Malfunzionamentos y daños

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Malfunzionamentos y daños"

Transcripción

1 Malfunzionamentos y daños Fulvio Corno, Maurizio Rebaudengo, Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica

2 Sumario Los malfuncionamientos Los daños Los errores Los modelos de daño y de error. F.Corno, M. Rebaudengo, M. Sonza Reorda 2

3 Sumario Los malfuncionamientos Los daños Los errores Los modelos de daño y de error. F.Corno, M. Rebaudengo, M. Sonza Reorda 3

4 F.Corno, M. Rebaudengo, M. Sonza Reorda 4 Malfuncionamientos Es posible que durante el ciclo de vida de un producto se verifique un malfuncionameinto (falla), definido como la situación en la cual el servicio prestado no respeta las especificaciones

5 F.Corno, M. Rebaudengo, M. Sonza Reorda 5 Malfuncionamientos Es posible que durante el ciclo de vida de un producto se verifique un malfuncionameinto (falla), definido como la situación en la cual el servicio prestado no respeta las especificaciones Las especificaciones proveen indicaciones acerca de la misión, es decir La función debe ser desempeñada por el producto La duración o período de tiempo durante el cuál eso debe suceder

6 Clasificación de los malfuncionemientos Los malfuncionamientos pueden ser clasificados con base en 3 parámetros independientes entre ellos: Malfuncionemientos estáticos o dinámicos Malfuncionamientos persistentes o temporales Malfuncionamientos consistentes o inconsistentes F.Corno, M. Rebaudengo, M. Sonza Reorda 6

7 F.Corno, M. Rebaudengo, M. Sonza Reorda 7 Malfuncionamientos estáticos o dinámicos Los sistemas, en muchas ocasiones, implican cálculos que producen resultados con una cierta distribución de tiempo Si losresultadossonerrados, se tiene un malfuncionamiento estático Si los resultados son correctos, pero son producidos en tiempos errados, entonces se tiene un malfuncionamiento dinámico.

8 F.Corno, M. Rebaudengo, M. Sonza Reorda 8 Ejemplo Considere el proceso que produce las señales que se deben enviar a una pantalla: Si el proceso envía datos equivocados, se tiene un malfuncionamiento e estático Si el proceso envía datos correctos, pero en momentos equivocados (de modo que la pantalla no permite visualizar) se tiene un malfuncionamiento dinámico.

9 F.Corno, M. Rebaudengo, M. Sonza Reorda 9 Malfuncionamiento persistente o temporal Se distinguen con base en la duración del malfuncionamiento. Si la duración del malfuncionamiento es significativa con respecto a aquel de la misión del producto, entonces se tiene un malfuncionamiento persistente. Si la duración es breve, el malfuncionamiento es temporal.

10 Ejemplo Considere un distribuidor de bebidas Si el sistema deja de funcionar, o para de proveer un cierto servicio, se tiene un malfuncionamiento persistente Si el sistema ocasionalmente no provee un cierto servicio, que después retorna autonomamente, entonces se tiene un malfuncionamiento temporal. F.Corno, M. Rebaudengo, M. Sonza Reorda 10

11 Malfuncionamientos consistentes e inconsistentes Se distinguen con base en la percepción que tienen diferentes usuarios del malfuncionamiento. Si el malfuncionamiento es percibido de igual forma por todos los usuarios, entonces se dice que es consistente. De otro modo es inconsistente; en tal caso, se habla también de malfuncionamiento bizantino. F.Corno, M. Rebaudengo, M. Sonza Reorda 11

12 F.Corno, M. Rebaudengo, M. Sonza Reorda 12 Ejemplo Considere el sistema informativo de un banco. En cierto momento, un malfuncionamiento hace que un servicio no se preste correctamente: Si ningún usuario puede usar el servicio, el malfuncionamiento es consistente Si algunos usuarios pueder usar el servicio, y otros no, el malfuncionamiento es inconsistente.

13 Otras clasificaciones Otro parámetro usado para clasificar un malfuncionamiento se relaciona con su gravedad. Se pueden tener malfuncionamientos: Benignos, si pueden ser ignorados Serios, si perjudican la misión Catastroficos, si causan la interrupción de la misión o daños graves al ambiente. F.Corno, M. Rebaudengo, M. Sonza Reorda 13

14 Sommario Los malfuncionamientos Los daños Los errores Los modelos de daño y de error. F.Corno, M. Rebaudengo, M. Sonza Reorda 14

15 Daños Un daño (fault) es la causa de un malfuncionamiento Desde el momento en el que se observa el efecto del daño (o sea el malfuncionamiento), puede ser extremamente complicado llegar al daño partiendo del malfuncionamiento F.Corno, M. Rebaudengo, M. Sonza Reorda 15

16 F.Corno, M. Rebaudengo, M. Sonza Reorda 16 Defectos y bugs Si el daño implica componentes de hardware o de softwarese se habla de defectos o de bugs, respectivamente.

17 Clasificación de los daños La clasificación se puede hacer con base en dos parámetros: El origen del daño, es decir: Dónde se ha verificado el daño? Cuando se ha verificado el daño? Quién ha causado el daño? La naturaleza del daño, es decir: El tipo La intención La duración. F.Corno, M. Rebaudengo, M. Sonza Reorda 17

18 Origen: Dónde? Los daños se pueden dividir en Daños internos: involucran el producto y surgen durante su ciclo de vida (especificación, diseño, producción, uso) Daños externos: involucran a usuarios o a ambientes no-funcionales. Se puede llamar también perturbaciones, agresiones o molestias. F.Corno, M. Rebaudengo, M. Sonza Reorda 18

19 Ejemplos de daños internos Un error software en el código de una aplicación Un daño hardware en un componente electrónico. F.Corno, M. Rebaudengo, M. Sonza Reorda 19

20 F.Corno, M. Rebaudengo, M. Sonza Reorda 20 Ejemplos de daños externos Se deben a comportamientos externos no previstos Del usuario: por ejemplo el control de la inyección de un motor recibe órdenes no permitidas Del ambiente no funcional: por ejemplo la temperatura sube más allá del límite, interrumpiendo el funcionamiento de los componentes electrónicos. Las radiaciones ionizantes son otro ejemplo de daño externo causado por un ambiente no funcional.

21 Origen: Cuando? Un daño puede verificarse: Durante la fase de especificación Durante el Diseño Durante la producción Durante la fase operativa. Los daños que se verifican durante las tres primeras fases se pueden llamar daños de creación. Nótese que un malfuncionamiento puede verificarse sólo durante la fase operativa, sin importar cuando sucedió el daño. F.Corno, M. Rebaudengo, M. Sonza Reorda 21

22 Origen: Cuando? Un daño puede verificarse: Durante la fase de especificación Durante el Diseño Durante la producción En el momento en que las específicaciones Los daños que representan se verifican la durante referencia las tres primeras fases se pueden llamar daños de contra creación. la cual se verifican los malfuncionamientos, Nótese que malfuncionamiento se trata puede esencialmente verificarse sólo de durante daños la que fase llevan operativa, a sin especificaciones importar cuando sucedió incompletas el daño. o inconsistentes. F.Corno, M. Rebaudengo, M. Sonza Reorda Durante la fase operativa. 22

23 F.Corno, M. Rebaudengo, M. Sonza Reorda 23 Origen: Cuando? Un daño puede verificarse: Durante la fase de especificación Durante el Diseño Durante la producción Durante la fase operativa. Los daños que se verifican durante las tres Correspondes primeras fases a bugs se pueden en el diseño, llamar daños de causados creación. por errores humanos o bugs Nótese en los que instrumentos un malfuncionamiento usados. puede verificarse sólo durante la fase operativa, sin importar cuando sucedió el daño.

24 F.Corno, M. Rebaudengo, M. Sonza Reorda 24 Origen: Cuando? Un daño puede verificarse: Durante la fase de especificación Durante el Diseño Durante la producción Durante la fase operativa. Los daños que se verifican durante las tres En losprimeras componentes fases se pueden hardware, llamar daños se trata de de defectos creación. de fabricación. En losnótese componentes que un malfuncionamiento software parten de puede cambios en verificarse sólo durante la fase operativa, sin el ambiente importar de cuando ejecución, sucedió debidos el daño. por ejemplo al cambio de procesador, o al sistema operativo.

25 F.Corno, M. Rebaudengo, M. Sonza Reorda 25 Pueden ser daños debidos a: Uso incorrecto Perturbaciones provenientes del mundo externo Origen: Cuando? Un daño puede verificarse: Durante la fase de especificación Durante el Diseño Durante la producción Durante la fase operativa. Los daños que se verifican durante las tres primeras fases se pueden llamar daños de creación. Nótese que un malfuncionamiento puede verificarse sólo durante la fase operativa, sin importar cuando sucedió el daño. da quando si è verificato il relativo guasto.

26 Origen: Quién? Un daño puede ser causado por: Una intervención humana errada durante las tres primeras fases (especificación, diseño, producción) Un bug en un instrumento de software usado durante las tres primeras fases Un problema tecnológico durante tales fases Una intervención humana errada por parte de un usuario o del ambiente durante la fase operativa. F.Corno, M. Rebaudengo, M. Sonza Reorda 26

27 Naturaleza: Tipo Un daño puede ser Funcional: es el daño que se relaziona con el cómo el producto ha sido especificado, diseñado, producido o usado. Los malfuncionamientos resultantes se conocen como sistémicos. Tecnológico: el daño involucra la implementación del producto, en la fase operativa. Los malfuncionamientos resultantes se llaman de interrupción (disruptive). F.Corno, M. Rebaudengo, M. Sonza Reorda 27

28 Naturaleza: Intención Daños accidentales Daños intencionales, debidos a una agresión humana voluntaria (intrusión, sabotaje, piratería) F.Corno, M. Rebaudengo, M. Sonza Reorda 28

29 Naturaleza: Intención Daños accidentales Daños intencionales, debidos a una agresión humana voluntaria (intrusión, sabotaje, piratería) Para algunos productos los daños intencionales pueden ser los más críticos porque ponen en riesgo el valor del producto. En el caso de las smart-card, que deben resistir los daños intencionales que buscan leer los datos almacenados. F.Corno, M. Rebaudengo, M. Sonza Reorda 29

30 Naturaleza: Duración Daños permanentes, o estáticos Daños temporales, o dinámicos, que se pueden dividir en Daños transitorios, debidos a causas externas Daños intermitentes, debidos a causas internas. F.Corno, M. Rebaudengo, M. Sonza Reorda 30

31 F.Corno, M. Rebaudengo, M. Sonza Reorda 31 Por ejemplo un daño debido a una partícula alfa que golpea un circuito y cambia al valor de un bit en un elemento de memoria. Naturaleza: duración Daños permanentes, o estáticos Daños temporales, o dinámicos, que se pueden dividir en Daños transitorios, debidos a causas externas Daños intermitentes, debidos a causas internas.

32 F.Corno, M. Rebaudengo, M. Sonza Reorda 32 Naturaleza: duración Daños permanentes, o estáticos Daños temporales, o dinámicos, que se pueden dividir en Daños transitorios, debidos a causas externas Daños intermitentes Por ejemplo un daño debido a cross-talk entre dos pistas de una tarjeta.

33 Sumario Los malfuncionamientos Los daños Los errores Los modelos de daño y de error. F.Corno, M. Rebaudengo, M. Sonza Reorda 33

34 Errores Un daño puede manifestarse, sobretodo, como una modificación del estado del sistema; tal modificación se llama error Eventualmente, el error podrá producir posteriormente un malfuncionamiento. F.Corno, M. Rebaudengo, M. Sonza Reorda 34

35 Propagación Un daño se manifiesta dentro de un módulo, se transforma en error y después se propaga hacia otros módulos, hasta alcanzar las salidas del sistema, produciendo un malfuncionamiento. El análisis de los caminos de propagación de los daños puede permitir el mejoramiento de la confiabilidad de un producto. F.Corno, M. Rebaudengo, M. Sonza Reorda 35

36 F.Corno, M. Rebaudengo, M. Sonza Reorda 36 Ciclo de vida de un daño (I) Fase I: durmiente o pasivo. Está presente en el sistema, pero no produce ningún efecto. Fase II: activo, es decir ha producido un error Fase III: el error se ha propagato dentro del sistema y ha producido un malfuncionamiento.

37 F.Corno, M. Rebaudengo, M. Sonza Reorda 37 Latencia (I) La latencia de un daño es el tiempo entre la ocurrencia del daño y su manifestación bajo la forma de malfuncionamiento.

38 Latencia (II) El valor de la latencia de un daño depende de El módulo que contiene el daño: si el módulo se usa frecuentemente, la latencia es baja El momento de ocurrencia deldaño: si el daño aparece en un módulo mientras este se encuentra activo, la latencia es baja Eluso que hace el sistema del módulo afectado por el daño: si los resultados producidos por tal módulo son usados frecuentesmente por el sistema, la latencia es baja El nivel de observación: de acuerdo a cuánto es observado el módulo afectado por el daño, la latencia F.Corno, M. Rebaudengo, M. Sonza Reorda puede ser más o menos baja. 38

39 Inercia Un malfuncionamiento puede producir consecuencias en la misión del producto. Se define inercia el período entre la ocurrencia de un malfuncionamiento y el inicio de las consecuecias sobre la misión. F.Corno, M. Rebaudengo, M. Sonza Reorda 39

40 Ciclo de vida de un daño (II) Fase I: durmiente o pasivo. Está presente en el sistema, pero no produce ningún efecto. Fase II: activo, es decir ha producido un error Fase III: el error se ha propagato dentro del sistema y ha producido un malfunzionamento. Fase IV: el malfuncionamiento produce una consecuencia F.Corno, M. Rebaudengo, M. Sonza Reorda 40

41 Latencia e inercia Nótese que Un valor elevado de inercia siempre es positivo Un valor elevado de latencia puede producir efectos negativos porque facilita la acumulación de daños y errores, que pueden enmascararse unos a otros. F.Corno, M. Rebaudengo, M. Sonza Reorda 41

42 Resumen Efectos internos Effetti externos daño error malfunc. consecuencia F.Corno, M. Rebaudengo, M. Sonza Reorda latencia inercia t 42

43 Sommario Los malfuncionamientos Los daños Los errores Los modelos de daño y de error. F.Corno, M. Rebaudengo, M. Sonza Reorda 43

44 F.Corno, M. Rebaudengo, M. Sonza Reorda 44 Modelos de daño/error Los posibles daños y errores son muchos para ser agrupados y considerados exhaustivamente. Es preferible identificar propiedades comunes y considerar modelos de daños (o de error), que representan todos los daños que satisfacen tales propiedades. Las propriedades pueden ser Propiedades físicas (o estructurales) Propiedades comportamentales.

45 F.Corno, M. Rebaudengo, M. Sonza Reorda 45 Modelos de daño/error Los posibles daños y errores son muchos para ser agrupados y considerados exhaustivamente. Es preferible identificar Loa daños propiedades se caracterizan comunes por y considerar modelos propiedades de daños físicas (o de específicas error), que representan todos los daños que satisfacen tales propiedades. Las propriedades pueden ser Propiedades físicas (o estructurales) Propiedades comportamentales.

46 F.Corno, M. Rebaudengo, M. Sonza Reorda 46 Modelos de daño/error Los posibles daños y errores son muchos para ser agrupados y considerados exhaustivamente. Es preferible Los identificar errorespropiedades son caracterizados comunes por y considerar modelos propiedades de daños comportamentales (o de error), que representan específicas. todos los daños que satisfacen tales propiedades. Las propriedades pueden ser Propiedades físicas (o estructurales) Propiedades comportamentales.

47 F.Corno, M. Rebaudengo, M. Sonza Reorda 47 Modelo de daño Un modelo de daño, identifica un conjunto de daños caracterizados por ciertas propiedades físicas/estructurales, definidas sobreciertomodeloestructural.

48 F.Corno, M. Rebaudengo, M. Sonza Reorda 48 Modelo de error Un modelo de error identifica un conjunto de daños caracterizados por la misma propiedad en un conjunto de estados del sistema.

49 F.Corno, M. Rebaudengo, M. Sonza Reorda 49 Modelos de daño/error para hardware Los modelos de error pueden ser clasificados de modo general usando los siguientes atributos Lógicos o no lógicos Estáticos o dinámicos Permanentes o temporales Únicos o múltiples Simétricos o asimétricos.

50 F.Corno, M. Rebaudengo, M. Sonza Reorda 50 Modelos de daño/error para hardware Los modelos de error lógicos corresponden a transformaciones entre valores lógicos (de 0 a 1 i viceversa) Los no lógicos transforman valores Los modelos de error pueden ser clasificados lógicos de modo en valores general no lógicos. usando los siguientes atributos Lógicos o no lógicos Estáticos o dinámicos Permanentes o temporales Únicos o múltiples Simétricos o asimétricos.

51 F.Corno, M. Rebaudengo, M. Sonza Reorda 51 Modelos de daño/error para Los modelos de error estáticos transforman pernanentemente un valor en otro. Los dinamicos transforman temporalmente el valor de una señal (que retorna al valor correcto) por ejemplo hardware Los modelos de error pueden ser clasificados de modo general usando los siguientes atributos debido a oscilaciones indeseadas. Lógicos o no lógicos Estáticos o dinámicos Permanentes o temporales Únicos o múltiples Simétricos o asimétricos.

52 F.Corno, M. Rebaudengo, M. Sonza Reorda 52 Modelos de daño/error para Los modelos de error permanentes modifican definitivamente la función de cierto elemento (hard errors). Los temporales modifican normalmente solo el valor de una señal en un instante, ningún componente pierda la propia capacidad de operar correctamente Lógicos (soft errors). o no lógicos Estáticos o dinámicos Permanentes o temporales Únicos o múltiples Simétricos o asimétricos. hardware Los modelos de error pueden ser clasificados sin que de modo general usando los siguientes atributos

53 F.Corno, M. Rebaudengo, M. Sonza Reorda 53 Modelos de daño/error para hardware Los modelos de error únicos afectan el funcionamiento de un solo elemento (por ejemplo un transistor, una puerta lógica). Los multiples afectan más elementos Los modelos de error pueden ser clasificados de modo general usando los siguientes atributos simultáneamente. Lógicos o no lógicos Estáticos o dinámicos Permanentes o temporales Únicos o múltiples Simétricos o asimétricos.

54 F.Corno, M. Rebaudengo, M. Sonza Reorda 54 Modelos de daño/error para hardware Los modelos simetricos tienen un comportamiento idéntico sin importar Los modelos de error pueden ser el valor involucrado (0 o 1) clasificados de modo general usando los siguientes atributos Los asimétricos dependen del valor involucrado. Lógicos o no lógicos Estáticos o dinámicos Permanentes o temporales Únicos o múltiples Simétricos o asimétricos.

55 Modelos de daño/error para hardware (II) Entre los principales se tienen: Único fijo en 0/1 Corto (o puente) y abierto Fijo en ON y fijo en OFF Retardo SEU. F.Corno, M. Rebaudengo, M. Sonza Reorda 55

56 Modelos de daño/error para hardware (II) Entre los principales se tienen: Único fijo en 0/1 Corto (o puente) y abierto Fijo en ON y fijo en OFF Retardo SEU. Se define a nivel de puertas lógicas. Implica que una señal se fije permanentemente en el valor 0 o 1 F.Corno, M. Rebaudengo, M. Sonza Reorda 56

57 F.Corno, M. Rebaudengo, M. Sonza Reorda 57 Modelos de daño/error para hardware (II) Entre los principales se tienen: Único fijo en 0/1 Corto (o puente) y abierto Fijo en ON y fijo en OFF Retardo SEU. Se define a nivel eléctrico. Implica que dos conexiones estén permanentemente cortocircuitadas (short) o que una conexión esté abierta (open).

58 F.Corno, M. Rebaudengo, M. Sonza Reorda 58 Modelos de daño/error para hardware (II) Entre los principales se tienen: Se define a nivel de Único fijo en 0/1 transistor Corto (o puente) y abiertoimplica que un Fijo en ON y fijo en OFF transistor esté permanentemente Retardo fijo en el mismo SEU. estado (ON) o en el estado opuesto (OFF).

59 F.Corno, M. Rebaudengo, M. Sonza Reorda 59 Se define a nivel de puertas lógicas. Implica que cambie el valor de retardo asociado a cierto componente (por ejemplo una Único fijo en puerta 0/1 lógica) Modelos de daño/error para hardware (II) Entre los principales se tienen: Corto (o puente) y abierto Fijo en ON y fijo en OFF Retardo SEU.

60 F.Corno, M. Rebaudengo, M. Sonza Reorda 60 Modelos de daño/error para hardware (II) Se define a nivel de puertas lógicas o de registros. Implica el cambio de un valor en un momento dado en un elemento de memoria (Single Event Upset). Entre los principales se tienen: Único fijo en 0/1 Corto (o puente) y abierto Fijo en ON y fijo en OFF Retardo SEU.

61 Modelos de daño/error para el software También en este caso los modelos de error se pueden clasificar en general a través de 3 atributos: Estáticos o dinámicos Permanentes o temporales Únicos o múltiples. F.Corno, M. Rebaudengo, M. Sonza Reorda 61

62 F.Corno, M. Rebaudengo, M. Sonza Reorda 62 Modelos de error a nivel de código fuente Se definen desde el compilador usando la lista de controles sintácticos que él ejecuta sobre el código fuente

63 F.Corno, M. Rebaudengo, M. Sonza Reorda 63 Modelos de error a nivel de código fuente Están vionculados a la semántica del linguaje. Ejemplos: Una función no devuelve un valor Un parámetro de entrada para un subprograma no asume un valor en el momento de la llamada Un parámetro de salida de un subprograma no asume un valor en el momento de regreso Una variable asume un valor que no es compatible con el tipo que se le ha asignado Un task llama a otro, pero este otro no existe.

64 Modelos de error a nivel de código ejecutable Se trata de violaciones a las propriedades de un código ejecutable Ejemplos: La ejecución de un procedimiento no termina con la instrucción RETURN El stack cae en overflow. F.Corno, M. Rebaudengo, M. Sonza Reorda 64

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Gestión de Configuración del Software

Gestión de Configuración del Software Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software

Más detalles

Estructuras de Sistemas Operativos

Estructuras de Sistemas Operativos Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar

Más detalles

Seven ERP Guía De Referencia - Imágenes

Seven ERP Guía De Referencia - Imágenes Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está

Más detalles

INTRODUCCION A LA PROGRAMACION DE PLC

INTRODUCCION A LA PROGRAMACION DE PLC INTRODUCCION A LA PROGRAMACION DE PLC Esta guía se utilizará para estudiar la estructura general de programación de um PLC Instrucciones y Programas Una instrucción u orden de trabajo consta de dos partes

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

El soporte del sistema operativo. Hace que un computador sea más fácil de usar. Permite que los recursos del computador se aprovechen mejor.

El soporte del sistema operativo. Hace que un computador sea más fácil de usar. Permite que los recursos del computador se aprovechen mejor. El soporte del sistema operativo Objetivos y funciones del sistema operativo Comodidad Hace que un computador sea más fácil de usar. Eficiencia Permite que los recursos del computador se aprovechen mejor.

Más detalles

Sistemas GPS con Kronos

Sistemas GPS con Kronos Latinoamérica Sistemas GPS con Kronos Además del monitoreo de cualquier tipo de alarma usando cualquier medio de comunicación, Kronos tiene la capacidad de recibir, procesar y almacenar señales de posición

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

ANÁLISIS LOS CRÉDITOS

ANÁLISIS LOS CRÉDITOS ANÁLISIS FINANCIERO A LOS CRÉDITOS QUÈ ES UN ANÁLISIS FINANCIERO Es un estudio que se hace de la información contable. Estudio realizado mediante la utilización de indicadores y razones financieras, las

Más detalles

SIIGO Pyme. Informes de Saldos y Movimientos de Inventarios. Cartilla I

SIIGO Pyme. Informes de Saldos y Movimientos de Inventarios. Cartilla I SIIGO Pyme Informes de Saldos y Movimientos de Inventarios Cartilla I Tabla de Contenido 1. Presentación 2. Qué son Inventarios? 3. Qué son Informes? 4. Qué son Informes de Saldos y Movimientos en Inventarios?

Más detalles

DESCRIPCION DE PLC UP32 17/07/11 MAN-PLC-UP32-01A

DESCRIPCION DE PLC UP32 17/07/11 MAN-PLC-UP32-01A 1. Introducción El equipo UP32 incorpora un módulo de PLC que le permiten al usuario personalizar el funcionamiento del sistema. Esto quiere decir, que si necesita realizar operaciones lógicas que no estén

Más detalles

Ciclo de vida del software

Ciclo de vida del software Ciclo de vida del software Definición El proceso que se sigue para construir, entregar y hacer evolucionar el software, desde la concepción de una idea hasta la entrega y el retiro del sistema. Confiable,

Más detalles

http://www.statum.biz http://www.statum.info http://www.statum.org

http://www.statum.biz http://www.statum.info http://www.statum.org ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A

Más detalles

Formularios. Formularios Diapositiva 1

Formularios. Formularios Diapositiva 1 Formularios Crear un formulario utilizando el Asistente para formularios Modificación en vista Diseño Adición de Controles a un Formulario Adición de un Subformulario a un formulario Formularios Diapositiva

Más detalles

INTERRUPCIONES. La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales:

INTERRUPCIONES. La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales: INTERRUPCIONES La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales: a)consultas (POLLING): Se comprueban cíclicamente,

Más detalles

IO500 Módulo ENTRADA-SALIDA ENTRADA SALIDA módulo

IO500 Módulo ENTRADA-SALIDA ENTRADA SALIDA módulo Página 1 / 7 Descripción general El módulo polivalente IO500 con micro procesador y aislador de cortocircuito es un dispositivo programable que puede ser configurado como: módulo de salida actuador (AT)

Más detalles

ASIGNACIÓN (PREROUTING) De las llamadas entrantes en función del número llamante y del número llamado

ASIGNACIÓN (PREROUTING) De las llamadas entrantes en función del número llamante y del número llamado ASIGNACIÓN (PREROUTING) De las llamadas entrantes en función del número llamante y del número llamado En las llamadas entrantes, en función del número de teléfono del cliente que llama (número llamante

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

1. Representación de la información en los sistemas digitales

1. Representación de la información en los sistemas digitales Oliverio J. SantanaJaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2005 2006 1. Representación de la información en los sistemas digitales Durante Hoy Los digital tipo muchos

Más detalles

Plataformas operativas de tecnologías de información. Afinación del rendimiento

Plataformas operativas de tecnologías de información. Afinación del rendimiento Plataformas operativas de tecnologías de información Afinación del rendimiento Afinación del Rendimiento Tolerancia a fallos. Fiabilidad. Recuperación. Alta disponibilidad. Interoperabilidad con otros

Más detalles

AUTOMATIZACION. Reconocer la arquitectura y características de un PLC Diferenciar los tipos de entradas y salidas

AUTOMATIZACION. Reconocer la arquitectura y características de un PLC Diferenciar los tipos de entradas y salidas AUTOMATIZACION GUIA DE TRABAJO 2 DOCENTE: VICTOR HUGO BERNAL UNIDAD No. 3 OBJETIVO GENERAL Realizar una introducción a los controladores lógicos programables OBJETIVOS ESPECIFICOS: Reconocer la arquitectura

Más detalles

MINISTERIO DE HACIENDA VICEMINISTERIO DE PRESUPUESTO Y CONTADURÍA

MINISTERIO DE HACIENDA VICEMINISTERIO DE PRESUPUESTO Y CONTADURÍA MINISTERIO DE HACIENDA VICEMINISTERIO DE PRESUPUESTO Y CONTADURÍA UNIDAD EJECUTORA PROGRAMA MAFP PROGRAMA DE MODERNIZACION DE LA ADMINISTRACION FINANCIERA PÚBLICA SISTEMA INTEGRADO DE GESTION Y MODERNIZACION

Más detalles

Análisis de aplicación: Virtual Machine Manager

Análisis de aplicación: Virtual Machine Manager Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA

FACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA Normas de Información Financiera Durante más de 30 años, la Comisión de Principios de Contabilidad (CPC) del Instituto Mexicano de Contadores Públicos A. C. (IMCP) fue la encargada de emitir la normatividad

Más detalles

INSTRUCTIVO SISTEMA DE ADMINISTRACIÓN DE BIENES Y SERVICIOS SABS

INSTRUCTIVO SISTEMA DE ADMINISTRACIÓN DE BIENES Y SERVICIOS SABS INSTRUCTIVO SISTEMA DE ADMINISTRACIÓN DE BIENES Y SERVICIOS SABS Universidad del Valle División de Administración de Bienes y Servicios Vicerrectoría Administrativa Tel: 3212211 email: compras@univalle.edu.co

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos. Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas

Más detalles

SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE CONFIGURACIÓN

SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE CONFIGURACIÓN SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE Enero 2013 Este documento tiene como objetivo establecer los pasos a seguir para que el usuario principal (Master) registrado al Servicio BODINTERNET, pueda

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

SISTEMA DE GESTION DOCUMENTAL

SISTEMA DE GESTION DOCUMENTAL SISTEMA DE GESTION DOCUMENTAL Introducción favila 0 Contenido Objetivos de este documento... 2 Alcance... 2 Objetivos del Sistema de Gestión Documental... 2 Aspectos Generales... 2 Características básicas...

Más detalles

PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN

PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN GESTIÓN DE PROYECTOS CON PLANNER AVC APOYO VIRTUAL PARA EL CONOCIMIENTO GESTIÓN DE PROYECTOS CON PLANNER Planner es una poderosa herramienta de software

Más detalles

CAPÍTULO 4. FORMA DE EVALUACIÓN CMM. 4.1 Evolución de los métodos de valoración del SEI

CAPÍTULO 4. FORMA DE EVALUACIÓN CMM. 4.1 Evolución de los métodos de valoración del SEI CAPÍTULO 4. FORMA DE EVALUACIÓN CMM Tanto para el programa ALTA como para este trabajo de tesis, es importante conocer no sólo el modelo de Capacidad de Madurez, sino la forma en que se evalúa el nivel

Más detalles

Introducción a la Programación Orientada a Objetos (POO) Introducción a la Programación Orientada a Objetos (POO)

Introducción a la Programación Orientada a Objetos (POO) Introducción a la Programación Orientada a Objetos (POO) Diseño Orientado a Objetos. Metodología enfocada a la solución de problemas complejos. Complejidad del software. Problemas difíciles de precisar. Definición de requerimientos vago y cambio en el desarrollo

Más detalles

CONSTRUCCIÓN DEL PROCESO TRANSACCIONAL Bizagi Process Modeler

CONSTRUCCIÓN DEL PROCESO TRANSACCIONAL Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - bizagi Contenido 1. INTRODUCCIÓN A LAS TRANSACCIONES... 3 2. DIAGRAMA DEL PROCESO... 4 SUB PROCESO RESERVA... 5 SUB PROCESO REPORTE DE GASTOS... 8 3. MODELO DE DATOS...

Más detalles

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN

ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO

Más detalles

Tesorería. Tesorería Diapositiva 1

Tesorería. Tesorería Diapositiva 1 Tesorería Módulo de Tesorería Puesta en marcha del módulo Clases de Transacciones Tipos de cuentas Circuito de cheques Cuentas de Tesorería Tipos de comprobantes Chequeras Movimientos de Tesorería Modificación

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Módulo de farmacia, stock y compras

Módulo de farmacia, stock y compras Módulo de farmacia, stock y compras Introducción... 2 Compras... 3 Remitos... 3 Facturas... 4 Proveedores... 5 Stock... 8 Configuración... 8 Componentes... 8 Familias de Ítems... 9 Ítems... 10 Productos...

Más detalles

CAPITULO 4. Inversores para control de velocidad de motores de

CAPITULO 4. Inversores para control de velocidad de motores de CAPITULO 4. Inversores para control de velocidad de motores de inducción mediante relación v/f. 4.1 Introducción. La frecuencia de salida de un inversor estático está determinada por la velocidad de conmutación

Más detalles

Status Enterprise Guía de Usuario. Parte 9 - Alarmas

Status Enterprise Guía de Usuario. Parte 9 - Alarmas Guía de Usuario Parte 9 - Contenidos 1 RESUMEN 1.1 Tipos de... 3 1.1.1 de Desviación... 3 1.1.2 Alarma de Nivel... 3 1.1.3 Alarma de Límite... 3 1.1.4 Alarma de Tasa de Cambio... 3 1.1.5 Alarma Fuera de

Más detalles

Contabilidad. Introducción. Contabilidad Diapositiva 1

Contabilidad. Introducción. Contabilidad Diapositiva 1 Contabilidad Módulo de Contabilidad Parámetros de Contabilidad Ejercicios y Períodos Moneda Corriente y Moneda Extranjera Indicadores para el análisis contable Cuentas Asientos Lotes contables recibidos

Más detalles

CMM - Capability Maturity Model. Estructura de CMM... Componentes de CMM. Estructura de CMM

CMM - Capability Maturity Model. Estructura de CMM... Componentes de CMM. Estructura de CMM CMM - Capability Maturity Model Estructura de CMM... Es un marco que describe los elementos claves de un proceso de software efectivo. Describe un camino de mejora evolutivo desde un proceso ad hoc inmaduro

Más detalles

Describir una metodología sistemática de análisis de los procesos organizacionales y cómo estos pueden ser apoyados por las TI.

Describir una metodología sistemática de análisis de los procesos organizacionales y cómo estos pueden ser apoyados por las TI. Procesos de Negocio Objetivos Describir una metodología sistemática de análisis de los procesos organizacionales y cómo estos pueden ser apoyados por las TI. Identificar y analizar los procesos de negocios,

Más detalles

SECURE ALERT. Acerca del uso de este manual.

SECURE ALERT. Acerca del uso de este manual. Revisión 08/2008 SECURE ALERT. Acerca del uso de este manual. Este manual se encuentra dividido en dos secciones: la primera llamada Descripción del software Secure Alert, hace una descripción de todos

Más detalles

M.T.I. Arturo López Saldiña

M.T.I. Arturo López Saldiña M.T.I. Arturo López Saldiña Hoy en día, existen diversas aproximaciones al tema de cómo hacer que las personas trabajen dentro de una organización de manera colaborativa. El problema se vuelve más difícil

Más detalles

1 Marketing Avanzado: Eventos y Campañas

1 Marketing Avanzado: Eventos y Campañas Marketing Avanzado Campañas y Eventos Madrid, 5 de mayo de 2011 1 Marketing Avanzado: Eventos y Campañas SIGI real estate. Nuestro CRM Inmobiliario permite; El seguimiento detallado de los resultados de

Más detalles

Aplicación para Smartphone Connect2Home. Manual de usuario

Aplicación para Smartphone Connect2Home. Manual de usuario Aplicación para Smartphone Connect2Home Manual de usuario Tabla de contenido 1. Introducción 1 2. Connect2Home para iphone 3 3. Connect2Home para Android 13 Información e ilustraciones están sujetas a

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net

Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net 2012 Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net Servinet Sistemas y Comunicación S.L. www.softwaregestionproyectos.com Última Revisión: Febrero

Más detalles

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema Capítulo2 Planteamientodelproblema 38 2.1Antecedentesycontextodelproyecto En lo que respecta a los antecedentes del proyecto, se describe inicialmente el contexto donde se utiliza el producto de software.

Más detalles

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.

Más detalles

Ingeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007

Ingeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007 Enunciado Se desea efectuar el testing funcional de un programa que ejecuta transferencias entre cuentas bancarias. El programa recibe como parámetros la cuenta de origen, la de cuenta de destino y el

Más detalles

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

MANUAL DE REFERENCIA DEL SERVICIO DE MONITOREO WEB DE VENTAS

MANUAL DE REFERENCIA DEL SERVICIO DE MONITOREO WEB DE VENTAS MANUAL DE REFERENCIA DEL SERVICIO DE MONITOREO WEB DE VENTAS BIENVENIDO Bienvenido al módulo de monitoreo web del sistema Soft Restaurant, el sistema que le permite administrar su restaurante o bar sin

Más detalles

Principios Básicos de Contabilidad Capítulo 1 Iniciando Contabilidad DacEasy DacEasy Contabilidad Versión 11

Principios Básicos de Contabilidad Capítulo 1 Iniciando Contabilidad DacEasy DacEasy Contabilidad Versión 11 Principios Básicos de Contabilidad Capítulo 1 Iniciando Contabilidad DacEasy DacEasy Contabilidad Versión 11 Si entiendes los principios básicos de contabilidad, será capaz de hacer el mejor uso de su

Más detalles

Controladores digitales con protección excepcional

Controladores digitales con protección excepcional Controladores digitales con protección excepcional Controladores de puerta digitales para módulos IGBT de alta potencia hasta 6500 V Los controladores digitales inteligentes IPS reducen las pérdidas de

Más detalles

Calidad de la Alimentación Zona de Falla

Calidad de la Alimentación Zona de Falla Calidad de la Alimentación Zona de Falla La calidad de la alimentación se focaliza en la condición del voltaje y la corriente en el circuito de un motor. Una pobre calidad de la alimentación afecta enormemente

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Software de Control de Visitas ALCANCE TÉCNICO

Software de Control de Visitas ALCANCE TÉCNICO ALCANCE TÉCNICO ALCANCE TÉCNICO 1. PRESENTACIÓN: El Sistema de Visitas propone dar solución al Control de visitas, permitiendo administrar en forma rápida y fácil el ingreso y salida de personal externo

Más detalles

Introducción a la programación orientada a objetos

Introducción a la programación orientada a objetos Introducción a la programación orientada a objetos 1. Introducción a la programación orientada a objetos 2. Las clases 3. El tipo Struct 4. Diferencias entre Class y Struct 5. Pilares de la Programación

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

SUB_ESTADOS DE CHEQUES DE TERCEROS

SUB_ESTADOS DE CHEQUES DE TERCEROS SUB_ESTADOS DE CHEQUES DE TERCEROS El sistema le permite definir los Sub_estados que pueden adoptar los cheques de terceros 'Aplicados', en 'Cartera' o 'Rechazados'. La definición de Sub_estados es obligatoria

Más detalles

SUB_ESTADOS DE CHEQUES DE TERCEROS

SUB_ESTADOS DE CHEQUES DE TERCEROS SUB_ESTADOS DE CHEQUES DE TERCEROS El sistema le permite definir los Sub_estados que pueden adoptar los cheques de terceros 'Aplicados', en 'Cartera' o 'Rechazados'. La definición de Sub_estados es obligatoria

Más detalles

CAPITULO 2 - POR QUÉ NECESITAN LAS EMPRESAS UN CUADRO DE MANDO INTEGRAL?

CAPITULO 2 - POR QUÉ NECESITAN LAS EMPRESAS UN CUADRO DE MANDO INTEGRAL? CAPITULO 2 - POR QUÉ NECESITAN LAS EMPRESAS UN CUADRO DE MANDO INTEGRAL? Los indicadores financieros. Desde hace mucho tiempo se utiliza el sistema de mediciones financiero, desde la época de los egipcios

Más detalles

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014

RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Departamento de Informática Segundo semestre de 2011. Repaso para Certamen 1

Departamento de Informática Segundo semestre de 2011. Repaso para Certamen 1 Universidad Técnica Federico Santa María ILI-236 Fundamentos de Ing. de SW Departamento de Informática Segundo semestre de 2011 Caso: Sistema de control de cajeros Repaso para Certamen 1 Su compania ha

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

28.- Manejo de los Feriados

28.- Manejo de los Feriados 28.- Manejo de los Feriados El feriado anual o vacaciones pagadas es el derecho del trabajador con más de un año de servicios a hacer uso de un descanso anual de 15 días hábiles, con remuneración íntegra,

Más detalles

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.

computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente. Investigar Qué es un IIS? Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows

Más detalles

TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD

TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD 1 1 BASES DE DATOS DISTRIBUIDAS TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD 5.1 Conceptos básicos de confiabilidad 5.2 Protocolos Redo - Undo 5.3 Puntos de verificación - checkpoints

Más detalles

2 EL DOCUMENTO DE ESPECIFICACIONES

2 EL DOCUMENTO DE ESPECIFICACIONES Ingeniería Informática Tecnología de la Programación TEMA 1 Documentación de programas. 1 LA DOCUMENTACIÓN DE PROGRAMAS En la ejecución de un proyecto informático o un programa software se deben de seguir

Más detalles

MEJORAS EN LA GESTIÓN DE DOMINIOS.ES. NicLine

MEJORAS EN LA GESTIÓN DE DOMINIOS.ES. NicLine MEJORAS EN LA GESTIÓN DE DOMINIOS.ES NicLine Se prohíbe la reproducción, transmisión, transformación, distribución o el ejercicio de cualquier derecho de autor de este documento, total o parcial, sin la

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet

la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet Capítulo 5. Monitoreo Remoto En este capítulo se detallará lo referente a la configuración del instrumento virtual y la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet

Más detalles

Metodologías de diseño de hardware

Metodologías de diseño de hardware Capítulo 2 Metodologías de diseño de hardware Las metodologías de diseño de hardware denominadas Top-Down, basadas en la utilización de lenguajes de descripción de hardware, han posibilitado la reducción

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

Desde la pantalla de Ventas TPV Multilíneas (VE200001) se habilita un nuevo botón llamado Abono Parcial que realizará lo siguiente:

Desde la pantalla de Ventas TPV Multilíneas (VE200001) se habilita un nuevo botón llamado Abono Parcial que realizará lo siguiente: 17. TPV 17.1 Abono Parcial en Ventas TPV. Desde la pantalla de Ventas TPV Multilíneas (VE200001) se habilita un nuevo botón llamado Abono Parcial que realizará lo siguiente: El usuario se posicionará en

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

(Actos no legislativos) REGLAMENTOS. (Texto pertinente a efectos del EEE)

(Actos no legislativos) REGLAMENTOS. (Texto pertinente a efectos del EEE) 24.4.2014 L 121/1 II (Actos no legislativos) REGLAMENTOS REGLAMENTO DELEGADO (UE) N o 404/2014 DE LA COMISIÓN de 17 de febrero de 2014 por el que se modifica el anexo II del Reglamento (UE) n o 510/2011

Más detalles

Comparadores UNIDAD V

Comparadores UNIDAD V Comparadores UNIDAD V Tecsup Virtu@l Automatización Lógica Programable Índice MÓDULO 2: PROGRAMACIÓN AVANZADA Unidad V: COMPARADORES 1. Comparadores... 1 1.1 Introducción... 1 1.2 Objetivos... 1 1.3 Contenido...

Más detalles

BPMN Business Process Modeling Notation

BPMN Business Process Modeling Notation BPMN (BPMN) es una notación gráfica que describe la lógica de los pasos de un proceso de Negocio. Esta notación ha sido especialmente diseñada para coordinar la secuencia de los procesos y los mensajes

Más detalles

implantación Fig. 1. Ciclo de vida tradicional

implantación Fig. 1. Ciclo de vida tradicional 1. Ciclo de vida tradicional de los sistemas de software En ingeniería de software, la descripción tradicional del ciclo de vida del software está basada en un modelo conocido como el modelo de cascada

Más detalles

IWG-101: Introducción a la Ingeniería. Departamento de Informática, UTFSM 1

IWG-101: Introducción a la Ingeniería. Departamento de Informática, UTFSM 1 IWG-101: Introducción a la Ingeniería Departamento de Informática, UTFSM 1 Introducción a UML Historia Potencialidades Diagramas soportados UML en el proceso de desarrollo de SW. Introducción a UML Necesidad

Más detalles

Soporte y mantenimiento. Generalidades

Soporte y mantenimiento. Generalidades Soporte y mantenimiento Generalidades 2014 Tabla de Contenido 1 Introducción... 3 2 Objetivos generales... 3 3 Caso de soporte... 3 4 Condiciones... 4 5 Restricciones... 5 6 Sistema de soporte... 5 Página

Más detalles

SISTEMAS DE INFORMACIÓN III TEORÍA

SISTEMAS DE INFORMACIÓN III TEORÍA CONTENIDO: IMPLEMENTACIÓN DE SISTEMAS CODIFICACIÓN- PRUEBAS - INSTALACIÓN - DOCUMENTACIÓN- ADIESTRAMIENTO - SOPORTE LA IMPLANTACIÓN COMO CAMBIO ORGANIZACIONAL Material diseñado y elaborado por: Prof. Luis

Más detalles