Manejo de Tablas en el Recycle Bin
|
|
- Andrés Godoy Silva
- hace 8 años
- Vistas:
Transcripción
1 Volumen 23 - Marzo 2010 Manejo de Tablas en el Recycle Bin Por: Francisco Barrundia fbarrundia@datum.com.gt Contenido Página 1 Manejo de tablas en el Recycle Bin 4 Impresión local de un reporte de aplicación web 6 Encriptación y compresión en Export Data Pump 11g 8 Separación en roles de administración en Oracle 5a. Ave. 11g 5-55 R2 Zona14, Edificio Euro Plaza Torre II, Nivel 12 En versiones anteriores de Oracle si usted borraba una tabla por error tenía que recuperar la base de datos a un tiempo anterior para recuperar la tabla borrada, es decir tenía que ejecutar una recuperación incompleta en el tiempo, este procedimiento resultaba en pérdida de tiempo e información realizada por otras transacciones. Posteriormente Oracle introdujo el concepto de Recycle Bin en la base de datos, esta funcionalidad está controlada por el parámetro de inicialización RECYCLEBIN si este se le asigna el valor OFF las tablas borradas no serán enviadas a la papelera de reciclaje y no podrán ser recuperadas, por defecto este parámetro tiene el valor de ON. Cómo funciona? Pagina 1/10 Editores Generales Karlo Espinoza Beatriz Caicedo Sergio Alonzo Debbie Moran Francisco Barrundia Autores Contribuyentes Luis Cordón Paulo Vaides Feliciano Charchalac Francisco Barrundia Página 1
2 Como podemos observar en la gráfica al momento de borrar la tabla de empleados esta y todos sus objetos dependientes (constraints, índices, triggers ) son enviados a la papelera de reciclaje. Los objetos son renombrados; no movidos es decir, se les asigna un nombre generado por el sistema pero permanecen en el tablespace del dueño del objeto, el espacio ocupado por estos objetos para ser marcado como Disponible en caso que haya presión de espacio en el tablespace, los objetos no serán borrados hasta que haya poco espacio y Oracle requiera liberar espacio. Esto es para maximizar el tiempo en que se pueden recuperar las tablas borradas. Restaurando Tablas del Recycle Bin Para restaurar una tabla que ha sido borrada, se ejecuta el comando Flashback table NombreTabla to before drop { Rename to NuevoNombre}; Esto restaurará la tabla y todos sus objetos dependientes en el esquema del usuario que la borró, si ya hay una tabla con el mismo nombre no se podrá restaurar. Para esto está la clausula opcional Rename para restaurarla con un nombre distinto. Si hay múltiples objetos en el Recycle bin con el mismo nombre puede restaurarlos utilizando los nombres generados por el sistema. El algoritmo para restaurar estos objetos es Last in, First out (LIFO), es decir que si ejecutamos un flashback table to before drop la última versión borrada será la que será restaurada. Reclamación de espacio manual Página 2
3 Para reclamar el espacio ocupado por los objetos del Recycle Bin se utiliza el comando purge, podemos borrar una tabla que está en el Recycle Bin y ejecutar el comando Purge <nombre tabla>, también podemos borrar todos los objetos que pertenezcan a un tablespace especifico con purge tablespace sin embargo cabe la posibilidad de que objetos dependientes sean borrados también por lo que se puede agregar la clausula opcional USER para especificar que solo los objetos pertenecientes a determinado usuario sean borrados. El comando purge Recycle BIn y purge user_recyclebin son sinónimos y ambos borrar el recycle bin del usuario que ejecute el comando. Reclamación de espacio automática Siempre y cuando el espacio ocupado por los objetos en el Recycle Bin no haya sido reclamado estos objetos puede recuperarse, existen 2 formas para reclamar el espacio: De manera manual ejecutando el comando Purge. De manera automática por medio de Oracle. Oracle administra el espacio de la siguiente manera: 1) Utiliza todo es espacio disponible en DBA_FREE_SPACE y que no está asignado al Recycle Bin. 2) Posteriormente al haber presión de espacio reclama el los objetos del Recycle Bin para liberar ese espacio asignado. 3) Si se agota el espacio liberado en los 2 pasos anteriores Oracle intentará auto extender el datafile del tablespace de ser posible. Página 3
4 Formas de no utilizar el Recyclee Bin Para borrar una tablaa de la base de datos de manera definitiva y que no se vaya ejecutado el comandoo drop table con la cláusula purge comoo por ejemplo: al Recycle Bin es Drop table Empleados Purge; Con el comando drop tablespace Nombre including contents; los objetos contenidos en ese tablespace no son colocados en el recycle bin y cualquier objeto residente en el recycle bin perteneciente a ese tablespace es borrado. Así mismo con el comando drop user Nombre cascade; borra el usuario especificado con todos sus objetos permanentemente de la base de datos, ya que no se envían al recycle bin. Puedo imprimir en impresora locall un reporte de una aplicación web? Por: Ing. Luis Cordón ecordon@datum.com.gt Qué es ORARRP? Por suss siglas Oracle ReportsRemotePintingUtility, es un utilitario que nos permite imprimir reportes desde las máquinas de los clientes, creado para los ambientes web como OAS 10g u OFM 11g. Ejecutando un reporte Si tenemos la arquitectura de un servidor de aplicaciones y 3 clientes (Ver figura 2) y configuramos la llamada a un reporte para que se realice con el parámetro destype=printer, lo que sucederá es que al ejecutar dicho reporte Cliente1, Cliente2 o Cliente3 imprimirían el reportee en la impresora PrtServer, si en lugar de lo anterior quisiéramos que Cliente1 imprimiera en Figura 2 5a. Ave Zona14, Edificio Euro Plaza Torre II, Nivel 12 Página 4
5 Prt1, Cliente2 en Prt2 o Cliente3 imprimiera en Prt3 deberíamos de instalar y configurar ORARRP. El trayecto de un reporte utilizando ORARRP El reporte de primera instancia tiene que ser creado, para esto se ejecuta el reporte tomando en cuenta las siguientes consideraciones, el destype debe ser file y el desname debe ser una ruta del servidor donde lo queramos almacenar (temporalmente) seguido del nombre del reporte, este reporte debe tener una extensión especial según el formato que queramos utilizar. Formato x-orarrp-html x-orarrp-ini x-orarrp-pdf x-orarrp-ps x-orarrp-rt x-orarrp-text Extensión del reporte.rrph.rrpi.rrpa.rrpp.rrpr.rrpt Para imprimir un pdf es necesario que el cliente tenga instalado el programa "Adobe Acrobat" (versión 4 o superiores). Luego se debe descargar el reporte a la máquina del cliente y el programa encargado de abrirlo será el utilitario ORARRP este en lugar de abrirlo lo mandara a imprimir. Configuración de ORARRP 1. De primero debemos crear una carpeta física en nuestro servidor para poder almacenar los reportes a imprimir. Se crea el directorio /home/oracle/orarrp/ 2. Luego debemos crear un directorio virtual para asociar la carpeta que creamos en el paso 1 con una URL. a. EM--> HTTP Server-->Administracion-->Propiedades Avanzadas del Servidor -->httpd.conf Alias /orarrp/"/home/oracle/orarrp/" 3. Agregar los MIME Type siguientes al HTTP Server, en: a. EM--> HTTP Server-->Administracion-->Typos MIME i. application/x-orarrp-html.rrph ii. application/x-orarrp-ini.rrpi iii. application/x-orarrp-pdf.rrpa iv. application/x-orarrp-ps.rrpp v. application/x-orarrp-rt.rrpr vi. application/x-orarrp-text.rrpt 4. Reiniciamos el HTTP Server 1. Bajar el archivo orarrp.exe al directorio c:\program files\orarrp 2. Doble click para instalar, presionar OK para aceptar 3. Reiniciar todos los exploradores Página 5
6 4. En el archivo orarrp.ini configurar a. Paraa que se utilize la impresora que el cliente tiene como predeterminada b. Paraa que el cliente elija una impresora. choose_printer=no choose_printer=yes Encriptación y compresión en Export data pump 11g Por: Ing. Paulo Vaides La aplicación expdp en 11g viene ahora a solventar dos necesidades prioritarias en el manejo de los backups. Surgen situaciones en las que los filesystems tienen un espacio bien limitado para manejar nuestros archivos de backup, por lo que nos limitamos a tener pocos archivos.dmp disponibles. En algún momento quisiéramos guardar mas, pero el espacio disponible no nos ayuda, o bien, antes de borrar los archivos se copian hacia otro storage. Debido al tamaño del archivo generado, se afecta considerablemente la red durante la transferencia, durante este tiempo, el cual quisiéramos que se redujera, es cuando el impacto de la posibilidad de compresión de nuestros archivos de backup export data pump viene a beneficiarnos tangiblemente. Imagínense poder contar físicamente con más archivos históricos de backup, expandiendo nuestras políticas de restauración y recuperación históricamente. Propiedades técnicas de COMPRESSION de export data pump: Radio de compresión. Sintaxis y descripción: COMPRESSION= {ALL DATA_ONLY METADATA_ONLY NONE} ALL permite la compresión para toda la operación del export. Esta opciónóó requeire que se encuentre activada la opción Oracle Advanced Compression. DATA_ONLY realizara compresión en los datos. Esta opción también requiere que se encuentre activada la opción Oracle Advanced Compresssion. METADATA_ONLY realizara compresión en el metadata. Este es el default. NONE desactiva la compresión para la operación del export. Restricciones principales Paraa hacer un uso completo de las opciones de compresión, el parámetro de inicialización COMPATIBLE debe de estar puesto mínimo a a. Ave Zona14, Edificio Euro Plaza Torre II, Nivel 12 Página 6
7 \ La compresión de datos (usando ALL o DATA_ONLY) es válido solo en Enterprise Edition de Oracle Database 11g. Se dan situaciones también donde se tiene la necesidad de tener algún nivel de seguridad en nuestros archivos de backup, además de limitar el acceso a un dispositivo de storage, por medio de una identificación de usuario (autenticación), se desea limitar el acceso a los datos (autorización) encriptando el contenido del archivo de backup, para poder acceder a esta se necesita conocer el password. Esta opción aumenta su efectividad cuando en realidad no se tiene una adecuada limitación en acceso a los archivos, además ya no se podrá acceder a los datos con una simple copia del archivo de backup, trasladarlo a una instalación e importar. Existen varios parámetros que nos sirven para configurar el entorno de la encripción, entre estas están: encryption, encryption_algorithm, encryption_password y encryption_mode. El ENCRYPTION nos permite asignar a qué nivel de objeto queremos realizar la encripción, tiene el valor default ALL en caso estemos utilizando únicamente el parámetro ENCRYPTION_PASSWORD Los posibles valores a utilizar son: ENCRYPTION = {ALL DATA_ONLY ENCRYPTED_COLUMNS_ONLY METADATA_ONLY NONE} El ENCRYPTION_ALGORITHM nos permite especificar cuál algoritmo de encripción se utilizará, mientras mayor es el numero de bits que utiliza para encriptar, será más difícil de romper (desencriptar) el algoritmo. Entre las posibilidades se encuentran: ENCRYPTION_ALGORITHM = {AES128 AES192 AES256} El ENCRIPTION_PASSWORD sirve para especificar el password para la encripción de metadata o datos de las tablas y re-encriptar columnas encriptadas de las tablas, que se incluye en el export. Además previene de un acceso desautorizado al archivo de backup. Antes del release 11.1, el parámetro encryption_password aplica solo a columnas encriptadas, a partir del 11.1, el nuevo parámetro encryption provee opciones para encriptar otros tipos de datos. Lo anterior significa que si ahora en 11.1 al utilizar encription_password sin especificar algún valor para el parámetro encryption, todos los datos escritos en el dump file (archivos de export data pump expdpque se generan) serán encriptados (equivalente a especificar ENCRYPTION=ALL), si se quiere reencriptar solo columnas encriptadas, se debe de especificar ENCRYPTION=ENCRYPTED_COLUMNS_ONLY. El valor que le demos al parámetro password especificara la llave para reencriptar columnas encriptadas, metadata o datos de tablas, para que no sean escritos como texto limpio en los dump files. Si el export incluye columnas encriptadas, pero no se utiliza el parámetro encryption_password, entonces las columnas serán escritas como texto limpio (sin encriptación) y se desplegara un warning. No existe conexión o dependencia entre la llave especificada en encryption_password y la llave especificada en ENCRYPT cuando la tabla es creada inicialmente con columnas encriptadas. Por ejemplo, supónganse la creación de la siguiente tabla, con llave rockroll: CREATE TABLE emp (col1 VARCHAR2(256) ENCRYPT IDENTIFIED BY "rockroll"); Cuando se exporte la tabla emp, se puede asignar cualquier valor a encryption_password, de modo que este no tiene que ser rockroll. Al momento de querer importar es necesario poner el encryption_password al mismo valor utilizado al momento de su exportación. Página 7
8 El ENCRYPTION_MODE nos permite especificar si el modo en que se almacenará el password de encripcion. Sintaxis y descripción ENCRYPTION_MODE = { DUAL PASSWORD TRANSPARENT } El modo transparent es utilizado cuando se tiene configurado el Oracle encryption wallet, de lo contrario es necesario utilizar el parámetro encription_mode igual a password, junto con encryption_password, de modo de proveer el mismo password al momento de cargar el archivo, de lo contrario desplegara error. Si queremos evitarnos de cumplir con alguna condición, como se acaba de explicar, podemos asignarle al parámetro el valor de dual, para que pueda utilizar tanto el wallet como el password. El modo dual es el que se recomienda cuando el archivo dump generado puede ser importado ya sea a la misma instancia localmente, o bien que se pueda restaurar en un servidor distinto a donde se obtuvo. Restricciones Principales: Para utilizar los parámetros de encriptación anteriores es necesario poner el parámetro de inicialización COMPATIBLE a no menos de La encriptación es válida solo en Enterprise Edition de Oracle Database 11g. El parámetro encryption_algorithm requiere que se utilice el parámetro encryption o encryption_password, de lo contrario un error será retornado. Cuando se utilize el parametro encryption_mode, se debe de utilizar también el parámetro encription o encription_password, de lo contrario retornara un error. Ejemplos El siguiente ejemplo realiza un export donde solamente los datos se encriptarán: expdp hr DIRECTORY=dpumpdir DUMPFILE=hr.dmp ENCRYPTION=data_only ENCRYPTION_PASSWORD=goofy El siguiente ejemplo realiza un export donde todos los datos, a nivel del esquema hr, se encriptaran, especificando el algoritmo de encripción: expdp hr DIRECTORY=dpumpdir DUMPFILE=hr.dmp ENCRYPTION_PASSWORD=pluto ENCRYPTION_ALGORITHM=AES256 El siguiente ejemplo realiza un export donde todos los datos, a nivel de esquema hr, se encriptarán, especificando el algoritmo de encripción y además el modo de encripción: expdp hr DIRECTORY=dpumpdir DUMPFILE=hr.dmp ENCRYPTION=all ENCRYPTION_PASSWORD=nolodes ENCRYPTION_ALGORITHM=AES256 ENCRYPTION_MODE=dual Página 8
9 Separación en roles de administración en 11gR2 : El nuevo rol SYSASM Oracle Por: Ing. Feliciano Charchalac fcharchalac@datum.com.gt La administración del almacenamiento utilizado por la base de datos se vió incorporada a la administración de la misma a través del uso de ASM (Automatic Storage Management). En la versión 10g de Oracle, la conexión a una instancia de ASM se hace a través del privilegio de SYSDBA, esto es el mismo privilegio que se utiliza para la administración de la instancia de base de datos. se descontinuara su uso. A partir de la versión 11gR2, Oracle incluye el rol de SYSASM, destinado a separar la administración del almacenamiento de la administración de la base de datos. Esto permitee tener usuarios dedicados a cada una de las tareas particulares y no recargar el trabajo sobre un único administrador. A pesar de esto, el almacenamiento aún puede ser administrado utilizando el privilegio de SYSDBA, aunque se desaconseja, ya que en futuros releases La recomendación de Oracle es que, sin importar si se tiene un solo usuario que administre todo, o distintos usuarios con distintas funciones administrativas, se debe utilizar SYSASM para administrar una instancia de ASM. El privilegio SYSASM se administra de igual manera que los privilegios de SYSDBA y SYSOPER, a través de privilegios que se da a los usuarios de sistema operativo. Las opciones de configuración de los permisos son las siguientes: Privilegios en conjunto para SYSASM, SYSDBA, SYSOPER Esta es la manera mas sencilla, y representa utilizar el mismo(o los mismos) usuarios(s) para la administración tanto de la base de datos como del ASM. Para realizar esta configuración, simplemente se crea un grupo a nivel de sistema operativo, usualmentee con nombre dba, y automáticamente se reconocee que todos los usuarios que pertenecen a ese grupo tienen los roles de SYSASM, SYSDBA y SYSOPER. Por lo general, se deja como usuario único en ese grupo a oracle. 5a. Ave Zona14, Edificio Euro Plaza Torre II, Nivel 12 Página 9
10 Privilegios utilizando grupos separados para cada usuario de ASM La administración del ASM se puede separar en distintos grupos de usuarios, cada grupo con ciertos privilegios para los usuarios que sean miembros de el. Los grupos que se pueden crear son los siguientes: OSASM Este grupo es el dueño de la instancia de ASM, teniendo todos los derechos administrativos sobre dicha instancia. El grupo debe llamarse, de acuerdo a la recomendación de Oracle, asmadmin. OSDBA para el ASM A este grupo se le otorgan privilegios de SYSDBA sobre la instancia de ASM únicamente, y no sobre la de base de datos; por lo que es un grupo distinto al grupo dba que da dichos privilegios a usuarios de la base de datos. Se recomienda nombrar al grupo asmdba. OSOPER para el ASM Este grupo provee usuarios de SYSOPER sobre la instancia de ASM, permitiendo que se hagan operaciones de startup, shutdown, mount, dismount, y check diskgroup. El nombre que se le debe dar es asmoper. Si se utiliza una configuración con infraestructura de grid, el usuario encargado del ASM no tiene necesidad de ser miembro de ningún otro grupo, ya que el Clusterware de Oracle se encarga de la administración de la base de datos y puede utilizar el rol de SYSDBA para conectarse a ella. En cambio, en una configuración con Oracle Restart, el usuario de ASM debe ser miembro del grupo o grupos que tienen privilegios de SYSDBA sobre cada una de las bases de datos, ya que dicho usuario debe poder iniciar o detener las bases de datos conectándose como SYSDBA. En las dos configuraciones mencionadas, se entiende que el usuario de ASM es el usuario de sistema operativo que es el propietario de los discos que se le presentan a la instancia de ASM. Autenticación como SYSASM utilizando archivo de password Además de la autenticación utilizando membresía de un grupo de sistema operativo para poder conectarse con permisos de SYSASM, Oracle provee también de la posibilidad de obtener dicho privilegio a través de autenticación por medio de un archivo de password. Al crearse una instancia de ASM utilizando la herramienta ASMCA, se crea automáticamente un archivo de password en el que se almacena la contraseña que se solicita durante la instalación para poder conectarse. Es de notar que para poder tener acceso a la instancia de ASM por medio del Oracle Enterprise Manager, es necesario tener un archivo de password configurado. De no existir dicho archivo, puede crearse utilizando la herramienta orapw. Los usuarios se añaden a un archivo de password dándoles un grant del privilegio SYSASM desde sqlplus, estando conectados a la instancia de ASM. Página 10
11 Conexión con privilegios de SYSASM La conexión como usuario con privilegios de SYSASM, se tiene posibilidad de efectuar cualquier operación que se desee sobre dicha instancia. Para conectarse a ASM utilizando los distintos tipos de autenticaciones se utilizan los siguientes comandos: 1- Para conectarse localmente utilizando un archivo de password vía sqlplus, se utiliza esta sentencia: #sqlplus SYS as SYSASM Enter password: ******** 2- Para conectarse de manera remota utilizando un archive de password, se utilice esta sentencia: #sqlplus sys@\ host.dominio:1521/+asm\ as SYSASM Enter password: ******** 3- Para conectarse con credenciales de sistema operativo: #sqlplus / as SYSASM Tip técnico del día: Determinar la distribución de espacio en la flash_recovery_area. Link: Para determinar cuánto espacio de la flash_recovery_area está siendo utilizado por cada tipo de archivo (backup,archivelog,controlfiles, etc.) se utiliza la vista v$flash_recovery_area_usage, para determinar el tipo de archivo, el porcentaje de utilización para este tipo de archivo, cuanto de este espacio es reclamable y cuantos archivos hay de ese tipo se podría ejecutar un query como: Sql> Select file_type,percent_space_used,percent_space_reclaimable,number_of_files From v$flash_recovery_area_usage Por Francisco Barrundia fbarrundia@datum.com.gt Página 11
12 Gracias a la retroalimentación de nuestros clientes, Datum Educacional estará impartiendo el siguiente curso: Oracle Database 10g: SQL Tuning Workshop El rendimiento de sistemas ha adquirido cadaa vez más importancia según los sistemas informáticos se han vuelto más grandes y más complejos y por el papel importante que Internet juega en las aplicaciones de negocio. Los problemas de rendimiento son usualmente resultado de la contención, o agotamiento de algún recurso del sistema. La importancia del análisis del consumo de recursos es relevante, debido a que permite identificar las causas de posibles cuellos de botella, por lo tanto es fundamental identificar los comandos SQL causantes de un excesivo uso de CPU, altas proporciones de entrada/salida, etc., para luego analizar y afinar las sentencias SQL que consumen más recursos. Este curso está diseñado para darle a los desarrolladores experimentados o a un administrador de base de datos, fundamentos firmes de técnicas de afinación de SQL. Los participantes aprenderán los conocimientos y habilidades necesarias para afinar efectivamente SQL en la base de datos Oracle 10g. Aprenden sobre la metodología de afinación, así como tambien métodos de afinación proactiva y reactiva. Los estudiantes serán introducidos a los beneficios de los nuevos mecanismos de afinación automática que están disponibles en la base de datos Oracle 10g. Al completar el curso serán capaces de comparar y contrastar los pasos involucrados para afinar manualmente comoo en versions anteriores, así como también a utilizar las características de afinación automáticas de SQL que se proveen en la versión actual. Los estudiantes obtendrán un complete entendimiento conceptual del Optimizador Oracle, y reforzarán lo aprendido con el instructor con prácticas debidamente estructuradas. El curso utiliza una serie de desafíos prácticos de diferente nivel, permitiendo a los estudiantes poder jugar, descubrir y aprender a su propio paso y nivel. Los estudiantes aprenden a utilizar las herramientas de diagnóstico y facilidades de Oracle, tales como: Componentes de afinación automática de SQL, el comando EXPLAIN, SQL Trace y TKPROF, AUTOTRACE de SQL*PLUS. Los estudiantes también aprenderán a influenciar el comportamiento del optimizador de Oracle mediante cambios a esquemas físicoss y modificación de la sintaxis de las sentencias SQL. Comentarios y Sugerencias: Su opinión es muy importante; si desea hacernos algún comentario o sugerencia, por favor escríbanos al correo electrónico: 5a. Ave Zona14, Edificio Euro Plaza Torre II, Nivel 12 Página 12
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT
INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesCENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE
HOJA 1 DE 17 ÍNDICE 1 Interfaz Web... 2 1.1 Acceso a la nube CICESE utilizando la interfaz Web.... 2 1.2 Pantalla principal de la interfaz Web.... 3 2 Administrar archivos desde la interfaz Web... 5 2.1
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesManual de Instrucciones
Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de
Más detallesUn nombre de usuario de 30 caracteres o menos, sin caracteres especiales y que inicie con una letra.
Unidad IV: Seguridad 4.1 Tipos de usuario El objetivo de la creación de usuarios es establecer una cuenta segura y útil, que tenga los privilegios adecuados y los valores por defecto apropiados Para acceder
Más detallesInstructivo Asesoría Básica Comunidad Virtual SharePoint 2010
Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio
Más detallesActualización de versión a Bizagi 10.x
Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas
Más detallesPROCESO GESTIÓN ADMINISTRATIVA INSTRUCTIVO TÉCNICO ALISTAMIENTO SERVIDORES GESTIÓN DOCUMENTAL
Versión 1.0 Página 1 de 26 Para la instalación de la aplicación SIGA (Sistema de Información y Gestión de Archivos) se debe tener en cuenta los siguientes requisitos en el servidor asignado para esta aplicación
Más detallesManual de operación Radix Spot Manager v3
Manual de operación Radix Spot Manager v3 Todos los derechos reservados Copyright 2005 Soluciones Radix, S.A. de C.V. Página 1 Tabla de contenidos Tabla de contenidos...2 Pantalla principal...3 Uso de
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesSTOCK CONTROL CENTER INVENTARIOS Y DEPOSITOS By PolakoSoft. www.stockcontrolcenter.com.ar M A N U A L. MAIL: info@stockcontrolcenter.com.
STOCK CONTROL CENTER INVENTARIOS Y DEPOSITOS By PolakoSoft www.stockcontrolcenter.com.ar M A N U A L MAIL: info@stockcontrolcenter.com.ar MSN: oruotolo@hotmail.com Gestión de Entregas de Insumos Gestión
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesEstimado usuario. Tabla de Contenidos
Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente
Más detallesESCUELA DE ADMINISTRACIÓN
ESCUELA DE ADMINISTRACIÓN PROGRAMA: TÉCNICO GESTIÓN DEL TALENTO HUMANO SUBMÓDULO INFORMÁTICA I CONTENIDO 1 MANEJO DE DOCUMENTOS Y ARCHIVOS... 3 1.1 ARCHIVOS... 3 1.2 CREAR DOCUMENTO NUEVO... 3 1.3 GUARDAR
Más detallesMANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO
MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS MANUAL DE INSTALACIÓN DEMO GOTELGEST.NET... 3 1. INSTALACIÓN DEMO GOTELGEST.NET... 3 2. DESINSTALACIÓN DE
Más detallesDescarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid
Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesSISTEMA DE APARTADO DE SALAS PARA EVENTOS
SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...
Más detallesDando nuestros primeros pasos con 3DS Max. 1. Objetivos
Dando nuestros primeros pasos con 3DS Max 1. Objetivos En este tema aprenderemos a utilizar los menús de la barra de herramientas de la parte superior el programa y alguna de sus particularidades. El menú
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detalles6.0 Funcionalidades Adicionales
6.0 Funcionalidades Adicionales Oracle Server provee dos maneras de resguardar su base de datos. La primera es el backup físico, el que consiste en la copia y restauración de los archivos necesarios de
Más detallesGUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesPROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER
PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER Proyecto de administración avanzada Alejandro Romero Abadía 1 Este proyecto consiste en una explicación de las funciones que ofrece la consola web de administración
Más detallesBase de datos relacional
Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar
Más detallesGuía de Laboratorio Base de Datos I.
Guía de Laboratorio Base de Datos I. UNIVERSIDAD DON BOSCO FACULTAD DE INGENIERIA 1- Gestión del SQL Server Management Studio y creación de bases de datos. Objetivos: Identificar el entorno de trabajo
Más detallesLogin y Password. Elección de directorios confidenciales
Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password
Más detallesSEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos
SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia concurrente)
Instrucciones de instalación de IBM SPSS Modeler (licencia concurrente) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Instalación desde
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesTUTORIAL DE INSTALACIÓN PARA VIRTUALBOX
TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX Oracle VirtualBox es una aplicación de código abierto (Open Source) permite crear una máquina virtual en nuestro ordenador de forma que podemos ejecutar un Sistema
Más detallesPrograma de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010
Programa de Ayuda EMCS Instalación Versión SQL Server Versión 1.0 - Marzo 2010 Programa de Ayuda EMCS Instalación Versión SQL Server Tabla de Contenido 1 INSTALACIÓN EN EL SERVIDOR...3 1.1 CREAR LA BASE
Más detallesNovell Vibe 4.0. Marzo de 2015. Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones
Novell Vibe 4.0 Marzo de 2015 Inicio rápido Cuando se empieza a usar Novell Vibe, en primer lugar se recomienda configurar un área de trabajo personal y crear un área de trabajo de Este documento explica
Más detallesCurso Online de Oracle 10g
Curso Online de Oracle 10g Presentación Oracle es una de los principales sistemas de bases de datos usado a nivel empresarial. Esta base de datos es desarrollada por la empresa del mismo nombre Oracle
Más detallesPROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO
MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MANUAL DE USUARIO FACILITO Módulo: Núcleo Fecha: 10/03/2015 Versión: 2.0 Revisiones Registro de Cambios Fecha Autor Version Referencia del Cambio Revisores
Más detallesCurso Online de Microsoft
Curso Online de Microsoft SQL Server Presentación: Estudia el servidor de bases de datos empresarial Microsoft SQL Server 2005 centrándose especialmente en el punto de vista de un diseñador o programador
Más detallesCapítulo 1: Marco teórico
Capítulo 1: Marco teórico Área de Soporte Técnico Dentro de Oracle, como en cualquier compañía de software existe el área de Soporte Técnico, cuyo objetivo principal es el de brindar asistencia y proveer
Más detallesGUÍA PGA SISTEMA EXTRANJERO
GUÍA PGA SISTEMA EXTRANJERO Contenidos GUÍA PGA ENSEÑANZAS EXTRANJERAS... 1 1.-INSTALACION Y MANEJO DE LA APLICACIÓN... 2 1.1.- Instalación de la PGA.... 2 1.2.- La primera vez:... 2 1.3.- El menú de la
Más detallesGuía de instalación del sistema Vigilant Security CS
Gracias por adquirir el sistema Vigilant Security CS. Esta guía le ayudará a escoger la instalación mas conveniente para su empresa, y le guiará en los pasos para realizar una instalación sin problemas.
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesEl proceso de Instalación de Microsoft SQL Server 2008
El proceso de Instalación de Microsoft SQL Server 2008 Luis Alejandro Esteban C - nave_tze@hotmail.com Este documento va dirigido a profesionales de tecnología interesados en entender el proceso de instalación
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesManual del usuario de Crystal Reports. Instalar Crystal Reports XI Release 2
Manual del usuario de Crystal Reports Instalar Crystal Reports XI Release 2 Instalar Crystal Reports XI Release 2 Instalar Crystal Reports XI Release 2 El Asistente de instalación de Crystal Reports trabaja
Más detallesINTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS
INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se
Más detallesGUÍA DEL ADMINISTRADOR DE TI
GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesGoogle Drive. Registro y gestión de archivos. Manual de uso
Google Drive. Registro y gestión de archivos. Manual de uso Contenidos I. Crea tu cuenta en Google Drive... 2 1. Crea una cuenta de usuario... 2 1.1. Crear una cuenta Google... 2 1.2. Si ya dispones de
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesCompresión de Respaldos con RMAN 12c
Newsletter Agosto 2013 Contenido Página: 1 Compresión de Respaldos con RMAN 12c 3 Data Pump 5 Saltos de Página en Oracle Answers y Dashboards Compresión de Respaldos con RMAN 12c Por Ing. Manuel Carrillo
Más detallesPuesta en Marcha versión Monousuario
Puesta en Marcha versión Monousuario Criterium www.criterium.es Antonio Muñoz Sánchez criteriumcyp@criterium.es 950 442 281 Puesta en Marcha versión Monousuario 1 Limitaciones de versión monopuesto...3
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesManual etime para supervisores
Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7
Más detallesUn Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro
Introducción Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro acceso al mundo Web. Cuando queremos entrar a Internet, lo primero que se abre en el ordenador es el
Más detallesBienvenidos a esta guía la cual pretende ilustrar la manera de utilizar este programa
ImasisEscolar Bienvenidos a esta guía la cual pretende ilustrar la manera de utilizar este programa Imasis es una marca registrada protegida por las leyes nacionales e internacionales de propiedad intelectual
Más detallesCORPORACION TECTRONIC S.A de C.V. INDICE DETALLES SOBRE LA APLICACIÓN... 2. Distribución de la información... 2. Impresión de verificaciones...
INDICE DETALLES SOBRE LA APLICACIÓN... 2 Distribución de la información... 2 Impresión de verificaciones... 3 Divisiones de Categorías... 4 CONFIGURACIONES DE LA APLICACIÓN... 5 Ajustes... 5 Puerto de
Más detallesGuía de instalación del sistema Iglesia HOY en una red local de Windows
2010. JRSoftware. Todos los derechos reservados. Guía de instalación del sistema Iglesia HOY en una red local de Windows El sistema se puede instalar en red?, Cuántos usuarios en red pueden utilizarlo
Más detallesSesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 2 Nombre de la sesión: Paquetería ASPEL - COI Contextualización: Como hemos venido comentando, existe en el mercado software o paquetería contable diversa que nos servirá
Más detallesPROCEDIMIENTO DE ENLACE TCPIP
DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,
Más detallesGuía de instalación de la carpeta Datos de ContaWin
Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesabacformacio@abacformacio.com 1
Cu Oracle 10gg Estudia el servidor de bases de datos Oracle 10g desde el punto de vista de un diseñador y programador de bases de datos, prestando atención a los objetos que puede crear, como tablas, consultas
Más detallesMANUAL DE USO DEL PROGRAMA ARKITOOL 2012
MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.
Más detallesOfimática S.A. Robot Instalador
Ofimática S.A Robot Instalador Manual Robot instalador Este proceso se encarga de realizar las actualizaciones de Mejoras y Ajustes entregadas por Ofimática en forma automática. Ofimática entrega periódicamente
Más detallesCopias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008
Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Contenidos 1. Propósito 3 2. Realizar una copia de seguridad con SQL Server 2005 4 3. Restaurar una copia de seguridad con SQL Server
Más detallesMATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
Más detallesSEGUIMIENTO EDUCATIVO. Comunicaciones
SEGUIMIENTO EDUCATIVO Comunicaciones Diciembre 2013 Índice 1.INTRODUCCIÓN...1 2.ACCESO...1 3.MENSAJERÍA...2 3.1 Grupos a los que pertenezco...3 3.2 Enviar mensaje...4 3.3 Mis mensajes...7 3.4 Papelera
Más detallesa2 Herramienta Administrativa Configurable Versión 2.6 - Servipack 6
a2 Herramienta Administrativa Configurable Versión 2.6 - Servipack 6 Versión Contribuyentes Especiales La versión de la Herramienta Administrativa configurable incorpora la nueva providencia Administrativa
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesPara utilizar esta nueva funcionalidad usted debe hacer lo siguiente: Figura 1. Ventana buscar usuarios para modificar.
Manejo de NIIF Sistema Administrativo Windows (SAW) Ahora el software administrativo (SAW) incluye las NIIF para facilitar el manejo de esta normativa en las actividades contables de su empresa. Este instructivo
Más detallesManual de instalación de SQL Server para BusinessObjects Planning
Manual de instalación de SQL Server para BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Reservados todos los derechos. Business Objects es propietaria de
Más detallesManual para Empresas Prácticas Curriculares
Manual para Empresas Prácticas Curriculares ÍNDICE 1. Introducción... 3. Registro y Acceso... 3.1. Registro Guiado... 4.1. Registro Guiado Datos Básicos... 5.1. Registro Guiado Contactos... 5 3. Creación
Más detallesRegión de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT
. Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...
Más detallesSUMARIO. 2 Qué es conpay? 3 Acceso al sistema. 4 Como autorizar prestaciones. 7 Más funcionalidades de conpay. 12 Preguntas frecuentes
MANUAL CONPAY SUMARIO 2 Qué es conpay? 2 Descripción del sistema 2 Qué puedes hacer con conpay 2 Requisitos técnicos 3 Acceso al sistema 4 Como autorizar prestaciones 4 Selección de colaboradores 5 Identificación
Más detallesUNYDOS CONSULTING S.A MANUAL DE USUARIO PLATAFORMA WEB DE INTERPRISE ADMINISTRATIVO 4.0
UNYDOS CONSULTING S.A MANUAL DE USUARIO PLATAFORMA WEB DE INTERPRISE ADMINISTRATIVO 4.0 2012 1 CONTENIDO INTRODUCCIÓN... 4 1. COMO INGRESAR AL SISTEMA... 5 2. MANEJO DE CONENIDOS WEB... 7 2.1 Áreas de
Más detallesINTRANET: MANUAL DE INSTALACIÓN
INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del
Más detallesMEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET
MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET Internet Explorer almacena en archivos temporales las páginas Web y sus archivos relacionados que carga de Internet, lo que significa que la primera vez
Más detallesUna vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.
11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez
Más detallesCopias de seguridad y recuperación Guía del usuario
Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detallesManual de Usuario SOFTWARE DESPACHO JURIDICO 2015.
1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación
Más detallesMANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA
MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA Fecha última revisión: Septiembre 2014 MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA MÓDULO GOTELGEST.NET MÓVIL... 3 1. INTRODUCCIÓN A
Más detallesGUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA
GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento
Más detallesGuía de acceso a Meff por Terminal Server
Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011
Más detallesGuía básica administrar documentos
www.novosoft.es Guía básica administrar documentos Cada administrador de incaweb es responsable de gestionar los documentación bajo su responsabilidad. Dicha gestión incluye la creación, la modificación
Más detallesGeneración de carpetas compartidas, grupos y usuarios en DiskStation Manager
Generación de carpetas compartidas, grupos y usuarios en DiskStation Manager Contenido 1.2 Introducción... 3 1.3 Antes de comenzar... 4 Objetivo del manual:... 4 Requerimientos... 4 2 Crear Carpeta...
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesBienvenido al sistema de Curriculum Digital CVDigital
CVDigital 1 Bienvenido al sistema de Curriculum Digital CVDigital Este programa se ha desarrollado con el fin de llevar a cabo Certificaciones y Recertificaciones de los profesionales a partir del ingreso
Más detallesGestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi
Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesOracle Database 10g: Taller de Administración I 1-2
Oracle Database 10g: Taller de Administración I 1-2 Marco de gestión Hay tres componentes principales del marco de gestión de la BD Oracle: Labasededatosylainstanciaqueseestágestionando Un listener que
Más detallesPractica 1 Instalación del SGBD. Ing. María Elena Reyes Castellanos. Miguel Ángel Garduño Córdova Isaac Méndez Hernández
Investigación Practica 1 Instalación del SGBD Catedrático: Alumnos: Ing. María Elena Reyes Castellanos Miguel Ángel Garduño Córdova Isaac Méndez Hernández 1 ÍNDICE DE GENERAL INDICE DE TABLAS Y FIGURAS
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesGuía de inicio rápido del Administrador de Colecciones de WorldShare de OCLC
Guía de inicio rápido del Administrador de Colecciones de WorldShare de OCLC Verificación del símbolo de OCLC de preferencia y de las credenciales del servidor proxy... 1 Opciones de edición de MARC...
Más detalles