Está en la página 1de 31

PROYECTO DE INVESTIGACIN

PRESENTADO BAJO LA MODALIDAD:


Docentes interesados en presentar proyectos de
investigacin en alguna de las lneas de investigacin
activas de los programas

Facultad : Ingeniera

Programa: Ingeniera de Sistemas y Computacin

Anlisis de configuraciones de servidores proxy

Armenia-Quindo, Junio 2008

FICHA RESUMEN

Ttulo: Anlisis de configuraciones de servidores Proxy


Investigador Principal: Carlos Eduardo Gmez Montoya
Coinvestigador: Julin Esteban Gutirrez Posada
Investigador Asociado: Luis Eduardo Seplveda Rodrguez
Grupo de Investigacin:
Lnea de Investigacin: Minera de datos
Facultad: Ingeniera
Total de Investigadores: (3)
Entidad: Universidad del Quindo
Lugar de Ejecucin del Proyecto: Universidad del Quindo
Ciudad: Armenia
Duracin del Proyecto: Un ao
Tipo de Proyecto: Investigacin aplicada
Modalidad: Docentes interesados en presentar proyectos de investigacin en alguna de las lneas
de investigacin activas de los programas
Valor Solicitado a la Universidad del Quindo:

$12000.000

Valor Total del Proyecto:

$12000.000

Descriptores / Palabras Claves: Servidor proxy, cach Web, configuracin de servidores Proxy,
arquitectura de cach distribuido
Resumen: El uso de un servidor proxy en una red LAN disminuye la latencia experimentada por los
usuarios al tener copias cercanas de objetos que han sido usados recientemente. Por lo regular, la
configuracin de un cach requiere decidir los valores que se deben usar en diferentes variables. Se
deben elegir: el tipo de cach, el tamao del cach, las polticas de reemplazo, cmo se van a resolver
las fallas cuando se busca algo en el cach y no est. Si se tienen diferentes posibilidades en cada una
de las variables, el nmero de opciones o combinaciones empieza a ser importante. Pero si se trata de
un conjunto de cachs que trabajan cooperativamente el nmero de posibilidades crece
dramticamente, lo que hace que la configuracin de un servidor proxy no sea un problema trivial.

FICHA DEL PROYECTO

TITULO:

Anlisis de configuraciones de servidores proxy

INVESTIGADOR PRINCIPAL: Carlos Eduardo Gmez Montoya


GRUPO DE INVESTIGACIN: **
LNEA DE INVESTIGACIN:

Minera de datos

FACULTAD:

Ingeniera

Si necesita reconocimiento de docencia directa, especifique quienes y cuntas horas a la


semana por cada uno, con el visto bueno del Decano y Director del programa respectivo.
Este reconocimiento se considera una pre-aceptacin para la ejecucin del proyecto.

Nombre del docente


Carlos Eduardo Gmez M.
Julin Esteban Gutirrez P.

Hora/Semana

Firma del Decano

Firma Director
Programa

10
10

Aceptamos asumir COMO INVESTIGADORES la responsabilidad por la conducta


cientfica del proyecto y entregar los informes escritos requeridos.
Nombre

Firma

Cdula

Carlos Eduardo Gmez M.

7.560.430

Julin Esteban Gutirrez P.

14.896.480

Luis Eduardo Seplveda R.

18.397.507

Estudiantes participantes en el proyecto


Nombre
Programa Acadmico

Semestre

Estudiante1

Ingeniera de
Computacin

Sistemas

Estudiante2

Ingeniera de
Computacin

Sistemas

PROYECTO DE INVESTIGACIN PRESENTADO BAJO LA MODALIDAD:


Docentes interesados en presentar proyectos de investigacin en alguna de las lneas de
investigacin activas de los programas
a. Ttulo del Proyecto:
Anlisis del desempeo de servidores proxy cach bajo diferentes configuraciones
b. Nombre de los Investigadores:
Investigador principal:
Carlos Eduardo Gmez Montoya
Coinvestigadores:
Julin Esteban Gutirrez Posada
Investigador asociado:
Luis Eduardo Seplveda Rodrguez
Auxiliar de investigacin:
2 Estudiantes de Ingeniera de Sistemas y Computacin
Estudiante investigador: 1 Estudiantes de Ingeniera de Sistemas y Computacin
c. Lnea de Investigacin:
Minera de datos
d. Objetivos
1. General
Determinar los valores de los parmetros bsicos de configuracin de
servidores proxy, obtenidos de las pruebas realizadas a diferentes casos de
estudio, con los que se obtenga el mejor rendimiento con una mtrica
especificada.
2. Especficos
Disear las arquitecturas de servidores proxy para los diferentes casos de
estudio.
Establecer las mtricas a utilizar en cada uno de los casos de estudio.
Disear diferentes ambientes virtuales que soporten los diferentes casos de
estudio.
Seleccionar o implementar un generador de solicitudes Web para cada uno
de los diferentes casos de estudio en los ambientes apropiados.
Seleccionar o implementar un analizador de archivos log del servidor proxy
para obtener las mtricas establecidas.
Analizar los resultados de las mtricas para determinar los valores de los
parmetros que mejor se ajustan a cada caso de estudio.
e. Estado General del Tema. Marco Terico:
Un cach es una forma de almacenamiento que permite mejorar el tiempo de respuesta de
un sistema. Puede ser una parte reservada de la memoria principal, o de un dispositivo de
almacenamiento secundario [13]. El cach se encuentra en diferentes contextos. Entre los
4

ms destacados se encuentran: la memoria cach (en los microprocesadores), el cach de


disco, el cach de Web y el cach en los servidores DNS. A continuacin se da una breve
descripcin del cach en cada uno de los contextos mencionados.
En el cach de memoria, el objetivo es disminuir el tiempo de envo de datos desde la
memoria principal al microprocesador. El cach de los microprocesadores modernos es una
memoria, que comparada con la memoria principal es ms pequea, ms costosa y con un
tiempo de acceso mucho menor. Esta memoria tiene un tamao fijo construido dentro del
microprocesador y se llama cach de nivel 1 (L1). La mayora de los computadores
personales tambin traen una memoria cach externa llamada cach de segundo nivel (L2).
Las memorias cach de nivel 1y 2 son ms costosas que la memoria principal. Sin embargo,
con respecto a L1, la memoria cach L2 es menos costosa y de mayor capacidad [13].
El cach de disco trabaja bajo el mismo principio de la memoria cach de los
microprocesadores. El cach est ubicado en la memoria principal (RAM) y el objetivo es
aumentar la velocidad de acceso a los datos que estn en el disco. Los datos accedidos ms
recientemente del disco (y los sectores adyacentes) son almacenados en el cach. Cuando
un programa necesita acceder a los datos del disco, primero revisa si los datos estn en el
cach. El cach de disco puede mejorar significativamente el desempeo de aplicaciones,
porque acceder datos de la RAM es muchsimo ms rpido que hacerlo del disco duro [13].
El cach de Web es tambin llamado servidor Proxy. Un servidor proxy es un programa
intermediario que resuelve las solicitudes http. Para las solicitudes que no puede atender,
realiza una nueva peticin a otro servidor para poder dar respuesta a la solicitud inicial [2].
Un servidor proxy por lo general est ubicado dentro de la red local, sin embargo, puede
ubicarse tambin cerca de un servidor Web. Un servidor proxy adems, mantiene copias de
las pginas Web que han sido visitadas recientemente por sus clientes. Cuando se realiza
una solicitud http, primero se busca en el cach para verificar si all hay una copia del sitio
Web solicitado. Si se encuentra en el cach, no es necesario ir hasta el sitio especificado en
Internet para dar respuesta a la solicitud. Por el contrario, si no hay una copia del sitio Web
en el cach, es el proxy el que se encarga de hacer la solicitud al servidor Web de origen.
Cuando recibe los objetos solicitados, el proxy los almacena y los enva al cliente que
realiz la solicitud inicialmente. El cach de Web se usa cada vez ms, porque aprovecha
las conexiones rpidas entre los clientes y el cach, y disminuye significativamente el
trfico en organizaciones con una gran cantidad de usuarios, por ejemplo una universidad
[5].
Los servidores de nombres de dominio en Internet usan ampliamente el cach para mejorar
el rendimiento reduciendo el nmero de mensajes que viajan por la red. Cuando un servidor
DNS recibe una respuesta que contiene la pareja (nombre de host, direccin IP), puede
guardarla en su memoria local. De este modo, cuando llegue otra consulta para el mismo
host, el servidor DNS puede resolver esa consulta an si no es el servidor DNS autoritativo
para el host solicitado [5].
Por otra parte, en el cach se almacenan habitualmente datos que han sido usados
recientemente o datos que se presume pueden ser utilizados, con base en el principio de
localidad ya sea espacial o temporal. El principio de localidad temporal dice que si un

elemento es accedido, existe una alta probabilidad de ser accedido de nuevo en el futuro
[1]. En el caso de la localidad espacial, si un elemento es accedido, existe una alta
probabilidad de acceder los elementos cercanos en el futuro [1]. El aprovechamiento del
principio de localidad hace que el cach aumente el desempeo del sistema.
Extendiendo el concepto de cach de disco, los sistemas distribuidos mejoran notablemente
su rendimiento si se puede guardar una copia local de datos que se requieren con frecuencia
y cuya fuente original es remota. El beneficio real del cach depende de la calidad de los
enlaces entre los diferentes sitios del sistema distribuido.
Para medir el rendimiento de un cach, se contabilizan los aciertos y fallos en la bsqueda
de los objetos que tenga almacenados. Un acierto (hit) se cuenta cada vez que un objeto
solicitado est en el cach. Por el contrario, un fallo (miss) se acumula si el objeto
solicitado no se encuentra en el cach. La efectividad del cach es juzgada por su hit rate,
es decir, el nmero de aciertos (hits) dividido entre el nmero de intentos (aciertos+fallos)
[8]. Cuando se trata de objetos que tienen tamao homogneo, el hit rate es una medida
adecuada, pero si el tamao de los objetos es variable, el byte hit rate es una mejor medida
de desempeo. El byte hit rate se define como el nmero de bytes recuperados del cach,
con respecto al total de bytes de los objetos solicitados [11].
Buscando mejorar an ms el desempeo de muchos sistemas de cach, se utilizan tcnicas
de cach inteligente, donde se trata de predecir los datos que sern accedidos en el futuro
para almacenarlos en el cach. Las estrategias para determinar cules datos deben estar en
el cach constituyen un problema muy interesante en las ciencias de la computacin [13].
Caractersticas
Un cach se puede distinguir por sus componentes los cuales determinan el
comportamiento e influyen directamente en su rendimiento [3]. Estos componentes
corresponde a la gestin de cach, la poltica de reemplazo y la estrategia de resolucin.
La gestin de cach se encarga del direccionamiento de los elementos que se almacenan en
el cach. Tambin maneja la bsqueda cuando se necesita extraer algn elemento del cach.
La poltica de reemplazo elige los elementos que sern desalojados del cach cuando no
hay suficiente espacio para insertar un nuevo elemento. La estrategia de resolucin
determina la accin a seguir cuando hay errores de cach producido por objetos que han
sido desalojados [3].
Gestin de cach
La gestin de cach se encarga de las polticas de ubicacin o direccionamiento de los
elementos que se almacenan en el cach, es decir, especifica la forma de acceder a los
datos. Adems, establece las polticas de escritura y de bsqueda [3].
Las polticas de escritura determinan la forma como se maneja la escritura de objetos que
actualmente estn almacenados en cach con respecto a la fuente original. Existen dos
polticas principales:

Write through o escritura sincrnica. El objetivo es mantener la coherencia entre el cach y


la fuente original escribiendo en el cach y luego, en un corto perodo de tiempo en la
fuente original. La principal desventaja es el bajo desempeo con respecto a la escritura
Write back [34].
Write Back o escritura asincrnica. El objetivo es aplazar la escritura en la fuente original
lo ms que se pueda para no degradar el desempeo. Si el objeto que se encuentra en el
cach ha sido actualizado, se marca para que cuando sea desalojado del cach se actualice
la fuente original [34].
La bsqueda es el procedimiento que se realiza cuando se necesita extraer algn elemento
del cach. Puede ser secuencial, binaria, basada en rboles ordenados o con tcnicas de
hashing. Establecer el mtodo de bsqueda adecuado depende del tamao del cach y del
tiempo de ejecucin que se desee manejar [3].
El mtodo de bsqueda debe estar de acuerdo con el tamao del cach. As, la bsqueda
secuencial puede ser efectiva cuando el cach es pequeo [3].
Para cachs de mayor tamao, se recomienda el uso de estructuras de datos ms
sofisticadas que puedan ser ms eficientes, como es el caso de listas enlazadas, rboles
ordenados o tcnicas de hashing [3].
Poltica de reemplazo
La poltica de reemplazo elige los objetos que sern desalojados del cach cuando no hay
espacio suficiente para insertar un objeto nuevo. Se pueden usar tcnicas basadas en
tiempo, en frecuencia o en el tamao de los objetos que estn almacenados en el cach o
que se quieren guardar all. Las basadas en tiempo eliminan el tem ms reciente o ms
antiguo en el cach para dar paso al nuevo elemento que se va a insertar en el cach. Con
base en la frecuencia de acceso, se puede eliminar el elemento que tenga menor cantidad de
uso. Si se tiene en cuenta el tamao de los objetos, se puede desalojar del cach el elemento
ms grande o el ms pequeo. Otra tcnica es la aleatoria donde se elimina cualquier
elemento al azar [1] y [3].
Las polticas de reemplazo ms usadas son [1]:
Aleatoria: Se elimina cualquier elemento.
LRU: Least Recently Used. El elemento que se desaloja del cach es el menos usado
recientemente.
LFU: Least Frecuently Used. Con esta poltica de reemplazo se elimina del cach el
elemento menos frecuentemente usado.
LFRU: Combina LRU y LFU.
Ms grande: Se desaloja del cach el objeto de mayor tamao.

Ms pequeo: Se desaloja del cach el objeto de menor tamao.


FIFO: First In First Out. El elemento que se elimina del cach es el primer elemento que ha
ingresado, es decir, el que lleva ms tiempo en el cach.
LIFO: Last In First Out El elemento que se elimina del cach es el ltimo elemento que ha
ingresado, es decir, el que lleva menos tiempo en el cach.
Estrategia de resolucin
La gestin de resolucin determina la accin a seguir cuando hay fallos de cach
producidos por objetos que han sido desalojados. Un cache miss se resuelve buscando el
objeto en un cach de nivel superior o en el peor de los casos, buscando la fuente original
[3].
Existen diferentes protocolos utilizados para la comunicacin entre servidores proxy. Los
ms destacados son ICP, HTCP, CARP, CRISP, y Cache Digest. A continuacin se
describen brevemente.
ICP - Internet Cache Protocol. Fue creado dentro del proyecto Harvest, un proyecto
conjunto de la USC - University of Southern California (www.usc.edu) y University of
Colorado (www.colorado.edu) a mediados de los aos 90. ICP describe el formato de los
mensajes que son utilizados para el intercambio de informacin entre cachs con el fin de
localizar objetos en los cachs vecinos. Cuando se requiere localizar un objeto, un cach
enva una solicitud ICP a sus vecinos quienes contestan indicando si el objeto est o no en
el cach [15]. Una vez obtenida una respuesta para la solicitud, ICP ignora las dems [3].
ICP es liviano y viaja sobre UDP [15]. Con base en el tiempo que tarda una solicitud en ser
satisfecha y la cantidad de paquetes perdidos, se puede determinar cules de los enlaces con
los vecinos estn congestionados lo que permite una forma de balance de carga [7].
HTCP - Hyper Text Caching Protocol. Es una variacin del protocolo ICP donde slo se
envan las actualizaciones, esto permite reducir la cantidad de informacin que debe ser
enviada por la red [3].
CARP - Cache Array Routing Protocol. Divide el espacio de direcciones (URL) en un
arreglo de servidores proxy, con base en una funcin de hashing para proporcionar de
forma determinstica un camino para resolver una solicitud. La funcin de hashing se aplica
sobre la identidad de los miembros del arreglo de proxy y los URLs, lo que significa que
para un URL dado, el navegador sabr exactamente dnde se encuentra almacenado, ya sea
en cach debido a una solicitud anterior, o haciendo primero la consulta en la fuente
original para posteriormente guardarla en cach. Todos los servidores proxy son
mantenidos en una lista con los miembros del arreglo, la cual se actualiza de forma
automtica a travs de una funcin del tiempo de vida que regularmente verifica los
servidores proxy activos.
Gracias al uso de las funciones de hashing, no es necesario guardar demasiados datos para
localizar la informacin almacenada en cach. El navegador solo debe ejecutar la misma

funcin al objeto para determinar donde encontrarlo. Los objetos son distribuidos
estadsticamente lo que permite cierto balance de carga [6].
CRISP - Caching and Replication for Internet Service Performance. Es un proxy cach
escalable desarrollado bajo el liderazgo de AT&T Labs Research (www.research.att.com).
Los cachs CRISP estn estructurados como una coleccin de servidores proxy autnomos
que comparten su contenido de cach a travs de un servicio de mapeo en un directorio
centralizado. CRISP permite que un grupo de cachs compartan un directorio comn que
lista los documentos almacenados en cach en todo el grupo. CRISP administra el
directorio de forma centralizada. En caso de fallo al buscar un objeto, CRISP revisa el
directorio comn. Si un compaero lo tiene, le traspasan la solicitud, sino se consulta al
servidor original [7].
Si el objeto solicitado est almacenado en el cach del cliente, el objeto es entregado sin
acceder su fuente original. Para probar el cach distribuido, el proxy reenva el URL
solicitado a un servidor de mapeo. El servicio de mapeo mantiene un directorio de todo el
cach. Los proxies notifican al servicio de mapeo en cualquier tiempo que ellos adicionan o
remueven un objeto del cach. Las actualizaciones y las pruebas son hechas intercambiando
mensajes unicast. Si el mapeo en el servidor central indica que un objeto solicitado est en
un peer, el proxy solicitante recupera el objeto directamente del peer y lo retorna al cliente
[9].
Cache Digest: Utiliza una tcnica basada en catlogo. Cada cach maneja un catlogo con
el contenido de los cachs hermanos. Los catlogos son sincronizados peridicamente. La
sincronizacin de los catlogos implica el envo de mensajes en la red y el procesamiento
de esos mensajes. El proceso de sincronizacin es costoso, por lo tanto en ciertos casos es
preferible tener algunas inconsistencias en el catlogo y no actualizar. Cuando ocurre un
error, el cach busca en su catlogo para saber los cachs hermanos donde est
posiblemente el objeto y enviarles un mensaje de consulta. La primera respuesta obtenida
se procesa y el resto se ignoran. Si de acuerdo con el catlogo no hay ningn cach que
tenga los datos o si la respuesta de los hermanos es null, los padres o las fuentes originales
son contactadas. El cache Digest es relevante solo si las modificaciones se hacen raramente
[3].
Cada cach proporciona un resumen (digest) del contenido de su cach a los proxies
participantes en su grupo. El digest es utilizado para identificar algn cach cercano que
probablemente pueda tener un objeto solicitado. Cache Digests emplea dos protocolos, uno
para construir e interpretar un digest y otro para intercambiar digests entre los diferentes
cachs.
CACH DISTRIBUIDO
El trabajo cooperativo entre cachs es una importante mejora en el desempeo con respecto
a los cachs que trabajan de forma aislada, porque la cantidad de clientes que se conectan a
un nico cach es pequea comparada con la creciente cantidad de informacin disponible
en la Web. El hit rate puede ser incrementado significativamente, a travs de informacin
compartida por usuarios que tengan intereses similares [10].

Arquitecturas de cach distribuido


Los dos enfoques bsicos utilizados en la implementacin de un cach distribuido de gran
escala son el esquema jerrquico y el esquema distribuido. Sin embargo, existen muchas
otras propuestas, de las cuales algunas se mencionan a continuacin.
Proxy cach autnomo
Un servidor proxy recibe solicitudes http de los clientes por un objeto y si lo tiene
almacenado en cach, lo retorna al cliente que lo solicit, sin afectar el trfico hacia el
servidor de destino en la red. En caso contrario, el proxy intenta traerlo directamente del
servidor de origen. Las ventajas del proxy cach son la disminucin en el ancho de banda
consumido y en la latencia experimentada por el cliente. Los proxy cachs son
generalmente ubicados en la puerta de salida hacia Internet [11]. Ver Figura 1.
El proxy cach se convierte en un nico punto de fallo, esto corresponde a una de sus
principales inconvenientes. Adems, los clientes deben ser configurados manualmente, lo
que significa que si un proxy cach llega a fallar, los navegadores de los usuarios deben ser
reconfigurados manualmente y normalmente en forma individual [11].

Figura 1. Proxy cach autnomo


Proxy Cach Sustituto
Tambin llamado surrogate. Consiste en ubicar el proxy cerca de los servidores, en lugar de
ubicarlos cerca de los clientes [11]. Tiene delegada la autoridad en nombre del servidor al
cual representa. Se utiliza para acelerar servidores Web lentos. Un cach sustituto tambin
se puede utilizar para descifrar la informacin que viaja cifrada sobre conexiones http/tls
porque es preferible ocupar al surrogate en estas actividades y no al servidor origen. Un
surrogate usualmente recibe solicitudes para un nmero muy pequeo de servidores por lo
que el hit rate es alto, en muchos casos, cercanos al 90% [14].
Cach jerrquico
Consiste en conformar una jerarqua ubicando los cachs en los diferentes niveles. En el
nivel ms bajo de la jerarqua se encuentra el cach de los clientes. Si una solicitud no se
puede resolver en el cach del cliente, la solicitud se reenva al cach del siguiente nivel. Si
al terminar la jerarqua no se ha podido resolver, la solicitud entonces es enviada al
servidor original [12]. En [12] se hace referencia a un sistema de cach jerrquico con
cuatro niveles, basado en el proyecto Harvest. La jerarqua propuesta se compone de un
nivel inferior donde se ubica el cach del cliente, un nivel institucional, un nivel regional y
un nivel nacional (ver Figura 2).

10

Figura 2. Arquitectura jerrquica


Cuando se solicita un objeto, si no puede ser satisfecha por el cach del cliente en el nivel
inferior, la solicitud es reenviada al cach de nivel institucional. Si el objeto no est en el
cach de nivel institucional, la solicitud se enva al cach del nivel regional y si el objeto no
se encuentra en el nivel regional, la peticin va hasta el cach de nivel nacional. Si en el
cach de nivel nacional no se puede resolver la solicitud, se contacta al servidor de origen.
En el momento en que se encuentre el objeto solicitado, la respuesta inicia el camino en
orden inverso por la jerarqua, dejando una copia en el cach de cada nivel.
Cach distribuido o en malla
En el cach distribuido, todos los cachs son configurados para que estn al mismo nivel,
sin necesidad de tener cachs de nivel intermedio. Para determinar cul es el cach de
donde ser obtenido un documento, los cachs comparten informacin de metadatos acerca
del contenido de los otros cachs. Ver Figura 3.

Figura 3. Arquitectura distribuida


Con el cach distribuido la mayor parte del trfico fluye en los niveles bajos de la red, los
cuales son menos congestionados y no requieren espacio de disco adicional en los niveles
intermedios de la red. Adems, el cach distribuido permite un mejor balance de carga y
mejor tolerancia a fallos. Sin embargo, un sistema de cach distribuido a gran escala puede
encontrar varios problemas tales como alto tiempo de conexin, alto uso de ancho de banda
y problemas de administracin [12].
Cach hbrido
11

En un esquema hbrido, los cachs pueden cooperar en el mismo nivel o en un nivel ms


alto usando cach distribuido. ICP es un ejemplo tpico. El documento es trado de un cach
padre/vecino que tiene un bajo RTT (Round Trip Time - tiempo que tarda el envo de un
paquete pequeo de un computador a otro y recibir su respuesta [5]). En algunos casos,
puede ser mejor contactar al servidor original que est ms cerca que un cach vecino [12].
Esto mejora la eficiencia y el rendimiento.
Cach transparente
Con el fin de superar el inconveniente generado por la configuracin manual de los
navegadores de los clientes, la arquitectura de cach transparente trabaja interceptando las
solicitudes http de los clientes y las redirige a un cluster de servidores proxy cach. Existen
dos tcnicas, una usando un router y otra usando un switch de nivel 4. El cach transparente
usa enrutamiento basado en polticas para hacer las solicitudes al cach apropiado (ver
figura 4) [11].

Figura 4. Configuracin cach router transparente


En el cach transparente basado en switching de capa 4, el proxy acta como un
balanceador de carga dedicado. En esta tcnica se reduce la sobrecarga (overhead) que
normalmente ocurren en el cach transparente basado en router [11]. Ver Figura 5.

Figura 5. Configuracin cach switch transparente


Cach cooperativo
En algunos servidores Web el cuello de botella no se encuentra en la red sino en el tiempo
de utilizacin del procesador. Esto ocurre especialmente en sitios con mucha utilizacin de
solicitudes de contenido dinmico. Una solucin para este problema, presentado en [4]

12

consiste en crear un servidor Web distribuido llamado Swala, en el cual se utiliza un cach
cooperativo para almacenar los resultados de solicitudes CGI. [4].
Swala es un servidor Web multithread que corre sobre un cluster de estaciones de trabajo,
las cuales comparten informacin de los datos almacenados en cach e intercambian
informacin sobre el contenido del cach de cada nodo. El servidor guarda los resultados de
la ejecucin de programas CGI e informacin (metadatos) acerca de los datos almacenados
en el directorio de cach. Cada nodo tiene dos componentes, un mdulo http y un mdulo
de cach [11].
El mdulo de cach mantiene el directorio local de cach, el cual contiene informacin
acerca de las entradas de los cachs de cada nodo. Tiene tres threads, uno pendiente de
actualizar el directorio local, un segundo thread escuchando solicitudes de los otros nodos,
y un tercer thread encargado de eliminar las entradas que estn vencidas [4].
Cach adaptativo
El cach adaptativo est formado por grupos dinmicos de cachs. La arquitectura general
se compone de mltiples servidores de cach que se auto-organizan formando mallas en
grupos multicast traslapados que se adaptan automticamente a medida que las condiciones
van cambiando. Estas mallas forman una jerarqua implcita que puede ser usada para
difundir contenido popular de acuerdo a la demanda [11].
El cach adaptativo usa dos protocolos Cache Group Management Protocol (CGMP) que
especifica la formacin de mallas y el Content Routing Protocol (CRP) utilizado para
localizar contenido almacenado en cach dentro de las mallas existentes [11].
Ventajas y desventajas del cach distribuido
Utilizar el cach distribuido tiene ventajas y desventajas que deben ser tenidas en cuenta
antes de ponerlo en operacin.
Las principales ventajas son: la reduccin de la latencia experimentada por los usuarios a la
espera de un objeto; la reduccin del trfico de la red y por lo tanto el consumo de ancho de
banda; se aumenta la robustez del sistema gracias a la posibilidad de tener datos replicados;
es un mecanismo que puede ayudar en la escalabilidad de un sistema distribuido y ayuda a
reducir cuellos de botella en servidores que son accedidos con mucha frecuencia al evitar
puntos nicos de fallo [11].
En el cach distribuido no slo existen aspectos positivos. Entre los aspectos negativos o
desventajas significativas se tienen: la falta de actualizacin de algunos objetos
almacenados en cach lo que puede conducir a la propagacin de copias obsoletas; el
aumento de la latencia cuando se presenta un fallo de cach (cache miss), por el trabajo
adicional que se debe realizar; y la falta de precisin en las estadsticas de acceso de los
servidores de origen porque la distribucin de los objetos almacenados en cach no son
contabilizados.

13

f. Impacto social y econmico:


El impacto econmico es difcil de estimar, pues se trata de un trabajo completamente
acadmico, aunque sus resultados pueden ser aplicados en diferentes organizaciones que
disponen de un servidor proxy, al aprovechar mejor el ancho de banda disponible. El
impacto social puede medirse en trminos de la sensacin de tener un acceso a Internet ms
rpido para los usuarios que comparten una conexin a Internet.
g. Planteamiento del Problema:
El uso de un servidor proxy disminuye la latencia experimentada por el usuario al tener ms
cerca los datos que han sido usados recientemente o que se presume, pueden ser usados en
un futuro cercano. Tambin es posible guardar en cach el resultado de consultas que
pueden ser de uso frecuente. En las consultas HTTP, est comprobado que usar cach
contribuye a mejorar el desempeo general del sistema.
Cmo se debe configurar un cach de manera que se pueda evaluar el impacto? Qu tanto
puede servirle al administrador de redes una determinada configuracin de cach con
respecto a otra u otras configuraciones?
Por lo regular, la configuracin de un cach requiere decidir los valores que se deben usar
en diferentes variables. Se deben elegir: el tipo de cach, el tamao del cach, las polticas
de reemplazo, cmo se van a resolver las fallas cuando se busca algo en el cach y no est.
Si se tienen diferentes posibilidades en cada una de las variables, el nmero de opciones o
combinaciones empieza a ser importante. Ver figura 6.

Figura 6. Configuracin de un servidor proxy


Como ya se ha mencionado, en un contexto local el nmero de combinaciones posibles
para elegir la configuracin de un servidor proxy tiene un tamao considerable. Ahora,
imagine la misma situacin en un entorno distribuido. A la cantidad de posibilidades, toca
agregarle la arquitectura distribuida y que cada uno de los servidores proxy es configurado
de forma independiente. Entonces, el nmero de posibilidades crece dramticamente, lo que
hace que la configuracin de un servidor proxy no sea un problema trivial.

14

h. Justificacin:
El desarrollo de este proyecto le permitir a un administrador de redes encontrar los
parmetros de configuracin de un servidor proxy, debido a que en la actualidad la
configuracin se hace apoyada en la experiencia y por lo regular cuando se presenta alguna
inconformidad se intenta realizar cambios el establecimiento de los parmetros de
configuracin.
Al terminar la investigacin, debern quedar documentados diferentes casos de estudio que
podrn ser tenidos en cuenta por los administradores de redes para aprovechar los
resultados obtenidos y as realizar una configuracin de un servidor proxy cach con una
idea clara del desempeo que muy probablemente van a obtener una vez sea puesto en
operacin.
Por otra parte, es importante la realizacin de este proyecto para dar un primer paso en
investigacin en el rea de redes y sistemas distribuidos en la Universidad del Quindo, la
cual es el rea de estudios de Magister del investigador principal de este proyecto y
compromiso explcito en una de las clusulas del contrato de comisin de estudios firmado
por el Rector de la Universidad del Quindo y Carlos Eduardo Gmez Montoya,
investigador principal de este proyecto, en marzo de 2005.
i. Metodologa:
Este trabajo se desarrollar iniciando con un estudio terico y un levantamiento del estado
del general del tema en el que se analicen trabajos relacionados con el objeto de estudio, la
forma como estos trabajos han sido abordados y los resultados obtenidos.
La configuracin de un proxy cach es un procedimiento complejo con un nmero
importante de variables que deben ser consideradas. Los resultados que arrojan las mtricas
dependen del uso que le dan los usuarios a su servicio de Internet. Por lo tanto, usuarios
diferentes en tiempos diferentes pueden arrojar mtricas diferentes a la misma
configuracin.
Para las realizacin de las pruebas ser necesario construir aplicaciones que permitan
inyectar trfico de manera controlada, de tal manera que adems, un escenario de prueba
debe ser posible aplicarlo a otras configuraciones para hacer posible la medicin de los
resultados y su posterior comparacin y anlisis.
Se tiene previsto crear un laboratorio virtual que en un computador puedan ejecutarse
varias mquinas virtuales que ejecuten programas clientes http y uno o varios servidores
proxy cach y las aplicaciones que generarn las peticiones para medir el desempeo de las
diversas configuraciones del cach.
j. Resultados esperados directos e indirectos:
Teniendo en cuenta que la configuracin de un servidor proxy cach usualmente se hace
con base en la experiencia y que no es posible tener a disposicin herramientas que
permitan comparar el desempeo de una configuracin particular, se espera que al concluir
15

el proyecto de investigacin se puedan obtener los valores de los parmetros bsicos de


configuracin de servidores proxy cach, obtenidos a partir de las comparaciones de las
mtricas arrojadas por las pruebas realizadas a diferentes casos de estudio.
k. Estrategias de comunicacin incluyendo publicaciones:
La estrategia de difusin de los resultados del proyecto se har mediante la redaccin de al
menos un artculo que sea publicado en una revista indexada especializada en el tema y la
participacin en un evento de carcter nacional o internacional.
Con respecto a la divulgacin de los resultados a nivel local y regional, se escribir un libro
que pueda ser aprovechado especialmente por los estudiantes y egresados del programa de
Ingeniera de Sistemas y Computacin de la Universidad del Quindo y por estudiantes de
otras universidades la regin.
l. Bibliografa
[1]
J. lvarez. Arquitectura del computador. Disponible en:
http://people.fluidsignal.com/~jalvarez/courses/sistemas_operativos /lecture/lecture-1.pdf.
[2]
I. Cooper, I. Melve y G. Tomlinson. Request for Comments: 3040. Internet Web
Replication and Caching Taxonomy. January 2001.
[3]
L. d'Orazio, F. Jouanot, C. Labb, y C. Roncancio. 2005. Building adaptable cache
services. In Proceedings of the 3rd international Workshop on Middleware For Grid
Computing (Grenoble, France, November 28 - December 02, 2005). MGC '05, vol. 117.
ACM Press, New York, NY, 1-6.
[4]
Holmedahl, V., Smith, B., and Yang, T. 1998. Cooperative Caching of Dynamic
Content on a Distributed Web Server. In Proceedings of the the Seventh IEEE international
Symposium on High Performance Distributed Computing (July 28 - 31, 1998). HPDC.
IEEE Computer Society, Washington, DC, 243.
[5]
J. Kurose y K. Ross. 2005. Computer networking: A top-down approach featuring
the Internet. Third edition. Addison Wesley. USA.
[6]
Microsoft proxy server. Disponible en: http://www.microsoft.
com/technet/archive/proxy/prxcarp.mspx?mfr=true.
[7]
L. Navarro y V. Sossa. Distribucin Geogrfica de Documentos Web a Bibliotecasproxy . Disponible en: http://www.rediris.es/rediris/boletin/46-47/ponencia13.html.
[8]

G. Provost, How Caching Works en http://computer.howstuffworks.com/cache.htm.

[9]
M.S. Raunak. Web caching reviews. Disponible en:
http://lass.cs.umass.edu/~shenoy/courses/spring00/791u/web1.html.

16

[10] P. Rodriguez, C. Spanner, y E. Biersack. 2001. Analysis of web caching


architectures: hierarchical and distributed caching. IEEE/ACM Trans. Netw. 9, 4 (Aug.
2001), 404-418.
[11] A. I. Vakali y G.E. Pallis. 2001. A study on Web caching architectures and
performance. Proceedings of 5th World Multi-Conference on Systemics, Cybernetics and
Informatics.
[12] J. Wang. 1999. A survey of web caching schemes for the Internet. SIGCOMM
Comput. Commun. Rev. 29, 5 (Oct. 1999), 36-46.
[13]

Webopedia. Disponible en: http://www.webopedia.com/ TERM/c/cache.html.

[14]

D. Wessels. Web Caching. OReilly. 2001.

[15] D. Wessels y K. Claffy. Request for Comments: 2186. Internet Cache Protocol
(ICP), version 2. September 1997.

17

Cronograma de actividades:

ACTIVIDADES

12 MESES
01-02

03-04

05-06

07-08

09-10

11-12

1. Revisin bibliogrfica.

XXXX

XX--

----

----

----

----

2. Disear las arquitecturas de


servidores proxy para los
diferentes casos de estudio.

--XX

----

----

----

----

----

3. Establecer las mtricas a


utilizar en cada uno de los casos
de estudio.

----

XX--

----

----

----

----

4. Disear diferentes ambientes


virtuales que soporten los
diferentes casos de estudio.

----

--XX

XX--

----

----

----

5. Seleccionar o implementar un
generador de solicitudes Web
para cada uno de los diferentes
casos de estudio en los ambientes
apropiados.

----

----

XXXX

XX--

----

----

6. Seleccionar o implementar un
analizador de archivos log del
servidor proxy para obtener las
mtricas establecidas.

----

----

--XX

XX--

----

----

7. Analizar los resultados de las


mtricas para determinar los
valores de los parmetros que
mejor se ajustan a cada caso de
estudio.

----

----

----

--XX

XX--

----

10. Elaboracin del informe

----

XXXX

XXXX

XXXX

XXXX

XXXX

11. Entrega del informe

----

----

----

----

----

--XX

18

n. Presupuesto:

PRESUPUESTO GENERAL
Descripcin del Presupuesto y Cronograma de Desembolsos

PRESUPUESTO GENERAL
RUBROS

VALORES
Efectivo Especie / Recurrente

PERSONAL
EQUIPOS

2.000
COMPRA
3.000
ARRIENDO
0
USO
0
SOFTWARE
0
MATERIALES E INSUMOS
1.000
SERVICIOS TCNICOS
3.000
BIBLIOGRAFA SUSCRIPCIONES
0
LIBROS
1.000
VIAJES
2.000
SALIDAS DE CAMPO
0
OTROS (DISCRIMINAR)
0
TOTAL 12.000

24.440
0
0
0
0
0
0
0
0
0
0
0
24.440

PRESENTACIN POR VIGENCIAS (Miles


de Pesos)
RUBROS

VALORES
I Semestre II Semestre

Personal
Equipos
Materiales e Insumos
Bibliografa
Servicios tcnicos
Viajes
TOTALES SEMESTRALES

TOTAL

1.000
3.000
1.000
1.000
3.000
2.000
11.000

1.000
0
0
0
0
0
1.000
12.000

19

DESCRIPCION DE GASTOS DE PERSONAL (Miles de Pesos)


Nombres y Apellidos

Cdula de
Ciudadana

Funcin en el
Proyecto

Ttulo
Formacin
bsica

Dedicacin
No. De
Horas/
Valor Total
Meses
Semana

Postgrados
Investigador
principal

Carlos Eduardo Gmez M.

7.560.430

Universitaria

Julin Esteban Gutirrez P.

14.896.480 Universitaria

Magister

Especialista

10

12

13.000

10

12

11.440

10

1.000

10

1.000

TOTAL:

26.440

TOTAL RECURRENTE:

24.440

Coinvestigador

Estudiante de Ingeniera de
Sistemas y Computacin
(Elegido por Convocatoria)

Auxiliar de

Estudiante de Ingeniera de
Sistemas y Computacin
(Elegido por Convocatoria)

Auxiliar de

investigacin

investigacin

EQUIPOS QUE SE PLANEA ADQUIRIR (Miles de Pesos)


Descripcin
Computador
porttil

Justificacin de uso dentro del


Proyecto

Valor
Unitario

Necesario para el desarrollo


del proyecto
TOTAL

3.000

Cantidad
1

Valor Total
3.000
3.000

MATERIALES E INSUMOS (Miles de Pesos)


Descripcin
Insumos de oficina (papel, dvds,
tinta para impresora Lser,
marcadores, etc.).

Justificacin de uso dentro del


Proyecto

Valor
Unitario

Necesarios para la impresin de


reportes, informes de avance,
1.000 (global)
copias de seguridad, desarrollo
del proyecto

TOTAL

Cantidad Valor Total

1.000

1.000

20

DESCRIPCIN DETALLADA DE OTROS RUBROS BIBLIOGRAFIA


Detalle
Costo
Web Caching and Its Applications (The Springer International Series in
Engineering and Computer Science) (Hardcover)
Linux Administration Handbook (2nd Edition) (Paperback)
Web Content Delivery (Web Information Systems Engineering and Internet
Technologies Book Series) (Hardcover)
Squid: The Definitive Guide [ILLUSTRATED] (Paperback)
Web Caching (O'Reilly Internet Series) [ILLUSTRATED] (Paperback)
Advanced Guide to Linux Networking and Security (Paperback)
Building Secure Servers with Linux (Paperback)
TOTAL

200
100
200
100
100
200
100
1.000

DESCRIPCION DE VIAJES (Miles de Pesos)


Lugar

Justificacin

Visita a
experto en
Bogot
Servidores de
Infraestructura
Visita a
experto en
Bogot
Squid Proxy
Server

Costo Pasaje
por Persona

Costo Estada
por persona

No. De Das

Valor
Total

400

600

1.000

400

600

1.000
2.000

TOTAL

DESCRIPCION DE SERVICIOS TCNICOS (Miles de Pesos)


Bogot

Asesora Profesional en Servidores de


Infraestructura en Linux

1.500

1.500

Bogot

Asesora Profesional en Squid Proxy Server

1.500

1.500

Total 3.000

o. Curriculum Vit de los Investigadores:


Anexos a continuacin.

21

HOJA DE VIDA
2008
DATOS PERSONALES:
NOMBRE:

Carlos Eduardo Gmez Montoya

FECHA DE NACIMIENTO:

Enero 10 de 1970

LUGAR DE NACIMIENTO:

Armenia, Quindo Colombia

DIRECCIN:

Universidad Programa Ingeniera de Sistemas y


Computacin

DIRECCIN PARTICULAR:

Calle 21N # 11 41 Apto 302 Bloque II Coinca Segunda


Etapa

E-MAIL:

carloseg@uniquindio.edu.co

DOCUMENTO DE IDENTIDAD:

7.560.430

OTROS IDIOMAS:

Ingls (nivel intermedio)

EDUCACIN:
FECHA

TTULO, INSTITUCIN

Septiembre de
2007
Mayo de 1999

Magster en Ingeniera de Sistemas y Computacin, Universidad de Los Andes

Diciembre de
1990

Licenciado en Matemticas y Computacin, Universidad del Quindo

Especialista en Redes de Comunicacin, Universidad del Valle

22

EXPERIENCIA PROFESIONAL:
Docencia/enseanza
Universidad del Quindo Docente de plata Tiempo Completo Categora Asociado
Disciplinas Dictadas
Redes de Computadores, Seguridad Informtica y de Redes, Estructuras de Datos,
Programacin de computadores
Investigacin
Tesis de Magister en Ingeniera de Sistemas y Computacin Universidad de Los Andes.
Bogot, 2006-2007.
PARTICIPACIN EN CONGRESOS Y EVENTOS CIENTFICOS:
Congreso de Ingeniera de Sistemas Octubre de 2002. Conferencista.
PUBLICACIONES:
TRABAJOS COMPLETOS:
Tesis de magister: DHTCach: Herramienta de apoyo a la toma de decisiones para la
configuracin de un sistema de cach en aplicaciones DHT. Universidad de Los Andes.
Bogot, D.C., 2007.
Trabajo de Ascenso en el escalafn docente de la Universidad del Quindo: Curso
Interactivo de Estructuras de Datos. Universidad del Quindo. Armenia, diciembre de
2004.
SOFTWARE
Herramienta de desarrollo orientada a objetos para implementar aplicaciones para Redes de
Computadoras.
Herramienta de desarrollo orientada a objetos para implementar aplicaciones con
Estructuras de Datos.
Libros
Fundamentos de programacin Web: Html, JavaScript y VBScript
ISBN: 958 - 33 - 6276 - X, Junio 2004
23

Teora General de Sistemas Operativos


ISBN: 958-33-2068-4, Enero de 2001

C++ Volumen I: Fundamentos


ISBN: 958 - 33 - 2665 - 8, Noviembre 2001

JAVA 1.3 Volumen I: Fundamentos


ISBN: 958 - 33 - 2592 - 9, Noviembre 2001

Hojas de clculo con StarOffice 5.2


ISBN: 958-33-2069-2, Enero de 2001

StarOffice: Edicin de Documentos


ISBN: 958-33-1641-5, Julio de 2000

Linux: Comandos y Conceptos


ISBN: 958-33-1683-0, Agosto de 2000
Artculos completos publicados en revistas especializadas
Nacionales
Metodologa de la Investigacin Tecnolgica. Revista de Investigaciones Universidad del
Quindo, 2003. ISSN 0121 - 795 - Vol. 4 No. 12.

24

DATOS COMPLEMENTARIOS:
JURADO/COMISIONES EVALUADORAS DE TRABAJO DE GRADO
Trabajo de grado Sistema de Examenes
Trabajo de grado Laboratorio virtual de redes LAN

TRABAJOS DIRIGIDOS/TUTORAS EN MARCHA

Trabajo de grado Servicios de directorio


Trabajo de grado IDS
Trabajo de grado Telefona IP
Trabajo de grado IPv6

25

HOJA DE VIDA
2008
DATOS PERSONALES:
NOMBRE:

Julin Esteban Gutirrez Posada

FECHA DE NACIMIENTO:

Mayo 31 de 1973

LUGAR DE NACIMIENTO:

Caicedonia, Valle Colombia

DIRECCIN:

Universidad Programa Ingeniera de Sistemas y


Computacin

DIRECCIN PARTICULAR:

Calle 22N # 19 170 Bloque 21 Apto 104


Bosques de Palermo

E-MAIL:

jugutier@uniquindio.edu.co

DOCUMENTO DE IDENTIDAD:

14.896.480

OTROS IDIOMAS:

Ingls (nivel intermedio)

EDUCACIN:
FECHA
Septiembre de
2003
Diciembre de
1999

TTULO, INSTITUCIN
Especialista en Informtica Educativa, Universidad Cooperativa de Colombia
Ingeniero de Sistemas, Universidad del Valle

EXPERIENCIA PROFESIONAL:
Docencia/enseanza
Universidad del Quindo Docente de plata Tiempo Completo Categora Asistente.
Disciplinas Dictadas
Computacin Grfica, (Redes Neuronales), Electiva (Software Educativo), Estructuras de
datos, Fundamentos de Algoritmia, Lenguaje de programacin (C++), Lenguaje de
programacin (Java), Paradigma Orientado a Objetos, Sistemas Operativos I, Sistemas
Operativos II (Sistemas Distribuidos), Teora de Grafos, Procesadores y ensamblador,
Electiva (Software Educativo).

26

Investigacin
Participacin en el proyecto de investigacin 195 Reconocimiento de voz en tiempo real
por medio de la transformada wavelet y procesadores digitales de seales, en calidad de
coinvestigador. Aprobado por el Comit Central de Investigaciones en su sesin del 9 de
febrero de 2001, segn acta No. 3.
PARTICIPACIN EN CONGRESOS Y EVENTOS CIENTFICOS:
Congreso de Ingeniera de Sistemas Octubre de 2002. Conferencista.
PUBLICACIONES:
TRABAJOS COMPLETOS:
Trabajo de grado de Especialista en Informtica Educativa: Entorno de desarrollo de
ambientes problmicos EDAP. Universidad Cooperativa de Colombia. Pereira, Risaralda,
2003.
Trabajo de grado de Ingeniero de Sistemas: Diseo y construccin de un Sistema
Operativo con fines educativos. Universidad del Valle. Cali, diciembre de 1999.
SOFTWARE
Herramienta de desarrollo orientada a objetos para implementar aplicaciones con Redes
Neuronales.
Herramienta de desarrollo orientada a objetos para implementar aplicaciones con
Estructuras de Datos.
Herramienta de desarrollo orientada a objetos para implementar aplicaciones para Redes de
Computadoras.
GUAS DE CLASE
Paradigma Orientado a Objetos
Software educativo
Lenguaje de programacin en Java

27

Artculos completos publicados en revistas especializadas


Nacionales
Metodologa de la Investigacin Tecnolgica. Revista de Investigaciones Universidad del
Quindo, 2003. ISSN 0121 - 795 - Vol. 4 No. 12.
Sistemas para el reconocimiento de fonemas en tiempo real usando la transformada wavelet
discreta y un procesador digital de seales. Revista de Investigaciones Universidad del
Quindo, 2003. ISSN 0121 - 795 - Vol. 4 No. 12.

Libros
Probabilidad y Estadstica: Para Ingeniera de Sistemas
ISBN: 958 - 33 - 8533 - 6, Noviembre 2005

Fundamentos de anlisis de algoritmos


ISBN: 958 - 33 - 8497 - 6, Noviembre 2005

Fundamentos de programacin Web: Html, JavaScript y VBScript


ISBN: 958 - 33 - 6276 - X, Junio 2004

Teora General de Sistemas Operativos


ISBN: 958-33-2068-4, Enero de 2001

C++ Volumen I: Fundamentos


ISBN: 958 - 33 - 2665 - 8, Noviembre 2001

JAVA 1.3 Volumen I: Fundamentos


ISBN: 958 - 33 - 2592 - 9, Noviembre 2001

28

Hojas de clculo con StarOffice 5.2


ISBN: 958-33-2069-2, Enero de 2001

StarOffice: Edicin de Documentos


ISBN: 958-33-1641-5, Julio de 2000

Linux: Comandos y Conceptos


ISBN: 958-33-1683-0, Agosto de 2000

29

HOJA DE VIDA
2008
DATOS PERSONALES:
NOMBRE:

Luis Eduardo Seplveda Rodrguez

FECHA DE NACIMIENTO:

Septiembre 28 de 1977

LUGAR DE NACIMIENTO:

Calarc, Quindo Colombia

DIRECCIN:

Carrera 13 No 82-49 Piso 6 Bogot

DIRECCIN PARTICULAR:

Carrera 112 bis # 81-51 Bloque 4 Apto 202


Aicat.

E-MAIL:

luixip@gmail.com

DOCUMENTO DE IDENTIDAD:

18.397.507

OTROS IDIOMAS:

Ingls (nivel bsico)

EDUCACIN:
FECHA
Abril de 2004

TTULO, INSTITUCION
Ingeniero de Sistemas y Computacin, Universidad del Quindo

EDUCACIN Complementaria
FECHA
Diciembre de
2005
Junio 23 de
2005

TTULO, INSTITUCIN
Diplomado en Redes Inalmbricas, Universidad del Quindo (IT Corporation)
Diplomado en Docencia Universitaria, Universidad del Quindo

30

EXPERIENCIA PROFESIONAL:
Docencia/enseanza
Universidad del Quindo Docente catedrtico.
Disciplinas Dictadas
Electiva (Docente Fundamentos y administracin de sistemas Linux/Unix), Redes de
Computadores, Fundamentos de Algoritmia, Programacin de computadores, Sistemas
Operativos I.

Heinsohn Software House Administrador de Infraestructura.


Enero 2007 Actualmente

Universidad del Quindo Administrador de Red.


Noviembre 2004 Noviembre 2006

Universidad del Quindo Ingeniero de Soporte y Desarrollo.


Marzo 2004 Noviembre 2004

PARTICIPACIN EN CONGRESOS Y EVENTOS CIENTFICOS:


VII Congreso Colombiano de Informtica Educativa julio de 2004. Ponente.
PUBLICACIONES:
TRABAJOS COMPLETOS:
Trabajo de grado de Ingeniero de Sistemas: Diseo e implementacin de un aplicativo
Interactivo para el Aprendizaje Asistido de PROLOG. Universidad del Quindo.
Armenia, abril de 2004.

31

También podría gustarte