PRACTICA 2 Ejercicio 3

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PRACTICA 2 Ejercicio 3"

Transcripción

1 PRACTICA 2 Ejercicio 3 Análisis de la Memoria Cache L1 de Datos para Procesadores Superescalares con Ejecución uera de Orden DESCRIPCIÓN GENERAL El objetivo de este ejercicio práctico consiste en obtener el nivel de prestaciones del sistema Procesador-Memoria que se puede observar en la igura 1. Está compuesto por un procesador superescalar con ejecución fuera de orden, predicción perfecta de los saltos, varios niveles de superescalaridad, y un sistema de memoria completamente ideal a excepción de la memoria cache L1 de datos. En este ejercicio se analizará la influencia de tres parámetros de diseño de las memorias cache: capacidad de almacenamiento, asociatividad, y tamaño de línea. El nivel de prestaciones vendrá determinado por las siguientes medidas: t CPU, AMAT, IPC, y frecuencia de fallos. En la metodología de análisis se utilizará el simulador KScalar y dos programas benchmarks SPEC2000 (uno de tipo entero y el otro de punto flotante). Procesador Superescalar Cache L1 Instrucciones Ideal Cache L1 Datos REAL Cache L2 Unificada Ideal igura 1. Organización del sistema Procesador-Memoria METODOLOGIA La metodología práctica consiste en la realización secuencial de una serie de pasos que se describen a continuación. Todos ellos suponen que el entorno software de trabajo corresponde al del sistema operativo Linux Red Hat. 1. Instalar las herramientas que se proporcionan en la página web de la asignatura (serdis.dis.ulpgc.es/~ii-ao). En los ejercicios anteriores ya se instaló KScalar 1

2 dentro del directorio KScalar. Ahora, dentro de este directorio se debe copiar y descomprimir el fichero pra2-3.tar.gz. En este fichero se encuentran los siguientes directorios y ficheros: /KScalar: en el directorio raíz del simulador se almacenará después de ejecutar el programa prepara un fichero denominado ws_b.spt, donde b indica el nombre del benchmark (por ejemplo ws_gcc_166.spt). Este fichero será el que habrá que ejecutar para lanzar conjuntamente todas las simulaciones asociadas a un determinado benchmark. /KScalar/cnf: donde están los ficheros de configuración del sistema procesador-memoria (ws_x_yk_zw_ab.cnf, ws_x_0_0_0.cnf). x indica la superescalaridad del procesador (1, 2, 4, 8). y indica la capacidad de la memoria cache L1 de datos (128 KB, 64 KB, 32 KB, 16 KB, 8 KB, 4 KB, 2 KB, 1 KB). w indica la asociatividad de la memoria cache (1w: correspondencia directa, 2w: asociativa de 2 vías, 4w: asociativa de 4 vías, nw: completamente asociativa). a indica el tamaño de la línea de cache (8 B, 16 B, 32 B, 64 B). Por ejemplo, ws_2_64k_4w_8b.cnf indica que se simula con un procesador superescalar de 2 vías, y una memoria cache L1 de datos de: 64 KB, asociativa por conjuntos de 4 vías, y tamaño de línea de 8 bytes. Adicionalmente, ws_4_0_0_0.cnf indica que el procesador es de superescalaridad 4 y la memoria cache L1 de datos es ideal, es decir, que no falla nunca. /KScalar/prepara: el programa prepara genera los ficheros ws_x_yk_zw_ab.spt y ws_x_0_0_0.spt en el directorio /KScalar/scripts. Para la correcta situación de los ficheros, prepara se debe ejecutar dentro del directorio /prepara. /KScalar/cmd: donde se incluye el fichero ws.cmd, el cual establece el cálculo de estadísticas dentro de KScalar. /KScalar/scripts: donde se situarán los ficheros scripts (ws_x_yk_zw_ab.spt, ws_x_0_0_0.spt). Cada uno de ellos lanza la simulación de una configuración de la cache de datos para un benchmark determinado. Adicionalmente, se encuentra el fichero ws2.spt que debe estar presente siempre. /KScalar/log: donde se almacenan los ficheros resultados de las distintas simulaciones: ws_b_x_yk_zw_ab.log, ws_b_x_0_0_0.log. /KScalar/patrones: donde se encuentra el programa patronesac, el cual genera los resultados del análisis de prestaciones para cada benchmark y 2

3 configuración procesador-memoria: t CPU, AMAT, IPC, frecuencia de fallos y solapamiento. /KScalar/eio: donde se almacenarán los dos ficheros benchmark *.eio que proporcionará el profesor a cada grupo de prácticas. /KScalar/cacti: donde se encuentra el fichero parametros.log. 2. Ejecutar prepara en el directorio /KScalar/prepara para cada benchmark *.eio con el objetivo de generar los ficheros /KScalar/scripts/*.spt. Cuando aparezca ichero eio => : introducir la raíz del fichero benchmark que se vaya a analizar. Por ejemplo: gcc_166, perlmake, ijpeg, etc. Cuando aparezca Número de ventanas 100 Kins simulación => : introducir 20. Esto indica que se realizarán la simulación de 20 intervalos de 100,000 instrucciones, es decir, 2,000,000 instrucciones. Cuando aparezca Número de ventanas 100 Kins skip (dividelo por 10) => : introducir 2. Esto indica que en cada configuración se realizarán inicialmente la simulación de 20 intervalos de 100,000 instrucciones para realizar la inicialización de los datos del programa benchmark en la cache (calentamiento). Repetir los pasos anteriores para cada uno de los dos benchmarks asignados. Como resultado de la ejecución del programa prepara se deben generar los ficheros *.spt en el directorio /KScalar/scripts y en el directorio /KScalar. 3. Ejecutar ws_b.spt en el directorio /KScalar. Dependiendo del computador utilizado, las simulaciones para cada benchmark pueden durar más de 1 hora. Como resultado de las simulaciones se crean los ficheros /KScalar/log/*.log. 4. Ejecutar patronesac en el directorio /KScalar/patrones. Este programa pide la raíz del fichero benchmark *.eio sobre el que se ha realizado las simulaciones, así como la superescalaridad del procesador que se quiere analizar. Cada superescalaridad requiere una nueva ejecución del programa patronesac. A continuación analiza los ficheros *.spt para obtener finalmente las medidas de prestaciones: t CPU, AMAT, IPC, frecuencia de fallos y solapamiento. 5. Representar los resultados de t CPU. Para cada benchmark y superescalaridad se realizan tres figuras 3D, donde el eje Z representa el valor t CPU obtenido para una 3

4 determinada organización de memoria cache L1 real. Para la primera figura, el eje X debe representar la capacidad total de la memoria cache L1 de datos, y el eje Y la asociatividad. Para la segunda figura, el eje X debe representar la capacidad total de la memoria, y el eje Y el tamaño de la línea. Y para la tercera figura, el eje X debe representar el tamaño de línea, y el eje Y la asociatividad. Dimensionar los valores representados en el eje Z para que el rango de variación se encuentre entre los valores máximo y mínimo de t CPU que han resultado para el benchmark correspondiente. 6. Comentar los resultados respondiendo a las siguientes preguntas. Pregunta 1. La configuración de memoria cache L1 de datos que proporciona mayor nivel de prestaciones, es la misma para cada una de las siguientes medidas: t CPU, AMAT, IPC, frecuencia de fallos?. En el caso de que no sea así, por qué se produce este efecto?. Pregunta 2. Para cada superescalaridad del procesador, qué configuración de memoria cache L1 de datos real proporciona realmente el mayor nivel de prestaciones?, por qué?. Pregunta 3. Todos los procesadores se han configurado para realizar Ejecución uera de Orden. Qué relación observas en el solapamiento ocurrido entre la ejecución de las instrucciones y los fallos de la memoria cache?. MEDIDAS DEL NIVEL DE PRESTACIONES Las medidas de las prestaciones del sistema Procesador-Memoria que se utilizarán en esta práctica son: t CPU, AMAT, IPC, frecuencia de fallos, y solapamiento. A continuación se describen las expresiones matemáticas utilizadas para su cálculo dentro del programa patronesac. La interpretación de estas fórmulas ayudarán a responder a las preguntas del apartado anterior. Tiempo Promedio de Acceso a la Memoria (AMAT) AMAT = t HIT,L1 + f t P (1 S) [ns] t HIT,L1 : tiempo de acierto en la memoria cache L1. Sus valores se encuentran en el fichero /KScalar/cacti/parametros.log y están expresados en nanosegundos (ns). f = Miss / número de accesos a memoria : frecuencia de fallos en L1. Miss : Número de fallos en la memoria cache de datos L1. 4

5 t P = t HIT,L2 + número bytes de línea L1 / BW L1-L2 : tiempo de penalización por fallo en L1 que coincide con el tiempo que se requiere para cargar una línea de L1 desde L2. Está medido en ns. t HIT,L2 : tiempo de acierto en L2. Se supone que coincide con 14.2 ns. BW L1-L2 : ritmo de transferencia entre L1 y L2. Se supone que coincide con 8 GB/s. S = { (t HIT,L2 / t HIT,L1 ) [ (ciclos Real ciclos Ideal ) / Miss ] } / (t HIT,L2 / t HIT,L1 ) : solapamiento del tiempo de penalización debido a la ejecución fuera de orden del procesador superescalar. ciclos Real : ciclos que invierte el procesador en ejecutar el intervalo de 2,000,000 instrucciones cuando la memoria cache de datos L1 es real. ciclos Ideal : ciclos que invierte el procesador en ejecutar el intervalo de 2,000,000 instrucciones cuando la memoria cache de datos L1 es ideal, es decir, que no falla nunca. Tiempo de Ejecución del Programa (t CPU ) t CPU = ciclos Real t HIT,L1 [ns] t CPU se mide en ns., y se supone que el periodo de reloj del procesador superescalar coincide con el tiempo de acierto en L1. Número de Instrucciones por Ciclo (IPC) IPC = N / ciclos Real N : número de instrucciones ejecutadas (2,000,000). ORGANIZACIÓN DE LA PARTE DE LA MEMORIA DE LA PRACTICA 2 DESTINADA A DESCRIBIR LOS RESULTADOS DEL EJERCICIO 3 La parte de la memoria que se entregue como justificante de haber realizado la Práctica 2 y que describa el trabajo realizado para el Ejercicio 3 debe incluir los siguientes apartados. General. Indicar qué benchmarks se han utilizado, el tiempo que ha necesitado la máquina para realizar las simulaciones asignadas, y la configuración de la máquina donde se han realizado dichas simulaciones (tipo procesador y su frecuencia de funcionamiento, 5

6 tipo y cantidad de memoria RAM, cantidad de memoria swap, versión del sistema operativo Linux). Metodología. Aquí se incluirán aquellos aspectos de la metodología que se hayan realizado en el Ejercicio 3 y que han sido diferentes a los expresados en este guión en párrafos anteriores. Tablas. Para cada uno de los dos benchmarks se incluirá una tabla donde se muestren los valores de las medidas de prestaciones (t CPU, AMAT, IPC, frecuencia de fallos, y solapamiento) para cada configuración del procesador y memoria cache L1 (512 configuraciones en total). Identificar bien las tablas para poder saber en qué condiciones de simulación se obtuvieron. iguras. 12 representaciones 3D de t CPU para cada benchmark, 3 para cada superescalaridad del procesador, 1 para capacidad vs. asociatividad, 1 para capacidad vs. tamaño de línea, y 1 para tamaño de línea vs. asociatividad. Identificar bien las figuras. Comentarios. Incluir aquí los comentarios referentes a las preguntas incluidas en este guión. Material a entregar. ¾ Documento impreso cuya organización se acomoda a la descrita más arriba. Los tres ejercicios de la Práctica 2 se entregarán en un único documento. ¾ icheros *.log: ws_b_x_yk_zw_ab.log, ws_b_x_0_0_0.log ¾ icheros resultados del programa patronesac. Para guardar los resultados de este programa hacer lo siguiente en una terminal Linux: patronesac > ws_b_x.pat, donde x indica la superescalaridad del procesador. echa de entrega máxima. Viernes 30 de Enero de Después de esta fecha, la puntuación máxima se reducirá un 2% diario. No se podrá presentar la memoria después de faltar una semana para la fecha final de entrega de actas. Las personas que vayan a entregar esta práctica para las convocatorias extraordinaria o especial considerarán que la fecha de entrega máxima coincide con la fecha del examen de convocatoria. A partir de ese día, la nota máxima se reduce un 2% diario hasta una semana antes de la fecha de entrega de actas. Después de esta fecha, las entregas de prácticas se tomarán en consideración para la siguiente convocatoria. Esta práctica es valorable para las convocatorias ordinaria y extraordinaria del curso 2003/2004 y la convocatoria especial del curso 2004/

PRACTICA 2 Ejercicio 2

PRACTICA 2 Ejercicio 2 PRACTICA 2 Ejercicio 2 Simulación de Procesadores con Ejecución en Orden DESCRIPCIÓN GENERAL En esta práctica se utilizará el simulador KScalar y su interfaz gráfica con el objeto de estudiar el funcionamiento

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

COMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA

COMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA COMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA PROGRAMA DE EFICIENCIA ENERGÉTICA SISTEMA DE CONTROLY SEGUIMIENTO DE INDICADORES DEL CONSUMO DE ENERGÍA HERRAMIENTA ELECTRÓNICA DE INDICADORES DEL

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

COMISIÓN NACIONAL PARA EL AHORRO DE ENERGÍA

COMISIÓN NACIONAL PARA EL AHORRO DE ENERGÍA COMISIÓN NACIONAL PARA EL AHORRO DE ENERGÍA PROGRAMA DE EFICIENCIA ENERGÉTICA SISTEMA DE CONTROLY SEGUIMIENTO DE INDICADORES DEL CONSUMO DE ENERGÍA HERRAMIENTA ELECTRÓNICA DE INDICADORES DEL CONSUMO DE

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES

Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - SOLUCIONES Calificación 1 Fundamentos de los Sistemas Operativos (GII) Examen Final 15 de Junio de 2012 - SEGUNDA PARTE - 2 3 Nombre SOLUCIONES Grupo Dispone de una hora y media para completar el examen 1 (6.5 puntos)

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS INVENTARIO INTRODUCCIÓN Es habitual que en las empresas realicen a final de año un Inventario. Con este proceso se pretende controlar el nivel de stock existente, para iniciar el nuevo ejercicio, conociendo

Más detalles

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX

Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Curso 2013/2014 Introducción Esta práctica consiste en la elaboración de

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app. T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

PAGOS DOMICILIADOS - GESTIÓN DE PAGOS PAGOS DOMICILIADOS Y GESTIÓN DE PAGOS

PAGOS DOMICILIADOS - GESTIÓN DE PAGOS PAGOS DOMICILIADOS Y GESTIÓN DE PAGOS PAGOS DOMICILIADOS Y GESTIÓN DE PAGOS 1 INDICE GESTIÓN DE PAGOS DOMICILIADOS 3 Incorporar beneficiarios manualmente 4 Anulación de pagos domiciliados o gestión de pagos 7 Importar beneficiarios de un fichero

Más detalles

Incidencias: Todas las incidencias que ocurrirán durante el apadrinamiento de un niño se deben registrar para poder buscar soluciones.

Incidencias: Todas las incidencias que ocurrirán durante el apadrinamiento de un niño se deben registrar para poder buscar soluciones. Apadrinamiento ONG Estudio preliminar: Se desea diseñar una aplicación para la gestión de los apadrinamientos de una asociación ONG. Para ello el sistema proporcionara una interfaz al usuario para poder

Más detalles

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable:

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable: MANUAL DE USUARIO La aplicación para la convocatoria Parques Científicos y Tecnológicos consta de un programa descargable más un módulo web. Mediante el módulo descargable, es posible cumplimentar todos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Manual de rol gestor de GAV para moodle 2.5

Manual de rol gestor de GAV para moodle 2.5 Manual de rol gestor de GAV para moodle 2.5 Consultas LDAP-GAUR... 2 Buscar en LDAP datos de un usuario... 2 Docentes... 3 Buscar en GAUR datos de un docente... 3 Buscar en GAUR la docencia de un docente

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Manejo de versiones 392

Manejo de versiones 392 Manejo de versiones 392 El desarrollo de software es un trabajo en equipo y cierto grado de confusión es inevitable. No puedo reproducir el error en esta versión! Qué pasó con el arreglo de la semana pasada?

Más detalles

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500

MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE DE MONITOREO DE EVENTOS DE ZC500 Pág. 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS DEL SISTEMA...

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

Práctica 2: Disco duro

Práctica 2: Disco duro Práctica 2: Disco duro AUTOR: Resumen: El diskedit de Norton es un programa que nos sirve para "investigar" el Sector de arranque, la FAT, el Directorio raíz, los Datos, los Sectores y Cluster de un Disquete

Más detalles

Cierre de Ejercicios Fiscales en el Sistema ASPEL-COI 4.0

Cierre de Ejercicios Fiscales en el Sistema ASPEL-COI 4.0 Cierre de Ejercicios Fiscales en el Sistema ASPEL-COI 4.0 La creación de la póliza de cierre consiste en saldar las cuentas de resultados y determinar la pérdida o ganancia contable del ejercicio. Este

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Manual del Usuario Groupware

Manual del Usuario Groupware Manual del Usuario Groupware por Dionisio Antón (antond@quersystem.com) v1.0 Con este manual usted podrá trabajar con la herramienta Groupware de la plataforma Open-Xchange Índice: 1 Portal... 2 2 Calendario...

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

Servicios de Formación:

Servicios de Formación: Servicios de Formación: GEDILEC Y BBDD Proceso de Realización Inventario Pintor Tapiró, 22 08028 BARCELONA Telf.: 93 4400405 Fax: 93 4401104 Es habitual que en las empresas se realice a final de año un

Más detalles

CICLO DE LOS PARTES DE TRABAJO EN EL PROGRAMA PARA LA GESTIÓN DEL MANTENIMIENTO

CICLO DE LOS PARTES DE TRABAJO EN EL PROGRAMA PARA LA GESTIÓN DEL MANTENIMIENTO CICLO DE LOS PARTES DE TRABAJO EN EL PROGRAMA PARA LA GESTIÓN DEL MANTENIMIENTO Objeto: Esta presentación pretende ser una guía indicativa del flujo que sigue la información de los trabajos de MANTENIMIENTO

Más detalles

GESTOR DE LICENCIAS Ayuda

GESTOR DE LICENCIAS Ayuda GESTOR DE LICENCIAS Ayuda SUMARIO SUMARIO Que es el Gestor de licencias... 1 Requisitos que debe tener el terminal donde se instale el Gestor de licencias... 3 Puedo tener el servidor y visor de licencias

Más detalles

4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN

4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN 4. EVALUACIÓN DEL PROGRAMA DE CAPACITACIÓN La etapa final del proceso de capacitación es la evaluación de los resultados obtenidos, mediante este proceso se puede responder a las siguientes preguntas:

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón. 11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guía de solución de problemas McAfee Security-as-a-Service Para utilizar con el software epolicy Orchestrator 4.6.0 Esta guía proporciona información complementaria relacionada con la instalación y el

Más detalles

Tutorial de carga de fotos en www.sonmisamigos.es

Tutorial de carga de fotos en www.sonmisamigos.es Tutorial de carga de fotos en www.sonmisamigos.es Este documento describe paso a paso como cargar un conjunto de fotografías en la web www.sonmisamigos.es Paso 1: Seleccionar las fotos a cargar Antes de

Más detalles

2 Sea una unidad de disco duro de brazo móvil con las siguientes características:

2 Sea una unidad de disco duro de brazo móvil con las siguientes características: 1 Sea una unidad de disco duro de brazo móvil con las siguientes características: 18 superficies, 20.331 cilindros y 400 sectores por pista. Sectores de 1.024 bytes de información neta. Velocidad de rotación:

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

MANUAL DE AYUDA MÓDULOS 2011 MACOS

MANUAL DE AYUDA MÓDULOS 2011 MACOS MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

MANUAL DE USUARIO Y EJEMPLO DE UTILIZACIÓN HERRAMIENTA DLP-DELPHI LEARNING PACKAGE

MANUAL DE USUARIO Y EJEMPLO DE UTILIZACIÓN HERRAMIENTA DLP-DELPHI LEARNING PACKAGE MANUAL DE USUARIO Y EJEMPLO DE UTILIZACIÓN HERRAMIENTA DLP-DELPHI LEARNING PACKAGE PROFESOR: Creación y puesta en marcha de un proceso de aprendizaje Delphi: En esta fase el profesor debe realizar las

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

TEMA 4. Unidades Funcionales del Computador

TEMA 4. Unidades Funcionales del Computador TEMA 4 Unidades Funcionales del Computador Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca Introducción El elemento físico, electrónico o hardware de un sistema

Más detalles

Realización de Backups

Realización de Backups Realización de Backups Aastra Telecom Realización de Backups 16 enero 2014 Contenidos 1 Introducción 3 2 General 4 3 Backup de datos 5 4 Mirror de configuración 6 5 Safety backup 6 6 PC-Regen 8 7 Programación

Más detalles

Práctica de introducción a

Práctica de introducción a Práctica de introducción a XML El trabajo consiste en una introducción al uso del lenguaje XML y su aplicación en documentos y sistemas de caracteristicas multimedia. 1.- Qué es XML? XML (extensible Markup

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO

SOROLLA MODULO DE JUSTIFICANTES DEL GASTO MINISTERIO DE ECONOMÍA Y HACIENDA SECRETARÍA DE DE HACIENDA Y PRESUPUESTOS GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL SOROLLA MODULO DE JUSTIFICANTES DEL GASTO GUÍA DE

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO

Más detalles

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I SIIGO PYME PLUS Proceso de Recuperación Cartilla I Tabla de Contenido 1. Presentación 2. Qué es el Proceso de Recuperación? 3. Cuál es el Objetivo del Proceso de Recuperación? 4. Cuáles son los Pasos que

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Medición del rendimiento

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Medición del rendimiento IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Medición del rendimiento 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar

Más detalles

MANUAL DE AYUDA MODULO TALLAS Y COLORES

MANUAL DE AYUDA MODULO TALLAS Y COLORES MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

PROGRAMACIÓN DE FOL FAMILIA PROFESIONAL COMERCIO Y MARKETING

PROGRAMACIÓN DE FOL FAMILIA PROFESIONAL COMERCIO Y MARKETING PROGRAMACIÓN DE FOL FAMILIA PROFESIONAL COMERCIO Y MARKETING CICLOS FORMATIVOS DE GRADO SUPERIOR GESTIÓN COMERCIAL Y MARKETING, Y GESTIÓN DEL TRANSPORTE PROYECTO @VANZA I.E.S. MAESTRO DOMINGO CÁCERES (BADAJOZ)

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

OBTENGA un Presupuesto Automático a partir del modelo DIGITAL.

OBTENGA un Presupuesto Automático a partir del modelo DIGITAL. Aprender a manejar el programa de presupuestos y mediciones para edificación y obra civil más utilizado en la actualidad considerando los módulos de PRESUPUESTOS, INFORMES Y MEDICIONES AUTOMATICAS CON

Más detalles

La Tecnología líder en Simulación

La Tecnología líder en Simulación La Tecnología líder en Simulación El software de simulación Arena, es un "seguro de vida" para las empresa: le ayuda a predecir el impacto en las organizaciones de nuevas ideas, estrategias y políticas

Más detalles

Manual de ayuda para crear y gestionar Tareas, como actividad evaluable

Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Manual de ayuda para crear y gestionar Tareas, como actividad evaluable Contenido TAREAS.... 3 CONFIGURACIÓN.... 3 GESTIÓN Y CALIFICACIÓN DE TAREAS.... 8 TAREAS. Mediante esta herramienta podemos establecer

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ

Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ Enterprise Resource Planning (ERP) SISTEMA DE PLANEACIÓN DE RECURSOS MASTER: ALFREDO CASTRO JIMENEZ ERICK ANASTASIO FLORES 29/09/2010 UNIVERSIDAD AUTONOMA DE GUADALAJARA TECNOLOGIAS DE INFORMACION Qué

Más detalles

Instalación del sistema PC Cliente al Servidor Revisión: 10/9/2014

Instalación del sistema PC Cliente al Servidor Revisión: 10/9/2014 Instalación del sistema PC Cliente al Servidor Revisión: 10/9/2014 I Instalación del sistema PC Cliente al Servidor Contenido Parte I Introducción 1 Millennium 1... 1 2 Notas Importantes... 1 Parte II

Más detalles

3. CONSIDERACIONES GENERALES

3. CONSIDERACIONES GENERALES 1. INDICE 1. INDICE... 1 2. INTRODUCCIÓN... 2 3. Consideraciones generales... 3 3.1 Configuración de los datos del usuario... 3 3.2 Introducción de datos en la aplicación... 3 4. Uso de la APLICACIÓN...

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

4.- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN

4.- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN 4.- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN Los criterios de evaluación correspondientes a cada resultado de aprendizaje permiten comprobar el nivel de adquisición del mismo y constituyen la

Más detalles

SIIGO Pyme. Templates. Cartilla I

SIIGO Pyme. Templates. Cartilla I SIIGO Pyme Templates Cartilla I Tabla de Contenido 1. Presentación 2. Qué es un Template? 3. Qué Aspectos se Deben Tener en Cuenta Antes de Diseñar o Modificar un Template? 4. Cuáles son las Formas que

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

ICARO MANUAL DE LA EMPRESA

ICARO MANUAL DE LA EMPRESA ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Directorio Activo Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Directorio Activo Aulas en red. Aplicaciones y servicios. Windows Directorio Activo El Directorio Activo (Active

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

Certific@2 (Altas de prestaciones por ERE S): guía para las empresas

Certific@2 (Altas de prestaciones por ERE S): guía para las empresas Certific@2 (Altas de prestaciones por ERE S): guía para las empresas Servicio Público de Empleo Estatal Madrid, Octubre - 2011 Índice Qué es y recepción de las altas de trabajadores por ERE S Acceso a

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com

hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com hay alguien ahi? por Marcelino Alvarez maralvilla@gmail.com Un repaso a las estadísticas de lectura tanto de la página web como de la revista digital, para ver si alguien se acuerda de nosotros. Ya podemos

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

Procedimiento de arranque de Aula Virtual Santillana: alumnos

Procedimiento de arranque de Aula Virtual Santillana: alumnos Procedimiento de arranque de Aula Virtual Santillana: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de los

Más detalles

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Contenido Capítulo 1. Conceptos básicos..... 1 Introducción.............. 1 Despliegue de una tecnología de acceso a datos.. 1

Más detalles

MANUAL PARA LA ACTUALIZACIÓN Y CREACIÓN DE DEPENDENCIAS EN EL SISTEMA CREG ENTREGA-RECEPCIÓN

MANUAL PARA LA ACTUALIZACIÓN Y CREACIÓN DE DEPENDENCIAS EN EL SISTEMA CREG ENTREGA-RECEPCIÓN MANUAL PARA LA ACTUALIZACIÓN Y CREACIÓN DE DEPENDENCIAS EN EL SISTEMA CREG ENTREGA-RECEPCIÓN Para la configuración de dependencias debe ingresar al menú Configuración del Sistema, después a Dependencias

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

3.1. Guardar un libro de trabajo

3.1. Guardar un libro de trabajo Vamos a ver las operaciones referentes a archivos como abrir, nuevo, guardar, guardar como y cerrar para poder manejarlas sin problemas a la hora de trabajar con libros de trabajo de Excel. Básicamente

Más detalles

Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero.

Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Uso de Ficheros Todas las estructuras de datos vistas hasta ahora utilizan la

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

MÓDULO DE FIDELIZACIÓN

MÓDULO DE FIDELIZACIÓN MÓDULO DE FIDELIZACIÓN ÍNDICE 1 DEFINICIÓN Y CONSIDERACIONES INICIALES...1 2 OBTENCIÓN DE PUNTOS Y DEFINICIÓN DE REGALOS...2 2.1. OBTENCIÓN DE PUNTOS...2 2.2. DEFINICIÓN DE REGALOS...3 3 CUENTA CORRIENTE

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

CI Politécnico Estella

CI Politécnico Estella PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

Tema 6: Periféricos y entrada-salida

Tema 6: Periféricos y entrada-salida Tema 6: Periféricos y entrada-salida Soluciones a los problemas impares Estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 2008-2009 Tema 6: Hoja: 2 / 12 Tema 6: Hoja: 3 / 12 Base

Más detalles

CICLO FORMATIVO DE GRADO SUPERIOR COMERCIAL Y MARKETING MÓDULO PROFESIONAL POLÍTICAS DE MARKETING PROYECTO @VANZA

CICLO FORMATIVO DE GRADO SUPERIOR COMERCIAL Y MARKETING MÓDULO PROFESIONAL POLÍTICAS DE MARKETING PROYECTO @VANZA CICLO FORMATIVO DE GRADO SUPERIOR GESTIÓN COMERCIAL Y MARKETING MÓDULO PROFESIONAL POLÍTICAS DE MARKETING PROYECTO @VANZA I.E.S. MAESTRO DOMINGO CÁCERES (BADAJOZ) Tabla de contenidos: CURSO ACADÉMICO 2014/

Más detalles

Manual Time One Software control de horarios

Manual Time One Software control de horarios Manual Time One Software control de horarios C/ Salva 63, 3º, 1ª 08004 Barcelona ( España ) Telf.: 93 329 34 35 Mail: info@bioclave.com Web: www.bioclave.com Índice 1 - Instalación.....3 2 - Guía inicio

Más detalles

MANUAL DE AYUDA WEB SAT GOTELGEST.NET

MANUAL DE AYUDA WEB SAT GOTELGEST.NET MANUAL DE AYUDA WEB SAT GOTELGEST.NET Fecha última revisión: Agosto 2015 INDICE DE CONTENIDOS INTRODUCCION WEB SAT... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN DEL SERVICIO... 4 2.

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos.

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. GESTIÓN INTERNET 2.4 Extensiones SNMP 2.4.1 RMON Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos. En un entorno de red con un gran número de dispositivos podemos monitorizar

Más detalles