Kenneth P. Birman

Original Article: http://www.cs.cornell.edu/ken/

La enseñanza:

        En la primavera de 2015 dicto un curso sobre la informática de nube llamada CS 5412

La investigación actual (la lista de publicaciones completas):

        La computación de nube, Isis2. Mi investigación se ocupa de lo que la gente se puse a llamar La computación de la nube y Edge Computing. Claro que la computación de la nube es sólo actual de hoy en día. Antes de que estos términos empezaron a tener un amplio uso, habríamos dicho que yo trabajo sobre la informática distribuida fiable, sobre las aplicaciones que implican la colección confiable de la información y difusión y sobre los problemas de seguridad en los sistemas distribuidos y complejos. Durante muchos años una de mis actividades principales era la creación de librerías de software para la gente que quiere desarrollar el sistema de ese tipo porque siempre he sido un poco pirata informático y me relaja mucho cuando escribo el código. La librería más reciente se llama Isis2 y para el uso más fácil grabé unos vídeos detallados. Encontrará los enlaces a los vídeos (incluyendo aún las propuestas de los proyectos que podría hacer) en Isis2.codeplex.com y espero que con su apoyo la librería te ayudará en colocar y dará los primeros pasos. Sirvo el mantenimiento yo mismo y siéntase libre de escribirme sobre los informes de errores, las peticiones de ayuda, propuestas, etc. Isis2 incluye fácil replicación de datos, el desarrollo de los servicios tolerantes a fallos, aplicaciones de las replicaciones del estado de la máquina y la sincronía virtual, una versión del famoso protocolo Paxos y los mecanismos elaborados tales como el bloqueo distribuido y el depósito del valor clave, la agregación de datos en tiempo y otras características. La gente principalmente trabaja con el sistema de C#, C++/CLI (la versión de C++ que tiene algunas opciones extras de .NET para tratar con la memoria administrada) y de IronPython (es una versión muy popular de Python).

        La tecnología de RDMA. Con respecto al futuro, me interesa mucho las formas de aprovechar las tecnologías remotas de DMA que le permiten desplazar los datos valiosos a velocidad de cable. Isis2 apoya a las librerías llamadas Verbs que constituye un modo de comunicarse con el hardware de RDMA (tales como Intel iWarp, Mellanox y Qlogic Infiniband, Chelsio, etc). También tenemos una cooperación con los vendedores con el fin de crear las soluciones nuevas de hardware de RDMA. Mi grupo valora el hardware de RMDA como una oportunidad importante de la investigación.

        La tecnología de Smart Electric Power Grid. Bajo la sublevación nueva del Departamento de programa de Energy GENI y un mayor apoyo de NSF y DARPA aplicamos nuestros conocimientos acerca de alta seguridad de computación de nube y de Isis2 al desafío de controlar smart power grid. Ahora estamos trabajando con la transición del sistema de GridCloud (lo desarrollamos utilizando  Isis2 y también incorporamos las mejores tecnologías de energía eléctrica de nuestros colegas de la Universidad estatal de Washington en Pullman) del uso experimental por el ISO y NYPA de Nueva Inglaterra y Nueva York y también por TO principal. Más allá de la red eléctrica, creemos que ese estilo del sistema embebido y alojado en la nube en tiempo real podría tener muchas aplicaciones más. Los componentes de GridCloud más interesantes son Dmake que es un novedoso instrumento de gestión y RT-HDFS que es un archivo del sistema utilizado para la captación de flujos de datos en tiempo real. Theo Gkountovas dirige Dmake y Weijia Song dirige RT-HDFS. IronSack, el programa dirigido por Z Teo también obtiene un tratamiento exitoso: Él sabe la forma de usar los enrutadores de red de SDN con los ajustes muy exigentes tal como el ambiente del tiempo desafiado. Adward Tremel trata de encontrar las opciones para la preservación de la privacidad de datos en las implementaciones grandes de smart meters que funcionarían en el hogar para la optimización del uso de energía.

        BitCoin. Post-doc Ittay Eyal interesó mucho el BitCoin y llegó a tener unos resultados de interés, en particular el Gun Sirer sobre la imparcialidad del protocolo de BitCoin. Y ahora no lleva a la exploración de un número de las conexiones fascinantes entre BitCoin y el trabajo de la replicación consistente que habíamos hecho antes.

Mi libro de texto (actualizado con el nuevo contenido de la computación de nube): Guide to Reliable Distributed Systems: Building High-Assurance Applications and Cloud-Hosted Services.

Haga un cliq aquí para ver mi curso de primavera de 2014 que también va con los juegos de diapositivas y otro material asociado con el libro. Siéntate libre de utilizarlo dictando sus propios cursos si lo desea. Pronto voy a modificar este enlace apunte a la versión de la primavera de 2015. No hay ninguna necesidad pedir permiso: todo lo que aposto tiene la fuente abierta y es justo copiarlo o utilizarlo.

Mi trabajo anterior. De veras he trabajado sobre la computación de nube casi toda mi carrera, aunque no lo llamamos la computación de nube en los primeros días. Como resultado, nuestra documentación datan de 1985. Algunos ejemplos de los sistemas de seguridad crítica que utilizaba mi software en los tiempos pasados incluyen New York Stock Exchange y Swiss Exchange, el sistema de French Air Traffic Control, el buque de guerra de AEGIS y muchas aplicaciones con las configuraciones tales como el control del proceso de la fábrica y la telefonía. De hecho, cada cotización de acciones o el comercio sobre NYSE desde el año 1995 hasta los inicios de 2006 fue notificado a las consolas del comercio de techo a través de software que mí mismo apliqué la imagen que por lo menos para mi parecía genial (y también temible). Ese sistema estaba funcionando durante diez años y muchos ordenadores fallaron durante el día de negociación y además, había muchos problemas con la red pero el diseño que nosotros hemos desarrollado y aplicado pudo reconfigurar sí mismo de manera automática y mantenía el sistema general en funcionamiento sin excepción. Durante todo el periodo no tenían ninguna interrupción con el negocio. Al menos que yo sepa, las organizaciones citadas arriba informan algo parecido.

Hoy, ese tipo de ideas se integran en una corriente principal. Por ejemplo, el producto de IBM Websphere 6.0 incluye la capa multidifusión utilizada para replicar los datos y tiempo de ejecución para las aplicaciones del servicio web de alta disponibilidad y las páginas web. Aunque el IBM desarrolló su propia implementación de esa tecnología, los desarrolladores nos dijeron que la arquitectura fue basada en los sistemas de Cornell Horus y Ensemble, se explica con detalle más abajo. La arquitectura de CORBA incluye el mecanismo del fallo tolerante que tiene algunas ideas parecidas. También tuvimos una cooperación con Microsoft sobre la tecnología en el centro de la siguiente generación del producto avanzado de la empresa. Encontrará la investigación de Cornell no sólo en esas páginas web así como en las páginas web por todo el mundo y en los centros de datos más ambiciosos de todo el mundo y en los sistemas de computación de alta disponibilidad.

De hecho, aún ahora cooperamos con muchas de estas empresas: Cisco, IBM, Microsoft, Amazon y otras. Podemos citar un ejemplo de la cooperación: hace poco hemos trabajado con la empresa de Cisco en inventar una nueva opción permanente de disponibilidad para sus enrutadores centrales de Internet de la serie CRS-1. Aquí puede leer sobre ese trabajo.

Muy a menudo mi grupo trabaja con los vendedores y los investigadores industriales. Tenemos una buena cooperación con el gobierno y fuerzas armadas de EE. UU sobre los retos de la investigación que surgen de los sistemas de comunicación de la futura generación que ahora están planificándose por las organizaciones como Air Force y Navy. ¡Aún pudimos trabajar sobre las formas nuevas de controlar la red eléctrica, pero no en tiempo útil para atajar un gran apagón en 2003! Con miras al futuro centramos en las necesidades reales que surgen en los sistemas financieros, los sistemas militares a gran escala e incluso las redes de atención a la salud. (A ese respecto, probablemente será necesario mencionar que aunque tenemos el apoyo a la investigación del gobierno y servicio militar de EE.UU ninguna de la nuestras investigaciones se clasifica o aún tiene la forma sensitiva y todo ello se centra en las normas comerciales y plataformas más utilizadas. La mayor parte de nuestro software se despache a libre práctica bajo licencias de fuente abierto.)

Soy sólo uno de varios miembros del grupo que trabaja en ese ámbito en Cornell. Mis colaboradores y co-líderes más cercanos del grupo son Robbert van Renesse y Hakim Weatherspoon. También colaboramos con Gun Sirer, Paul Francis, Al Demers y Johannes Gehrke así como con otros miembros del sistema de la facultad en Cornell: Andrew, Fred, Rafael, Joe, etc. El grupo de sistemas es muy unido y otros miembros de la facultad en el ámbito de sistemas conjuntamente dan consejos a nuestros estudiantes. Werner Vogels trabajó con nosotros hasta el septiembre de 2004 como vicepresidente y director de la investigación de sistemas cuando nos incorporamos a la empresa de Amazon.com.

¡Lleva cuatro generaciones de investigación fiable de sistemas distribuidos! En general, nuestro grupo ha desarrollado tres generaciones de tecnología y ahora está trabajando sobre el sistema de cuarta generación: Los instrumentos de Isis desarrollados durante 1987-1993, el sistema de Horus desarrollado a los principios del año 1990 y hasta aproximadamente el año 1995 y el sistema de Ensemble desarrollado durante 1995-1999. De momento estamos desarrollando un número de sistemas nuevas incluso Isis2, Gradient y la solución fiable de TCP antes mencionada y colaboramos con otros para integrar aquellas soluciones en las configuraciones donde la fiabilidad, seguridad, consistencia y la escalabilidad son los requisitos obligatorios.

Las páginas web de la investigación más antigua:
Los proyectos de Live Objects, Quicksilver, Maelstrom, Ricochet and Tempest

El proyecto de Ensemble

El proyecto de Horus 

El proyecto de los instrumentos de Isis (¡muy antiguo! Eso viene desde la primera versión de Isis)

La colección de papeles sobre Isis bajo mi editación junto con Robbert van Renesse pueden ser disponibles eso se llamaba Reliable Distributed Computing with the Isis Toolkit y lo podíamos encontrar en las series de prensa de IEEE Press Computer Science.

La enseñanza postuniversitaria en las Ciencias Informáticas en Cornell: En esta época del año recibimos mucha cantidad de solicitudes sobre el programa de doctorado. Quiero aconsejar a la gente que interesa en el programa que no ponga en contacto directamente conmigo preguntándome las cuestiones como si su grupo de investigación puede financiarme. Como se podrá ver de nuestra página web, Cornell proporciona los ingresos mediante un procedimiento de comité y por eso los individuos de los miembros de la facultad normalmente no desempeñan un papel importante. Eso puede parecer distinto de muchas otras escuelas y me doy cuenta que en muchas escuelas cada miembro de la facultad ingresa la gente en su propio grupo. Pero en Cornell al principio le ingresamos, después viene aquí y sólo al cabo de un rato es asociado de un grupo de investigación. La financiación va con garantía absoluta para la gente que sigue el programa de maestría y doctorado durante todo el tiempo que estudia en Cornell. Por otro lado, los estudiantes del Máster en Ingeniaría tienen que pagar los mismos.

Claro que algunas personas escriben las cartas de solicitud poniendo las preguntas más directas y concretas y en este caso no importa mucho si las envian a mí o a otra persona. Pero en cuanto a la pregunta general como ¿Puedo ser asociado de su grupo de investigación? la respuesta será que mientras invito la gente en mi grupo, si demuestran unas buenas ideas y su talento en ese mismo ámbito, hasta que esté aquí y tome mi curso posgrado y preste algún tiempo hablando conmigo y mis colegas, ¿cómo podemos saber si Ud resulta un buen candidato? Y además, tales cartas de solicitud se envían por la gente que todavía no tienen ni idea cuántos buenos proyectos están realizándose en Cornell. Quizá, cuando viene, usted tome un curso de Andrew Myer sobre la seguridad basada en lenguajes y dará cuenta que eso le queda apasionado. Por eso en Cornell le pedimos que dedique un tiempo intentando para enterarse de qué ámbitos abarcamos y quién trabaja aquí, también pedimos que tome algunos cursos y sólo después pedirnos ingresar en el grupo de la investigación. Pero, ¡pongase en contacto conmigo cuando quiera! Estoy muy contento de hablar con cualquier estudiante del departamento sobre cualquier cosa que hacemos aquí.





Most popular articles:


  • Photo-news blog

  • Clipart Library

  • Keywords base