SRS y Backups remotos Feb 2012

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SRS y Backups remotos Feb 2012"

Transcripción

1 Desde Agosto de 2011 hemos introducido la función de SRS (Smart Remote Staging) en Quick-EDD/HA. Esta función permite desactivar el proceso de aplicación de entradas de diario en el sistema destino con el objetivo de dar una mayor disponibilidad al sistema destino, permitiendo a los clientes el acceso a datos de los objetos para la realización de copias de seguridad, extracción de datos, pruebas, etc Además, SRS se activa automáticamente, una vez configurado, para priorizar el envío de transacciones frente a la aplicación en destino de las mismas. El objetivo principal es que la transacción llegue al sistema remoto lo más pronto posible, garantizando así, el mínimo RPO. Como funciona Normalmente Quick-EDD/HA usa un proceso iterativo síncrono para leer entradas de diario del sistema origen, enviarlas y aplicarlas en el sistema destino, devolviendo una notificación de vuelta (acknowledgement). Cuando se activa S.R.S se puede separar el proceso de envío del proceso de aplicación y confirmación, pudiendo desactivar estos dos procesos finales. En este caso, las entradas de diario se guardan en el sistema destino (en un espacio temporal, *URSSPC en la biblioteca PMEDHUSR) y se aplican posteriormente cuando se reactiva el proceso. Igualmente, una vez activado S.R.S, Quick-EDD/HA priorizará el proceso de envío, convirtiendo la replicación en un proceso asíncrono evitando esperar la confirmación de destino y enviando las entradas de origen tan rápidamente como sea posible. Por defecto, Quick-EDD/HA envía transacciones desde el origen al destino y al llegar a entradas pendientes de aplicar espera a que estas entradas vayan siendo aplicadas antes de enviar una nueva tanda de transacciones. Este comportamiento podría hacer que quedaran entradas en origen, a la espera de ser enviadas en momentos de mucha actividad. Con S.R.S activo se elimina esta limitación, pudiendo enviarse todas las transacciones pendientes y dejándolas pendientes de aplicación en destino. Este sistema irá aplicando estas entradas al ritmo que pueda pero se reduce el RPO ya que las entradas YA RESIDEN en el destino. FAQ Quick-Software-Line 1/8

2 Un mandato para activar S.R.S: PMEDH/EDHSRSOPT Al activar S.R.S, se podrán acumular transacciones en destino hasta los límites establecidos en la configuración del entorno a través de los General Parameters: Maxi storage SRS Mb y/o Maximum entries FAQ Quick-Software-Line 2/8

3 Un mandato para gestionar manualmente S.R.S: PMEDH/PMEDHMOD Dos posibles opciones para S.R.S para ser usadas en el sistema destino: *NOIO Desactivación del proceso de aplicación *IO - Activación del proceso de aplicación (aplicación de las entradas acumuladas y re-arranque de la replicación síncrona, si es posible, o asíncrona si la aplicación es más lenta que el envío) FAQ Quick-Software-Line 3/8

4 S.R.S y Copias de seguridad (u otros procesos que necesiten de acceso exclusivo a los datos de destino) EDHSAVRMT Copia de seguridad remota La disponibilidad de la base de datos completa en el sistema destino le permite la realización de copias de seguridad en el sistema destino para reducir la ventana de indisponibilidad de su sistema de producción. Copia de seguridad remota Como funciona Generalmente, los responsables IT preferirán realizar los procesos de copia de seguridad en el sistema destino si esto es operacionalmente posible. Además de la copia de seguridad remota, ellos desearán que los cambios producidos en el sistema origen durante el período de copia sean transmitidos y aplicados al sistema de backup. La transmisión de cambios durante la ventana de backup reduce los requerimientos de ancho de banda tras la copia de seguridad. Quick-EDD/HA proporciona estos beneficios utilizando las funciones del sistema operativo Save While Active, directamente tratados en el proceso de replicación: El sistema origen ejecuta el mandato EDHSAVRMT que demanda la copia de seguridad. Este mandato puede ser incluido en el proceso operacional de la empresa por lo que el backup se realiza en el sistema destino en el instante preciso correspondiente a una posición estable del sistema origen (por ejemplo antes de los procesos batch nocturnos). El sistema destino acepta la petición. Esta petición es tratada por TRP, que se asegura que las copias de seguridad se realizan en el momento correcto. Quick-EDD/HA cierra todos los archivos actualmente abiertos, somete las copias de seguridad como un trabajo batch. Esta copia de seguridad se somete usando las opciones de Save while Active. Quick-EDD/HA retiene temporalmente los trabajos de replicación. Cuando el punto de control *SYNCLIB se alcanza, el sistema operativo envía un mensaje que es interpretado por Quick-EDD/HA. En ese momento, Quick-EDD/HA libera los trabajos de replicación y el ciclo de replicación normal continua. Los procesos de copia de seguridad son procesos seguros porque el sistema toma una imagen exacta de la información construida por el checkpoint. Atención: Si utiliza una entrada de trabajo planificada para realizar las copias de seguridad, cree una descripción de trabajo que contenga entradas para PMEDH y PMEDHTOOLS en la lista de bibliotecas. Indicar dicha descripción de trabajo en la entrada de trabajo planificada. FAQ Quick-Software-Line 4/8

5 EDHSAVRMT Someter la copia de seguridad remota SRS y Backups remotos Feb 2012 El mandato EDHSAVRMT es ejecutado por el sistema de Producción. Somete una copia de seguridad remota a través de la funcionalidad TRP y usando una entrada de diario. Remote Backup (EDHSAVRMT) Type choices, press Enter. Environment Name Group code Alphabetic Max. wait time Environment Código del entorno que procesará la petición (la entrada de diario) Group Code Valor alfanumérico que será enviado al programa destino EDHSAVRMT2. Permite gestionar diferentes copias de seguridad con el mismo programa (Ver Uso del código de Grupo) La entrada de diario enviada por Quick-EDD/HA arranca en el sistema destino el programa EDHSAVRMT1 El programa EDHSAVRMT1 somete un trabajo remoto EDH_SAVRMT basado en un programa secundario EDHSAVRMT2 El programa EDHSAVRMT2 realizará la copia de seguridad debe ser adaptado a las necesidades de cada cliente. Adaptación del programa EDHSAVRMT2 Las copias de seguridad son realizadas por el programa CLP EDHSAVRMT2. EL PROGRAMA DEBE SER ADAPTADO A LAS NECESIDADES DE CADA CLIENTE Por defecto, el programa contiene solo una definición básica de copia de seguridad (COMENTADA), con los parámetros estándar: SAVLIB LIB(*ALLUSR) DEV(TAP01) El programa debe ser adaptado para que funcione en el sistema (dispositivos, omisiones, etc ) Además, el mandato contiene parámetros para gestionar las opciones de Save While Active, especialmente el modo de sincronización y la cola de mensajes dedicada. Estos parámetros deben mantenerse con los valores establecidos. FAQ Quick-Software-Line 5/8

6 Nota: Antes de empezar a realizar copias de seguridad en el sistema Destino, debe asegurarse que el sistema de backup está totalmente sincronizado con el sistema de producción y asegurar la integridad de la información. Es importante utilizar dispositivos compatibles entre ambos sistemas para poder restaurar la información directamente en producción en caso de necesidad. Uso del código de Grupo El código de grupo es un campo alfanumérico que puede ser recibido y comprobado en el sistema destino con el objetivo de realizar diferentes acciones dependiendo de su valor. Por ejemplo, se podrían organizar copias de seguridad de las bibliotecas de producción usando un código de grupo y una copia de las bibliotecas de desarrollo con otro código diferente: IF COND(&GROUP *EQ PRD ) THEN(DO) SAVLIB LIB(PRD*) DEV(TAP01) IF COND(&GROUP *EQ DEV ) THEN(DO) SAVLIB LIB(TST*) DEV(TAP01) Nota: La copia de seguridad remota está basada en un proceso de Save While Active. En algunas ocasiones, para sistemas voluminosos que necesitan un tiempo muy largo para establecer el punto de sincronización, el uso del código de grupo es una forma fácil de separar la copia completa en diferentes partes. Otra opción para hacer copias El mandato estándar EDHSAVRMT permite la ejecución de copias de seguridad en el sistema destino, siendo este proceso completamente gestionado por Quick- EDD/HA desde el sistema origen (esto ocurre porque el sistema origen determina el punto exacto en el que se desea realizar la copia de seguridad, correspondiendo a un punto específico del tiempo en cuanto a la ejecución de aplicaciones). Este mandato utiliza la función While active de los mandatos de OS SAVxxx. La principal ventaja es que el proceso de aplicación continúa mientras se realizan las copias de seguridad y por tanto no se crea ninguna latencia en la replicación. Existen, por otro lado, clientes que tienen reglas diferentes para la realización de copias de seguridad y no siempre es posible usar las opciones mientras activo. Principalmente se debe a la realización de diferentes copias (bibliotecas, IFS, documento de QDLS, SAVCFG y/o SAVSECDTA ) FAQ Quick-Software-Line 6/8

7 SRS permite la realización de copias más fácilmente SRS y Backups remotos Feb 2012 Ejecutar copias de seguridad con las características que se desee es ahora mucho mas simple con la función de S.R.S. Lo único que se necesita es una CL que gestione los backup s y Quick-EDD/HA manejará el proceso enteramente. Ejemplo 1 Realizar una CL para la gestión de copias con las necesidades que se deban cumplir (normalmente el mismo programa que se utilizaba en el sistema de producción): PGM. SAVLIB SAVLIB(XXXXX) DEV... SAVDLO... SAVCFG.... ENDPGM Este programa estará extensamente comprobado. Ahora simplemente hay que someterlo usando la función de mandato remoto de Quick-EDD/HA. Para ello, simplemente hay que enviar una entrada de diario en el diario de auditoria usando el mandato SNDJRNE. La entrada de diario, usando un código especial *CMR (mandato remoto remote command) será procesada por el motor de replicación de Quick-EDD/HA. La entrada contendrá el mandato CALL que será enviado al sistema destino y el programa será ejecutado por un trabajo Xnn de Quick del entorno de replicación. Una vez procesado el mandato *CMR, Quick-EDD/HA hará automáticamente lo siguiente: - Aplicar y enviar confirmación de aplicación de todas las entradas previas. - Cerrar los archivos abiertos. - Cambiar el entorno a *NOIO - Ejecutar el mandato definido en la entrada de diario SU COPIA DE SEGURIDAD - Cuando el programa se finaliza, el entorno vuelve a *IO Usando esta funcionalidad, la ejecución de copias de seguridad remotas se convierte en un proceso muy sencillo, usando la CL utilizada hasta ese momento en producción. Ejemplo 2 Dependiendo de la empresa a veces se requiere de la validación de las copias de seguridad y si el proceso falla ES OBLIGATORIO ejecutar la copia otra vez DESDE LA MISMA POSICIÓN EN QUE QUEDÓ. Usando el ejemplo 1 no es posible hacerlo. Cuando la CL se finaliza, aunque haya fallado, el entorno se retorna a *IO automáticamente. FAQ Quick-Software-Line 7/8

8 Si un cliente quiere validar las copias de seguridad como se ha descrito, la CL tendrá que ser más sofisticada para gestionar la separación del proceso SRS de la copia de seguridad en sí misma: - La copia de seguridad puede ser sometida tanto por el sistema origen como por el sistema destino. - El programa CL principal usará el mandato PMEDHMOD para cambiar el entorno a *NOIO - La copia de seguridad se ejecutará Puede ser un CALL o un SBMJOB - Opción 1 La CL con la copia de seguridad se monitoriza correctamente y si finaliza normalmente el mandato PMEDHMOD se usa para retornar el entorno a *IO. - Si la CL falla por cualquier razón, el entorno permanece en *NOIO y el operador puede tomar la decisión de ejecutar una nueva copia de seguridad o retornar manualmente el entorno a *IO. En este caso, lo más importante es que el mandato PMEDHMOD no es manejado automáticamente por la función *CMR si no que se ejecuta como una función independiente. Un programa u operación manual realizado por el operador puede tomar la decisión de reactivar el proceso de *IO. FAQ Quick-Software-Line 8/8

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube.

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. ZBox Backup Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. v 2014100701 1. Introducción Para comenzar a utilizar el servicio de respaldo de ZBox lo primero que

Más detalles

Teknoda - Notas técnicas Tips de AS400 iseries System i Tip en detalle Nro. 24

Teknoda - Notas técnicas Tips de AS400 iseries System i Tip en detalle Nro. 24 http://www.teknodatips.com.ar Teknoda - Notas técnicas Tips de AS400 iseries System i Tip en detalle Nro. 24 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) "Tips en breve/tips

Más detalles

Solución de candado electrónico para terminales IP Cisco

Solución de candado electrónico para terminales IP Cisco Solución de candado electrónico para terminales IP Cisco Solución de candado electrónico para terminales IP Cisco Infolock ofrece la posibilidad de implementar un candado electrónico sobre los teléfonos

Más detalles

Medidor de almacenamiento

Medidor de almacenamiento Introducción Memeo Instant Backup es una sencilla solución para realizar copias de seguridad diseñada para un complicado mundo digital. Al hacer copias de seguridad de forma automática y continua de sus

Más detalles

http://www.teknodatips.com.ar

http://www.teknodatips.com.ar http://www.teknodatips.com.ar Teknoda - Notas técnicas Tips de AS400 iseries System i Tip en detalle Nro. 11 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) "Tips en breve/tips

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Documentación Técnica Storage Cluster Almacenamiento Fujitsu ETERNUS DX

Documentación Técnica Storage Cluster Almacenamiento Fujitsu ETERNUS DX Documentación Técnica Storage Cluster Almacenamiento Fujitsu ETERNUS DX Introducción al concepto, la tecnología y la configuración de la solución de Failover Transparente Fujitsu ETERNUS DX para optimizar

Más detalles

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario Compartir Outlook y archivos entre múltiples usuarios (Grupos de trabajo, pequeñas empresas) Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET...

Más detalles

OPC Server PS/PSS MANUAL DE INSTRUCCIONES

OPC Server PS/PSS MANUAL DE INSTRUCCIONES SERVIDOR DE COMUNICACIONES OPC Server PS/PSS Versión 1.4 MANUAL DE INSTRUCCIONES (M98222901-03-13A) CIRCUTOR S.A. OPC Server PS/ PSS -1- ÍNDICE 1.- INSTALACIÓN DEL SERVIDOR OPC POWERSTUDIO / SCADA... 3

Más detalles

Memoria Virtual. Figura 1: Memoria Virtual

Memoria Virtual. Figura 1: Memoria Virtual 1 Memoria Virtual. Qué podemos hacer si un programa es demasiado grande para caber en la memoria disponible? Una posibilidad es usar superposiciones (overlays), como en MS-DOS: dividimos el programa en

Más detalles

Conceptos de Orquestador O2 EMPRESAS TUXPAN www.tuxpan.com

Conceptos de Orquestador O2 EMPRESAS TUXPAN www.tuxpan.com EMPRESAS TUXPAN www.tuxpan.com AÑO 2007 INDICE DE CONTENIDO 1 Software de Servicios y Orquestación de Procesos 2 1.1.1 Introducción 2 1.1.2 Software de Orquestación como Integrador 3 1.1.3 Automatización

Más detalles

COPIA DE SEGURIDAD CON NTBACKUP

COPIA DE SEGURIDAD CON NTBACKUP 1 de 11 01/12/2007 1:24 COPIA DE SEGURIDAD CON NTBACKUP Herramienta NTBackup de Windows, En este procedimiento se explica cómo configurar la realización de copias de seguridad mediante la herramienta ntbackup

Más detalles

Guía del Usuario III Encriptación de Backup de bibliotecas, objetos y archivos de IFS

Guía del Usuario III Encriptación de Backup de bibliotecas, objetos y archivos de IFS Crypto Complete 3.30 Versión 131209 Guía del Usuario III Encriptación de Backup de bibliotecas, objetos y archivos de IFS Esta traducción está basada en la versión original de Linoma Software: Crypto Complete

Más detalles

Manual de Usuario de d>busca Symbian. versión 1.0

Manual de Usuario de d>busca Symbian. versión 1.0 Manual de Usuario de d>busca Symbian Tabla de Contenidos Instalación...3 Requisitos de Hardware y Software.... 3 Proceso de instalación.... 3 Antes de Comenzar...5 GPS Interno... 5 Bluetooth en su terminal...

Más detalles

Visite nuestro sitio en Internet: http://www.teknoda.com

Visite nuestro sitio en Internet: http://www.teknoda.com Notas técnicas de AS/400 - Tip Nro. 38 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) Notas técnicas de AS/400" se envía con frecuencia variable y absolutamente sin cargo como

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 17. Copias de Seguridad 1 Índice Definición de Copias de Seguridad... 3 Copia de Seguridad Total... 4 Copia de Seguridad Automática... 16 Restauración

Más detalles

CALIDAD DE SOFTWARE (CSO) Práctica 2: Calidad de Arquitecturas Software. Introducción a ATAM

CALIDAD DE SOFTWARE (CSO) Práctica 2: Calidad de Arquitecturas Software. Introducción a ATAM CALIDAD DE SOFTWARE (CSO) Práctica 2: Calidad de Arquitecturas Software Introducción a ATAM Índice Qué es ATAM? Cuáles son las salidas de ATAM? Las fases y pasos de ATAM Ejemplo de aplicación de ATAM Introducción

Más detalles

Y modificar el archivo VMX de las maquinas donde se va a instalar Hyper-v añadiendo al final esta lineas

Y modificar el archivo VMX de las maquinas donde se va a instalar Hyper-v añadiendo al final esta lineas ----------------------------------------------------------------------------------------------------------------------------------------------------------- -----------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Solución Examen Febrero 2006

Solución Examen Febrero 2006 Solución Examen Febrero 2006 Lea detenidamente las siguientes instrucciones. No cumplir los requerimientos puede implicar la pérdida del examen. Formato Indique su nombre completo y número de cédula en

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Simple & Efficient. www.quick-software-line.com. Auditoría de sistemas y bases de datos para IBM Power i

Simple & Efficient. www.quick-software-line.com. Auditoría de sistemas y bases de datos para IBM Power i Auditoría de sistemas y bases de datos para IBM Power i Un único objetivo: LA SEGURIDAD Quick-CSi Control & Seguridad para IBM i Seguridad de datos a través de un proceso de Control de Accesos y Trazabilidad

Más detalles

Pasarela de Pagos de las Administraciones Vascas

Pasarela de Pagos de las Administraciones Vascas Documento: Pasarela de Pagos de las Administraciones Vascas Denominación: Pasarela de Pagos de las Administraciones Vascas Nuevas Funcionalidades Entidades Financieras Fdo.: Elaborado: Fdo.: Revisado y

Más detalles

White. paper. Cómo enfrentar los retos de backup y recuperación de NAS. Septiembre de 2010

White. paper. Cómo enfrentar los retos de backup y recuperación de NAS. Septiembre de 2010 White paper Cómo enfrentar los retos de backup y recuperación de NAS Por Terri McClure Septiembre de 2010 Este white paper de ESG fue encargado por EMC y se distribuye conforme a la licencia de ESG. Contenido

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Badboy: Manual de usuario

Badboy: Manual de usuario Badboy: Manual de usuario Fecha: Referencia: EJIE S.A. Mediterráneo, 3 Tel. 945 01 73 00* Fax. 945 01 73 01 01010 Vitoria-Gasteiz Posta-kutxatila / Apartado: 809 01080 Vitoria-Gasteiz www.ejie.es Este

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

HP iquote. Introducción

HP iquote. Introducción HP iquote Introducción... 3 Cómo acceder a iquote... 5 1. Acceso por In Touch... 5 2. Bienvenido a iquote!... 5 3. Descripción del menú principal... 6 Inicio... 6 Idioma... 6 SALIR... 6 4. Descripción

Más detalles

Mínimo consumo de ancho de banda. Aplicable a cualquier tipo de fichero. Multiplataforma e Interplataforma

Mínimo consumo de ancho de banda. Aplicable a cualquier tipo de fichero. Multiplataforma e Interplataforma Backup y restore online de datos. Backup online de todos los datos de la empresa (delegaciones, portátiles, servidores..). Almacenamiento seguro de copias de seguridad en un host remoto (servidor central

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Clase 2: Estructuras Lógicas y Físicas(I)

Clase 2: Estructuras Lógicas y Físicas(I) Clase 2: Estructuras Lógicas y Físicas(I) Introducción a Segmentos, Extents y bloques de datos Bloque de datos Inittrans, Maxtrans Extents Segmentos Cláusula Storage Introducción tablespaces, datafiles

Más detalles

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.

KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6. KASPERSKY ADMINISTRATION KIT 8.0 KASPERSKY ANTIVIRUS FOR WINDOWS WORKSTATIONS 6.0 R2 KASPERSKY ANTIVIRUS FOR WINDOWS FILE SERVERS 6.0 R2 DESCRIPCIÓN DE CARACTERÍSTICAS GUÍA DE INSTALACIÓN CONFIGURACIÓN

Más detalles

Departamento de Soporte Occidente. Módulo Procesos. Constantes Periódicas:

Departamento de Soporte Occidente. Módulo Procesos. Constantes Periódicas: 1 Constantes Periódicas: Esta opción le permite colocar los valores a dichas constantes periódicas. Al darle doble click o Enter ésta abrirá una nueva ventana de los trabajadores en la cual se cargaran

Más detalles

Teknoda - Notas técnicas Tips de AS400 iseries - System i Tip Nro. 47

Teknoda - Notas técnicas Tips de AS400 iseries - System i Tip Nro. 47 http://www.teknodatips.com.ar Teknoda - Notas técnicas Tips de AS400 iseries - System i Tip Nro. 47 (Lo nuevo, lo escondido, o simplemente lo de siempre pero bien explicado) Notas técnicas de AS/400, iseries

Más detalles

Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11

Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11 Indice 1 Resumen 2 Conceptos 2.1 Filesystem 3 Decidir qué se va a incluir en la copia de seguridad 3.1 Tipos de copia 3.2 Diferencial 3.3 Virtual 4 Tecnologías relativas al backup 4.1 Compresión 4.2 De-duplicatión

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Nt-Admin, Manual de Uso e Instalación Versión 2.0. Descripción General... 2. Instalación y Configuración... 2. Operación del Teclado remoto...

Nt-Admin, Manual de Uso e Instalación Versión 2.0. Descripción General... 2. Instalación y Configuración... 2. Operación del Teclado remoto... Nt-Admin, Manual de Uso e Instalación Versión 2.0 Descripción General... 2 Instalación y Configuración... 2 Instalación del software... 2 Configurar Nt-Com Admin... 2 Operación del Teclado remoto... 3

Más detalles

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2

Manual. del usuario de Internet Móvil. software de conexión para Windows Versión 9.4.2 Manual del usuario de Internet Móvil software de conexión para Windows Versión 9.4.2 Contenido. Introducción Información para clientes prepago 1. Instalación de Internet Móvil 2. La interfaz Internet Móvil

Más detalles

Iposs Hosting Dispositivo Móvil

Iposs Hosting Dispositivo Móvil 1 Departamento Testing Iposs Hosting. Revisiones del manual Fecha de creación Creado por Aprobado por 31-10-2012 Rita González Paola Peralta Fecha de revisión Revisado por Comentarios 14-01-2013 Rita González

Más detalles

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

INFORMATICA MARFER S.L

INFORMATICA MARFER S.L Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento

Más detalles

Quick-EDD/HA MQ Series

Quick-EDD/HA MQ Series Quick-EDD/HA MQ Series Ajustes Nota: Para una correcta replicación de MQ Series, asegúrese que MQ Series NO ESTÁ ACTIVO en el sistema destino. Normalmente, el subsistema QMQM debería estar parado. Objetos

Más detalles

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1)

Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) Configuración básica del Router WIFI Zyxel NBG334W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel NBG334W Versión: 3.60(BGX.1) ... 6... 7... 14... 15... 18... 20... 21... 22... 23... 24... 27... 27...

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 2: Estructura de los sistemas de computación. 2.1 Funcionamiento de los sistemas de computación. 2.2 Ejecución de instrucciones e interrupciones

Más detalles

Manual del Usuario MÓDULO DEL SERVIDOR SQL 6

Manual del Usuario MÓDULO DEL SERVIDOR SQL 6 Manual del Usuario MÓDULO DEL SERVIDOR SQL 6 Las características y especificaciones del producto descritas en este manual están sujetas a cambio sin previo aviso. Seagate Software, Inc. se reserva el derecho

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

TPV PC Deutsche Bank. Guía para comercios

TPV PC Deutsche Bank. Guía para comercios Ver.: 2.1 Ultima actualización: febrero 2005 INDICE 1 INTRODUCCION...4 1.1 CONCEPTOS BÁSICOS...4 1.2 REQUISITOS...4 1.3 ESTRUCTURA DEL TPV PC...5 1.4 SERVICIO DE SOPORTE TÉCNICO...5 2 FUNCIONAMIENTO DEL

Más detalles

Redes de Almacenamiento (SAN - Storage Area Network)

Redes de Almacenamiento (SAN - Storage Area Network) Redes de Almacenamiento (SAN - Storage Area Network) ST-090 Nota para los organismos (esta nota no debe ser incluida en las especificaciones técnicas): Se señala a los organismos que la decisión de adquirir

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 6: Servicio Copias de seguridad Aulas en red. Aplicaciones y servicios. Windows Servicio Copias de Seguridad En este instante ya

Más detalles

LIBRO BLANCO QUANTUM LATTUS: Almacenamiento de objetos de última generación para archivos Big Data

LIBRO BLANCO QUANTUM LATTUS: Almacenamiento de objetos de última generación para archivos Big Data LIBRO BLANCO QUANTUM LATTUS: Almacenamiento de objetos de última generación para archivos Big Data ÍNDICE Resumen...3 Los límites de las soluciones de almacenamiento tradicionales....3 Almacenamiento de

Más detalles

POS FÍGARO 2.2.3 ABRIL 2005 MANUAL DE USUARIO 1-888-4PRONTO 1-888-477-6686. Servicio al Cliente Opción 1 Operaciones Opción 2 Soporte Técnico Opción 4

POS FÍGARO 2.2.3 ABRIL 2005 MANUAL DE USUARIO 1-888-4PRONTO 1-888-477-6686. Servicio al Cliente Opción 1 Operaciones Opción 2 Soporte Técnico Opción 4 POS FÍGARO 2.2.3 MANUAL DE USUARIO ABRIL 2005 1-888-4PRONTO 1-888-477-6686 By: Juan M. Cuesta Servicio al Cliente Opción 1 Operaciones Opción 2 Soporte Técnico Opción 4 ÍNDICE DE CONTENIDO ÍNDICE DE CONTENIDO...

Más detalles

SMart esolutions. Guía de instalación de Xerox SMart esolutions para Windows para equipos de Oficina en Europa

SMart esolutions. Guía de instalación de Xerox SMart esolutions para Windows para equipos de Oficina en Europa SMart esolutions una plataforma de servicios remotos de Xerox Guía de instalación de Xerox SMart esolutions para Windows para equipos de Oficina en Europa 1 2 INSTALAR CONFIGURAR Marzo, 2005 Copyright,

Más detalles

Copias de seguridad. Administración de Linux

Copias de seguridad. Administración de Linux Copias de seguridad en Linux La realización de copias de seguridad (backup) y la recuperación de copias son tareas esenciales Normalmente estas copias se realizan a unidades de cintas Objetivos: Garantizar

Más detalles

Versión 3.33. Guía del usuario del cliente Live Backup Express. Ref: ALB.333.LBEX.1.102010

Versión 3.33. Guía del usuario del cliente Live Backup Express. Ref: ALB.333.LBEX.1.102010 Versión 3.33 Ref: ALB.333.LBEX.1.102010 Guía del usuario del cliente Live Backup Express Para los sistemas operativos Microsoft Windows XP Professional o Home Edition, Windows Vista, Windows 7, Windows

Más detalles

GRID COMPUTING MALLA DE ORDENADORES

GRID COMPUTING MALLA DE ORDENADORES GRID COMPUTING MALLA DE ORDENADORES Introducción Concepto Compartir potencia computacional; Aprovechamiento de ciclos de procesamiento; El Grid Computing se enmarca dentro de la tecnología de computación

Más detalles

BOLETÍN OFICIAL DEL ESTADO

BOLETÍN OFICIAL DEL ESTADO Núm. 184 Viernes 31 de julio de 2009 Sec. I. Pág. 65401 I. DISPOSICIONES GENERALES MINISTERIO DE TRABAJO E INMIGRACIÓN 12691 Resolución de 21 de julio de 2009, de la Tesorería General de la Seguridad Social,

Más detalles

Versión 1.6 BOLETÍN (JUNIO 2008) a2 Nómina Versión 1.6. a2 softway C. A.

Versión 1.6 BOLETÍN (JUNIO 2008) a2 Nómina Versión 1.6. a2 softway C. A. Versión 1.6 BOLETÍN (JUNIO 2008) a2 Nómina Versión 1.6 a2 softway C. A. VERSIÓN 1.6 a2 Nómina e-mail a2softway@cantv.net www.a2.com.ve Maracaibo-Venezuela Tabla de Contenido Capítulo 1: Mejoras: Módulo

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

SQL Server 2012 Administración de una base de datos transaccional con SQL Server Management Studio

SQL Server 2012 Administración de una base de datos transaccional con SQL Server Management Studio Presentación 1. Introducción 13 2. Presentación de SQL Server 14 2.1 Qué es un SGBDR? 14 2.2 Modo de funcionamiento cliente/servidor 16 2.3 Las posibles plataformas 18 2.4 Los componentes de SQL Server

Más detalles

De que tamaño debe ser las fotografías a utilizar en los catálogos? Máximo de 128 KB

De que tamaño debe ser las fotografías a utilizar en los catálogos? Máximo de 128 KB Cuál es el formato de código de barras a utilizar? Anteriormente se ha estado utilizando el CODE 39, pero el código de barras resultante es muy ancho, por lo cual se deberá empezar a utilizar el CODE 128,

Más detalles

SQL Server 2014 Administración de una base de datos transaccional con SQL Server Management Studio

SQL Server 2014 Administración de una base de datos transaccional con SQL Server Management Studio Presentación 1. Introducción 13 2. Presentación de SQL Server 14 2.1 Qué es un SGBDR? 15 2.2 Modo de funcionamiento cliente/servidor 16 2.3 Las posibles plataformas 18 2.4 Los componentes de SQL Server

Más detalles

DSC KeyPad, Manual de Uso e Instalación Versión 1.0. Descripción General... 2. Operación del Teclado remoto... 4. Downloading de programación...

DSC KeyPad, Manual de Uso e Instalación Versión 1.0. Descripción General... 2. Operación del Teclado remoto... 4. Downloading de programación... DSC KeyPad, Manual de Uso e Instalación Versión 1.0 Descripción General... 2 Instalación y Prueba de conexión TCP/IP... 2 Instalación del software... 2 Comprobando la conexión TCP... 3 Configurar Nt-Com

Más detalles

1. Descargar e instalar la versión gratuita de Iperius Backup. Haga clic aquí para descargar Iperius Backup Free.

1. Descargar e instalar la versión gratuita de Iperius Backup. Haga clic aquí para descargar Iperius Backup Free. Cómo hacer la activación de Iperius Backup? 1. Descargar e instalar la versión gratuita de Iperius Backup. Haga clic aquí para descargar Iperius Backup Free. 2. Haga clic en el botón de activación en la

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Las características y especificaciones del producto descritas en este manual están sujetas a cambio sin previo aviso. Seagate Software, Inc.

Más detalles

Boot Camp Beta 1.0.2 Guía de instalación y configuración

Boot Camp Beta 1.0.2 Guía de instalación y configuración Boot Camp Beta 1.0.2 Guía de instalación y configuración 1 Contenido 4 Introducción 5 Paso 1: Actualización del software de sistema y el firmware del ordenador 6 Paso 2: Utilización del Asistente Boot

Más detalles

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA INTRODUCCIÓN Cuando se habla de alta disponibilidad se habla de los tres nueves (99,999% del tiempo del año funcionando correctamente),

Más detalles

Requisitos mínimos: Instrucciones de uso. Problemas durante el arranque.

Requisitos mínimos: Instrucciones de uso. Problemas durante el arranque. Instalación de LliureX LiveCD 5.09r2 Instalación de LliureX LiveCD 5.09r2 Introducción: Requisitos mínimos: - Ordenador Pentium IV o superior. - 256 MB de RAM mínimo. - Unidad lectora de CD-ROM. - 4 GB

Más detalles

Status Enterprise Guía de Usuario. Parte 9 - Alarmas

Status Enterprise Guía de Usuario. Parte 9 - Alarmas Guía de Usuario Parte 9 - Contenidos 1 RESUMEN 1.1 Tipos de... 3 1.1.1 de Desviación... 3 1.1.2 Alarma de Nivel... 3 1.1.3 Alarma de Límite... 3 1.1.4 Alarma de Tasa de Cambio... 3 1.1.5 Alarma Fuera de

Más detalles

COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA

COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA 2012 COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA Mila Leal 2ASIR 08/12/2012 INTRODUCCIÓN Nuestra información siempre está expuesta a daños diversos que podrían provocar la pérdida de datos. Una copia

Más detalles

Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud. Luis García San Luis Director AvantaaS Cloud Services

Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud. Luis García San Luis Director AvantaaS Cloud Services Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud Luis García San Luis Director AvantaaS Cloud Services Índice 1. Introducción 2. Evolución del Disaster Recovery 3. Disaster

Más detalles

SMP Sistema Móvil de Preventa. Manual del usuario

SMP Sistema Móvil de Preventa. Manual del usuario SMP Sistema Móvil de Preventa Manual del usuario SMP Sistema Móvil de Preventa Manual de usuario Índice. 1. Generalidades. 2. Ingreso al sistema. 3. Configuración inicial. 4. Sincronización del dispositivo.

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Basic Object Oriented Programming (BOOP) Gramática del Lenguaje. Ever Mitta Flores

Basic Object Oriented Programming (BOOP) Gramática del Lenguaje. Ever Mitta Flores Ever Mitta Flores Índice 1. Clase @Principal...3 2. Comentarios...3 3. Definición de Atributos...3 4. Definición de Métodos...4 5. Declaración de Variables...4 6. Asignación de Valores...5 7. Definición

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Guía de instalación de LliureX 5.09

Guía de instalación de LliureX 5.09 Guía de instalación de LliureX 5.09 Introducción La distribución LliureX está basada en Sarge, la versión estable de Debian GNU/Linux. Esta guía pretende ayudar al usuario en el proceso de instalación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación Acronis Backup & Recovery 10 Workstation Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Management

Más detalles

Congreso de los Diputados

Congreso de los Diputados PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE DISTRIBUCIÓN AVANZADA DE CONTENIDOS MULTIMEDIA A TRAVÉS DE INTERNET Y UNA LÍNEA PUNTO A PUNTO PARA EL CONGRESO DE LOS DIPUTADOS ÍNDICE

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

MANUAL DE USUARIO ED.

MANUAL DE USUARIO ED. MANUAL DE USUARIO ED. 03/15 V. 1.0-23/03/2015 Versión Firmware: Versión Software: CPU PBA Base v1.54 o superior v1.12 o superior INDICE 1. INSTALACIÓN E INICIO DE LA APLICACIÓN... 3 1.1. Instalación. Requisitos

Más detalles

Ejercicio 1. Diseñe utilizando sockets el mecanismo de comunicación de las colas de mensajes POSIX.

Ejercicio 1. Diseñe utilizando sockets el mecanismo de comunicación de las colas de mensajes POSIX. Ejercicios Tema 5 Aplicaciones clientes servidor y sockets Ejercicio 1. Diseñe utilizando sockets el mecanismo de comunicación de las colas de mensajes POSIX. Ejercicio 2. Un hospital, con 200 habitaciones,

Más detalles

CAPITULO 7. MS SQL Server Express Edition

CAPITULO 7. MS SQL Server Express Edition CAPITULO 7 MS SQL Server Express Edition 7.1 Requerimientos Previos El proceso de instalación de Microsoft SQL Server 2008 no es complejo y es de gran importancia tener en cuenta que se está realizando

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Carpeta Virtual de Expedientes. Manual de usuario Solicitante

Carpeta Virtual de Expedientes. Manual de usuario Solicitante Carpeta Virtual de Expedientes Manual de usuario Solicitante ÍNDICE 1. Descripción general del servicio... 6 1.1. Funcionalidad del sistema... 6 1.2. Diccionario de claves... 6 2. Acceso al Servicio...

Más detalles

Protección de Datos y Backup

Protección de Datos y Backup Protección de Datos y Backup José M. Peña 1 Contenidos 1. Definiciones y términos 2. Requisitos de usuario: Plazos de recuperación Planificación de la organización 3. Granularidad de

Más detalles

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.6 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para usuarios

Más detalles

Manual del Desarrollador

Manual del Desarrollador Manual del Desarrollador Getsir TABLA DE CONTENIDO Introducción... 3 Ejecutar y validar el funcionamiento del proyecto.... 3 Arquitecta de la aplicación... 4 Relación entre las vistas, controladores y

Más detalles

LOG SHIPPING AND DATABASE MIRROR

LOG SHIPPING AND DATABASE MIRROR LOG SHIPPING AND DATABASE MIRROR Fernando Flores LOG SHIPPING El log shipping es uno de los métodos para implementar la solución de alta disponibilidad. Log shipping es fácil de configurar, fácil de mantener

Más detalles

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación Acronis Backup & Recovery 10 Server para Linux Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2

Más detalles

TPV PC Deutsche Bank Guía para comercios

TPV PC Deutsche Bank Guía para comercios Ver.: 2.1 INDICE 1 INTRODUCCION... 3 1.1 CONCEPTOS BÁSICOS... 3 1.2 REQUISITOS... 3 1.3 ESTRUCTURA DEL TPV PC... 4 1.4 SERVICIO DE SOPORTE TÉCNICO... 4 2 FUNCIONAMIENTO DEL CLIENTE TPV PC... 5 2.1 REALIZACIÓN

Más detalles

Oracle Database 10g: Taller de Administración I 1-2

Oracle Database 10g: Taller de Administración I 1-2 Oracle Database 10g: Taller de Administración I 1-2 Estructuras lógicas y físicas de la BD Bloque dedatosoracle:eselnivellógico másfinodegranularidad,dondesealmacenanlosdatosdelabd. Un bloquededatosse

Más detalles

Correo electrónico administrativo

Correo electrónico administrativo Correo electrónico administrativo Descripción: La Universidad Icesi ofrece el servicio de correo electrónico institucional, bajo la plataforma de Microsoft Exchange en conjunto con el sistema antispam

Más detalles

Actividad 4: Comunicación entre PLC s vía Ethernet

Actividad 4: Comunicación entre PLC s vía Ethernet Actividad 4: Comunicación entre PLC s vía Ethernet 1.- Listado de materiales: PC con Tarjeta de red 3com o similar. 2 PLC Omrom CJ1M CPU11 ETN Estos autómatas llevan integrada la tarjeta de comunicaciones

Más detalles