Tuesday, September 26, 2006

Algoritmos de Procesos, Memoria y Disco


Algoritmos de Procesos

Son necesarios algoritmos para decidir cuál proceso hay que ejecutar y en qué máquina.

Para el modelo de estaciones de trabajo:

* Decidir cuándo ejecutar el proceso de manera local y cuándo buscar una estación inactiva.

Para el modelo de la pila de procesadores:

* Decidir dónde ejecutar cada nuevo proceso.

Modelos de Asignación

Generalmente se utilizan las siguientes hipótesis:

* Todas las máquinas son idénticas (o al menos compatibles en el código); difieren a lo sumo en la velocidad.
* Cada procesador se puede comunicar con los demás.

Las estrategias de asignación de procesadores se dividen en:

* No migratorias:
o Una vez colocado un proceso en una máquina permanece ahí hasta que termina.
* Migratorias:
o Un proceso se puede trasladar aunque haya iniciado su ejecución.
o Permiten un mejor balance de la carga pero son más complejas.

Los algoritmos de asignación intentan optimizar algo:

* Uso de las cpu:
o Maximizar el número de ciclos de cpu que se ejecutan para trabajos de los usuarios.
o Minimizar el tiempo de inactividad de las cpu.
* Tiempo promedio de respuesta:
o Minimizar no los tiempos individuales de respuesta sino los tiempos promedio de respuesta.
* Tasa de respuesta:
o Minimizar la tasa de respuesta, que es el tiempo necesario para ejecutar un proceso en cierta máquina dividido por el tiempo que tardaría en cierto procesador de referencia.


Aspectos del Diseño de Algoritmos de Asignación de Procesadores

Los principales aspectos son los siguientes:

* Algoritmos deterministas vs. heurísticos.
* Algoritmos centralizados vs. distribuidos.
* Algoritmos óptimos vs. subóptimos.
* Algoritmos locales vs. globales.
* Algoritmos iniciados por el emisor vs. iniciados por el receptor.

Los algoritmos deterministas son adecuados cuando se sabe anticipadamente todo acerca del comportamiento de los procesos, pero esto generalmente no se da, aunque puede haber en ciertos casos aproximaciones estadísticas.

Los algoritmos heurísticos son adecuados cuando la carga es impredecible.

Los diseños centralizados permiten reunir toda la información en un lugar y tomar una mejor decisión; la desventaja es que la máquina central se puede sobrecargar y se pierde robustez ante su posible falla.

Generalmente los algoritmos óptimos consumen más recursos que los subóptimos, además, en la mayoría de los sistemas reales se buscan soluciones subóptimas, heurísticas y distribuidas.

Cuando se va a crear un proceso se debe decidir si se ejecutará en la máquina que lo genera o en otra (política de transferencia):

* La decisión se puede tomar “solo con información local” o “con información global”.
* Los algoritmos locales son sencillos pero no óptimos.
* Los algoritmos globales son mejores pero consumen muchos recursos.

Cuando una máquina se deshace de un proceso la política de localización debe decidir dónde enviarlo:

* Necesita información de la carga en todas partes, obteniéndola de:
o Un emisor sobrecargado que busca una máquina inactiva.
o Un receptor desocupado que busca trabajo.

Aspectos de la Implantación de Algoritmos de Asignación de Procesadores

Casi todos los algoritmos suponen que las máquinas conocen su propia carga y que pueden informar su estado:

* La medición de la carga no es tan sencilla.
* Un método consiste en contar el número de procesos (hay que considerar los procesos latentes no activos).
* Otro método consiste en contar solo los procesos en ejecución o listos.
* También se puede medir la fracción de tiempo que la cpu está ocupada.

Otro aspecto importante es el costo excesivo en consumo de recursos para recolectar medidas y desplazar procesos, ya que se debería considerar el tiempo de cpu, el uso de memoria y el ancho de banda de la red utilizada por el algoritmo para asignación de procesadores.

Se debe considerar la complejidad del software en cuestión y sus implicancias para el desempeño, la correctez y la robustez del sistema.

Si el uso de un algoritmo sencillo proporciona casi la misma ganancia que uno más caro y más complejo, generalmente será mejor utilizar el más sencillo.

Se debe otorgar gran importancia a la estabilidad del sistema:

* Las máquinas ejecutan sus algoritmos en forma asíncrona por lo que el sistema nunca se equilibra.
* La mayoría de los algoritmos que intercambian información:
o Son correctos luego de intercambiar la información y de que todo se ha registrado.
o Son poco confiables mientras las tablas continúan su actualización, es decir que se presentan situaciones de no equilibrio.

Ejemplos de Algoritmos de Asignación de Procesadores

Un Algoritmo Determinista Según la Teoría de Gráficas

Es aplicable a sistemas donde se conoce:

* Requerimientos de cpu y de memoria de los procesos.
* Tráfico promedio entre cada par de procesos.

Si el número de procesos supera al número de cpu:

* Habrá que asignar varios procesos a la misma cpu.
* La asignación deberá minimizar el tráfico en la red.

El sistema se puede representar en una gráfica con pesos:

* Cada nodo es un proceso.
* Cada arco es el flujo de mensajes entre dos procesos.

* Los arcos que van de una subgráfica a la otra representan el tráfico en la red.
* Cada subgráfica es una unidad de asignación.
* El algoritmo debe buscar unidades de asignación fuertemente acopladas:
o Tráfico intenso dentro de la unidad de asignación.
o Tráfico escaso entre unidades de asignación.


Un Algoritmo Centralizado

Es un algoritmo heurístico que a diferencia del anterior no precisa información anticipadamente.

Es un algoritmo arriba-abajo (Mutka y Livny) centralizado porque un coordinador mantiene una tabla de usos:

* Contiene una entrada por estación de trabajo inicializada en “0”.
* Cuando ocurren eventos significativos se envían al coordinador mensajes para actualizar la tabla.
* Las decisiones de asignación se basan en la tabla:
o Se toman cuando ocurren eventos de planificación, tales como: se realiza una solicitud, se libera un procesador, el reloj produce una marca de tiempo.
* No se intenta maximizar el uso de la cpu.
* Se procura otorgar a cada usuario una parte justa del poder de cómputo.
* Cuando la máquina donde se crea un proceso decide que se debe ejecutar en otra parte:
o Le pide al coordinador de la tabla de usos que le asigne un procesador:
+ Si existe uno disponible y nadie más lo desea, se otorga el permiso.
+ Si no, la solicitud se niega y se registra.
* Si un usuario ejecuta procesos en máquinas de otros usuarios acumula puntos de penalización por segundo, lo que se registra en la tabla de usos.
* Si un usuario tiene solicitudes pendientes insatisfechas, se restan puntos de penalización.
* Si no existen solicitudes pendientes y ningún procesador está en uso, la entrada de la tabla de usos se desplaza un cierto número de puntos hacia el “0”, hasta alcanzarlo.
* El movimiento de puntos hacia arriba y abajo da nombre al algoritmo.

Un puntaje positivo en una entrada de la tabla de usos indica que la estación de trabajo relacionada es un usuario de los recursos del sistema.

Un puntaje negativo significa que precisa recursos.

Una puntuación “0” es neutra.

La heurística utilizada para la asignación de procesadores es la siguiente:

* Cuando un procesador se libera gana la solicitud pendiente cuyo poseedor tiene la puntuación menor.
* Un usuario que no ocupe procesadores y que tenga pendiente una solicitud durante mucho tiempo:
o Siempre vencerá a alguien que utilice muchos procesadores.
o Se cumple con el principio de asignar la capacidad de manera justa.


Un Algoritmo Jerárquico

El algoritmo anterior no se adapta bien a los sistemas de gran tamaño, pues el nodo central se convierte en un cuello de botella y en un único punto de fallo.

Una solución son los algoritmos jerárquicos que:

* Mantienen la sencillez de los centralizados.
* Se escalan mejor que los centralizados.

Un método consiste en organizar a los procesadores en jerarquías lógicas independientes de la estructura física:

* Se establece un árbol jerárquico con distintos niveles.
* Para cada grupo de máquinas hay una máquina administradora:
o Mantiene un registro de las máquinas ocupadas y las inactivas.
* Cada procesador se comunica con un superior y un número reducido de subordinados:
o El flujo de información es controlable.

En caso de falla de un equipo con funciones jerárquicas:

* Lo puede reemplazar un subordinado:
o La elección la pueden hacer los subordinados, los pares jerárquicos del equipo fallado o el superior jerárquico del mismo.

Para disminuir la vulnerabilidad se puede tener en la cima del árbol jerárquico no uno sino un grupo de equipos; si alguno del grupo falla los restantes eligen a un subordinado para integrar el grupo superior.

Las tareas se pueden crear en cualquier parte de la jerarquía y pueden requerir varios procesos, es decir varios procesadores.

Cada administrador debe mantener un registro de sus equipos dependientes que estén disponibles.

Si el administrador que recibe una solicitud determina que no tiene suficientes procesadores disponibles, transfiere la solicitud hacia arriba a su superior, quien también podría trasladarla hacia arriba nuevamente.

Si el administrador determina que sí puede satisfacer la solicitud:

* Divide la solicitud en partes y la distribuye a los administradores subordinados a él.
* Los subordinados repiten esta operación hasta llegar al nivel inferior.
* Los procesadores se señalan como “ocupados” y el número de procesadores asignados se informa hacia arriba.

Un importante problema consiste en que podría haber varias solicitudes en distintas etapas del algoritmo de asignación:

* Puede conducir a estimaciones no actualizadas del número de procesadores disponibles (también pudieron salir de servicio algunos de los considerados disponibles).
* Podrían presentarse situaciones de competencia, bloqueo, etc. en el intento de asignación de procesadores.

Un Algoritmo Distribuido Heurístico (Eager)

Al crearse un proceso:

* La máquina donde se origina envía mensajes de prueba a una máquina elegida al azar; pregunta si su carga está por debajo de cierto valor de referencia.
* Si la respuesta es positiva el proceso se envía a ese lugar.
* Si no, se elige otra máquina para la prueba.
* Luego de “n” pruebas negativas el algoritmo termina y el proceso se ejecuta en la máquina de origen.

Un Algoritmo de Remates

Utiliza un modelo económico con:

* Compradores y vendedores de servicios.
* Precios establecidos por la oferta y la demanda.

Los procesos deben comprar tiempo de cpu.

Cada procesador anuncia su precio mediante un archivo que todos pueden leer (es el precio pagado por el último cliente).

Los distintos procesadores pueden tener distintos precios según sus características y servicios.

Cuando un proceso desea iniciar un proceso hijo:

* Verifica si alguien ofrece el servicio que necesita.
* Determina el conjunto de procesadores que pueden prestar sus servicios.
* Selecciona el mejor candidato según precio, rapidez, relación precio / desempeño, tipo de aplicación, etc.
* Genera una oferta y la envía a su primer opción.

Los procesadores:

* Reúnen las ofertas recibidas y eligen una.
* Informan a los ganadores y perdedores.
* Ejecutan los procesos.
* Actualizan los precios.

Planificación en Sistemas Distribuidos

Generalmente cada procesador hace su planificación local (si tiene varios procesos en ejecución) independientemente de lo que hacen los otros procesadores .

La planificación independiente no es eficiente cuando se ejecutan en distintos procesadores un grupo de procesos:

* Relacionados entre sí.
* Con una gran interacción entre los procesos.

Se necesita una forma de garantizar que los procesos con comunicación frecuente se ejecuten de manera simultánea.

En muchos casos un grupo de procesos relacionados entre sí iniciarán juntos.

La comunicación dentro de los grupos debe prevalecer sobre la comunicación entre los grupos.

Se debe disponer de un número de procesadores suficiente para soportar al grupo de mayor tamaño.

Cada procesador se multiprograma con “n” espacios para los procesos (multiprogramación de nivel “n”).

El algoritmo de Ousterhout utiliza el concepto de coplanificación:

* Toma en cuenta los patrones de comunicación entre los procesos durante la planificación.
* Debe garantizar que todos los miembros del grupo se ejecuten al mismo tiempo.
* Se emplea una matriz conceptual donde:
o Las filas son espacios de tiempo.
o Las columnas son las tablas de procesos de los procesadores.
* Cada procesador debe utilizar un algoritmo de planificación Round Robin:
o Todos los procesadores ejecutan el proceso en el espacio “0” durante un cierto período fijo.
o Todos los procesadores ejecutan el proceso en el espacio “1” durante un cierto período fijo, etc.
* Se deben mantener sincronizados los intervalos de tiempo.
* Todos los miembros de un grupo se deben colocar en el mismo número de espacio de tiempo pero en procesadores distintos.

Tuesday, September 12, 2006

Tarea 3
Servicios que corren en el Kernel, Servicios y Shell de Solaris.

Bueno profesor, llevandome de su consejo de no dar excusas, aqui debajo le pongo respuesta a algo que no entendi muy bien y se me hizo muy dificil encontrar. Espero que esto sea lo que usted queria, de todas maneras a mi si me sirvio de mucho en conjunto con todo lo encontrado durante la busqueda.

Kernel
  • Temporizador y manejo de reloj de sistema, dirección descriptiva, y dirección de proceso
  • Soporte de manejo de memoria: paging y swapping
  • Interfaces de sistema Genéricos: la entrada - salida, control, y operaciones de multiplexación realizadas sobre descriptores
  • El sistema de archivos: archivos, directorios, traducción del pathname, cierre de archivo, y entrada – salida manejo del buffer.
  • Soporte de Manejo de terminal: el driver de la interfaz terminal y disciplinas de la línea Terminal.
  • Instalaciones de Ínter procesos-comunicación ·: enchufes
  • Apoyo a comunicación de red: protocolos de comunicación e instalaciones de red genéricas, como enrutamiento.





Shell
  • Correr Comandos
  • Tuberías de Mando(Orden)
  • Cambio de dirección
  • Variables de Ambiente
  • Alias
  • Extensión de Nombre del archivo
  • Substitución Variable
  • Quoting
  • Terminación
  • Historial de comandos
  • Control de Trabajo
  • Personalización del shell







Servicios

Servicio

Solaris

DNS

Bind – isc

DHCP

Dhcp – isc

Proxy

Sun Java System Web Proxy Server

Web

Sun Java System Web Server

Correo electrónico

Sun Java System Messaging Server

Directorio Ldap

Sun Java System Directory Server

Mensajería Instantánea

Sun Java System Instant Messaging

Servidor de aplicaciones Jsp/Servlets

Sun Java System Application Server



Commentario

Me siento un poco inseguro con este trabajo. Espero que despues de que se aclaren unos puntos o haya alguna retro alimentacion pueda agregarle o corregir este post. Gracias.


Tarea 2
Investigue ejemplos del uso de:
1. SAMBA
2. Firefox
3. KMail


1.SAMBA
La interconectividad entre un equipo con GNU/Linux® instalado y el resto de los equipos en red en una oficina con alguna versión de Windows® es importante, ya que esto nos permitirá compartir archivos e impresoras. Esta interconectividad se consigue exitosamente a través de SAMBA.

SAMBA es un conjunto de programas, originalmente creados por Andrew Tridgell y actualmente mantenidos por The SAMBA Team, bajo la Licencia Publica General GNU, y que implementan en sistemas basados sobre UNIX® el protocolo SMB. Sirve como reemplazo total para Windows® NT, Warp®, NFS® o servidores Netware®.

Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma, es posible que ordenadores con Linux o Mac OS X se vean como servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes basadas en Windows; a parte de ser capaz de servir colas de impresión, directorios compartidos y autenticar con su propio archivo de usuarios.

Entre los sistemas tipo Unix en los que se puede ejecutar Samba, están las distribuciones GNU/Linux, Solaris y las diferentes variantes BSD entre las que podemos encontrar el Mac OS X Server de Apple.

Samba es una implementación de una docena de servicios y una docena de protoclos, entre los que están NetBIOS sobre TCP/IP (NetBT), SMB (también conocido como CIFS), DCE/RPC o más concretamente, MSRPC, el servidor WINS también conocido como el servidor de nombres NetBIOS (NBNS), la suite de protocolos del dominio NT, con su Logon de entrada a dominio, la base de datos del gestor de cuentas seguras (SAM), el servicio Local Security Authority (LSA) o autoridad de seguridad local, el servicio de impresoras de NT y recientemente el Logon de entrada de Active Directory, que incluyen una versión modificada de Kerberos y una versión modificada de LDAP. Todos estos servicios y protocolos son frecuentemente referidos de un modo incorrecto como NetBIOS o SMB.

Samba configura directorios Unix/Linux (incluyendo sus subdirectorios) como recursos para compartir a través de la red. Para los usuarios de Microsoft Windows, estos recursos aparecen como carpetas normales de red. Los usuarios de Linux pueden montar en sus sistemas de archivos estás unidades de red como si fueran dispositivos locales, o utilizar la orden smbcilent para conectarse a ellas muy al estilo del cliente de la línea de órdenes ftp Cada directorio puede tener diferentes permisos de acceso sobrepuestos a las protecciones del sistema de archivos que se esté usando en Linux. Por ejemplo, las carpetas home pueden tener permisos de lectura y escritura para cada usuario, permitiendo que cada uno acceda a sus propios archivos; sin embargo deberemos cambiar los permisos de los archivos localmente para dejar al resto ver nuestros archivos, ya que con dar permisos de escritura en el recurso no será suficiente.


2. Firefox
Reconocido mundialmente y ganador de varios premios por su diseño y facilidad de uso. Gracias a su interfase atractiva, sus protectores de Spywere y pop-up blocker, posicionan a esta aplicación dentro de los web browsers más utilizados a nivel mundial.

Mozilla Firefox es un navegador libre, de código abierto, multiplataforma, con interfaz gráfica de usuario desarrollado por la Mozilla Corporation y cientos de voluntarios. Se basa en el motor XULRunner, desarrollado en su mayor parte utilizando el lenguaje XUL. Comenzó como un fork del navegador de la Mozilla Application Suite, y se ha convertido en el principal foco de desarrollo para la Fundación Mozilla junto con el cliente de correo electrónico y lector de noticias, Thunderbird), reemplazando a Mozilla Suite como producto estrella de la fundación.

Firefox incorpora bloqueo de ventanas emergentes, navegación por pestañas, marcadores dinámicos, soporte para estándares abiertos, y un mecanismo para añadir funcionalidades mediante extensiones. Aunque otros navegadores también incluyen estas características, Firefox fue el primero en incluirlas todas y conseguir una amplia difusión.

Como medida prudencial que ha causado controversia, Firefox no incluye compatibilidad alguna con los sistemas ActiveX (soportados por Internet Explorer y extendidos en extranets administrativas y páginas web interactivas). La mayoría de infecciones e intrusiones no permitidas al sistema Microsoft Windows son causadas por los controles ActiveX que permiten tener un control total sobre el sistema del visitante. Si bien esto puede ser una ventaja para ciertas aplicaciones, también es una vía libre, según Mozilla y los expertos en seguridad informática, para la entrada de multitud de programas dañinos a nuestro sistema.
Firefox, sin embargo, es compatible con Java, una alternativa potente, pero más segura, para soluciones de interacción avanzadas con el usuario.

Firefox ha atraído la atención de otros navegadores como Internet Explorer de Microsoft o Safari de Apple, que son incluídos por defecto en sus respectivos sistemas operativos, Windows y Mac OS X. Este es el principal obstáculo por el que todavía muchos usuarios nóveles desconocen otras alternativas.

Mozilla Firefox es un navegador multiplataforma que proporciona soporte a varias versiones de Microsoft Windows, incluyendo 98, 98SE, Me, NT 4.0, 2000, XP, and Server 2003. También funciona en Mac OS X y sistemas operativos basados en GNU/Linux que usen el sistema de ventanas X Window. Aunque no está oficialmente liberado para ciertos sistemas operativos, el código libre disponible, funciona en muchos otros sistemas, incluyendo pero no restrictivamente a: FreeBSD, OS/2, Solaris, SkyOS, BeOS y más recientemente a, Windows XP Professional x64 Edition.

Comandos para extraer e instalarlo en Solaris.

tar -xzvf firefox-1.0.7.installer.tar.gz
cd firefox-installer

./firefox-installer

  • Como se ve firefox en solaris

3.KMail
Kmail es uno de los clientes de correo electrónico mas completos que hay en los escritorios de GNU/Linux además incluye compatibilidad con todos los sistemas de cifrado actuales.

Este es una herramienta vital para todos que manejan altas cantidades de correos electrónicos. Kmail que es nativa del sistema Linux permite manejar de manera fácil y eficiente varios cuentas de correo. Con su protectores de SPAM hace las vidas de varios mucho mas comoda.

KMail es un cliente de correo electrónico (MUA) para el proyecto KDE y parte de la suite de software Kontact. Soporta carpetas, filtrado, visualización de correo con HTML y juegos de caracteres internacionales. Puede enviar correo a través de un servidor de correo y recibir correo por los protocolos POP3 o IMAP. También tiene compatibilidad para filtrar mensajes de correo a través de antivirus o antispam que se encuentren instalados en el sistema.



Commentarios

Firefox es muy facil de usar e igual que en windows resuelve mucho.
No he tenido tiempo de empezar a usar el SAMBA si es que lo llego a utilizar.
Estoy pasando un poco de trabajo con el kmail, pero ahi vamos.

Monday, September 04, 2006

Mi experiencia instalando Solaris 10

Antes de empezar cabe mencionar que Solaris siendo un Sistema operativo (Freeware) esta disponible en Sun.com.
Sin embargo, mi conexión al Internet es un poco limitada, colocándome en un pequeño aprieto. Para no profundizar mucho en como se me complicó la asignación antes de empezar, se me fue facilitado el sistema.


Requerimientos de Sistema
Para poder instalar Solaris sin mayor dificultades se requiere lo siguiente como mínimo:

Memoria – 128 Mb
Espacio libre en Disco Duro – 6.8 Gb
Procesador 200 MHz


**Antes de seguir con la instalación es de vital importancia realizar un backup de los archivos existentes en el disco duro**

Como lo Instale
Para empezar realice una partición de mi disco duro para poder instalar el sistema con su propio espacio

PASO 1
Empecé insertando el CD 1 Solaris 10 Installer

PASO 2
BOOT

PASO 3
Inicie al proceso de instalación, utilizando los siguientes comandos:

(ok boot cdrom)

por Interfase Grafica (GUI)

**inmediatamente inicia el proceso de instalación, se me pidió seccionar un idioma para usar durante la instalación**






PASO 4
Al yo no preconfigurar la configuración del sistema (valga la redundancia) el instalador me pregunto acerca de la configuración del mismo.

**Después de haber llenado las configuraciones del sistema el instalador me iba pidiendo los próximos CDs**

PASO 5

Al finalizar la instalación el sistema realiza un reboot automático (como se especifico en las configuraciones del sistema) para darle inicio a Solaris 10


Bueno…
Mi experiencia instalando el sistema fue un poco frustrante ya que estoy acostumbrado al (next, next, intall, finish) de Windows, aunque el GUI fue de gran ayuda ya que las instalaciones por texto son mucho mas tediosas, no me imagine que las configuraciones irían a requerir tanta información.

Aunque no he tenido tiempo para probar el sistema en si, me parece que será una muy buena experiencia.