SRS y Backups remotos Feb 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SRS y Backups remotos Feb 2012"

Transcripción

1 Desde Agosto de 2011 hemos introducido la función de SRS (Smart Remote Staging) en Quick-EDD/HA. Esta función permite desactivar el proceso de aplicación de entradas de diario en el sistema destino con el objetivo de dar una mayor disponibilidad al sistema destino, permitiendo a los clientes el acceso a datos de los objetos para la realización de copias de seguridad, extracción de datos, pruebas, etc Además, SRS se activa automáticamente, una vez configurado, para priorizar el envío de transacciones frente a la aplicación en destino de las mismas. El objetivo principal es que la transacción llegue al sistema remoto lo más pronto posible, garantizando así, el mínimo RPO. Como funciona Normalmente Quick-EDD/HA usa un proceso iterativo síncrono para leer entradas de diario del sistema origen, enviarlas y aplicarlas en el sistema destino, devolviendo una notificación de vuelta (acknowledgement). Cuando se activa S.R.S se puede separar el proceso de envío del proceso de aplicación y confirmación, pudiendo desactivar estos dos procesos finales. En este caso, las entradas de diario se guardan en el sistema destino (en un espacio temporal, *URSSPC en la biblioteca PMEDHUSR) y se aplican posteriormente cuando se reactiva el proceso. Igualmente, una vez activado S.R.S, Quick-EDD/HA priorizará el proceso de envío, convirtiendo la replicación en un proceso asíncrono evitando esperar la confirmación de destino y enviando las entradas de origen tan rápidamente como sea posible. Por defecto, Quick-EDD/HA envía transacciones desde el origen al destino y al llegar a entradas pendientes de aplicar espera a que estas entradas vayan siendo aplicadas antes de enviar una nueva tanda de transacciones. Este comportamiento podría hacer que quedaran entradas en origen, a la espera de ser enviadas en momentos de mucha actividad. Con S.R.S activo se elimina esta limitación, pudiendo enviarse todas las transacciones pendientes y dejándolas pendientes de aplicación en destino. Este sistema irá aplicando estas entradas al ritmo que pueda pero se reduce el RPO ya que las entradas YA RESIDEN en el destino. FAQ Quick-Software-Line 1/8

2 Un mandato para activar S.R.S: PMEDH/EDHSRSOPT Al activar S.R.S, se podrán acumular transacciones en destino hasta los límites establecidos en la configuración del entorno a través de los General Parameters: Maxi storage SRS Mb y/o Maximum entries FAQ Quick-Software-Line 2/8

3 Un mandato para gestionar manualmente S.R.S: PMEDH/PMEDHMOD Dos posibles opciones para S.R.S para ser usadas en el sistema destino: *NOIO Desactivación del proceso de aplicación *IO - Activación del proceso de aplicación (aplicación de las entradas acumuladas y re-arranque de la replicación síncrona, si es posible, o asíncrona si la aplicación es más lenta que el envío) FAQ Quick-Software-Line 3/8

4 S.R.S y Copias de seguridad (u otros procesos que necesiten de acceso exclusivo a los datos de destino) EDHSAVRMT Copia de seguridad remota La disponibilidad de la base de datos completa en el sistema destino le permite la realización de copias de seguridad en el sistema destino para reducir la ventana de indisponibilidad de su sistema de producción. Copia de seguridad remota Como funciona Generalmente, los responsables IT preferirán realizar los procesos de copia de seguridad en el sistema destino si esto es operacionalmente posible. Además de la copia de seguridad remota, ellos desearán que los cambios producidos en el sistema origen durante el período de copia sean transmitidos y aplicados al sistema de backup. La transmisión de cambios durante la ventana de backup reduce los requerimientos de ancho de banda tras la copia de seguridad. Quick-EDD/HA proporciona estos beneficios utilizando las funciones del sistema operativo Save While Active, directamente tratados en el proceso de replicación: El sistema origen ejecuta el mandato EDHSAVRMT que demanda la copia de seguridad. Este mandato puede ser incluido en el proceso operacional de la empresa por lo que el backup se realiza en el sistema destino en el instante preciso correspondiente a una posición estable del sistema origen (por ejemplo antes de los procesos batch nocturnos). El sistema destino acepta la petición. Esta petición es tratada por TRP, que se asegura que las copias de seguridad se realizan en el momento correcto. Quick-EDD/HA cierra todos los archivos actualmente abiertos, somete las copias de seguridad como un trabajo batch. Esta copia de seguridad se somete usando las opciones de Save while Active. Quick-EDD/HA retiene temporalmente los trabajos de replicación. Cuando el punto de control *SYNCLIB se alcanza, el sistema operativo envía un mensaje que es interpretado por Quick-EDD/HA. En ese momento, Quick-EDD/HA libera los trabajos de replicación y el ciclo de replicación normal continua. Los procesos de copia de seguridad son procesos seguros porque el sistema toma una imagen exacta de la información construida por el checkpoint. Atención: Si utiliza una entrada de trabajo planificada para realizar las copias de seguridad, cree una descripción de trabajo que contenga entradas para PMEDH y PMEDHTOOLS en la lista de bibliotecas. Indicar dicha descripción de trabajo en la entrada de trabajo planificada. FAQ Quick-Software-Line 4/8

5 EDHSAVRMT Someter la copia de seguridad remota SRS y Backups remotos Feb 2012 El mandato EDHSAVRMT es ejecutado por el sistema de Producción. Somete una copia de seguridad remota a través de la funcionalidad TRP y usando una entrada de diario. Remote Backup (EDHSAVRMT) Type choices, press Enter. Environment Name Group code Alphabetic Max. wait time Environment Código del entorno que procesará la petición (la entrada de diario) Group Code Valor alfanumérico que será enviado al programa destino EDHSAVRMT2. Permite gestionar diferentes copias de seguridad con el mismo programa (Ver Uso del código de Grupo) La entrada de diario enviada por Quick-EDD/HA arranca en el sistema destino el programa EDHSAVRMT1 El programa EDHSAVRMT1 somete un trabajo remoto EDH_SAVRMT basado en un programa secundario EDHSAVRMT2 El programa EDHSAVRMT2 realizará la copia de seguridad debe ser adaptado a las necesidades de cada cliente. Adaptación del programa EDHSAVRMT2 Las copias de seguridad son realizadas por el programa CLP EDHSAVRMT2. EL PROGRAMA DEBE SER ADAPTADO A LAS NECESIDADES DE CADA CLIENTE Por defecto, el programa contiene solo una definición básica de copia de seguridad (COMENTADA), con los parámetros estándar: SAVLIB LIB(*ALLUSR) DEV(TAP01) El programa debe ser adaptado para que funcione en el sistema (dispositivos, omisiones, etc ) Además, el mandato contiene parámetros para gestionar las opciones de Save While Active, especialmente el modo de sincronización y la cola de mensajes dedicada. Estos parámetros deben mantenerse con los valores establecidos. FAQ Quick-Software-Line 5/8

6 Nota: Antes de empezar a realizar copias de seguridad en el sistema Destino, debe asegurarse que el sistema de backup está totalmente sincronizado con el sistema de producción y asegurar la integridad de la información. Es importante utilizar dispositivos compatibles entre ambos sistemas para poder restaurar la información directamente en producción en caso de necesidad. Uso del código de Grupo El código de grupo es un campo alfanumérico que puede ser recibido y comprobado en el sistema destino con el objetivo de realizar diferentes acciones dependiendo de su valor. Por ejemplo, se podrían organizar copias de seguridad de las bibliotecas de producción usando un código de grupo y una copia de las bibliotecas de desarrollo con otro código diferente: IF COND(&GROUP *EQ PRD ) THEN(DO) SAVLIB LIB(PRD*) DEV(TAP01) IF COND(&GROUP *EQ DEV ) THEN(DO) SAVLIB LIB(TST*) DEV(TAP01) Nota: La copia de seguridad remota está basada en un proceso de Save While Active. En algunas ocasiones, para sistemas voluminosos que necesitan un tiempo muy largo para establecer el punto de sincronización, el uso del código de grupo es una forma fácil de separar la copia completa en diferentes partes. Otra opción para hacer copias El mandato estándar EDHSAVRMT permite la ejecución de copias de seguridad en el sistema destino, siendo este proceso completamente gestionado por Quick- EDD/HA desde el sistema origen (esto ocurre porque el sistema origen determina el punto exacto en el que se desea realizar la copia de seguridad, correspondiendo a un punto específico del tiempo en cuanto a la ejecución de aplicaciones). Este mandato utiliza la función While active de los mandatos de OS SAVxxx. La principal ventaja es que el proceso de aplicación continúa mientras se realizan las copias de seguridad y por tanto no se crea ninguna latencia en la replicación. Existen, por otro lado, clientes que tienen reglas diferentes para la realización de copias de seguridad y no siempre es posible usar las opciones mientras activo. Principalmente se debe a la realización de diferentes copias (bibliotecas, IFS, documento de QDLS, SAVCFG y/o SAVSECDTA ) FAQ Quick-Software-Line 6/8

7 SRS permite la realización de copias más fácilmente SRS y Backups remotos Feb 2012 Ejecutar copias de seguridad con las características que se desee es ahora mucho mas simple con la función de S.R.S. Lo único que se necesita es una CL que gestione los backup s y Quick-EDD/HA manejará el proceso enteramente. Ejemplo 1 Realizar una CL para la gestión de copias con las necesidades que se deban cumplir (normalmente el mismo programa que se utilizaba en el sistema de producción): PGM. SAVLIB SAVLIB(XXXXX) DEV... SAVDLO... SAVCFG.... ENDPGM Este programa estará extensamente comprobado. Ahora simplemente hay que someterlo usando la función de mandato remoto de Quick-EDD/HA. Para ello, simplemente hay que enviar una entrada de diario en el diario de auditoria usando el mandato SNDJRNE. La entrada de diario, usando un código especial *CMR (mandato remoto remote command) será procesada por el motor de replicación de Quick-EDD/HA. La entrada contendrá el mandato CALL que será enviado al sistema destino y el programa será ejecutado por un trabajo Xnn de Quick del entorno de replicación. Una vez procesado el mandato *CMR, Quick-EDD/HA hará automáticamente lo siguiente: - Aplicar y enviar confirmación de aplicación de todas las entradas previas. - Cerrar los archivos abiertos. - Cambiar el entorno a *NOIO - Ejecutar el mandato definido en la entrada de diario SU COPIA DE SEGURIDAD - Cuando el programa se finaliza, el entorno vuelve a *IO Usando esta funcionalidad, la ejecución de copias de seguridad remotas se convierte en un proceso muy sencillo, usando la CL utilizada hasta ese momento en producción. Ejemplo 2 Dependiendo de la empresa a veces se requiere de la validación de las copias de seguridad y si el proceso falla ES OBLIGATORIO ejecutar la copia otra vez DESDE LA MISMA POSICIÓN EN QUE QUEDÓ. Usando el ejemplo 1 no es posible hacerlo. Cuando la CL se finaliza, aunque haya fallado, el entorno se retorna a *IO automáticamente. FAQ Quick-Software-Line 7/8

8 Si un cliente quiere validar las copias de seguridad como se ha descrito, la CL tendrá que ser más sofisticada para gestionar la separación del proceso SRS de la copia de seguridad en sí misma: - La copia de seguridad puede ser sometida tanto por el sistema origen como por el sistema destino. - El programa CL principal usará el mandato PMEDHMOD para cambiar el entorno a *NOIO - La copia de seguridad se ejecutará Puede ser un CALL o un SBMJOB - Opción 1 La CL con la copia de seguridad se monitoriza correctamente y si finaliza normalmente el mandato PMEDHMOD se usa para retornar el entorno a *IO. - Si la CL falla por cualquier razón, el entorno permanece en *NOIO y el operador puede tomar la decisión de ejecutar una nueva copia de seguridad o retornar manualmente el entorno a *IO. En este caso, lo más importante es que el mandato PMEDHMOD no es manejado automáticamente por la función *CMR si no que se ejecuta como una función independiente. Un programa u operación manual realizado por el operador puede tomar la decisión de reactivar el proceso de *IO. FAQ Quick-Software-Line 8/8

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube.

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. ZBox Backup Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. v 2014100701 1. Introducción Para comenzar a utilizar el servicio de respaldo de ZBox lo primero que

Más detalles

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario Compartir Outlook y archivos entre múltiples usuarios (Grupos de trabajo, pequeñas empresas) Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET...

Más detalles

COPIA DE SEGURIDAD CON NTBACKUP

COPIA DE SEGURIDAD CON NTBACKUP 1 de 11 01/12/2007 1:24 COPIA DE SEGURIDAD CON NTBACKUP Herramienta NTBackup de Windows, En este procedimiento se explica cómo configurar la realización de copias de seguridad mediante la herramienta ntbackup

Más detalles

SCANTERRA. Manual de usuario

SCANTERRA. Manual de usuario SCANTERRA Manual de usuario Introducción...2 Escáner y Equipo Recomendado...2 El Programa Scanterra. Instalación....3 Adquirir Documentos...4 Subir Documentos...5 Gestión de Documentos...6 Otras opciones

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

10.3.1.4 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows 7

10.3.1.4 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows 7 IT Essentials 5.0 10.3.1.4 Práctica de laboratorio: Copia de seguridad y recuperación de datos en Windows 7 Introducción Imprima y complete esta práctica de laboratorio. En esta práctica de laboratorio,

Más detalles

Visite nuestro sitio en Internet: http://www.teknoda.com

Visite nuestro sitio en Internet: http://www.teknoda.com Notas técnicas de AS/400 - Tip Nro. 38 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) Notas técnicas de AS/400" se envía con frecuencia variable y absolutamente sin cargo como

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Ayuda de instalación del componente ActiveX de Firma Electrónica (WebSigner2)

Ayuda de instalación del componente ActiveX de Firma Electrónica (WebSigner2) Ayuda de instalación del componente ActiveX de Firma Electrónica (WebSigner2) SISTEMAS DE INFORMACIÓN Diciembre 2010 Página 1 de 15 Índice 1. INTRODUCCIÓN 2. PREGUNTAS MÁS FRECUENTES 2.1 Problemas durante

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Mi primer proyecto en Dev-C++

Mi primer proyecto en Dev-C++ Mi primer proyecto en Dev-C++ Para realizar esta actividad deberás disponer de un ordenador en el que esté instalado el Dev-C++. Debes ir realizando cada uno de los pasos indicados, en el mismo orden en

Más detalles

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación Acronis Backup & Recovery 10 Server para Linux Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2

Más detalles

Apuntes de ACCESS. Apuntes de Access. Campos de Búsqueda:

Apuntes de ACCESS. Apuntes de Access. Campos de Búsqueda: Apuntes de ACCESS Campos de Búsqueda: Los campos de búsqueda permiten seleccionar el valor de un campo de una lista desplegable en lugar de tener que escribirlos. El usuario sólo tiene que elegir un valor

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Teknoda - Notas técnicas Tips de AS400 iseries System i Tip en detalle Nro. 24

Teknoda - Notas técnicas Tips de AS400 iseries System i Tip en detalle Nro. 24 http://www.teknodatips.com.ar Teknoda - Notas técnicas Tips de AS400 iseries System i Tip en detalle Nro. 24 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) "Tips en breve/tips

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

OPC Server PS/PSS MANUAL DE INSTRUCCIONES

OPC Server PS/PSS MANUAL DE INSTRUCCIONES SERVIDOR DE COMUNICACIONES OPC Server PS/PSS Versión 1.4 MANUAL DE INSTRUCCIONES (M98222901-03-13A) CIRCUTOR S.A. OPC Server PS/ PSS -1- ÍNDICE 1.- INSTALACIÓN DEL SERVIDOR OPC POWERSTUDIO / SCADA... 3

Más detalles

Manual de Usuario de d>busca Symbian. versión 1.0

Manual de Usuario de d>busca Symbian. versión 1.0 Manual de Usuario de d>busca Symbian Tabla de Contenidos Instalación...3 Requisitos de Hardware y Software.... 3 Proceso de instalación.... 3 Antes de Comenzar...5 GPS Interno... 5 Bluetooth en su terminal...

Más detalles

Consultoría, Análisis, Desarrollo y Mantenimiento de Software. Guía de Usuario V2.1. Junio 2.004

Consultoría, Análisis, Desarrollo y Mantenimiento de Software. Guía de Usuario V2.1. Junio 2.004 Guía de Usuario V2.1 Junio 2.004 Índice INTRODUCCIÓN 3 MENÚ DE MENSAJES 4 MANTENIMIENTO 4 PLANTILLAS 10 REGISTROS DE ACTIVIDAD 11 MENÚ DE UTILIDADES 12 CONFIGURACIÓN DE LA APLICACIÓN 12 CONFIGURACIÓN DE

Más detalles

attend Training Kit attend Mobile

attend Training Kit attend Mobile attend Training Kit 1. INTRODUCCIÓN... 3 2. CONVENCIONES UTILIZADAS EN ESTE MANUAL... 4 3. REQUERIMIENTOS DE LA APLICACIÓN ATTEND MOBILE... 5 4. INSTALACIÓN... 6 5. PRIMEROS PASOS... 7 5.1. CONFIGURACIÓN

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA

Anexos de Bases de Presentación de Propuestas. Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Anexos de Bases de Presentación de Propuestas Consultoría para la implementación de sistemas de gestión de contenidos para comunidades de RedCLARA Julio 2011 Anexo A. Requisitos funcionales A1. Para el

Más detalles

Módulo de Movilidad. Soluciones Gestión Administrativa e-gestión Factura. Guía de Instalación y Uso. Guia de manejo PDA (Movilidad) Página 1 de 32

Módulo de Movilidad. Soluciones Gestión Administrativa e-gestión Factura. Guía de Instalación y Uso. Guia de manejo PDA (Movilidad) Página 1 de 32 Módulo de Movilidad Soluciones Gestión Administrativa e-gestión Factura Guía de Instalación y Uso Fecha de revisión: 23/01/2009 Página 1 de 32 Índice 1. Introducción... 3 2. Instalación... 3 3. Configuración

Más detalles

Badboy: Manual de usuario

Badboy: Manual de usuario Badboy: Manual de usuario Fecha: Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz www.ejie.es Este

Más detalles

INFORMATICA MARFER S.L

INFORMATICA MARFER S.L Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento

Más detalles

PSTfile. Visión general. Revisión 2

PSTfile. Visión general. Revisión 2 PSTfile Visión general Revisión 2 Copyright 2013 Autek Ingeniería. Todos los derechos reservados. Ninguna parte de este documento podrá ser reproducida, total o parcialmente, incluso para uso personal,

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

http://www.teknodatips.com.ar

http://www.teknodatips.com.ar http://www.teknodatips.com.ar Teknoda - Notas técnicas Tips de AS400 iseries System i Tip en detalle Nro. 11 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) "Tips en breve/tips

Más detalles

Arquitectura de Proyectos de IT

Arquitectura de Proyectos de IT Arquitectura de Proyectos de IT Apunte: Introducción a MQ y conceptos de mensajería Autores: Patricio Echagüe patricioe@gmail.com Ing. Gastón Escobar gescobar@gmail.com Versión: 0.1 Octubre, 2005 1 Índice

Más detalles

Medidor de almacenamiento

Medidor de almacenamiento Introducción Memeo Instant Backup es una sencilla solución para realizar copias de seguridad diseñada para un complicado mundo digital. Al hacer copias de seguridad de forma automática y continua de sus

Más detalles

SOFTWARE DE LA CARPETA FAMILIAR

SOFTWARE DE LA CARPETA FAMILIAR SOFTWARE DE LA CARPETA FAMILIAR MANUAL DEL USUARIO DE LA HERRAMIENTA INFORMATICA S CF Manual detallado sobre el manejo y configuración del Software de la Carpeta Familiar, desde la configuración hasta

Más detalles

Comodo Time Machine v. 2.8

Comodo Time Machine v. 2.8 Comodo Time Machine v. 2.8 Índice Introducción Sugerencias de configuración y uso Instalación y desinstalación Instalación Desinstalación Desinstalación desde Windows Desinstalación desde consola Modo

Más detalles

Desde la pantalla de Ventas TPV Multilíneas (VE200001) se habilita un nuevo botón llamado Abono Parcial que realizará lo siguiente:

Desde la pantalla de Ventas TPV Multilíneas (VE200001) se habilita un nuevo botón llamado Abono Parcial que realizará lo siguiente: 17. TPV 17.1 Abono Parcial en Ventas TPV. Desde la pantalla de Ventas TPV Multilíneas (VE200001) se habilita un nuevo botón llamado Abono Parcial que realizará lo siguiente: El usuario se posicionará en

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

NOTIFICACIÓN DE INCIDENCIAS RELACIONADAS CON MEDICAMENTOS DE USO HUMANO GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES

NOTIFICACIÓN DE INCIDENCIAS RELACIONADAS CON MEDICAMENTOS DE USO HUMANO GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES NOTIFICACIÓN DE INCIDENCIAS RELACIONADAS CON MEDICAMENTOS DE USO HUMANO GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 18/01/2010 V1.0- - 1 ÍNDICE 1 Descripción general de la presentación de NOTIFICACIONES...

Más detalles

Bonsai: consulta web del catálogo de la biblioteca

Bonsai: consulta web del catálogo de la biblioteca Bonsai: consulta web del catálogo de la biblioteca Manual de instalación, configuración y uso Versión 4.0 Agosto 2008 Fernando Posada http://www.canaltic.com Índice 1. Qué es Bonsai?... 3 2. Requisitos

Más detalles

Guía de Instalación de XTBox

Guía de Instalación de XTBox Guía de Instalación de XTBox Índice 1.Instalación de IIS... 3 2. Instalar Framework 3.5... 7 3. Instalar Framework 4.0... 9 Instalación del servidor de bases de datos y restauración... 10 Instalación de

Más detalles

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos Manual de configuración del correo electrónico Netkiamail en distintos dispositivos 1. - INTRODUCCION En este manual aprenderá a configurar una cuenta de correo electrónico para clientes de correo de equipos:

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Sistema de Captura de Expedientes de Trabajadores

Sistema de Captura de Expedientes de Trabajadores Sistema de Captura de Expedientes de Trabajadores Junio, 2007 Página 1 Índice 1. 1.Generalidades del. 3 1.1. Descripción del módulo 3 1.2. Propósito de este manual 3 2. Instalación del 3 3. Navegación

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

AKIYAMA ASIO DRIVER. Manual de Instrucciones

AKIYAMA ASIO DRIVER. Manual de Instrucciones AKIYAMA ASIO DRIVER Manual de Instrucciones CONTENIDO INTRODUCCIÓN... 1 INSTALACIÓN... 1 CONFIGURACIÓN DE SOFTWARE DE AUDIO... 2 CONFIGURACIÓN DEL DRIVER... 3 Lista de dispositivos... 3 Tamaño de Buffer

Más detalles

Manual de instalación Actualizador masivo de Stocks y Precios

Manual de instalación Actualizador masivo de Stocks y Precios Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para

Más detalles

ICARO MANUAL DE LA EMPRESA

ICARO MANUAL DE LA EMPRESA ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

OpenIRS DOCENTIA Módulo de Gestión. Manual de Usuario.

OpenIRS DOCENTIA Módulo de Gestión. Manual de Usuario. OpenIRS DOCENTIA Manual de Usuario. Versión 3.0.4 Diciembre 2013 Vicerrectorado de Evaluación de la Calidad 1 Contenido 1. INTRODUCCIÓN... 4 2. INSTALACIÓN DEL MÓDULO... 6 2.1. Requisitos Previos... 6

Más detalles

Funcionalidades de SuPresencia. Sea cual sea su negocio: S U P R E S E N C I A

Funcionalidades de SuPresencia. Sea cual sea su negocio: S U P R E S E N C I A Ahora controlar la Presencia cuesta muy poco Oficina Taller Pequeña o Mediana Empresa de sus empleados Sea cual sea su negocio: CONTROL DE FICHAJES + Comercio Almacén SuPresencia S U P R E S E N C I A

Más detalles

UMU StopThief para Windows Mobile Manual de Usuario

UMU StopThief para Windows Mobile Manual de Usuario UMU StopThief para Windows Mobile Manual de Usuario 25 de septiembre de 2009 Versión 1.2 UMU StopThief es una marca registrada de UMU Limited y los nombres de producto y símbolos/logos de UMU StopThief

Más detalles

ICARO MANUAL DE LA EMPRESA

ICARO MANUAL DE LA EMPRESA ICARO MANUAL DE LA EMPRESA ÍNDICE 1. ENTRANDO EN ICARO... 3 1.1. ACCEDIENDO A ESTE SERVICIO... 5 2. INTRODUCIENDO DATOS DE LA EMPRESA... 9 2.1. LOGO... 9 2.2. DATOS BÁSICOS... 10 2.3. CONTACTOS... 12 3.

Más detalles

ZKTime Monitor : Programa de Control de Presencia y/o Accesos.

ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor : Programa de Control de Presencia y/o Accesos. ZKTime Monitor es una Aplicación Informática que controla los Bonos de Accesos en una Empresa. El sistema consta del Software y Terminales

Más detalles

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo 2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación

Más detalles

Creación de imágenes. Pablo Sanz Mercado.

Creación de imágenes. Pablo Sanz Mercado. Creación de imágenes. Pablo Sanz Mercado. 1 Cuando hemos instalado un equipo, el tiempo que hemos invertido puede ser realmente elevado, pues no sólo está el tiempo de instalación del mismo, sino además

Más detalles

SIMULADOR DE SISTEMAS DE EVENTOS DISCRETOS

SIMULADOR DE SISTEMAS DE EVENTOS DISCRETOS SIMULADOR DE SISTEMAS DE EVENTOS DISCRETOS MANUAL DE USUARIO 1.1 Introducción. El simulador de sistemas de eventos discretos está compuesto por dos aplicaciones: el Simulador de redes de Petri y el Simulador

Más detalles

Manual básico de utilización de Windows

Manual básico de utilización de Windows Manual básico de utilización de Windows INDICE 1. El escritorio de Windows 2. Ver icono Mi PC en el escritorio 3. Mi PC 4. Crear carpetas y accesos directos 5. Buscar archivos en el PC 6. Papelera de reciclaje

Más detalles

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.3 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 19/05/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.3. 5 1.2. Servicios para usuarios

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

Guía del Usuario III Encriptación de Backup de bibliotecas, objetos y archivos de IFS

Guía del Usuario III Encriptación de Backup de bibliotecas, objetos y archivos de IFS Crypto Complete 3.30 Versión 131209 Guía del Usuario III Encriptación de Backup de bibliotecas, objetos y archivos de IFS Esta traducción está basada en la versión original de Linoma Software: Crypto Complete

Más detalles

Gestión deacer erecovery

Gestión deacer erecovery 1 Gestión deacer erecovery Diseñada por el equipo informático de Acer, la gestión de Acer erecovery es una herramienta que le proporciona un medio fácil, fiable y seguro de recuperar los ajustes predeterminados

Más detalles

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6. KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.0 R2 DESCRIPCIÓN DE CARACTERÍSTICAS GUÍA DE INSTALACIÓN CONFIGURACIÓN

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Status Enterprise Guía de Usuario. Parte 9 - Alarmas

Status Enterprise Guía de Usuario. Parte 9 - Alarmas Guía de Usuario Parte 9 - Contenidos 1 RESUMEN 1.1 Tipos de... 3 1.1.1 de Desviación... 3 1.1.2 Alarma de Nivel... 3 1.1.3 Alarma de Límite... 3 1.1.4 Alarma de Tasa de Cambio... 3 1.1.5 Alarma Fuera de

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux

Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux DDV: Disco Duro Virtual de la Universidad de Sevilla. Contenido Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux...1 1. Instalación del cliente de sincronización...1 2. Configuración

Más detalles

Manual del Sistema de Acceso WEB para el Control Remoto de Regadíos

Manual del Sistema de Acceso WEB para el Control Remoto de Regadíos Manual del Sistema de Acceso WEB para el Control Remoto de Regadíos Índice 1. Introducción... 4 2. Requerimientos del sistema... 5 3. Configuración... 6 4. Versión texto... 8 5. Funcionamiento del servicio...

Más detalles

PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS:

PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS: PRÁCTICA 7 COPIAS DE SEGURIDAD EN WINDOWS: A- Copia de seguridad con herramientas del sistema: Copia de Seguridad: Para realizar una copia de seguridad en Windows con herramientas del sistema, nos situamos

Más detalles

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.6 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para usuarios

Más detalles

MODULO MRW PRESTASHOP v2.0.7 Guía de instalación y uso Mayo 2014

MODULO MRW PRESTASHOP v2.0.7 Guía de instalación y uso Mayo 2014 MODULO MRW PRESTASHOP v2.0.7 Guía de instalación y uso Mayo 2014 RESUMEN 3 REQUISITOS PREVIOS 3 PROCESO DE INSTALACIÓN: 4 PROCESO DE CONFIGURACIÓN 5 DATOS DE ABONADO MRW 5 CONFIGURACIÓN AVANZADA 6 CONFIGURAR

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Manual de instalación Conector FactuSOL Prestashop VERSIÓN PROFESIONAL

Manual de instalación Conector FactuSOL Prestashop VERSIÓN PROFESIONAL Manual de instalación Conector FactuSOL Prestashop VERSIÓN PROFESIONAL Manual Conector FactuSOL Profesional Módulo para PrestaShop v.1.5 o superior Lea detenidamente este manual de inicio a fin antes de

Más detalles

MANUAL DE USO DE LA APLICACIÓN

MANUAL DE USO DE LA APLICACIÓN MANUAL DE USO DE LA APLICACIÓN ÍNDICE 1. Acceso a la aplicación 2. Definición de funciones 3. Plantillas 4. Cómo crear una nueva encuesta 5. Cómo enviar una encuesta 6. Cómo copiar una encuesta 7. Cómo

Más detalles

Gestión del Stock 1. Creación de referencias 2. Dar de alta a mercancía y proveedores 3. Añadir o eliminar artículos de albarán 4. Etiquetado 5. Consulta de existencias de stock, tipo de proveedor, precio

Más detalles

DOCUMENTACIÓN DEL PROGRAMA

DOCUMENTACIÓN DEL PROGRAMA DOCUMENTACIÓN DEL PROGRAMA 1. Qué es exactamente el Espía 2004? 1.1 Funcionamiento del programa 2. Configuración del servidor 2.1 Capturar imágenes de la pantalla 2.1.1 Captura Inteligente 2.2 Capturar

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

Solución de candado electrónico para terminales IP Cisco

Solución de candado electrónico para terminales IP Cisco Solución de candado electrónico para terminales IP Cisco Solución de candado electrónico para terminales IP Cisco Infolock ofrece la posibilidad de implementar un candado electrónico sobre los teléfonos

Más detalles

MULTINET. Versión: 1303

MULTINET. Versión: 1303 MULTINET Versión: 1303 CONTENIDO CONTENIDO... 2 1. RENOVACIONES POR SALA DE VENTAS... 3 2. ESTADO GASTOS LEGALES... 13 3. ANULACIÓN DE RECIBOS DE CAJA... 15 4. IMPUESTO HOTELERO EN IVR... 18 5. ADMINISTRACIÓN

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara 13º Unidad Didáctica RAID (Redundant Array of Independent Disks) Eduard Lara 1 RAID: INTRODUCCIÓN Sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Artologik HelpDesk Versión 4.0 Nuevas funciones

Artologik HelpDesk Versión 4.0 Nuevas funciones HelpDesk [Nuevas NNeeeeegmäölb, funciones en HelpDesk 4.0] Artologik HelpDesk Versión 4.0 Nuevas funciones INTRODUCCIÓN... 5 HELPDESK (SIN MÓDULOS ADICIONALES)... 5 Creando solicitudes desde correos electrónicos

Más detalles

MANUAL TRAMITACIÓN PROCEDIMIENTO

MANUAL TRAMITACIÓN PROCEDIMIENTO MANUAL TRAMITACIÓN PROCEDIMIENTO GESTIÓN ACADÉMICA: EXPEDICIÓN DE CERTIFICACIONES ACADÉMICAS Índice 1.- Introducción...3 2.- Esquema de tramitación...4 3.- Tramitación...5 Paso 1. Acceder al Escritorio

Más detalles

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42)

APLICACIÓN DE ACCESO REMOTO PARA POCKET PC. MANUAL DE USUARIO (Release 1.42) APLICACIÓN DE ACCESO REMOTO PARA POCKET PC MANUAL DE USUARIO () Índice INTRODUCCIÓN... 3 MANUAL INSTALACIÓN DEL SOFTWARE... 4 GUIA USUARIO... 5 Iniciar la Aplicación Control Remoto... 5 Bienvenido... 5

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

Duplicación con TeraStation 3000/4000/5000/7000. Buffalo Technology

Duplicación con TeraStation 3000/4000/5000/7000. Buffalo Technology Duplicación con TeraStation 3000/4000/5000/7000 Buffalo Technology Introducción La duplicación consiste en sincronizar una carpeta en dos dispositivos TeraStation distintos casi en tiempo real. Funciona

Más detalles

Redes de área local en centros educativos. Windows

Redes de área local en centros educativos. Windows Ministerio de Educación Redes de área local en centros educativos. Windows Módulo 6: W7-Gestión de imágenes Instituto de Tecnologías Educativas 2011 En este apartado nos centraremos en la gestión de la

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Electrónica: Configuración en Mozilla Firefox

Electrónica: Configuración en Mozilla Firefox Electrónica: Configuración en Mozilla Firefox ÍNDICE 1. Instalación de Mozilla Firefox 1 2. Configuración del navegador Firefox.2 3. Importación/exportación de certificados de usuario con Mozilla Firefox......3

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones 4 Paso 2: Preparar el Mac para la instalación

Más detalles