Sobre cuál esta unidad está
|
|
- María del Carmen López Calderón
- hace 8 años
- Vistas:
Transcripción
1 U n i d a d - 9. Recursos d e e n c o l a m i e n t o d e l C I C S Sobre cuál esta unidad está Las aplicaciones en línea requieren generalmente un recurso de cuadernillo de apuntes salvar registros de datos y extraerlos secuencial o directamente. Hay dos recursos de encolamiento en CICS para salvar la información para la recuperación y el uso posteriores: 1.Datos transitorios (TD) 2.Almacenamiento temporal (TS) Sus programas y tablas de la gestión del CICS son: TDP y DCT TSP y TST (opcionales) Qué usted debe poder hacer Después de terminar esta unidad, usted debe poder: Describir los dos tipos de datos transitorios. Describir la función de la tabla del control de la destinación (DCT Destintion Control Table). Describir los dos tipos de almacenamiento temporal. Enumerar los recursos suministrados por CICS que utilizan datos transitorios y almacenamiento temporal.
2 Descripción de la Unidad El encolamiento es salvar los registros de datos para procesarlos más adelante Esta unidad describe los dos recursos de encolamiento de CICS: Datos transitorios o Extrapartition o Intrapartition Almacenamiento temporal o Principal o Auxiliar CIO11901 Cuadro 9-1. Descripción de la unidad
3 Definición de la cola de datos transitorios/almacenamiento temporal Datos transitorios (TD) 4 caracteres de Identificación de la destinación Definido en DCT Sólo extracción secuencial Los registros no pueden ser actualizados Identificación del almacenamiento temporal(ts) 8 carácteres de Identificación de datos Creado dinámicamente Extracción directa o secuencial Los expedientes pueden ser actualizados Cuadro 9-2. Definición de la cola de los datos transitorios/del almacenamiento temporal Las destinaciones transitorias de los datos se deben definir en la tabla del control de destinos (DCT). Las características de los dos tipos (Intrapartition y Extrapartition) serán discutidas en las paginas siguientes, pero el DCT permite dos definiciones mas que se pueden aplicar a cualquiera uno de éstos: Indirecto - donde el nombre de la cola especificado en el programa de aplicación se puede volver a dirigir a otra cola. Remoto - donde el nombre de la cola especificado en el programa de aplicación se puede volver a dirigir a otro sistema de CICS. Las colas del almacenamiento temporal son definidas dinámicamente por el CICS como resultado de una petición de programa de aplicación EXEC CICS WRITEQ TS. Una tabla del almacenamiento temporal (TST) está disponible para la definición de colas remotas y para los propósitos de la recuperación.
4 Descripción de los Datos Transitorios CI Cuadro 9-3. Descripción de Datos transitorios (C ) Las colas TD son identificadas por los 4 caracteres DEST ID que pueden ser predefinidos en la Tabla de Control de Destinos (DCT). Las colas INTRA partición sólo se pueden procesar por CICS Las colas EXTRA partición son ficheros secuenciales y pueden ser procesados por programas no CICS. Los programas acceden a las colas de Datos Transitorios usando los comandos : o EXEC CICS READQ TD QUEUE(name) o EXEC CICS WRITEQ TD QUEUE(name) ATI (Automatic Task Initialisation) puede ser usado con cola TD intrapartición, ej. TD se puede usar por started task.
5 Datos Transitorios Extrapartición Cuadro 9-4. Datos transitorios de Extrapartition (C ) La EXTRA partición utiliza SAM el método de acceso secuencial y cada fichero SAM es un fichero separado (impresora, disco o cinta), se soportan espacios SAM y VSAM. El fichero se puede abrir en la inicialización del CICS o posteriormente por CEMT. Cada cola es un fichero de entrada o de salida pero nunca ambos al mismo tiempo. La cola Extra TD puede ser accedida por un programa BATCH pero no al mismo tiempo que el CICS. De acceso secuencial solamente y no para actualización de registro. Los EXTRA TD DEST IDs se definen en el DCT y se asocian a un fichero SAM que también se defina en DCT. No se proporciona recuperación para EXTRA TD. La TD EXTRA se puede utilizar para: Proceso secuencial en línea (online). Recogida de datos de entrada de información dentro de un programa batch Impresión
6 Datos Transitorios Intrapartición Cuadro 9-5. Datos transitorios de Intrapartition (C ) Todas las destinaciones intrapartición (las colas) se salvan en ficheros VSAM ESDS. Sólo tiene acceso CICS, no accede ningún programa batch. Acceso secuencial solamente, no es de acceso directo. Los registyros se pueden LEER SOLO UNA VEZ, una vez leídos se destruyen. No se puede modificar el registro. A cada cola de DCT se accede mediante punteros GET i PUT. Inicialización automática de la transacción (ATI Automatic Transaction Initiation) hace que una tarea arranque cuando el número de registros en una cola iguala el nivel especificado del disparador de la cola. El DEST ID se puede especificar como recurso recuperable. Cics utiliza TD para salvar sus auditorias, ej. Tareas con finales anormales y violaciones de seguridad.
7 Descripción del Almacenamiento Temporal C Cuadro 9-6. Descripción del almacenamiento temporal (CI011916) Las colas se salvan en almacenaje dinámico de CICS o en disco, cuando se escribe en la cola se especifica PRINCIPAL (MAIN) o AUXILIAR (AUXILIARY). Un VSAM ESDS se utiliza para salvar los registros AUXILIARES de las colas. El almacenamiento temporal permite la definición dinámica de un nombre de cola (DATA ID). El primer acceso de escritura a la nueva cola TS establece la COLA y su modo de almacenaje, (principal o auxiliar). No hay necesidad de predefinir ids de la cola TS en la TST excepto para recuperación y acceso a la TS desde otros sistemas CICS. Los comandos para acceder a las colas TS son: EXEC CICS READQ TS QUEUE(nombre) EXEC CICS WRITEQ TS QUEUE(nombre) EXEC CICS DELETEQ TS QUEUE(nombre) El TSP guarda piestas de la localización de los registros TS en una tabla que se construye en una area dinámica de CICS. Se utiliza la extracción de registro secuencial y directa. Usted puede leer los registros cuantas veces quiera y se permita la ACTUALIZACIÓN de registros. Cada cola puede ser borrada por el programador; no hay facilidad para borrar registros individuales.
8 TS no tiene asociado un nivel de facilidad de lanzador Los datos de TS Auxiliar son recursos recuperables. Recuperación, seguridad y acceso remoto requieren la generacion de la Tabla de Almacenamineto temporal (TST Temporary Storage Table).
9 Ejemplo de Comienzo de Control de Intervalo Cuadro 9-7. ejemplo del comienzo del control del intervalo (CI011917) El comando CICS EXEC START El almacenamiento temporal no tiene una fcilidad para la inicializar automáticamente una transacción como tienen los datos transitorios, no obstante el comando START proporciona una función similar usando el control del intervalo. El comando del START permite a una tarea de comenzar otra tarea y es útil para asociar tareas a las impresoras pues no pueden asociar tareas a sí mismos enviando un mensaje de la entrada de información. En el ejemplo antedicho: La tarea TRN1 elabora datos en la FROM(área) que será escrita en la QUEUE(nombre). El paso de datos es opcional. TRN2 comenzará después de que haya transcurrido el INTERVALO de las (hhmmss). El intervalo de tiempo puede ser cero si se requiere la tarea de comenzar inmediatamente. TRN2 cuando comience será asociado a la terminal PRT5. Esto es otra vez opcional, este es el momento deseable para que funcione una tarea que no se ate al Terminal, ej. Visualiza un fichero grande. TRN2 extrae los datos que se le han pasado vía TS y los utiliza para SEND (enviar) datos a la terminal PRT5.
10 Uso del CICS del Almacenamiento Temporal Cuadro 9-8. Uso del CICS del almacenamiento temporal (CI011918) BMS utiliza las colas TS para salvar la salida de páginas y encaminar los mensajes que no se pueden entregar inmediatamente. El comando START de Programa de Control de Intervalo(ICP Interval Control Program) pasa datos vía TS. El Programa Dinámico de Backout (Dinamyc Backout Program) derrama el Almacenador Intermedio de Registro Dinámico (Dynamic Log Buffer) a los TS cuando se llena el almacenador intermediario inicial. EDF Facilidad de Diagnóstico de la Ejecución (Execution Diagnostic Facility) salva imágenes de pantalla en TS.
11 Uso del CICS del Almacenamiento Temporal Cuadro 9-9. Uso de la aplicación del almacenamiento temporal (CI011919) Laa tareaa de usuario pasaa DATOS a otra tarea. Las colas se pueden generar en TS para recoger datos. Facilidad para guardar resultados intermedios. Nota: TS es de lectura NO DE MODIFICACIÓN. Si dos tareas modifican el mismo registro TS al mismo tiempo entonces una de las actualizaciones SE PERDERÁ. Sin embargo, el comando de usuario ENQ está disponible.
12 Resumen Datos transitorios (TD) o Las coletas se deben definir en DCT o Intrapartition o Soporte automático de lanzamiento de tareas Utilidades para ayuda de la impresora Extrapartition Ficheros secuenciales Utilizado para las estadísticas del CICS Almacenamiento temporal (TS) o Definición dinámica de la cola o Inicio de transacción vía EXEC CICS START o Facilidad para guardar datos intermedios Cio+191A Cuadro Resumen
13 U n i d a d Recuperación y Rearranque A pesar de que el sistema CICS esta bien pensado y ordenado, siempre ocurren incidentes. Un sistema de la recuperación/rearranque es un conjunto de los procedimientos ordenados para manejar estos incidentes y emergencias. La recuperación es una tentativa de volver a donde usted estaba cuando ocurrió el incidente. Los errores causados por el incidente tienen que ser corregidos y el sistema del CICS tiene que ser restablecido a un estatus que permita la reasunción del proceso interrumpido. El rearranque se refiere a reasumir la operación del sistema o de la transacción del CICS cuando la recuperación se ha completado. La ventaja de un sistema de recuperación/rearranque es la disponibilidad del sistema creciente y por lo tanto, un mejor servicio a los usuarios. Por supuesto, esta ventaja tiene que ser pagada por los recursos adicionales de la máquina y un diseño y una operación más complejos de la aplicación. Es importante decidir el equilibrio entre ventajas de la recuperaciónlas y los costes adicionales de la máquina y de desarrollo. Qué usted debe poder hacer Después de terminar esta unidad, usted debe poder: Describir los conceptos de la recuperación y de la integridad del CICS Enumerar los recursos recuperables del CICS Describir el proceso de recuperación de CICS y la recuperación hacia delante Enumerar los tipos de arranque de CICS Describir el proceso normal o inmediato de parada normal del CICS Describir el proceso Emergency del rearranque de CICS
14 Descripción de la unidad Esta unidad describe conceptos sobre la integridad de CICS y las maneras de arrancar un sistema CICS, cubre: Los tipos de incidente que pueden ocurrir Terminología Qué hace CICS cuando ocurren incidentes El diseño de las aplicaciones y sus implicaciones Arranque / parada normal de CICS Rearranque de CICS después de un incidente (arranque de emergencia) C1011AU1 Cuadro Descripción de la unidad La recuperación/rearranque de CICS es un conjunto de programas, suministrado como pieza estándar de CICS. En conjunto, ella proporciona una capacidad extremadamente comprensiva de la recuperación/rearranque y las instalaciones son libres de elegir cuánto de esto, eventualmente, quieren utilizar. Las instalaciones del CICS no tienen que escribir su propio software de recuperación/rearranque, sino que tienen otras responsabilidades importantes: Los diseñadores deben asegurarse de que las aplicaciones estén diseñadas para hacer un uso eficaz de los recursos de CICS, no obstante el CICS no recupera todo y puede haber una necesidad de escribir un cierto código de aplicación adicional para terminar la recuperación. Los programadores tienen que adaptar el CICS para utilizar los requisitos de recuperación de una aplicación. Necesidad del personal de Operación de entender qué hacer cuando ocurre un incidente y poder realizar los procedimientos correctamente.
15 Propiedades ACID de una transacción CIOIIAI2 Cuadro Las características ÁCIDAS de una transacción (CIO11A12) o Los cambios de una transacción al estado (de recursos) son atómicos: o todos suceden o ningunos suceden. o Aislamiento Aunque las transacciones se ejecutan en paralelo, estan serializadas. Es decir aparece a cada transacción que cualquier otra transacción ejecutó antes de ella, o después de ella. o Estado coherente Las transacciones son una transformación correcta del estado. Medidas tomadas como grupo no violan el concepto de integridad asociado al estado. o Atomicidad Durabilidad Después de que una transacción termine con éxito (commits), sus cambios de estado sobreviven al incidente.
16 Propiedades ACID de una transacción CI011A93 Cuadro Consideraciones de la integridad (CI011A13) El CICS proporciona: Protección contra interrupciones no programadas Finales anormales de programa verificaciones de programa, condiciones de anomalía, intervención de CICS, finales anormales pedidos por el programa de aplicación. Fallo del sistema fallo del procesador, incidente del sistema operativo, apagón, fallo de CICS. Errores de Operador. Ficheros o base de datos inutilizables. Protección del recurso cuando multiples usuarios modifican el mismo recurso.
17 Recursos protegidos. CI6 1IA14 Cuadro Recursos protegidos (CI011A14) Los recursos protegidos son los recursos que se han definido al CICS como recuperables. Esto significa que se ha pedido a CICS que tome medidas para asegurar su integridad en caso de incidente. Si una transacción que modifica un recurso protegido no puede acabar con éxito, las modificaciones hechas por esa transacción pueden ser quitadas (backout). Los recursos siguientes de CICS se pueden definir como recuperables: Ficheros VSAM y de BDAM Tablas de datos de CICS Colas auxiliares del almacenamiento temporal Colas transitorias de los datos de Intrapartition Mensajes de entrada y de salida de información para ciertos tipos de terminales del VTAM, no 3270s. Bases de datos de IMS/VS DB y de DLI/DOS/VS Bases de datos DB2
18 Protección y Consistencia. CI61 IA15 Cuadro Rprotección y Consaistencia (CI011A15)
19 Unidad lógica de protección del recurso del trabajo C10 71A16 Cuadro Unidad lógica de la protección del recurso del trabajo (CI011A16) Un LUW define los límites de la transacción dentro de los cuales los cambios realizados a los recursos protegidos serán retirados si una transacción falla, o confirmaron si termina con éxito. Un LUW se ejecuta a partir de un punto de sincronismo de CICS al siguiente. Un punto de sincronismo es causado por un comienzo y un final de tarea, y un comando explícito CICS SYNCPOINT. En el nivel más simple, esto significa que un LUW es equivalente a que la transacción CICS que proporciona el comando SYNCPOINT no esté publicada. Un CICS SYNCPOINT, un SQL COMMIT y un fin de DL/I PSB son lógicamente equivalentes, una petición para forzar la otra. Además el comando SYNCPOINT ROLLBACK (restauración no actualizada hasta el punto de sincronismo) recuperará los cambios realizados por el LUW, es decir, inicia la recuperación dinámica de la transacción. Todos los cambios de actividad dentro de un LUW se tratan como una unidad recuperable. Cuando CICS edita un SYNCPOINT en el final de tarea ésta libera todos los recursos (bloqueados) utilizados.
20 Incidente (fallo) en la tarea CIOIIa+7 Cuadro Incidente de la tarea (CI011A17) En este ejemplo, el LEER ACTUALIZACIÓN (READ UPDATE) contra el fichero del VSAM causa el comienzo del LUW. Toda la actividad de la actualización dentro de la transacción se considera relacionada lógicamente y será recuperada(restaurada) si la transacción falla o confirmó que terminó. La REESCRITURA del control de fichero NO CAUSA un final de LUW ni la liberación del registro para que otra tarea lo modifique. Un SYNCPOINT después de la REESCRITURA habría terminado el LUW más pronto.
21 La Recuperación (backout) requiere Diario CI0 1IA18 Cuadro Backout requiere la registración (CI011A181 El registro de sistema es manejado por el programa de control del diario, es un fichero secuencial. El registro dinámico es inicialmente un área del almacenaje del almacén dinámico del CICS. Los datos de la recuperación se registran en dos lugares: 1.Registro de sistema para el fallo del sistema. 2.Registro dinámico para el incidente de la tarea. Donde el diario correctamente especificado es automático.
22 Encolar asegura el aislamiento cioi IA19 Cuadro Enviar a la cola asegura el aislamiento (CI011A19) Un encolamiento es un bloqueo colocado sobre un recurso protegido, tal como un registro lógico de VSAM, para prevenir a otros usuarios que acceden a él. Hay de hecho 2 bloqueos aplicados cuando se modifica el fichero VSAM, uno por el método de acceso y el otro por el CICS. El VSAM envía a la cola el intervalo de control (CI) que contiene el registro lógico y dura desde el comando LEÍDO PARA ACTUALIZACIÓN (read update) hasta que se publica un comando REWRITE, UNLOCK o DELETE. Este VSAM de control exclusivo solo, no proporciona protección adecuada dentro de CICS, el registro podría todavía ser cambiado es decir si la tarea finaliza mal (abenda) él sería retirada por DTB así que una segunda tarea no se permite de poner al día el expediente hasta que la primera tarea haya alcanzado su SYNCPOINT. El CICS ENQ dura de la ACTUALIZACIÓN LEÍDA hasta que se encuentre un SYNCPOINT. Se asegura de que el expediente no esté disponible para otra tarea hasta que la primera tarea release/versión la de el confiar sus cambios.
23 Protección de los cambios en linea si un disco falla CIO IIAIA Cuadro Cambios en línea de protección si un incidente del MAAD (CI011A1A) Hemos considerado hasta ahora el proceso de recuperación sin compromisoa de las actualizaciones. Qué sucede si se destruye un fichero actualizado? Los usuarios realizan 1000 cambios a un fichero con éxito. Entonces el fichero se destruye y se pierden todos los cambios. Incluso si una copia de reserva del fichero está disponible entonces o los usuarios finales deben entrar sus cambios de nuevo, o debemos proporcionar a una cierta forma automatizada de reaplicar sus actualizaciones.
24 Meter los cambios del Diario para la recuperación de un fichero CI0 11A1 B Cuadro Meter los cambios en diario para la recuperación de fichero (ClOl 1 A l B) Para proporcionar una recuperación de actualizaciones confirmadas, usted puede solicitar que el CICS escriba después de tener una imágen (la manera en que el registro se verá después de la actualización) a un fichero de diario. El meter en diario automático - las imágenes diferidas asociadas a operaciones REWRITE y WRITE se pueden registrar automáticamente a un diario especificado.
25 Recuperación hacia adelante A, C de CrU Cuadro Recuperación delantera (CI011AIC) Para traer el fichero actualizado, usted necesita tres cosas: Una copia de reserva del fichero. Todos los cambios que se tomaron del fichero guardados en la copia de seguridad. Un programa para realizar la recuperación hacia adelante. El CICS proporciona los primeros dos items, usted debe proporcionar el programa de recuperación hacia adelante. Un programa de recuperación VSAM para CICS (CICS VR) está disponible en IBM pues es un programa autorizado.
26 Gestión de Arranque y de Recuperación/Rearranque Cuadro Gestión del lanzamiento y de la recuperación/del relanzar ( C I ) La gestión de la recuperación/rearranque de CICS proporciona la protección contra estos tipos de incidente para proteger datos del usuario.
27 ARRANQUE EN FRIO DE CICS/ESA C~U1, A23 Cuadro Arranque en frio de CICS/ESA (CI011A23) En la plataforma MVS el CICS se arranca ejecutando el programa de inicialización del sistema de CICS DFHSIP y especificando la tabla de la inicialización de sistema SIT. La tabla de la inicialización de sistema contiene muchos parámetros incluyendo el tipo de arranque del CICS requerido. El programa de inicialización del sistema carga las definiciones del código y del recurso del CICS (el núcleo) y las correspondencias (mapeos) en la DSA. Para encender CICS limpio, es decir sin ninguna referencia al estatus de recursos en el final de la ejecución pasada, usted arranque EN FRIO el sistema. Éste es el único tipo de rearranque donde el CICS carga recursos usando el parámetro GRPLIST SIT que identifica una lista que contiene grupos de definiciones del recurso en DFHCSD. Cuando la inicialización es completa, el CICS escribe un indicador de necesidad de rearranque en emergencia en el Fichero Catalogado Global(DFHGCD Global Catalog Dataset) o fichero de Rearranque en CICS/MVS y CICS/VSE. El CICS también escribe un Punto Clave de Actividad (AKP Activity Keypoint) en el diario del sistema de arranque.
28 OPCIONES DE ARRANQUE del CICS CIO II 4 C u a d ro Opciones de lanzamiento del CICS (010114) START= AUTO proporciona rearranque en CALIENTE o EMERGENCIA, dependiendo de la configuración del indicador del rearranque. Si acaba de inicializarse DFHGCD, no hay indicador, así que CICS se arrancará en FRIO automáticamente.
29 OPCIONES DE ARRANQUE (REARRANQUE) EN CALIENTE 1 011A25 Cuadro Opciones del comienzo caliente (relanzar) (CI011A25) 3.El parámetro START = (COLD/AUTO) de la SIT establece un valor por defecto para todos los componentes. 4.El Catálogo Global (o Fichero de Rearranque en CICS/MVS y CICS/VSE) se utiliza durante el arranque en caliente para los componentes tales como definiciones de programa y de transacción. 5.Las definiciones del recurso no se leen del CDS o de las tablas generadas por macro. 6.Las definiciones usadas son las que fueron escritas en el final del funcionamiento anterior del CICS en el registro caliente de Punto Clave (Keypoint). 7.Los componentes se pueden seleccionar individualmente para ser arrancados diferentemente, e.g. DCT= (X5,COLD) con START= AUTO comenzará caliente todo excepto los datos transitorios.
30 TERMINACIÓN NORMAL Cuadro Fin normal (CI011A26) CEMT PERFORM SHUTDOWN Se permiten las tareas existentes de terminar Los programas de aplicación (de gobierno y contabilidad) pueden ser ejecutados automáticamente Escribe estadísticas del CICS Cierra ficheros Salva estatus de sistema en un Punto Clave caliente Fija el indicador de arranque en caliente Ésta es la manera recomendada de cerrar el CICS porque lo hace en una secuencia controlada. Todas las tareas deben terminar antes de que la parada normal pueda proceder. Esto es la única vez que CICS fija el indicador de arranque en caliente en DFHGCD.
31 ACABAR INMEDIATO Cuadro Fin inmediato (CI011A27) El fin inmediato es como quitar el enchufe en CICS No hay parada normal progresiva, a las tareas no se les permite terminar. No se ejecuta ningunos programas de operaciones de entretenimiento del usuario. Puesto que el indicador del relanzar no se cambia, que todavía estará fijado en el necesidad de rearrancar en emergencia.
32 FIN INCONTROLADO Cl118 Cuadro Fin incontrolado ( C I ) Puesto que el CICS nunca consigue control en este tipo de situaciones, no hay ocasión de prepararse para el relanzar, y el indicador de necesidad de rearranque en emergencia no se reajusta. Las estadísticas del CICS no se salvan.
33 REARRANQUE DE EMERGENCIA C1 011A29 Cuadro Relanzar Emergency (ClOl1A29) Si usted especifica START=AUTO, y el indicador de necesidad de rearranque en emergencia se fija en el DFHGCD, y el CICS hace un rearranque en emergencia. El CICS lee el registro al revés, copiando expedientes de la copia de seguridad (backout) al grupo de datos del rearranque (DFHRSD) para todas las tareas en vuelo. Este proceso termina cuando todas las tareas en vuelo son contabilizadas para ir localizando sus primeros registros en el diario. Los registros del punto clave de la actividad (AKP) en el diario contienen los números de las tareas en vuelo, o activas, LUWs cuando se escribió el AKP. Por lo tanto es posible identificar todas las tareas en vuelo. En este ejemplo, las tareas 18, 20 y 21 están en vuelo. El Programa de Recuperación de Transacción (DFHTBP) llama entonces a varios programas del recuperación (backout) según lo necesitado.
34 RESUMEN Conceptos de recuperación/integridad Proteje los recursos en caso de fallos Mecanismo de encolar/desencolar Unidad lógica de trabajo Registros (Logs) y Diario (Journal) Volver atras (Backout) o recuperación hacia delante ARRANQUE/REARRANQUE START=COLD y START=AUTO La parada normal normal es seguida por un arranque en caliente El fin inmediato y el fin anormal se deben seguir por Rearranque en Emergencia CiM1azA Cuadro Resumen
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesGUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD
Más detallesQUÉ ES HOMEBASE? Encontrar Libros
QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar
Más detallesPrograma de Fabricación para Android
Programa de Fabricación para Android Presentación: Este es un programa dirigido a la dirección, planificación, gestión, guardado y presentación de la fabricación, en este caso de una imprenta de generación
Más detallesAdaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.
Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra
Más detallesSISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública
JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesHERRAMIENTA DE CONTROL DE PLAGIOS MANUAL DE AYUDA
HERRAMIENTA DE CONTROL DE PLAGIOS MANUAL DE AYUDA Índice Introducción... 1 Sobre la herramienta Turnitin... 2 Uso de la herramienta Tareas en poliformat... 3 Crear una Tarea para usar con Turnitin....
Más detallesPrograma Presupuestos de Sevillana de Informática.
Programa Presupuestos de Sevillana de Informática. Introducción. En sus inicios, el programa Presupuestos estaba pensado únicamente para escribir e imprimir presupuestos, facilitando el trabajo con un
Más detallesManual de usuario del Directorio Activo
Manual de usuario del Directorio Activo Arranque e inicio de la sesión La imágenes que se muestran en el proceso de arranque de un ordenador dado de alta en el Directorio Activo, cuando carga el sistema
Más detallesCÓMO CREAR NUESTRO CATÁLOGO
CÓMO CREAR NUESTRO CATÁLOGO Mediante la aplicación (http://www.prensasoft.com/programas/conline) podemos crear nuestros propios catálogos. Para crear un catálogo necesitamos: - Varios productos que mostrar,
Más detallesManual de ayuda para crear y gestionar Tareas, como actividad evaluable
Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Contenido TAREAS.... 3 CONFIGURACIÓN.... 3 GESTIÓN Y CALIFICACIÓN DE TAREAS.... 8 TAREAS. Mediante esta herramienta podemos establecer
Más detallesTramitaciones de nuevas instalaciones de combustibles líquidos con proyecto MANUAL DE USUARIO
Tramitaciones de nuevas instalaciones de combustibles líquidos con proyecto MANUAL DE USUARIO V1 Tramitaciones de nuevas instalaciones de combustibles líquidos con proyecto MANUAL DE USUARIO Pág. 1 Control
Más detallesPreguntas Frecuentes. Uruguay Estudia
Preguntas Frecuentes Uruguay Estudia ÍNDICE ÍNDICE... 1 DOCENTES... 2 Cómo se debe proceder en caso de que la tablet muestre el mensaje Profesor/Adscripto no autorizado?... 2 Para el envío de las marcas,
Más detallesManual para Empresas Prácticas Curriculares
Manual para Empresas Prácticas Curriculares ÍNDICE 1. Introducción... 3. Registro y Acceso... 3.1. Registro Guiado... 4.1. Registro Guiado Datos Básicos... 5.1. Registro Guiado Contactos... 5 3. Creación
Más detallesRegión de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT
. Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...
Más detallesLista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1
Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de gestión de la seguridad y salud ocupacional 4.1 Requisitos
Más detallesNorma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos. 4. Sistema de Gestión de la Calidad
Norma Internacional ISO 9001:2008: Sistemas de Gestión de la Calidad- Requisitos 4. Sistema de Gestión de la Calidad Figura N 1. Estructura del capítulo 4, Norma ISO 9001:2008. La Norma ISO 9001: 2008
Más detallesTema 8: Gestión de la Configuración
Proyectos Informáticos Tema 8: Gestión de la Configuración Contenidos Gestión de la configuración: identificación, versionado, control de los elementos de configuración y líneas base de un proyecto. Gestión
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesLa ventana de Microsoft Excel
Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft
Más detallesCompartir en línea. Cargar archivos. Principios básicos. Compartir en línea
Share Online 2.0 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y Nseries son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesDescubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta
Descubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta 1 Septiembre 20031 Presentar al cobro los recibos emitidos por su empresa es, seguramente, uno de los trabajos
Más detallesDescarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid
Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesLEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F)
APRENDERAPROGRAMAR.COM LEER Y ESCRIBIR ARCHIVOS O FICHEROS EN C. FOPEN, FCLOSE, MODOS DE ACCESO READ, WRITE Y APPEND (CU00536F) Sección: Cursos Categoría: Curso básico de programación en lenguaje C desde
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0
Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesMANUAL DE USUARIOS DEL MODULO DE EVALUACIÓN DE DESEMPEÑO SISTEMA DE ADMINISTRACIÓN DE SERVIDORES PÚBLICOS (SASP)
MINISTERIO DE ADMINISTRACIÓN PÚBLICA (MAP) Dirección de Tecnología de la Información y Comunicación MANUAL DE USUARIOS DEL MODULO DE EVALUACIÓN DE DESEMPEÑO SISTEMA DE ADMINISTRACIÓN DE SERVIDORES PÚBLICOS
Más detallesPLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario
PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital
Más detallesHay programas que convierten al PC en un equipo de música
1. ESCRIBIR CON EL PC Hay programas que convierten al PC en un equipo de música para oír CDs de tus cantantes favoritos. Con tu PC también puedes conectarte a Internet para enviar mensajes, chatear o ver
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detallesUSO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0
USO DEL COMANDO Fdisk Autor :. Alejandro Curquejo Recopilación :. Agustí Guiu i Ribera Versión :.. 1.0 Fecha : 30 de Junio del 2001 USO DE FDISK El programa FDISK suministra información sobre las particiones,
Más detallesSISTEMA DE APARTADO DE SALAS PARA EVENTOS
SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...
Más detallesNOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN
NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:
Más detallesGE Power Management. 6S``O[WS\bORS1]\TWUc`OQWÕ\g. GE-FILES 7\ab`cQQW]\Sa 539$ &
')) GE Power Management 6S``O[WS\bORS1]\TWUc`OQWÕ\g /\ãzwawars@suwab`]arszawabs[o GE-FILES 7\ab`cQQW]\Sa 539$ & *(Ã3RZHUÃ0DQDJHPHQW +D\DOJRTXHQRHQFXHQWUD" $OJRQRHVWiVXILFLHQWHPHQWHFODUR" 6,Ã 7,(1(Ã $/*Ô1Ã
Más detallesTérminos & Condiciones de Uso Goutto App
Términos & Condiciones de Uso Goutto App 1- Información Legal La App significará el software proporcionado por Goutto para ofrecer servicios relacionados con Turismo, las empresas anunciantes en la App,
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesMANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES
MANUAL DE USUARIO DE LA HERAMIENTA CONFIGURACION DE PRESUPUESTOS PARA DISTRIBUIDORES Joma ha creado una herramienta con la cual, usted, como distribuidor, podrá generar presupuestos de las agrupaciones
Más detallesManual de Uso Web profesional
Manual de Uso Web profesional Versión 5 Junio 2015 ÍNDICE 0 Introducción... 3 1 Página principal de Mi área de trabajo... 4 2 Solicitudes... 5 3 Aportaciones... 13 4 Trabajos... 17 5 Los documentos a firmar...
Más detallesSistemas de Operación II
Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos
Más detallesDell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal
Guía para comprar y efectuar pedidos de Dell Premier Dell Premier es su una solución Online personalizada y segura en el que puede llevar a cabo un proceso de compras fácil, económico y eficaz. Revise
Más detallesXerox 700 Digital Color Press con Integrated Fiery Color Server. Impresión de datos variables
Xerox 700 Digital Color Press con Integrated Fiery Color Server Impresión de datos variables 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para
Más detallesManual de OpenOffice Impress
Manual de OpenOffice Impress. Capítulo 4. Trabajando con gráficos, esquemas y plantillas 1 Manual de OpenOffice Impress Capítulo 4: Trabajando con gráficos, esquemas y plantillas Este material es una adaptación
Más detallesBANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?
BANCOS El Sistema de Gestión Administrativa permite el manejo de los movimientos bancarios. Seleccionada la opción de Bancos, el sistema presentara las siguientes opciones. Manejo de Bancos Manejo de movimientos
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesManual de Instrucciones
Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de
Más detalles2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU
2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...
Más detallesMANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)
MANUAL USUARIO - SIDREP DESARROLLO DE UN SISTEMA DE DECLARACIÓN Y SEGUIMIENTO DE RESIDUOS PELIGROSOS MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) PREPARADO PARA COMISIÓN NACIONAL DEL MEDIO AMBIENTE, CONAMA
Más detallesManual de usuario Sucursal Virtual
INDICE 1. Introducción 2. Requerimientos 3. Página Inicial 4. Registro 4.1 Registro con tarjeta de débito 4.2 Registro con clave de acceso 5. Acceso a 6. Pestaña Consultas 6.1 Saldo de cuentas 6.1.1 Saldo
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesNemoTPV SAT Manual de usuario 1. NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL
NemoTPV SAT Manual de usuario 1 NemoTPV SAT APLICACIÓN DE GESTIÓN DE SERVICIO TÉCNICO PARA PUNTOS DE VENTA DE EUSKALTEL NemoTPV SAT Manual de usuario 2 Ante un problema, lo importante no es saber solucionarlo,
Más detalles- Dirigido a Centros Docentes- Versión 01-23/03/2010
K Manual de usuario "Inventario TIC - Dirigido a Centros Docentes- Versión 01-23/03/2010 ÍNDICE ÍNDICE...1 1. INTRODUCCIÓN...2 Terminología utilizada... 2 2. DESCRIPCIÓN DEL SISTEMA...2 3. CONSIDERACIONES
Más detallesRequerimientos Principales de un Sistema Operativo. Descripción y Control de Procesos. Proceso
Requerimientos Principales de un Sistema Operativo Descripción y Control de Procesos Capítulo 3 Entrelazar la ejecución de varios procesos para maximizar el uso del procesador a la vez que se mantiene
Más detallesManual para el alumno. Cobian Backup 11 (2016)
Manual para el alumno Cobian Backup 11 (2016) 01.- Índice 01.- Índice... 1 02.- Introducción. Copias de seguridad... 2 03.- Instalación de Cobian Backup... 2 04.- Creación de una tarea... 2 04.1.- Características
Más detallesCátedra de Cardiología
UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario
Más detallesMANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES
MANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES ÍNDICE 1. Introducción... 3. Registro y Acceso... 3.1. Registro Guiado... 4.1. Registro Guiado Datos Básicos... 5.1. Registro Guiado Contactos... 6 3. Creación
Más detallesManual de usuario administrador. Correo Exchange Administrado
Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier
Más detallesA continuación, se detalla el uso de los accesorios más comunes:
4 Los Accesorios de Windows I El sistema operativo Windows incorpora una serie de programas de utilidad general, de forma que pueda trabajar con su ordenador sin tener que recurrir a programas comerciales.
Más detallesSECRETARÍA VIRTUAL Perfil Ciudadano
SECRETARÍA VIRTUAL Perfil Ciudadano Marzo 2012 ÍNDICE 1. INTRODUCCIÓN...1 3. COMPONENTES NECESARIOS...3 4. TELETRAMITAR UNA SOLICITUD...4 4.1 Enviar una solicitud...4 4.1.1. Grabación de la solicitud...5
Más detallesMANUAL DE USO DEL PROGRAMA ARKITOOL 2012
MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.
Más detallesPara poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia: http://funcionpublica.ceneval.edu.
MANUAL DEL USUARIO DE SAC... 1 REQUERIMIENTOS MÍNIMOS... 1 ACCESO AL SISTEMA... 1 FUNCIONALIDAD DEL SISTEMA... 1 ENTRADA AL SISTEMA... 2 NAVEGACIÓN... 3 BARRA DE HERRAMIENTAS... 4 0-1 Manual del usuario
Más detalles5.8. REGISTRO DE FACTURAS.
5.8. REGISTRO DE FACTURAS. Una factura es un documento probatorio de la realización de una operación económica que especifica cantidades, concepto, precio y demás condiciones de la operación. Este módulo
Más detallesTutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos
1. Objetivos Este tema de introducción es el primero que debe seguir un alumno para asegurar que conoce los principios básicos de informática, como el manejo elemental del ratón y el teclado para gestionar
Más detallesGENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
Más detallesSistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)
Sistema de Gestión Académica TESEO (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Revisión 1.0 Servicio de Informática Área de Gestión Mayo de 2004 INDICE INDICE... 1 1 Introducción... 1 2 Procedimiento....
Más detallesEDICIÓN Y FORMATO (II)
EDICIÓN Y FORMATO (II) 1. INTRODUCCIÓN Writer dispone de una serie de barras de herramientas predeterminadas, en las que se encuentran botones de acceso directo a comandos específicos que se activan con
Más detallesGuía de usuario del Administrador CPA BT icomms
Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesPara ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:
Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesMANUAL DE USUARIO. Sistema de Administración de Proyectos de Vinculación con la Colectividad (SAPVC) MANUAL DE USUARIO DOCENTE
PAGINA: 1 / 17 MANUAL DE USUARIO DOCENTE SISTEMA DE ADMINISTRACIÓN DE PROYECTOS DE VINCULACIÓN CON LA COLECTIVIDAD (SAPVC) UPSE PAGINA: 2 / 17 ÍNDICE 1 Introducción... 3 2 Generalidades del Sistema...
Más detallesSharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0
Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción
Más detallesTUTORIAL SOBRE EL MANEJO DE LA OFICINA VIRTUAL PARA LA REMISIÓN DE INFORMES DE DOCENCIA VIRTUAL VÍA ADMINISTRACIÓN ELECTRÓNICA
TUTORIAL SOBRE EL MANEJO DE LA OFICINA VIRTUAL PARA LA REMISIÓN DE INFORMES DE DOCENCIA VIRTUAL VÍA ADMINISTRACIÓN ELECTRÓNICA. COORDINADORES DE MÓDULOS/MATERIAS/ ASIGNATURAS VIRTUALES DE POSGRADOS CON
Más detallesDESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS)
DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS) Dossier Soporte BTP-C, Enero 2003 -pág. A.3-1 - 1. DESCRIPCIÓN TÉCNICA DEL SOFTWARE SUPERVISOR System Manager Software o SMS. Características SMS: Existen
Más detallesBALANCED SCORECARD. Creación de Tableros Tablero de Indicadores. Cartilla I
BALANCED SCORECARD Creación de Tableros Tablero de Indicadores Cartilla I Tabla de Contenido 1. Presentación 2. Qué es un Tablero de Indicadores? 3. Cómo se Crea un Tablero? 4. Cómo se Consulta y/o Modifica
Más detallesCurso Internet Básico - Aularagon
Antes de empezar es necesario que tengas claro algunas cosas: para configurar esta cuenta de correo, debes saber que el POP y el SMTP en este caso son mail.aragon.es; esta cuenta de correo hay que solicitarla
Más detallesMANUAL PARA EL PROCESO DE VERIFICACION LABORAL PLATAFORMA WEB CERILAPCHILE S. A. V 3.0
MANUAL PARA EL PROCESO DE VERIFICACION LABORAL PLATAFORMA WEB CERILAPCHILE S. A. V 3.0 I N D I C E 1. Objetivo... 3 2. Pasos del Proceso de Verificación... 3 3. Modalidad de Pago... 4 3.1 La empresa principal
Más detallesServicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005
Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005 1. Acerca de este documento Este documento describe el servicio de estadísticas del que actualmente disfrutan algunas de las páginas
Más detallesTUTORIAL PARA EL LLENADO DEL FORMULARIO PI 100 SOLICITUD DE REGISTRO DE SIGNO DISTINTIVO
TUTORIAL PARA EL LLENADO DEL FORMULARIO PI 100 SOLICITUD DE REGISTRO DE SIGNO DISTINTIVO CONTENIDO CASO 1: SIGNO DISTINTIVO SIN DISEÑO O LOGOTIPO CASO 2: SIGNO DISTINTIVO CON DISEÑO O LOGOTIPO MODIFICAR
Más detallesSistema Integral de Tesorería Módulo de Contabilidad Manual de Operación
Aplicaciones y Servicios de Información EMPRESS S.C. Página 1 de 28 CONTENIDO Breve descripción del... 3 Menú Archivos... 4 Tipos de Cuentas.-...4 Cuentas Contables.-...4 Circunscripción.-...7 Menú Pólizas...
Más detallesManual Usuario Manual Usuario
Manual Usuario Con la colaboración de : TABLA DE CONTENIDOS 1 Introducción... 7 2 Consideraciones generales... 8 2.1 Perfiles de acceso... 8 2.1.1 Administrador Intress... 8 2.1.2 Administrador entidad...
Más detallesInstructivo de Microsoft Windows
Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para
Más detallesCopia de Seguridad en windows
Copia de Seguridad en windows Que hace cada tipo de copia de Seguridad: Normal: Copia los archivos seleccionados y los marca como copiados. Copia: Copia todos los archivos seleccionados, pero no los marca
Más detallesLABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL
OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos
Más detallesRESERVACIONES ONLINE MANUAL DE REFERENCIA
MÓDULO RESERVACIONES ONLINE Versión 3.0 MANUAL DE REFERENCIA National Soft de México INDICE GENERAL 1. INTRODUCCIÓN... 4 1.1. ANTES DE COMENZAR... 4 2. REGISTRO AL SERVICIO... 5 2.1. CREACIÓN DE SU CUENTA
Más detallesGESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES
Ciclo Formativo: Módulo: Desarrollo de Aplicaciones Informáticas Análisis y Diseño Detallado de Aplicaciones Informáticas de Gestión Unidad de Trabajo 10: GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN
Más detallesJornada informativa Nueva ISO 9001:2008
Jornada informativa Nueva www.agedum.com www.promalagaqualifica.es 1.1 Generalidades 1.2 Aplicación Nuevo en Modificado en No aparece en a) necesita demostrar su capacidad para proporcionar regularmente
Más detallesGORDETALDE. Servicio de albergue de disco para grupos de PAS/PDI de la UPV/EHU
GORDETALDE Servicio de albergue de disco para grupos de PAS/PDI de la UPV/EHU QUÉ ES GORDETALDE? Es un servicio que permite disponer de un espacio de disco para almacenar ficheros y acceder a ellos como
Más detallesCentro de Capacitación en Informática
Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.
Más detallesGuía rápida de instalación
Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detalles- Se admiten los ficheros XML sin prólogo en las conversiones que hacen uso del separador de ficheros XML.
Registro de cambios: Versión de parche: v2.1 Fecha: 27/05/2014 - Se corrige un error en la conversión de XML a plano en los mensajes de rechazos, devoluciones y retrocesiones de Adeudos. El error ocurría
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesAntivirus Avira. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Avira AntiVir Personal Edition es un completo antivirus gratuito, capaz de detectar y eliminar una gran cantidad de virus, incluyendo los de macro y sector de arranque,
Más detalles