Construyendo un cluster de supercomputación - Guía paso a paso
-
Upload
antonio-sanz-alcober -
Category
Technology
-
view
1.595 -
download
1
description
Transcript of Construyendo un cluster de supercomputación - Guía paso a paso
![Page 1: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/1.jpg)
> Receta de Tarta de Chocolate
> Antonio Sanz
> 8 / Feb / 2011
![Page 2: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/2.jpg)
Tema 1: Diseño de software seguro
2Introducción > Antonio Sanz
> Cocinero amateur> www.cenaencasa.es
> [email protected]> @cenaencasa
![Page 3: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/3.jpg)
Tema 1: Diseño de software seguro
3
>Describir una tarta de chocolate
>Conocer las técnicas de cocina modernas
>Ofrecer una receta fácil y apetitosa
![Page 4: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/4.jpg)
Tema 1: Diseño de software seguro
4
Ingredientes (6 personas)
> Horno
> 500g Chocolate
> 100g Mantequilla
> 300g Harina
> 250g Azúcar
> 2 Huevos
> 250ml Nata
> 25g Cacao
![Page 5: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/5.jpg)
Tema 1: Diseño de software seguro
5
![Page 6: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/6.jpg)
Tema 1: Diseño de software seguro
6
![Page 7: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/7.jpg)
Tema 1: Diseño de software seguro
7
![Page 8: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/8.jpg)
Tema 1: Diseño de software seguro
8
![Page 9: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/9.jpg)
Tema 1: Diseño de software seguro
9
> Clusters de Supercomputación
> Antonio Sanz
> 8 / Feb / 2011
![Page 10: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/10.jpg)
Tema 1: Diseño de software seguro
10Introducción
> Antonio Sanz> Responsable de Sistemas del I3A
> http://i3a.unizar.es > [email protected]> @antoniosanzalc
![Page 11: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/11.jpg)
Tema 1: Diseño de software seguro
11
>Describir un cluster de supercomputación
>Conocer las tecnologías más empleadas
>Ofrecer una visión general de implementación
![Page 12: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/12.jpg)
Tema 1: Diseño de software seguro
12
Ingredientes
> Espacio
> Computación
> Conectividad
> Almacenamiento
> SO + software base
> Gestión
> Usuarios
> Aplicaciones
![Page 13: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/13.jpg)
Tema 1: Diseño de software seguro
13
Espacio
![Page 14: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/14.jpg)
Tema 1: Diseño de software seguro
14
Espacio físico
![Page 15: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/15.jpg)
Tema 1: Diseño de software seguro
15
Consumoeléctrico
![Page 16: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/16.jpg)
Tema 1: Diseño de software seguro
16
Climatización
![Page 17: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/17.jpg)
Tema 1: Diseño de software seguro
17
Seguridad
![Page 18: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/18.jpg)
Tema 1: Diseño de software seguro
18
![Page 19: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/19.jpg)
Tema 1: Diseño de software seguro
19
Computación
![Page 20: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/20.jpg)
Tema 1: Diseño de software seguro
20
Racks
![Page 21: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/21.jpg)
Tema 1: Diseño de software seguro
21
Pizzas
Blades
![Page 22: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/22.jpg)
Tema 1: Diseño de software seguro
22
Procesadores
![Page 23: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/23.jpg)
Tema 1: Diseño de software seguro
23
RAM
Disco
&
![Page 24: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/24.jpg)
Tema 1: Diseño de software seguro
24
GPU
![Page 25: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/25.jpg)
Tema 1: Diseño de software seguro
25
![Page 26: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/26.jpg)
Tema 1: Diseño de software seguro
26
Conectividad
![Page 27: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/27.jpg)
Tema 1: Diseño de software seguro
27
Ethernet
![Page 28: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/28.jpg)
Tema 1: Diseño de software seguro
28
Infiniband
![Page 29: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/29.jpg)
Tema 1: Diseño de software seguro
29
10Gb Ethernet
![Page 30: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/30.jpg)
Tema 1: Diseño de software seguro
30
Gestión de red
![Page 31: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/31.jpg)
Tema 1: Diseño de software seguro
31
![Page 32: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/32.jpg)
Tema 1: Diseño de software seguro
32
Almacenamiento
![Page 33: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/33.jpg)
Tema 1: Diseño de software seguro
33
Servidores de disco (NAS)
![Page 34: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/34.jpg)
Tema 1: Diseño de software seguro
34
Redes de datos (SAN)
![Page 35: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/35.jpg)
Tema 1: Diseño de software seguro
35
RAIDs & Controllers
![Page 36: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/36.jpg)
Tema 1: Diseño de software seguro
36
ProtocolosLustre
GPFS
NFS
Others
* Gráfica hecha por especialistas con datos aproximados. No intente hacerla en casa, ni bajo los efectos del alcohol. Puede obtener resultados inesperados.
![Page 37: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/37.jpg)
Tema 1: Diseño de software seguro
37
Data Tiering
![Page 38: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/38.jpg)
Tema 1: Diseño de software seguro
38
![Page 39: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/39.jpg)
Tema 1: Diseño de software seguro
39
SO y software
![Page 40: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/40.jpg)
Tema 1: Diseño de software seguro
40
Sistema Operativo
… That’s what she said
![Page 41: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/41.jpg)
Tema 1: Diseño de software seguro
41
Software Base
Compiladores
Librerías científicas
MPI / OpenMP
![Page 42: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/42.jpg)
Tema 1: Diseño de software seguro
42
Gestores de
colas
![Page 43: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/43.jpg)
Tema 1: Diseño de software seguro
43
![Page 44: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/44.jpg)
Tema 1: Diseño de software seguro
44
Gestión
![Page 45: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/45.jpg)
Tema 1: Diseño de software seguro
45
Usuarios
![Page 46: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/46.jpg)
Tema 1: Diseño de software seguro
46
Almacenamiento
![Page 47: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/47.jpg)
Tema 1: Diseño de software seguro
47
Monitorización
![Page 48: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/48.jpg)
Tema 1: Diseño de software seguro
48
Seguridad
![Page 49: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/49.jpg)
Tema 1: Diseño de software seguro
49
![Page 50: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/50.jpg)
Tema 1: Diseño de software seguro
50
Usuarios
![Page 51: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/51.jpg)
Tema 1: Diseño de software seguro
51
Consultoría
![Page 52: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/52.jpg)
Tema 1: Diseño de software seguro
52
Apoyo y Soporte
![Page 53: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/53.jpg)
Tema 1: Diseño de software seguro
53
![Page 54: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/54.jpg)
Tema 1: Diseño de software seguro
54
Aplicaciones
![Page 55: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/55.jpg)
Tema 1: Diseño de software seguro
55
Gaming IA
![Page 56: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/56.jpg)
Tema 1: Diseño de software seguro
56
MRI Brain Analysis
![Page 57: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/57.jpg)
Tema 1: Diseño de software seguro
57Communication
Systems
![Page 58: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/58.jpg)
Tema 1: Diseño de software seguro
58
Tissue Modelling
![Page 59: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/59.jpg)
> condor_submit dudas.sub
![Page 60: Construyendo un cluster de supercomputación - Guía paso a paso](https://reader036.fdocument.pub/reader036/viewer/2022062418/554bd23fb4c905706a8b4d63/html5/thumbnails/60.jpg)
Tema 1: Diseño de software seguro
60
…..