GIR Titan-Hyperion Prerequisitos del sistema
|
|
- Silvia Sosa Maldonado
- hace 8 años
- Vistas:
Transcripción
1 GIR Titan-Hyperion Prerequisitos del sistema Versión 1.0-8, enero de 2007
2 2 Copyright c klervi. All rights reserved. La reproducción y la traducción de todo o parte de este manual están prohibidas, sin la autorización escrita previa de klervi. Las informaciones contenidas en este documento son a título de información. Pueden ser modificadas sin aviso previo. Klervi en ningún caso, puede ser responsable de los errores que pueden meterse.
3 Índice general 1. Generalidades Principio Base de datos Configuración minima Capacidades de almacenamiento Capacidades de almacenamiento de los autómatas TIP1- Pabbay Capacidades de almacenamiento de los autómatas TIP2- Vatersay Capacidades de almacenamiento de casilleros de llaves Capacidades de almacenamiento de GIR Titan-Hyperion Acceso a la red Funcionamiento general Volumen de tráfico Derechos de acceso al sistema (versión Windows) Derechos de acceso al sistema (versión Linux) Integración intranet Integración gráfica Autentificación automatizada
4 4 ÍNDICE GENERAL
5 Introducción GIR Titan-Hyperion es un software de gestión de parque automóvil. Cubre la distribución del carburante, la asignación de los vehículos a los conductores, los mantenimientos de los vehículos, el acceso a la estación o a locales, la distribución de llaves. GIR Titan-Hyperion agrupa a la vez la comunicación con los automatas, la edición de datos y la consultación de estados. 5
6 6 ÍNDICE GENERAL
7 Capítulo 1 Generalidades 1.1. Principio Autómata 1 Servidor Hyperion H H internet Simple navigador web H Simple navigador web Autómata 2 El software GIR Titan-Hyperion está instalado en una sola maquina que llamaremos en este documento Servidor Hyperion. El acceso a Hyperion se efectua por un simple navigador web. La comunicación con los autómatas siempre se efectua entre el servidor Hyperion y los autómatas, independientemente del ordenador en el que está lanzado el navigador web. Es posible instalar Hyperion: En un servidor (dedicado o no): se utiliza la aplicación en los diferentes ordenadores con un navigador web. En un ordenador isolado: la utilización de la aplicación queda posible accediendo al servidor web via la interfaz red local ( ) 7
8 8 CAPÍTULO 1. GENERALIDADES En un ordenador en red: la aplicación se utiliza a partir del ordenador donde se hizo la instalación como a partir de otros ordenadores de la red. Con Windows, el acceso a Hyperion en el ordenador donde se hizo la instalación está simplificado por un icono situado cerca del reloj en la barra de tareas. Un doble click en este icono permite lanzar directamente un navigador web con la dirección adecuada Base de datos Hyperion está escrito en lenguaje C y utiliza una base de datos de tipo ISAM. Integra una herramienta de salvaguarda automatica de la base de datos, cuya ejecución está parametrizable (Ver Programaciones automaticas en el manual usuario). El tamaño de un fichero de salvaguarda va de 500 Ko hasta algunos Mo (casi 3 Mo para una base de 1000 vehículos y transacciones). Es posible la exportación de datos a partir de Hyperion por dos maneras: Exportación de transacciones carburante, en continuo o por petición, en un fichero traclient. Se puede poner este fichero en un formato texto de longitud fija, o en formato CSV (Ver el manual usuario para más detalles). Exportación de todas las tablas directamente desde la interfaz, por descargamiento de un fichero CSV. La importación desde una base de datos existente no es posible directamente, pero hace parte de las prestaciones propuestas por GIR Configuración minima El servidor Hyperion debe satisfacer la condiciones minimas siguientes: Procesor tipo Intel Pentium III 250Mo de espacio reservados para la aplicación en el disco duro 50Mo de RAM reservados para la aplicación Sistema de gestión: Microsoft Windows 2000, XP o 2003 (Microsoft Windows 95, 98 y Me están soportados también) GNU/Linux kernel 2.2, 2.4 o 2.6 Los ordenadores clientes deben tener un navigador web: Microsoft Internet Explorer versión 5 o superior Netscape Navigador versión 4 o superior Mozilla versión 1 o superior
9 1.4. CAPACIDADES DE ALMACENAMIENTO Capacidades de almacenamiento Capacidades de almacenamiento de los autómatas TIP1-Pabbay número de productos ilimitado 3000 vehículos (contador kilométrico o horario parametrizables para cada producto) 3000 conductores 2500 transacciones (todos tipos de transacciones confundidos) 500 actividades 100 mensajes Capacidades de almacenamiento de los autómatas TIP2-Vatersay número de productos ilimitado vehículos conductores 2500 transacciones (todos tipos de transacciones confundidos) 1000 actividades 100 mensajes Capacidades de almacenamiento de casilleros de llaves Los casilleros de llaves se pilotan enteramente a distancia por Hyperion, y no almacenan ningún dato Capacidades de almacenamiento de GIR Titan-Hyperion vehículos conductores 1000 actividades 100 mensajes transacciones de carburante transacciones de acceso transacciones de toma de llave
10 10 CAPÍTULO 1. GENERALIDADES
11 Capítulo 2 Acceso a la red 2.1. Funcionamiento general INTERNET Orden. cliente HTTP (1) 8080 Hyperion (4) HTTP GET o POST (3) Envío de e mails Orden. cliente HTTP (2) COM1 COM2 Conexión serie directa Servidor SMTP TCP TCP Modem 6001 Autómata Autómata 2 Autómata 3 Autómata 4 El conjunto del tráfico red generado durante la utilización de GIR Titan- Hyperion se compone de cuatro tipos de solicitudes: 1. Conexión de los ordenadores de los clientes hacia el servidor Hyperion: se trata de solicitudes HTTP hacia el puerto TCP 8080 del servidor web integrado a Hyperion. 2. Conexión con los autómatas en red: Hyperion se conecta a la interfaz red del autómata (dirección IP o nombre DNS de su elección) en el puerto TCP El usuario puede lanzar manualmente los diálogos con los autómatas, pero también se pueden programar automaticamente a hora fija, o lanzar automaticamente en el caso de un funcionamiento en tiempo real. Autómatas de gestión de carburante y de acceso: En ausencia de conexión red entre los autómatas e Hyperion, los surtidores no se bloquean: cada autómata funciona de manera autóno- 11
12 12 CAPÍTULO 2. ACCESO A LA RED ma 1, y los datos entre los autómatas e Hyperion se sincronizan durante los diálogos. Si un diálogo no puede cumplir la orden a causa de una disfunción de la red, la sincronización se aplaza pero la distribución de carburante y el control de acceso siguen funcionando. Casilleros de llaves: Los casilleros de llaves se pilotan enteramente a distancia por el software. Entonces, la distribución y la devolución de llaves solo funcionan por la buena conexión red entre el casillero e Hyperion. Pero si no funciona la conexión red, un mensaje de error indicando un fallo de conexión aparecerá durante cualquiera operación al autómata. 3. Envío de correos electrónicos: se puede parametrizar Hyperion para que envie informaciones bajo forma de mensajes electrónicos. Los mensajes pueden ser periódicos (ex: informe diario) o depender de un acontecimiento (ex: alerta). El envío de correos electrónicos necesita el acceso a un servidor SMTP, cuya dirección se parametriza. Hyperion soporte los metodos de autentificación SMTP de tipo Login, Plain, y Cram-md5. La dirección del expedidor de los mensajes también se parametriza (una misma dirección para todos los mensajes enviados). Dos tipos de formato están disponibles para los mensajes: Formato HTML, destinado a los usuarios. Formato texto, destinado al retratamiento por un robot, para el traslado hacia otros media (SMS, Fax... ) La descripción de este formato se encuentra dentro del manual usuario. La conversión de mensajes texto hacia otros media hace parte de las prestaciones propuestas por GIR. En caso de subscripción a ésta prestación, el servidor SMTP debe permitir el envío a una dirección de tipo dirección@klervi.com 4. Acceso al Internet: Hyperion utiliza el internet para enviar o recibir ficheros de manera sencilla con el servicio post-venta de la empresa GIR. Estos traslados de ficheros solo se envian por solicitud explícita del usuario. Se efectuan por solicitudes HTTP de tipo GET o POST hacia Resulta imposible definir un acceso via proxy, con una autentificación eventual. Hyperion solo soporta las autentificaciones de tipo Basic, Digest y NTLM Volumen de tráfico Conexión entre los ordenadores de los clientes y el servidor web : comparable a un tráfico web estándar. Tamaño de las páginas html: de 10 Ko hasta 1Mo (menos de 100 Ko en general). Conexión a los autómatas : 1. Modo autónomo (Carburante, Acceso) 1 Los autómatas TIP tienen una capacidad de almacenamiento de transacciones
13 2.2. VOLUMEN DE TRÁFICO 13 en TIP1-Pabbay: alrededor de 10Ko para recuperar 100 transacciones alrededor de 100 Ko para enviar 500 vehículos y 500 conductores hasta 1 Mo para una inicialisación completa Hyperion lleva una sincronización con los autómatas con el fin de limitar el volumen de los datos que hay que enviar. Los intercambios durante los diálogos automáticos se limitarán entonces a algunas dicenas de Ko en general. Por ejemplo, un diálogo de sincronización con un autómata para una centena de transacciones hará un tráfico de unos 20 Ko durante 30 segundos. en TIP2-Vatersay: alrededor de 20Ko para recuperar 100 transacciones alrededor de 200 Ko para enviar 500 vehículos y 500 conductores hasta 2 Mo para una inicialisación completa misma sincronización que TIP1-Pabbay. 2. Modo tiempo real (Carburante, Acceso) Tráfico diario (en Ko): ,3 N B donde N representa el número de transacciones por autómata y por día, y B el número de autómatas 3. Modo tiempo real (Casillero de llaves) Tráfico diario (en Ko): N B donde N representa el número de transacciones por autómata y por día, y B el número de autómatas Conexión al internet : Descargamiento de una nueva versión: algunos Mo. Envío de la base de datos: depende mucho del tamaño de la base, alrededor de 1 Mo para 100 vehículos y 4000 transacciones, hasta 50 Mo para una base importante.
14 14 CAPÍTULO 2. ACCESO A LA RED
15 Capítulo 3 Derechos de acceso al sistema (versión Windows) Hyperion no necesita ningún particular software, solo el sistema de gestión: es completamente autónomo, e integra su propio servidor web 1 Dos servidores web están disponibles: el servidor web integrado en hyperion.exe. el servidor tinyweb (tiny.exe). Estas aplicaciones se lanzan por winhyprn.exe, que se vizualiza en un icono por la barra de tareas. El servidor web a utilizar se puede configurar en el fichero winhyprn.ini. Hyperion no exige ningún derecho particular al nivel del sistema, solo un acceso total a su árbol de directorios (c:\hyperion en defecto). No utiliza la base de registro, no se sirve de ninguna DLL repartida. Diálogo con los autómatas: para las conexiones directas o por modem, Hyperion debe tener la autorización de abrir el puerto serie correspondiente para las conexiones red, Hyperion debe tener la autorización de abrir una conexión TCP hacia la interfaz red del autómata En versión Windows, Hyperion se compone del conjunto de los procesos siguientes: 1. con el servidor web integrado: 1 Hyperion no necesita instalar Apache, IIS o cualquier otro servidor web. Si un tal servidor web está instalado en la misma maquina que Hyperion, funcionará de manera totalmente independiente (Ambos servidores tendrán que escuchar en un puerto TCP diferente, el puerto en defecto del servidor Hyperion siendo 8080) 15
16 16CAPÍTULO 3. DERECHOS DE ACCESO AL SISTEMA (VERSIÓN WINDOWS) winhyprn.exe Solicitud HTTP del navigador en el ordenador del cliente TCP 8080 hyperion.exe TCP 4747 Conexión a los autómatas Conexión al internet winhyprn.exe: aplicación permitiendo lanzar hyperion.exe via un icono en la barra de tareas. hyperion.exe: Escucha local en los puertos TCP 4747 y 8080, se conecta a los autómatas por TCP o via un puerto serie, se conecta al internet para los traslados de ficheros y los envios de correos electrónicos. 2. con el servidor web tinyweb: Solicitud HTTP del navigador en el ordenador del cliente 8080 tinyweb.exe winhyprn.exe Conexión a los autómatas twcgibin.exe TCP 4747 hyperion.exe Conexión al internet winhyprn.exe: aplicación permitiendo lanzar tiny.exe e hyperion.exe via un icono en la barra de tareas. tiny.exe: servidor web, escucha en el puerto TCP 8080 y lanza twcgibin.exe. twcgibin.exe: se conecta a hyperion.exe en la interfaz local ( ) en el puerto Varias instancias en este proceso se pueden ejecutar en el mismo tiempo. hyperion.exe: Escucha local en el puerto TCP 4747, se conecta a los autómatas por TCP o via un puerto serie, se conecta al internet para los traslados de ficheros y los envios de correos electrónicos.
17 Capítulo 4 Derechos de acceso al sistema (versión Linux) Hyperion no necesita ningun particular software que el sistema de gestión: es completamente autónomo, e integra su propio servidor web. Sin embargo, es posible desactivar el servidor web integrado para utilizar una aplicación tercera (por ejemplo un servidor web Apache). En este caso, el servidor debe proveer una gestión de los cgi-bin. Hyperion no exige ningun derecho particular al nivel del sistema, solo un acceso total a su árbol de directorios (/home/hyperion en defecto). No utiliza ninguna biblioteca repartida. Diálogo con los autómatas: para las conexiones directas o por modem, Hyperion debe tener la autorización de abrir el puerto serie correspondiente para las conexiones red, Hyperion debe tener la autorización de abrir una conexión TCP hacia la interfaz red del autómata En versión Linux, Hyperion se compone de los procesos siguientes: 1. En modo totalmente autónomo: Solicitud HTTP del navigador en el ordenador del cliente TCP 8080 hyperion TCP 4747 Conexión a los autómatas Conexión al internet hyperion: escucha local en el puerto TCP 8080, se conecta a los autómatas por TCP o via un puerto serie, se conecta al internet para los traslados de ficheros y los envios de correos electrónicos. 2. Con un servidor web Apache externo: 17
18 18CAPÍTULO 4. DERECHOS DE ACCESO AL SISTEMA (VERSIÓN LINUX) Solicitud HTTP del navigador en el ordenador del cliente apache Conexión a los autómatas twcgibin TCP 4747 hyperion Conexión al internet apache: servidor web, escucha en un puerto dedicado y lanza twcgibin. Varias instancias de este proceso se pueden ejecutar en el mismo tiempo. twcgibin: se conecta al proceso hyperion en la interfaz local ( ) en el puerto Varias instancias de este proceso se pueden ejecutar en el mismo tiempo. hyperion: escucha local en el puerto TCP 4747, se conecta a los autómatas por TCP o via un puerto serie, se conecta al internet para los traslados de ficheros y los envios de correos electrónicos.
19 Capítulo 5 Integración intranet 5.1. Integración gráfica Es posible personalizar algunos aspectos de la aparencia de GIR Titan- Hyperion, con el fin de adaptarle a la carta gráfica de un intranet. Al arrancar GIR Titan-Hyperion lee este parametraje, en el fichero data\dti\cust_cfg.txt. Se encuentra un ejemplo con documentos de este fichero en el repertorio examples de la aplicación. Contiene un conjunto de variables bajo la forma Nombre=Valor. GIR Titan-Hyperion también puede incluir ficheros HTML en data\dti para permitir hacer una integración más avanzada. Ver el fichero de ejemplo cust_cfg.txt para más detalles. 19
20 20 CAPÍTULO 5. INTEGRACIÓN INTRANET 5.2. Autentificación automatizada Para poder conectarse a GIR Titan-Hyperion, un usuario ya tiene que estar declarado en la aplicación. La conexión se efectua normalmente, hay que poner a mano el login así que su contraseña. En el caso de un intranet, para evitar la multiplicación de cuentas y contraseñas para cada usuario, puede ser interesante realizar la autentificación de un usuario via una aplicación tercera. GIR Titan-Hyperion permite establecer ésta solución, con la arquitectura siguiente: Servidor intranet A.2 Hyperion A.1 A.3 B.1 B.2 Orden. cliente A. Solicitud del ordenador del cliente hacia un servidor intranet 1. El ordenador del cliente se conecta a un servidor intranet que realiza la autentificación. 2. El servidor intranet graba el usuario como siendo autentificado por GIR Titan-Hyperion, via una solicitud HTTP GET. 3. El servidor intranet redirecciona el ordenador del cliente hacia el URL de conexión a GIR Titan-Hyperion. B. Conexión del ordenador del cliente a GIR Titan-Hyperion 1. El navigador web en el ordenador del cliente efectua la redirección. 2. El usuario está conectado. El servidor intranet realizando la autentificación puede estar instalado en la misma maquina que GIR Titan-Hyperion, sino también en una otra maquina de la red. En el segundo caso, el servidor intranet debe poder efectuar una solicitud HTTP GET en el servidor que aloja GIR Titan-Hyperion. La seguridad de la autentificación radica en los elementos siguientes: Durante la grabación de la autentificación (A2), la dirección IP del emisor debe verificar la máscara definida por la variable AutologAuthAddr en el fichero cust_cfg.txt. Si esta variable no es definida, la grabación de la autentificación resulta imposible. Después de haber realizado la autentificación (A.1), el servidor intranet genera un número aleatorio ( cookie ), que se transmite a GIR Titan- Hyperion durante la grabación (A.2), y luego al ordenador del cliente de la
21 5.2. AUTENTIFICACIÓN AUTOMATIZADA 21 redirección (A.3 y B.1). GIR Titan-Hyperion conserva este cookie durante un corto periodo, y verifica que el valor suministrado durante la conexión del ordenador del cliente corresponda al valor grabado anteriormente. Una protección opcional por contraseña (variable AutologAuthPassword en cust_cfg.txt) para la grabación. Declaración de los usuarios La autentificación automática se autoriza solamente para los usuarios declarados en GIR Titan-Hyperion con la opción Identificación auto.. Además, la definición de una contraseña determina la autorización de conexión en modo manual. Ejemplo: Usuario Contraseña Identificación auto. Conexiones autorizadas A Sí No Manual solo B No Sí Auto. solo C Sí Sí Manual + Auto. Los nombres de los usuarios en GIR Titan-Hyperion se limitan a 16 caracteres, y no están necesariamente los mismos que los logins utilizados en el intranet. Entonces, es posible definir correspondencias entre los logins intranet y los logins Hyperion. Estas correspondencias se pueden declarar manualmente o pueden ser implicitas. Para tener más informaciones, ver la sección Autologin del fichero de ejemplo cust_cfg.txt. Deconexión En defecto, cuando se desconecta de GIR Titan-Hyperion,, el usuario está redireccionado hacia la página de conexión a la aplicación. En el caso de una autentificación automática, el usuario no tiene que ir en ésta página para conectarse. Entonces, es posible redefinir el URL de redirección después de la conexión, por ejemplo para que el usuario sea redireccionado en la portada del intranet, o para cierrar la ventana del navigador. Para más detalles, ver la sección Autologin del fichero de ejemplo cust_cfg.txt. Instalación en un servidor IIS Proveemos un script ASP para conectarse de manera automática a GIR Titan-Hyperion a partir de un servidor web IIS. El proceso que hay que seguir para instalar este script es el siguiente: Instalar el script hyperion-autologin.asp en un repertorio publico del servidor web IIS (c:\inetpub\scripts por ejemplo) Editar el fichero para personalizar la línea cfgurl = " en función del servidor que aloja GIR Titan-Hyperion. Entrar en el Gestor de servicios Internet
22 22 CAPÍTULO 5. INTEGRACIÓN INTRANET Entrar en las propiedades del script hyperion-autologin.asp Hacer un click en el uñero Securidad del fichero o del repertorio Dentro de Acceso anónimo y control de autentificación, hacer un click en Modificar En Metodo de autentificación, desactivar la casilla Acceso anónimo, y luego activar la casilla Autentificación de base, Autentificación Digest o Autentificación integrada (estimulación/respuesta de Windows NT). Hacer un click en OK para cierrar los dos diálogos Definir un vínculo hacia del servidor IIS/Scripts/hyperionautologin.asp para conectarse a GIR Titan-Hyperion automaticamente.
Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesManual de configuración del cliente remoto de Oficina Conectada
Manual de configuración del cliente remoto de Oficina Conectada Índice 1 INSTALACIÓN... 3 1.1 Requisitos Previos... 3 1.2 Instalación... 4 2 CLIENTE DE OFICINA CONECTADA... 8 2.1 Configuración Inicial...
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesTELEPROCESOS Y SISTEMAS DISTRIBUIDOS
TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesSistemas de Gestión de Contenidos
Uso de IIS La consola de mantenimiento consta de un menú de acciones, una barra de acciones, un árbol de elementos y una zona en la que se expone la información solicitada. La raíz de la consola es el
Más detallesUtilidad de configuración y actualización de Software para el SS5660
Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesColegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS
Colegio de Ingenieros de Caminos, Canales y Puertos. Manual de Gestión de correo electrónico y SMS Versión 2.0 3/05/2010 Manual de Gestión de correo electrónico y SMS (v 2.0) 1 GESTOR DE CORREO ELECTRÓNICO
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesServicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada
Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesModulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
Más detallesDISPOSITIVO DE BANDA ANCHA
Como funciona un ISP Un ISP es un canalizador de información, puede canalizar la información desde Internet y hacia Internet, es decir brinda acceso a paginas de Internet y a el correo electrónico (utilizando
Más detallesMANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES
MANUAL DE CONFIGURACIÓN PARA EL ACCESO A RECURSOS-e RED DE BIBLIOTECAS DEL INSTITUTO CERVANTES p. 1 de 18 REQUISITOS PARA EL FUNCIONAMIENTO DE ONELOG 1. Configuración del navegador, en plataforma Microsoft
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesManual de Acceso Remoto al Portal Timbó. Montevideo 2011
Manual de Acceso Remoto al Portal Timbó Montevideo 2011 Objetivo El propósito de la implementación de este sistema es permitir a los usuarios miembros del Sistema Nacional de Investigadores, el acceso
Más detallesCopyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT
Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA
Más detallessdfsdf SERVIDOR SMS Manual de usuario Servidor SMS Nexo Versión 1.02
sdfsdf SERVIDOR SMS Manual de usuario Servidor SMS Nexo Versión 1.02 ÍNDICE 1 Introducción...3 2 Instalación...4 2.1 Instalación del Servidor SMS...4 2.2 Configuración del Servidor SMS...4 2.3 Configuración
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesServidor web E-Sniper
Servidor web E-Sniper Tabla de contenido Instalación del servidor IIS... 1 Instalación de la aplicación... 3 Crear el Website... 4 Comprobar la aplicación... 5 Configurar la base de datos... 6 SQLServer...
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesVideoSoftPHONE Active Contact
VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesInstalación Tacotel Lector Documentación Sistemas
Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en
Más detallesINSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED
ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma
Más detallesPortal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica
Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...
Más detallesImplantar Microsoft Software Updates Service (SUS)
Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesNero AG SecurDisc Viewer
Manual de SecurDisc Nero AG SecurDisc Información sobre derechos de autor y marcas comerciales Este manual y todo su contenido son propiedad de Nero AG y están protegidos por las leyes de derechos de autor.
Más detalles900 83 00 83 www.telecable.es
900 83 00 83 www.telecable.es INSTALACIÓN y CONFIGURACIÓN DE LA CONEXIÓN (Windows 95/98/2000/XP y Macintosh) CONFIGURACIÓN DEL NAVEGADOR (Microsoft Internet Explorer 6.0 - NetScape 7.0 Español) CONFIGURACIÓN
Más detallesServidores corporativos Linux
Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios
Más detallesSistema de Captura Electrónica
Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones
Más detalles1. Configuración del entorno de usuario
Tabla de Contenidos 1. Configuración del entorno de usuario 1.1. Temas 1.2. Apariencia 1.3. Configuración del menú Inicio 2. Configuración de los equipos portátiles en red 2.1. Realizar copia de seguridad
Más detallesMANUAL DE INSTALACIÓN
http://tauproject.sourceforge.net MANUAL DE INSTALACIÓN Proyecto TAU 2 de Octubre de 2008 Versión 1.0 del 02/08/2008 1 1 OBJETO El presente documento, tiene como objeto describir el proceso de instalación
Más detallesCopias de Seguridad Automáticas para aplicaciones Productor.
gacopiasdeseguridad Copias de Seguridad Automáticas para aplicaciones Productor. La aplicación gacopiasdeseguridad permite la realización automática de copias de seguridad de las bases de datos de la aplicación
Más detallesINTRANET: MANUAL DE INSTALACIÓN
INTRANET: MANUAL DE INSTALACIÓN 1 de 15 INDICE 1 Requisitos mínimos... 3 2 Instalación... 4 2.1 Instalación de los ficheros de la Intranet... 4 2.2 Registro de las librerías... 4 2.3 Configuración del
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detallesBloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.
CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información
Más detallesMANUAL DE USUARIO. Versión: 3.5
MANUAL DE USUARIO DE NAVEGADORES PARA REALIZAR FIRMA ELECTRÓNICA EN APLICACIONES DE SEDE ELECTRÓNICA DEL SEPE Versión: 3.5 Tabla de Contenidos PÁG. 1. OBJETIVO... 4 2. REQUISITOS DE EQUIPO CLIENTE... 5
Más detallesInternet Information Server
Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesMANUAL DE USO FILEZILLA
Manual desarrollado por la Universidad de Jaén, España. http://www.ujaen.es/sci/redes/ftp/filezilla/ 1.- Introducción. MANUAL DE USO FILEZILLA FileZilla es un cliente de FTP desarrollado para la plataforma
Más detallesSoftware Libre para Windows
Software Libre para Windows Manual de uso para FileZilla con conexiones seguras: Este pequeño manual intenta servir de guía, para el uso del cliente FTP FileZilla. Éste manual está Centrado en el uso del
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detalles1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental?
1. Introducción: Qué es la Gestión Documental-TI o Gestor Documental? Es un tipo de Software o portal para la gestión de conocimiento en una Organización u empresa que se basa principalmente en la administración
Más detallesH O T E L W I N Configuración del motor de Reservas on line
H O T E L W I N Configuración del motor de Reservas on line Introducción Dado el enorme desarrollo de Internet en los últimos años y al sin fin de oportunidades que Internet brinda tanto a clientes como
Más detallesManual de instalación de Kaspersky Internet Security
Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador
Más detallesValidación de usuarios y acceso a recursos digitales con Ezproxy. Biblioteca Dulce Chacón
Validación de usuarios y acceso a recursos digitales con Ezproxy Situación de partida Acceso universal a toda la colección digital, pero limitada al campus Tipología y uso Locales Remotos Recursos 60%
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallessmartblz pesaje computarizado Manual de Uso y referencias técnicas
smartblz pesaje computarizado Manual de Uso y referencias técnicas Propiedad El software descrito en este documento es propiedad de Control System y se entrega a los clientes con licencia de uso. La información
Más detallesInstalación de Fedora Core 18 junto a Windows 7.
Instalación de Fedora Core 18 junto a Windows 7. Antes de nada deberíamos tener en cuenta si tenemos espacio disponible en nuestro disco para poder llevar a cabo la instalación. Habitualmente compramos
Más detallesSoftware de administración de la impresora
Software de administración de la impresora Este tema incluye: Uso del software de CentreWare en la página 3-10 Uso de las características de administración de la impresora en la página 3-12 Uso del software
Más detallesInstalación, creación y configuración del servicio FTP
Instalación, creación y configuración del servicio OBJETIVOS Instalar el servicio de en Windows. Configurar y administrar el Servicio de en Windows. Prueba de acceso desde la LAN al servidor. Apertura
Más detallesManual de Instalación
Manual de Instalación CRM EXPRESS TÍTULO DEL DOCUMENTO TÍTULO 2 O CAPÍTULO 1 Contenido INTRODUCCIÓN... 3 INSTALACIÓN ASISTIDA... 3 INSTALACIÓN MANUAL... 7 OTRAS RECOMENDACIONES... 9 EMPEZAR A UTILIZAR
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesConfiguración de Apache
Configuración de Apache Cuando se ha instalado el servidor, hay que configurarlo. Apache incluye por defecto una configuración que arranca el servidor en el puerto TCP por defecto, que es el puerto 80,
Más detallesPodemos descargar la distribucion de gnu/linux de los repositorios de Ubuntu http://releases.ubuntu.com/.
Instalación GNU/Linux Ubuntu -10.04.3-server-i386 Con la ayuda de este sencillo manual podemos ver como instalar Un servidor GNU/Linux, en este caso utilizaremos la distribución Ubuntu -10.04.3-server-i386
Más detallesPáginas web ::: Publicación web por FTP Diseño de materiales multimedia. Web 2.0. 1.15 Publicación web por FTP
119 1.15 Publicación web por FTP 120 1.15 Publicación web por FTP 1.15.1 Qué es publicar un sitio web? La práctica habitual es diseñar las páginas web de nuestro sitio web en el disco duro del equipo para
Más detallesMANUAL DE USUARIO DESKTOP
2013 TEM SOLUCIONES MANUAL DE USUARIO DESKTOP Usuario Desktop Tem Soluciones TABLA DE CONTENIDO INTRODUCCIÓN... 3 LOGIN... 4 Login... 4 PÁGINA DE BIENVENIDA... 4 ENVIAR SMS... 5 Solo SMS (Single SMS):...
Más detallesPerson IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
Más detallesIntercambio de ficheros institucionales
Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL
Más detallesIntroducción a las Redes de Computadoras. Obligatorio 2 2011
Introducción a las Redes de Computadoras Obligatorio 2 2011 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente
Más detallesInternet aula abierta
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Más detallesACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa
1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.
Más detallesSoftware de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)
Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesAGREGAR COMPONENTES ADICIONALES DE WINDOWS
INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesAsí de fácil. Cortar, descargar y convertir vídeos o sonidos. Controles avanzados del reproductor multimedia VLC
Así de fácil. Cortar, descargar y convertir vídeos o sonidos. Controles avanzados del reproductor multimedia VLC VLC media player es un reproductor multimedia y framework multimedia libre, de código abierto
Más detallesGesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)
Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesGuía de Instalación. Seguridad Esencial PC Tools
Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los
Más detallesFree WebViewer. Esquema de aplicación IProNet WebViewer
Esquema de aplicación IProNet WebViewer Tiene que haber conectividad a través de los puertos 900 y 901. NAT y firewalls tienen que estar configurados. PASOS: Conectarse a: www.ipronet.es/webviewer Identificación
Más detallesConfiguración de Internet Explorer para su uso con controles Activex
Configuración de Internet Explorer para su uso con controles Activex Versión 1.0 Octubre 2008 Página: 1 CONTROL DE CAMBIOS Fecha Versión Cambios 28/10/2008 1.0 Primera versión del documento Página: 2 1
Más detallesPROCEDIMIENTO DE ACTUALIZACIÓN DEL MÓDEM-ROUTER EFFICIENT Speed Stream 5660
PROCEDIMIENTO DE ACTUALIZACIÓN DEL MÓDEM-ROUTER EFFICIENT Speed Stream 5660 En este documento se describen los pasos a seguir para verificar la versión de firmware y en caso de que sea necesario actualizarla
Más detallesTciSatSingleW32 Versión 3.1
http://www.tci.net.pe Página 1 de 19 TciSatSingleW32 Versión 3.1 http://www.tci.net.pe Página 2 de 19 Tabla de Contenidos 1. Introducción.... 3 2. Consideraciones al instalar... 3 3. Pantalla Principal...
Más detallesAgenda Única. guía rápida de configuración y uso para Pocket PC
Agenda Única guía rápida de configuración y uso para Pocket PC bienvenido Esta guía le ayudará a instalar y configurar la aplicación Agenda Única para su PDA Pocket PC. Con esta aplicación y el servicio
Más detallesAcerca de este manual
Acerca de este manual Este documento presenta la interfaz de usuario y menú de operaciones del Facial y Reconocimiento de la huella (FFR). Para la instalación, configuración y puesta en marcha. Ingreso
Más detallesGuía práctica para realizar el préstamo de libros electrónicos en la Biblioteca del Congreso de los Diputados
Guía práctica para realizar el préstamo de libros electrónicos en la Biblioteca del Congreso de los Diputados 1. Requisitos Los requisitos necesarios con los que el usuario debe contar para poder realizar
Más detallesREQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL
REQUISITOS PARA LA IDENTIFICACIÓN CON CERTIFICADO DIGITAL 1 Contenido Capítulo/sección Página 1 Introducción. 3 2 Restricciones. 4 3 Configuración del navegador (Internet Explorer) 5 3.1 Sitios de confianza
Más detallesVamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación.
PROCESO DE ACTUALIZACIÓN ELGESTOR (red actualización) Consejos iniciales Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación. Deberá tener permisos
Más detallesInstalable módulo criptográfico Ceres. Manual de usuario
Instalable módulo criptográfico Ceres Manual de usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 1 2. REQUISITOS... 1 3. INSTALACIÓN... 2 1.1. Módulo CSP... 6 1.2. Módulo PKCS#11... 6 1.3. Certificados raíz...
Más detallesGuía de instalación 1
Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo
Más detallesGuía de instalación Descripción paso a paso
Guía de instalación Descripción paso a paso Índice de contenidos: - Acerca de - Requerimientos - Instalar NTRconnect Acerca de NTRconnect y de este documento NTRconnect es una solución desarrollada por
Más detallesAdministración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX
Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Curso 2013/2014 Introducción Esta práctica consiste en la elaboración de
Más detallesSERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura
Más detallesecafé TM Update Manager
ecafé TM Update Manager Manual del usuario 1/8 TABLA DE CONTENIDO 1. INTRODUCCIÓN...3 2. BUSCAR ACTUALIZACIONES...4 3. INSTALAR UNA ACTUALIZACIÓN O NUEVO SOFTWARE...6 2/8 Manual del usuario 1. INTRODUCCIÓN
Más detallesRedes de área local: Aplicaciones y servicios WINDOWS
Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...
Más detalles