Malfunzionamentos y daños
|
|
- Milagros Espejo Valenzuela
- hace 8 años
- Vistas:
Transcripción
1 Malfunzionamentos y daños Fulvio Corno, Maurizio Rebaudengo, Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica
2 Sumario Los malfuncionamientos Los daños Los errores Los modelos de daño y de error. F.Corno, M. Rebaudengo, M. Sonza Reorda 2
3 Sumario Los malfuncionamientos Los daños Los errores Los modelos de daño y de error. F.Corno, M. Rebaudengo, M. Sonza Reorda 3
4 F.Corno, M. Rebaudengo, M. Sonza Reorda 4 Malfuncionamientos Es posible que durante el ciclo de vida de un producto se verifique un malfuncionameinto (falla), definido como la situación en la cual el servicio prestado no respeta las especificaciones
5 F.Corno, M. Rebaudengo, M. Sonza Reorda 5 Malfuncionamientos Es posible que durante el ciclo de vida de un producto se verifique un malfuncionameinto (falla), definido como la situación en la cual el servicio prestado no respeta las especificaciones Las especificaciones proveen indicaciones acerca de la misión, es decir La función debe ser desempeñada por el producto La duración o período de tiempo durante el cuál eso debe suceder
6 Clasificación de los malfuncionemientos Los malfuncionamientos pueden ser clasificados con base en 3 parámetros independientes entre ellos: Malfuncionemientos estáticos o dinámicos Malfuncionamientos persistentes o temporales Malfuncionamientos consistentes o inconsistentes F.Corno, M. Rebaudengo, M. Sonza Reorda 6
7 F.Corno, M. Rebaudengo, M. Sonza Reorda 7 Malfuncionamientos estáticos o dinámicos Los sistemas, en muchas ocasiones, implican cálculos que producen resultados con una cierta distribución de tiempo Si losresultadossonerrados, se tiene un malfuncionamiento estático Si los resultados son correctos, pero son producidos en tiempos errados, entonces se tiene un malfuncionamiento dinámico.
8 F.Corno, M. Rebaudengo, M. Sonza Reorda 8 Ejemplo Considere el proceso que produce las señales que se deben enviar a una pantalla: Si el proceso envía datos equivocados, se tiene un malfuncionamiento e estático Si el proceso envía datos correctos, pero en momentos equivocados (de modo que la pantalla no permite visualizar) se tiene un malfuncionamiento dinámico.
9 F.Corno, M. Rebaudengo, M. Sonza Reorda 9 Malfuncionamiento persistente o temporal Se distinguen con base en la duración del malfuncionamiento. Si la duración del malfuncionamiento es significativa con respecto a aquel de la misión del producto, entonces se tiene un malfuncionamiento persistente. Si la duración es breve, el malfuncionamiento es temporal.
10 Ejemplo Considere un distribuidor de bebidas Si el sistema deja de funcionar, o para de proveer un cierto servicio, se tiene un malfuncionamiento persistente Si el sistema ocasionalmente no provee un cierto servicio, que después retorna autonomamente, entonces se tiene un malfuncionamiento temporal. F.Corno, M. Rebaudengo, M. Sonza Reorda 10
11 Malfuncionamientos consistentes e inconsistentes Se distinguen con base en la percepción que tienen diferentes usuarios del malfuncionamiento. Si el malfuncionamiento es percibido de igual forma por todos los usuarios, entonces se dice que es consistente. De otro modo es inconsistente; en tal caso, se habla también de malfuncionamiento bizantino. F.Corno, M. Rebaudengo, M. Sonza Reorda 11
12 F.Corno, M. Rebaudengo, M. Sonza Reorda 12 Ejemplo Considere el sistema informativo de un banco. En cierto momento, un malfuncionamiento hace que un servicio no se preste correctamente: Si ningún usuario puede usar el servicio, el malfuncionamiento es consistente Si algunos usuarios pueder usar el servicio, y otros no, el malfuncionamiento es inconsistente.
13 Otras clasificaciones Otro parámetro usado para clasificar un malfuncionamiento se relaciona con su gravedad. Se pueden tener malfuncionamientos: Benignos, si pueden ser ignorados Serios, si perjudican la misión Catastroficos, si causan la interrupción de la misión o daños graves al ambiente. F.Corno, M. Rebaudengo, M. Sonza Reorda 13
14 Sommario Los malfuncionamientos Los daños Los errores Los modelos de daño y de error. F.Corno, M. Rebaudengo, M. Sonza Reorda 14
15 Daños Un daño (fault) es la causa de un malfuncionamiento Desde el momento en el que se observa el efecto del daño (o sea el malfuncionamiento), puede ser extremamente complicado llegar al daño partiendo del malfuncionamiento F.Corno, M. Rebaudengo, M. Sonza Reorda 15
16 F.Corno, M. Rebaudengo, M. Sonza Reorda 16 Defectos y bugs Si el daño implica componentes de hardware o de softwarese se habla de defectos o de bugs, respectivamente.
17 Clasificación de los daños La clasificación se puede hacer con base en dos parámetros: El origen del daño, es decir: Dónde se ha verificado el daño? Cuando se ha verificado el daño? Quién ha causado el daño? La naturaleza del daño, es decir: El tipo La intención La duración. F.Corno, M. Rebaudengo, M. Sonza Reorda 17
18 Origen: Dónde? Los daños se pueden dividir en Daños internos: involucran el producto y surgen durante su ciclo de vida (especificación, diseño, producción, uso) Daños externos: involucran a usuarios o a ambientes no-funcionales. Se puede llamar también perturbaciones, agresiones o molestias. F.Corno, M. Rebaudengo, M. Sonza Reorda 18
19 Ejemplos de daños internos Un error software en el código de una aplicación Un daño hardware en un componente electrónico. F.Corno, M. Rebaudengo, M. Sonza Reorda 19
20 F.Corno, M. Rebaudengo, M. Sonza Reorda 20 Ejemplos de daños externos Se deben a comportamientos externos no previstos Del usuario: por ejemplo el control de la inyección de un motor recibe órdenes no permitidas Del ambiente no funcional: por ejemplo la temperatura sube más allá del límite, interrumpiendo el funcionamiento de los componentes electrónicos. Las radiaciones ionizantes son otro ejemplo de daño externo causado por un ambiente no funcional.
21 Origen: Cuando? Un daño puede verificarse: Durante la fase de especificación Durante el Diseño Durante la producción Durante la fase operativa. Los daños que se verifican durante las tres primeras fases se pueden llamar daños de creación. Nótese que un malfuncionamiento puede verificarse sólo durante la fase operativa, sin importar cuando sucedió el daño. F.Corno, M. Rebaudengo, M. Sonza Reorda 21
22 Origen: Cuando? Un daño puede verificarse: Durante la fase de especificación Durante el Diseño Durante la producción En el momento en que las específicaciones Los daños que representan se verifican la durante referencia las tres primeras fases se pueden llamar daños de contra creación. la cual se verifican los malfuncionamientos, Nótese que malfuncionamiento se trata puede esencialmente verificarse sólo de durante daños la que fase llevan operativa, a sin especificaciones importar cuando sucedió incompletas el daño. o inconsistentes. F.Corno, M. Rebaudengo, M. Sonza Reorda Durante la fase operativa. 22
23 F.Corno, M. Rebaudengo, M. Sonza Reorda 23 Origen: Cuando? Un daño puede verificarse: Durante la fase de especificación Durante el Diseño Durante la producción Durante la fase operativa. Los daños que se verifican durante las tres Correspondes primeras fases a bugs se pueden en el diseño, llamar daños de causados creación. por errores humanos o bugs Nótese en los que instrumentos un malfuncionamiento usados. puede verificarse sólo durante la fase operativa, sin importar cuando sucedió el daño.
24 F.Corno, M. Rebaudengo, M. Sonza Reorda 24 Origen: Cuando? Un daño puede verificarse: Durante la fase de especificación Durante el Diseño Durante la producción Durante la fase operativa. Los daños que se verifican durante las tres En losprimeras componentes fases se pueden hardware, llamar daños se trata de de defectos creación. de fabricación. En losnótese componentes que un malfuncionamiento software parten de puede cambios en verificarse sólo durante la fase operativa, sin el ambiente importar de cuando ejecución, sucedió debidos el daño. por ejemplo al cambio de procesador, o al sistema operativo.
25 F.Corno, M. Rebaudengo, M. Sonza Reorda 25 Pueden ser daños debidos a: Uso incorrecto Perturbaciones provenientes del mundo externo Origen: Cuando? Un daño puede verificarse: Durante la fase de especificación Durante el Diseño Durante la producción Durante la fase operativa. Los daños que se verifican durante las tres primeras fases se pueden llamar daños de creación. Nótese que un malfuncionamiento puede verificarse sólo durante la fase operativa, sin importar cuando sucedió el daño. da quando si è verificato il relativo guasto.
26 Origen: Quién? Un daño puede ser causado por: Una intervención humana errada durante las tres primeras fases (especificación, diseño, producción) Un bug en un instrumento de software usado durante las tres primeras fases Un problema tecnológico durante tales fases Una intervención humana errada por parte de un usuario o del ambiente durante la fase operativa. F.Corno, M. Rebaudengo, M. Sonza Reorda 26
27 Naturaleza: Tipo Un daño puede ser Funcional: es el daño que se relaziona con el cómo el producto ha sido especificado, diseñado, producido o usado. Los malfuncionamientos resultantes se conocen como sistémicos. Tecnológico: el daño involucra la implementación del producto, en la fase operativa. Los malfuncionamientos resultantes se llaman de interrupción (disruptive). F.Corno, M. Rebaudengo, M. Sonza Reorda 27
28 Naturaleza: Intención Daños accidentales Daños intencionales, debidos a una agresión humana voluntaria (intrusión, sabotaje, piratería) F.Corno, M. Rebaudengo, M. Sonza Reorda 28
29 Naturaleza: Intención Daños accidentales Daños intencionales, debidos a una agresión humana voluntaria (intrusión, sabotaje, piratería) Para algunos productos los daños intencionales pueden ser los más críticos porque ponen en riesgo el valor del producto. En el caso de las smart-card, que deben resistir los daños intencionales que buscan leer los datos almacenados. F.Corno, M. Rebaudengo, M. Sonza Reorda 29
30 Naturaleza: Duración Daños permanentes, o estáticos Daños temporales, o dinámicos, que se pueden dividir en Daños transitorios, debidos a causas externas Daños intermitentes, debidos a causas internas. F.Corno, M. Rebaudengo, M. Sonza Reorda 30
31 F.Corno, M. Rebaudengo, M. Sonza Reorda 31 Por ejemplo un daño debido a una partícula alfa que golpea un circuito y cambia al valor de un bit en un elemento de memoria. Naturaleza: duración Daños permanentes, o estáticos Daños temporales, o dinámicos, que se pueden dividir en Daños transitorios, debidos a causas externas Daños intermitentes, debidos a causas internas.
32 F.Corno, M. Rebaudengo, M. Sonza Reorda 32 Naturaleza: duración Daños permanentes, o estáticos Daños temporales, o dinámicos, que se pueden dividir en Daños transitorios, debidos a causas externas Daños intermitentes Por ejemplo un daño debido a cross-talk entre dos pistas de una tarjeta.
33 Sumario Los malfuncionamientos Los daños Los errores Los modelos de daño y de error. F.Corno, M. Rebaudengo, M. Sonza Reorda 33
34 Errores Un daño puede manifestarse, sobretodo, como una modificación del estado del sistema; tal modificación se llama error Eventualmente, el error podrá producir posteriormente un malfuncionamiento. F.Corno, M. Rebaudengo, M. Sonza Reorda 34
35 Propagación Un daño se manifiesta dentro de un módulo, se transforma en error y después se propaga hacia otros módulos, hasta alcanzar las salidas del sistema, produciendo un malfuncionamiento. El análisis de los caminos de propagación de los daños puede permitir el mejoramiento de la confiabilidad de un producto. F.Corno, M. Rebaudengo, M. Sonza Reorda 35
36 F.Corno, M. Rebaudengo, M. Sonza Reorda 36 Ciclo de vida de un daño (I) Fase I: durmiente o pasivo. Está presente en el sistema, pero no produce ningún efecto. Fase II: activo, es decir ha producido un error Fase III: el error se ha propagato dentro del sistema y ha producido un malfuncionamiento.
37 F.Corno, M. Rebaudengo, M. Sonza Reorda 37 Latencia (I) La latencia de un daño es el tiempo entre la ocurrencia del daño y su manifestación bajo la forma de malfuncionamiento.
38 Latencia (II) El valor de la latencia de un daño depende de El módulo que contiene el daño: si el módulo se usa frecuentemente, la latencia es baja El momento de ocurrencia deldaño: si el daño aparece en un módulo mientras este se encuentra activo, la latencia es baja Eluso que hace el sistema del módulo afectado por el daño: si los resultados producidos por tal módulo son usados frecuentesmente por el sistema, la latencia es baja El nivel de observación: de acuerdo a cuánto es observado el módulo afectado por el daño, la latencia F.Corno, M. Rebaudengo, M. Sonza Reorda puede ser más o menos baja. 38
39 Inercia Un malfuncionamiento puede producir consecuencias en la misión del producto. Se define inercia el período entre la ocurrencia de un malfuncionamiento y el inicio de las consecuecias sobre la misión. F.Corno, M. Rebaudengo, M. Sonza Reorda 39
40 Ciclo de vida de un daño (II) Fase I: durmiente o pasivo. Está presente en el sistema, pero no produce ningún efecto. Fase II: activo, es decir ha producido un error Fase III: el error se ha propagato dentro del sistema y ha producido un malfunzionamento. Fase IV: el malfuncionamiento produce una consecuencia F.Corno, M. Rebaudengo, M. Sonza Reorda 40
41 Latencia e inercia Nótese que Un valor elevado de inercia siempre es positivo Un valor elevado de latencia puede producir efectos negativos porque facilita la acumulación de daños y errores, que pueden enmascararse unos a otros. F.Corno, M. Rebaudengo, M. Sonza Reorda 41
42 Resumen Efectos internos Effetti externos daño error malfunc. consecuencia F.Corno, M. Rebaudengo, M. Sonza Reorda latencia inercia t 42
43 Sommario Los malfuncionamientos Los daños Los errores Los modelos de daño y de error. F.Corno, M. Rebaudengo, M. Sonza Reorda 43
44 F.Corno, M. Rebaudengo, M. Sonza Reorda 44 Modelos de daño/error Los posibles daños y errores son muchos para ser agrupados y considerados exhaustivamente. Es preferible identificar propiedades comunes y considerar modelos de daños (o de error), que representan todos los daños que satisfacen tales propiedades. Las propriedades pueden ser Propiedades físicas (o estructurales) Propiedades comportamentales.
45 F.Corno, M. Rebaudengo, M. Sonza Reorda 45 Modelos de daño/error Los posibles daños y errores son muchos para ser agrupados y considerados exhaustivamente. Es preferible identificar Loa daños propiedades se caracterizan comunes por y considerar modelos propiedades de daños físicas (o de específicas error), que representan todos los daños que satisfacen tales propiedades. Las propriedades pueden ser Propiedades físicas (o estructurales) Propiedades comportamentales.
46 F.Corno, M. Rebaudengo, M. Sonza Reorda 46 Modelos de daño/error Los posibles daños y errores son muchos para ser agrupados y considerados exhaustivamente. Es preferible Los identificar errorespropiedades son caracterizados comunes por y considerar modelos propiedades de daños comportamentales (o de error), que representan específicas. todos los daños que satisfacen tales propiedades. Las propriedades pueden ser Propiedades físicas (o estructurales) Propiedades comportamentales.
47 F.Corno, M. Rebaudengo, M. Sonza Reorda 47 Modelo de daño Un modelo de daño, identifica un conjunto de daños caracterizados por ciertas propiedades físicas/estructurales, definidas sobreciertomodeloestructural.
48 F.Corno, M. Rebaudengo, M. Sonza Reorda 48 Modelo de error Un modelo de error identifica un conjunto de daños caracterizados por la misma propiedad en un conjunto de estados del sistema.
49 F.Corno, M. Rebaudengo, M. Sonza Reorda 49 Modelos de daño/error para hardware Los modelos de error pueden ser clasificados de modo general usando los siguientes atributos Lógicos o no lógicos Estáticos o dinámicos Permanentes o temporales Únicos o múltiples Simétricos o asimétricos.
50 F.Corno, M. Rebaudengo, M. Sonza Reorda 50 Modelos de daño/error para hardware Los modelos de error lógicos corresponden a transformaciones entre valores lógicos (de 0 a 1 i viceversa) Los no lógicos transforman valores Los modelos de error pueden ser clasificados lógicos de modo en valores general no lógicos. usando los siguientes atributos Lógicos o no lógicos Estáticos o dinámicos Permanentes o temporales Únicos o múltiples Simétricos o asimétricos.
51 F.Corno, M. Rebaudengo, M. Sonza Reorda 51 Modelos de daño/error para Los modelos de error estáticos transforman pernanentemente un valor en otro. Los dinamicos transforman temporalmente el valor de una señal (que retorna al valor correcto) por ejemplo hardware Los modelos de error pueden ser clasificados de modo general usando los siguientes atributos debido a oscilaciones indeseadas. Lógicos o no lógicos Estáticos o dinámicos Permanentes o temporales Únicos o múltiples Simétricos o asimétricos.
52 F.Corno, M. Rebaudengo, M. Sonza Reorda 52 Modelos de daño/error para Los modelos de error permanentes modifican definitivamente la función de cierto elemento (hard errors). Los temporales modifican normalmente solo el valor de una señal en un instante, ningún componente pierda la propia capacidad de operar correctamente Lógicos (soft errors). o no lógicos Estáticos o dinámicos Permanentes o temporales Únicos o múltiples Simétricos o asimétricos. hardware Los modelos de error pueden ser clasificados sin que de modo general usando los siguientes atributos
53 F.Corno, M. Rebaudengo, M. Sonza Reorda 53 Modelos de daño/error para hardware Los modelos de error únicos afectan el funcionamiento de un solo elemento (por ejemplo un transistor, una puerta lógica). Los multiples afectan más elementos Los modelos de error pueden ser clasificados de modo general usando los siguientes atributos simultáneamente. Lógicos o no lógicos Estáticos o dinámicos Permanentes o temporales Únicos o múltiples Simétricos o asimétricos.
54 F.Corno, M. Rebaudengo, M. Sonza Reorda 54 Modelos de daño/error para hardware Los modelos simetricos tienen un comportamiento idéntico sin importar Los modelos de error pueden ser el valor involucrado (0 o 1) clasificados de modo general usando los siguientes atributos Los asimétricos dependen del valor involucrado. Lógicos o no lógicos Estáticos o dinámicos Permanentes o temporales Únicos o múltiples Simétricos o asimétricos.
55 Modelos de daño/error para hardware (II) Entre los principales se tienen: Único fijo en 0/1 Corto (o puente) y abierto Fijo en ON y fijo en OFF Retardo SEU. F.Corno, M. Rebaudengo, M. Sonza Reorda 55
56 Modelos de daño/error para hardware (II) Entre los principales se tienen: Único fijo en 0/1 Corto (o puente) y abierto Fijo en ON y fijo en OFF Retardo SEU. Se define a nivel de puertas lógicas. Implica que una señal se fije permanentemente en el valor 0 o 1 F.Corno, M. Rebaudengo, M. Sonza Reorda 56
57 F.Corno, M. Rebaudengo, M. Sonza Reorda 57 Modelos de daño/error para hardware (II) Entre los principales se tienen: Único fijo en 0/1 Corto (o puente) y abierto Fijo en ON y fijo en OFF Retardo SEU. Se define a nivel eléctrico. Implica que dos conexiones estén permanentemente cortocircuitadas (short) o que una conexión esté abierta (open).
58 F.Corno, M. Rebaudengo, M. Sonza Reorda 58 Modelos de daño/error para hardware (II) Entre los principales se tienen: Se define a nivel de Único fijo en 0/1 transistor Corto (o puente) y abiertoimplica que un Fijo en ON y fijo en OFF transistor esté permanentemente Retardo fijo en el mismo SEU. estado (ON) o en el estado opuesto (OFF).
59 F.Corno, M. Rebaudengo, M. Sonza Reorda 59 Se define a nivel de puertas lógicas. Implica que cambie el valor de retardo asociado a cierto componente (por ejemplo una Único fijo en puerta 0/1 lógica) Modelos de daño/error para hardware (II) Entre los principales se tienen: Corto (o puente) y abierto Fijo en ON y fijo en OFF Retardo SEU.
60 F.Corno, M. Rebaudengo, M. Sonza Reorda 60 Modelos de daño/error para hardware (II) Se define a nivel de puertas lógicas o de registros. Implica el cambio de un valor en un momento dado en un elemento de memoria (Single Event Upset). Entre los principales se tienen: Único fijo en 0/1 Corto (o puente) y abierto Fijo en ON y fijo en OFF Retardo SEU.
61 Modelos de daño/error para el software También en este caso los modelos de error se pueden clasificar en general a través de 3 atributos: Estáticos o dinámicos Permanentes o temporales Únicos o múltiples. F.Corno, M. Rebaudengo, M. Sonza Reorda 61
62 F.Corno, M. Rebaudengo, M. Sonza Reorda 62 Modelos de error a nivel de código fuente Se definen desde el compilador usando la lista de controles sintácticos que él ejecuta sobre el código fuente
63 F.Corno, M. Rebaudengo, M. Sonza Reorda 63 Modelos de error a nivel de código fuente Están vionculados a la semántica del linguaje. Ejemplos: Una función no devuelve un valor Un parámetro de entrada para un subprograma no asume un valor en el momento de la llamada Un parámetro de salida de un subprograma no asume un valor en el momento de regreso Una variable asume un valor que no es compatible con el tipo que se le ha asignado Un task llama a otro, pero este otro no existe.
64 Modelos de error a nivel de código ejecutable Se trata de violaciones a las propriedades de un código ejecutable Ejemplos: La ejecución de un procedimiento no termina con la instrucción RETURN El stack cae en overflow. F.Corno, M. Rebaudengo, M. Sonza Reorda 64
UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesSEGURIDAD Y PROTECCION DE FICHEROS
SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
Más detallesGestión de Configuración del Software
Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software
Más detallesEstructuras de Sistemas Operativos
Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar
Más detallesSeven ERP Guía De Referencia - Imágenes
Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está
Más detallesINTRODUCCION A LA PROGRAMACION DE PLC
INTRODUCCION A LA PROGRAMACION DE PLC Esta guía se utilizará para estudiar la estructura general de programación de um PLC Instrucciones y Programas Una instrucción u orden de trabajo consta de dos partes
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesEl soporte del sistema operativo. Hace que un computador sea más fácil de usar. Permite que los recursos del computador se aprovechen mejor.
El soporte del sistema operativo Objetivos y funciones del sistema operativo Comodidad Hace que un computador sea más fácil de usar. Eficiencia Permite que los recursos del computador se aprovechen mejor.
Más detallesSistemas GPS con Kronos
Latinoamérica Sistemas GPS con Kronos Además del monitoreo de cualquier tipo de alarma usando cualquier medio de comunicación, Kronos tiene la capacidad de recibir, procesar y almacenar señales de posición
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesANÁLISIS LOS CRÉDITOS
ANÁLISIS FINANCIERO A LOS CRÉDITOS QUÈ ES UN ANÁLISIS FINANCIERO Es un estudio que se hace de la información contable. Estudio realizado mediante la utilización de indicadores y razones financieras, las
Más detallesSIIGO Pyme. Informes de Saldos y Movimientos de Inventarios. Cartilla I
SIIGO Pyme Informes de Saldos y Movimientos de Inventarios Cartilla I Tabla de Contenido 1. Presentación 2. Qué son Inventarios? 3. Qué son Informes? 4. Qué son Informes de Saldos y Movimientos en Inventarios?
Más detallesDESCRIPCION DE PLC UP32 17/07/11 MAN-PLC-UP32-01A
1. Introducción El equipo UP32 incorpora un módulo de PLC que le permiten al usuario personalizar el funcionamiento del sistema. Esto quiere decir, que si necesita realizar operaciones lógicas que no estén
Más detallesCiclo de vida del software
Ciclo de vida del software Definición El proceso que se sigue para construir, entregar y hacer evolucionar el software, desde la concepción de una idea hasta la entrega y el retiro del sistema. Confiable,
Más detalleshttp://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detallesFormularios. Formularios Diapositiva 1
Formularios Crear un formulario utilizando el Asistente para formularios Modificación en vista Diseño Adición de Controles a un Formulario Adición de un Subformulario a un formulario Formularios Diapositiva
Más detallesINTERRUPCIONES. La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales:
INTERRUPCIONES La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales: a)consultas (POLLING): Se comprueban cíclicamente,
Más detallesIO500 Módulo ENTRADA-SALIDA ENTRADA SALIDA módulo
Página 1 / 7 Descripción general El módulo polivalente IO500 con micro procesador y aislador de cortocircuito es un dispositivo programable que puede ser configurado como: módulo de salida actuador (AT)
Más detallesASIGNACIÓN (PREROUTING) De las llamadas entrantes en función del número llamante y del número llamado
ASIGNACIÓN (PREROUTING) De las llamadas entrantes en función del número llamante y del número llamado En las llamadas entrantes, en función del número de teléfono del cliente que llama (número llamante
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detalles1. Representación de la información en los sistemas digitales
Oliverio J. SantanaJaria Sistemas Digitales Ingeniería Técnica en Informática de Sistemas Curso 2005 2006 1. Representación de la información en los sistemas digitales Durante Hoy Los digital tipo muchos
Más detallesPlataformas operativas de tecnologías de información. Afinación del rendimiento
Plataformas operativas de tecnologías de información Afinación del rendimiento Afinación del Rendimiento Tolerancia a fallos. Fiabilidad. Recuperación. Alta disponibilidad. Interoperabilidad con otros
Más detallesAUTOMATIZACION. Reconocer la arquitectura y características de un PLC Diferenciar los tipos de entradas y salidas
AUTOMATIZACION GUIA DE TRABAJO 2 DOCENTE: VICTOR HUGO BERNAL UNIDAD No. 3 OBJETIVO GENERAL Realizar una introducción a los controladores lógicos programables OBJETIVOS ESPECIFICOS: Reconocer la arquitectura
Más detallesMINISTERIO DE HACIENDA VICEMINISTERIO DE PRESUPUESTO Y CONTADURÍA
MINISTERIO DE HACIENDA VICEMINISTERIO DE PRESUPUESTO Y CONTADURÍA UNIDAD EJECUTORA PROGRAMA MAFP PROGRAMA DE MODERNIZACION DE LA ADMINISTRACION FINANCIERA PÚBLICA SISTEMA INTEGRADO DE GESTION Y MODERNIZACION
Más detallesAnálisis de aplicación: Virtual Machine Manager
Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla
Más detallesINGENIERÍA DE SOFTWARE. Sesión 3: Tipos
INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo
Más detallesEurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES
Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...
Más detallesFACULTAD DE CONTADURIA Y CIENCIAS ADMINISTRATIVAS FINANZAS I NORMAS DE INFORMACION FINANCIERA
Normas de Información Financiera Durante más de 30 años, la Comisión de Principios de Contabilidad (CPC) del Instituto Mexicano de Contadores Públicos A. C. (IMCP) fue la encargada de emitir la normatividad
Más detallesINSTRUCTIVO SISTEMA DE ADMINISTRACIÓN DE BIENES Y SERVICIOS SABS
INSTRUCTIVO SISTEMA DE ADMINISTRACIÓN DE BIENES Y SERVICIOS SABS Universidad del Valle División de Administración de Bienes y Servicios Vicerrectoría Administrativa Tel: 3212211 email: compras@univalle.edu.co
Más detallesUNIDADES FUNCIONALES DEL ORDENADOR TEMA 3
UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:
Más detallesActividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.
Apéndice C. Glosario A Actividades de coordinación entre grupos. Son dinámicas y canales de comunicación cuyo objetivo es facilitar el trabajo entre los distintos equipos del proyecto. Actividades integradas
Más detallesSERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE CONFIGURACIÓN
SERVICIO BODINTERNET GUÍA DE ACCESO AL MÓDULO DE Enero 2013 Este documento tiene como objetivo establecer los pasos a seguir para que el usuario principal (Master) registrado al Servicio BODINTERNET, pueda
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesSISTEMA DE GESTION DOCUMENTAL
SISTEMA DE GESTION DOCUMENTAL Introducción favila 0 Contenido Objetivos de este documento... 2 Alcance... 2 Objetivos del Sistema de Gestión Documental... 2 Aspectos Generales... 2 Características básicas...
Más detallesPROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN
PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN GESTIÓN DE PROYECTOS CON PLANNER AVC APOYO VIRTUAL PARA EL CONOCIMIENTO GESTIÓN DE PROYECTOS CON PLANNER Planner es una poderosa herramienta de software
Más detallesCAPÍTULO 4. FORMA DE EVALUACIÓN CMM. 4.1 Evolución de los métodos de valoración del SEI
CAPÍTULO 4. FORMA DE EVALUACIÓN CMM Tanto para el programa ALTA como para este trabajo de tesis, es importante conocer no sólo el modelo de Capacidad de Madurez, sino la forma en que se evalúa el nivel
Más detallesIntroducción a la Programación Orientada a Objetos (POO) Introducción a la Programación Orientada a Objetos (POO)
Diseño Orientado a Objetos. Metodología enfocada a la solución de problemas complejos. Complejidad del software. Problemas difíciles de precisar. Definición de requerimientos vago y cambio en el desarrollo
Más detallesCONSTRUCCIÓN DEL PROCESO TRANSACCIONAL Bizagi Process Modeler
Bizagi Process Modeler Copyright 2011 - bizagi Contenido 1. INTRODUCCIÓN A LAS TRANSACCIONES... 3 2. DIAGRAMA DEL PROCESO... 4 SUB PROCESO RESERVA... 5 SUB PROCESO REPORTE DE GASTOS... 8 3. MODELO DE DATOS...
Más detallesESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. Sr. Daniel Cadena M. Sr. Luis Romero S. RESUMEN
Diseño e implementación de un sistema de control e inventario electrónico a través de la internet basado en la tecnología RFID para los laboratorios del DEEE-ESPE ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO
Más detallesTesorería. Tesorería Diapositiva 1
Tesorería Módulo de Tesorería Puesta en marcha del módulo Clases de Transacciones Tipos de cuentas Circuito de cheques Cuentas de Tesorería Tipos de comprobantes Chequeras Movimientos de Tesorería Modificación
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesMódulo de farmacia, stock y compras
Módulo de farmacia, stock y compras Introducción... 2 Compras... 3 Remitos... 3 Facturas... 4 Proveedores... 5 Stock... 8 Configuración... 8 Componentes... 8 Familias de Ítems... 9 Ítems... 10 Productos...
Más detallesCAPITULO 4. Inversores para control de velocidad de motores de
CAPITULO 4. Inversores para control de velocidad de motores de inducción mediante relación v/f. 4.1 Introducción. La frecuencia de salida de un inversor estático está determinada por la velocidad de conmutación
Más detallesStatus Enterprise Guía de Usuario. Parte 9 - Alarmas
Guía de Usuario Parte 9 - Contenidos 1 RESUMEN 1.1 Tipos de... 3 1.1.1 de Desviación... 3 1.1.2 Alarma de Nivel... 3 1.1.3 Alarma de Límite... 3 1.1.4 Alarma de Tasa de Cambio... 3 1.1.5 Alarma Fuera de
Más detallesContabilidad. Introducción. Contabilidad Diapositiva 1
Contabilidad Módulo de Contabilidad Parámetros de Contabilidad Ejercicios y Períodos Moneda Corriente y Moneda Extranjera Indicadores para el análisis contable Cuentas Asientos Lotes contables recibidos
Más detallesCMM - Capability Maturity Model. Estructura de CMM... Componentes de CMM. Estructura de CMM
CMM - Capability Maturity Model Estructura de CMM... Es un marco que describe los elementos claves de un proceso de software efectivo. Describe un camino de mejora evolutivo desde un proceso ad hoc inmaduro
Más detallesDescribir una metodología sistemática de análisis de los procesos organizacionales y cómo estos pueden ser apoyados por las TI.
Procesos de Negocio Objetivos Describir una metodología sistemática de análisis de los procesos organizacionales y cómo estos pueden ser apoyados por las TI. Identificar y analizar los procesos de negocios,
Más detallesSECURE ALERT. Acerca del uso de este manual.
Revisión 08/2008 SECURE ALERT. Acerca del uso de este manual. Este manual se encuentra dividido en dos secciones: la primera llamada Descripción del software Secure Alert, hace una descripción de todos
Más detallesM.T.I. Arturo López Saldiña
M.T.I. Arturo López Saldiña Hoy en día, existen diversas aproximaciones al tema de cómo hacer que las personas trabajen dentro de una organización de manera colaborativa. El problema se vuelve más difícil
Más detalles1 Marketing Avanzado: Eventos y Campañas
Marketing Avanzado Campañas y Eventos Madrid, 5 de mayo de 2011 1 Marketing Avanzado: Eventos y Campañas SIGI real estate. Nuestro CRM Inmobiliario permite; El seguimiento detallado de los resultados de
Más detallesAplicación para Smartphone Connect2Home. Manual de usuario
Aplicación para Smartphone Connect2Home Manual de usuario Tabla de contenido 1. Introducción 1 2. Connect2Home para iphone 3 3. Connect2Home para Android 13 Información e ilustraciones están sujetas a
Más detallesImplementando un ERP La Gestión del Cambio
Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena
Más detallesCAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP
CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable
Más detallesFuncionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net
2012 Funcionalidades Software PROYECTOS GotelGest.Net Software para la gestión de Proyectos GotelGest.Net Servinet Sistemas y Comunicación S.L. www.softwaregestionproyectos.com Última Revisión: Febrero
Más detallesCapítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema
Capítulo2 Planteamientodelproblema 38 2.1Antecedentesycontextodelproyecto En lo que respecta a los antecedentes del proyecto, se describe inicialmente el contexto donde se utiliza el producto de software.
Más detalles3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)
3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.
Más detallesIngeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007
Enunciado Se desea efectuar el testing funcional de un programa que ejecuta transferencias entre cuentas bancarias. El programa recibe como parámetros la cuenta de origen, la de cuenta de destino y el
Más detallesLA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN GUIA DE SEGURIDAD INFORMÁTICA PARA LA FORMACIÓN Y SENSIBILIZACIÓN DE USUARIOS FINALES POR QUÉ LA SEGURIDAD INFORMÁTICA? PORQUE SI UN SISTEMA DE INFORMACIÓN DEJA
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesMANUAL DE REFERENCIA DEL SERVICIO DE MONITOREO WEB DE VENTAS
MANUAL DE REFERENCIA DEL SERVICIO DE MONITOREO WEB DE VENTAS BIENVENIDO Bienvenido al módulo de monitoreo web del sistema Soft Restaurant, el sistema que le permite administrar su restaurante o bar sin
Más detallesPrincipios Básicos de Contabilidad Capítulo 1 Iniciando Contabilidad DacEasy DacEasy Contabilidad Versión 11
Principios Básicos de Contabilidad Capítulo 1 Iniciando Contabilidad DacEasy DacEasy Contabilidad Versión 11 Si entiendes los principios básicos de contabilidad, será capaz de hacer el mejor uso de su
Más detallesControladores digitales con protección excepcional
Controladores digitales con protección excepcional Controladores de puerta digitales para módulos IGBT de alta potencia hasta 6500 V Los controladores digitales inteligentes IPS reducen las pérdidas de
Más detallesCalidad de la Alimentación Zona de Falla
Calidad de la Alimentación Zona de Falla La calidad de la alimentación se focaliza en la condición del voltaje y la corriente en el circuito de un motor. Una pobre calidad de la alimentación afecta enormemente
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesSoftware de Control de Visitas ALCANCE TÉCNICO
ALCANCE TÉCNICO ALCANCE TÉCNICO 1. PRESENTACIÓN: El Sistema de Visitas propone dar solución al Control de visitas, permitiendo administrar en forma rápida y fácil el ingreso y salida de personal externo
Más detallesIntroducción a la programación orientada a objetos
Introducción a la programación orientada a objetos 1. Introducción a la programación orientada a objetos 2. Las clases 3. El tipo Struct 4. Diferencias entre Class y Struct 5. Pilares de la Programación
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesSUB_ESTADOS DE CHEQUES DE TERCEROS
SUB_ESTADOS DE CHEQUES DE TERCEROS El sistema le permite definir los Sub_estados que pueden adoptar los cheques de terceros 'Aplicados', en 'Cartera' o 'Rechazados'. La definición de Sub_estados es obligatoria
Más detallesSUB_ESTADOS DE CHEQUES DE TERCEROS
SUB_ESTADOS DE CHEQUES DE TERCEROS El sistema le permite definir los Sub_estados que pueden adoptar los cheques de terceros 'Aplicados', en 'Cartera' o 'Rechazados'. La definición de Sub_estados es obligatoria
Más detallesCAPITULO 2 - POR QUÉ NECESITAN LAS EMPRESAS UN CUADRO DE MANDO INTEGRAL?
CAPITULO 2 - POR QUÉ NECESITAN LAS EMPRESAS UN CUADRO DE MANDO INTEGRAL? Los indicadores financieros. Desde hace mucho tiempo se utiliza el sistema de mediciones financiero, desde la época de los egipcios
Más detallesRESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014
RESUMEN INFORMATIVO PROGRAMACIÓN DIDÁCTICA CURSO 2013/2014 FAMILIA PROFESIONAL: INFORMATICA Y COMUNICACIONES MATERIA: 28. DESARROLLO WEB EN ENTORNO SERVIDOR CURSO: 2º DE CFGS DESARROLLO DE APLICACIONES
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesDepartamento de Informática Segundo semestre de 2011. Repaso para Certamen 1
Universidad Técnica Federico Santa María ILI-236 Fundamentos de Ing. de SW Departamento de Informática Segundo semestre de 2011 Caso: Sistema de control de cajeros Repaso para Certamen 1 Su compania ha
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detalles28.- Manejo de los Feriados
28.- Manejo de los Feriados El feriado anual o vacaciones pagadas es el derecho del trabajador con más de un año de servicios a hacer uso de un descanso anual de 15 días hábiles, con remuneración íntegra,
Más detallescomputadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.
Investigar Qué es un IIS? Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows
Más detallesTEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD
1 1 BASES DE DATOS DISTRIBUIDAS TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD 5.1 Conceptos básicos de confiabilidad 5.2 Protocolos Redo - Undo 5.3 Puntos de verificación - checkpoints
Más detalles2 EL DOCUMENTO DE ESPECIFICACIONES
Ingeniería Informática Tecnología de la Programación TEMA 1 Documentación de programas. 1 LA DOCUMENTACIÓN DE PROGRAMAS En la ejecución de un proyecto informático o un programa software se deben de seguir
Más detallesMEJORAS EN LA GESTIÓN DE DOMINIOS.ES. NicLine
MEJORAS EN LA GESTIÓN DE DOMINIOS.ES NicLine Se prohíbe la reproducción, transmisión, transformación, distribución o el ejercicio de cualquier derecho de autor de este documento, total o parcial, sin la
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesla red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet
Capítulo 5. Monitoreo Remoto En este capítulo se detallará lo referente a la configuración del instrumento virtual y la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet
Más detallesMetodologías de diseño de hardware
Capítulo 2 Metodologías de diseño de hardware Las metodologías de diseño de hardware denominadas Top-Down, basadas en la utilización de lenguajes de descripción de hardware, han posibilitado la reducción
Más detallesACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos
Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios
Más detallesANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)
ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias
Más detallesDesde la pantalla de Ventas TPV Multilíneas (VE200001) se habilita un nuevo botón llamado Abono Parcial que realizará lo siguiente:
17. TPV 17.1 Abono Parcial en Ventas TPV. Desde la pantalla de Ventas TPV Multilíneas (VE200001) se habilita un nuevo botón llamado Abono Parcial que realizará lo siguiente: El usuario se posicionará en
Más detallesSistema de marketing de proximidad
Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................
Más detalles(Actos no legislativos) REGLAMENTOS. (Texto pertinente a efectos del EEE)
24.4.2014 L 121/1 II (Actos no legislativos) REGLAMENTOS REGLAMENTO DELEGADO (UE) N o 404/2014 DE LA COMISIÓN de 17 de febrero de 2014 por el que se modifica el anexo II del Reglamento (UE) n o 510/2011
Más detallesComparadores UNIDAD V
Comparadores UNIDAD V Tecsup Virtu@l Automatización Lógica Programable Índice MÓDULO 2: PROGRAMACIÓN AVANZADA Unidad V: COMPARADORES 1. Comparadores... 1 1.1 Introducción... 1 1.2 Objetivos... 1 1.3 Contenido...
Más detallesBPMN Business Process Modeling Notation
BPMN (BPMN) es una notación gráfica que describe la lógica de los pasos de un proceso de Negocio. Esta notación ha sido especialmente diseñada para coordinar la secuencia de los procesos y los mensajes
Más detallesimplantación Fig. 1. Ciclo de vida tradicional
1. Ciclo de vida tradicional de los sistemas de software En ingeniería de software, la descripción tradicional del ciclo de vida del software está basada en un modelo conocido como el modelo de cascada
Más detallesIWG-101: Introducción a la Ingeniería. Departamento de Informática, UTFSM 1
IWG-101: Introducción a la Ingeniería Departamento de Informática, UTFSM 1 Introducción a UML Historia Potencialidades Diagramas soportados UML en el proceso de desarrollo de SW. Introducción a UML Necesidad
Más detallesSoporte y mantenimiento. Generalidades
Soporte y mantenimiento Generalidades 2014 Tabla de Contenido 1 Introducción... 3 2 Objetivos generales... 3 3 Caso de soporte... 3 4 Condiciones... 4 5 Restricciones... 5 6 Sistema de soporte... 5 Página
Más detallesSISTEMAS DE INFORMACIÓN III TEORÍA
CONTENIDO: IMPLEMENTACIÓN DE SISTEMAS CODIFICACIÓN- PRUEBAS - INSTALACIÓN - DOCUMENTACIÓN- ADIESTRAMIENTO - SOPORTE LA IMPLANTACIÓN COMO CAMBIO ORGANIZACIONAL Material diseñado y elaborado por: Prof. Luis
Más detalles