servidores centralizados de ficheros. · 2014-06-10 · gui gui gui datos ... • en cambio en un...
Post on 24-Mar-2020
14 Views
Preview:
TRANSCRIPT
Mgter. Alejandro Ramos
Servidores Centralizados de Ficheros. Sistemas de Base de Datos. Sistemas Distribuidos.
• 1 Servidores de ficheros
• 2 Servidores de Base de Datos.
• 3 y 4 Group Ware y Monitores de Procesamientos de Transacciones.
• 5 Objetos Distribuidos + Web.
Evolución de la Tecnología Cliente Servidor
1 2 3 4 5
1982 1986 1990 1995 1995 - actualmente
Evolución de la Tecnología Web
Alta
Baja
Segunda Etapa Primera Etapa Situación Etapa
Servlets
ASPs
Html Dinámico
Formularios
Java Beans Aplets
Active x
ORBs (CORBA,DCOM)
Evolución de Arquitecturas Distribuidas.
Lógica de Negocio
Lógica de Negocio
Almacenamiento de Datos
Almacenamiento de Datos
GUI
Capa
I
II
II
GUI
Lógica de Negocio
GUI GUI GUI
Datos
Datos
Datos
Primera Generación Cliente /Servidor Ultima Generación
• Modelos de desarrollo
• De igual a igual o peer to peer (P2P)
• Orientado a eventos
• Tradicionales de cliente/servidor
Clase 2 -
• En general, en los sistemas tradicionales, QUE NO SON
CLIENTE / SERVIDOR, todas las computadoras acceden
directamente a las tablas de datos para realizar las
actualizaciones de registros. Una interrupción en la mitad de
una operación de escritura puede generar inconsistencias en la
base de datos que luego dificultan la operación desde todas las
computadoras. Estas interrupciones pueden producirse por
cortes de luz, desconexión de un cable de red, problemas de
hardware o de red en uno o más computadoras, inestabilidad
del sistema operativo, etc. A mayor cantidad de computadoras,
aumentan proporcionalmente las probabilidades de un
inconveniente de esta índole.
Cliente Servidor Estos sistemas funcionan sin problemas cuando todo en los puestos y la red es estable.
• En cambio en un ambiente CLIENTE / SERVIDOR,entre otras bondades, está la de que sólo el equipo servidor realiza las actualizaciones en la base de datos yaccediendo local y rápidamente a la misma. Si alguno de las computadoras sufriera algún conflicto que interrumpiera una actualización de registros, esa transacción a medias será ignorada por el servidor evitando la inconsistencia o descuadres en la base y permitiendo que el resto de las computadoras operen sin inconvenientes. Asegurándose la estabilidad del equipo servidor asegura la estabilidad de la base de datos y además con este esquema, toda mejora que potencie el performance o desempeño de su equipo servidor tiene incidencia directa en las estaciones de trabajo, es decir que invirtiendo sólo en el equipo principal puede mejorar el rendimiento de toda la red.
Cliente Servidor
Clase 2 -Definición
Clase 2 -Definición
Clase 2 –Se integran en
Objetivo de la Empresa
El objetivo de la empresa, es la maximización del beneficio con unidades de producción económica, realizando la fabricación de bienes o la prestación de un servicio, dependiendo del sector donde opere. Su principal objetivo es la de obtener ganancias y hacia ese fin se orientan todas las actividades de la empresa donde algunas de ellas están enfocadas al coste del producto o servicio, contratar personal eficiente, etc… para satisfacer las necesidades del cliente, consumidos, sin ese objetivo la empresa no es nada.
Clase 2 –Se integran en
Plataforma
Encargado de proporcionar los recursos físicos y el software de base para ejecutarlo. Esta formado por los Mainframe, PC’s, PDA’s, teléfonos, etc... Los elementos de la conectividad. Son los encargados se proporcionar el transporte para comunicar e integrar los elementos de la plataforma de proceso. Son básicamente las redes y las comunicaciones.
Clase 2 –Se integran en
Almacenamiento de Datos
Formado por los datos en si y los gestores donde se localizan.
Clase 2 –Se integran en
Software
Incluyen las aplicaciones, los servicios que ayudan a crearlas y las interfaces que ayudan a usarlas. En este componente se integran las arquitecturas posibles para crearlas: centralizada, Batch, transaccional, cliente / servidor basado en sistema operativo, cliente / servidor basada en Internet y aplicaciones Web Internet.
Clase 2 –Se integran en Sistemas de seguridad
Los tres elementos principales a proteger en cualquier sistema informático son
el software, el hardware y los datos.
•Hardware: Entendemos por hardware al conjunto formado por todos los
elementos físicos de un sistema informático, como CPUs, terminales,
cableado, medios de almacenamiento secundario (cintas, CD-ROMs,
discos externos. . .) o tarjetas de red.
•Software: Entendemos por software al conjunto de programas lógicos
que hacen funcional al hardware, tanto sistemas operativos como
aplicaciones.
•Datos: Entendemos por dato al conjunto de información lógica que
manejan el software y el hardware, como por ejemplo paquetes que
circulan por un cable de red o entradas de una base de datos.
Clase 2 –Se integran en
Gestión del Sistema
Finalmente, debe realizarse la gestión del sistema como un conjunto integrado y coordinado a través de los recursos de dirección y administración. La gestión del sistema debe permitir la coexistencia de varios centros de gestión diferentes. Parte fundamental del sistema de gestión es el cuadro de mandos. Hay dos cuadros de mandos diferentes: •El cuadro de mandos de seguimiento de los objetivos de negocio pensado para proporcionar información automática a los gestores de cómo la realidad se mueve respecto a las previsiones de los objetivos de negocio en “tiempo real”. •El cuadro de mandos de explotación desde donde se centraliza y coordina toda la administración, supervisión y explotación del sistema.
Estos recursos técnicos suelen catalogarse en:
• • Infraestructura.
Plataforma.
Comunicaciones.
• • Datos.
• • Software:
Aplicaciones.
Interfaces.
Servicios.
• Seguridad.
Se catalogan en :
Clase 2 – Modelos de Computación Distribuidas
• Se aplica a los conjuntos o conglomerados de computadoras construidos mediante la utilización de hardwares comunes y que se comportan como si fuesen una única computadora.
• El cómputo con clústeres surge como resultado de la convergencia de varias tendencias actuales que incluyen la disponibilidad de microprocesadores económicos de alto rendimiento y redes de alta velocidad, el desarrollo de herramientas de software para cómputo distribuido de alto rendimiento, así como la creciente necesidad de potencia computacional para aplicaciones que la requieran.
Clase 2 – Modelos de Computación Distribuidas
Cluster Computing
Clase 2 – Modelos de Computación Distribuidas
Utility computing se define como el suministro de recursos computacionales, como puede ser el procesamiento y almacenamiento, como un servicio medido similar a las utilidades públicas tradicionales (como la electricidad, el agua, el gas natural o el teléfono). Este sistema tiene la ventaja de tener un costo nulo o muy bajo para adquirir hardware; en cambio, los recursos computacionales son esencialmente alquilados. Los clientes que realizan procesamiento de datos a gran escala o que están frente a un pico de demanda también pueden evitar los atrasos que resultarían de adquirir y ensamblar físicamente una gran cantidad de computadoras.
Utility computing
Clase 2 – Modelos de Computación Distribuidas
Grid computing
La computación grid es una tecnología innovadora que permite utilizar de forma coordinada todo tipo de recursos (entre ellos cómputo, almacenamiento y aplicaciones específicas) que no están sujetos a un control centralizado. En este sentido es una nueva forma de computación distribuida, en la cual los recursos pueden ser heterogéneos (diferentes arquitecturas, supercomputadores, clusters...) y se encuentran conectados mediante redes de área extensa (por ejemplo Internet). Desarrollado en ámbitos científicos a principios de los años 1990, su entrada al mercado comercial siguiendo la idea de la llamada Utility computing supone una importante revolución.
Clase 2 – Modelos de Computación Distribuidas
Cloud computing
La computación en la nube son servidores desde Internet encargados de atender las peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde varios proveedores de alojamiento repartidos frecuentemente por todo el mundo. Esta medida reduce los costes, garantiza un mejor tiempo de actividad y que los sitios web sean invulnerables a los hackers, a los gobiernos locales y a sus redadas policiales.
• Computación voluntaria es un acuerdo en el que las personas (voluntarios) proporcionan recursos informáticos a los proyectos , que utilizan los recursos para hacer la computación y / o almacenamiento distribuido.
• Los voluntarios son generalmente miembros del público en general que son dueños de los ordenadores personales conectados a Internet .
• Organizaciones como las escuelas y
• Las empresas también pueden ofrecer voluntariamente el uso de sus computadoras.
Clase 2 – Modelos de Computación Distribuidas
Volunteer computing
• Los proyectos son típicamente académica (basados en proyectos de universidad ) y hacer la investigación científica. Pero hay excepciones ; por ejemplo, GIMPS y distributed.net ( dos grandes proyectos ) no son académicos .
• Los voluntarios deben confiar en los proyectos de varias maneras:
• El voluntario confía en el proyecto para proporcionar aplicaciones que no dañan su ordenador o invaden su privacidad.
• El voluntario confía en que el proyecto siga las prácticas de seguridad adecuadas , por lo que los hackers no pueden utilizar el proyecto como un vehículo para actividades maliciosas .
Clase 2 – Modelos de Computación Distribuidas
Volunteer computing
Clase 2 – Modelos de Computación Distribuidas
Autonomic Computing Un sistema de computación autonómica es el sistema que tiene la capacidad de ser de auto-definición, la auto-sanación, la auto-configuración, auto-optimización, etc Presentan enfoque para implementar una infraestructura de computación autonómica, la Autonomía que proporciona el control y la gestión dinámica programable de servicios para apoyar el desarrollo y despliegue de aplicaciones inteligentes (inteligentes). El entorno de Autonomía proporciona a los desarrolladores de aplicaciones todas las herramientas necesarias para especificar los esquemas de control y de gestión adecuadas para mantener cualquier requisito de calidad de servicio o la aplicación de atributos / funcionalidad (por ejemplo, el rendimiento, la seguridad, etc) y las centrales de servicios de middleware autonómica para mantener los requisitos de autonomía de una amplia gama de aplicaciones y servicios de red.
Clase 2 – Modelos de Computación Distribuidas
Ubiquitus Computing
Computación ubicua (ubicomp) es entendida como la integración de la informática en el entorno de la persona, de forma que los ordenadores no se perciban como objetos diferenciados. Esta disciplina se conoce en inglés por otros términos como Pervasive computing, Calm technology, Things That Think y Everyware. Desde hace unos años también se denomina inteligencia ambiental.1
Clase 2 – P2P
Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.
Clase 2 – P2P
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación. Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.
top related