servicio SERVIDOR DEDICADO IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina
Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN 1 Introducción Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con
Más detallesPROGRAMA FORMATIVO. MCSA Windows Server 2012
PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA
Más detallesAplicaciones redundantes mediante el uso de software de alta disponibilidad y tolerancia a fallos everrun
Aplicaciones redundantes mediante el uso de software de alta disponibilidad y tolerancia a fallos everrun El diseño y la implementación de soluciones redundantes en entornos de industria e infraestructuras
Más detallesSIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA
RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesLas TIC y la Supercomputacion en la Universitat de Valencia
V Jornadas Usuarios de la RES Universitat de Valencia 26 octubre 2011 Las TIC y la Supercomputacion en la Universitat de Valencia Servei d Informatica El Servei d Informatica en la UV: organizacion Gobierno
Más detalles