Unidad 7 - TERMINAL MAESTRO de la Transacción CEMT

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Unidad 7 - TERMINAL MAESTRO de la Transacción CEMT"

Transcripción

1 Unidad 7 - TERMINAL MAESTRO de la Transacción CEMT Sobre cuál esta unidad está Este tema describe algunos de los recursos disponibles con la transacción principal CEMT de CICS. Mientras que CEMT es una importante y potente transacción del powertul allí es algunas pocas mas transacciones proporcionadas por CICS, algunas de ellas se describen en este tema. Después de terminar esta unidad, usted debe poder: Describir los recursos proporcionados por la transacción CEMT Utilizar CEMT para investigar el estatus de los recursos de CICS Utilizar CEMT para cambiar el estatus de los recursos de CICS Describir los recursos proporcionados por la transacción CEOT Utilizar la transacción CMSG de encaminar (enrutar) los mensaje

2 Objetivos Cuadro 7-1. Objetivos Esta unidad da una visión global de las transacciones basicas proporcionadas por CICS.

3 Descripción de CEMT U s t e d utiliza CEMT para vigilar y para controlar su sistema CICS S u f u n c i ó n i m p o r t a n t e es investigar los recursos de CICS y realizar opcionalmente cambios en ellos CEMT se utiliza para parar el CICS CEMT se puede utilizar desde un Terminal 3270 o desde la consola CEMT es una transacción amigable para el usuario Las Teclas de Atención (PFKeys) se utilizan para el movimiento en sentido vertical y la conclusión de la sesión CIO11712 Cuadro 7-2. Descripción de CEMT CEMT tiene un sintaxis simple, sucinta y flexible. Si usted tiene la autoridad para utilizarlo ponga CEMT en una pantalla en blanco y presione ENTRAR, usted no necesita saber nada más que esto pues es muy amigable.

4 Las funciones de CEMT Investigar Utilizado para investigar el estatus de un recurso con opción de cambiar algunas de sus características Juego Esto duplica los recursos de la función de investigación pero se puede utilizar en los dispositivos no-3270 tales como la consola Realizar Esto está para las actividades no referidas al estatus de un recurso ej. Hacer un volcado o cerrar CICS Descarte Utilizado para suprimir un recurso de CICS Cuadro 7-3. Las funciones de CEMT Funciones adicionales de CEMT Investigar CEMT se puede utilizar para encontrar qué tarea se está ejecutando actualmente en CICS y en caso de necesidad purgarla selectivamente. Puede también ser utilizada para cambiar una cierta parametrización de un sistema para la optimización del rendimiento tal como el número de tareas máxima permitidas en el sistema en cualquier momento.

5 MENU INICIAL de CEMT C EN Cuadro 7-4. Menú inicial de CEMT Para obtener el menú inicial codificar "CEMT" y presionar ENTRAR. Para obtener una lista de los recursos que pueden ser investigados entrar inquire o simplemente el i.

6 CEMT investigan el menú CIO11715 Cuadro 7-5. CEMT investigan el menú En el menú la abreviatura para un recurso se muestra en mayúscula aunque cualquier número de los carácteres principales se acepta.

7 INVESTIGAR UN FICHERO CON CEMT C Cuadro 7-6. CEMT investigan el fichero Usted puede acceder a esta pantalla más rápidamente poniendo en una pantalla en blanco: CEMT I FILE Usted no tiene que pasar a través de cada menú para conseguir la información que usted necesita. Una vez que usted está en CEMT usted permanece en él hasta que usted presione PF3. CEMT es una transacción conversacional.

8 Pregunta Genérica utilizando * caoy1717 Cuadro 7-7. Pregunta genérica Using x Imagine la cantidad de salida que usted recibiría si usted utilizó CEMT en un CICS que tenga centenares de programas y transacciones y millares de terminales. Usted conseguiría muchas pantallas de la salida de CEMT que tardaría un cierto tiempo para encontrar el recurso en el que usted está interesado. Si usted sabe algo sobre el recurso, como algunos de los caracteres en su nombre, puede utilizarlo en la pregunta y conseguirá solamente los recursos que corresponden a los caracteres que usted ha introducido. En este ejemplo nos interesan solamente las transacciones que comienzan con una C, seguido de * cualquier número o cualquier carácter. La mayor parte de las transacciones suministradas por CICS comienzan con una " C " y los programas comienzan con "DFH", así que no hay que instalar recursos propios que comiencen con estos caracteres.

9 Pregunta Genérica usando + C Cuadro 7-8. Pregunta genérica Usando + Otro símbolo que puede ser utilizado es + que significa cualquie carácter individual. Este ejemplo visualiza todos esos programas que comiencen "DFH" y tengan G como sexto carácter seguido por un solo carácter. Usted puede utilizar * y + en la misma pregunta.

10 Cambiando el estatus de un recurso - antes Cuadro 7-9. Cambiando el estatus de un recurso - antes Le han pedido invalidar la transacción V000. Esto se puede hacer la facilidad SET o por INQUIRE. Using CEMT INQUIRE primero visualiza la transacción y si usted utiliza el tabulador usted encontrará que el "Ena" es un campo que usted puede dar una clave. Sobre el "Ena" poner DIS (con una d en la primera posición es suficiente) y presionar ENTRAR. Para hacer esto con la facilidad SET: CEMT SET TRANSACTION(V000) DISABLED o con las abreviaciones se la ponemos ENABLE: CEMT S TRAN (V000) E

11 Cambiando el estatus de un recurso - Despues CI01171A Cuadro C a m b i a n d o el estatus de un recurso - después La transacción V000 ha estado invalidada.

12 Nueva Copia de un Programa A n t e s C B Cuadro Nueva copia de un programa - antes La tabla del programa de proceso (PPT) contiene el direccionamiento de disco de cada programa que se ha cargado desde lanzamiento del CICS. En un ambiente de prueba un programa será traducido, compilado y linkeditado después de que los cambios se hayan realizado en el código fuente; en un sistema CICS de producción un fallo de funcionamiento en un programa de aplicación puede tener que corregirse mientras que el CICS se está ejecutando. Si una nueva versión de un programa es linkeditado mientras que el CICS se está ejecutando la entrada de PPT para el programa se debe poner al día con el nuevo direccionamiento de disco. Si esto entonces no se hace el CICS continuará utilizando la vieja versión del programa. Usando INQUIRE se visualiza primero el programa en CEMT I PROG y en seguida poner la palabra NEW junto a la entrada para el programa. Usando la opción SET usted puede poner lo siguiente en una pantalla en blanco: CEMT SET PROG(program-id) NEW

13 Nueva copia de un programa - después 1171c Cuadro NUEVO copiando un programa - después La entrada de PPT para el programa PROGAB15 se ha puesto al día. NEWCOPY tiene una desventaja en esto, si el programa esta funcionando, el programa está fijado a un estatus de DISABLED (no usable). Una alternativa que permite las copias múltiples de un programa sean utilizadas a cualquier momento es PHASEIN. En pantalla modo pleno, substituir PHA por NEW.

14 Parámetros de sistema CI01171 D Cuadro Parámetros de sistema Éste es el valor por defecto si de la pantalla de menú usted no elige un recurso sobre el que investigar. Usted también lo conseguiría si usted entró en "CEMT I en una pantalla en blanco y pulsó la tecla de introducir dos veces. Aquí, mejor no cambiar nada a menos que usted sepa seguro lo que usted está haciendo.

15 Menú CEMT PERFORM C101171E Cuadro CEMT R E A L I Z A N el menú La función principal de PERFORM es la parada de CICS, la parada normal a menos que se especifique que sea inmediata: CEMT PERFORM SHUTDOWN CEMT P SHUT IMM Puede también ser utilizado para tomar un vaciado del CICS: CEMT PERFORM SNAP CEMT P SN Puede también ser utilizado para quitar una definición del recurso del CICS: CEMT DISCARD TRAN (V000)

16 Transacción Operador CEOT C107777F C u a d r o T ra n sa cció n d el op e ra d o r d e C E OT La transacción CEOT le dice información útil sobre su terminal y con esta transacción un usuario final puede cambiar el estatus de su propia terminal. La transacción supervisor CEST permite que un usuario final controle un grupo de terminales que se han definido en una tabla de la lista terminal (TLT). Permite que un subconjunto de funciones de CEMT sea realizado.

17 Estatus del Terminal El estatus de proceso del control de terminales puede: Iniciar transacciones Rrecibir los mensajes de transacciones que no inició El estatus de un terminal es controlado por dos campos que contienen: ATI Inicio Transacción Automatico TTI Inicio Transacción de Terminal CI01171G Cuadro Estatus terminal Estatus Ati Tti TRANSCEIVE Esto significa que la terminal puede iniciar transacciones, recibir salida de estas transacciones (Tti) Y recibir salida de transacciones que no inició (ATi) es decir puede recibir salida no solicitada así que la pantalla puede ser sobregrabada en cualquier momento que no hay una tarea asociada a la terminal. Estatus Tti de TRANSACCIÓN solamente La terminal puede iniciar transacciones pero NO PUEDE recibir salida de transacciones que no inició por ejemplo ésas accionadas por Datos Transitorios (Transient Data) o Control de Intervalo (interval Control) vía el comando EXEC CICS STAR. Usted no puede ser interrumpido cuando su terminal está en este estatus. Estatus ATi RECEIBE solamente La terminal NO PUEDE iniciar transacciones, puede recibir solamente salida de las transacciones accionadas por Datos Transitorios (Transient Data) o Control de Intervalo (interval Control) vía el comando EXEC CICS STAR. Éste es el estatus normal para las impresoras.

18 Transacción CESN de Sign-On, Inicio de Sesión C I01171H Cuadro Transacción Sign-on de CESN Ésta es la pantalla Inicio de Sesión (sign-on) proporcionada CICS. Contiene el texto del mensaje del buenos días especificado en la de la inicialización de sistema. tabla Si un usuario final se va de su Terminal, ej. va a almorzar entonces se puede producir un fuera de tiempo (timed out) y automáticamente terminar sesión (signed-off). Cuando vuelven a su terminal, ésta es la pantalla que verán. Para desconectar, poner en CICS CESF. Si usted entra CESF LOGOFF (Terminar Sesión) usted será sacado de CICS y devuelto a la pantalla de conexión de comunicación del VTAM.

19 Transacción CMSG de Encaminamiento de mensajes Los mensajes se pueden transmitir de una terminal a: otra terminal otra terminal solo cuando esté conectado una terminal cuando el operador esté conectado a una clase determinada otro usuario final dondequiera que se haya conectado un grupo de terminales todas las terminales C Cuadro T r a n s a c c i ó n de la encaminamiento de mensaje de CMSG Este recurso se refiere a menudo como transferencia de mensajes. Puede haber ocasiones que es vital que el operador de terminal principal informe a los usuarios finales que hay una situación de fuera de linea : El CICS tiene que ser cerrado o que tiene que ser cerrado y rearrancado una transacción se comporta mal así que se desactiva o que una transacción desactivada ahora se vuelva a activar Ejemplo: CMSG CIERRE EN 5 MINUTOS,R=ALL, S Un usuario final puede controlar si recibirá los mensajes que se envían de esta manera. Hacen esto cambiando el estatus de proceso de su propia terminal con la transacción de CEOT. CEMT puede cambiar el estatus de cualquier terminal en la red. Una terminal no puede recibir un mensaje encaminado mientras que tiene una tarea asociada a ella. CICS/VSE y el interfaz interactivo tiene un frontal muy agradable en el encaminamiento de mensajes que es mucho más fácil de utilizar que CMSG.

20 U n i d a d 8. - G e s t i ó n d e F i c h e r o s y Base de Datos Sobre cuál esta unidad está La mayoría de las aplicaciones empresariales en línea requieren una cierta forma de acceso a l o s d a t o s salvados, la información crítica en la cual se basa el negocio. En este asunto cubriremos las varias maneras de las cuales las aplicaciones del CICS pueden tener acceso a datos del usuario. Puede ser salvado debajo: Métodos de acceso del fichero estándar utilizados por control de ficheros del CICS Sistemas de gestión de la base de datos emparentada y jerárquica de las IBM. Qué usted debe poder hacer Después de terminar esta unidad, usted debe poder: Enumerar los métodos de acceso utilizados por el control de ficheros de CICS Describir los recursos proporcionados por el control de fichero de CICS Entender cómo se desarrollan las tareas de los dispositivos de seguridad Saber brevemente las diferencias entre los dos sistemas de gestión de base de datos de IBM que pueden interconectarse con el CICS

21 Descripción de la unidad Esta unidad describe los asuntos siguientes: descripción del fichero de gestión de CICS. ayuda del Método de Acseso Introducción a los comandos del control de ficheros de CICS. El interfaz entre el CICS y SQL/DS o DB2. Cómo las bases de datos DL/I son accedidas desde CICS. CIDIM1 Cuadro 8-1. Descripción de la unidad

22 Gestión de ficheros CICS CI Cuadro 8-2. Gestión del fichero del CICS (C ) Como la mayoría de las funciones de la gestión de los recursos, el control de ficheros de CICS consiste en: Un módulo de gestión (DFHFCP) que contiene el código ejecutable Una tabla de gestión (DFHFCT) que describe los ficheros que serán alcanzados por este sistema determinado del CICS El programa de aplicación de CICS hace los pedidos servicios de fichero, de manera habitual, por medio de una petición EXEC de CICS. Estas peticiones se pasan al programa de control del fichero (FCP), que comunica con el método de acceso del fichero. Para hacer esto, el control de fichero necesita saber las características del fichero. Esta información no se cifra en el programa sino se lleva a cabo en la tabla del control de fichero (FCT), que contiene una entrada para cada fichero que es accedido por el sistema de CICS.

23 Tabla del control de fichero La información especificada en el FCT incluye: El nombre de fichero según lo utilizado en la petición del CICS y en orden de control del trabajo de la DD o de DLBL El método de acceso del fichero VSAM o (B)DAM Los tipos de petición permitidos ej. leen, hojean, ponen al día, suprimen, agregan el nuevo récord Opciones de registro y diario Recursos compartidos o recursos No compartidos (opciones del almacenador intermedio) CI Cuadro 8-3. Tabla del control de fichero Así el programador puede hacer una petición usando el nombre de fichero, y esto se puede validar y conectar, con el FCT, al fichero físico en disco, según lo definido en el control de trabajo. En el MVS, todos los detalles del fichero se pueden especificar en la FCT así que no es necesario incluir una declaración de DD para el fichero en el JCL. El FCT era una tabla definida por macro hasta CICS/ESA V3 cuando RDO fue realzado para incluir el FCT.

24 Métodos de acceso al control de fichero VSAM KSDS - 'ESDS - RRDS Registros extendidos Índices alternativos Tabla de datos BDAM CI Cuadro 8-4. Métodos de acceso del control de fichero El control de fichero del CICS proporciona el acceso a los ficheros gestionados por: Método de acceso del almacenaje virtual VSAM Método de acceso directo básico BDAM Los programas del CICS pueden también tener acceso a ficheros SAM pero la ayuda para esto es proporcionada por los Datos Transitorios Extra-Partición. Dentro del VSAM, el CICS proporciona al acceso a los 3 tipos de organización de archivo: Fichero de Clave Secuanecial (KSDS) Fichero Secuencia de Entrada (ESDS) Fichero de Registros Relativo (RRDS) El CICS también soporta el acceso a los ficheros KSDS y de ESDS vía índices alternativos (AIXs).

25 Comandos de control del fichero LEER REESCRIBIR un registro en leer para la actualización del expediente ESCRIBEN un nuevo registro BORRAR ABRIR un expediente leído previamente para la actualización STARTBR, READNEXT, READPREV, RESETBR, ENDBR Estos comandos los utiliza el control de ficheros para visualizarlos Visualizar en CICS significa leer un fichero secuencialmente CI Cuadro 8-5. Comandos de control del fichero Todos los recursos del acceso del fichero estándar para los ficheros del VSAM y de BDAM se utilizan en CICS. El programador de la aplicación cifra un comando EXEC CICS que especificando la operación requerida y que suministra los parámetros apropiados. Información adicional LEÍDO La lectura puede ser inalterable, o leer para actualizar antes de modificar un registro este puede causar un bloqueo que mantendrá la integridad del registro. Otra tarea que intenta poner al día el mismo registro tendrá que esperar hasta que se termine la primera actualización. REESCRITURA La reescritura se utiliza para substituir un registro actualizado en el fichero. Este comando se debe preceder por leído para la actualización. ABRIR Si usted decide no poner al día un expediente que se ha leído para la actualización, este comando se puede utilizar para librerar parcialmente el bloqueo fijado como resultado de la operación leída.

26 COMANDO READ Figura 8-6 Comando Leer. (CI011816) Examinaremos el comando LEER más detalladamente, se utiliza para la lectura directa de un registro desde un VSAM o de BDAM. Para tener acceso a un registro el programa de aplicación debe identificar el registro y el fichero en el cual se salva. El nombre de fichero es el nombre del fichero según lo especificado en el FCT. El RIDFLD especifica el campo de identificación de registro. Para VSAM KSDS, el identificador puede ser un clave (parcial) completa o genérica o una clave secundaria si el fichero es accesible vía índice alternativo. Cuando el Acceso Directo es a un ESDS, el RIDFLD debe contener el direccionamiento de octeto relativo (RBA) del registro pedido. Si un RRDS está siendo accedido, el RIDFLD debe especificar el Número Relativo de Registro (RRN) del registro pedido. El comando puede especificar un área de almacenamiento DENTRO de la cual se leerá el registro.

27 Condiciones de anomalía del control de fichero Después de que la ejecución de un comando del CICS el programa tenga un código de la respuesta vuelto a ella. Si esta respuesta no es normal entonces es una respuesta de anomalía. Para las peticiones del control de fichero hay muchas respuestas de anomalía debido a : El registro pedido no esta en el fichero Error de programación Error de usuario Error de programación de sistemas Error físico de máquina C Cuadro 8-7. Condiciones de anomalía del control de fichero Hay un número de condiciones de anomalía que pueden presentarse como resultado de publicar peticiones del control de fichero. Algunos de éstos no son errores como tal, sino respuestas perfectamente válidas en un contexto determinado. En cada caso, el programador debe decidir qué hacer: Un error del usuario se debe tomar por lógica de programa. Un ejemplo de esto es la condición de registro duplicado (DUPREC), que se levanta cuando se hace una tentativa de agregar un registro a un fichero cuando ya existe un registro con la misma clave. Una condición prevista, por ejemplo, consiguiendo la condición final de fichero (end-offile) (ENDFILE) levantada al alcanzar el extremo del fichero en una ojeada. Un error del programa ej si usted intenta reescribir un registro antes de leerlo para actualización, dará lugar a una condición inválida de la petición (INVREQ) que es levantada. Un error inesperado tal como un error de la entrada-salida (IOERR) en el disco. Las técnicas estándar se proporcionan en el interfaz de programación de aplicación del CICS para manejar condiciones de anomalía.

28 Integridad de datos del CICS La integridad de datos se hace posible por el uso del control exclusivo o del bloqueo El CICS realiza bloqueos y desbloqueos de recursos por el mecanismo de ENCOLAR (ENQueue) y DESENCOLAR (DEQueue). Usted no puede evitar este bloqueo El CICS no realiza este bloqueo para todos sus recursos ej. CICS no bloquea el almacenamiento temporal Los recursos que se recuperan en caso de incidente se llaman Recursos protegidos CIO17878 Cuadro 8-8. Integridad de datos del CICS Control exclusivo Porque el CICS es un sistema multitarea, dos tareas pueden necesitar poner al día el mismo item de datos, tal como un registro en un fichero, al mismo tiempo. Este tipo de situaciones necesita ser controlado cuidadosamente de modo que cada tarea se realice con éxito y se mantenga la integridad total de datos. El CICS soluciona este problema dando a una tarea uso exclusivo de un recurso durante algún tiempo. El uso exclusivo es controlado por el mecanismo Encolar/Desencolar (ENQueue/DEQueue) de CICS.

29 Encolar Desencolar por la Gestión de Modulos de CICS Cuando una tarea hace un ENQ, petición de encolar un recurso, tal como un registro del fichero leído para la actualización, la tarea puede tener que esperar hasta que el recurso esté disponible: - Si no hay petición anterior de ENQ activa entonces el registro se asigna a la tarea y la tarea procede inmediatamente. Si hay una petición anterior de ENQ entonces la nueva petición se pone en cola y la tarea solicitante tiene que esperar hasta que el registro esté libre. Una petición de DEQ (desencolar) cancela el ENQ asociado, y la tarea siguiente en la cola de peticiones, eventualmente, recibe el control exclusivo del registro. Usted no puede evitar que el CICS realice encolamientos Las peticiones de ENQ y de DEQ son hechas por los módulos de la gestión del CICS para asegurar el uso exclusivo de un item de datos cuando es necesario. Si un programa de aplicación pone al día un recurso, tal como un fichero, que se ha señalado como protegido, no se puede evadir el mecanismo de ENQ/DEQ y ninguna de las consiguientes esperas. Un dispositivo de seguridad, o el abrazo mortal, puede ocurrir debido a el uso del mecanismo de ENQ/DEQ de alcanzar integridad de datos. El CICS ENQ/DEQ no se utiliza para todos los recursos del CICS El almacenamiento temporal no se bloquea por el CICS ENQ/DEQ. Esto significa que 2 tareas pueden poner al día el mismo expediente del almacenamiento temporal al mismo tiempo con la pérdida consiguiente de integridad de datos. Si esto es necesario evitarlo entonces se tienen que utilizar los comandos EXEC CICS ENQ. El almacenamiento temporal es un recurso protegido contra los cambios realizados en él y serán retirados en caso de incidente en una tarea de CICS. Recuperación de cambios efectuados de recursos protegidos La lógica de un programa requiere a menudo la puesta al día de varios items de datos y para preservar el estado coherente de los datos de aplicación, el conjunto de actualizaciones se debe hacer totalmente o en absoluto. Sin embargo, la tarea puede fallar en medio del conjunto de actualizaciones o el sistema entero del CICS puede fallar. En cualquier caso los cambios realizados por la tarea tendrán que ser retirados hasta su inicio. Esta situación será cubierta más adelante en este curso en la unidad de la recuperación/del relanzar.

30 Abrazos mortales del CICS C10 1i8i9 Cuadro 8-9. El CICS estanca (CI011819) Un dispositivo de seguridad, o el abrazo mortal, puede ocurrir debido a el uso del mecanismo de ENQ/DEQ de alcanzar integridad de datos. Ambas tareas esperarán siempre a menos que el recurso 1 y el recurso 2 sean segmentos de DL/I o un valor del tiempo del bloqueado del tratamiento hacia fuera (DTIMOUT) se ha especificado en el PCT para la transacción, en este caso la tarea que acabe la espera primero será finalizada. Una situación circular similar puede presentarse implicando 3, 4 o cualquier número de tareas. Una solución general es asegurarse de que todas las tareas utilizan items en el mismo orden, por medio de una clasificación preliminar de la clave clave, por ejemplo.

31 Abrazos mortales del CICS CI01181A C u a d r o Tablas de los datos del CICS (CI01181A) Este recurso está disponible con la versión 2 de CICS/MVS, o más adelante, y la versión 2.2 de CICS/VSE. Una tabla de los datos es esencialmente una copia en memoria de un fichero del VSAM, o datos derivados de tal fichero. Las tablas de los datos pueden mejorar substancialmente el funcionamiento reduciendo la necesidad de entrada-salida física al fichero fuente en disco. La tabla de los datos se crea automáticamente cuando se abre el fichero. La lectura directa por clave de peticiones es satisfecha, si es posible, por la tabla de los datos. Si los datos no están disponibles en la tabla entonces se accede al fichero VSAM. La localización de los datos es transparente al programa de aplicación.

32 Hay dos tipos de tablas de los datos: 1. tablas de datos de mantenimiento del CICS: Se mantiene la sincronización con su conjunto de datos fuente por el CICS Tener API (Interfaz de Programación de Aplicaciones Application Programming Interface) completa de soporte e inegridad. Permitir la existencia de programas de aplicación que sean ejecutados sin modificación Permitir la selección de registros de la tabla durante la carga e inserción usando puntos de salida globales mientras la tabla se esta construyendo. 2. Tablas de datos de mantenimiento de Usuario: - Estar separada totalmente de su conjunto de datos fuente así que los cambios realizados en la tabla no se realizan en la fuente. - Apoyo al mayor subconjunto del API, para las peticiones con la clave calificada más grande. - Permitir que usted modifique registros seleccinados usando puntos de salida globales cuando se construye la tabla.

33 Descripción del CICS y de la base de datos Cuadro Descripción del CICS y de la base de datos (CI01181 B) El CICS interconecta con los dos sistemas de gestión importantes de la base de datos de la IBM : 1.Sistema de la base de datos relacional: DB2 para MVS y VSE o Database Manager for OS/2 (DB2/2) o DB2/6000 para AIX 2.Sistema de base de datos jerárquica: IMS-DB para MVS o DLI/DOS/VS para VSE Hemos discutido ya cómo la gestión de ficheros de CICS proporciona los recursos requeridos para que muchos usuarios en paralelo puedan tener acceso y para poner al día ficheros VSAM. La gestión de ficheros de CICS se ejecuta con el programa de control del fichero y su tabla correspondiente, es una parte integrante de CICS. Los sistemas de gestión de la base de datos (DBMS Data Base Management System) se han desarrollado paralelamente al CICS desde el finales de los sesenta con el objetivo primario de proporcionar independencia de datos. Esto significa que un programa de aplicación solamente verá los datos que necesita en una forma que sea conveniente al programa. El CICS y el DBMS existen generalmente como dos subsistemas separados que se ejecutan bajo control del mismo sistema operativo.

34 Conceptos de DL/I CItr1181C El programador de DL/I tiene siempre una vista jerárquica de los datos que se procesarán. Un registro de base de datos abarca una jerarquía de segmentos, donde un segmento es un grupo de campos. El registro de base de datos de DL/I es efectivamente el equivalente de un registro lógico en VSAM, pero un segmento es la unidad más pequeña que se puede pedir por un programa de aplicación. Los campos se pueden agrupar en segmentos porque están siendo accedidos o modificados hoy por unas u otras razones, tales como tener el mismo nivel de seguridad. A un segmento de alto nivel se refiere como padre de su segmento de nivel inferior o hijo. Cada segmento opcionalmente puede tener un identificador o un clave, que pueden ser únicos o no únicos. Los índices secundarios se pueden crear para proporcionar caminos de acceso alternativos.

35 Conceptos de DL/I (2) CI01 181D Cuadro Conceptos del DUI (2) (CI01181 D) Un registro de base de datos es una jerarquía de segmentos, pero el programa puede prohibir el acceso solamente a los segmentos seleccionados dentro del registro, y, opcionalmente, de campos dentro de segmentos. Por ejemplo: Una aplicación produce un informe que solamente pide los datos llevados a cabo en el segmento del departamento, solamente sería permitido a acceder a leer ese segmento. El programa no sería consciente de la existencia del segmento del EMPLEADO y tendría la visión mostrada arriba. La vista del programa de bases de datos de DL/I permite tener acceso, y el tipo de acceso permitido (ej. solo leer o actualización) es definido por el administrador de base de datos (DBA) en el bloque de especificación de programa (PSB) usando macros de definición de datos de DL/I en una tarea que esté absolutamente a parte de las tareas del programa de aplicación. Hay un PSB por programa pero cada PSB puede contener las vistas múltiples de la base de datos llevadas a cabo en bloques de comunicación de programa (PCBs). Hay dos interfaces de programación a DL/I, la interfaz CALL y la interfaz más moderna EXEC DLI.

36 CICS y DBCTL C E Cuadro CICS y DBCTL (CI01181 E) DBCTL - La región de control de la base de datos es como un gestor de transacciones de IMS/ESA (o la Región de Control de DC de IMS/VS) sin la ayuda para terminales o colas de mensaje. DLISAS - Las funciones completas de lasbases de datos DL/I se asignan y gestionan por el DL/I Separate Address Space ( Espacio de Direcciones Separado), la región DLISAS. Todos los tipos de funciones completas de base de datos, y las peticiones relacionadas del programa de aplicación, se utilizan y son compatibles con versiones anteriores del IMS. DBRC - La región de control de la recuperación de base de datos (DBRC) se utiliza como recurso de control del registro del IMS. IRLM (opcional) Si las bases de datos van a ser compartidas entre más de un control de subsistema, es decir más de un DBCTL o entre DBCTL y un CICS-DL/l local, el Nivel de Bloque de Datos Compartidos (Block Level Data Sharing) debe ser implementado usando el Encargado de Bloqueo de Recursos (Resource Lock Manager) de IMS.

37 Conceptos de DB2 y de SQL C F C u a d ro C o n cep to s d e D B 2 y d e l S QL (C I F ) DB2 es un DBMS relacional que se ejecuta bajo MVS, VSE y, al contrario de DL/I, en otras plataformas. El lenguaje de interrogación estructurado (SQL Structure Quero Language) es un lenguaje de gran poder para definir y de manipular tablas. Proporciona la interfaz de programación a DB2 vía comandos de EXEC SQL. Los datos DB2 se salvan en tablas en filas donde está el equivalente de una fila en un registro lógico. Una fila se compone de muchos campos o columnas. Las columnas de diversas tablas se pueden combinar lógicamente juntas en una vista según las indicaciones del diagrama. Los programadores o los usuarios finales pueden utilizar las vistas para ver los datos de sus requerimientos particulares sin tener que ser conscientes de donde se salvan los datos realmente. Esto proporciona prestaciones de seguridad equivalente al DL/I en que la visión se puede restringir a los registros de base de datos específicos. Uno o más índices se pueden crear en cualquier momento para mejorar la eficacia del acceso. El programador no tiene que ser consciente de éstos; DB2 decidirá como utilizarlos en su caso.

38 El lenguaje del SQL El lenguaje SQL es de gran potencia y es utilizado por el administrador de base de datos para la definición de datos, así como por programadores de la aplicación y usuarios finales. El lenguaje SQL tiene una sintaxis similar al Inglés. Una declaración SQL es como una sentencia, contiene clausulas que describe como quieres procesar los datos de una tabla y bajo que condiciones. El lenguaje SQL se utiliza en variadas situaciones. Estas incluyen : Programas CICS Programas Batch Varios modos interactivos bajo ISPF Una petición SQL causará una petición de columna se devolverá con la fila. De hecho una demanda de SQL puede producir que sean devueltas al programa varias filas. Las filas son seleccionadas en base a los valores de los datos.

06. GESTIÓN DE PROCESOS Y RECURSOS

06. GESTIÓN DE PROCESOS Y RECURSOS 06. GESTIÓN DE PROCESOS Y RECURSOS MENSAJES Y AVISOS DEL SISTEMA Y EVENTOS DEL SISTEMA Todos estos mensajes, avisos y eventos del sistema, los podemos ver en la herramienta Visor de eventos. Para acceder

Más detalles

TEMA 3. CONCEPTOS FUNDAMENTALES DEL NIVEL DEL SISTEMA OPERATIVO. Definición y objetivos de un S.O

TEMA 3. CONCEPTOS FUNDAMENTALES DEL NIVEL DEL SISTEMA OPERATIVO. Definición y objetivos de un S.O TEMA 3. CONCEPTOS FUNDAMENTALES DEL NIVEL DEL SISTEMA OPERATIVO Definición y objetivos de un S.O Definición y objetivos del sistema operativo Estructura, componentes y servicios de un S.O Llamadas al sistema

Más detalles

Gestión de datos maestros

Gestión de datos maestros Gestión de datos maestros Con el administrador de datos maestros le será posible administrar y realizar tareas de mantenimiento en datos maestros comunes de la base de datos actual como un proceso. Esto

Más detalles

1. Lenguaje de Definición de Datos. 2. Lenguaje de Manipulación de. Datos. M. C. Gustavo Alfonso Gutiérrez Carreón

1. Lenguaje de Definición de Datos. 2. Lenguaje de Manipulación de. Datos. M. C. Gustavo Alfonso Gutiérrez Carreón 1. Lenguaje de Definición de Datos 2. Lenguaje de Manipulación de Datos M. C. Gustavo Alfonso Gutiérrez Carreón Los 'sistemas de gestión de bases de datos (en inglés database management system, abreviado

Más detalles

UNIDAD I. Universidad del Zulia Costa Oriental del Lago. Conceptos Básicos

UNIDAD I. Universidad del Zulia Costa Oriental del Lago. Conceptos Básicos Costa Oriental del Lago UNIDAD I Conceptos Básicos Comandos internos y externos. Estructura básicas: entidad, atributo, base de datos, clave primaria y secundaria, registro y archivo de datos empresas

Más detalles

1. COMPARTIR Y MANTENER LIBROS

1. COMPARTIR Y MANTENER LIBROS 1. COMPARTIR Y MANTENER LIBROS Muchas de las habilidades que se evalúan en este capítulo guardan relación con el uso compartido de un libro, aunque otras muchas que se aplican al trabajo que uno realiza

Más detalles

Sistema Gestor de Bases de Datos. Un SGBD debe permitir: Manipular la base de datos: realizar consultas, actualizarla, generar informes.

Sistema Gestor de Bases de Datos. Un SGBD debe permitir: Manipular la base de datos: realizar consultas, actualizarla, generar informes. Sistema Gestor de Bases de Datos. Un Sistema Gestor de Bases de Datos (SGBD) o DBMA (DataBase Management System) es una colección de programas cuyo objetivo es servir de interfaz entre la base de datos,

Más detalles

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr Introducción Arquitectura de los DBMS Lenguajes de los DBMS Diccionario de datos Seguridad e integridad de los datos Administrador del DBMS Arquitectura Cliente-Servidor Definimos un Sistema Gestor de

Más detalles

FUNDAMENTOS DE INFORMÁTICA. Principios Básicos de Sistemas Operativos. Definición de Sistema Operativo

FUNDAMENTOS DE INFORMÁTICA. Principios Básicos de Sistemas Operativos. Definición de Sistema Operativo UNIVERSIDADE DE VIGO ESCOLA TÉCNICA SUPERIOR DE ENXEÑEIROS INDUSTRIÁIS FUNDAMENTOS DE INFORMÁTICA Principios Básicos de Sistemas Operativos 1 Definición de Sistema Operativo Un sistema operativo es parte

Más detalles

5.-CONCEPTOS FUNDAMENTALES EN LA SIMULACIÓN CON ARENA 7.01

5.-CONCEPTOS FUNDAMENTALES EN LA SIMULACIÓN CON ARENA 7.01 5.-CONCEPTOS FUNDAMENTALES EN LA SIMULACIÓN CON ARENA 7.01 5.1.- INTRODUCCIÓN La simulación del proceso de montaje de la caja de cambios se ha llevado a cabo usando el software ARENA 7.01. ARENA 7.01 es

Más detalles

Modos de funcionamiento de Cisco IOS

Modos de funcionamiento de Cisco IOS Modos de funcionamiento de Cisco IOS Una vez que un técnico de red se conecta a un dispositivo, puede configurarlo. El técnico de red debe navegar a través de diversos modos del IOS. Los modos de Cisco

Más detalles

Manual de usuario MetaTrader 4 TraderNovo:

Manual de usuario MetaTrader 4 TraderNovo: Manual de usuario MetaTrader 4 TraderNovo: Aquí está una foto que muestra la pantalla principal MT4: Menú principal (acceder al menú y los ajustes del programa); Barras de herramientas (acceso rápido a

Más detalles

Un sistema de bases de datos sirve para integrar los datos. Lo componen los siguientes elementos:

Un sistema de bases de datos sirve para integrar los datos. Lo componen los siguientes elementos: Qué es una base de datos? El problema de los datos Todas las empresas requieren almacenar información. Desde siempre lo han hecho. La información puede ser de todo tipo. Cada elemento informativo (nombre,

Más detalles

HP USB Port Manager. Guía del administrador

HP USB Port Manager. Guía del administrador HP USB Port Manager Guía del administrador Copyright 2016 HP Development Company, L.P. Windows es una marca comercial o una marca comercial registrada de Microsoft Corporation en los Estados Unidos y/o

Más detalles

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER

PRÁCTICA 1: INTRODUCCIÓN AL ROUTER PRÁCTICA 1: INTRODUCCIÓN AL ROUTER Objetivos: - Saber qué es un router - Poder conectarse a un router a través de su puerto de consola, y ver los diferentes modos de acceso al router. - Encender un router

Más detalles

Práctica 5: Implementación en C++ de sistemas cliente/servidor basados en comunicación

Práctica 5: Implementación en C++ de sistemas cliente/servidor basados en comunicación Práctica 5: Implementación en C++ de sistemas cliente/servidor basados en comunicación síncrona Programación de Sistemas Concurrentes y Distribuidos Grado de Ingeniería Informática Dpto. de Informática

Más detalles

Manual Lector Ges2S Rumitag (Versión 5.0.7)

Manual Lector Ges2S Rumitag (Versión 5.0.7) Manual Lector Ges2S Rumitag (Versión 5.0.7) Menú de opciones 1. Lectura 2. Control 1. Nuevo 2. Modificar 3. Borrar 4. Imprimir 5. Imprimir Todo 3. Borrar datos 4. Capacidad 5. Configuración 1. Nivel Batería

Más detalles

BASES DE DATOS TEMA 1 PERSPECTIVA DEL ÁREA DE BASES DE DATOS

BASES DE DATOS TEMA 1 PERSPECTIVA DEL ÁREA DE BASES DE DATOS BASES DE DATOS TEMA 1 PERSPECTIVA DEL ÁREA DE BASES DE DATOS 1.3 Desarrolladores y usuarios finales Siendo entonces una DB una colección de datos almacenados en una computadora (discos, tambores u otro

Más detalles

UNIDAD I Introducción al Sistema Manejador de Base de Datos (DBMS)

UNIDAD I Introducción al Sistema Manejador de Base de Datos (DBMS) UNIDAD I Introducción al Sistema Manejador de Base de Datos (DBMS) Un conjunto de elementos de datos que se describen a sí mismo, junto con relaciones y restricciones entre esos elementos, que presentan

Más detalles

ÍNDICE INTRODUCCIÓN...17

ÍNDICE INTRODUCCIÓN...17 ÍNDICE INTRODUCCIÓN...17 CAPÍTULO 1. ORACLE 11g Y EL GRID COMPUTING...19 1.1 CONCEPTO DE GRID COMPUTING...19 1.2 ORACLE GRID COMPUTING...20 1.2.1 Almacenamiento eficiente de la información...21 1.2.2 Utilización

Más detalles

CAPITULO 5 RESULTADOS Y CONCLUSIONES

CAPITULO 5 RESULTADOS Y CONCLUSIONES CAPITULO 5 RESULTADOS Y CONCLUSIONES A continuación se describirán los resultados obtenidos durante las pruebas realizadas mencionadas en el capítulo anterior, también se observarán las capacidades de

Más detalles

BASES DE DATOS DISTRIBUIDAS

BASES DE DATOS DISTRIBUIDAS BASES DE DATOS DISTRIBUIDAS Una Base de Datos Distribuida entonces es una colección de datos que pertenecen lógicamente a un sólo sistema, pero se encuentra físicamente esparcido en varios "sitios" de

Más detalles

Aranda SERVICE DESK WEB

Aranda SERVICE DESK WEB NOMBRE DEL PRODUCTO: ARANDA SERVICE DESK WEB 8.15.1 VERSIÓN DE ACTUALIZACIÓN QUE SE LIBERA: 8.15.1 FECHA DE LIBERACIÓN: 27/10/2017 LISTADO DE ARCHIVOS Nombre de Archivo Versión Tamaño (En Bytes) Destino

Más detalles

RESUMEN DE LAS DIAPOSITIVAS DE BASE DE DATOS 1

RESUMEN DE LAS DIAPOSITIVAS DE BASE DE DATOS 1 RESUMEN DE LAS DIAPOSITIVAS DE BASE DE DATOS 1 ANTES QUE NADA DEFINIR QUE ES UNA BASE DE DATOS: Una base de datos es una colección estructurada de datos, Un sistema de base de datos es una colección de

Más detalles

REQUISITOS...3 CASOS DE USO...4

REQUISITOS...3 CASOS DE USO...4 C A P T U R A D E R E Q U E R I M I E N T O S I n g e r i r í a d e l s o f t w a r e G r u p o D e l t a ÍNDICE REQUISITOS...3 CASOS DE USO...4 Gestionar usuarios visitantes...4 Listar presencias...5

Más detalles

Sobre cuál esta unidad está

Sobre cuál esta unidad está U n i d a d - 9. Recursos d e e n c o l a m i e n t o d e l C I C S Sobre cuál esta unidad está Las aplicaciones en línea requieren generalmente un recurso de cuadernillo de apuntes salvar registros de

Más detalles

Manual del Integrador Contable Premium Soft

Manual del Integrador Contable Premium Soft Manual del Integrador Contable Premium Soft Desarrollado por el TSU. Douglas D. Diaz A. El módulo de Integración Contable permite registrar la información de manera automática al sistema de Contabilidad

Más detalles

Tema 12: El sistema operativo y los procesos

Tema 12: El sistema operativo y los procesos Tema 12: El sistema operativo y los procesos Solicitado: Tarea 06 Arquitecturas de una computadora y el funcionamiento del software M. en C. Edgardo Adrián Franco Martínez http://www.eafranco.com edfrancom@ipn.mx

Más detalles

Introducción a los Sistemas Operativos

Introducción a los Sistemas Operativos Introducción a los Sistemas Operativos Parte II AGOSTO 2011 1 Qué es un Sistema Operativo? Un Sistema Operativo es un programa que actúa de intermediario entre el usuario y el hardware del computador.

Más detalles

Tema 11 Bases de datos. Fundamentos de Informática

Tema 11 Bases de datos. Fundamentos de Informática Tema 11 Bases de datos Fundamentos de Informática Índice Evolución Tipos de modelos de datos y SGBD El modelo relacional y el Diseño de una Base de Datos Operaciones básicas: consulta, inserción y borrado.

Más detalles

Guía básica de gestión de incidencias para centros educativos SERVICIO CORPORATIVO DE VOZ

Guía básica de gestión de incidencias para centros educativos SERVICIO CORPORATIVO DE VOZ Guía básica de gestión de incidencias para centros educativos SERVICIO CORPORATIVO DE VOZ Versión 3.1 04/04/2013 ÍNDICE 1. INTRODUCCIÓN... 2 2. RESOLUCIÓN DE INCIDENCIAS MÁS HABITUALES... 2 2.1 TELÉFONO

Más detalles

Catálogo de Trabajadores

Catálogo de Trabajadores Escuela de Computación Empresarial Cuaderno de trabajo de NOI-Windows Objetivo general: Al termino de esta sección el alumno operará el Catálogo de los trabajadores y datos complementarios, aprenderá la

Más detalles

Servicios del Sistema Operativo (SO)

Servicios del Sistema Operativo (SO) Servicios del Sistema Operativo (SO) Un SO brinda un entorno para ejecutar programas. Este, ofrece servicios a los programas y a los usuarios de dichos programas. Por supuesto, los servicios específicos

Más detalles

Tema 1: Introducción a los Sistemas Operativos

Tema 1: Introducción a los Sistemas Operativos Tema 1: Introducción a los Sistemas Operativos Yolanda Blanco Fernández yolanda@det.uvigo.es Qué es un Sistema Operativo (SO)? Un programa que actúa como intermediario entre el usuario y el hardware del

Más detalles

Sesión No. 10. Contextualización INFORMÁTICA 1. Nombre: Gestor de Base de Datos (Access)

Sesión No. 10. Contextualización INFORMÁTICA 1. Nombre: Gestor de Base de Datos (Access) INFORMÁTICA INFORMÁTICA 1 Sesión No. 10 Nombre: Gestor de Base de Datos (Access) Contextualización Microsoft Access es un sistema de gestión de bases de datos, creado para uso personal y de pequeñas organizaciones,

Más detalles

Introducción a las Bases de Datos

Introducción a las Bases de Datos Introducción a las Bases de Datos Organización lógica de los datos Sistemas basados en archivos Concepto intuitivo de base de datos Sistemas gestores de bases de datos Definición Características y ventajas

Más detalles

Gestión de Transacciones: Concurrencia y Recuperación

Gestión de Transacciones: Concurrencia y Recuperación Gestión de Transacciones: Concurrencia y Recuperación Grupo de Ingeniería del Software y Bases de Datos Departamento de Lenguajes y Sistemas Informáticos Universidad de Sevilla noviembre 2011 Objetivos

Más detalles

2.5.1. Procesamiento de documentos XML.

2.5.1. Procesamiento de documentos XML. 2.5.1. Procesamiento de documentos XML. Un analizador o parser XML es una herramienta encargada de leer documentos XML [17], poder acceder a sus elementos y comprobar si el documento es sintácticamente

Más detalles

Unidad II. Metodología para resolver problemas aplicando la POO. Parte 1

Unidad II. Metodología para resolver problemas aplicando la POO. Parte 1 Unidad II Metodología para resolver problemas aplicando la POO Parte 1 1 Metodología para resolver problemas aplicando la POO Fases I.Definición de requisitos II.Análisis del problema III.Diseño de solución

Más detalles

Unidad 5: Vincular libros de Excel

Unidad 5: Vincular libros de Excel Unidad 5: Vincular libros de Excel 5.0 Introducción Las hojas de cálculo están formadas por millones de celdas. Estas celdas pueden ser vinculadas (o conectadas en terminología de Excel 2007) en un solo

Más detalles

Control interno del flujo de un programa 1-14

Control interno del flujo de un programa 1-14 Control interno del flujo de un programa 1-14 Lección 1 Tipos de eventos Eventos en programas ejecutables Un report es un programa que realiza las siguientes fases: Recogida de parámetros (si los hay)

Más detalles

Arquitectura del SGBD

Arquitectura del SGBD Universidad Alonso de Ojeda Facultad de Ingeniería Arquitectura del SGBD Base de Datos I Profesora: Dennís Chirinos ARQUITECTURA DEL SISTEMA GESTOR DE BASE DE DATOS La arquitectura de un SGBD ha de especificar

Más detalles

Notas de la versión para el cliente

Notas de la versión para el cliente Notas de la versión para el cliente Fiery Color Profiler Suite, v4.7.2 Este documento contiene información importante acerca de esta versión. Asegúrese de proporcionar esta información a todos los usuarios

Más detalles

DocuWare REQUEST ProductInfo 1

DocuWare REQUEST ProductInfo 1 DocuWare REQUEST Product Info Archivadores autónomos DocuWare REQUEST guarda todos los documentos del archivador que desee en medios externos como DVD, discos duros o memorias USB con una función muy cómoda

Más detalles

Microsoft Office XP Excel XP (III)

Microsoft Office XP Excel XP (III) PRÁCTICA 3 HOJA DE CÁLCULO Microsoft Office XP Excel XP (III) 1. Escenarios. Con esta herramienta de análisis es posible evaluar distintas estrategias para comparar y ajustar distintos datos o resultados.

Más detalles

Tarea 2. Descripción y Control de Procesos

Tarea 2. Descripción y Control de Procesos 1 Tarea 2. 1. En qué consiste una traza de instrucciones? Consiste en listar las secuencias de instrucciones que ejecuta cada proceso. El procesador puede caracterizarse mostrando la forma en que intercalan

Más detalles

SQL (lenguaje estándar de consulta)

SQL (lenguaje estándar de consulta) SQL (lenguaje estándar de consulta) SQL (lenguaje estándar de consulta) es el lenguaje elemental de los SGBD relacionales. Se trata de uno de los lenguajes más utilizados de la historia de la informática.

Más detalles

MANUAL DE USUARIO SISTEMA DE COSTOS ABC SICUD ABC

MANUAL DE USUARIO SISTEMA DE COSTOS ABC SICUD ABC MANUAL DE USUARIO SISTEMA DE COSTOS ABC SICUD ABC UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS COORDINACION GENERAL DE AUTOEVALUACIÓN Y ACREDITACION 2006 1 TABLA DE CONTENIDO INTRODUCCIÓN...5 1. GENERALIDADES

Más detalles

MANUAL DE REFERENCIA DE INSTALACIÓN RÁPIDA SISTEMA DE CONTROL DE ASISTENCIAS DE PERSONAL ON THE MINUTE VERSION 4.0

MANUAL DE REFERENCIA DE INSTALACIÓN RÁPIDA SISTEMA DE CONTROL DE ASISTENCIAS DE PERSONAL ON THE MINUTE VERSION 4.0 MANUAL DE REFERENCIA DE INSTALACIÓN RÁPIDA SISTEMA DE CONTROL DE ASISTENCIAS DE PERSONAL ON THE MINUTE VERSION 4.0 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá

Más detalles

INSTALANDO EL CLIENTE DE SIABUC9 ACTIVIDADES PREVIAS

INSTALANDO EL CLIENTE DE SIABUC9 ACTIVIDADES PREVIAS INSTALANDO EL CLIENTE DE SIABUC9 ACTIVIDADES PREVIAS Universidad de Colima Previo a la instalación del cliente de SIABUC9 es necesario que en el equipo de cómputo se realicen las siguientes acciones: Desactivar

Más detalles

BOLETÍN INFORMATIVO PARA COMISIONISTAS. No. 151 Bogotá D.C., 02 de Agosto 2013 ASUNTO: ACTUALIZACIÓN VERSIÓN X-STREAM ACCIONES 2.4.

BOLETÍN INFORMATIVO PARA COMISIONISTAS. No. 151 Bogotá D.C., 02 de Agosto 2013 ASUNTO: ACTUALIZACIÓN VERSIÓN X-STREAM ACCIONES 2.4. BOLETÍN INFORMATIVO PARA COMISIONISTAS No. 151 Bogotá D.C., 02 de Agosto 2013 ASUNTO: ACTUALIZACIÓN VERSIÓN X-STREAM ACCIONES 2.4.14 La Bolsa de Valores de Colombia (BVC) informa a las Sociedades Comisionistas

Más detalles

Ayuda de Utilidad de agente de Backup Exec

Ayuda de Utilidad de agente de Backup Exec Ayuda de Utilidad de agente de Backup Exec Utilidad de agente de Backup Exec Este documento incluye los temas siguientes: Acerca de Backup Exec Agent Utility para Windows Inicio de Backup Exec Agent Utility

Más detalles

Módulo 1. Introducción a la Base de Datos

Módulo 1. Introducción a la Base de Datos Módulo 1 Introducción a la Base de Datos 1 Objetivos Generales Introducir conceptos básicos de base de datos Identificar los componentes y demás herramientas utilizadas en las bases de datos. 2 Índice

Más detalles

Sistemas Operativos. que es un sistema operativo?

Sistemas Operativos. que es un sistema operativo? Sistemas Operativos que es un sistema operativo? Un sistema operativo puede ser definido como un conjunto de programas especialmente hechos para la ejecución de varias tareas, en las que sirve de intermediario

Más detalles

Funciones y conceptos clave para los usuarios de autoservicio

Funciones y conceptos clave para los usuarios de autoservicio Funciones y conceptos clave para los usuarios de autoservicio Este artículo contiene los siguientes temas: Características clave Acerca de los Tickets Tipos de ticket Categorización del ticket Tratamiento

Más detalles

w w w. b a l a n c a s m a r q u e s. p t B M G e s t

w w w. b a l a n c a s m a r q u e s. p t B M G e s t M a n u a l d e U s u a r i o w w w. b a l a n c a s m a r q u e s. p t B M G e s t Contenido 1 INTRODUCCIÓN... 1 1.1 REQUISITOS DEL SISTEMA... 1 1.2 INSTALACIÓN... 1 1.3 PRIMERA EJECUCIÓN... 1 1.3.1 Seleccionar

Más detalles

Creación de tablas utilizando el asistente

Creación de tablas utilizando el asistente Creación de tablas utilizando el asistente 43 Creación de tablas utilizando el asistente Contenido Tabla Elementos de una tabla Asistente Iniciar la creación de tablas por asistente Modificar el diseño

Más detalles

Installing_elecworks_ES (Ind : M) 05/10/2017. elecworks. Guía de instalación

Installing_elecworks_ES (Ind : M) 05/10/2017. elecworks. Guía de instalación Installing_elecworks_ES (Ind : M) 05/10/2017 elecworks Guía de instalación 1 Instalar elecworks Los archivos de instalación de elecworks están disponibles en CD-ROM o mediante descarga. Este documento

Más detalles

Producción I en Microsoft Dynamics AX 2009

Producción I en Microsoft Dynamics AX 2009 Producción I en Microsoft Dynamics AX 2009 Número del curso 80080 Descripción En este curso dirigido por un instructor de 16hs. de duración, se explican los conceptos básicos y la funcionalidad del módulo

Más detalles

Instrucciones de uso Página de aplicaciones

Instrucciones de uso Página de aplicaciones Lea atentamente este manual antes de utilizar la máquina y guárdelo a mano para consultarlo en el futuro. Instrucciones de uso Página de aplicaciones CONTENIDO Cómo leer este manual... 2 Símbolos utilizados

Más detalles

CAPÍTULO 5 DESARROLLO DEL SISTEMA

CAPÍTULO 5 DESARROLLO DEL SISTEMA DESARROLLO DEL SISTEMA CAPÍTULO 5 DESARROLLO DEL SISTEMA 5.1 IMPLEMENTACIÓN DE BASE DE DATOS La implementación de la base de datos se realizó usando el manejador de Bases de datos Microsoft SQL Server

Más detalles

FUNDAMENTOS DE BASE DE DATOS. Introducción

FUNDAMENTOS DE BASE DE DATOS. Introducción FUNDAMENTOS DE BASE DE DATOS Introducción Introducción Una base de datos es una colección de datos relacionados. Por datos, se entiende que son hechos conocidos que pueden registrarse y que tienen un significado

Más detalles

Lenguajes de programación: ROBOLAB

Lenguajes de programación: ROBOLAB Lenguajes de programación: ROBOLAB 1. NIVEL INVENTOR En el modo Inventor se podrá crear programas propios sin límites. Tiene 4 niveles, siendo el 1 el más sencillo y el 4 el más complicado. Trabajar en

Más detalles

Laboratorio de MTP-I. Curso 2008-2009 Proyecto: Sistema de reserva y gestión de vuelos Noviembre 2008

Laboratorio de MTP-I. Curso 2008-2009 Proyecto: Sistema de reserva y gestión de vuelos Noviembre 2008 Laboratorio de MTP-I. Curso 2008-2009 Proyecto: Sistema de reserva y gestión de vuelos Noviembre 2008 1 OBJETIVO El objetivo del proyecto a implementar es desarrollar un sistema informático de reserva

Más detalles

Bases de datos 1. Teórico: Introducción

Bases de datos 1. Teórico: Introducción Bases de datos 1 Teórico: Introducción Conceptos generales Base de Datos: Es un conjunto de datos relacionados Representa algún aspecto del mundo real Es construida para un propósito específico Database

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

UNIDAD IV. Universidad del Zulia Costa Oriental del Lago. Funcionamiento de la Base de Datos

UNIDAD IV. Universidad del Zulia Costa Oriental del Lago. Funcionamiento de la Base de Datos Costa Oriental del Lago UNIDAD IV Funcionamiento de la Base de Datos Sistemas Jerárquicos. Sistemas de Red. Sistemas Relacionales. Sistemas de bases de datos para microcomputadoras. Aplicación de sistemas

Más detalles

Especificaciones de Impresión en TPV PC v3.0

Especificaciones de Impresión en TPV PC v3.0 Especificaciones de Impresión en TPV PC v3.0 23/02/2004 Referencia: TPVPC003 Ref TPVPC003 23/02/2004 V3.0 ÍNDICE DE CONTENIDO Hoja de información general...1 Control de versiones...2 1. Tipos de impresoras

Más detalles

MANUAL DE USUARIO.

MANUAL DE USUARIO. MANUAL DE USUARIO Página 1 de 16 Manual de Usuario Descripción General El programa Inventuren para toma de inventarios se diseñó para trabajar con terminales modelo REVO y PM200. Realiza la captura de

Más detalles

Introducción a la seguridad en redes IP

Introducción a la seguridad en redes IP Introducción a la seguridad en redes IP Tabla de Contenidos 1. Introducción a la seguridad en redes IP... 2 1.1 Funcionamiento de TCP e IP... 2 Interfaces de protocolo... 3 1.2 El protocolo Internet...

Más detalles

Guía de Usuario de Registros FileBRIDGE Gestión de inventario impresa

Guía de Usuario de Registros FileBRIDGE Gestión de inventario impresa Página 1 de 19 RESUMEN FileBRIDGE Records es una interfaz web de clientes más rápida e inteligente para que los clientes la utilicen al acceder, actualizar o visualizar su inventario. Las funciones de

Más detalles

Administración de sistemas gestores de bases de datos

Administración de sistemas gestores de bases de datos Administración de sistemas gestores de bases de datos S TAR BOOK Pablo Valderrey Sanz Administración de sistemas gestores de bases de datos Pablo Valderrey Sanz Contenido Capítulo 1. Tipos de almacenamiento

Más detalles

Información adicional para el usuario Fiery EXP250 Color Server, versión 1.0 para la DocuColor 240/250

Información adicional para el usuario Fiery EXP250 Color Server, versión 1.0 para la DocuColor 240/250 Información adicional para el usuario Fiery EXP250 Color Server, versión 1.0 para la DocuColor 240/250 Este documento complementa la documentación del usuario del Fiery EXP250 Color Server versión 1.0

Más detalles

Introducción a los Sistemas Operativos S.O.

Introducción a los Sistemas Operativos S.O. Introducción a los Sistemas Operativos S.O. Contenido 1. Conceptos 2. Evolución de los Sistemas Operativos 3. Administración del Entorno de Hardware 1. CONCEPTOS 1.1. Definición de Sistema Operativo Es

Más detalles

Práctica 2: CONSULTAS

Práctica 2: CONSULTAS Departamento de Lenguajes y Sistemas Informáticos E.T.S. Ingeniería Informática. Universidad de Sevilla Avda Reina Mercedes s/n. 41012 Sevilla Tlf/Fax 954 557 139 E-mail lsi@lsi.us.es Web www.lsi.us.es

Más detalles

Anexo C. Manual del usuario

Anexo C. Manual del usuario Anexo C Manual del usuario 1. Introducción La aplicación requiere tener instalada la máquina virtual de java versión 1.6 o superior (tanto en sistemas operativos Windows como en sistemas operativos Linux).

Más detalles

Introducción a los Sistemas Operativos

Introducción a los Sistemas Operativos Introducción a los Sistemas Operativos Parte II USB Servicios de los SO Interfaz de usuario Ejecución de programas Operaciones de E/S Manipulación de archivos Comunicaciones Detección de errores 1 Funciones

Más detalles

Introducción a los Sistemas Operativos

Introducción a los Sistemas Operativos Introducción a los Sistemas Operativos Pedro Corcuera Dpto. Matemática Aplicada y Ciencias de la Computación Universidad de Cantabria corcuerp@unican.es 1 Índice General Conceptos sobre ordenadores Concepto

Más detalles

SQL: Lenguaje de definición de datos (DDL) (*) DBMS: DATA BASE MANAGEMENT SYSTEM. SGBD: SISTEMAS GESTOR DE BASE DE DATOS

SQL: Lenguaje de definición de datos (DDL) (*) DBMS: DATA BASE MANAGEMENT SYSTEM. SGBD: SISTEMAS GESTOR DE BASE DE DATOS SQL: Lenguaje de definición de datos (DDL) (*) DBMS: DATA BASE MANAGEMENT SYSTEM. SGBD: SISTEMAS GESTOR DE BASE DE DATOS Objetivos Enseñar al alumno las sentencias que forman el lenguaje de definición

Más detalles

Copy Protection Utility Guía del usuario

Copy Protection Utility Guía del usuario 4343-PS170-01 Copy Protection Utility Guía del usuario Contenido 1 Introducción 1.1 Requisitos del sistema...1-1 1. Funciones principales...1- Administración de usuarios de Copy Protect... 1- Programación

Más detalles

ÍNDICE. Introducción... XVII. Capítulo 1. Oracle 10g y el Grid Computing... 1

ÍNDICE. Introducción... XVII. Capítulo 1. Oracle 10g y el Grid Computing... 1 ÍNDICE Introducción... XVII Capítulo 1. Oracle 10g y el Grid Computing... 1 Necesidad del Grid Computing... 1 Concepto de Grid Computing... 4 Oracle Grid Computing... 5 Almacenamiento eficiente de información...

Más detalles

MANUAL DE ADMINISTRACIÓN DEL REPOSITORIO ACADÉMICO UPC

MANUAL DE ADMINISTRACIÓN DEL REPOSITORIO ACADÉMICO UPC DEL REPOSITORIO ACADÉMICO UPC 2 de 37 Contenido. OBJETIVO... 3 2. ACCESO AL REPOSITORIO ACADÉMICO... 3 2.. Dirección electrónica... 3 2.2. Acceso a Mi cuenta... 3 2.3. Ambiente de pruebas... 4 3. CREACIÓN

Más detalles

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Agradecimientos Sobre el autor Introducción La nueva interfaz de Windows 8 Mejoras no visibles Windows 8, el sistema

Más detalles

ADMINISTRADOR DE DISPOCITIVOS

ADMINISTRADOR DE DISPOCITIVOS ADMINISTRADOR DE DISPOCITIVOS figura 1: Administrador de dispositivos El Administrador de dispositivos almacena información acerca de los dispositivos instalados en el equipo. El Administrador de dispositivos

Más detalles

Administración Base de Datos Semana 01

Administración Base de Datos Semana 01 Administración Base de Datos Semana 01 Prof. Juan Sánchez Introducción a la Arquitectura Oracle Arquitectura de base de datos ORACLE. Instancia y base de datos Entorno de desarrollo: ISQLPlus, SQLPlus

Más detalles

TIKA. Manual de usuario. Manual del Gestor de solicitudes e incidencias por Tickets de la Universidad Pablo de Olavide

TIKA. Manual de usuario. Manual del Gestor de solicitudes e incidencias por Tickets de la Universidad Pablo de Olavide TIKA Manual de usuario Manual del Gestor de solicitudes e incidencias por Tickets de la Universidad Pablo de Olavide Contenido Introducción... 2 Acceso al portal de usuarios... 2 Creación de un ticket...

Más detalles

ADMINISTRACIÓN GENERAL DE TECNOLOGÍA DE LA INFORMACIÓN ADMINISTRACIÓN CENTRAL DE DESARROLLO Y MANTENIMIENTO DE APLICACIONES

ADMINISTRACIÓN GENERAL DE TECNOLOGÍA DE LA INFORMACIÓN ADMINISTRACIÓN CENTRAL DE DESARROLLO Y MANTENIMIENTO DE APLICACIONES ADMINISTRACIÓN GENERAL DE TECNOLOGÍA DE LA INFORMACIÓN ADMINISTRACIÓN CENTRAL DE DESARROLLO Y MANTENIMIENTO DE APLICACIONES SISTEMA DE AUTOMATIZACIÓN ADUANERA INTEGRAL (S. A. A. I.) PROTOCOLOS DE COMUNICACIÓN

Más detalles

Cliente- Servidor. Bases de Datos Distribuidas

Cliente- Servidor. Bases de Datos Distribuidas 1 2 3 4 Cliente- Servidor La tecnología que se utiliza habitualmente para distribuir datos es la que se conoce como entorno (o arquitectura) cliente/servidor (C/S). Todos los SGBD relacionales del mercado

Más detalles

Fiery Command WorkStation

Fiery Command WorkStation 2017 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 25 de noviembre de 2017 Contenido 3 Contenido Descripción general de Fiery

Más detalles

Actividad 1.2. Cuestionario sobre SGBD (2ª parte)

Actividad 1.2. Cuestionario sobre SGBD (2ª parte) Actividad 1.2. Cuestionario sobre SGBD (2ª parte) 1.Indica las diferencias existentes entre las funciones de manipulación y de descripción. Función de descripción o de definición: Esta función debe permitir

Más detalles

CMS: Manual de Wordpress

CMS: Manual de Wordpress CMS: Manual de Wordpress 1 / 18 CMS: Manual de Wordpress URL: https://wiki.aplika.me/x/lqavaw CMS: Manual de Wordpress 2 / 18 Indice 1 Notificación...........................................................................

Más detalles

Guía de Diccionario de Datos. Cómo trabaja la estructura de validación DDO. Modo de validación

Guía de Diccionario de Datos. Cómo trabaja la estructura de validación DDO. Modo de validación Cómo trabaja la estructura de validación DDO Cuando se produce una solicitud para grabar o borrar en un Diccionario de Datos, se valida su estructura de objeto y se asegura que todos los padres e hijos

Más detalles

IBM SPSS Statistics Versión 24. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM

IBM SPSS Statistics Versión 24. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM IBM SPSS Statistics Versión 24 Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de

Más detalles

Definiciones Básicas

Definiciones Básicas Definiciones Básicas Base de Datos Conjunto de datos relacionados entre sí con las siguientes propiedades: representa algún aspecto del mundo real Lógicamente coherente Dirigida a un grupo de usuarios

Más detalles