Sistema de Control de Acceso Distribuido

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sistema de Control de Acceso Distribuido"

Transcripción

1 Sistema de Control de Acceso Distribuido Ing: Javier Jorge Lic. Eduardo Sanchez Febrero, 2010 Página 1 de 12

2 Alcance o dimensiones del problema Debido a que el control de acceso presenta grandes dimensiones y pequeños problemas de diferentes matices, decidimos centrar nuestro esfuerzo en ir analizando diferentes soluciones a los que creemos mas importantes. Para ello en un primer momento se estudiará un caso típico de uso que nos permitirá acotar el problema y tener al menos una idea de estructuras internas que vamos a necesitar. Además este estudio nos permitirá plantear una arquitectura de hardware mínima con la que trabajar y estudiar el paso de mensajes entre los diferentes componentes. Luego, analizaremos posibles soluciones al problema de interconexión con los sistemas heredados. Por ultimo, se brindará una solución al problema de interconexión entre las diferentes sucursales. Generalización de un caso típico: un empleado pide autenticación y autorización para entrar a una habitación. 1. El empleado quiere entrar a una habitación y pasa su tarjeta por el lector. caso positivo: habilitar apertura automática de puerta dejar asentado en registro el ingreso del empleado. verificar mediante el sensor magnético que la puerta haya quedado cerrada verificar mediante la barrera infrarroja que solo haya ingresado una persona. caso negativo: activar alarma. enviar guardia. dejar asentado en registro el ingreso del empleado. Al estudiar este simple ejemplo, concluimos lo siguiente: Deberíamos utilizar interfaces (posiblemente dispositivos embebidos) que manejen los sensores y actuadores, para permitir la comunicación bidireccional de manera estándar (vía mensajes) con esos dispositivos sin importar su tipo. Esto permitirá agregar o quitar dispositivos de manera transparente al control de autenticación y de autorización. Solucionar este problema de manera aislada, permitiría replicar la solución a las demás habitaciones de manera transparente. Teniendo en cuenta fuertemente el reuso, deberíamos manejar recursos y no solo habitaciones, ya que en un futuro la aplicación podría extenderse a archivos lógicos, archivos físicos, laptops, etc. y no solo a habitaciones. Luego de analizar diferentes alternativas, decidimos que la mejor opción que Página 2 de 12

3 cumple con esos requisitos implica dividir nuestro sistema en dos subsistemas: Subsistema de autenticación-autorización: Centralizado en cada sucursal Contiene las reglas de autenticación y autorización de empleados y de recursos. Permitiría extenderse para interactuar con otros sistemas. Se encarga de guardar los registros (incidentes de seguridad, ingresos, etc) Subsistema de control de acceso. En cada una de las habitaciones. Maneja las reglas de control de sensores y actuadores. Debe ser capaz de agregar o quitar esas interfaces. Debe ser capaz de agregar o quitar alarmas (que hacer en caso de rotura de vidrio, forzaron una puerta) Ilustración 1: Diagrama de subsistemas Esta división permite la replicación (sin ningún esfuerzo) del subsistema de control de acceso por cada habitación. Ademas permite que el subsistema de autenticación-autorización pueda ser utilizado en otras aplicaciones que necesiten de esos servicios en el futuro. Gracias a la utilización de una abstracción denominada recurso, para este subsistema es transparente tener habitaciones, archivos físicos, etc. todo se tratará como un recurso que poseerá diferentes niveles de acceso. El estudio de los mensajes e interacciones entre los dos subsistemas nos permitieron identificar los siguientes componentes: Página 3 de 12

4 Ilustración 2: Diagrama de mensajes e interacciones entre los dos subsistemas Componente Autorización de acceso Registro de incidentes Autenticación de empleados lógica de control de acceso Alarmas Empleados Niveles de acceso Incidentes Recursos Tabla de componentes del sistema Descripción Contiene la lógica para comparar niveles de acceso (del empleado y del recurso) y retornar una respuesta. Contiene la lógica para registrar los diferentes incidentes se encarga de verificar que el empleado pertenezca a la empresa. coordina sensores y actuadores para habilitar apertura automática de puertas, verificar que la puerta haya quedado cerrada, etc. acciona las alarmas físicas y notifica a los guardias. Maneja los datos del empleado. Contiene los niveles de acceso posibles. Representa un incidente real. Maneja los datos del recurso. Ilustración 3: Diagrama de interacción entre los componentes del sistema Página 4 de 12

5 Con los componentes definidos, lo siguiente es definir la tecnología y este paso será detallado mas adelante en la sección correspondiente. Problema de Sistemas Heredados El problema plantea la existencia de dos sistemas heredados. Uno de autenticación, que será reemplazado por completo con el nuevo sistema y otro de gestión de personal con el cual deberemos interactuar para el alta y baja del personal; esta tarea debe realizarse de manera simultanea en ambos sistemas. Posibles soluciones: Solución 1: Sistemas independientes con sincronización periódica de usuarios. Por ejemplo, en caso de un alta de un empleado, recursos humanos envía un mail al encargado de seguridad indicándole el nivel de seguridad con el que debe ingresarse al sistema de control de acceso. Pros: No es necesario modificar el sistema legado. Cons: La sincronización de ambos sistemas es vital para eliminar inconsistencias. No permite que ambos sistemas compartan información. (i.e. planilla de horarios de ingreso y egreso no puede automatizarse) Solución 2: Pedir una modificación del sistema heredado, para agregar información referente a la seguridad en el alta, baja y modificación del empleado y exponer una interfaz en nuestro sistema para ABM del empleado. Cada vez que el sistema de gestión actualiza sus datos, esa información también es enviada a nuestro sistema. Adicionalmente, expondremos otra interfaz para solicitar información de las entradas y salidas del edificio. Pros: El alta, baja y modificación se realiza mediante un único sistema, ya conocido por los empleados. Permite que el sistema de gestión se alimente de información generada por el nuevo sistema. Por ejemplo, podrá calcular las horas trabajadas por empleado. Cons: Aumenta el acoplamiento entre los sistemas, el sistema heredado debe conocer al nuevo sistema. Debemos utilizar un mecanismo de transacciones para evitar inconsistencias (Un empleado se agrega en uno de los sistemas pero al intentar agregarse al otro da un error; esto debería producir automáticamente un roll-back en el sistema exitoso) Mas cantidad de código en el sistema heredado. Solución 3: Página 5 de 12

6 Otra solución, exponer una interfaz en el sistema de gestión para el ABM de empleados. El alta, baja y modificación de los empleados se realiza mediante nuestro sistema y esos datos se envían al sistema heredado. Adicionalmente, pediremos que el sistema heredado exponga una interfaz para envió de información correspondiente a entradas y salidas del edificio. Pros: El nuevo modulo de ABM de empleados funciona como mediador brindando desacoplamiento e interoperabilidad con varios sistemas de gestión (recordar que cada sucursal tiene su propio sistema de gestión) Cons: Debería anularse el ABM de empleados en el sistema de gestión para evitar inconsistencias. Debemos utilizar un mecanismo de transacciones. Ilustración 4: Diagrama de interacción entre los componentes con sistema de gestión Creemos que la ultima es la mejor solución, por lo tanto avanzaremos sobre ella en la sección de tecnología. Problema de interconexión de sucursales Descripción detallada del problema: Al tener sistemas de gestión legados, los empleados no pertenecen a una base de datos global de la empresa, sino que pertenecen a bases de datos locales a cada sucursal. Nuestra solución respeta por cuestiones legales del sistema de gestión esa localia, pero debe brindar un mecanismo para que los subsistemas de autenticación-autorización interactúen de manera automática y transparente. Esto es, Si un empleado de una sucursal A quiere entrar a la sucursal B, el subsistema de autenticaciónautorización de B deberá buscar los niveles de acceso del empleado en la sucursal A. La solución que planteamos es ofrecer una interfaz en cada una de las sucursales, que devuelva el nivel de seguridad para un empleado dado en esa sucursal. En la tarjeta del empleado se podría codificar a que sucursal pertenece, o bien se podría hacer flooding preguntando a todas las sucursales, Página 6 de 12

7 para averiguar a cual pertenece ese empleado. Dado que cada vez que el empleado se autentica, se debe hacer una consulta a la sucursal externa, pensamos que la mejor solución es tener un cache de empleados temporales, donde se guarden los permisos del empleado externo hasta que deje la sucursal. Tecnologías Dado que nuestro sistema requiere de interacción con sistemas heredados, interacción con las diferentes sucursales, conexiones seguras, manejo de persistencia y queremos permitir el reuso de componentes, escalabilidad y que sea multiplataforma, es que escogimos Java 2 Enterprise Edition por sobre el framework.net. Dicha plataforma define un enfoque para desarrollar aplicaciones multi-tier basándose en la utilización de componentes modulares distribuidos en diferentes capas (capa de presentación o web, capa de lógica de negocios o aplicación, etc. ). La ventaja de desarrollar sobre J2EE es que permite que nuestro sistema pueda ser utilizado en un conjunto amplio de distintas implementaciones, desde Open Source (JBoss) hasta las propietarias (Bea, Websphere) de manera transparente. Nos provee un conjunto de propiedades sin costo sobre nuestros componentes, como son la seguridad, concurrencia, manejo de transacciones, la persistencia, la escalabilidad, etc. En caso de que el subsistema este sobrecargado tenemos la posibilidad de replicarlo y poner un load-balancer siendo esto transparente para el resto de los sistemas que interactuen con el. Subsistema de autorización-autenticación: Para comenzar a diseñar una solución se propone mapear los módulos de la ilustración 3 a EJBs. A continuación se detalla por cada componente que el tipo de EJBs se utilizará en la solución: Tabla de componentes y soluciones Componente Características EJB Autorización de acceso Registro de incidentes Autenticación de empleados concurrente, stateless, no persistente concurrente, orientado a mensajes concurrente, stateless, no persistente Stateless Session Bean Message-Driven-Bean (MDB) Stateless Session Bean Empleados persistente, concurrente Entity Bean (CMP) Niveles de acceso persistente, concurrente Entity Bean (CMP) Página 7 de 12

8 Incidentes persistente, concurrente Entity Bean (CMP) Recursos persistente, concurrente Entity Bean (CMP) autenticación de empleados y autorización de acceso serán stateless session beans, y por lo tanto podrán exponer interfaces a web services mediante las cuales no solo el nodo de control de acceso podrá interactuar sino que también lo podrán hacer todas las aplicaciones que puedan necesitar autenticarse y autorizarse a futuro. Dejamos la posibilidad de conexión con el nodo de control de acceso vía webservices o RMI invocando las interfaces remotas de los session beans. Por cuestiones de velocidad, dado que utilizaremos java en ambos sistemas, podría convenir directamente esta opción. registro de incidentes será un Message-Driven-Bean para recibir de manera asíncrona mensajes de registro de incidentes tanto de los demás session beans como de la aplicación en el nodo de control de acceso. Estos mensajes además podrían ser ruteados por contenido en un futuro, para ofrecer seguimiento de los movimientos de un empleado en tiempo real. Protocolo de comunicación de autenticación y autorización: XACML es un lenguaje de control de acceso de propósitos generales basado en XML. Ha sido desarrollado por SUN y aceptado por el consorcio OASIS como estándar. Concretamente, XACML describe políticas de acceso a recursos además de definir un lenguaje de petición/respuesta. Las políticas se utilizan para expresar el control de accesos, es decir, qué, cuándo, cómo y quién puede acceder a determinados recursos. Por otra parte el lenguaje de petición/respuesta sirve para realizar consultas acerca de que peticiones se permiten y que respuestas tienen dichas peticiones. Seria conveniente utilizarlo dentro del subsistema de autenticación-autorización como motor de decisiones, dado que codifica todas las peticiones y respuestas en XML; lo que nos permite fácilmente crear peticiones, de ser necesario encriptarlas con XML Encryption, incluirlos en un mensaje SOAP, etc. Interconexión con los sistemas heredados: Para solucionar este problema existen actualmente muchas tecnologías y combinaciones de las mismas, sin embargo se analizaran tres de ellas que a nuestro criterio son las mas populares. Página 8 de 12

9 Ilustración 5: Tabla comparativa de tecnologías para EAI Decidimos efectuar la comunicación mediante la exposición de interfaz a webservices utilizando el protocolo SOAP, debido a que: No sabemos en que lenguaje están desarrollados los componentes de los sistemas heredados, SOAP puede ser utilizado con cualquier lenguaje de programación, modelo de objeto, etc. Nos permite cambiar la lógica de negocio y ser transparente al que consume el servicio. (siempre que se mantenga la api) Nos permite fijar un contrato con el servicio que presta el sistema heredado. Nos permite ir desarrollando pequeños módulos por diferentes equipos Permite trabajar con transacciones (WS-Transactions) Tabla de componentes y soluciones (cont.) Componente Características EJB ABM de Empleados stateless, no persistente Stateless Session Bean Interconexión de sucursales: Debemos solucionar el problema de acceder a componentes EJBs en servidores Página 9 de 12

10 de aplicaciones remotos. La recomendación es utilizar un servicio de directorio llamado JNDI incluido en la plataforma J2EE, mediante el cual podemos agregar accesos a los recursos externos al servidor de aplicaciones. Desde el punto de vista de la programación, acceder a un recurso remoto vía JNDI es exactamente igual a acceder a un recurso local. En el registro JNDI del servidor de aplicaciones de cada sucursal, deberíamos cargar la información de la ubicación de los beans de empleado del resto de los servidores de aplicaciones, para que puedan ser accedidos en caso de que el empleado no pertenezca a la sucursal. Con esta solución, agregar una sucursal implicaría el esfuerzo de actualizar la lógica de búsqueda de empleados y la tabla en cada uno de los servidores. Una mejor opción seria utilizar el patrón proxy para solucionar el problema con uno de los servidores de aplicaciones de la empresa. Solo su tabla JNDI contendrá las ubicaciones de los demás beans de empleado del resto de los servidores y manejará la lógica de búsqueda. Lo único que debemos poner en la tabla JNDI del resto de las sucursales es la ubicación del proxy. Cada vez que el empleado no es local a la sucursal, esta le pide al proxy que busque la interfaz home del empleado. Hemos identificado que utilizar el patrón EJB home factory nos permitiría tener la referencia en cache solucionando el problema de búsquedas innecesarias a través de JNDI (alto costo). Tabla de componentes y soluciones (cont.) Componente Descripción Características EJB Home Proxy Empleado Home Factory contiene lista JNDI de serv. aplicación y devuelve una referencia a la home de empleado. Busca si el empleado es local y si no se conecta con el proxy para devolver una referencia al empleado. mantiene esos datos en cache. Subsistema de control de acceso: stateless, no persistente stateless, no persistente Stateless Session Bean Stateless Session Bean Este sistema va a ser desplegado en un hardware con recursos limitados, es por ello que decidimos no utilizar un servidor de aplicaciones completo. Crearemos solo una aplicación cliente sobre J2EE que se conectará con el nodo de autenticación-autorización. La aplicación contendrá dos módulos: uno con la lógica de control de acceso y otro con las alarmas y comunicará sin mayor complejidad mediante sockets a las interfaces de los sensores y actuadores. Página 10 de 12

11 Diagrama de solución completa: Bibliografía F. Marinescu, EJB Design Patterns: Advanced Patterns, Processes, and Idioms, Wiley, Feb Ivar Jacobson, Magnus Christerson, Object-Oriented Software Engineering, Addison-Wesley, 1998 David Budgen, Software Design 2nd Edition, Pearson & Addisson-Wesley, 2003 Thomas Erl, SOA, Principles of Service Design, Prentice Hall, 2008 Kim Haase, Java Message Service API Tutorial, Sun Microsystems, 2002 Sun Microsystems, Sun Java System Application Server 9.1 Developer's Guide, 2008.Online Resources J2EE: JCA o JMS o Web Service: Accessing EJB Components in a Remote Application Server: JNDI: content=rpc_remoteobject_8.html XACML: Página 11 de 12

12 Para la confección de este documento, se utilizó ademas el material de Clase de la materia "Construyendo Aplicaciones sobre Infraestructuras Distribuidas" dictada por el Dr. Mariano Cilia en el año Creative Commons License Página 12 de 12

Enterprise JavaBeans

Enterprise JavaBeans Enterprise Java Beans y JBoss Enterprise JavaBeans Es una de las API que forman parte del estándar de construcción de aplicaciones empresariales J2EE (ahora JEE 5.0) de Oracle Corporation (inicialmente

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

JAVA ENTERPRISE EDITION (J2EE) ARQUITECTURA TECNOLOGÍAS (1/2) (L1)

JAVA ENTERPRISE EDITION (J2EE) ARQUITECTURA TECNOLOGÍAS (1/2) (L1) TECNOLOGÍAS (1/2) (L1) EJB ( Enterprise Java Beans ) JSP ( Java Server Pages ) JNDI ( Java Naming and Directory Interface ) JDBC ( Java Data Base Connectivity ) Java Mail JSF ( Java Server Faces ) TECNOLOGÍAS

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Introducción a SOA (II) Huibert Aalbers Senior Certified Software IT Architect

Introducción a SOA (II) Huibert Aalbers Senior Certified Software IT Architect Introducción a SOA (II) Huibert Aalbers Senior Certified Software IT Architect IT Insight podcast Este podcast pertenece a la serie IT Insight Pueden suscribirse al podcast a través de itunes. El material

Más detalles

EJ_SA. Ejemplo Sistema de Acceso

EJ_SA. Ejemplo Sistema de Acceso EJ_SA Ejemplo Sistema de Acceso 1 2 "Aplicación de control de acceso" Requisitos / Descripción del sistema Se dispone de un espacio a ser protegido que se haya compuesto de 4 pisos. El área total es de

Más detalles

Secretaría de Salud. Subsecretaria de Innovación y Calidad. Dirección General de Calidad y Educación en Salud

Secretaría de Salud. Subsecretaria de Innovación y Calidad. Dirección General de Calidad y Educación en Salud Secretaría de Salud Subsecretaria de Innovación y Calidad Dirección General de Calidad y Educación en Salud Dirección General Adjunta de Calidad en Salud Dirección de Mejora de Procesos Manual de Usuario

Más detalles

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) MANUAL USUARIO - SIDREP DESARROLLO DE UN SISTEMA DE DECLARACIÓN Y SEGUIMIENTO DE RESIDUOS PELIGROSOS MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) PREPARADO PARA COMISIÓN NACIONAL DEL MEDIO AMBIENTE, CONAMA

Más detalles

Documento de Arquitectura de Software. KunaySoft. Autores: Juan Camilo González Vargas. Javier Leonardo Parra Laguna

Documento de Arquitectura de Software. KunaySoft. Autores: Juan Camilo González Vargas. Javier Leonardo Parra Laguna Documento de Arquitectura de Software KunaySoft Autores: Juan Camilo González Vargas Javier Leonardo Parra Laguna Pontificia Universidad Javeriana Bogotá, Colombia Noviembre 2014 Tabla de contenido 1.

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

Manual de puesta en Cluster del Servidor de Firma de la plataforma @Firma 4.0.

Manual de puesta en Cluster del Servidor de Firma de la plataforma @Firma 4.0. Manual de puesta en Cluster del Servidor de Firma de la plataforma @Firma 4.0. TELVENT INTERACTIVA 1 TI-20-1074-CLU-001.doc CONTROL DE COMPROBACIÓN Y APROBACIÓN Documento nº: TI-20-1074-CLU-001 Revisión:

Más detalles

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2

EXTRACTO Descripción del uso y manejo de SIRAIS 1.2 Manual de usuario EXTRACTO Descripción del uso y manejo de ELABORADO POR Dr. Javier Rodríguez Suárez Director General de Difusión e Investigación Ing. José Joel Lucero Morales Jefe de Enseñanza de la Dirección

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca

Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca Ing. WILSON ALFREDO ORTEGA ORDOÑEZ Ing. JUAN CARLOS MENDEZ CAMACHO Universidad del Cauca Facultad

Más detalles

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,

Más detalles

Gestión de usuarios en la web educativa del centro con JOOMLA!

Gestión de usuarios en la web educativa del centro con JOOMLA! Gestión de usuarios en la web educativa del centro con JOOMLA! Tomás Clemente Carrilero. Profesor de enseñanza secundaria. Introducción Joomla! no permite asignar privilegios ni imponer restricciones a

Más detalles

Para poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia: http://funcionpublica.ceneval.edu.

Para poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia: http://funcionpublica.ceneval.edu. MANUAL DEL USUARIO DE SAC... 1 REQUERIMIENTOS MÍNIMOS... 1 ACCESO AL SISTEMA... 1 FUNCIONALIDAD DEL SISTEMA... 1 ENTRADA AL SISTEMA... 2 NAVEGACIÓN... 3 BARRA DE HERRAMIENTAS... 4 0-1 Manual del usuario

Más detalles

GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B)

GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B) APRENDERAPROGRAMAR.COM GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B) Sección: Cursos Categoría: Tutorial básico del programador web: HTML desde cero Fecha

Más detalles

Ingeniería del Software

Ingeniería del Software Ingeniería del Software Curso 2006-2007 Captura de Requisitos Controla2 German Rigau german.rigau@ehu.es Ingeniería Técnica en Informática de Sistemas Facultad de Informática de San Sebastián UPV/EHU CONTROLA2...3

Más detalles

Cómo ingresar a la Sucursal Electrónica?

Cómo ingresar a la Sucursal Electrónica? Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones

Más detalles

Consulta del catálogo de la biblioteca del Instituto Cervantes de Moscú vía web

Consulta del catálogo de la biblioteca del Instituto Cervantes de Moscú vía web Consulta del catálogo de la biblioteca del Instituto Cervantes de Moscú vía web Para consultar nuestros fondos, renovar los préstamos y realizar peticiones ahora puedes acceder a nuestra nueva página de

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

REGISTRO ELECTRÓNICO DE FACTURAS

REGISTRO ELECTRÓNICO DE FACTURAS REGISTRO ELECTRÓNICO DE FACTURAS A partir del 15 de enero de 2015 todas las Administraciones Públicas tienen que recibir de forma obligatoria las facturas de sus proveedores por vía electrónica, de acuerdo

Más detalles

Estimado usuario. Tabla de Contenidos

Estimado usuario. Tabla de Contenidos Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Introducción a REDES LAN E n esta lección, nos introduciremos en el mundo de las redes, también Veremos los gastos que supone montar una red en un espacio, donde

Más detalles

Manual de ayuda para crear y gestionar Tareas, como actividad evaluable

Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Contenido TAREAS.... 3 CONFIGURACIÓN.... 3 GESTIÓN Y CALIFICACIÓN DE TAREAS.... 8 TAREAS. Mediante esta herramienta podemos establecer

Más detalles

BrowserSQL 4 versión 2 - TUTORIAL

BrowserSQL 4 versión 2 - TUTORIAL BrowserSQL 4 versión 2 - TUTORIAL LAURA NOUSSAN LETTRY (Mendoza, Argentina 2015) aviso legal El presente libro electrónico se distribuye bajo Attribution-NonCommercialNoDerivs 3.0 Unported INDICE INTRODUCCIÓN

Más detalles

Tienda Virtual Synergy (Parte 2)

Tienda Virtual Synergy (Parte 2) Tienda Virtual Synergy (Parte 2) El catálogo electrónico de productos es la base de toda la aplicación por lo que siempre será necesario instalarlo. Los siguientes dos módulos (tienda virtual y módulo

Más detalles

Manual. Sistema De. Plataforma Virtual. Docente. Estudiante MANUAL MANUAL DE MANUAL. del Usuario. Coordinador. MICROSOFT PowerPoint 2007. v2.

Manual. Sistema De. Plataforma Virtual. Docente. Estudiante MANUAL MANUAL DE MANUAL. del Usuario. Coordinador. MICROSOFT PowerPoint 2007. v2. Plataforma Virtual Learning Management System MANUAL DE Sistema De Trámites Versión 2.0 Manual MANUAL DE MANUAL DE del Usuario MICROSOFT MICROSOFT WORD EXCEL 2007 2007 PowerPoint 2007 Estudiante Coordinador

Más detalles

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

MANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce

MANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce MANUAL PARA CREAR USUARIOS Guía para crear, desactivar e inmovilizar Usuarios de Salesforce Última modificación: marzo 2015 INDICE 1. INTRODUCCIÓN... 2 Acerca de los Usuarios de Salesforce... 2 2. CÓMO

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

Técnico de Soporte Informático TEMA 02 NUEVAS TECNOLOG AS

Técnico de Soporte Informático TEMA 02 NUEVAS TECNOLOG AS Técnico de Soporte Informático NUEVAS TECNOLOG AS 2 CONTENIDO TEMA2.NUEVASTECNOLOGÍAS 1. TECNOLOGÍASACTUALESDEORDENADORES:DESDELOSDISPOSITIVOSMÓVILESALOS SUPERORDENADORESYARQUITECTURASESCALABLES....2 1.1DISPOSITIVOSMÓVILES...3

Más detalles

Desarrollo de Software con

Desarrollo de Software con Desarrollo de Software con Antonio J. Vélez Q. Universidad del Valle Sede Palmira Contenido Definición de Enterprise Bean Cuando usar Enterprise Beans Tipos de Enterprise Beans Enterprise Bean Con componentes

Más detalles

1. Definición. Open Source. Escalable. Alto desempeño. Arquitectura Modular. Producto de licencia de código abierto sin coste adicional.

1. Definición. Open Source. Escalable. Alto desempeño. Arquitectura Modular. Producto de licencia de código abierto sin coste adicional. 1. Definición JBoss es un proyecto de código abierto, con el que se consigue un servidor de aplicaciones basado en J2EE, e implementado al 100% en Java. Por lo tanto al estar basado en Java, JBoss puede

Más detalles

IV. CARGUE DE SOPORTES

IV. CARGUE DE SOPORTES IV. CARGUE DE SOPORTES Esta opción de cargue de soportes se ha realizado para efectuar las correcciones necesarias en cuanto a cargue de servicio se refiere, como anulación, modificación de RIPS de algún

Más detalles

El proceso de edición digital en Artelope y CTCE

El proceso de edición digital en Artelope y CTCE El proceso de edición digital en Artelope y CTCE Carlos Muñoz Pons Universitat de València carlos.munoz-pons@uv.es Introducción Una de las cuestiones más importantes a la hora de trabajar en proyectos

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

ENVÍO DE E-MAIL POR MEDIO DE SMTP

ENVÍO DE E-MAIL POR MEDIO DE SMTP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab

Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab La información contenida en este documento se aplica a la generación de licencias

Más detalles

INFORMATIVO DE COBRANZA

INFORMATIVO DE COBRANZA Contenido: Informativo de Cobranza Informativo de Cheques Informativo de Incorporaciones INFORMATIVO DE COBRANZA Pagarés: Al lunes de cada semana la líder llenará una planilla que lleve su nombre y el

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

Notificaciones y Presentaciones Electrónicas en portal Web

Notificaciones y Presentaciones Electrónicas en portal Web Notificaciones y Presentaciones Electrónicas en portal Web Consideraciones previas: Para poder acceder al portal con derecho de firma, deberá tener token instalado y conectado a la computadora antes de

Más detalles

Instructivo para la utilización del E-learning

Instructivo para la utilización del E-learning 1 2 Instructivo para la utilización del E-learning El E-learning es una plataforma que nos permitirá interactuar con los profesores y compañeros, consultar material de estudio, evacuar dudas y presentar

Más detalles

MANUAL DE USUARIO SICVECA DESKTOP. Código: R-02-I-IF-312 Versión: 1.0 1 de 19 SICVECA DESKTOP. Manual de Usuario Versión 1.0.

MANUAL DE USUARIO SICVECA DESKTOP. Código: R-02-I-IF-312 Versión: 1.0 1 de 19 SICVECA DESKTOP. Manual de Usuario Versión 1.0. Código: R-02-I-IF-312 Versión: 1.0 1 de 19 Manual de Usuario Versión 1.0 Página 1 Código: R-02-I-IF-312 Versión: 1.0 2 de 19 Tabla de Contenido Descripción General del Sistema... 3 Pasos iniciales... 3

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Caja y Bancos. A través de este módulo se realiza:

Caja y Bancos. A través de este módulo se realiza: Caja y Bancos A través de este módulo se realiza: la administración de cuentas bancarias, la administración de chequeras, la emisión de cheques en formulario continuo, la administración de cajas la obtención

Más detalles

Otros tipos de Consultas

Otros tipos de Consultas Otros tipos de Consultas Tabla de contenidos 1.- CONSULTA DE SELECCIÓN INTERACTIVA... 3 2.- CONSULTAS DE ACCIÓN... 4 3.- CONSULTAS DE TABLAS DE REFERENCIAS CRUZADAS... 6 Universidad de Salamanca Facultad

Más detalles

ARQUITECTURA ORIENTADA A SERVICIOS (SOA) EN LA JUNTA DE ANDALUCÍA

ARQUITECTURA ORIENTADA A SERVICIOS (SOA) EN LA JUNTA DE ANDALUCÍA ARQUITECTURA ORIENTADA A SERVICIOS (SOA) EN LA JUNTA DE ANDALUCÍA Dirección General de Administración Electrónica y Calidad de los Servicios Consejería de Justicia y Administración Pública Junta de Andalucía

Más detalles

Patrones de Diseño Orientados a Objetos 2 Parte

Patrones de Diseño Orientados a Objetos 2 Parte Patrones de Diseño Orientados a Objetos 2 Parte Patrón Observador Observer (Patrón de Comportamiento) Patrón Observador Observer Observador (en inglés: Observer) es un patrón de diseño que define una dependencia

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

PROPUESTAS COMERCIALES

PROPUESTAS COMERCIALES PROPUESTAS COMERCIALES 1. Alcance... 2 2. Entidades básicas... 2 3. Circuito... 2 3.1. Mantenimiento de rutas... 2 3.2. Añadir ofertas... 5 3.2.1. Alta desde CRM... 5 3.2.2. Alta desde el módulo de Propuestas

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

El presente documento describe la importancia que está tomando el cómputo distribuido en

El presente documento describe la importancia que está tomando el cómputo distribuido en INTRODUCCIÓN El presente documento describe la importancia que está tomando el cómputo distribuido en los sistemas de administración integral o empresarial. Con un prototipo particular, mostraremos como

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional

Más detalles

MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLUMEN IV: MANUAL DEL DESARROLLADOR SERVICIO DE MENSAJES A MÓVILES Y CORREO ELECTRÓNICO

MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLUMEN IV: MANUAL DEL DESARROLLADOR SERVICIO DE MENSAJES A MÓVILES Y CORREO ELECTRÓNICO Interoperabilidad de los servicios telemáticos de la Administración Pública de la CAC Página 1 de 127 MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLUMEN IV: MANUAL DEL DESARROLLADOR SERVICIO

Más detalles

Manual Usuario Wordpress. Índice

Manual Usuario Wordpress. Índice 2 Índice 1. Manual usuario...2 1.1 Zona de mensajes...2 1.2 Zona de usuarios...5 1.2.1 Identificarse...5 1.2.2 Registrarse...6 1.3 Categorías...6 1.4 Subscribirse...6 1.5 Archivos...7 1.6 Calendario...7

Más detalles

Getting Started. 1. Introducción. 2. Requerimientos de software

Getting Started. 1. Introducción. 2. Requerimientos de software Getting Started 1. Introducción Este documento presenta la información relevante y los procedimientos requeridos para comenzar a utilizar el software del campeonato, con el fin de implementar la estrategia

Más detalles

Modelos de los sistemas distribuidos. Jorge Iván Meza Martínez jimezam@gmail.com

Modelos de los sistemas distribuidos. Jorge Iván Meza Martínez jimezam@gmail.com Modelos de los sistemas distribuidos Jorge Iván Meza Martínez jimezam@gmail.com Especialización en Gestión de Redes de Datos Universidad Nacional de Colombia Sede Manizales 1/36 Contenidos Modelo arquitectónico

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia

Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Implantación de una arquitectura orientada a servicios. Un caso de uso Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Introducción Los compromisos

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 2 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 2 HERRAMIENTA

Más detalles

Preguntas frecuentes. Versión 1.0. Presidencia de la República Oficina Nacional del Servicio Civil Registro de Vínculos con el Estado

Preguntas frecuentes. Versión 1.0. Presidencia de la República Oficina Nacional del Servicio Civil Registro de Vínculos con el Estado Preguntas frecuentes Versión 1.0 Presidencia de la República Oficina Nacional del Servicio Civil Preguntas Frecuentes Versión 1.0 Tabla de contenido 1. Qué es el RVE?...2 2. Incluye todo el Estado?...2

Más detalles

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor. Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

Certificados para la exportación de dispositivos médicos por David Racine

Certificados para la exportación de dispositivos médicos por David Racine Certificados para la exportación de dispositivos médicos por David Racine Diapositiva 1 Buenos días/buenas tardes. Mi nombre es David Racine y trabajo para la Administración de Alimentos y Medicamentos

Más detalles

MANUAL DE USUARIOS DEL MODULO DE EVALUACIÓN DE DESEMPEÑO SISTEMA DE ADMINISTRACIÓN DE SERVIDORES PÚBLICOS (SASP)

MANUAL DE USUARIOS DEL MODULO DE EVALUACIÓN DE DESEMPEÑO SISTEMA DE ADMINISTRACIÓN DE SERVIDORES PÚBLICOS (SASP) MINISTERIO DE ADMINISTRACIÓN PÚBLICA (MAP) Dirección de Tecnología de la Información y Comunicación MANUAL DE USUARIOS DEL MODULO DE EVALUACIÓN DE DESEMPEÑO SISTEMA DE ADMINISTRACIÓN DE SERVIDORES PÚBLICOS

Más detalles

En los últimos años, se ha presentado una enorme demanda por servicios portátiles,

En los últimos años, se ha presentado una enorme demanda por servicios portátiles, Capítulo 1 Introducción En los últimos años, se ha presentado una enorme demanda por servicios portátiles, a los que se les ha llamado tecnologías móviles, este repentino crecimiento de tecnologías ha

Más detalles

A. Goñi, J. Ibáñez, J. Iturrioz, J.A. Vadillo OCW 2013

A. Goñi, J. Ibáñez, J. Iturrioz, J.A. Vadillo OCW 2013 3.3: Realización de diagramas de secuencia: capas software y patrones GRASP A. Goñi, J. Ibáñez, J. Iturrioz, J.A. Vadillo OCW 2013 3.3.- Cómo realizar los diagramas de 30 secuencia a partir de los flujos

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información

Más detalles

Web Services en Java. Taller de Programación. Instituto de Computación Facultad de Ingeniería Universidad de la República

Web Services en Java. Taller de Programación. Instituto de Computación Facultad de Ingeniería Universidad de la República Web Services en Java Taller de Programación Instituto de Computación Facultad de Ingeniería Universidad de la República Contenido Motivación y Conceptos Funcionamiento Annotations Desarrollando una aplicación

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

Manual de Usuario. Generador de Pólizas de Sizes & Colors para CONTPAQi Contabilidad

Manual de Usuario. Generador de Pólizas de Sizes & Colors para CONTPAQi Contabilidad Manual de Usuario Elaborado: IdeaSys, 01 de Abril del 2015 Departamento de documentación Generador de Pólizas de Sizes & Colors para CONTPAQi Contabilidad 1 Índice Contenido Índice... 2 Introducción...

Más detalles

Comunicación entre Procesos y Sockets

Comunicación entre Procesos y Sockets Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación

Más detalles

Programa de soporte técnico ampliado MSA Start

Programa de soporte técnico ampliado MSA Start 1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS

MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS Para ingresar al panel de control del Control Logístico de Tiempos, se debe ingresar a la página www.satrack.com e ingresar el usuario suministrado al adquirir

Más detalles

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes

Más detalles

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS INVENTARIO INTRODUCCIÓN Es habitual que en las empresas realicen a final de año un Inventario. Con este proceso se pretende controlar el nivel de stock existente, para iniciar el nuevo ejercicio, conociendo

Más detalles

MANUAL DE USUARIO ARCHIVO

MANUAL DE USUARIO ARCHIVO MANUAL DE USUARIO ARCHIVO ÍNDICE Páginas 1. INTRODUCCIÓN... 1 2. MENÚ PRINCIPAL... 2 2.1 TABLAS... 2 2.1.1. Localización... 4 2.1.2. Tipos de Documentos... 4 2.1.3. Tipos Auxiliares... 6 2.2. DOCUMENTOS...

Más detalles

Generador GeneXus JAVA

Generador GeneXus JAVA Generador GeneXus JAVA Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento

Más detalles

VAST: Manual de usuario. Autores: Francisco J. Almeida-Martínez Jaime Urquiza-Fuentes

VAST: Manual de usuario. Autores: Francisco J. Almeida-Martínez Jaime Urquiza-Fuentes VAST: Manual de usuario Autores: Francisco J. Almeida-Martínez Jaime Urquiza-Fuentes Índice general Índice general 2 1. Introducción 4 2. Representación intermedia del AST 5 2.1. Funcionamiento del VAST

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Capitulo VII. Editor de Mapa de Tareas. Como hemos hablado en los capítulos anteriores, sabemos que parte del éxito

Capitulo VII. Editor de Mapa de Tareas. Como hemos hablado en los capítulos anteriores, sabemos que parte del éxito Capitulo VII Editor de Mapa de Tareas. Como hemos hablado en los capítulos anteriores, sabemos que parte del éxito que puede tener un ambiente de aprendizaje, consiste en el impacto que de primera instancia

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

Configuración de DNS seguros

Configuración de DNS seguros Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas

Más detalles

CAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS

CAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS CAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS La introducción de las redes locales marca una nueva etapa en la evolución de las computadoras personales al permitir ligar varias

Más detalles

Sistemas de control Outdoor solutions

Sistemas de control Outdoor solutions Sistemas de control Outdoor solutions Sistemas de control. Outdoor solutions Bienvenido al control de la iluminación Tecnología para una iluminación eficiente en las ciudades del futuro. Sistemas de control.

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles