construyendo un cluster de supercomputación - guía paso a paso

Post on 08-May-2015

1.595 Views

Category:

Technology

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

Se describen el proceso de crear un cluster de computación desde cero, empezando por las necesidades físicas (espacio, electricidad, climatización) hasta el software de alto nivel (gestores de colas, monitorización, etc ... )

TRANSCRIPT

> Receta de Tarta de Chocolate

> Antonio Sanz

> 8 / Feb / 2011

Tema 1: Diseño de software seguro

2Introducción > Antonio Sanz

> Cocinero amateur> www.cenaencasa.es

> admin@cenaencasa.es> @cenaencasa

Tema 1: Diseño de software seguro

3

>Describir una tarta de chocolate

>Conocer las técnicas de cocina modernas

>Ofrecer una receta fácil y apetitosa

Tema 1: Diseño de software seguro

4

Ingredientes (6 personas)

> Horno

> 500g Chocolate

> 100g Mantequilla

> 300g Harina

> 250g Azúcar

> 2 Huevos

> 250ml Nata

> 25g Cacao

Tema 1: Diseño de software seguro

5

Tema 1: Diseño de software seguro

6

Tema 1: Diseño de software seguro

7

Tema 1: Diseño de software seguro

8

Tema 1: Diseño de software seguro

9

> Clusters de Supercomputación

> Antonio Sanz

> 8 / Feb / 2011

Tema 1: Diseño de software seguro

10Introducción

> Antonio Sanz> Responsable de Sistemas del I3A

> http://i3a.unizar.es > ansanz@unizar.es> @antoniosanzalc

Tema 1: Diseño de software seguro

11

>Describir un cluster de supercomputación

>Conocer las tecnologías más empleadas

>Ofrecer una visión general de implementación

Tema 1: Diseño de software seguro

12

Ingredientes

> Espacio

> Computación

> Conectividad

> Almacenamiento

> SO + software base

> Gestión

> Usuarios

> Aplicaciones

Tema 1: Diseño de software seguro

13

Espacio

Tema 1: Diseño de software seguro

14

Espacio físico

Tema 1: Diseño de software seguro

15

Consumoeléctrico

Tema 1: Diseño de software seguro

16

Climatización

Tema 1: Diseño de software seguro

17

Seguridad

Tema 1: Diseño de software seguro

18

Tema 1: Diseño de software seguro

19

Computación

Tema 1: Diseño de software seguro

20

Racks

Tema 1: Diseño de software seguro

21

Pizzas

Blades

Tema 1: Diseño de software seguro

22

Procesadores

Tema 1: Diseño de software seguro

23

RAM

Disco

&

Tema 1: Diseño de software seguro

24

GPU

Tema 1: Diseño de software seguro

25

Tema 1: Diseño de software seguro

26

Conectividad

Tema 1: Diseño de software seguro

27

Ethernet

Tema 1: Diseño de software seguro

28

Infiniband

Tema 1: Diseño de software seguro

29

10Gb Ethernet

Tema 1: Diseño de software seguro

30

Gestión de red

Tema 1: Diseño de software seguro

31

Tema 1: Diseño de software seguro

32

Almacenamiento

Tema 1: Diseño de software seguro

33

Servidores de disco (NAS)

Tema 1: Diseño de software seguro

34

Redes de datos (SAN)

Tema 1: Diseño de software seguro

35

RAIDs & Controllers

Tema 1: Diseño de software seguro

36

ProtocolosLustre

GPFS

NFS

Others

* Gráfica hecha por especialistas con datos aproximados. No intente hacerla en casa, ni bajo los efectos del alcohol. Puede obtener resultados inesperados.

Tema 1: Diseño de software seguro

37

Data Tiering

Tema 1: Diseño de software seguro

38

Tema 1: Diseño de software seguro

39

SO y software

Tema 1: Diseño de software seguro

40

Sistema Operativo

… That’s what she said

Tema 1: Diseño de software seguro

41

Software Base

Compiladores

Librerías científicas

MPI / OpenMP

Tema 1: Diseño de software seguro

42

Gestores de

colas

Tema 1: Diseño de software seguro

43

Tema 1: Diseño de software seguro

44

Gestión

Tema 1: Diseño de software seguro

45

Usuarios

Tema 1: Diseño de software seguro

46

Almacenamiento

Tema 1: Diseño de software seguro

47

Monitorización

Tema 1: Diseño de software seguro

48

Seguridad

Tema 1: Diseño de software seguro

49

Tema 1: Diseño de software seguro

50

Usuarios

Tema 1: Diseño de software seguro

51

Consultoría

Tema 1: Diseño de software seguro

52

Apoyo y Soporte

Tema 1: Diseño de software seguro

53

Tema 1: Diseño de software seguro

54

Aplicaciones

Tema 1: Diseño de software seguro

55

Gaming IA

Tema 1: Diseño de software seguro

56

MRI Brain Analysis

Tema 1: Diseño de software seguro

57Communication

Systems

Tema 1: Diseño de software seguro

58

Tissue Modelling

> condor_submit dudas.sub

Tema 1: Diseño de software seguro

60

…..

> cat gracias.txt

Antonio Sanz /

ansanz@unizar.es /

@antoniosanzalc

top related