1-INTRODUCCIÓN - 1 -

Tamaño: px
Comenzar la demostración a partir de la página:

Download "1-INTRODUCCIÓN - 1 -"

Transcripción

1 1-INTRODUCCIÓN - 1 -

2 1.1-Motivación Aunque actualmente en el panorama de las aplicaciones CRM existe una gran cantidad de oferta de sistemas para la gestión de una base de datos de números de teléfonos, ninguno se ajustaba a las necesidades específicas que el área de desarrollo había marcado. Así pues, la realización de una aplicación para el control y gestión de los teléfonos móviles de la compañía (SGM), daba la oportunidad de abordar un proyecto en todas sus etapas y poner en práctica los conocimientos adquiridos durante la carrera. A nivel de empresa, una de las motivaciones de este proyecto, era la de desarrollar una aplicación capaz de generar a partir del Repositorio de Información Corporativa de Empleados, un espacio que almacenase toda la información relativa a los móviles y sus usuarios. Ésta nueva aplicación, sustituiría a la actual que desempeñaba esta funcionalidad, pero sin cubrir todos los aspectos que el área de negocio requería. Por lo tanto, este proyecto está dirigido a facilitar y agilizar la gestión de la flota de teléfonos y a la gestión de cada uno de los usuarios de los mismos a través de un portal web que mantenga el contenido visible desde cualquier lugar (siempre que sea desde un ordenador de la empresa) lo que hace atractivo y dinámico la nueva forma de llevar control de los teléfonos móviles

3 1.2-Planificación Para la realización de este proyecto se ha implantado una serie de objetivos concretos para la realización de cada una de las actividades del proceso de desarrollo de la aplicación (figura 1). Estas mismas se recogen en el siguiente calendario de planificación (figura 2): Figura 1 Figura 2-3 -

4 1.3-Tecnología Utilizada Para la realización de este proyecto se ha utilizado una metodología estructurada. Esta técnica consiste en dividir las diferentes partes del proceso de creación de la aplicación, en funciones siguiendo el sistema de top-down. Los recursos Hardware que facilitaron el desarrollo de la aplicación son: PC Intel Core 2 duo CPU 2.4 GHz con 3 GB de RAM. Portátil Intel Core 2 duo, 2.0 GHz y 2GB de RAM. Servidor con base de datos de desarrollo. Acceso a la red local Arquitectura i686 RES (Servidor con repositorio de información corporativa ) - 4 -

5 1.4-Estimación Estimación de los días de trabajo y el porcentaje en relación al tiempo que se requirió para la creación del Sistema de Gestión de Móviles, según la metodología escogida y los perfiles que trabajaron en ella: Figura 3 Figura 4-5 -

6 2-IDENTIFICACIÓN DE NECESIDADES - 6 -

7 2.1-Ojetivos A nivel de empresa, el principal objetivo de este proyecto es el de desarrollar un Sistema de Gestión de Móviles. Con esta aplicación se gestionará de forma eficiente la flota de móviles de la compañía, pudiendo llevar un control detallado del teléfono de cada empleado. Una aplicación web que mantenga el contenido visible sin importar donde el usuario se encuentre, lo que hace atractivo y dinámico la nueva forma de llevar el control de los teléfonos móviles. Otro de los principales objetivos era el de conseguir vincular la información de la aplicación con el RES (Repositorio de Información Corporativa de Empleados) de forma se consigue un espacio que almacena toda la información relativa a los móviles y los datos de sus usuarios. Ésta nueva aplicación, sustituiría a la actual que desempeñaba esta funcionalidad, pero sin cubrir todos los aspectos que el área de negocio requería: facilitar y agilizar la gestión de la flota de teléfonos y la gestión de cada uno de los usuarios de los mismos a través de un portal web

8 2.2-Alcance del Sistema Se quiere desarrollar un sistema mecanizado que implemente las siguientes funciones del negocio que anteriormente eran realizadas de forma manual: Alta usuario: Tiene como objetivo dar de alta la información relativa a los teléfonos móviles de los clientes de la compañía. Baja usuario: Permite eliminar de las bases de datos de la aplicación la información de los empleados que han sido dado de baja del sistema. Log In: Permite el acceso a los empleados a su panel de control mediante un navegador web tras la entrada de los datos de identificación del empleado. Log Off: Permite la desconexión del sistema de forma segura cuando el usuario ha terminado de usar la aplicación. Sesiones: Crea nuevas sesiones o modifica las actuales para llevar el control de los datos de sus teléfonos móviles mediante el entorno proporcionado por la aplicación. Generar Informe: Generación y consulta de los datos personales relativos a los empleados, siempre que se cumpla un nivel de seguridad reglamentario en el acceso a los datos que se quieren visualizar. Seguridad: Garantizar que se cumplan los requisitos de seguridad en la validación y recuperación de la contraseña y de los rolles de seguridad de los usuarios

9 2.3-Restricciones Se han fijado unas restricciones a tener en cuenta a la hora de desarrollar el software para la gestión de móviles: Restricción temporal: El sistema tiene un corto periodo de tiempo para ser diseñado y desarrollado debido a la importancia y necesidad de disponer de un sistema automatizado para el control de la flota de teléfonos. Restricción de seguridad: El sistema desarrollado deberá tener en cuenta tanto la calidad como la funcionalidad del sistema así como mantener el nivel de seguridad que exige la política actual

10 2.4-Organización El siguiente diagrama hace referencia a la organización de trabajo que tendremos en el desarrollo e implantación de la aplicación para la gestión de los móviles: Figura

11 2.5-Antecedentes La empresa actualmente no dispone de ningún sistema de gestión de los móviles en ninguna de las áreas de negocio lo que hace muy pesado y costoso una correcta gestión de toda la flota de teléfonos. La realización de diversas tareas, que podrían verse simplificadas con un buen diseño e implementación de un sistema que mecanice dichas funciones. Actualmente se desea automatizar todos los procesos que hasta ahora se realizaban manualmente. Teniendo en cuenta los antecedentes, se diseñará un sistema de control de los móviles que permita a los usuarios disponer de la información en cualquier momento con tan solo conectarse a internet

12 2.6-Topología de Usuarios El sistema está diseñado, orientado y delimitado por la estructura de la empresa y sus servidores, en la cual se tendrá que almacenar la aplicación. Al ser el sistema realizado como petición particular de un área de departamento específico, la interfaz será lo más sencilla e intuitivo posible para asegurar la aceptación del usuario final. Se desarrollará una interfaz simple que permita al usuario final utilizar de una forma cómoda cualquier gestión en relación a los teléfonos móviles

13 3-ANÁLISIS DE REQUISITOS

14 3.1-Ojetivos El objetivo de esta fase es alcanzar un conocimiento suficiente del Sistema, definiendo las necesidades, problemas y requisitos del usuario. Con este proyecto se busca la mecanización del sistema de gestión de los teléfonos de la empresa que, asegurando la integridad de la información, ayude al empleado en la realización de distintas tareas que antes eran complicadas así como aumentar el ahorro de tiempo en estos procesos y dar una atención a cada usuario más adecuada. Actualmente la empresa realiza todo esto de forma manual, llevando un control complejo, lento y poco fiable sobre plantillas. El Sistema a desarrollar pretende mejorar el actual Sistema, ya sea incorporando nuevas funciones, nuevas estructuras organizativas o nuevos procedimientos de trabajo, resultando más idóneo realizar un estudio menos detallado acerca de cómo, quién, dónde y cuándo se realizan las actividades del Sistema actual, prescindiendo del mismo a favor de incrementar el tiempo y el esfuerzo en el estudio del nuevo sistema a desarrollar

15 3.2-Lista de Requisitos Identificador: R1 Proyecto: SGM Estado: Aceptado Categoría: Seguridad Jefe de Proyecto: MªLuisa Mañueco Prioridad: Alta Titulo: Alta usuario Descripción: Se hará una comprobación cuando el usuario se de de alta en la aplicación, para validar que el usuario es un empleado actual de la empresa. Se chequeará el YS (número de empleado) introducido por el usuario cuando acceda al sistema, para verificar que se cumple este requisito, y se almacenará la contraseña siguiendo una encriptación SHA. Identificador: R2 Proyecto: SGM Estado: Aceptado Categoría: Seguridad Jefe de Proyecto: MªLuisa Mañueco Prioridad: Media Titulo: Baja usuario Descripción: La baja de un usuario puede ser realizada en cualquier momento. Para ello tan sólo debe hacer clic sobre el botón Darme de baja desde su panel de control. Antes de que el sistema borre el registro de dicho usuario, le mostrará una ventana de advertencia informándole que perderá sus privilegios de acceso a la aplicación. Para cumplir con este requisito, primeramente se debe realizar una consulta a la base de datos de usuarios para comprobar el empleado y una vez localizado el empleado, se deberá borrar el registro completo de privilegios de inicio de sesión

16 Identificador: R3 Proyecto: SGM Estado: Aceptado Categoría: Seguridad Jefe de Proyecto: MªLuisa Mañueco Prioridad: Alta / Media / Baja Titulo: Log In Descripción: Cuando un usuario intenta entrar en el Sistema de Gestión de Móviles es necesario realizar una comprobación de seguridad para verificar que el usuario y la contraseña coinciden con alguno de los empleados registrados. Para ello se consultará en la base de datos de usuarios con el fin de mantener el control de la gente que usa nuestra aplicación. Identificador: R4 Proyecto: SGM Estado: Aceptado Categoría: Seguridad Jefe de Proyecto: MªLuisa Mañueco Prioridad: Alta / Media / Baja Titulo: Log Off Descripción: Cuando un usuario quiere salir del Sistema de Gestión de Móviles es necesario realizar una desconexión segura. Cuando esto se cumpla, hay que desconectar al usuario del sistema y de la sección de empleados de la aplicación

17 Identificador: R5 Proyecto: SGM Estado: Aceptado Categoría: Seguridad Jefe de Proyecto: MªLuisa Mañueco Prioridad: Alta Titulo: Usuarios Descripción: Se creará una base de datos de los usuarios para poder realizar la gestión oportuna de los mismos y hacer un seguimiento de sus peticiones y necesidades. Esta base de datos contendrá todos los datos necesarios para realizar una gestión eficaz de los mismos. Identificador: R6 Proyecto: SGM Estado: Aceptado Categoría: Seguridad Jefe de Proyecto: MªLuisa Mañueco Prioridad: Alta Titulo: Sesiones Descripción: Se ha de crear una base de datos para los datos de las sesiones que guarden los usuarios. Estos datos servirán para generar informes y llevar el control con el seguimiento de los datos de sus teléfonos, permitiendo realizar una gestión eficaz de los informes

18 Identificador: R7 Proyecto: SGM Estado: Aceptado Categoría: Seguridad Jefe de Proyecto: MªLuisa Mañueco Prioridad: Media Titulo: Validación Descripción: La entrada a la aplicación se realiza mediante formularios, los cuales deben ser validados en el sistema para que los datos que se introducen al rellenar los formularios de registro y acceso sean validos. Identificador: R8 Proyecto: SGM Estado: Aceptado Categoría: Funcional Jefe de Proyecto: MªLuisa Mañueco Prioridad: Alta Titulo: Nuevo Móvil Descripción: Cuando se adquiere un nuevo móvil por parte de la empresa para alguno de sus empleados, el alta del número de teléfono deberá registrarse en el sistema. Para ello se introduce el nuevo número de teléfono en la base de datos del sistema, y lo marcaremos con estado libre para identificar el nuevo alta del número móvil. Además, se introduce el nuevo número en el repositorio de empleados una vez se haya adjudicado a alguno de los empleados de la empresa

19 Identificador: R9 Proyecto: SGM Estado: Aceptado Categoría: Funcional Jefe de Proyecto: MªLuisa Mañueco Prioridad: Media Titulo: Baja Móvil Descripción: El motivo por el que un número de teléfono se da de baja puede ir desde que el empleado que hacía uso de dicho número ha sido dado de baja de la empresa, hasta que el roll que desempeñaba ese empleado ha sido modificado y el número de teléfono móvil ya no puede cubrir las necesidades que requiere para su puesto (como un destino en el extranjero), o que exista un error en la línea. Cuando esto se cumpla, hay que dar da de baja el número de teléfono móvil del sistema, tanto del RES como de la base de datos de la aplicación. Identificador: R10 Proyecto: SGM Estado: Aceptado Categoría: Funcional Jefe de Proyecto: MªLuisa Mañueco Prioridad: Media Titulo: Generar Informe Descripción: Se aumentará la efectividad a la hora de realizar las consultas relacionadas con los datos de los números de teléfonos, lo que permitirá trabajar más fácilmente y además se podrán gestionar los detalles de cada línea. También se proveerá al empleado de un acceso rápido y eficaz sobre las consultas de sus propios servicios, pudiendo con ello llevar un control de sus gestiones y servicios directamente desde cualquier lugar siempre y cuando disponga de un ordenador

20 3.3-Modelo Físico y Lógico Actual Anteriormente, la empresa no contaba con un sistema para el control de los móviles on-line, en el cual hubiese un flujo de información accesible desde cualquier lugar. Todas las gestiones se hacían manualmente con ayuda de la aplicación de Microsoft Excel, que hacía a la vez las funciones de gestión de datos. Además se utilizaba este mismo programa como base de datos de la información, por lo cual no se ha creído conveniente realizar un diseño del modelo físico o lógico del sistema actual

21 3.4-Modelo Lógico del Nuevo Sistema En este apartado se muestra el modelo lógico del nuevo sistema. Para ello se basa en el funcionamiento del sistema actual y junto con los requisitos definidos anteriormente que se quieren obtener, el funcionamiento del nuevo sistema consiste en una única relación (R1), y como muestra la figura 6: Figura 6 El usuario contará con la posibilidad de crear diferentes sesiones donde poder registrar sus diferentes datos, los cuales serán únicos de dicho usuario. Siguiendo la regla para propagar las claves de la asociación R1, se obtiene la relación como muestra la figura 7, donde la caja de la izquierda, en que se encuentra la cardinalidad 1, se propaga hacia la caja de la derecha: Figura 7 Una vez hemos finalizado el proceso de normalización, se obtiene el siguiente esquema (figura 8) en el que se pueden observar la relación que un usuario tiene con los diferentes elementos de información o sesiones, y como estos son exclusivos de un único usuario: Figura

22 3.5-Modelo Conceptual de Datos El modelo conceptual de datos describe las características principales de los datos del sistema. Estos son las entidades, atributos y relaciones de interés para la aplicación que queremos desarrollar. Este modelo debe ser independiente del hardware y del software que se vaya a utilizar para el procesamiento de los datos, y de las aplicaciones actuales o futuras que utilicen estos datos. Para la identificación de los diferentes grupos de información y sus dependencias, el modelo de datos tiende a normalizarse, como objetivo de conseguir una arquitectura bien estructurada y coherente con el sistema a realizar. Figura 9 Este modelo conceptual se divide en dos entidades (usuarios y sesiones) que se unen mediante la relación (registrar). Los usuarios cuentan de unos datos anexos que proporcionan información al repositorio de teléfonos móviles, además de diferentes roles en la forma en que pueden acceder y administrar la información. También hay que tener en cuenta que se deben crear tablas para almacenar tanto las características de los usuarios como la información almacenada en las sesiones así como las peticiones que podrán generar los usuarios

23 4-ESTUDIO DE LA ARQUITECTURA

24 4.1-Ojetivos El objetico de esta fase de la ingeniería del software es la de definir las posibles soluciones de arquitectura que satisfagan tanto los requisitos que fueron especificados por la compañía como las restricciones que nos fueron impuestas. Para ello se definirán posibles soluciones y se seleccionará, tras un estudio de viabilidad, la más adecuada, la cual será desarrollada e implementada. Los elementos a tener en cuenta en la elección de alternativas son los siguientes: -Sistema Operativo (SO): es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones. -IDE (Integrated Development Environment): es un entorno de programación que ha sido empaquetado como un programa de aplicación, es decir, consiste en un editor de código, un compilador, un depurador y un constructor de interfaz gráfica (GUI). -Lenguaje de programación: idioma artificial diseñado para expresar computaciones que pueden ser llevadas a cabo por máquinas como las computadoras. Pueden usarse para crear programas que controlen el comportamiento físico y lógico de una máquina, para expresar algoritmos con precisión, o como modo de comunicación humana. - DBMS (Database Management System): El propósito general de los sistemas de gestión de bases de datos es el de manejar de manera clara, sencilla y ordenada un conjunto de datos que posteriormente se convertirán en información relevante para una organización

25 4.2-Posibles Alternativas: Se van a estudiar las diferentes opciones que hoy en día existen para los elementos descritos anteriormente, de forma que la decisión para el desarrollo y diseño de la aplicación sea la opción que mejor se ajuste a nuestra necesidades. Categoría: SO Alternativa: 1 Estado: No Aprobado Opción: GNU/Linux Descripción: Linux es un sistema operativo basado en Unix de libre distribución, por lo que no incurre en gastos adicionales. Además, la personalización de equipos con sistema Linux, es muy fácil así como también lo es para la comunicación de redes. Sin embargo el principal problema reside en encontrar aplicaciones fácilmente que sean compatibles con este sistema operático, ya que al ser un SO de código abierto, no está tan extendido como otros SO. Categoría: SO Alternativa: 2 Estado: No Aprobado Opción: Mac OS Descripción: Macintosh Operating System es el nombre del sistema operativo creado por Apple para su línea de computadoras Macintosh. Es conocido por haber sido el primer sistema dirigido al gran público en contar con una interfaz gráfica compuesta por la interacción del mouse con ventanas, Icono y menús. Aunque es un sistema operativo atractivo y con gran capacidad para proyectos de diseño, es una opción que descartamos ya que la empresa no lo lleva por defecto en sus equipos

26 Categoría: SO Alternativa: 3 Estado: Aprobado Opción: Microsoft Windows 2003 Descripción: Además de ser el sistema operativo comercial más popular a nivel usuario, es el sistema operativo con el que cuentan todos los ordenadores en la empresa. La ventaja de un SO de Microsoft es la amplia compatibilidad existente con la mayoría de aplicaciones que existen en el mercado y el paquete que viene instalado consta de software de gran utilidad (MS Office, MS SharePoint y Windows Internet Explorer) Se elegirá como mejor opción ya que MS Windows es el sistema operativo actual en la organización empresarial, por lo que no incurrirá en gastos adicionales Categoría: IDE Alternativa: 1 Estado: No Aprobado Opción: JCreator Descripción: Entre sus ventajas destaca la de consumir menos recursos que otros IDEs, además de la compatibilidad con un sistema operativo Windows y la eficacia de trabajo es el mejor punto a tener en cuenta (editor, depurador y compilador). Entre los inconvenientes que existen el primero es que no es de libre distribución, y es menos completo que otros entornos de programación

27 Categoría: IDE Alternativa: 2 Estado: No Aprobado Opción: Eclipse Descripción: Eclipse es un entorno de desarrollo integrado de código abierto multiplataforma para desarrollar aplicaciones, compilando código Java. Además hay mucha oferta de plugin que facilitan la creación de aplicaciones fiables y de gran calidad. Categoría: IDE Alternativa: 3 Estado: Aprobado Opción: Microsoft Office SharePoint Designer 2007 Descripción: Es una plataforma desarrollada por Microsoft para la creación de aplicaciones basadas en el alojamiento Web. La mayor ventaja es la integración que permite, pudiendo alojar cualquier tipo de aplicación en la web, de forma que los recursos estarán siempre disponibles en cualquier lugar. También cabe destacar la forma visual con la que trabaja, pudiendo desarrollar interfaces complejos y atractivos. Además, el paquete de Microsoft está implantado en todos los equipos de la empresa, lo que no incurriría en gastos adicionales. Se apoya directamente en SQL Server 2000/2005 a partir de SP2 y Windows Server 2003 con IIS para el rol de presentación. Estos roles pueden estar en el mismo servidor así como llegar a arquitecturas mas escalables con varios servidores

28 Categoría: Lenguaje Alternativa: 1 Estado: No Aprobado Opción: PHP Descripción: PHP es un lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas. Su principal característica es la de ser un lenguaje multiplataforma orientado a web. Además su licencia es de libre distribución. Sin embargo, la ocultación de los códigos creados es dificultosa, por lo que esta alternativa es rechazada por motivos de seguridad. Categoría: Lenguaje Alternativa: 2 Estado: Aprobado Opción: JAVA Descripción: Java es un lenguaje de programación orientado a objetos (POO), desarrollado por Sun Microsystems. Su principal ventaja es que su sintaxis es en C y C++, con un modelo de objetos más simple además de eliminar ciertas rutinas de bajo nivel que facilitan el manejo de la aplicación. Es un lenguaje robusto y con alto grado de escalabilidad, además de fiable

29 Categoría: Lenguaje Alternativa: 3 Estado: Aprobado Opción: Visual Basic.Net Descripción: Visual Basic.NET (VB.NET) es un lenguaje de programación orientado a objetos, implementada sobre el framework.net. Su introducción resultó muy controvertida, ya que debido a cambios significativos en el lenguaje VB.NET no es compatible hacia atrás con Visual Basic, pero el manejo de las instrucciones es similar a versiones anteriores de Visual Basic, facilitando así el desarrollo de aplicaciones más avanzadas con herramientas modernas. Categoría: Gestor BBDD Alternativa: 1 Estado: No Aprobado Opción: Microsoft Access 2007 Descripción: MS Access 2007 un software muy popular entre las PYMES, ya que forma parte del paquete estándar de Microsoft Office y es potente cuando trabaja con pocos datos. Sin embargo el tiempo de respuesta no es muy elevado cuando trata con grandes cantidades de datos, por lo que no es buena opción si queremos un tiempo de respuesta óptimo

30 Categoría: Gestor BBDD Alternativa: 2 Estado: No Aprobado Opción: MySQL Descripción: MySQL es un sistema de gestión de bases de datos relacional, multihilo y multiusuario muy extendido. Es una herramienta robusta y fiable de libre distribución, sin embargo MySQL es patrocinado por una empresa privada, que posee el copyright de la mayor parte del código y hay que comprar una licencia específica para grandes empresas, lo que no hace atractivo esta opción. Categoría: Gestor BBDD Alternativa: 3 Estado: Aprobado Opción: Microsoft SQLServer 2005 Descripción: Microsoft SQL Server es un sistema para gestionar las bases de datos cuyo autor es Microsoft. Está basado en el modelo relacional y las consultas se realizan mediante T-SQL y ANSI SQL. Posee un potente gestor de bases de datos con muy buen entorno gráfico, lo que le permite realizar consultas de una forma rápida y eficaz. Además al ser un producto de Microsoft no existirá restricción en su uso ya que la empresa posee el paquete MS al completo

31 4.3-Alternativa Elegida: Los recursos Software utilizados para la creación del SGM, ya que la organización empresarial ha invertido gran cantidad de recursos en las soluciones de los paquetes de Microsoft, elegiremos de entre las alternativas, aquellas de las que ya dispongamos en la empresa: Sistema Operativo: Microsoft Windows 2003 Entorno de desarrollo: Microsoft Office SharePoint Designer 2007 Lenguaje de programación : JAVA, VBA.Net Base de Datos; Microsoft SQLServer

32 5-DISEÑO EXTERNO

33 5.1-Ojetivos El objetivo de esta fase de desarrollo es transformar el modelo lógico del nuevo sistema que se ha obtenido mediante la técnica de Diagrama de Flujo de Datos, en un modelo físico a implementar sobre una plataforma hardware y software específico. A partir de la plataforma tecnológica definida en el Estudio de Arquitectura, en esta fase se completarán los requisitos físicos del nuevo Sistema, se diseñarán las entradas y salidas, se complementará la especificación de los procesos del modelo, y se elaborará el modelo lógico de datos a partir de los volúmenes y transacciones del Sistema. Con la finalidad de complementar la definición del modelo físico, se le dota de procesos de control, seguridad y adaptabilidad, necesarios para una instalación mecanizada

34 5.2-Entorno Operativo: A partir de las necesidades hardware/software definidas en la etapa anterior para la solución elegida, se completará y definirá detalladamente la plataforma hardware y software para la puesta en marcha del sistema. Alta usuario: Cuando un empleado desea acceder al sistema, debe registrarse mediante un formulario donde introducir los datos relativos al empleado que en ese momento se convierte en usuario del SGM. Log In: Cuando el empleado se ha convertido en usuario del SGM, ha de logarse en la aplicación mediante un formulario donde introducir su usuario y contraseña. Panel de Control: El panel de control es la parte encargada de la gestión de las diferentes herramientas que el usuario tiene disponibles para la gestión de su sesión: - Nueva Sesión: formulario para registrar nuevos datos de los usuarios. - Modificar Sesión: formulario para modificar los datos de sesión en caso que el usuario desee realizar dichos cambios y verificando siempre que cumpla con el nivel de seguridad exigido para poder aplicar ciertos cambios, como por ejemplo en el consumo asignada a la línea. -Generar Informe: Los informes de las sesiones se realizan en función de los requisitos introducidos por el usuario, ya sea la consulta de los datos relativos a la gestión de los teléfonos, como las referentes a los números o direcciones de los empleados

35 -Baja usuario: si el usuario considera oportuno darse de baja del sistema, un formulario para calcular el índice de satisfacción informará al administrador. -Información: el usuario tiene la opción de acceder a información general de empleados o links de interés. -Log Off: Una vez ha concluido de utilizar la aplicación, se realiza la desconexión de forma segura de la aplicación. Cambiar contraseña: En el caso que un usuario olvidase su contraseña, el programa le dará la posibilidad de recuperarla mediante un formulario de identificación de empleado. Administrador: Únicamente los usuarios que posean un nivel de seguridad definido como administrador podrán acceder a esta parte, donde poder realizar cualquier consulta a la base de datos y gestionar la información acerca de cualquiera de los usuarios

36 5.3-Entrada y Salida de Datos Se establecen los diferentes tipos de entradas y salidas de datos, a fin de poder diseñar interfaces para establecer una comunicación entre el nuevo Sistema y los Sistemas externos. También se especifica cómo van a llevarse a cabo la posible toma de datos para la entrada del sistema. Entradas de datos Alta usuario: El usuario debe introducir sus datos en un formulario de registro para poder darse de alta en el sistema. Baja usuario: Cuando un usuario se da de baja tiene la opción de rellenar un formulario de satisfacción de uso del servicio SGM. Log In: Al acceder a la aplicación el usuario debe introducir sus datos de acceso en un formulario donde indicar su nombre de usuario y contraseña. Nueva sesión: Cuando se registra una nueva sesión, se lanza un formulario donde el usuario introduce los datos asociados a un número que desee compartir con los otros usuarios mediante un formulario de nueva sesión. Modificar sesión: Cuando un usuario quiere editar los datos asociados a un teléfono, e lanza un formulario donde se muestra la información actual y capta únicamente la información de los campos modificados

37 Generar informe: Realiza la petición de los usuarios para la generación de informes relativos a las sesiones, utilizando un campo para definir el tipo de información a mostrar en relación al número de teléfono seleccionado. Cambiar contraseña: Realiza la petición de recuperación de la contraseña cuando el usuario la ha olvidado mediante un formulario donde introducir su identificador personal de empleado en la compañía. Administrador: Cuando el administrador quiere consultar información relativa a los usuarios, ha de seleccionar unos campos en el sistema para acceder a la información de los usuarios registrados en él sistema. Salidas de datos Alta usuario: Cuando el usuario rellena el formulario de registro se produce una validación para chequear los datos introducidos (YS0) y en caso que este falle se informará al usuario mediante un mensaje de error: usuario no valido. Baja usuario: Cuando se realiza la baja de un usuario del sistema se elimina la información de los campos relativos al usuario de la base de datos y se informa al usuario saliendo del panel de control. Se lanza un formulario opcional para indicar la satisfacción que se ha experimentado durante el uso de la aplicación y este llega al administrador

38 Log In: Al introducir correctamente los datos de acceso en el formulario del Log In, el sistema re direcciona al panel de control de la aplicación. Log Off: Cuando un usuario se desconecta del sistema, se re direcciona a la ventana de presentación de la aplicación mostrando un mensaje de éxito en la desconexión. Nueva sesión: Cuando una sesión se ha registrado correctamente en la base de datos, se direcciona al usuario a su panel de control, lanzando un mensaje de información de creación de una nueva sesión. Modificar sesión: Cuando un usuario ha editado los datos de la sesión correspondiente, el sistema actualiza los campos de la base de datos y direcciona al usuario a su panel de control informándole de que la modificación de sesión se ha producido correctamente. Generar informe: Cuando se produce la petición para la generación de un informe mediante unos criterios de filtrado se genera un archivo que puede ser exportado a MS Excel o PDF, para poder imprimirlo fácilmente. El sistema lanza un mensaje cuando el informe se ha realizado correctamente. Cambiar contraseña: Cuando se ha realizado la petición para recuperar la contraseña se valida el YS0 del usuario. Si la respuesta a la petición es satisfactoria, se genera la nueva contraseña informando al usuario mediante un mensaje

39 Administrador: Cuando el administrador ha realizado una consulta relativa algún usuario según unos criterios de filtrado, el sistema le devuelve la información mostrándola en su pantalla de control. Información: Cuando el usuario quiere acceder a información general, como por ejemplo, links de interés, el sistema le devuelve la información solicitada mostrándola en su ventana correspondiente. Validación: El resultado de las validaciones, sea satisfactorio o no, se mostrará al usuario mediante un mensaje informando del estado de la validación

40 5.4-Mantenimiento de Ficheros Especifica cómo van a ser actualizados y mantenidos los ficheros maestros o las bases de datos del nuevo Sistema, con la finalidad de conservar el principio de integridad de la información. El mantenimiento de ficheros tiene 3 aspectos fundamentales: Seguridad: Para ello es necesario llevar un control de la información realizando copias de seguridad de la información del sistema para prevenir la posible pérdida de datos debidos a incidencias externas a la empresa. Privacidad: Para conseguir este aspecto se necesita delimitar el acceso que se puede hacer a las bases de datos donde se almacena la información. Se conseguirá definiendo roles para los usuarios que delimitarán el tipo de relación que tienen cuando acceden a los datos. Integridad: Se necesita garantizar la integridad de los datos de la aplicación para asegurar los valores reales que se almacenan y se utilizan en las estructuras de datos de la aplicación. La aplicación debe ejercer un control deliberado sobre todos los procesos que utilicen los datos para garantizar la corrección permanente de la información

41 Es posible garantizar estos tres aspectos fundamentales mediante la implementación escrupulosa de los conceptos clave que nombramos a continuación: Normalización de datos: Para perfeccionar las definiciones de datos se eliminan grupos repetidos y dependencias innecesarias. Definición de reglas de empresa Para controlar la manipulación de los datos y la información de la aplicación, así como la interactuación con otras aplicaciones. Garantizar la integridad referencial Para mantener la forma en que la integridad referencial se implementa, evitando que se dañen los datos. Validación de los datos. Con la comprobación de intervalos del envío de la información, validando campos y datos. Se mantiene un control de los accesos que se producen a los datos definiendo privilegios de nivel de usuario. El acceso que usuario puede hacer a la información dependerá del tipo de información solicitante y de su nivel de acceso. Los administradores pueden tener acceso a la información de todos los usuarios para mantener un control total de la aplicación, así como a todas las bases de datos

42 5.5-Control de la Información El SGM es una aplicación para controlar los datos asociados a los teléfonos de los empleados, lo que significa que la mayoría de los datos alojados en las bases de datos son de carácter sensible (como números de teléfono, de cuentas, direcciones, cuentas de correo, etc), lo que nos obliga a disponer de protocolos de seguridad como HTTPS/SSL, a los que hay que sumar además la protección que ofrece el entorno de Microsoft y el conjunto de Java. Este protocolo HTTPS (Hyper Text Transfer Protocol Secure) es el protocolo que más se utiliza hoy en día en internet. La información al estarse manejando dentro de un servidor Web, tiene que estar perfectamente protegida para agentes externos a la empresa. Para ello tendrán unos firewall específicos que solo permitirán el acceso a dichos dados a los integrantes de la empresa (usuarios, claves, etc.). Los usuarios ajenos a la empresa se podrán conectar a dicho servidor pero con restricciones dependiendo de los datos que busquen, por lo que solo podrán visualizar información específica. Los empleados que accedan como usuarios del sistema tendrán bastantes restricciones a los datos dependiendo del rol que cumplan en la organización

43 5.6-Rendimiento y Escalabilidad La portabilidad del sistema está garantizada ya que éste ha sido diseñado para tal fin, por lo que si se quiere añadir algún nuevo módulo o se desea actualizar alguno de los existentes no será costoso de realizar ni creará problemas. Gracias a la incorporación de hardware y software de última generación, el rendimiento del sistema en su conjunto ha aumentado considerablemente. Los tiempos de respuesta ante una petición por parte del usuario dependen del tiempo de respuesta de tres operaciones: Comprobación del usuario Inserción de la información en la base de datos Salida de la información por pantalla. Los tiempos de respuesta a las operaciones son de milisegundos. La nueva estructura está basada en la centralización de la información en una Oficina Central, lo que permite ampliar la empresa simplemente añadiendo más terminales e incorporándolas a la arquitectura de la sede central de la empresa

44 5.7-Modelo Físico Nuevo Una vez elegidos los diferentes elementos que compondrán el nuevo sistema, se vuelve al modelo lógico del nuevo sistema y se transforma en el modelo físico soportado en la arquitectura técnica definida. Esta es la forma de entender cómo interviene y qué labores realiza cada elemento del sistema desarrollado. Desarrollo Alta usuario: Cuando un empleado quiere acceder al SGM, primero ha de darse de alta en el sistema para poder acceder, mediante un formulario de registro. Cuando el formulario es rellenado, ha de validarse el YS0 del usuario para verificar que se trata de un empleado de la organización. Baja Usuario: Un usuario registrado que quiera darse de baja del SGM, podrá hacerlo desde su panel de control pulsando sobre la opción Cerrar cuenta. En este caso, se lanzará un formulario opcional de satisfacción de uso del SGM, donde el usuario podrá registrar opiniones y comentarios para mejorar la aplicación. Log In: Para acceder al sistema, el usuario ha de rellenar un formulario donde especificar sus datos: Usuario: Es el número de identificador personal dentro de la compañía exclusivo de cada empleado. Contraseña: Es la contraseña de acceso a la aplicación que el usuario definió en el formulario de registro. Log Off: Cuando un usuario se desconecta del sistema, se lanza un mensaje de desconexión y se redirige a la ventana principal

45 Nueva sesión: Cuando un usuario quiera grabar una nueva sesión asociada a su teléfono móvil tendrá que introducir su perfil (que generará un saldo), el departamento, observaciones e información personal, mediante un formulario de nueva sesión. Modificar sesión: Cuando un usuario quiere modificar alguno de los datos de su sesión, accede al formulario de modificación de sesión donde introducir únicamente los datos que desea cambiar. Generar informe: Cuando se quiere conocer los detalles de sesiones propias o de usuarios con rolles inferiores, así como el gasto acumulado, se realiza mediante la generación de un informe según unos criterios establecidos por el usuario. Cambiar contraseña: Un usuario registrado que no recuerde sus datos de acceso y quiera modificar su contraseña, puede hacerlo mediante un formulario de validación de empleado. Administrador: Desde el panel de control del administrador, se accede a las diferentes herramientas para controlar la información relativa a los usuarios, a los teléfonos móviles y a los datos de sesiones

46 Procesos Alta usuario: Cuando un usuario rellena el formulario de registro, se ha de validar los datos introducidos en los campos para que se cumpla: El campo YS0 corresponde a un empleado autentificado. Los campos Teléfono móvil y Extensión móvil no deben estar vacios. Los campos Contraseña y Repetir contraseña deben validarse para que sean iguales. Baja usuario: Cuando el usuario quiere cerrar su cuenta, se eliminan los datos de acceso a la aplicación, lanzando un formulario opcional de satisfacción de uso del SGM. Nueva sesión: Cuando se guarda una nueva sesión, se registran en la base de datos de sesiones los valores para la nueva sesión. Modificar sesión: Cuando se quiere modificar una sesión se rellena en el formulario sólo los campos que deseen ser cambiados. Generar informe: Si se quiere generar un informe que contenga datos de sesión propios ha de completarse un formulario de selección del tipo de informe y datos a mostrar. El sistema recibe los valores de búsqueda y genera un informe con la información guardada en la base de datos, ofreciendo la opción de guardarlo. Cambiar contraseña: Para recuperar la contraseña, el sistema recibe el YS0 del usuario y una vez validado, el usuario tiene la posibilidad de generar una nueva contraseña

47 Respuestas Alta usuario: Informa al usuario si ha sido de alta en la aplicación o se ha producido algún error en el registro, debido a fallos en la validación. Baja usuario: El sistema devuelve un formulario para que el usuario dado de baja exprese su opinión sobre la experiencia de uso del portal de gestión de móviles. Log In: Al completar los campos Usuario y Contraseña correctamente, cuando se quiere acceder a la aplicación, se accede al panel de control donde el usuario puede realizar sus gestiones. Log Off: Cuando se pulsa el botón de Desconectarse se devuelve al usuario a la ventana principal del SGM. Sesiones: Cuando se realiza el alta o modificación de una sesión, se lanza un mensaje informando al usuario del estado de la petición. Generar informe: Al seleccionar los campos del informe que se quiere mostrar, el sistema devuelve la información ofreciendo al usuario la posibilidad de guardar el informe en versión MS Excel o PDF e imprimirlo. Información: Muestra información, como links de interés o relativa a los empleados logados en el sistema, en una nueva ventana

48 5.8-Modelo Lógico Nuevo Diagrama Contextual El diagrama contextual del modelo lógico del nuevo sistema se crea a partir de los requisitos aprobados que se estudiaron en la parte de ARQ. Gracias al desarrollo del nuevo sistema, el empleado tiene la opción de convertirse en usuario interactuando directamente con el SGM, mediante las acciones explicadas en los puntos anteriores, y mostradas a continuación: Alta usuario. Baja usuario. Log In. Log Off. Nueva sesión. Modificar sesión. Generar informe. Cambiar contraseña. Administrador. Información. Validación

49 Figura

50 Diagrama Conceptual El diagrama conceptual del modelo lógico del nuevo sistema se crea teniendo en cuenta los requisitos descritos anteriormente que se aprobaron en la parte de ARQ. Para ello se ha decidido crear 2 tablas en la base de datos: Usuarios: almacena la información del usuario. Sesiones: almacena la información relativa a las sesiones introducidas por el usuario. Ambas tablas se relacionan mediante el número de usuario (YS0) como vimos en la descripción del Modelo relacional. El comportamiento de los procesos con la información almacenada en las tablas de la base de datos se muestra a continuación: Alta usuario: Se accede a la tabla usuarios y a la tabla sesiones, registrando la información del YS0 y contraseña en la tabla usuarios, y el YS0 en la de sesiones. Baja usuario: Se acceden a ambas tablas para eliminar la información de los registros que coincidan con el YS0 que está formulando la petición de baja. Log In: Se accede a la tabla usuarios y se validan los campos introducidos por el usuario con los valores de registro de la tabla

51 Nueva sesión: Se accede a la tabla de sesiones donde se registran los datos introducidos por el usuario para la nueva sesión. Modificar sesión: Se accede a la tabla de sesiones donde únicamente se modifican los registros para los campos introducidos por el usuario, para modificar su sesión. Generar informe: Se accede a la tabla sesiones para extraer los valores indicados por el usuario en el proceso de generación de informes. Cambiar contraseña: Se accede a la tabla de usuarios para actualizar el campo Contraseña. Administrador: El administrador del SGM cuenta con acceso total a todos los datos de la aplicación, bases de datos y sesiones de los usuarios

52 Figura

53 6-DISEÑO INTERNO

54 6.1-Ojetivos En esta fase de desarrollo se identifican y diseñan los componentes software del sistema, describiendo sus especificaciones físicas con la ayuda del Modelo Físico de Procesos realizado en la etapa de diseño externo. Las técnicas a utilizar harán una derivación del diagrama del flujo de datos al diagrama estructurado más adecuado para identificar cada componente software: Subsistema Batch: Para ello se suele utilizar la derivación del diagrama del flujo de datos físico de cada función hacia el diagrama de funciones o HIPO, el cuál muestra la jerarquía y secuencia de los procesos, identificando el programa o módulo de la función. No obstante, el departamento pertinente en la empresa será el encargado de dicho módulo, por lo que no se estudiará aquí. Subsistema Online: Para ello se usará la derivación del diagrama de flujo de datos físico de cada función hacia el diagrama de cuadros estructurado. Este diagrama permite mostrar la jerarquía existente entre los módulos principales y subordinados, de manera que cada uno realice una única tarea y se muestre un componente al que se llama enviándole unos parámetros y devuelve el resultado. Como subsistemas online se diferencian por el tipo de usuario que accede a la aplicación: usuario o administrador

55 Las características de este tipo de desarrollo permite la creación de módulos independientes con las propiedades que se describen a continuación: Encapsulamiento: Se logra un aislamiento de los datos lo que permite tener el control del acceso que se hace a la información sensible. Abstracción: Esto permite tener una visión más exacta del comportamiento que tiene cada módulo del sistema, reflejando las entradas y salidas de datos sin tener en cuenta como se realizan. Independencia: Hay que mantener la independencia de los módulos para facilitar las futuras ampliaciones del sistema. Módulos: Creando módulos de pequeño tamaño se consigue independizar los procesos de forma que cualquier cambio sea más fácil de realizar

56 6.2. Modelo Físico de Datos Para especificar la base de datos que interactúa con la aplicación, definimos unas tablas donde se especifican las relaciones que tienen éstas con los módulos de la aplicación. A continuación se detallan las tablas que son el resultado del proceso de normalización: TABLA USUARIOS NOMBRE TIPO DESCRIPCIÓN YS0 Entero (6) Es el identificador único para cada usuario en la empresa. Contraseña Alfanumérico (20) Es la contraseña que elige el usuario para acceder al sistema. Nombre Alfanumérico (50) Contiene el nombre del usuario. Apellido1 Alfanumérico (50) Contiene el primer apellido del empleado. Apellido2 Alfanumérico (50) Contiene el segundo apellido del empleado. Teléfono Móvil Entero (12) Es el número de teléfono asociado al usuario. Extensión Móvil Entero Corto (4) Es la extensión telefónica con la que ponerse en contacto con el usuario en caso de que la llamada se realice dentro de la organización

57 Las relaciones que los módulos tienen con la tabla Usuarios se muestran a continuación: Alta usuario: Los campos YS0, Contraseña, Teléfono Móvil y Extensión Móvil se toman de los datos del formulario que el usuario envía al sistema para registrarse. Los valores que no están incluidos en el formulario, se realiza mediante la conexión con el sistema RES, que almacena los campos Nombre, Apellido1 y Apellido2. Baja usuario: Cuando un usuario se da de baja del sistema, se elimina toda la información del usuario en la tabla usuarios. Log In: Cuando se accede a la aplicación. Se accede a la tabla usuarios para comprobar que la contraseña introducida corresponde al valor almacenado en la base de datos. Cambiar contraseña: El campo contraseña se modifica cuando se realiza un cambio de contraseña. Administrador: El administrador tiene acceso total a todos los componentes del sistema, por lo que puede acceder a la tabla usuarios cuando quiera. En este caso no se modifica la tabla, ya que sólo se trata de operaciones de consulta. Validación: Se comprueba que el YS0 corresponde a un empleado que pertenece a la organización empresarial. Cambiar contraseña: Cuando un usuario solicita un cambio de contraseña, una vez validado, se accede a la tabla de usuarios para modificar el valor del campo contraseña

58 TABLA SESIONES NOMBRE TIPO DESCRIPCIÓN YS0 Entero (6) Es el identificador único para cada usuario en la empresa. Teléfono Móvil Entero (12) Es el número de teléfono asociado al usuario. Perfil Alfanumérico (15) Se definen diferentes perfiles en función del roll del empleado. Saldo Doble (6,2) Es el presupuesto inicial que se le asignan a los teléfonos. Éste va en función del perfil que tenga asociado. Departamento Alfanumérico (25) Es la información del departamento donde trabaja actualmente el usuario. Observaciones Alfanumérico (250) Almacena toda la información relativa a los comentarios del usuario. Ciudad Alfanumérico (25) Es la ciudad donde trabaja actualmente el empleado. Código Postal Entero (5) Es el código postal de la ciudad de trabajo actual del empleado. Dirección Alfanumérico (75) Es la dirección completa donde reside el usuario

59 Las relaciones que los módulos tienen con la tabla Sesiones se muestran a continuación: Alta usuario: Al registrarse en la aplicación, además de actualizar la tabla Usuarios, se realiza la inserción de los campos YS0 y teléfono móvil en la tabla sesiones. Baja usuario: Al darse de baja un usuario, se elimina toda la información que hubiera en la tabla sesiones, anexa al YS0 que se está dando de baja de la aplicación. Nueva sesión: Cuando un usuario quiere insertar una nueva sesión se hace referencia a la tabla SESIONES. En este caso realiza una actualización en la tabla, completándola con la información que el usuario ha introducido en el formulario de nueva sesión: Perfil, Saldo, Departamento, Observaciones, Teléfono Personal, Ciudad, Código Postal, Dirección Modificar Sesión: Si un usuario tuviera que modificar los datos relativos a su sesión, se accede a la tabla sesiones y se modifican aquellos campos que el usuario ha cambiado. Generar informe: Se accede a la tabla sesiones cuando se quiere generar un nuevo informe. Este acceso es de sólo lectura, por lo que no se produce ningún cambio en la tabla. Administrador: El administrador tiene acceso total a todos los componentes del sistema, por lo que puede acceder a la tabla sesiones cuando quiera. En este caso se puede modificar la tabla si el administrador lo cree oportuno

60 7-PROGRAMACIÓN

61 7.1-Ojetivos En esta etapa del proyecto, el objetivo es transformar el sistema en un conjunto de programas ejecutables que funcionen correctamente bajo criterios de calidad. En esta fase se llevará a cabo el diseño realizado en anteriores etapas para crear el código fuente del programa. Es en esta etapa en la que se inician las pruebas del software, comenzando con las pruebas unitarias. En éstas pruebas el programador comprueba que el sistema funciona no hay errores de código y que lo hace correctamente. Deben probarse todas las posibles circunstancias en las que el programa pueda ejecutarse, de éste modo se eliminan sorpresas posteriores. El programa debe ser capaz de detectar anomalías y mostrarlas para que sean solucionadas, por él mismo o por el usuario. En base a los programas desarrollados y los procedimientos de control, se confeccionan la estructura de la aplicación y la presentación de la misma, que se explicarán en los siguientes apartados

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

PHPMYADMIN Y MYSQL. Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin.

PHPMYADMIN Y MYSQL. Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin. PHPMYADMIN Y MYSQL Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin. PhpMyAdmin es una herramienta para la administración del servidor de base de datos MySQL que dispone

Más detalles

OFICINA VIRTUAL SIS MANUAL DE TUTOR

OFICINA VIRTUAL SIS MANUAL DE TUTOR OFICINA VIRTUAL SIS MANUAL DE TUTOR Copyright 2005 SENA - CEV Comunidad Educativa Virtual - Todos los derechos reservados. BUSCAR IMPRIMIR TABLA DE CONTENIDOS Página 1 de 22 BUSCAR IMPRIMIR TABLA DE CONTENIDOS

Más detalles

Manual de usuario del Centro de Control

Manual de usuario del Centro de Control Manual de usuario del Centro de Control www.ximdex.com Tabla de contenidos 1. Centro de Control...4 2. Gestor de Canales...5 2.1. Añadir un nuevo canal...6 2.2. Modificar las propiedades del canal...6

Más detalles

Conceptos Generales en Joomla 1.7.2.

Conceptos Generales en Joomla 1.7.2. 1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente

Más detalles

APOLO GESTION INTEGRAL.

APOLO GESTION INTEGRAL. APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Solución GeoSAS. Otros módulos

Solución GeoSAS. Otros módulos Solución GeoSAS. Otros módulos Informe Marzo 2011 ÍNDICE ÍNDICE 3 1. SOLUCION GIS CORPORATIVA. GEOSAS 4 1.1 PLATAFORMA GEOSAS 5 1.1.1 Servidor de datos. 5 1.1.2 Servidor de aplicaciones. 6 1.1.3 Entornos

Más detalles

CAPÍTULO 3 VISUAL BASIC

CAPÍTULO 3 VISUAL BASIC CAPÍTULO 3 VISUAL BASIC 3.1 Visual Basic Microsoft Visual Basic es la actual y mejor representación del viejo lenguaje BASIC, le proporciona un sistema completo para el desarrollo de aplicaciones para

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Introducción En este apartado se va a proporcionar una apreciación global del SRS.

Introducción En este apartado se va a proporcionar una apreciación global del SRS. INTRODUCCIÓN Se pretende desarrollar una aplicación web para la gestión de un restaurante que ofrece espectáculos en fechas determinadas con el fin de poner en práctica los principios de planificación

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

PRESENTACIÓN DEL PRODUCTO

PRESENTACIÓN DEL PRODUCTO PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción

Más detalles

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA

Más detalles

Web ITSM -GUIA RÁPIDA DE USUARIO-

Web ITSM -GUIA RÁPIDA DE USUARIO- Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS

FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS Resultados de aprendizaje y criterios de evaluación 1. Identificar la estructura y organización

Más detalles

PROGRAMA FORMATIVO MICROSOFT ACCESS 2003 (COMPLETO)

PROGRAMA FORMATIVO MICROSOFT ACCESS 2003 (COMPLETO) PROGRAMA FORMATIVO MICROSOFT ACCESS 2003 (COMPLETO) www.bmformacion.es info@bmformacion.es Objetivos Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2003, estudiando

Más detalles

FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS:

FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: TRABAJO BIBLIOGRAFICO DE, CONCEPTOS, IMÁGENES, EJEMPLOS,

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

Plataforma Helvia. Manual de Administración Administración General. Versión 6.08.05

Plataforma Helvia. Manual de Administración Administración General. Versión 6.08.05 Plataforma Helvia Manual de Administración Administración General Versión 6.08.05 Índice de contenidos INTRODUCCIÓN... 3 ENFOQUE...3 LA ADMINISTRACIÓN GENERAL...3 ACCESO A LA ADMINISTRACIÓN GENERAL...

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis. NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

SERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC

SERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC Diputación de Lugo SERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC Manual usuario ERP Marzo 2015 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico

TeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil

Más detalles

Person IP CRM Manual MOBILE

Person IP CRM Manual MOBILE Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

2011 - Copyright Arsys Internet S.L. Guía de Ecommerce Inicio rápido

2011 - Copyright Arsys Internet S.L. Guía de Ecommerce Inicio rápido Guía de Ecommerce Inicio rápido Índice 1. Guía de inicio rápido 2. Web de Administración 3. Asistente de Configuración 4. Crear Categorías 5. Crear Productos 6. Gestión de Citas y Reservas 7. Verificar

Más detalles

Ayuda Aplicación SIGI

Ayuda Aplicación SIGI Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

La Digitalización del Ayuntamiento. Gestión Integral

La Digitalización del Ayuntamiento. Gestión Integral prosoft.es La Digitalización del Ayuntamiento. Gestión Integral Desarrollamos su proyecto para el Fondo de Inversión Local El Real Decreto-ley, que crea el Fondo de 5.000 millones de euros, fue aprobado

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

MANUAL DE LA APLICACIÓN CEXVEG Campañas Específicas de Exportación

MANUAL DE LA APLICACIÓN CEXVEG Campañas Específicas de Exportación MANUAL DE LA APLICACIÓN CEXVEG Campañas Específicas de Exportación http://programasnet.marm.es/cexveg/ Usuario: Operador Marzo 2012 ÍNDICE PASOS PREVIOS PARA EL USO CORRECTO DE LA APLICACIÓN... 1 1. INTRODUCCIÓN...

Más detalles

BLUEMETRIX CONTROL DE PRESENCIA CORPORATIVO BLUEMETRIX NEXUS

BLUEMETRIX CONTROL DE PRESENCIA CORPORATIVO BLUEMETRIX NEXUS BLUEMETRIX CONTROL DE PRESENCIA CORPORATIVO BLUEMETRIX NEXUS CONTROL DE PRESENCIA Y GESTION DE RECURSOS HUMANOS BLUEMETRIX GESTIÓN WEB DE PERSONAL Software de Gestión de Personal Multi-plataforma, BluemetriX

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

SERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC

SERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC Diputación de Lugo SERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC Manual usuario CRM Agroalimentario Marzo 2015 ÍNDICE

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Volkswagen, Audi y Škoda

Volkswagen, Audi y Škoda Plataforma de Soporte Técnico a Talleres Manual de Iniciación Usuario Taller Oficial (v.2.0) 14 03 07 p. 1 Presentación... 3 Acceso... 4 Modificación de datos... 6 Pantalla principal... 7 Catálogo de útiles

Más detalles

MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0. http://148.216.31.29:8080/siia/ PRONAD

MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0. http://148.216.31.29:8080/siia/ PRONAD MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0 http://148.216.31.29:8080/siia/ PRONAD II C o n t e n i d o 1 Tabla de contenido C o n t e n i d o... I 1. Bienvenido...III 2. Antes de Comenzar...III 3. Iniciando

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles

Figura 4.6: Prototipo de la pantalla de inicio.

Figura 4.6: Prototipo de la pantalla de inicio. Por lo tanto el siguiente paso ha sido realizar el prototipo a más alto nivel del sitio web, para conocer cómo quiere la empresa que se estructure el contenido y qué aspecto darle. Para ello se ha utilizado

Más detalles

PROGRAMA FORMATIVO MICROSOFT ACCESS 2007 (COMPLETO)

PROGRAMA FORMATIVO MICROSOFT ACCESS 2007 (COMPLETO) PROGRAMA FORMATIVO MICROSOFT ACCESS 2007 (COMPLETO) www.bmformacion.es info@bmformacion.es Objetivos Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2007, estudiando

Más detalles

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010

Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE

Más detalles

GUÍA BÁSICA DE INSTALACIÓN

GUÍA BÁSICA DE INSTALACIÓN Bienvenido a creomicomercio.com, donde podrá crear y personalizar su propia tienda de comercio electrónico. Esta operación la podrá realizar en pocos minutos y on-line. Desde el hosting hasta la logística

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

Eficiencia en la Automatización y Gestión de Servicios

Eficiencia en la Automatización y Gestión de Servicios Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello

Más detalles

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS

SISTEMA DE ESPECIICACION DE REQUERIMIENTOS SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: http://www.ucv.edu.pe/cis/ cisvirtual@ucv.edu.pe. 1.

INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: http://www.ucv.edu.pe/cis/ cisvirtual@ucv.edu.pe. 1. INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD 1 Estructura de contenidos: 1. Programación Web 2. Sistema De Información 3. Sistema Web 4. Requisitos Para Sistemas Web Con Asp 5. Internet Information Server

Más detalles

FOROS. Manual de Usuario

FOROS. Manual de Usuario FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...

Más detalles

Manual CMS Mobincube

Manual CMS Mobincube Manual CMS Mobincube CMS Mobincube Qué es? El CMS (Sistema de Gestión de Contenidos) es un completo website que permite la creación y actualización de contenido remoto. De esta forma, una vez creada una

Más detalles

Guía nuevo panel de clientes Hostalia

Guía nuevo panel de clientes Hostalia Guía nuevo panel de clientes Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com 1. Estructura del panel de administración El panel de control presenta un diseño

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Programa de gestión Normativa y Requisitos Legales

Programa de gestión Normativa y Requisitos Legales Manual de Uso Versión 3 Programa de gestión ÍNDICE 1. ACERCA DE @LineTerr... 3 1.1. Información general. Requerimientos de los equipos... 3 1.2. Acceso a @LineTerr... 3 1.3. Configuración. Permisos...

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

La Solución informática para su sistema de gestión

La Solución informática para su sistema de gestión Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

SINAC - Sistema de Información Nacional de Agua de Consumo MENU PRINCIPAL. Copyright Ministerio de Sanidad y Consumo

SINAC - Sistema de Información Nacional de Agua de Consumo MENU PRINCIPAL. Copyright Ministerio de Sanidad y Consumo SINAC - Sistema de Información Nacional de Agua de Consumo MENU PRINCIPAL Copyright Ministerio de Sanidad y Consumo 1. MENU PRINCIPAL DE SINAC... 3 1.1. MÓDULO ABRIR... 5 1.2. MÓDULO DE ENTRADAS... 6 1.2.1.

Más detalles

Ajustes del Curso en egela (Moodle 2.5)

Ajustes del Curso en egela (Moodle 2.5) Ajustes del Curso en egela (Moodle 2.5) Manual para el profesorado Versión 2 (12/05/2015) El presente manual ha sido desarrollado por el Campus Virtual de la Universidad del País Vasco / Euskal Herriko

Más detalles

POWER POINT. Iniciar PowerPoint

POWER POINT. Iniciar PowerPoint POWER POINT Power Point es la herramienta de Microsoft Office para crear presentaciones que permiten comunicar información e ideas de forma visual y atractiva. Iniciar PowerPoint Coloque el cursor y dé

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles