7. RECOLECCIÓN Y MANEJO DE DATOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "7. RECOLECCIÓN Y MANEJO DE DATOS"

Transcripción

1 7. RECOECCIÓN Y MANEJO DE DATOS a recolección de los datos y los elementos de manejo del sistema de monitoreo deben incorporar procedimientos que ofrezcan un alto nivel de protección de los datos. En general, los procedimientos empleados deben obedecer aquéllos especificados por el fabricante del data logger y deben reflejar un buen sentido común. Este capítulo resalta los aspectos importantes de esta tarea, incluso el almacenamiento de datos en campo (datos crudos), recuperación de los datos y frecuencia, protección de los datos, y documentación. 7.1 AMACENAMIENTO DE OS DATOS CRUDOS D atos que no están sujetos a una validación o proceso de comprobación normalmente son llamados "datos crudos". os datos crudos son guardados típicamente por el data logger en formato binario. El dispositivo de almacenamiento debe ser no volátil, contando con la habilidad de guardar los datos sin ser afectado por una pérdida de potencia del sistema TIPOS DE AMACENAMIENTO DE DATOS C ada uno de los tipos de almacenamiento de datos disponibles y métodos de transferencia de datos correspondientes tienen requisitos específicos con ventajas y desventajas diferentes. Dispositivos en estado sólido: os datos pueden leerse en la computadora central usando un software proporcionado por el fabricante. Tarjeta de datos: puede exigirse el software especial y una tarjeta lectora de datos para la transferencia de los datos. Medios de comunicación magnéticos: se requieren softwares especiales y equipamiento para leer y transferir los datos de la cinta a la computadora central. Computadora portátil: pueden requerirse cables especiales, dispositivo de interface, suministro de energía externo, y/o software CAPACIDAD DE AMACENAMIENTO DE DATOS a capacidad de almacenamiento requerida depende del intervalo promedio y el número de canales activos del data. os fabricantes normalmente proporcionan tablas o métodos para calcular la capacidad de almacenamiento disponible aproximada en días para varias configuraciones de memoria. a tabla 1 CAPÍTUO 7: RECOECCIÓN DE DATOS 98

2 presenta un ejemplo de información de capacidad de almacenamiento para una tarjeta de datos de 256 KB. Esta tabla asume una configuración de la estación de monitoreo que requiere seis canales activos (tres para velocidad de viento, dos para dirección, y uno para temperatura) procesada con un intervalo promedio de 60 minutos. a capacidad de almacenamiento aproximada disponible en la tarjeta de datos es 337 días. Si un piranómetro optativo y un anemómetro redundante son incluidos, la capacidad de almacenamiento disminuye a 284 días. Recuerde éstas son capacidades de almacenamiento aproximadas; no llega al día 283 para transmitir los datos. Para estar más seguros, asuma una reducción en la capacidad de almacenamiento esperado de por lo menos una semana. os requisitos mínimos de capacidad de almacenamiento dependen del lapso de tiempo máximo entre los traslados de los datos. as estimaciones de capacidad también deben suministrar demoras de energía en la recuperación de los datos crudos de un sitio. a capacidad mínima de almacenamiento del data logger debe ser 40 días. Esto refleja un intervalo de transferencia de datos de un mes (31 días) con un adicional de nueve días para responder y corregir los problemas. 7.2 RECUPERACION DE OS DATOS a selección de un traslado de datos apropiado y el proceso de manejo (manual o remoto), y así el modelo de data logger, dependerá de los requisitos del usuario. os puntos siguientes deben ser considerados durante el proceso de la selección: Disponibilidad de personal; tiempo de viaje al sitio; accesibilidad al sitio durante todo el año; disponibilidad de servicio telefónico celular; costos del equipamiento; necesidades de energía en el sitio; facilidad de uso; y los sistemas de apoyo requeridos (computadoras, módems, análisis y software de la presentación, etc.). 7.3 FRECUENCIA DE RECUPERACION DE DATOS a experiencia ha mostrado que un factor importante para lograr un alto nivel de integridad de los datos es la habilidad de identificar problemas potenciales y rápidamente iniciar una apropiada respuesta. a transferencia de los datos y la revisión son los primeros medios para lograr este fin. Un horario de la transferencia regular de datos del sitio, o CAPÍTUO 7: RECOECCIÓN DE DATOS 99

3 transmiciones, deben desarrollarse y deben mantenerse. El máximo intervalo de transmición recomendada es el quincenal. Para los sistemas remotos de transferencia de datos, una proporción mínima de recuperación semanal es aconsejable. as situaciones pueden surgir estando en garantía los traslados de los datos adicionales. Por ejemplo, las irregularidades de los sensores de datos pueden manifestarse durante la revisión de datos del sitio. Modelos de tiempo, como eventos de escarcha o las tormentas severas, que plantean un riesgo en el sitio para la continuación de la transferencia y revisión de los datos. Para evaluar cada situación mejor un equipo de campo podría enviarse para dirigir una inspección visual o, usando sistemas telefónicos celulares, un set de datos actual podría transmitirse remotamente para la inspección para determinar si se ha desarrollado un problema. 7.4 PROTECCION Y AMACENAMIENTO DE OS DATOS E l riesgo de pérdida o alteración de datos existirá sobre la duración del programa de medición. Se resaltan los componentes siguientes y procedimientos para ofrecer una guía para minimizar el riesgo SUBSISTEMA DE COECCIÓN DE DATOS EECTRÓNICO A parte de los requisitos del programa del data logger, el proceso real de colección de datos requiere una mínima entrada técnico. a protección de los datos es lograda siguiendo los procedimientos de instalación apropiados, incluyendo la conexión a tierra de todo el equipo y el uso de pararrayos HARDWARE DE COMPUTADORA S e transferirán los datos de campo en el futuro a una computadora personal para el análisis. Ésta será la situación primaria de "trabajar" la base de datos, pero no debe ser el área de almacenamiento para la base de datos. as sobretensiones y las descargas estáticas pueden dañar unidades de disco duro y discos blandos. Siga las instrucciones y recomendaciones del fabricante para todas las conexiones eléctricas PROCEDIMIENTOS PARA E MANEJO DE DATOS P rocedimientos de manejo de datos impropios pueden representar el riesgo más alto para la pérdida de los datos. El personal técnico será el "medio de manejo" y contacto constante con cantidades significantes de bases de datos crudo y CAPÍTUO 7: RECOECCIÓN DE DATOS 100

4 procesadas. Asegure que todo el personal está totalmente especializado y entienda lo siguiente: Software de recuperación de datos y sistema operativo de la computadora (sea consciente de todos los casos en los que accidentalmente puedan sobreescribirse o borrarse los datos). as prácticas de manejo buenas de todos los medios de comunicación de almacenamiento de datos incluso las tarjetas de RAM, cintas, EEPROMS y discos blandos (proteja de cargas estáticas, campos magnéticos y temperaturas extremas). El conocimiento del funcionamiento de la computadora y practicas de seguridad, incluyendo los requisitos para la conexión a tierra. Para reducir el riesgo de pérdida de datos, mantenga copias múltiples de la base de datos, o backups, y guarde cada copia en ubicaciones separadas (no en el mismo edificio). Un backup de los datos deben realizarse en un horario igual al intervalo de recuperación de datos. os tres medios de comunicación de backup de datos comunes disponibles son disco blando, cinta, y CD ROM. os fabricantes de cada uno proporcionan pautas para varias estrategias de backup que satisfarán mejor las necesidades específicas. Basado en la facilidad de uso y precio, el sistema de backup de cinta es el método más elegido. 7.5 DOCUMENTACION E s importante mantener una base de datos detallada relacionada con los archivos. Como una recomendación, un archivo de registro con los datos del sitio debe desarrollarse para servir como base de los registros de los archivos de datos crudos de cada sitio. Con la selección de la información pertinente, la función del registro puede extenderse para permitir al personal realizar la transferencia de datos con éxito, sobre todo aquéllos que emplean tecnología de la telecomunicación, y plan de protección de la documentación de los datos (archivos backups). A continuación se presenta la información básica para incluir en el Archivo de Registro de los Datos del Sitio. Designación del sitio; nombre del archivo binario y juegos de datos ASCII; fechas de inicio y finalización y tiempo del juego de datos; fecha y tiempo de la transferencia de los datos; método de transferencia de los datos: manual o remoto; confirmación de una correcta transferencia de datos. Confirmación que el archivo de datos se añadió a la base de datos archivada; la Fecha de backup de la base de datos; y Comentarios: problemas, acciones tomadas, etc. CAPÍTUO 7: RECOECCIÓN DE DATOS 101

5 Además de los beneficios organizacionales obvios, esta documentación proporcionará valiosa y casi inmediata regeneración de control de calidad en la actuación de equipo e integridad de los datos. Por ejemplo, suponga un registro de archivos de datos de un sitio cuya entrada indica que el próximo juego de datos debe empezar en junio 1300 horas. Después de transmitir los datos, el tiempo y la fecha del primer registro de los datos indica 1000 horas encendido el 6 de junio. a diferencia muestra un problema obvio que necesita ser resuelto. O, suponga que la reciente muestra de las entradas, aunque se han recuperado datos con éxito, está comenzando a ser difícil establecer y mantener comunicación con el sitio. Ésta puede ser la primera indicación de un fracaso inminente de la telecomunicación del sistema o del suministro de energía. Es tiempo de visitar el sitio e investigar antes que los datos estén perdidos. CAPÍTUO 7: RECOECCIÓN DE DATOS 102

Consola del control directo de plataforma Intel Guía del usuario

Consola del control directo de plataforma Intel Guía del usuario Información legal Consola del control directo de plataforma Intel Guía del usuario Qué es la Consola del control directo de plataforma? Requisitos de la estación de trabajo cliente Requisitos del servidor

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 OBJETIVO ALCANCE Las presentes recomendaciones tienen por objetivo definir pautas que permitan cumplir en tiempo, forma y calidad con

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

COPIAS DE SEGURIDAD. Ver. 1.0

COPIAS DE SEGURIDAD. Ver. 1.0 COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Servicio HP de Soporte Plus

Servicio HP de Soporte Plus Servicio HP de Soporte Plus Servicios Contractuales HP de Soporte Los servicios completos de hardware y software le permiten aumentar la disponibilidad de su infraestructura de IT. Servicio HP de Soporte

Más detalles

NANO GRABADOR OCULTO EXTENDED TS9680

NANO GRABADOR OCULTO EXTENDED TS9680 www.tacticalsecurity.net E-mail: info@tacticalsecurity.net NANO GRABADOR OCULTO EXTENDED TS9680 C CONTENIDO Página 1 El dispositivo... 2-3 2 Características técnicas... 4-5-6 3 Trabajando con el dispositivo...

Más detalles

Peer-to-Peer (Punto a Punto) Cliente-Servidor

Peer-to-Peer (Punto a Punto) Cliente-Servidor Tipos de Redes Peer-to-Peer (Punto a Punto) Cliente-Servidor Donde es apropiada la Peer_to_Peer Son buena elección para entornos donde: Hay menos de 20 usuarios. Los usuarios están situados todos en el

Más detalles

PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN

PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN PROCEDIMIENTO PARA BACKUP Y PROTECCION LA INFORMACIÒN Página 1 de 8 1. OBJETIVO Establecer lineamientos para la realización del backup de la información más sensible en todas las sedes y los sistemas de

Más detalles

Semana 3: Entorno de programación CX Programmer

Semana 3: Entorno de programación CX Programmer PLC Semana 3: Entorno de programación CX Programmer CX-PROGRAMMER Para programar un PLC, además de contar con el equipo en cuestión y los conocimientos de programación, necesitaremos el entorno de desarrollo

Más detalles

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la

Más detalles

PROCEDIMIENTO ADMINISTRACION DE COPIAS DE RESPALDO (BACK UP)

PROCEDIMIENTO ADMINISTRACION DE COPIAS DE RESPALDO (BACK UP) Pág. 1 6 1. OBJETIVO Realizar las copias respaldo la información almacenada en los servidores y equipos la Orquesta Filarmónica Bogotá y el acopio y custodia las mismas, con el fin restaurar la información

Más detalles

MANUAL DE USUARIO. Contenido

MANUAL DE USUARIO. Contenido MANUAL DE USUARIO Contenido 1. Introducción...2 2. Requisitos del sistema...2 1 Sistema del hardware...2 2 Soporta OS...2 3. Característica del producto...3 4. Estructura...3 5. Instalación y partición

Más detalles

Manual de Usuario MANUAL DE USUARIO 1 ÍNDICE 1

Manual de Usuario MANUAL DE USUARIO 1 ÍNDICE 1 ACU-HDEMF35 Índice MANUAL DE USUARIO 1 ÍNDICE 1 1. INTRODUCCIÓN 2 2. REQUERIMIENTOS DEL SISTEMA 2 3. ESPECIFICACIONES Y FUNCIONAMIENTO DEL PRODUCTO 2 3.1. Funcionamiento del Producto 2 4. NOMBRES DE PARTES

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

6. INSTRUMENTOS PARA EL MONITOREO DE LAS ESTACIONES METEOROLÓGICAS

6. INSTRUMENTOS PARA EL MONITOREO DE LAS ESTACIONES METEOROLÓGICAS 6. INSTRUMENTOS PARA EL MONITOREO DE LAS ESTACIONES METEOROLÓGICAS La instrumentación usada en un programa de valoración del recurso eólico debe encontrarse en los objetivos de verificación de datos de

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app. T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura

Más detalles

Software EasyKool. Manual de instrucciones

Software EasyKool. Manual de instrucciones Software EasyKool Manual de instrucciones 2 1 Índice 1 Índice 1 Índice... 3 1.1. Indicaciones sobre este manual... 5 2 Especificaciones... 5 2.1. Uso... 5 2.2. Requisitos del sistema... 6 3 Primeros pasos...

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales Indice de contenidos Prevención de riesgos y mantenimiento del PC 1. Sensibilidad pasiva: Condiciones medioambientales. [2 diapositivas] 2. Deficiencias en el suministro eléctrico. [3] 3. Minimización

Más detalles

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales

Prevención de riesgos y mantenimiento del PC. I. Sensibilidad pasiva: Condiciones medioambientales. Indice de contenidos. Agentes medioambientales Indice de contenidos Prevención de riesgos y mantenimiento del PC 1. Sensibilidad pasiva: Condiciones medioambientales. [2 diapositivas] 2. Deficiencias en el suministro eléctrico. [3] 3. Minimización

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

FUNDAMENTOS DE INFORMATICA

FUNDAMENTOS DE INFORMATICA FUNDAMENTOS DE INFORMATICA TEMAS QUE SE TRATARÁN: Arquitectura Interna Sistemas Operativos Programación en Visual Basic Bases de Datos Redes e Internet 1 FUNDAMENTOS DE INFORMATICA Tema 1: Arquitectura

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

MODULO 4: EL DISCO DURO

MODULO 4: EL DISCO DURO MODULO 4: EL DISCO DURO Es un dispositivo mecánico por la forma de acceder a la información (cabeza que se mueve sobre el disco) y electrónico ya que guarda los datos en señales magnéticas. Es de alta

Más detalles

Fundamentos básicos sobre computación

Fundamentos básicos sobre computación Universidad del Cauca Fundamentos básicos sobre computación División de Sistemas - División de Recursos Humanos 2007 1 Contenido 1. Introducción-Conceptos básicos... 3 1.1. Qué es un computador?... 3 1.2.

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

MANEJO DE DATOS EN LA WEB: ORIENTADO A LOS DATOS AMBIENTALES

MANEJO DE DATOS EN LA WEB: ORIENTADO A LOS DATOS AMBIENTALES SERIE DE DOCUMENTOS DE LA RED DE ESTACIONES BIOCLIMATICAS DEL ESTADO MÉRIDA Autores: Geóg. Zulay Méndez; Ing. Rodrigo Torréns. Versión:1.0 Fecha: Enero, 2005 MANEJO DE DATOS EN LA WEB: ORIENTADO A LOS

Más detalles

REI-4000 RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA

REI-4000 RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA RELOJ ELECTRÓNICO INTELIGENTE PARA CONTROL DE TIEMPO Y ASISTENCIA El REI-4000 es sin dudas, el más completo y eficaz reloj para Control de Tiempo y Asistencia. Se adapta a todos los requerimientos de las

Más detalles

Copyright. Renuncia y restricción de responsabilidad

Copyright. Renuncia y restricción de responsabilidad Manual de SMS Copyright 1998-2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm son marcas

Más detalles

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO Página 1 de 7 1. PROPÓSITO El área de Informática ha elaborado este procedimiento con respecto al mantenimiento preventivo

Más detalles

Acer USB2.0 Flash Stick

Acer USB2.0 Flash Stick Acer USB2.0 Flash Stick Manual de Usuario Ver 2.0 Copyright Copyright 2005 por Acer Inc., Todos los derechos reservados. Ninguna parte de esta publicación puede ser reproducida, transmitida, transcrita,

Más detalles

INTRODUCCIÓN INTRODUCCIÓN

INTRODUCCIÓN INTRODUCCIÓN MANUAL DE USUARIO CONTENIDO CONTENIDO CONTENIDO................................ 2 INTRODUCCIÓN............................. 3 Twig PC Tools............................ 3 Introducción a la interfaz...................

Más detalles

INSTRUCCIONES REGISTRADOR PL-125-T2USB

INSTRUCCIONES REGISTRADOR PL-125-T2USB INSTRUCCIONES REGISTRADOR PL-125-T2USB Botones: 1. Puerto de sensores. 2. Temperatura 1 y temperatura 2 3. Display 4. Medidas en Cº, Fº 5. Botón de grabación. 6. Conexión USB 7. Retención de lectura. 8.

Más detalles

Manual de Instrucciones Termohigrómetro Digital CM-DT172

Manual de Instrucciones Termohigrómetro Digital CM-DT172 Manual de Instrucciones Termohigrómetro Digital CM-DT172 CM-DT172_Manual_NNNNN Página 1 de 10 ÍNDICE Calzada del Valle 400, Ote. Oficina No.1205 INTRODUCCIÓN... 3 FUNCIONES Y ESPECIFICACIONES TÉCNICAS...

Más detalles

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA Elaborado por: Revisado y Aprobado por: Nombre: Firma: Nombre: Firma: SISTEMA INTEGRADO DE GESTIÓN PROCEDIMIENTO

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Medidor de radiación solar SLM O18 c-2 MAC SOLAR

Medidor de radiación solar SLM O18 c-2 MAC SOLAR Medidor de radiación solar SLM O18 c-2 MAC SOLAR I. INTRODUCCIÓN El medidor de radiación global Mac Solar ha sido desarrollado como elemento de gran ayuda para arquitectos, instaladores y proyectistas

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

FORMATO 3 SOLICITUD PUBLICA DE OFERTAS No. 3 DE 2013

FORMATO 3 SOLICITUD PUBLICA DE OFERTAS No. 3 DE 2013 FORMULARIO DE PRECIOS 1. PRESENTACIÓN: Prestación de servicios de Datacenter que incluya hardware, licenciamiento, canal de comunicaciones, gestión y custodia de copias de respaldo, administración de plataforma

Más detalles

4.4. IMPLEMENTACION DE SISTEMAS

4.4. IMPLEMENTACION DE SISTEMAS 4.4. IMPLEMENTACION DE SISTEMAS DEFINICION: - Todas las actividades necesarias para convertir el sistema anterior al nuevo sistema - Proceso que asegura la operatividad del sistema de información y que

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Sugerencias importantes

Sugerencias importantes Sugerencias importantes N91 y N91 8GB Nokia PC Suite (especialmente, Nokia Audio Manager) Nokia PC Suite se ha optimizado para la gestión de datos en la memoria del teléfono [C:]. Se recomienda utilizar

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

PRESENTACION. Cobalto, 16-20 08038 Barcelona Tlf: 934 480 257 Fax: 933 341 482 www.alvin.es

PRESENTACION. Cobalto, 16-20 08038 Barcelona Tlf: 934 480 257 Fax: 933 341 482 www.alvin.es PRESENTACION Cobalto, 16-20 08038 Barcelona Tlf: 934 480 257 Fax: 933 341 482 www.alvin.es INDICE Servicios Informáticos Suministro de Hardware Mantenimiento In Situ Mantenimiento Per Call Cobertura de

Más detalles

FICHA TÉCNICA. CONVOCATORIA PÚBLICA SELECCIÓN ABREVIADA SUBASTA INVERSA No. 02 2015 ORGANIZACIONES SOLIDARIAS

FICHA TÉCNICA. CONVOCATORIA PÚBLICA SELECCIÓN ABREVIADA SUBASTA INVERSA No. 02 2015 ORGANIZACIONES SOLIDARIAS FICHA TÉCNICA CONVOCATORIA PÚBLICA SELECCIÓN ABREVIADA SUBASTA INVERSA No. 2015 ORGANIZACIONES SOLIDARIAS OBJETO: Contratar la compra de un sistema de almacenamiento de información, portátiles y switchs

Más detalles

SOLUTIONS ON SITE LTDA. Nit 811.040.715-0 Calle 1 A N 65 A 57 PBX. 4481166 Medellín Colombia

SOLUTIONS ON SITE LTDA. Nit 811.040.715-0 Calle 1 A N 65 A 57 PBX. 4481166 Medellín Colombia Página 1 de 5 MANUAL DE UTILIZACION DEL CIRCUITO CERRADO DE TELEVISION (CCTV) Al finalizar de leer y practicar este instructivo usted estará en la capacidad de visualizar las cámaras en vivo y las grabaciones

Más detalles

Actualizaciones, copias de seguridad y recuperaciones de software

Actualizaciones, copias de seguridad y recuperaciones de software Actualizaciones, copias de seguridad y recuperaciones de software Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en

Más detalles

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación.

NORMA ISO 9001:2008 Sistemas de Gestión de la Calidad - ÍNDICE. 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. TEMA ÍNDICE PÁGINA 1 Objeto y campo de aplicación 3 1.1 Generalidades 3 1.2 Aplicación. 3 2 Referencias normativas. 3 3 Términos y definiciones.. 3 4 Sistema de gestión de la calidad. 4 4.1 Requisitos

Más detalles

Se podía cambiar o expandir una red como fuera necesario, simplemente conectando otra computadora u otro concentrador.

Se podía cambiar o expandir una red como fuera necesario, simplemente conectando otra computadora u otro concentrador. CAPÍTULO 4. DISEÑO FÍSICO Y LÓGICO 4.1 Equipo de telecomunicaciones La implementación del equipo de telecomunicaciones en el CENAM, inició en el año de 1995. Los concentradores se establecieron como el

Más detalles

Manual de Usuario. Adaptador USB2.0 a IDE y SATA. Modelo: DA-70202

Manual de Usuario. Adaptador USB2.0 a IDE y SATA. Modelo: DA-70202 Manual de Usuario Adaptador USB2.0 a IDE y SATA Modelo: DA-70202 I. Introducción Enhorabuena por la compra de nuestro producto. Le mostraremos un nuevo concepto de almacenamiento con seguro y cómodo. Es

Más detalles

1.- Copia de seguridad y recuperación de datos en Windows XP.

1.- Copia de seguridad y recuperación de datos en Windows XP. 1.- Copia de seguridad y recuperación de datos en Windows XP. A continuación se muestran varias opciones para hacer copia de seguridad de los datos guardados en nuestro ordenador portátil, a fin de poder

Más detalles

Router, Enrutador o Encaminador

Router, Enrutador o Encaminador Router, Enrutador o Encaminador Un router es un tipo especial de computador. Cuenta con los mismos componentes básicos que un PC estándar de escritorio. Tiene una CPU, memoria, bus de sistema y distintas

Más detalles

Protocolo de la Estación Meteorológica Davis

Protocolo de la Estación Meteorológica Davis Protocolo de la Estación Meteorológica Davis Objetivo General Tomar los datos de atmósfera utilizando una Estación Meteorológica Davis Visión General Se instala una estación meteorológica para realizar

Más detalles

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario Compartir Outlook y archivos entre múltiples usuarios (Grupos de trabajo, pequeñas empresas) Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET...

Más detalles

ZKSoftware Dpto. Ingeniería y Soporte 1

ZKSoftware Dpto. Ingeniería y Soporte 1 ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema

Más detalles

Tecnología de Memoria USB. Carlos Galán R. Jimmy Fernández Nayib Gelo

Tecnología de Memoria USB. Carlos Galán R. Jimmy Fernández Nayib Gelo Tecnología de Memoria USB Carlos Galán R. Jimmy Fernández Nayib Gelo Introducción La memoria USB fue inventada en 1998 por IBM, pero no fue patentada por él. Su objetivo era sustituir a los disquetes con

Más detalles

Primary Test Manager (PTM) Pruebas y software de gestión de activos primarios

Primary Test Manager (PTM) Pruebas y software de gestión de activos primarios Primary Test Manager (PTM) Pruebas y software de gestión de activos primarios La herramienta ideal para pruebas de diagnóstico y evaluaciones de Primary Test Manager TM (PTM) es la herramienta de software

Más detalles

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services Visión general del servicio Este servicio consiste en la instalación del software de copia de seguridad

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS 1 Alcance Esta especificación define los requisitos mínimos para un Sistema de administración de datos y monitoreo predictivo en línea de baterías (BMDMS, por sus siglas en inglés Battery Monitor Data

Más detalles

DataMAX pa r a PS3. Manual del Usuario V1.0

DataMAX pa r a PS3. Manual del Usuario V1.0 DataMAX pa r a PS3 Manual del Usuario V1.0 IMPORTANTE! Debe seguir los pasos de este manual antes de que pueda usar tarjetas de memoria de 8, 16, 32 o 64MB de otras compañías en su PlayStation 3. Índice

Más detalles

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Memoria de Acceso Aleatorio. Dispositivos de Almacenamiento Masivo

Memoria de Acceso Aleatorio. Dispositivos de Almacenamiento Masivo Memoria. Definiciones Componente de una computadora que retiene datos informáticos durante algún intervalo de tiempo. Consiste en la capacidad de registrar datos y volver a incorporarlos en determinado

Más detalles

Indice!# & ' $( +, -.#

Indice!# & ' $( +, -.# PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL SUMINISTRO E INSTALACIÓN DEL EQUIPAMIENTO NECESARIO PARA LA ACTUALIZACIÓN DE LA RED DE TELEFONÍA IP DEL PARLAMENTO DE ANDALUCÍA Indice!" #$%!# & ' $( ') *$ +,

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Introducción a la Computación

Introducción a la Computación UNIVERSIDAD RAFAEL BELLOSO CHACÍN INTRODUCCIÓN A LA COMPUTACION UNIDAD II: http://www.urbe.edu/info-consultas/web-profesor/12697883/ DEFINICIÓN Es el conjunto de los programas de cómputo, procedimientos,

Más detalles

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008

Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 Sistemas de Gestión n de la Calidad - Requisitos UNE - EN ISO 9001:2008 ISO 9001 CUATRO CAPÍTULOS BÁSICOS RESPONSABILIDADES DE LA DIRECCIÓN P D GESTIÓN DE RECURSOS REALIZACIÓN DEL PRODUCTO A C MEDICIÓN

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

TREKVIEW - Registrador de temperatura inalámbrico

TREKVIEW - Registrador de temperatura inalámbrico TREKVIEW - Registrador de temperatura inalámbrico Especificaciones Técnicas Un revolucionario sistema que coloca el control de la cadena de frío en sus manos El TrekView es un gran adelanto tecnológico

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

Octopus Box Guía del usuario

Octopus Box Guía del usuario Octopus Box Guía del usuario 1. Introducción Octopus Box es un dispositivo profesional para reparación, liberación, flasheo, liquidación del problema de bloqueo, también para restablecimiento de IMEI,

Más detalles

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red

Aspectos Básicos de Networking. Sesión 12: Configuración y verificación de su red Aspectos Básicos de Networking Sesión 12: Configuración y verificación de su red Contextualización Es útil verificar una red? Se puede configurar una red de forma automática? Los sistemas operativos son

Más detalles

ANEXO No. 2. Empresa de Renovación Urbana. Especificaciones Técnicas de Mantenimiento Preventivo y Correctivo con Repuestos

ANEXO No. 2. Empresa de Renovación Urbana. Especificaciones Técnicas de Mantenimiento Preventivo y Correctivo con Repuestos ANEXO No. 2 Empresa de Renovación Urbana Especificaciones Técnicas de Mantenimiento Preventivo y Correctivo con Repuestos 1. MANTENIMIENTO PREVENTIVO El mantenimiento preventivo se presta con el propósito

Más detalles

SOFTWARE DE VIGILANCIA Y GESTION DE CAMARAS IP.

SOFTWARE DE VIGILANCIA Y GESTION DE CAMARAS IP. SOFTWARE DE VIGILANCIA Y GESTION DE CAMARAS IP. Ref.:SVGIP04 Hasta 4 Cámaras IP Ref.:SVGIP08 Hasta 8 Cámaras IP Ref.:SVGIP16 Hasta 16 Cámaras IP Ref.:SVGIP32 Hasta 32 Cámaras IP Ref.:SVGIP64 Hasta 64 Cámaras

Más detalles

RAID. Los detalles de las características segunda y tercera, cambian según los distintos niveles RAID. RAID 0 no soporta la tercera característica.

RAID. Los detalles de las características segunda y tercera, cambian según los distintos niveles RAID. RAID 0 no soporta la tercera característica. RAID Como se dijo anteriormente, el ritmo de mejora de prestaciones en memoria secundaria ha sido considerablemente menor que en procesadores y en memoria principal. Esta desigualdad ha hecho, quizás,

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO

PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO DIRECTIVA CODIGO: GG-OAF-DI-018-2004 TÍTULO : SENCICO PREVENCIÓN Y ELIMINACIÓN DE VIRUS INFORMÁTICOS EN LOS EQUIPOS DE CÓMPUTO Aprobado por : Reemplaza a: Gerencia General Ninguna N Páginas 08 Fecha Aprobación:

Más detalles

SOPORTE TÉCNICO DE PC

SOPORTE TÉCNICO DE PC SOPORTE TÉCNICO DE PC Objetivo del curso Analizar los componentes de una PC, realizar mantenimiento preventivo y correctivo de hardware y software, manejo de aplicaciones técnicas. Obtener los conocimientos

Más detalles

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015

Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 Anexo A. Partida 3 Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 CLUSTER LANCAD3 El bien a adquirir se describe a continuación y consiste en cúmulo de supercómputo

Más detalles

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer

Token ikey 2032 de Rainbow. Guía instalación y uso para Internet Explorer Token ikey 2032 de Rainbow Guía instalación y uso para Internet Explorer Abril de 2006 INDICE 1. Introducción 3 2. Requisitos mínimos 4 2.1 Requisitos de Hardware y Software 4 3. Configuración del ikey

Más detalles

MANUAL DE USO DEL VIBROMETRO REGISTRADOR DE DATOS PCE-VDE

MANUAL DE USO DEL VIBROMETRO REGISTRADOR DE DATOS PCE-VDE C/ Mayor, 53 - Bajo 02500 Tobarra Albacete-España Tel. : +34 967 543 548 Fax: +34 967 543 542 info@pce-iberica.es MANUAL DE USO DEL VIBROMETRO REGISTRADOR DE DATOS PCE-VDE 3 Contenido 1. NORMAS DE SEGURIDAD...

Más detalles

Guía DUB-A2 y sistema operativo Windows 98

Guía DUB-A2 y sistema operativo Windows 98 Guía DUB-A2 y sistema operativo Windows 98 D-Link ha desarrollado una completa solución de conectividad USB 1.1 o 2.0, lo cual permite abrir puertos bajo ese estándar en las computadoras de escritorio

Más detalles

SOLICITUD DE APERTURA DE CUENTA COMO CLIENTE DE SHIKATRONICS TI, SA DE CV 1. INFORMACIÓN DE LA COMPAÑIA

SOLICITUD DE APERTURA DE CUENTA COMO CLIENTE DE SHIKATRONICS TI, SA DE CV 1. INFORMACIÓN DE LA COMPAÑIA SOLICITUD DE APERTURA DE CUENTA COMO CLIENTE DE SHIKATRONICS TI, SA DE CV Clave de Cliente: Clave de Formato: F-DSC-008 Vigencia: Agosto 2009 hasta Agosto 2010 Ejecutivo Asignado: Razón Fiscal para Facturación:

Más detalles

Trimble Slate Controller. Trimble TSC3. Trimble CU Controller. Trimble Tablet Rugged PC

Trimble Slate Controller. Trimble TSC3. Trimble CU Controller. Trimble Tablet Rugged PC 38 LIBRETAS CONTROLADORAS Trimble Slate Controller Trimble TSC3 Trimble CU Controller Trimble Tablet Rugged PC 39 SLATE CONTROLADOR SOLUCIÓN DE TOPOGRAFÍA MÓVIL INTELIGENTE. PRINCIPALES CARACTERÍSTICAS

Más detalles

COPIAS DE SEGURIDAD Y RECUPERACION DE INFORMACION

COPIAS DE SEGURIDAD Y RECUPERACION DE INFORMACION COPIAS DE SEGURIDAD Y RECUPERACION DE INFORMACION ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo:

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles