1-INTRODUCCIÓN - 1 -
|
|
- Amparo Cordero Cortés
- hace 8 años
- Vistas:
Transcripción
1 1-INTRODUCCIÓN - 1 -
2 1.1-Motivación Aunque actualmente en el panorama de las aplicaciones CRM existe una gran cantidad de oferta de sistemas para la gestión de una base de datos de números de teléfonos, ninguno se ajustaba a las necesidades específicas que el área de desarrollo había marcado. Así pues, la realización de una aplicación para el control y gestión de los teléfonos móviles de la compañía (SGM), daba la oportunidad de abordar un proyecto en todas sus etapas y poner en práctica los conocimientos adquiridos durante la carrera. A nivel de empresa, una de las motivaciones de este proyecto, era la de desarrollar una aplicación capaz de generar a partir del Repositorio de Información Corporativa de Empleados, un espacio que almacenase toda la información relativa a los móviles y sus usuarios. Ésta nueva aplicación, sustituiría a la actual que desempeñaba esta funcionalidad, pero sin cubrir todos los aspectos que el área de negocio requería. Por lo tanto, este proyecto está dirigido a facilitar y agilizar la gestión de la flota de teléfonos y a la gestión de cada uno de los usuarios de los mismos a través de un portal web que mantenga el contenido visible desde cualquier lugar (siempre que sea desde un ordenador de la empresa) lo que hace atractivo y dinámico la nueva forma de llevar control de los teléfonos móviles
3 1.2-Planificación Para la realización de este proyecto se ha implantado una serie de objetivos concretos para la realización de cada una de las actividades del proceso de desarrollo de la aplicación (figura 1). Estas mismas se recogen en el siguiente calendario de planificación (figura 2): Figura 1 Figura 2-3 -
4 1.3-Tecnología Utilizada Para la realización de este proyecto se ha utilizado una metodología estructurada. Esta técnica consiste en dividir las diferentes partes del proceso de creación de la aplicación, en funciones siguiendo el sistema de top-down. Los recursos Hardware que facilitaron el desarrollo de la aplicación son: PC Intel Core 2 duo CPU 2.4 GHz con 3 GB de RAM. Portátil Intel Core 2 duo, 2.0 GHz y 2GB de RAM. Servidor con base de datos de desarrollo. Acceso a la red local Arquitectura i686 RES (Servidor con repositorio de información corporativa ) - 4 -
5 1.4-Estimación Estimación de los días de trabajo y el porcentaje en relación al tiempo que se requirió para la creación del Sistema de Gestión de Móviles, según la metodología escogida y los perfiles que trabajaron en ella: Figura 3 Figura 4-5 -
6 2-IDENTIFICACIÓN DE NECESIDADES - 6 -
7 2.1-Ojetivos A nivel de empresa, el principal objetivo de este proyecto es el de desarrollar un Sistema de Gestión de Móviles. Con esta aplicación se gestionará de forma eficiente la flota de móviles de la compañía, pudiendo llevar un control detallado del teléfono de cada empleado. Una aplicación web que mantenga el contenido visible sin importar donde el usuario se encuentre, lo que hace atractivo y dinámico la nueva forma de llevar el control de los teléfonos móviles. Otro de los principales objetivos era el de conseguir vincular la información de la aplicación con el RES (Repositorio de Información Corporativa de Empleados) de forma se consigue un espacio que almacena toda la información relativa a los móviles y los datos de sus usuarios. Ésta nueva aplicación, sustituiría a la actual que desempeñaba esta funcionalidad, pero sin cubrir todos los aspectos que el área de negocio requería: facilitar y agilizar la gestión de la flota de teléfonos y la gestión de cada uno de los usuarios de los mismos a través de un portal web
8 2.2-Alcance del Sistema Se quiere desarrollar un sistema mecanizado que implemente las siguientes funciones del negocio que anteriormente eran realizadas de forma manual: Alta usuario: Tiene como objetivo dar de alta la información relativa a los teléfonos móviles de los clientes de la compañía. Baja usuario: Permite eliminar de las bases de datos de la aplicación la información de los empleados que han sido dado de baja del sistema. Log In: Permite el acceso a los empleados a su panel de control mediante un navegador web tras la entrada de los datos de identificación del empleado. Log Off: Permite la desconexión del sistema de forma segura cuando el usuario ha terminado de usar la aplicación. Sesiones: Crea nuevas sesiones o modifica las actuales para llevar el control de los datos de sus teléfonos móviles mediante el entorno proporcionado por la aplicación. Generar Informe: Generación y consulta de los datos personales relativos a los empleados, siempre que se cumpla un nivel de seguridad reglamentario en el acceso a los datos que se quieren visualizar. Seguridad: Garantizar que se cumplan los requisitos de seguridad en la validación y recuperación de la contraseña y de los rolles de seguridad de los usuarios
9 2.3-Restricciones Se han fijado unas restricciones a tener en cuenta a la hora de desarrollar el software para la gestión de móviles: Restricción temporal: El sistema tiene un corto periodo de tiempo para ser diseñado y desarrollado debido a la importancia y necesidad de disponer de un sistema automatizado para el control de la flota de teléfonos. Restricción de seguridad: El sistema desarrollado deberá tener en cuenta tanto la calidad como la funcionalidad del sistema así como mantener el nivel de seguridad que exige la política actual
10 2.4-Organización El siguiente diagrama hace referencia a la organización de trabajo que tendremos en el desarrollo e implantación de la aplicación para la gestión de los móviles: Figura
11 2.5-Antecedentes La empresa actualmente no dispone de ningún sistema de gestión de los móviles en ninguna de las áreas de negocio lo que hace muy pesado y costoso una correcta gestión de toda la flota de teléfonos. La realización de diversas tareas, que podrían verse simplificadas con un buen diseño e implementación de un sistema que mecanice dichas funciones. Actualmente se desea automatizar todos los procesos que hasta ahora se realizaban manualmente. Teniendo en cuenta los antecedentes, se diseñará un sistema de control de los móviles que permita a los usuarios disponer de la información en cualquier momento con tan solo conectarse a internet
12 2.6-Topología de Usuarios El sistema está diseñado, orientado y delimitado por la estructura de la empresa y sus servidores, en la cual se tendrá que almacenar la aplicación. Al ser el sistema realizado como petición particular de un área de departamento específico, la interfaz será lo más sencilla e intuitivo posible para asegurar la aceptación del usuario final. Se desarrollará una interfaz simple que permita al usuario final utilizar de una forma cómoda cualquier gestión en relación a los teléfonos móviles
13 3-ANÁLISIS DE REQUISITOS
14 3.1-Ojetivos El objetivo de esta fase es alcanzar un conocimiento suficiente del Sistema, definiendo las necesidades, problemas y requisitos del usuario. Con este proyecto se busca la mecanización del sistema de gestión de los teléfonos de la empresa que, asegurando la integridad de la información, ayude al empleado en la realización de distintas tareas que antes eran complicadas así como aumentar el ahorro de tiempo en estos procesos y dar una atención a cada usuario más adecuada. Actualmente la empresa realiza todo esto de forma manual, llevando un control complejo, lento y poco fiable sobre plantillas. El Sistema a desarrollar pretende mejorar el actual Sistema, ya sea incorporando nuevas funciones, nuevas estructuras organizativas o nuevos procedimientos de trabajo, resultando más idóneo realizar un estudio menos detallado acerca de cómo, quién, dónde y cuándo se realizan las actividades del Sistema actual, prescindiendo del mismo a favor de incrementar el tiempo y el esfuerzo en el estudio del nuevo sistema a desarrollar
15 3.2-Lista de Requisitos Identificador: R1 Proyecto: SGM Estado: Aceptado Categoría: Seguridad Jefe de Proyecto: MªLuisa Mañueco Prioridad: Alta Titulo: Alta usuario Descripción: Se hará una comprobación cuando el usuario se de de alta en la aplicación, para validar que el usuario es un empleado actual de la empresa. Se chequeará el YS (número de empleado) introducido por el usuario cuando acceda al sistema, para verificar que se cumple este requisito, y se almacenará la contraseña siguiendo una encriptación SHA. Identificador: R2 Proyecto: SGM Estado: Aceptado Categoría: Seguridad Jefe de Proyecto: MªLuisa Mañueco Prioridad: Media Titulo: Baja usuario Descripción: La baja de un usuario puede ser realizada en cualquier momento. Para ello tan sólo debe hacer clic sobre el botón Darme de baja desde su panel de control. Antes de que el sistema borre el registro de dicho usuario, le mostrará una ventana de advertencia informándole que perderá sus privilegios de acceso a la aplicación. Para cumplir con este requisito, primeramente se debe realizar una consulta a la base de datos de usuarios para comprobar el empleado y una vez localizado el empleado, se deberá borrar el registro completo de privilegios de inicio de sesión
16 Identificador: R3 Proyecto: SGM Estado: Aceptado Categoría: Seguridad Jefe de Proyecto: MªLuisa Mañueco Prioridad: Alta / Media / Baja Titulo: Log In Descripción: Cuando un usuario intenta entrar en el Sistema de Gestión de Móviles es necesario realizar una comprobación de seguridad para verificar que el usuario y la contraseña coinciden con alguno de los empleados registrados. Para ello se consultará en la base de datos de usuarios con el fin de mantener el control de la gente que usa nuestra aplicación. Identificador: R4 Proyecto: SGM Estado: Aceptado Categoría: Seguridad Jefe de Proyecto: MªLuisa Mañueco Prioridad: Alta / Media / Baja Titulo: Log Off Descripción: Cuando un usuario quiere salir del Sistema de Gestión de Móviles es necesario realizar una desconexión segura. Cuando esto se cumpla, hay que desconectar al usuario del sistema y de la sección de empleados de la aplicación
17 Identificador: R5 Proyecto: SGM Estado: Aceptado Categoría: Seguridad Jefe de Proyecto: MªLuisa Mañueco Prioridad: Alta Titulo: Usuarios Descripción: Se creará una base de datos de los usuarios para poder realizar la gestión oportuna de los mismos y hacer un seguimiento de sus peticiones y necesidades. Esta base de datos contendrá todos los datos necesarios para realizar una gestión eficaz de los mismos. Identificador: R6 Proyecto: SGM Estado: Aceptado Categoría: Seguridad Jefe de Proyecto: MªLuisa Mañueco Prioridad: Alta Titulo: Sesiones Descripción: Se ha de crear una base de datos para los datos de las sesiones que guarden los usuarios. Estos datos servirán para generar informes y llevar el control con el seguimiento de los datos de sus teléfonos, permitiendo realizar una gestión eficaz de los informes
18 Identificador: R7 Proyecto: SGM Estado: Aceptado Categoría: Seguridad Jefe de Proyecto: MªLuisa Mañueco Prioridad: Media Titulo: Validación Descripción: La entrada a la aplicación se realiza mediante formularios, los cuales deben ser validados en el sistema para que los datos que se introducen al rellenar los formularios de registro y acceso sean validos. Identificador: R8 Proyecto: SGM Estado: Aceptado Categoría: Funcional Jefe de Proyecto: MªLuisa Mañueco Prioridad: Alta Titulo: Nuevo Móvil Descripción: Cuando se adquiere un nuevo móvil por parte de la empresa para alguno de sus empleados, el alta del número de teléfono deberá registrarse en el sistema. Para ello se introduce el nuevo número de teléfono en la base de datos del sistema, y lo marcaremos con estado libre para identificar el nuevo alta del número móvil. Además, se introduce el nuevo número en el repositorio de empleados una vez se haya adjudicado a alguno de los empleados de la empresa
19 Identificador: R9 Proyecto: SGM Estado: Aceptado Categoría: Funcional Jefe de Proyecto: MªLuisa Mañueco Prioridad: Media Titulo: Baja Móvil Descripción: El motivo por el que un número de teléfono se da de baja puede ir desde que el empleado que hacía uso de dicho número ha sido dado de baja de la empresa, hasta que el roll que desempeñaba ese empleado ha sido modificado y el número de teléfono móvil ya no puede cubrir las necesidades que requiere para su puesto (como un destino en el extranjero), o que exista un error en la línea. Cuando esto se cumpla, hay que dar da de baja el número de teléfono móvil del sistema, tanto del RES como de la base de datos de la aplicación. Identificador: R10 Proyecto: SGM Estado: Aceptado Categoría: Funcional Jefe de Proyecto: MªLuisa Mañueco Prioridad: Media Titulo: Generar Informe Descripción: Se aumentará la efectividad a la hora de realizar las consultas relacionadas con los datos de los números de teléfonos, lo que permitirá trabajar más fácilmente y además se podrán gestionar los detalles de cada línea. También se proveerá al empleado de un acceso rápido y eficaz sobre las consultas de sus propios servicios, pudiendo con ello llevar un control de sus gestiones y servicios directamente desde cualquier lugar siempre y cuando disponga de un ordenador
20 3.3-Modelo Físico y Lógico Actual Anteriormente, la empresa no contaba con un sistema para el control de los móviles on-line, en el cual hubiese un flujo de información accesible desde cualquier lugar. Todas las gestiones se hacían manualmente con ayuda de la aplicación de Microsoft Excel, que hacía a la vez las funciones de gestión de datos. Además se utilizaba este mismo programa como base de datos de la información, por lo cual no se ha creído conveniente realizar un diseño del modelo físico o lógico del sistema actual
21 3.4-Modelo Lógico del Nuevo Sistema En este apartado se muestra el modelo lógico del nuevo sistema. Para ello se basa en el funcionamiento del sistema actual y junto con los requisitos definidos anteriormente que se quieren obtener, el funcionamiento del nuevo sistema consiste en una única relación (R1), y como muestra la figura 6: Figura 6 El usuario contará con la posibilidad de crear diferentes sesiones donde poder registrar sus diferentes datos, los cuales serán únicos de dicho usuario. Siguiendo la regla para propagar las claves de la asociación R1, se obtiene la relación como muestra la figura 7, donde la caja de la izquierda, en que se encuentra la cardinalidad 1, se propaga hacia la caja de la derecha: Figura 7 Una vez hemos finalizado el proceso de normalización, se obtiene el siguiente esquema (figura 8) en el que se pueden observar la relación que un usuario tiene con los diferentes elementos de información o sesiones, y como estos son exclusivos de un único usuario: Figura
22 3.5-Modelo Conceptual de Datos El modelo conceptual de datos describe las características principales de los datos del sistema. Estos son las entidades, atributos y relaciones de interés para la aplicación que queremos desarrollar. Este modelo debe ser independiente del hardware y del software que se vaya a utilizar para el procesamiento de los datos, y de las aplicaciones actuales o futuras que utilicen estos datos. Para la identificación de los diferentes grupos de información y sus dependencias, el modelo de datos tiende a normalizarse, como objetivo de conseguir una arquitectura bien estructurada y coherente con el sistema a realizar. Figura 9 Este modelo conceptual se divide en dos entidades (usuarios y sesiones) que se unen mediante la relación (registrar). Los usuarios cuentan de unos datos anexos que proporcionan información al repositorio de teléfonos móviles, además de diferentes roles en la forma en que pueden acceder y administrar la información. También hay que tener en cuenta que se deben crear tablas para almacenar tanto las características de los usuarios como la información almacenada en las sesiones así como las peticiones que podrán generar los usuarios
23 4-ESTUDIO DE LA ARQUITECTURA
24 4.1-Ojetivos El objetico de esta fase de la ingeniería del software es la de definir las posibles soluciones de arquitectura que satisfagan tanto los requisitos que fueron especificados por la compañía como las restricciones que nos fueron impuestas. Para ello se definirán posibles soluciones y se seleccionará, tras un estudio de viabilidad, la más adecuada, la cual será desarrollada e implementada. Los elementos a tener en cuenta en la elección de alternativas son los siguientes: -Sistema Operativo (SO): es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del resto de las operaciones. -IDE (Integrated Development Environment): es un entorno de programación que ha sido empaquetado como un programa de aplicación, es decir, consiste en un editor de código, un compilador, un depurador y un constructor de interfaz gráfica (GUI). -Lenguaje de programación: idioma artificial diseñado para expresar computaciones que pueden ser llevadas a cabo por máquinas como las computadoras. Pueden usarse para crear programas que controlen el comportamiento físico y lógico de una máquina, para expresar algoritmos con precisión, o como modo de comunicación humana. - DBMS (Database Management System): El propósito general de los sistemas de gestión de bases de datos es el de manejar de manera clara, sencilla y ordenada un conjunto de datos que posteriormente se convertirán en información relevante para una organización
25 4.2-Posibles Alternativas: Se van a estudiar las diferentes opciones que hoy en día existen para los elementos descritos anteriormente, de forma que la decisión para el desarrollo y diseño de la aplicación sea la opción que mejor se ajuste a nuestra necesidades. Categoría: SO Alternativa: 1 Estado: No Aprobado Opción: GNU/Linux Descripción: Linux es un sistema operativo basado en Unix de libre distribución, por lo que no incurre en gastos adicionales. Además, la personalización de equipos con sistema Linux, es muy fácil así como también lo es para la comunicación de redes. Sin embargo el principal problema reside en encontrar aplicaciones fácilmente que sean compatibles con este sistema operático, ya que al ser un SO de código abierto, no está tan extendido como otros SO. Categoría: SO Alternativa: 2 Estado: No Aprobado Opción: Mac OS Descripción: Macintosh Operating System es el nombre del sistema operativo creado por Apple para su línea de computadoras Macintosh. Es conocido por haber sido el primer sistema dirigido al gran público en contar con una interfaz gráfica compuesta por la interacción del mouse con ventanas, Icono y menús. Aunque es un sistema operativo atractivo y con gran capacidad para proyectos de diseño, es una opción que descartamos ya que la empresa no lo lleva por defecto en sus equipos
26 Categoría: SO Alternativa: 3 Estado: Aprobado Opción: Microsoft Windows 2003 Descripción: Además de ser el sistema operativo comercial más popular a nivel usuario, es el sistema operativo con el que cuentan todos los ordenadores en la empresa. La ventaja de un SO de Microsoft es la amplia compatibilidad existente con la mayoría de aplicaciones que existen en el mercado y el paquete que viene instalado consta de software de gran utilidad (MS Office, MS SharePoint y Windows Internet Explorer) Se elegirá como mejor opción ya que MS Windows es el sistema operativo actual en la organización empresarial, por lo que no incurrirá en gastos adicionales Categoría: IDE Alternativa: 1 Estado: No Aprobado Opción: JCreator Descripción: Entre sus ventajas destaca la de consumir menos recursos que otros IDEs, además de la compatibilidad con un sistema operativo Windows y la eficacia de trabajo es el mejor punto a tener en cuenta (editor, depurador y compilador). Entre los inconvenientes que existen el primero es que no es de libre distribución, y es menos completo que otros entornos de programación
27 Categoría: IDE Alternativa: 2 Estado: No Aprobado Opción: Eclipse Descripción: Eclipse es un entorno de desarrollo integrado de código abierto multiplataforma para desarrollar aplicaciones, compilando código Java. Además hay mucha oferta de plugin que facilitan la creación de aplicaciones fiables y de gran calidad. Categoría: IDE Alternativa: 3 Estado: Aprobado Opción: Microsoft Office SharePoint Designer 2007 Descripción: Es una plataforma desarrollada por Microsoft para la creación de aplicaciones basadas en el alojamiento Web. La mayor ventaja es la integración que permite, pudiendo alojar cualquier tipo de aplicación en la web, de forma que los recursos estarán siempre disponibles en cualquier lugar. También cabe destacar la forma visual con la que trabaja, pudiendo desarrollar interfaces complejos y atractivos. Además, el paquete de Microsoft está implantado en todos los equipos de la empresa, lo que no incurriría en gastos adicionales. Se apoya directamente en SQL Server 2000/2005 a partir de SP2 y Windows Server 2003 con IIS para el rol de presentación. Estos roles pueden estar en el mismo servidor así como llegar a arquitecturas mas escalables con varios servidores
28 Categoría: Lenguaje Alternativa: 1 Estado: No Aprobado Opción: PHP Descripción: PHP es un lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas. Su principal característica es la de ser un lenguaje multiplataforma orientado a web. Además su licencia es de libre distribución. Sin embargo, la ocultación de los códigos creados es dificultosa, por lo que esta alternativa es rechazada por motivos de seguridad. Categoría: Lenguaje Alternativa: 2 Estado: Aprobado Opción: JAVA Descripción: Java es un lenguaje de programación orientado a objetos (POO), desarrollado por Sun Microsystems. Su principal ventaja es que su sintaxis es en C y C++, con un modelo de objetos más simple además de eliminar ciertas rutinas de bajo nivel que facilitan el manejo de la aplicación. Es un lenguaje robusto y con alto grado de escalabilidad, además de fiable
29 Categoría: Lenguaje Alternativa: 3 Estado: Aprobado Opción: Visual Basic.Net Descripción: Visual Basic.NET (VB.NET) es un lenguaje de programación orientado a objetos, implementada sobre el framework.net. Su introducción resultó muy controvertida, ya que debido a cambios significativos en el lenguaje VB.NET no es compatible hacia atrás con Visual Basic, pero el manejo de las instrucciones es similar a versiones anteriores de Visual Basic, facilitando así el desarrollo de aplicaciones más avanzadas con herramientas modernas. Categoría: Gestor BBDD Alternativa: 1 Estado: No Aprobado Opción: Microsoft Access 2007 Descripción: MS Access 2007 un software muy popular entre las PYMES, ya que forma parte del paquete estándar de Microsoft Office y es potente cuando trabaja con pocos datos. Sin embargo el tiempo de respuesta no es muy elevado cuando trata con grandes cantidades de datos, por lo que no es buena opción si queremos un tiempo de respuesta óptimo
30 Categoría: Gestor BBDD Alternativa: 2 Estado: No Aprobado Opción: MySQL Descripción: MySQL es un sistema de gestión de bases de datos relacional, multihilo y multiusuario muy extendido. Es una herramienta robusta y fiable de libre distribución, sin embargo MySQL es patrocinado por una empresa privada, que posee el copyright de la mayor parte del código y hay que comprar una licencia específica para grandes empresas, lo que no hace atractivo esta opción. Categoría: Gestor BBDD Alternativa: 3 Estado: Aprobado Opción: Microsoft SQLServer 2005 Descripción: Microsoft SQL Server es un sistema para gestionar las bases de datos cuyo autor es Microsoft. Está basado en el modelo relacional y las consultas se realizan mediante T-SQL y ANSI SQL. Posee un potente gestor de bases de datos con muy buen entorno gráfico, lo que le permite realizar consultas de una forma rápida y eficaz. Además al ser un producto de Microsoft no existirá restricción en su uso ya que la empresa posee el paquete MS al completo
31 4.3-Alternativa Elegida: Los recursos Software utilizados para la creación del SGM, ya que la organización empresarial ha invertido gran cantidad de recursos en las soluciones de los paquetes de Microsoft, elegiremos de entre las alternativas, aquellas de las que ya dispongamos en la empresa: Sistema Operativo: Microsoft Windows 2003 Entorno de desarrollo: Microsoft Office SharePoint Designer 2007 Lenguaje de programación : JAVA, VBA.Net Base de Datos; Microsoft SQLServer
32 5-DISEÑO EXTERNO
33 5.1-Ojetivos El objetivo de esta fase de desarrollo es transformar el modelo lógico del nuevo sistema que se ha obtenido mediante la técnica de Diagrama de Flujo de Datos, en un modelo físico a implementar sobre una plataforma hardware y software específico. A partir de la plataforma tecnológica definida en el Estudio de Arquitectura, en esta fase se completarán los requisitos físicos del nuevo Sistema, se diseñarán las entradas y salidas, se complementará la especificación de los procesos del modelo, y se elaborará el modelo lógico de datos a partir de los volúmenes y transacciones del Sistema. Con la finalidad de complementar la definición del modelo físico, se le dota de procesos de control, seguridad y adaptabilidad, necesarios para una instalación mecanizada
34 5.2-Entorno Operativo: A partir de las necesidades hardware/software definidas en la etapa anterior para la solución elegida, se completará y definirá detalladamente la plataforma hardware y software para la puesta en marcha del sistema. Alta usuario: Cuando un empleado desea acceder al sistema, debe registrarse mediante un formulario donde introducir los datos relativos al empleado que en ese momento se convierte en usuario del SGM. Log In: Cuando el empleado se ha convertido en usuario del SGM, ha de logarse en la aplicación mediante un formulario donde introducir su usuario y contraseña. Panel de Control: El panel de control es la parte encargada de la gestión de las diferentes herramientas que el usuario tiene disponibles para la gestión de su sesión: - Nueva Sesión: formulario para registrar nuevos datos de los usuarios. - Modificar Sesión: formulario para modificar los datos de sesión en caso que el usuario desee realizar dichos cambios y verificando siempre que cumpla con el nivel de seguridad exigido para poder aplicar ciertos cambios, como por ejemplo en el consumo asignada a la línea. -Generar Informe: Los informes de las sesiones se realizan en función de los requisitos introducidos por el usuario, ya sea la consulta de los datos relativos a la gestión de los teléfonos, como las referentes a los números o direcciones de los empleados
35 -Baja usuario: si el usuario considera oportuno darse de baja del sistema, un formulario para calcular el índice de satisfacción informará al administrador. -Información: el usuario tiene la opción de acceder a información general de empleados o links de interés. -Log Off: Una vez ha concluido de utilizar la aplicación, se realiza la desconexión de forma segura de la aplicación. Cambiar contraseña: En el caso que un usuario olvidase su contraseña, el programa le dará la posibilidad de recuperarla mediante un formulario de identificación de empleado. Administrador: Únicamente los usuarios que posean un nivel de seguridad definido como administrador podrán acceder a esta parte, donde poder realizar cualquier consulta a la base de datos y gestionar la información acerca de cualquiera de los usuarios
36 5.3-Entrada y Salida de Datos Se establecen los diferentes tipos de entradas y salidas de datos, a fin de poder diseñar interfaces para establecer una comunicación entre el nuevo Sistema y los Sistemas externos. También se especifica cómo van a llevarse a cabo la posible toma de datos para la entrada del sistema. Entradas de datos Alta usuario: El usuario debe introducir sus datos en un formulario de registro para poder darse de alta en el sistema. Baja usuario: Cuando un usuario se da de baja tiene la opción de rellenar un formulario de satisfacción de uso del servicio SGM. Log In: Al acceder a la aplicación el usuario debe introducir sus datos de acceso en un formulario donde indicar su nombre de usuario y contraseña. Nueva sesión: Cuando se registra una nueva sesión, se lanza un formulario donde el usuario introduce los datos asociados a un número que desee compartir con los otros usuarios mediante un formulario de nueva sesión. Modificar sesión: Cuando un usuario quiere editar los datos asociados a un teléfono, e lanza un formulario donde se muestra la información actual y capta únicamente la información de los campos modificados
37 Generar informe: Realiza la petición de los usuarios para la generación de informes relativos a las sesiones, utilizando un campo para definir el tipo de información a mostrar en relación al número de teléfono seleccionado. Cambiar contraseña: Realiza la petición de recuperación de la contraseña cuando el usuario la ha olvidado mediante un formulario donde introducir su identificador personal de empleado en la compañía. Administrador: Cuando el administrador quiere consultar información relativa a los usuarios, ha de seleccionar unos campos en el sistema para acceder a la información de los usuarios registrados en él sistema. Salidas de datos Alta usuario: Cuando el usuario rellena el formulario de registro se produce una validación para chequear los datos introducidos (YS0) y en caso que este falle se informará al usuario mediante un mensaje de error: usuario no valido. Baja usuario: Cuando se realiza la baja de un usuario del sistema se elimina la información de los campos relativos al usuario de la base de datos y se informa al usuario saliendo del panel de control. Se lanza un formulario opcional para indicar la satisfacción que se ha experimentado durante el uso de la aplicación y este llega al administrador
38 Log In: Al introducir correctamente los datos de acceso en el formulario del Log In, el sistema re direcciona al panel de control de la aplicación. Log Off: Cuando un usuario se desconecta del sistema, se re direcciona a la ventana de presentación de la aplicación mostrando un mensaje de éxito en la desconexión. Nueva sesión: Cuando una sesión se ha registrado correctamente en la base de datos, se direcciona al usuario a su panel de control, lanzando un mensaje de información de creación de una nueva sesión. Modificar sesión: Cuando un usuario ha editado los datos de la sesión correspondiente, el sistema actualiza los campos de la base de datos y direcciona al usuario a su panel de control informándole de que la modificación de sesión se ha producido correctamente. Generar informe: Cuando se produce la petición para la generación de un informe mediante unos criterios de filtrado se genera un archivo que puede ser exportado a MS Excel o PDF, para poder imprimirlo fácilmente. El sistema lanza un mensaje cuando el informe se ha realizado correctamente. Cambiar contraseña: Cuando se ha realizado la petición para recuperar la contraseña se valida el YS0 del usuario. Si la respuesta a la petición es satisfactoria, se genera la nueva contraseña informando al usuario mediante un mensaje
39 Administrador: Cuando el administrador ha realizado una consulta relativa algún usuario según unos criterios de filtrado, el sistema le devuelve la información mostrándola en su pantalla de control. Información: Cuando el usuario quiere acceder a información general, como por ejemplo, links de interés, el sistema le devuelve la información solicitada mostrándola en su ventana correspondiente. Validación: El resultado de las validaciones, sea satisfactorio o no, se mostrará al usuario mediante un mensaje informando del estado de la validación
40 5.4-Mantenimiento de Ficheros Especifica cómo van a ser actualizados y mantenidos los ficheros maestros o las bases de datos del nuevo Sistema, con la finalidad de conservar el principio de integridad de la información. El mantenimiento de ficheros tiene 3 aspectos fundamentales: Seguridad: Para ello es necesario llevar un control de la información realizando copias de seguridad de la información del sistema para prevenir la posible pérdida de datos debidos a incidencias externas a la empresa. Privacidad: Para conseguir este aspecto se necesita delimitar el acceso que se puede hacer a las bases de datos donde se almacena la información. Se conseguirá definiendo roles para los usuarios que delimitarán el tipo de relación que tienen cuando acceden a los datos. Integridad: Se necesita garantizar la integridad de los datos de la aplicación para asegurar los valores reales que se almacenan y se utilizan en las estructuras de datos de la aplicación. La aplicación debe ejercer un control deliberado sobre todos los procesos que utilicen los datos para garantizar la corrección permanente de la información
41 Es posible garantizar estos tres aspectos fundamentales mediante la implementación escrupulosa de los conceptos clave que nombramos a continuación: Normalización de datos: Para perfeccionar las definiciones de datos se eliminan grupos repetidos y dependencias innecesarias. Definición de reglas de empresa Para controlar la manipulación de los datos y la información de la aplicación, así como la interactuación con otras aplicaciones. Garantizar la integridad referencial Para mantener la forma en que la integridad referencial se implementa, evitando que se dañen los datos. Validación de los datos. Con la comprobación de intervalos del envío de la información, validando campos y datos. Se mantiene un control de los accesos que se producen a los datos definiendo privilegios de nivel de usuario. El acceso que usuario puede hacer a la información dependerá del tipo de información solicitante y de su nivel de acceso. Los administradores pueden tener acceso a la información de todos los usuarios para mantener un control total de la aplicación, así como a todas las bases de datos
42 5.5-Control de la Información El SGM es una aplicación para controlar los datos asociados a los teléfonos de los empleados, lo que significa que la mayoría de los datos alojados en las bases de datos son de carácter sensible (como números de teléfono, de cuentas, direcciones, cuentas de correo, etc), lo que nos obliga a disponer de protocolos de seguridad como HTTPS/SSL, a los que hay que sumar además la protección que ofrece el entorno de Microsoft y el conjunto de Java. Este protocolo HTTPS (Hyper Text Transfer Protocol Secure) es el protocolo que más se utiliza hoy en día en internet. La información al estarse manejando dentro de un servidor Web, tiene que estar perfectamente protegida para agentes externos a la empresa. Para ello tendrán unos firewall específicos que solo permitirán el acceso a dichos dados a los integrantes de la empresa (usuarios, claves, etc.). Los usuarios ajenos a la empresa se podrán conectar a dicho servidor pero con restricciones dependiendo de los datos que busquen, por lo que solo podrán visualizar información específica. Los empleados que accedan como usuarios del sistema tendrán bastantes restricciones a los datos dependiendo del rol que cumplan en la organización
43 5.6-Rendimiento y Escalabilidad La portabilidad del sistema está garantizada ya que éste ha sido diseñado para tal fin, por lo que si se quiere añadir algún nuevo módulo o se desea actualizar alguno de los existentes no será costoso de realizar ni creará problemas. Gracias a la incorporación de hardware y software de última generación, el rendimiento del sistema en su conjunto ha aumentado considerablemente. Los tiempos de respuesta ante una petición por parte del usuario dependen del tiempo de respuesta de tres operaciones: Comprobación del usuario Inserción de la información en la base de datos Salida de la información por pantalla. Los tiempos de respuesta a las operaciones son de milisegundos. La nueva estructura está basada en la centralización de la información en una Oficina Central, lo que permite ampliar la empresa simplemente añadiendo más terminales e incorporándolas a la arquitectura de la sede central de la empresa
44 5.7-Modelo Físico Nuevo Una vez elegidos los diferentes elementos que compondrán el nuevo sistema, se vuelve al modelo lógico del nuevo sistema y se transforma en el modelo físico soportado en la arquitectura técnica definida. Esta es la forma de entender cómo interviene y qué labores realiza cada elemento del sistema desarrollado. Desarrollo Alta usuario: Cuando un empleado quiere acceder al SGM, primero ha de darse de alta en el sistema para poder acceder, mediante un formulario de registro. Cuando el formulario es rellenado, ha de validarse el YS0 del usuario para verificar que se trata de un empleado de la organización. Baja Usuario: Un usuario registrado que quiera darse de baja del SGM, podrá hacerlo desde su panel de control pulsando sobre la opción Cerrar cuenta. En este caso, se lanzará un formulario opcional de satisfacción de uso del SGM, donde el usuario podrá registrar opiniones y comentarios para mejorar la aplicación. Log In: Para acceder al sistema, el usuario ha de rellenar un formulario donde especificar sus datos: Usuario: Es el número de identificador personal dentro de la compañía exclusivo de cada empleado. Contraseña: Es la contraseña de acceso a la aplicación que el usuario definió en el formulario de registro. Log Off: Cuando un usuario se desconecta del sistema, se lanza un mensaje de desconexión y se redirige a la ventana principal
45 Nueva sesión: Cuando un usuario quiera grabar una nueva sesión asociada a su teléfono móvil tendrá que introducir su perfil (que generará un saldo), el departamento, observaciones e información personal, mediante un formulario de nueva sesión. Modificar sesión: Cuando un usuario quiere modificar alguno de los datos de su sesión, accede al formulario de modificación de sesión donde introducir únicamente los datos que desea cambiar. Generar informe: Cuando se quiere conocer los detalles de sesiones propias o de usuarios con rolles inferiores, así como el gasto acumulado, se realiza mediante la generación de un informe según unos criterios establecidos por el usuario. Cambiar contraseña: Un usuario registrado que no recuerde sus datos de acceso y quiera modificar su contraseña, puede hacerlo mediante un formulario de validación de empleado. Administrador: Desde el panel de control del administrador, se accede a las diferentes herramientas para controlar la información relativa a los usuarios, a los teléfonos móviles y a los datos de sesiones
46 Procesos Alta usuario: Cuando un usuario rellena el formulario de registro, se ha de validar los datos introducidos en los campos para que se cumpla: El campo YS0 corresponde a un empleado autentificado. Los campos Teléfono móvil y Extensión móvil no deben estar vacios. Los campos Contraseña y Repetir contraseña deben validarse para que sean iguales. Baja usuario: Cuando el usuario quiere cerrar su cuenta, se eliminan los datos de acceso a la aplicación, lanzando un formulario opcional de satisfacción de uso del SGM. Nueva sesión: Cuando se guarda una nueva sesión, se registran en la base de datos de sesiones los valores para la nueva sesión. Modificar sesión: Cuando se quiere modificar una sesión se rellena en el formulario sólo los campos que deseen ser cambiados. Generar informe: Si se quiere generar un informe que contenga datos de sesión propios ha de completarse un formulario de selección del tipo de informe y datos a mostrar. El sistema recibe los valores de búsqueda y genera un informe con la información guardada en la base de datos, ofreciendo la opción de guardarlo. Cambiar contraseña: Para recuperar la contraseña, el sistema recibe el YS0 del usuario y una vez validado, el usuario tiene la posibilidad de generar una nueva contraseña
47 Respuestas Alta usuario: Informa al usuario si ha sido de alta en la aplicación o se ha producido algún error en el registro, debido a fallos en la validación. Baja usuario: El sistema devuelve un formulario para que el usuario dado de baja exprese su opinión sobre la experiencia de uso del portal de gestión de móviles. Log In: Al completar los campos Usuario y Contraseña correctamente, cuando se quiere acceder a la aplicación, se accede al panel de control donde el usuario puede realizar sus gestiones. Log Off: Cuando se pulsa el botón de Desconectarse se devuelve al usuario a la ventana principal del SGM. Sesiones: Cuando se realiza el alta o modificación de una sesión, se lanza un mensaje informando al usuario del estado de la petición. Generar informe: Al seleccionar los campos del informe que se quiere mostrar, el sistema devuelve la información ofreciendo al usuario la posibilidad de guardar el informe en versión MS Excel o PDF e imprimirlo. Información: Muestra información, como links de interés o relativa a los empleados logados en el sistema, en una nueva ventana
48 5.8-Modelo Lógico Nuevo Diagrama Contextual El diagrama contextual del modelo lógico del nuevo sistema se crea a partir de los requisitos aprobados que se estudiaron en la parte de ARQ. Gracias al desarrollo del nuevo sistema, el empleado tiene la opción de convertirse en usuario interactuando directamente con el SGM, mediante las acciones explicadas en los puntos anteriores, y mostradas a continuación: Alta usuario. Baja usuario. Log In. Log Off. Nueva sesión. Modificar sesión. Generar informe. Cambiar contraseña. Administrador. Información. Validación
49 Figura
50 Diagrama Conceptual El diagrama conceptual del modelo lógico del nuevo sistema se crea teniendo en cuenta los requisitos descritos anteriormente que se aprobaron en la parte de ARQ. Para ello se ha decidido crear 2 tablas en la base de datos: Usuarios: almacena la información del usuario. Sesiones: almacena la información relativa a las sesiones introducidas por el usuario. Ambas tablas se relacionan mediante el número de usuario (YS0) como vimos en la descripción del Modelo relacional. El comportamiento de los procesos con la información almacenada en las tablas de la base de datos se muestra a continuación: Alta usuario: Se accede a la tabla usuarios y a la tabla sesiones, registrando la información del YS0 y contraseña en la tabla usuarios, y el YS0 en la de sesiones. Baja usuario: Se acceden a ambas tablas para eliminar la información de los registros que coincidan con el YS0 que está formulando la petición de baja. Log In: Se accede a la tabla usuarios y se validan los campos introducidos por el usuario con los valores de registro de la tabla
51 Nueva sesión: Se accede a la tabla de sesiones donde se registran los datos introducidos por el usuario para la nueva sesión. Modificar sesión: Se accede a la tabla de sesiones donde únicamente se modifican los registros para los campos introducidos por el usuario, para modificar su sesión. Generar informe: Se accede a la tabla sesiones para extraer los valores indicados por el usuario en el proceso de generación de informes. Cambiar contraseña: Se accede a la tabla de usuarios para actualizar el campo Contraseña. Administrador: El administrador del SGM cuenta con acceso total a todos los datos de la aplicación, bases de datos y sesiones de los usuarios
52 Figura
53 6-DISEÑO INTERNO
54 6.1-Ojetivos En esta fase de desarrollo se identifican y diseñan los componentes software del sistema, describiendo sus especificaciones físicas con la ayuda del Modelo Físico de Procesos realizado en la etapa de diseño externo. Las técnicas a utilizar harán una derivación del diagrama del flujo de datos al diagrama estructurado más adecuado para identificar cada componente software: Subsistema Batch: Para ello se suele utilizar la derivación del diagrama del flujo de datos físico de cada función hacia el diagrama de funciones o HIPO, el cuál muestra la jerarquía y secuencia de los procesos, identificando el programa o módulo de la función. No obstante, el departamento pertinente en la empresa será el encargado de dicho módulo, por lo que no se estudiará aquí. Subsistema Online: Para ello se usará la derivación del diagrama de flujo de datos físico de cada función hacia el diagrama de cuadros estructurado. Este diagrama permite mostrar la jerarquía existente entre los módulos principales y subordinados, de manera que cada uno realice una única tarea y se muestre un componente al que se llama enviándole unos parámetros y devuelve el resultado. Como subsistemas online se diferencian por el tipo de usuario que accede a la aplicación: usuario o administrador
55 Las características de este tipo de desarrollo permite la creación de módulos independientes con las propiedades que se describen a continuación: Encapsulamiento: Se logra un aislamiento de los datos lo que permite tener el control del acceso que se hace a la información sensible. Abstracción: Esto permite tener una visión más exacta del comportamiento que tiene cada módulo del sistema, reflejando las entradas y salidas de datos sin tener en cuenta como se realizan. Independencia: Hay que mantener la independencia de los módulos para facilitar las futuras ampliaciones del sistema. Módulos: Creando módulos de pequeño tamaño se consigue independizar los procesos de forma que cualquier cambio sea más fácil de realizar
56 6.2. Modelo Físico de Datos Para especificar la base de datos que interactúa con la aplicación, definimos unas tablas donde se especifican las relaciones que tienen éstas con los módulos de la aplicación. A continuación se detallan las tablas que son el resultado del proceso de normalización: TABLA USUARIOS NOMBRE TIPO DESCRIPCIÓN YS0 Entero (6) Es el identificador único para cada usuario en la empresa. Contraseña Alfanumérico (20) Es la contraseña que elige el usuario para acceder al sistema. Nombre Alfanumérico (50) Contiene el nombre del usuario. Apellido1 Alfanumérico (50) Contiene el primer apellido del empleado. Apellido2 Alfanumérico (50) Contiene el segundo apellido del empleado. Teléfono Móvil Entero (12) Es el número de teléfono asociado al usuario. Extensión Móvil Entero Corto (4) Es la extensión telefónica con la que ponerse en contacto con el usuario en caso de que la llamada se realice dentro de la organización
57 Las relaciones que los módulos tienen con la tabla Usuarios se muestran a continuación: Alta usuario: Los campos YS0, Contraseña, Teléfono Móvil y Extensión Móvil se toman de los datos del formulario que el usuario envía al sistema para registrarse. Los valores que no están incluidos en el formulario, se realiza mediante la conexión con el sistema RES, que almacena los campos Nombre, Apellido1 y Apellido2. Baja usuario: Cuando un usuario se da de baja del sistema, se elimina toda la información del usuario en la tabla usuarios. Log In: Cuando se accede a la aplicación. Se accede a la tabla usuarios para comprobar que la contraseña introducida corresponde al valor almacenado en la base de datos. Cambiar contraseña: El campo contraseña se modifica cuando se realiza un cambio de contraseña. Administrador: El administrador tiene acceso total a todos los componentes del sistema, por lo que puede acceder a la tabla usuarios cuando quiera. En este caso no se modifica la tabla, ya que sólo se trata de operaciones de consulta. Validación: Se comprueba que el YS0 corresponde a un empleado que pertenece a la organización empresarial. Cambiar contraseña: Cuando un usuario solicita un cambio de contraseña, una vez validado, se accede a la tabla de usuarios para modificar el valor del campo contraseña
58 TABLA SESIONES NOMBRE TIPO DESCRIPCIÓN YS0 Entero (6) Es el identificador único para cada usuario en la empresa. Teléfono Móvil Entero (12) Es el número de teléfono asociado al usuario. Perfil Alfanumérico (15) Se definen diferentes perfiles en función del roll del empleado. Saldo Doble (6,2) Es el presupuesto inicial que se le asignan a los teléfonos. Éste va en función del perfil que tenga asociado. Departamento Alfanumérico (25) Es la información del departamento donde trabaja actualmente el usuario. Observaciones Alfanumérico (250) Almacena toda la información relativa a los comentarios del usuario. Ciudad Alfanumérico (25) Es la ciudad donde trabaja actualmente el empleado. Código Postal Entero (5) Es el código postal de la ciudad de trabajo actual del empleado. Dirección Alfanumérico (75) Es la dirección completa donde reside el usuario
59 Las relaciones que los módulos tienen con la tabla Sesiones se muestran a continuación: Alta usuario: Al registrarse en la aplicación, además de actualizar la tabla Usuarios, se realiza la inserción de los campos YS0 y teléfono móvil en la tabla sesiones. Baja usuario: Al darse de baja un usuario, se elimina toda la información que hubiera en la tabla sesiones, anexa al YS0 que se está dando de baja de la aplicación. Nueva sesión: Cuando un usuario quiere insertar una nueva sesión se hace referencia a la tabla SESIONES. En este caso realiza una actualización en la tabla, completándola con la información que el usuario ha introducido en el formulario de nueva sesión: Perfil, Saldo, Departamento, Observaciones, Teléfono Personal, Ciudad, Código Postal, Dirección Modificar Sesión: Si un usuario tuviera que modificar los datos relativos a su sesión, se accede a la tabla sesiones y se modifican aquellos campos que el usuario ha cambiado. Generar informe: Se accede a la tabla sesiones cuando se quiere generar un nuevo informe. Este acceso es de sólo lectura, por lo que no se produce ningún cambio en la tabla. Administrador: El administrador tiene acceso total a todos los componentes del sistema, por lo que puede acceder a la tabla sesiones cuando quiera. En este caso se puede modificar la tabla si el administrador lo cree oportuno
60 7-PROGRAMACIÓN
61 7.1-Ojetivos En esta etapa del proyecto, el objetivo es transformar el sistema en un conjunto de programas ejecutables que funcionen correctamente bajo criterios de calidad. En esta fase se llevará a cabo el diseño realizado en anteriores etapas para crear el código fuente del programa. Es en esta etapa en la que se inician las pruebas del software, comenzando con las pruebas unitarias. En éstas pruebas el programador comprueba que el sistema funciona no hay errores de código y que lo hace correctamente. Deben probarse todas las posibles circunstancias en las que el programa pueda ejecutarse, de éste modo se eliminan sorpresas posteriores. El programa debe ser capaz de detectar anomalías y mostrarlas para que sean solucionadas, por él mismo o por el usuario. En base a los programas desarrollados y los procedimientos de control, se confeccionan la estructura de la aplicación y la presentación de la misma, que se explicarán en los siguientes apartados
GedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesPHPMYADMIN Y MYSQL. Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin.
PHPMYADMIN Y MYSQL Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin. PhpMyAdmin es una herramienta para la administración del servidor de base de datos MySQL que dispone
Más detallesOFICINA VIRTUAL SIS MANUAL DE TUTOR
OFICINA VIRTUAL SIS MANUAL DE TUTOR Copyright 2005 SENA - CEV Comunidad Educativa Virtual - Todos los derechos reservados. BUSCAR IMPRIMIR TABLA DE CONTENIDOS Página 1 de 22 BUSCAR IMPRIMIR TABLA DE CONTENIDOS
Más detallesManual de usuario del Centro de Control
Manual de usuario del Centro de Control www.ximdex.com Tabla de contenidos 1. Centro de Control...4 2. Gestor de Canales...5 2.1. Añadir un nuevo canal...6 2.2. Modificar las propiedades del canal...6
Más detallesConceptos Generales en Joomla 1.7.2.
1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente
Más detallesAPOLO GESTION INTEGRAL.
APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesPANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08
PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesSolución GeoSAS. Otros módulos
Solución GeoSAS. Otros módulos Informe Marzo 2011 ÍNDICE ÍNDICE 3 1. SOLUCION GIS CORPORATIVA. GEOSAS 4 1.1 PLATAFORMA GEOSAS 5 1.1.1 Servidor de datos. 5 1.1.2 Servidor de aplicaciones. 6 1.1.3 Entornos
Más detallesCAPÍTULO 3 VISUAL BASIC
CAPÍTULO 3 VISUAL BASIC 3.1 Visual Basic Microsoft Visual Basic es la actual y mejor representación del viejo lenguaje BASIC, le proporciona un sistema completo para el desarrollo de aplicaciones para
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesGuía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesIntroducción En este apartado se va a proporcionar una apreciación global del SRS.
INTRODUCCIÓN Se pretende desarrollar una aplicación web para la gestión de un restaurante que ofrece espectáculos en fechas determinadas con el fin de poner en práctica los principios de planificación
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesPRESENTACIÓN DEL PRODUCTO
PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción
Más detallesMANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA
MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA Proveedores PLATAFORMA FACTURACIÓN ELECTRÓNICA PARA PROVEEDORES DE LA JUNTA DE COMUNIDADES DE CASTILLA LA MANCHA. Índice 1. INTRODUCCIÓN... 3 2. ACCESO A LA PLATAFORMA
Más detallesWeb ITSM -GUIA RÁPIDA DE USUARIO-
Web ITSM -GUIA RÁPIDA DE USUARIO- Manual básico de la aplicación WebITSM donde se visualiza la funcionalidad completa de la misma y la forma adecuada y eficaz de utilizarla. Ingeniería Técnica en Informática
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesFAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS
FAMILIA PROFESIONAL: Informática y Comunicación CICLO SUPERIOR DESARROLLO DE APLICACIONES MULTIMEDIA DAM 350 HORAS Resultados de aprendizaje y criterios de evaluación 1. Identificar la estructura y organización
Más detallesPROGRAMA FORMATIVO MICROSOFT ACCESS 2003 (COMPLETO)
PROGRAMA FORMATIVO MICROSOFT ACCESS 2003 (COMPLETO) www.bmformacion.es info@bmformacion.es Objetivos Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2003, estudiando
Más detallesFACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS:
FACULTAD DE INFORMATICA MATERIA: GESTION DE CONTENIDO ELECTRONICO PROFESOR: JONATHAN VEGA ALUMNOS: LUISA ROSERO JAIME CAMACHO DATOS INFORMATIVOS: TRABAJO BIBLIOGRAFICO DE, CONCEPTOS, IMÁGENES, EJEMPLOS,
Más detallesManual del Alumno de la plataforma de e-learning.
2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9
Más detallesHacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp
Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos
Más detallesPlataforma Helvia. Manual de Administración Administración General. Versión 6.08.05
Plataforma Helvia Manual de Administración Administración General Versión 6.08.05 Índice de contenidos INTRODUCCIÓN... 3 ENFOQUE...3 LA ADMINISTRACIÓN GENERAL...3 ACCESO A LA ADMINISTRACIÓN GENERAL...
Más detallesUAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid
MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesCon esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.
NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesMANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora
MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo
Más detallesSERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC
Diputación de Lugo SERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC Manual usuario ERP Marzo 2015 ÍNDICE 1 INTRODUCCIÓN...
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesSMS Gestión. manual de uso
SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesTeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico
TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil
Más detallesPerson IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesPlataforma e-ducativa Aragonesa. Manual de Administración. Bitácora
Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar
Más detallesRESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesBASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN
BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detalles2011 - Copyright Arsys Internet S.L. Guía de Ecommerce Inicio rápido
Guía de Ecommerce Inicio rápido Índice 1. Guía de inicio rápido 2. Web de Administración 3. Asistente de Configuración 4. Crear Categorías 5. Crear Productos 6. Gestión de Citas y Reservas 7. Verificar
Más detallesAyuda Aplicación SIGI
Ayuda Aplicación SIGI Versión 1.0 Autor Secretaría General Técnica Fecha Inicio 17/03/2013 12:33:00 Fecha último cambio 19/03/2013 11:38:00 Fecha: 19/03/2013 Página 1 de 17 Índice 1. PRESENTACIÓN 3 2.
Más detallesContenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450
GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesLa Digitalización del Ayuntamiento. Gestión Integral
prosoft.es La Digitalización del Ayuntamiento. Gestión Integral Desarrollamos su proyecto para el Fondo de Inversión Local El Real Decreto-ley, que crea el Fondo de 5.000 millones de euros, fue aprobado
Más detallesCapítulo 9. Archivos de sintaxis
Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesMANUAL DE LA APLICACIÓN CEXVEG Campañas Específicas de Exportación
MANUAL DE LA APLICACIÓN CEXVEG Campañas Específicas de Exportación http://programasnet.marm.es/cexveg/ Usuario: Operador Marzo 2012 ÍNDICE PASOS PREVIOS PARA EL USO CORRECTO DE LA APLICACIÓN... 1 1. INTRODUCCIÓN...
Más detallesBLUEMETRIX CONTROL DE PRESENCIA CORPORATIVO BLUEMETRIX NEXUS
BLUEMETRIX CONTROL DE PRESENCIA CORPORATIVO BLUEMETRIX NEXUS CONTROL DE PRESENCIA Y GESTION DE RECURSOS HUMANOS BLUEMETRIX GESTIÓN WEB DE PERSONAL Software de Gestión de Personal Multi-plataforma, BluemetriX
Más detallesMicrosoft Access proporciona dos métodos para crear una Base de datos.
Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las
Más detallesOasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.
1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones
Más detallesINTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN
INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesSERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC
Diputación de Lugo SERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC Manual usuario CRM Agroalimentario Marzo 2015 ÍNDICE
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesAPLICATECA. Guía para la contratación y gestión de Respaldo Cloud
APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...
Más detallesVolkswagen, Audi y Škoda
Plataforma de Soporte Técnico a Talleres Manual de Iniciación Usuario Taller Oficial (v.2.0) 14 03 07 p. 1 Presentación... 3 Acceso... 4 Modificación de datos... 6 Pantalla principal... 7 Catálogo de útiles
Más detallesMANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0. http://148.216.31.29:8080/siia/ PRONAD
MANUAL DE NAVEGACIÓN DEL SIIA-WEB versión 1.0 http://148.216.31.29:8080/siia/ PRONAD II C o n t e n i d o 1 Tabla de contenido C o n t e n i d o... I 1. Bienvenido...III 2. Antes de Comenzar...III 3. Iniciando
Más detallesCapitulo 5. Implementación del sistema MDM
Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo
Más detallesFigura 4.6: Prototipo de la pantalla de inicio.
Por lo tanto el siguiente paso ha sido realizar el prototipo a más alto nivel del sitio web, para conocer cómo quiere la empresa que se estructure el contenido y qué aspecto darle. Para ello se ha utilizado
Más detallesPROGRAMA FORMATIVO MICROSOFT ACCESS 2007 (COMPLETO)
PROGRAMA FORMATIVO MICROSOFT ACCESS 2007 (COMPLETO) www.bmformacion.es info@bmformacion.es Objetivos Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access 2007, estudiando
Más detallesNOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios
NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesPrograma de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010
Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE
Más detallesGUÍA BÁSICA DE INSTALACIÓN
Bienvenido a creomicomercio.com, donde podrá crear y personalizar su propia tienda de comercio electrónico. Esta operación la podrá realizar en pocos minutos y on-line. Desde el hosting hasta la logística
Más detallesGestión de archivos (módulo transversal, MF0978_2)
Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad
Más detallesEficiencia en la Automatización y Gestión de Servicios
Eficiencia en la Automatización y Gestión de Servicios GESTIÓN EFECTIVA DE SERVICIOS CON SERVICETONIC Hoy en día las empresas están obligadas a hacer más con menos recursos y como consecuencia de ello
Más detallesSISTEMA DE ESPECIICACION DE REQUERIMIENTOS
SISTEMA DE ESPECIICACION DE REQUERIMIENTOS Presentado por: Jefferson Peña Cristian Álvarez Cristian Alzate 10 CONTENIDO 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. AMBITO DEL SISTEMA 1.3. DEFINICIONES, ACRÓNIMOS
Más detallesINTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: http://www.ucv.edu.pe/cis/ cisvirtual@ucv.edu.pe. 1.
INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD 1 Estructura de contenidos: 1. Programación Web 2. Sistema De Información 3. Sistema Web 4. Requisitos Para Sistemas Web Con Asp 5. Internet Information Server
Más detallesFOROS. Manual de Usuario
FOROS Manual de Usuario Versión: 1.1 Fecha: Septiembre de 2014 Tabla de Contenidos 1. INTRODUCCIÓN... 4 1.1 Propósito... 4 1.2 Definiciones, acrónimos y abreviaturas... 4 2. ESPECIFICACIONES TÉCNICAS...
Más detallesManual CMS Mobincube
Manual CMS Mobincube CMS Mobincube Qué es? El CMS (Sistema de Gestión de Contenidos) es un completo website que permite la creación y actualización de contenido remoto. De esta forma, una vez creada una
Más detallesGuía nuevo panel de clientes Hostalia
Guía nuevo panel de clientes Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com 1. Estructura del panel de administración El panel de control presenta un diseño
Más detallesTraslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesPrograma de gestión Normativa y Requisitos Legales
Manual de Uso Versión 3 Programa de gestión ÍNDICE 1. ACERCA DE @LineTerr... 3 1.1. Información general. Requerimientos de los equipos... 3 1.2. Acceso a @LineTerr... 3 1.3. Configuración. Permisos...
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesLa Solución informática para su sistema de gestión
Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesSINAC - Sistema de Información Nacional de Agua de Consumo MENU PRINCIPAL. Copyright Ministerio de Sanidad y Consumo
SINAC - Sistema de Información Nacional de Agua de Consumo MENU PRINCIPAL Copyright Ministerio de Sanidad y Consumo 1. MENU PRINCIPAL DE SINAC... 3 1.1. MÓDULO ABRIR... 5 1.2. MÓDULO DE ENTRADAS... 6 1.2.1.
Más detallesAjustes del Curso en egela (Moodle 2.5)
Ajustes del Curso en egela (Moodle 2.5) Manual para el profesorado Versión 2 (12/05/2015) El presente manual ha sido desarrollado por el Campus Virtual de la Universidad del País Vasco / Euskal Herriko
Más detallesPOWER POINT. Iniciar PowerPoint
POWER POINT Power Point es la herramienta de Microsoft Office para crear presentaciones que permiten comunicar información e ideas de forma visual y atractiva. Iniciar PowerPoint Coloque el cursor y dé
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detalles