Sistema de Control de Acceso Distribuido
|
|
- María Luz Paz Carrasco
- hace 8 años
- Vistas:
Transcripción
1 Sistema de Control de Acceso Distribuido Ing: Javier Jorge Lic. Eduardo Sanchez Febrero, 2010 Página 1 de 12
2 Alcance o dimensiones del problema Debido a que el control de acceso presenta grandes dimensiones y pequeños problemas de diferentes matices, decidimos centrar nuestro esfuerzo en ir analizando diferentes soluciones a los que creemos mas importantes. Para ello en un primer momento se estudiará un caso típico de uso que nos permitirá acotar el problema y tener al menos una idea de estructuras internas que vamos a necesitar. Además este estudio nos permitirá plantear una arquitectura de hardware mínima con la que trabajar y estudiar el paso de mensajes entre los diferentes componentes. Luego, analizaremos posibles soluciones al problema de interconexión con los sistemas heredados. Por ultimo, se brindará una solución al problema de interconexión entre las diferentes sucursales. Generalización de un caso típico: un empleado pide autenticación y autorización para entrar a una habitación. 1. El empleado quiere entrar a una habitación y pasa su tarjeta por el lector. caso positivo: habilitar apertura automática de puerta dejar asentado en registro el ingreso del empleado. verificar mediante el sensor magnético que la puerta haya quedado cerrada verificar mediante la barrera infrarroja que solo haya ingresado una persona. caso negativo: activar alarma. enviar guardia. dejar asentado en registro el ingreso del empleado. Al estudiar este simple ejemplo, concluimos lo siguiente: Deberíamos utilizar interfaces (posiblemente dispositivos embebidos) que manejen los sensores y actuadores, para permitir la comunicación bidireccional de manera estándar (vía mensajes) con esos dispositivos sin importar su tipo. Esto permitirá agregar o quitar dispositivos de manera transparente al control de autenticación y de autorización. Solucionar este problema de manera aislada, permitiría replicar la solución a las demás habitaciones de manera transparente. Teniendo en cuenta fuertemente el reuso, deberíamos manejar recursos y no solo habitaciones, ya que en un futuro la aplicación podría extenderse a archivos lógicos, archivos físicos, laptops, etc. y no solo a habitaciones. Luego de analizar diferentes alternativas, decidimos que la mejor opción que Página 2 de 12
3 cumple con esos requisitos implica dividir nuestro sistema en dos subsistemas: Subsistema de autenticación-autorización: Centralizado en cada sucursal Contiene las reglas de autenticación y autorización de empleados y de recursos. Permitiría extenderse para interactuar con otros sistemas. Se encarga de guardar los registros (incidentes de seguridad, ingresos, etc) Subsistema de control de acceso. En cada una de las habitaciones. Maneja las reglas de control de sensores y actuadores. Debe ser capaz de agregar o quitar esas interfaces. Debe ser capaz de agregar o quitar alarmas (que hacer en caso de rotura de vidrio, forzaron una puerta) Ilustración 1: Diagrama de subsistemas Esta división permite la replicación (sin ningún esfuerzo) del subsistema de control de acceso por cada habitación. Ademas permite que el subsistema de autenticación-autorización pueda ser utilizado en otras aplicaciones que necesiten de esos servicios en el futuro. Gracias a la utilización de una abstracción denominada recurso, para este subsistema es transparente tener habitaciones, archivos físicos, etc. todo se tratará como un recurso que poseerá diferentes niveles de acceso. El estudio de los mensajes e interacciones entre los dos subsistemas nos permitieron identificar los siguientes componentes: Página 3 de 12
4 Ilustración 2: Diagrama de mensajes e interacciones entre los dos subsistemas Componente Autorización de acceso Registro de incidentes Autenticación de empleados lógica de control de acceso Alarmas Empleados Niveles de acceso Incidentes Recursos Tabla de componentes del sistema Descripción Contiene la lógica para comparar niveles de acceso (del empleado y del recurso) y retornar una respuesta. Contiene la lógica para registrar los diferentes incidentes se encarga de verificar que el empleado pertenezca a la empresa. coordina sensores y actuadores para habilitar apertura automática de puertas, verificar que la puerta haya quedado cerrada, etc. acciona las alarmas físicas y notifica a los guardias. Maneja los datos del empleado. Contiene los niveles de acceso posibles. Representa un incidente real. Maneja los datos del recurso. Ilustración 3: Diagrama de interacción entre los componentes del sistema Página 4 de 12
5 Con los componentes definidos, lo siguiente es definir la tecnología y este paso será detallado mas adelante en la sección correspondiente. Problema de Sistemas Heredados El problema plantea la existencia de dos sistemas heredados. Uno de autenticación, que será reemplazado por completo con el nuevo sistema y otro de gestión de personal con el cual deberemos interactuar para el alta y baja del personal; esta tarea debe realizarse de manera simultanea en ambos sistemas. Posibles soluciones: Solución 1: Sistemas independientes con sincronización periódica de usuarios. Por ejemplo, en caso de un alta de un empleado, recursos humanos envía un mail al encargado de seguridad indicándole el nivel de seguridad con el que debe ingresarse al sistema de control de acceso. Pros: No es necesario modificar el sistema legado. Cons: La sincronización de ambos sistemas es vital para eliminar inconsistencias. No permite que ambos sistemas compartan información. (i.e. planilla de horarios de ingreso y egreso no puede automatizarse) Solución 2: Pedir una modificación del sistema heredado, para agregar información referente a la seguridad en el alta, baja y modificación del empleado y exponer una interfaz en nuestro sistema para ABM del empleado. Cada vez que el sistema de gestión actualiza sus datos, esa información también es enviada a nuestro sistema. Adicionalmente, expondremos otra interfaz para solicitar información de las entradas y salidas del edificio. Pros: El alta, baja y modificación se realiza mediante un único sistema, ya conocido por los empleados. Permite que el sistema de gestión se alimente de información generada por el nuevo sistema. Por ejemplo, podrá calcular las horas trabajadas por empleado. Cons: Aumenta el acoplamiento entre los sistemas, el sistema heredado debe conocer al nuevo sistema. Debemos utilizar un mecanismo de transacciones para evitar inconsistencias (Un empleado se agrega en uno de los sistemas pero al intentar agregarse al otro da un error; esto debería producir automáticamente un roll-back en el sistema exitoso) Mas cantidad de código en el sistema heredado. Solución 3: Página 5 de 12
6 Otra solución, exponer una interfaz en el sistema de gestión para el ABM de empleados. El alta, baja y modificación de los empleados se realiza mediante nuestro sistema y esos datos se envían al sistema heredado. Adicionalmente, pediremos que el sistema heredado exponga una interfaz para envió de información correspondiente a entradas y salidas del edificio. Pros: El nuevo modulo de ABM de empleados funciona como mediador brindando desacoplamiento e interoperabilidad con varios sistemas de gestión (recordar que cada sucursal tiene su propio sistema de gestión) Cons: Debería anularse el ABM de empleados en el sistema de gestión para evitar inconsistencias. Debemos utilizar un mecanismo de transacciones. Ilustración 4: Diagrama de interacción entre los componentes con sistema de gestión Creemos que la ultima es la mejor solución, por lo tanto avanzaremos sobre ella en la sección de tecnología. Problema de interconexión de sucursales Descripción detallada del problema: Al tener sistemas de gestión legados, los empleados no pertenecen a una base de datos global de la empresa, sino que pertenecen a bases de datos locales a cada sucursal. Nuestra solución respeta por cuestiones legales del sistema de gestión esa localia, pero debe brindar un mecanismo para que los subsistemas de autenticación-autorización interactúen de manera automática y transparente. Esto es, Si un empleado de una sucursal A quiere entrar a la sucursal B, el subsistema de autenticaciónautorización de B deberá buscar los niveles de acceso del empleado en la sucursal A. La solución que planteamos es ofrecer una interfaz en cada una de las sucursales, que devuelva el nivel de seguridad para un empleado dado en esa sucursal. En la tarjeta del empleado se podría codificar a que sucursal pertenece, o bien se podría hacer flooding preguntando a todas las sucursales, Página 6 de 12
7 para averiguar a cual pertenece ese empleado. Dado que cada vez que el empleado se autentica, se debe hacer una consulta a la sucursal externa, pensamos que la mejor solución es tener un cache de empleados temporales, donde se guarden los permisos del empleado externo hasta que deje la sucursal. Tecnologías Dado que nuestro sistema requiere de interacción con sistemas heredados, interacción con las diferentes sucursales, conexiones seguras, manejo de persistencia y queremos permitir el reuso de componentes, escalabilidad y que sea multiplataforma, es que escogimos Java 2 Enterprise Edition por sobre el framework.net. Dicha plataforma define un enfoque para desarrollar aplicaciones multi-tier basándose en la utilización de componentes modulares distribuidos en diferentes capas (capa de presentación o web, capa de lógica de negocios o aplicación, etc. ). La ventaja de desarrollar sobre J2EE es que permite que nuestro sistema pueda ser utilizado en un conjunto amplio de distintas implementaciones, desde Open Source (JBoss) hasta las propietarias (Bea, Websphere) de manera transparente. Nos provee un conjunto de propiedades sin costo sobre nuestros componentes, como son la seguridad, concurrencia, manejo de transacciones, la persistencia, la escalabilidad, etc. En caso de que el subsistema este sobrecargado tenemos la posibilidad de replicarlo y poner un load-balancer siendo esto transparente para el resto de los sistemas que interactuen con el. Subsistema de autorización-autenticación: Para comenzar a diseñar una solución se propone mapear los módulos de la ilustración 3 a EJBs. A continuación se detalla por cada componente que el tipo de EJBs se utilizará en la solución: Tabla de componentes y soluciones Componente Características EJB Autorización de acceso Registro de incidentes Autenticación de empleados concurrente, stateless, no persistente concurrente, orientado a mensajes concurrente, stateless, no persistente Stateless Session Bean Message-Driven-Bean (MDB) Stateless Session Bean Empleados persistente, concurrente Entity Bean (CMP) Niveles de acceso persistente, concurrente Entity Bean (CMP) Página 7 de 12
8 Incidentes persistente, concurrente Entity Bean (CMP) Recursos persistente, concurrente Entity Bean (CMP) autenticación de empleados y autorización de acceso serán stateless session beans, y por lo tanto podrán exponer interfaces a web services mediante las cuales no solo el nodo de control de acceso podrá interactuar sino que también lo podrán hacer todas las aplicaciones que puedan necesitar autenticarse y autorizarse a futuro. Dejamos la posibilidad de conexión con el nodo de control de acceso vía webservices o RMI invocando las interfaces remotas de los session beans. Por cuestiones de velocidad, dado que utilizaremos java en ambos sistemas, podría convenir directamente esta opción. registro de incidentes será un Message-Driven-Bean para recibir de manera asíncrona mensajes de registro de incidentes tanto de los demás session beans como de la aplicación en el nodo de control de acceso. Estos mensajes además podrían ser ruteados por contenido en un futuro, para ofrecer seguimiento de los movimientos de un empleado en tiempo real. Protocolo de comunicación de autenticación y autorización: XACML es un lenguaje de control de acceso de propósitos generales basado en XML. Ha sido desarrollado por SUN y aceptado por el consorcio OASIS como estándar. Concretamente, XACML describe políticas de acceso a recursos además de definir un lenguaje de petición/respuesta. Las políticas se utilizan para expresar el control de accesos, es decir, qué, cuándo, cómo y quién puede acceder a determinados recursos. Por otra parte el lenguaje de petición/respuesta sirve para realizar consultas acerca de que peticiones se permiten y que respuestas tienen dichas peticiones. Seria conveniente utilizarlo dentro del subsistema de autenticación-autorización como motor de decisiones, dado que codifica todas las peticiones y respuestas en XML; lo que nos permite fácilmente crear peticiones, de ser necesario encriptarlas con XML Encryption, incluirlos en un mensaje SOAP, etc. Interconexión con los sistemas heredados: Para solucionar este problema existen actualmente muchas tecnologías y combinaciones de las mismas, sin embargo se analizaran tres de ellas que a nuestro criterio son las mas populares. Página 8 de 12
9 Ilustración 5: Tabla comparativa de tecnologías para EAI Decidimos efectuar la comunicación mediante la exposición de interfaz a webservices utilizando el protocolo SOAP, debido a que: No sabemos en que lenguaje están desarrollados los componentes de los sistemas heredados, SOAP puede ser utilizado con cualquier lenguaje de programación, modelo de objeto, etc. Nos permite cambiar la lógica de negocio y ser transparente al que consume el servicio. (siempre que se mantenga la api) Nos permite fijar un contrato con el servicio que presta el sistema heredado. Nos permite ir desarrollando pequeños módulos por diferentes equipos Permite trabajar con transacciones (WS-Transactions) Tabla de componentes y soluciones (cont.) Componente Características EJB ABM de Empleados stateless, no persistente Stateless Session Bean Interconexión de sucursales: Debemos solucionar el problema de acceder a componentes EJBs en servidores Página 9 de 12
10 de aplicaciones remotos. La recomendación es utilizar un servicio de directorio llamado JNDI incluido en la plataforma J2EE, mediante el cual podemos agregar accesos a los recursos externos al servidor de aplicaciones. Desde el punto de vista de la programación, acceder a un recurso remoto vía JNDI es exactamente igual a acceder a un recurso local. En el registro JNDI del servidor de aplicaciones de cada sucursal, deberíamos cargar la información de la ubicación de los beans de empleado del resto de los servidores de aplicaciones, para que puedan ser accedidos en caso de que el empleado no pertenezca a la sucursal. Con esta solución, agregar una sucursal implicaría el esfuerzo de actualizar la lógica de búsqueda de empleados y la tabla en cada uno de los servidores. Una mejor opción seria utilizar el patrón proxy para solucionar el problema con uno de los servidores de aplicaciones de la empresa. Solo su tabla JNDI contendrá las ubicaciones de los demás beans de empleado del resto de los servidores y manejará la lógica de búsqueda. Lo único que debemos poner en la tabla JNDI del resto de las sucursales es la ubicación del proxy. Cada vez que el empleado no es local a la sucursal, esta le pide al proxy que busque la interfaz home del empleado. Hemos identificado que utilizar el patrón EJB home factory nos permitiría tener la referencia en cache solucionando el problema de búsquedas innecesarias a través de JNDI (alto costo). Tabla de componentes y soluciones (cont.) Componente Descripción Características EJB Home Proxy Empleado Home Factory contiene lista JNDI de serv. aplicación y devuelve una referencia a la home de empleado. Busca si el empleado es local y si no se conecta con el proxy para devolver una referencia al empleado. mantiene esos datos en cache. Subsistema de control de acceso: stateless, no persistente stateless, no persistente Stateless Session Bean Stateless Session Bean Este sistema va a ser desplegado en un hardware con recursos limitados, es por ello que decidimos no utilizar un servidor de aplicaciones completo. Crearemos solo una aplicación cliente sobre J2EE que se conectará con el nodo de autenticación-autorización. La aplicación contendrá dos módulos: uno con la lógica de control de acceso y otro con las alarmas y comunicará sin mayor complejidad mediante sockets a las interfaces de los sensores y actuadores. Página 10 de 12
11 Diagrama de solución completa: Bibliografía F. Marinescu, EJB Design Patterns: Advanced Patterns, Processes, and Idioms, Wiley, Feb Ivar Jacobson, Magnus Christerson, Object-Oriented Software Engineering, Addison-Wesley, 1998 David Budgen, Software Design 2nd Edition, Pearson & Addisson-Wesley, 2003 Thomas Erl, SOA, Principles of Service Design, Prentice Hall, 2008 Kim Haase, Java Message Service API Tutorial, Sun Microsystems, 2002 Sun Microsystems, Sun Java System Application Server 9.1 Developer's Guide, 2008.Online Resources J2EE: JCA o JMS o Web Service: Accessing EJB Components in a Remote Application Server: JNDI: content=rpc_remoteobject_8.html XACML: Página 11 de 12
12 Para la confección de este documento, se utilizó ademas el material de Clase de la materia "Construyendo Aplicaciones sobre Infraestructuras Distribuidas" dictada por el Dr. Mariano Cilia en el año Creative Commons License Página 12 de 12
Enterprise JavaBeans
Enterprise Java Beans y JBoss Enterprise JavaBeans Es una de las API que forman parte del estándar de construcción de aplicaciones empresariales J2EE (ahora JEE 5.0) de Oracle Corporation (inicialmente
Más detallesJAVA EE 5. Arquitectura, conceptos y ejemplos.
JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones
Más detallesJAVA ENTERPRISE EDITION (J2EE) ARQUITECTURA TECNOLOGÍAS (1/2) (L1)
TECNOLOGÍAS (1/2) (L1) EJB ( Enterprise Java Beans ) JSP ( Java Server Pages ) JNDI ( Java Naming and Directory Interface ) JDBC ( Java Data Base Connectivity ) Java Mail JSF ( Java Server Faces ) TECNOLOGÍAS
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesINSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detallesIntroducción a SOA (II) Huibert Aalbers Senior Certified Software IT Architect
Introducción a SOA (II) Huibert Aalbers Senior Certified Software IT Architect IT Insight podcast Este podcast pertenece a la serie IT Insight Pueden suscribirse al podcast a través de itunes. El material
Más detallesEJ_SA. Ejemplo Sistema de Acceso
EJ_SA Ejemplo Sistema de Acceso 1 2 "Aplicación de control de acceso" Requisitos / Descripción del sistema Se dispone de un espacio a ser protegido que se haya compuesto de 4 pisos. El área total es de
Más detallesSecretaría de Salud. Subsecretaria de Innovación y Calidad. Dirección General de Calidad y Educación en Salud
Secretaría de Salud Subsecretaria de Innovación y Calidad Dirección General de Calidad y Educación en Salud Dirección General Adjunta de Calidad en Salud Dirección de Mejora de Procesos Manual de Usuario
Más detallesMANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)
MANUAL USUARIO - SIDREP DESARROLLO DE UN SISTEMA DE DECLARACIÓN Y SEGUIMIENTO DE RESIDUOS PELIGROSOS MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) PREPARADO PARA COMISIÓN NACIONAL DEL MEDIO AMBIENTE, CONAMA
Más detallesDocumento de Arquitectura de Software. KunaySoft. Autores: Juan Camilo González Vargas. Javier Leonardo Parra Laguna
Documento de Arquitectura de Software KunaySoft Autores: Juan Camilo González Vargas Javier Leonardo Parra Laguna Pontificia Universidad Javeriana Bogotá, Colombia Noviembre 2014 Tabla de contenido 1.
Más detallesSistema de Mensajería Empresarial para generación Masiva de DTE
Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE
Más detallesManual de puesta en Cluster del Servidor de Firma de la plataforma @Firma 4.0.
Manual de puesta en Cluster del Servidor de Firma de la plataforma @Firma 4.0. TELVENT INTERACTIVA 1 TI-20-1074-CLU-001.doc CONTROL DE COMPROBACIÓN Y APROBACIÓN Documento nº: TI-20-1074-CLU-001 Revisión:
Más detallesEXTRACTO Descripción del uso y manejo de SIRAIS 1.2
Manual de usuario EXTRACTO Descripción del uso y manejo de ELABORADO POR Dr. Javier Rodríguez Suárez Director General de Difusión e Investigación Ing. José Joel Lucero Morales Jefe de Enseñanza de la Dirección
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesAmbiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca
Ambiente Virtual de Comercio Electrónico B2B para la Comunidad Virtual de Negocios del departamento del Cauca Ing. WILSON ALFREDO ORTEGA ORDOÑEZ Ing. JUAN CARLOS MENDEZ CAMACHO Universidad del Cauca Facultad
Más detallesCOPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE
COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,
Más detallesGestión de usuarios en la web educativa del centro con JOOMLA!
Gestión de usuarios en la web educativa del centro con JOOMLA! Tomás Clemente Carrilero. Profesor de enseñanza secundaria. Introducción Joomla! no permite asignar privilegios ni imponer restricciones a
Más detallesPara poder acceder al sistema sólo deberá ingresar la siguiente liga desde el navegador de su preferencia: http://funcionpublica.ceneval.edu.
MANUAL DEL USUARIO DE SAC... 1 REQUERIMIENTOS MÍNIMOS... 1 ACCESO AL SISTEMA... 1 FUNCIONALIDAD DEL SISTEMA... 1 ENTRADA AL SISTEMA... 2 NAVEGACIÓN... 3 BARRA DE HERRAMIENTAS... 4 0-1 Manual del usuario
Más detallesGENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B)
APRENDERAPROGRAMAR.COM GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B) Sección: Cursos Categoría: Tutorial básico del programador web: HTML desde cero Fecha
Más detallesIngeniería del Software
Ingeniería del Software Curso 2006-2007 Captura de Requisitos Controla2 German Rigau german.rigau@ehu.es Ingeniería Técnica en Informática de Sistemas Facultad de Informática de San Sebastián UPV/EHU CONTROLA2...3
Más detallesCómo ingresar a la Sucursal Electrónica?
Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones
Más detallesConsulta del catálogo de la biblioteca del Instituto Cervantes de Moscú vía web
Consulta del catálogo de la biblioteca del Instituto Cervantes de Moscú vía web Para consultar nuestros fondos, renovar los préstamos y realizar peticiones ahora puedes acceder a nuestra nueva página de
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesREGISTRO ELECTRÓNICO DE FACTURAS
REGISTRO ELECTRÓNICO DE FACTURAS A partir del 15 de enero de 2015 todas las Administraciones Públicas tienen que recibir de forma obligatoria las facturas de sus proveedores por vía electrónica, de acuerdo
Más detallesEstimado usuario. Tabla de Contenidos
Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Introducción a REDES LAN E n esta lección, nos introduciremos en el mundo de las redes, también Veremos los gastos que supone montar una red en un espacio, donde
Más detallesManual de ayuda para crear y gestionar Tareas, como actividad evaluable
Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Contenido TAREAS.... 3 CONFIGURACIÓN.... 3 GESTIÓN Y CALIFICACIÓN DE TAREAS.... 8 TAREAS. Mediante esta herramienta podemos establecer
Más detallesBrowserSQL 4 versión 2 - TUTORIAL
BrowserSQL 4 versión 2 - TUTORIAL LAURA NOUSSAN LETTRY (Mendoza, Argentina 2015) aviso legal El presente libro electrónico se distribuye bajo Attribution-NonCommercialNoDerivs 3.0 Unported INDICE INTRODUCCIÓN
Más detallesTienda Virtual Synergy (Parte 2)
Tienda Virtual Synergy (Parte 2) El catálogo electrónico de productos es la base de toda la aplicación por lo que siempre será necesario instalarlo. Los siguientes dos módulos (tienda virtual y módulo
Más detallesManual. Sistema De. Plataforma Virtual. Docente. Estudiante MANUAL MANUAL DE MANUAL. del Usuario. Coordinador. MICROSOFT PowerPoint 2007. v2.
Plataforma Virtual Learning Management System MANUAL DE Sistema De Trámites Versión 2.0 Manual MANUAL DE MANUAL DE del Usuario MICROSOFT MICROSOFT WORD EXCEL 2007 2007 PowerPoint 2007 Estudiante Coordinador
Más detallesMANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA
MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A
Más detallesSISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública
JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención
Más detallesGUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD
Más detallesMANUAL PARA CREAR USUARIOS. Guía para crear, desactivar e inmovilizar Usuarios de Salesforce
MANUAL PARA CREAR USUARIOS Guía para crear, desactivar e inmovilizar Usuarios de Salesforce Última modificación: marzo 2015 INDICE 1. INTRODUCCIÓN... 2 Acerca de los Usuarios de Salesforce... 2 2. CÓMO
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesTécnico de Soporte Informático TEMA 02 NUEVAS TECNOLOG AS
Técnico de Soporte Informático NUEVAS TECNOLOG AS 2 CONTENIDO TEMA2.NUEVASTECNOLOGÍAS 1. TECNOLOGÍASACTUALESDEORDENADORES:DESDELOSDISPOSITIVOSMÓVILESALOS SUPERORDENADORESYARQUITECTURASESCALABLES....2 1.1DISPOSITIVOSMÓVILES...3
Más detallesDesarrollo de Software con
Desarrollo de Software con Antonio J. Vélez Q. Universidad del Valle Sede Palmira Contenido Definición de Enterprise Bean Cuando usar Enterprise Beans Tipos de Enterprise Beans Enterprise Bean Con componentes
Más detalles1. Definición. Open Source. Escalable. Alto desempeño. Arquitectura Modular. Producto de licencia de código abierto sin coste adicional.
1. Definición JBoss es un proyecto de código abierto, con el que se consigue un servidor de aplicaciones basado en J2EE, e implementado al 100% en Java. Por lo tanto al estar basado en Java, JBoss puede
Más detallesIV. CARGUE DE SOPORTES
IV. CARGUE DE SOPORTES Esta opción de cargue de soportes se ha realizado para efectuar las correcciones necesarias en cuanto a cargue de servicio se refiere, como anulación, modificación de RIPS de algún
Más detallesEl proceso de edición digital en Artelope y CTCE
El proceso de edición digital en Artelope y CTCE Carlos Muñoz Pons Universitat de València carlos.munoz-pons@uv.es Introducción Una de las cuestiones más importantes a la hora de trabajar en proyectos
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesENVÍO DE E-MAIL POR MEDIO DE SMTP
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8
Más detallesInstructivo Asesoría Básica Comunidad Virtual SharePoint 2010
Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio
Más detallesMinitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab
Minitab License Manager powered by FLEXnet Administración de licencias multiusuarios para los productos de software Minitab La información contenida en este documento se aplica a la generación de licencias
Más detallesINFORMATIVO DE COBRANZA
Contenido: Informativo de Cobranza Informativo de Cheques Informativo de Incorporaciones INFORMATIVO DE COBRANZA Pagarés: Al lunes de cada semana la líder llenará una planilla que lleve su nombre y el
Más detallesMuchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:
Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.
Más detallesNotificaciones y Presentaciones Electrónicas en portal Web
Notificaciones y Presentaciones Electrónicas en portal Web Consideraciones previas: Para poder acceder al portal con derecho de firma, deberá tener token instalado y conectado a la computadora antes de
Más detallesInstructivo para la utilización del E-learning
1 2 Instructivo para la utilización del E-learning El E-learning es una plataforma que nos permitirá interactuar con los profesores y compañeros, consultar material de estudio, evacuar dudas y presentar
Más detallesMANUAL DE USUARIO SICVECA DESKTOP. Código: R-02-I-IF-312 Versión: 1.0 1 de 19 SICVECA DESKTOP. Manual de Usuario Versión 1.0.
Código: R-02-I-IF-312 Versión: 1.0 1 de 19 Manual de Usuario Versión 1.0 Página 1 Código: R-02-I-IF-312 Versión: 1.0 2 de 19 Tabla de Contenido Descripción General del Sistema... 3 Pasos iniciales... 3
Más detallesMANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Más detallesCaja y Bancos. A través de este módulo se realiza:
Caja y Bancos A través de este módulo se realiza: la administración de cuentas bancarias, la administración de chequeras, la emisión de cheques en formulario continuo, la administración de cajas la obtención
Más detallesOtros tipos de Consultas
Otros tipos de Consultas Tabla de contenidos 1.- CONSULTA DE SELECCIÓN INTERACTIVA... 3 2.- CONSULTAS DE ACCIÓN... 4 3.- CONSULTAS DE TABLAS DE REFERENCIAS CRUZADAS... 6 Universidad de Salamanca Facultad
Más detallesARQUITECTURA ORIENTADA A SERVICIOS (SOA) EN LA JUNTA DE ANDALUCÍA
ARQUITECTURA ORIENTADA A SERVICIOS (SOA) EN LA JUNTA DE ANDALUCÍA Dirección General de Administración Electrónica y Calidad de los Servicios Consejería de Justicia y Administración Pública Junta de Andalucía
Más detallesPatrones de Diseño Orientados a Objetos 2 Parte
Patrones de Diseño Orientados a Objetos 2 Parte Patrón Observador Observer (Patrón de Comportamiento) Patrón Observador Observer Observador (en inglés: Observer) es un patrón de diseño que define una dependencia
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesPROPUESTAS COMERCIALES
PROPUESTAS COMERCIALES 1. Alcance... 2 2. Entidades básicas... 2 3. Circuito... 2 3.1. Mantenimiento de rutas... 2 3.2. Añadir ofertas... 5 3.2.1. Alta desde CRM... 5 3.2.2. Alta desde el módulo de Propuestas
Más detallesWiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014
Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!
Más detallesEl presente documento describe la importancia que está tomando el cómputo distribuido en
INTRODUCCIÓN El presente documento describe la importancia que está tomando el cómputo distribuido en los sistemas de administración integral o empresarial. Con un prototipo particular, mostraremos como
Más detallesManual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0
Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional
Más detallesMARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLUMEN IV: MANUAL DEL DESARROLLADOR SERVICIO DE MENSAJES A MÓVILES Y CORREO ELECTRÓNICO
Interoperabilidad de los servicios telemáticos de la Administración Pública de la CAC Página 1 de 127 MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLUMEN IV: MANUAL DEL DESARROLLADOR SERVICIO
Más detallesManual Usuario Wordpress. Índice
2 Índice 1. Manual usuario...2 1.1 Zona de mensajes...2 1.2 Zona de usuarios...5 1.2.1 Identificarse...5 1.2.2 Registrarse...6 1.3 Categorías...6 1.4 Subscribirse...6 1.5 Archivos...7 1.6 Calendario...7
Más detallesGetting Started. 1. Introducción. 2. Requerimientos de software
Getting Started 1. Introducción Este documento presenta la información relevante y los procedimientos requeridos para comenzar a utilizar el software del campeonato, con el fin de implementar la estrategia
Más detallesModelos de los sistemas distribuidos. Jorge Iván Meza Martínez jimezam@gmail.com
Modelos de los sistemas distribuidos Jorge Iván Meza Martínez jimezam@gmail.com Especialización en Gestión de Redes de Datos Universidad Nacional de Colombia Sede Manizales 1/36 Contenidos Modelo arquitectónico
Más detallesUTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
Más detallesMª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia
Implantación de una arquitectura orientada a servicios. Un caso de uso Mª Luisa Gutiérrez Acebrón División de Informática y Tecnologías de la Información Ministerio de Justicia Introducción Los compromisos
Más detallesMANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO
MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 2 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 2 HERRAMIENTA
Más detallesPreguntas frecuentes. Versión 1.0. Presidencia de la República Oficina Nacional del Servicio Civil Registro de Vínculos con el Estado
Preguntas frecuentes Versión 1.0 Presidencia de la República Oficina Nacional del Servicio Civil Preguntas Frecuentes Versión 1.0 Tabla de contenido 1. Qué es el RVE?...2 2. Incluye todo el Estado?...2
Más detallesLa utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.
Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el
Más detallesRegión de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT
. Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...
Más detallesCertificados para la exportación de dispositivos médicos por David Racine
Certificados para la exportación de dispositivos médicos por David Racine Diapositiva 1 Buenos días/buenas tardes. Mi nombre es David Racine y trabajo para la Administración de Alimentos y Medicamentos
Más detallesMANUAL DE USUARIOS DEL MODULO DE EVALUACIÓN DE DESEMPEÑO SISTEMA DE ADMINISTRACIÓN DE SERVIDORES PÚBLICOS (SASP)
MINISTERIO DE ADMINISTRACIÓN PÚBLICA (MAP) Dirección de Tecnología de la Información y Comunicación MANUAL DE USUARIOS DEL MODULO DE EVALUACIÓN DE DESEMPEÑO SISTEMA DE ADMINISTRACIÓN DE SERVIDORES PÚBLICOS
Más detallesEn los últimos años, se ha presentado una enorme demanda por servicios portátiles,
Capítulo 1 Introducción En los últimos años, se ha presentado una enorme demanda por servicios portátiles, a los que se les ha llamado tecnologías móviles, este repentino crecimiento de tecnologías ha
Más detallesA. Goñi, J. Ibáñez, J. Iturrioz, J.A. Vadillo OCW 2013
3.3: Realización de diagramas de secuencia: capas software y patrones GRASP A. Goñi, J. Ibáñez, J. Iturrioz, J.A. Vadillo OCW 2013 3.3.- Cómo realizar los diagramas de 30 secuencia a partir de los flujos
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesMANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7
MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información
Más detallesWeb Services en Java. Taller de Programación. Instituto de Computación Facultad de Ingeniería Universidad de la República
Web Services en Java Taller de Programación Instituto de Computación Facultad de Ingeniería Universidad de la República Contenido Motivación y Conceptos Funcionamiento Annotations Desarrollando una aplicación
Más detallesCada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.
Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir
Más detallesManual de Usuario. Generador de Pólizas de Sizes & Colors para CONTPAQi Contabilidad
Manual de Usuario Elaborado: IdeaSys, 01 de Abril del 2015 Departamento de documentación Generador de Pólizas de Sizes & Colors para CONTPAQi Contabilidad 1 Índice Contenido Índice... 2 Introducción...
Más detallesComunicación entre Procesos y Sockets
Temas de la clase de hoy Proceso Sockets Dominios, protocolos y tipos vinculados a los sockets Introducción a Stream y Datagram El modelo cliente-servidor Funciones del cliente Funciones del servidor Orientación
Más detallesPrograma de soporte técnico ampliado MSA Start
1 1. TÉRMINOS Y CONDICIONES GENERALES En este documento se incluye una lista de casos de soporte técnico, en relación con los que Kaspersky Lab proporcionará asistencia al propietario de este Certificado
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesMANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS
MANUAL DE USUARIO CONTROL LOGÍSTICO DE TIEMPOS Para ingresar al panel de control del Control Logístico de Tiempos, se debe ingresar a la página www.satrack.com e ingresar el usuario suministrado al adquirir
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesINVENTARIO INTRODUCCIÓN RESUMEN DE PASOS
INVENTARIO INTRODUCCIÓN Es habitual que en las empresas realicen a final de año un Inventario. Con este proceso se pretende controlar el nivel de stock existente, para iniciar el nuevo ejercicio, conociendo
Más detallesMANUAL DE USUARIO ARCHIVO
MANUAL DE USUARIO ARCHIVO ÍNDICE Páginas 1. INTRODUCCIÓN... 1 2. MENÚ PRINCIPAL... 2 2.1 TABLAS... 2 2.1.1. Localización... 4 2.1.2. Tipos de Documentos... 4 2.1.3. Tipos Auxiliares... 6 2.2. DOCUMENTOS...
Más detallesGenerador GeneXus JAVA
Generador GeneXus JAVA Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento
Más detallesVAST: Manual de usuario. Autores: Francisco J. Almeida-Martínez Jaime Urquiza-Fuentes
VAST: Manual de usuario Autores: Francisco J. Almeida-Martínez Jaime Urquiza-Fuentes Índice general Índice general 2 1. Introducción 4 2. Representación intermedia del AST 5 2.1. Funcionamiento del VAST
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesCapitulo VII. Editor de Mapa de Tareas. Como hemos hablado en los capítulos anteriores, sabemos que parte del éxito
Capitulo VII Editor de Mapa de Tareas. Como hemos hablado en los capítulos anteriores, sabemos que parte del éxito que puede tener un ambiente de aprendizaje, consiste en el impacto que de primera instancia
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval
UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?
Más detallesSistemas de Operación II
Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos
Más detallesConfiguración de DNS seguros
Configuración de DNS seguros para la navegación de niños por Internet El otro día os contaba del secuestro de los DNS de Google, y qué son los DNS. Para hacer un resumen rápido: son como las páginas amarillas
Más detallesCAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS
CAPITULO 3 MOVILIDAD EN LA NAVEGACIÓN Y ALMACENAMIENTO EN BASES DE DATOS La introducción de las redes locales marca una nueva etapa en la evolución de las computadoras personales al permitir ligar varias
Más detallesSistemas de control Outdoor solutions
Sistemas de control Outdoor solutions Sistemas de control. Outdoor solutions Bienvenido al control de la iluminación Tecnología para una iluminación eficiente en las ciudades del futuro. Sistemas de control.
Más detallesInteroperabilidad de Fieldbus
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?
Más detalles