Beruflich Dokumente
Kultur Dokumente
Instrucciones privilegiadas
Aquellas que generan un trap si el procesador se encuentra en modo de
usuario pero no lo hacen si se encuentra en modo núcleo.
Instrucciones sensibles de control
Aquellas que intentan cambiar la configuración de los recursos en el
sistema.
Instrucciones sensibles de comportamiento
Aquellas cuyo comportamiento o resultado dependen de la configuración de
los recursos.
Dentro de estas dos categorías principales de las VMs, pueden ser divididas según
si ellos usan la misma ISA o una diferente. La base para esta diferenciación es que
la emulación de ISA es un rasgo dominante en aquellos VMs que la soportan. Entre
el proceso VMs que no realizan la emulación de ISA son los sistemas
multiprogramados, que la mayor parte de ordenadores de hoy ya la soportan.
También incluidos están los optimizadores binarios dinámicos de igual ISA, que
emplean muchas de las técnicas de la emulación del ISA.
Universidad Mariano Gálvez de Guatemala Javier Fernando Camey Valenzuela
Arquitectura de Computadoras II 0910-09-10149
Ing. Jorge Mario Aceituno Díaz Sección: “B”
Conclusiones
Hemos visto una notable evolución en las arquitecturas de hardware ofrecidas por
los principales desarrolladores donde el soporte para la virtualización de la CPU, de
la memoria y de los dispositivos de Entrada/Salida ha sido uno de los cambios más
importantes en los últimos años de la historia reciente del hardware.
Para deducir sus teoremas de virtualización, que dan condiciones suficientes (pero
no necesarias) para la virtualización, Popek y Goldberg introducen una clasificación
de las instrucciones de un ISA en tres grupos diferentes:
Teoremas de Virtualización
Este teorema también provee una técnica simple para implementar un VMM,
llamada virtualización por ‘trap and emulate’ (excepción y emulación), más
recientemente llamada virtualización clásica: ya que todas las instrucciones
sensibles se comportan correctamente, todo lo que un VMM tiene que hacer es
‘atrapar’ y emular cada una de ellas. Para una explicación detallada de los
mecanismos de interrupción y excepción, y de las diferencias entre términos
similares, como trap1 y excepción, consultar el Apéndice A de este trabajo.
1. es virtualizable y
2. puede construirse un VMM sin dependencias de tiempo para ella
Universidad Mariano Gálvez de Guatemala Javier Fernando Camey Valenzuela
Arquitectura de Computadoras II 0910-09-10149
Ing. Jorge Mario Aceituno Díaz Sección: “B”
Uso de la Virtualización
Legacy SW support
En informática, un sistema heredado es un antiguo método, tecnología, sistema
informático o programa de aplicación, "relacionado, o siendo un sistema informático
anterior o anticuado". A menudo un término peyorativo, referenciando un sistema
como "legado" significa que allanó el camino para los estándares que lo seguirían.
Esto también puede implicar que el sistema está desactualizado o necesita ser
reemplazado.
Training/QA
En el desarrollo de productos y servicios, la garantía de calidad es cualquier proceso
sistemático de verificación para ver si un producto o servicio que se está
desarrollando cumple con los requisitos especificados. Muchas empresas tienen un
departamento separado dedicado a la garantía de calidad. Se dice que un sistema
de aseguramiento de la calidad aumenta la confianza del cliente y la credibilidad de
una empresa, mejora los procesos de trabajo y la eficiencia, y permite a una
compañía competir mejor con otras. El aseguramiento de la calidad fue inicialmente
introducido en la Segunda Guerra Mundial cuando las municiones fueron
inspeccionadas y probadas por defectos después de que fueron hechas. Los
sistemas de garantía de calidad de hoy en día hacen hincapié en la captura defectos
antes de entrar en el producto final.
Server Consolidation
La consolidación del servidor es un enfoque para el uso eficiente de los recursos
del servidor de la computadora con el fin de reducir el número total de servidores o
ubicaciones de servidores que requiere una organización. La práctica desarrollada
en respuesta al problema de la expansión de servidores , una situación en la que
múltiples servidores subutilizados ocupan más espacio y consumen más recursos
de los que puede justificar su carga de trabajo .
Según Tony Iams, analista senior de DH Brown Associates Inc. en Port Chester,
Nueva York, los servidores de muchas empresas normalmente operan entre el 15 y
el 20% de su capacidad, lo que puede no ser una proporción sostenible en el entorno
económico actual. Las empresas están recurriendo cada vez más a la consolidación
de servidores como un medio para reducir costos innecesarios y maximizar el
retorno de la inversión ( ROI ) en el centro de datos . De los 518 encuestados en un
estudio de investigación del Grupo Gartner, el seis por ciento había realizado un
proyecto de consolidación de servidores, el 61% estaba realizando uno y el 28%
planeaba hacerlo en el futuro inmediato.
Failover Infrastructure
La conmutación por error es un modo operativo de respaldo en el que las funciones
de un componente del sistema (como un procesador , un servidor , una red o una
base de datos, por ejemplo) son asumidas por los componentes secundarios del
sistema cuando el componente principal no está disponible. Se utiliza para hacer
que los sistemas sean más tolerantes a fallos, La conmutación por error suele ser
una parte integral de los sistemas de misión crítica que deben estar constantemente
disponibles. El procedimiento implica la descarga automática de tareas a un
componente del sistema en espera para que el procedimiento sea lo más
transparente posible para el usuario final. La conmutación por error puede aplicarse
a cualquier aspecto de un sistema: dentro de una computadora personal, por
ejemplo, la conmutación por error puede ser un mecanismo para proteger contra un
procesador fallido; Dentro de una red, la conmutación por error puede aplicarse a
cualquier componente de red o sistema de componentes, como una ruta de
conexión , un dispositivo de almacenamiento o un servidor Web.