CAPITULO 6. Control de Concurrencia y Recuperación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CAPITULO 6. Control de Concurrencia y Recuperación"

Transcripción

1 CAPITULO 6 Control de Concurrencia y Recuperación 6.1 Protocolos de Bloqueo Un protocolo de bloqueo nace de la necesidad creada cuando una transacción solicita un bloqueo de un modo particular sobre un elemento de datos y ninguna otra transacción posee un bloqueo sobre el mismo elemento de datos en un modo conflictivo, se puede conceder el bloqueo. Sin embargo, hay que tener cuidado para evitar la siguiente situación: suponemos que la transacción T2 posee un bloqueo en modo compartido sobre un elemento de datos y que la transacción T1 solicita un bloqueo en modo exclusivo sobre dicho elemento de datos. Obviamente T1 debe esperar a que T2 libere el bloqueo en modo compartido. Mientras tanto, la transacción T3 puede solicitar un bloqueo en modo compartido sobre el mismo elemento de datos. La petición de bloqueo es compatible con el bloqueo que se ha concedido a T2, por tanto se puede conceder a T3 el bloqueo en modo compartido. En este punto T2 puede liberar el bloqueo, pero T1 debe seguir esperando hasta que T3 termine. Pero de nuevo puede haber una nueva transacción T4 que solicite un bloqueo en modo compartido sobre el mismo elemento de datos y a la cual se conceda el bloqueo antes de que T3 lo libere. De hecho es posible que haya una secuencia de transacciones que soliciten un bloqueo en modo compartido sobre el elemento de datos, y que cada una de ellas libere el bloqueo un poco después de que sea concedido, de forma que T1 nunca obtenga el bloqueo en modo exclusivo sobre el elemento de datos. La transacción T1 nunca progresa y se dice que tiene inanición. Se puede evitar la inanición de las transacciones al conceder los bloqueos de la siguiente manera: cuando una transacción Ti solicita un bloqueo sobre un elemento de datos Q en un modo particular M, el gestor de control de concurrencia concede el bloqueo siempre que: 1

2 No exista otra transacción que posea un bloqueo sobre Q en un modo que esté en conflicto con M. No exista otra transacción que esté esperando un bloqueo sobre Q y que lo haya solicitado antes que Ti. De este modo, una petición de bloqueo nunca se quedará bloqueada por otra petición de bloqueo solicitada más tarde. Existen diferentes protocolos de bloqueo que se pueden utilizar en entornos distribuidos, entre los que se encuentran el protocolo de bloqueo de dos fases, protocolos basados en grafos, entre otros. La única modificación que hay que incorporar es el modo en que el gestor de bloqueos trata los datos replicados. Se presentan varios esquemas posibles que son aplicables a entornos en que los datos puedan replicarse en varios sitios. Esta situación se presenta en los modos de bloqueo compartido y exclusivo. En el enfoque de gestor único de bloqueos el sistema mantiene un único gestor de bloqueos que reside en un sitio único escogido. Todas las solicitudes de bloqueo y de desbloqueo se realizan en el sitio. Cuando una transacción necesita bloquear un elemento de datos envía una solicitud de bloqueo al sitio. El gestor de bloqueos determina si se puede conceder el bloqueo de manera inmediata. Si se puede conceder el bloqueo, el gestor de bloqueos envía un mensaje con ese objeto al sitio en el que se inició la solicitud de bloqueo. En caso contrario, la solicitud se retrasa hasta que puede concederse, en cuyo momento se envía un mensaje al sitio en el que se inició la solicitud de bloqueo. La transacción puede leer el elemento de datos de cualquiera de los sitios en los que residen las réplicas del elemento de datos. En caso de una operación de escritura deben implicarse en la 2

3 escritura todos los sitios en los que residen réplicas del elemento de datos. El esquema tiene las siguientes ventajas: Implementación sencilla. Este esquema necesita dos mensajes para tratar sólo uno para las de desbloqueo. las solicitudes de bloqueo y Tratamiento sencillo de los interbloqueos. Dado que todas las solicitudes de bloqueo y de desbloqueo se realizan en un solo sitio, se pueden aplicar directamente a este entorno algoritmos de tratamiento de los interbloqueos. Los inconvenientes del esquema son: Cuello de botella. El sitio se transforma en un cuello de botella, dado que procesarse allí. todas las solicitudes deben Vulnerabilidad. Si el sitio falla se pierde el controlador de la concurrencia. Se debe detener el procesamiento o utilizar un esquema de recuperación de modo que pueda asumir la administración de los bloqueos un sitio de respaldo. 6.2 Marcas Temporales Otro método para determinar el orden de secuencialidad en la ejecución de bloqueo de datos es seleccionar previamente un orden entre las transacciones en el método más común para hacer esto es utilizar un esquema de ordenación por marcas temporales 3

4 El protocolo de ordenación por marcas temporales asegura que todas las operaciones leer y escribir conflictivas se ejecutan en el orden de las marcas temporales. El protocolo de ordenación por marcas temporales asegura la secuencialidad en cuanto a conflictos. Esta afirmación se deduce del hecho de que las operaciones conflictivas se procesan durante la ordenación de las marcas temporales. El protocolo asegura la ausencia de interbloqueos, ya que ninguna transacción tiene que esperar. El protocolo puede generar planificaciones no recuperables; sin embargo se puede extender para producir planificaciones sin cascada. Otro esquema utilizado es el mecanismo de marcas de tiempo, este supone que existe una única versión de los datos; por lo que sólo una transacción puede acceder a los mismos. Se puede relajar esta restricción permitiendo que varias transacciones lean y escriban diferentes versiones del mismo dato siempre que cada transacción vea un conjunto consistente de versiones de todos los datos a los que accede. El problema con las técnicas de bloqueo es que puede producirse un interbloqueo (llamado deadlock), que es una situación que se da cuando dos o más transacciones están esperando cada una de ellas que otra libere algún objeto antes de seguir. Este problema, que ha sido estudiado en profundidad en los sistemas operativos, puede tener dos soluciones: Prevenir el interbloqueo, obligando a que las transacciones bloqueen todos adelantado. los elementos que necesitan por Detectar el interbloqueo, controlando de forma periódica si se ha producido, para lo que suele construirse un grafo de espera. Si existe un ciclo en el grafo se tiene un interbloqueo. Cada SGBD tiene su propia política para escoger las transacciones bloqueadas, aunque suelen ser las transacciones más recientes. 6.3 Tratamiento de los Interbloqueos 4

5 Un sistema está en estado de interbloqueo si existe un conjunto de transacciones tal que toda transacción del conjunto está esperando a otra transacción del conjunto. En tal situación ninguna de las transacciones puede progresar. El único remedio a esta situación no deseada es que el sistema invoque alguna acción drástica, como retroceder alguna de las transacciones involucradas en el interbloqueo. El retroceso de una transacción puede ser parcial: esto es, se puede retroceder una transacción hasta el punto donde obtuvo un bloqueo cuya liberación resuelve el interbloqueo. Existen dos métodos principales para tratar el problema de los interbloqueos. Se puede utilizar un protocolo de prevención de interbloqueos para asegurar que el sistema nunca llega a un estado de interbloqueo. De forma alternativa se puede permitir que el sistema llegue a un estado de interbloqueo, y tratar de recuperarse después a través de un esquema de detección y recuperación de interbloqueos. Estos algoritmos de prevención y de detección de interbloqueos pueden utilizarse en los sistemas distribuidos, siempre que se realicen modificaciones. Por ejemplo, se puede utilizar el enfoque de ordenación por marcas temporales puede aplicarse de manera directa en entornos distribuidos. La prevención de interbloqueos puede dar lugar a esperas y retrocesos innecesarios. Además, puede que algunas técnicas de prevención de interbloqueos necesiten que se impliquen en la ejecución de una transacción más sitios que los que serían necesarios de otro modo. 6.4 Disponibilidad Para garantizar que una aplicación distribuida sea altamente disponible (es decir, que pueda estar en servicio de manera continua) se deben instanciar múltiples réplicas de esta en distintos equipos de cómputo. Según el tipo de fallo que se quiera soportar (cortes de energía eléctrica, averías, desconexiones) se debe conseguir que cada uno de las computadoras que mantenga una réplica de la BDD sea independiente del resto ante 5

6 la ocurrencia de tales fallos. Así, por ejemplo, si queremos proteger a la aplicación ante cortes de alimentación, cada equipo de computo donde se ejecute una réplica debería disponer de su propio sistema de protección, por ejemplo una UPS de alto rendimiento. El hecho de disponer de múltiples replicas permitirá que la capacidad de servicio de la aplicación también mejore. Así, aquellas peticiones de los usuarios del sistema que sólo impliquen una consulta de datos, podrán ser atendidas por diferentes replicas simultáneamente. Con ello, el tiempo de respuesta percibido por los usuarios disminuirá. Por tanto, con la replicación se pueden llegar a obtener dos mejoras importantes: Por un lado, se garantiza que el servicio ofrecido por la aplicación, no se vea interrumpido en caso de que se dé un fallo en alguna de las réplicas. Observemos que tal fallo habría dejado inutilizable a la aplicación en caso de no haber empleado replicación. Además, el tiempo necesario para restablecer el servicio en la aplicación podría llegar a ser grande en algunos tipos de fallo. Por ejemplo, si se llegara a estropear el disco duro en el que se mantienen parte de los datos de la aplicación: habría que parar la máquina, sustituir el disco, restaurar su contenido a partir de alguna copia de seguridad, re arrancar la máquina y reiniciar la aplicación. Además, todas las peticiones en curso en el momento de fallo se habrían perdido. Afortunadamente, un RAID evitaría esta situación. Por otra parte, la capacidad de servicio se ve incrementada cuando las peticiones efectuadas por los clientes únicamente implican consultas. 6.5 Replica con Grado de Consistencia Bajo En general, el sistema de réplica de la BDD hace que las consultas sean más eficientes, pero complica las 6

7 actualizaciones debido al problema de la redundancia de datos y el mantenimiento de la consistencia de los datos. Normalmente, se elige una de las réplicas como copia principal para simplificar la administración, esta situación garantiza que no exista el problema de que exista la réplica con un grado de consistencia bajo, que sería una réplica que se generó con pérdida de información. Si queremos garantizar una consistencia fuerte entre las réplicas habría que solicitar una entrega en orden total. Es decir, todos los mensajes deben entregarse en idéntico orden en todos los procesos del grupo. No obstante, ciertos tipos de aplicación sólo requieren el uso de orden causal (esto es, bastarla con ordenar aquellos mensajes con relación causa-efecto entre ellos) que permite una entrega más rápida. 7

4.6.- Integridad: Control de concurrencia.

4.6.- Integridad: Control de concurrencia. 4.6.- Integridad: Control de concurrencia. 4.6.1.- Introducción 4.6.2.- Técnicas de Bloqueo. 4.6.2.1.- Bloqueo (variable cerrojo) Tipos, protocolos Problemas. Interbloqueo Granularidad 4.6.2.2.- Marcas

Más detalles

Bases de Datos Distribuidas. Carlos A. Olarte BDII

Bases de Datos Distribuidas. Carlos A. Olarte BDII Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Contenido 1 Introducción 2 Fragmentación de Datos 3 Transparencia de Red 4 Transacciones Distribuidas 5 Control de Concurrencia Introducción Por que distribuir

Más detalles

Transacciones. Carlos A. Olarte BDII

Transacciones. Carlos A. Olarte BDII Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Outline 1 2 Ejecuciones Concurrentes 3 Secuencialidad en Cuanto a Conflictos 4 Secuencialidad en Cuanto a Vistas 5 Recuperabilidad 6 en SQL Transacción Definición

Más detalles

Sistemas Distribuidos. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J.

Sistemas Distribuidos. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. Sistemas Distribuidos Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. Bases de datos distribuidas implica que una sola aplicación deberá ser capaz de trabajar en forma transparente

Más detalles

Recuperación de Fallos del Sistema

Recuperación de Fallos del Sistema Recuperación de Fallos del Sistema Competencias específicas Proteger la información almacenada frente a fallos del sistema mediante las técnicas disponibles en los SGBDs. Justificar la necesidad de disponer

Más detalles

La Empresa. PSST Control Operacional de la SST Norma OHSAS 18001:2007

La Empresa. PSST Control Operacional de la SST Norma OHSAS 18001:2007 5.3.7 PSST 4.4.6 01 Control Operacional de la SST La Empresa PSST 4.4.6 01 Control Operacional de la SST Norma OHSAS 18001:2007 REGISTRO DE REVISIONES DE ESTE PROCEDIMIENTO Fecha Revisión Descripción de

Más detalles

Memoria. Organización de memorias estáticas.

Memoria. Organización de memorias estáticas. Memoria 1 Memoria Organización de memorias estáticas. 2 Memoria En memoria físicas con bus de datos sea bidireccional. 3 Memoria Decodificación en dos niveles. 4 Necesidad de cantidades ilimitadas de memoria

Más detalles

Unidad 8. Bases de Datos en el Modelo Cliente Servidor

Unidad 8. Bases de Datos en el Modelo Cliente Servidor Unidad 8 Bases de Datos en el Modelo Cliente Servidor El Modelo Cliente Servidor En la comunicación TCP/IP las comunicaciones entre computadoras se manejan a través del modelo Cliente Servidor Este concepto

Más detalles

Diseño arquitectónico 1ª edición (2002)

Diseño arquitectónico 1ª edición (2002) Unidades temáticas de Ingeniería del Software Diseño arquitectónico 1ª edición (2002) Facultad de Informática objetivo Los sistemas grandes se descomponen en subsistemas que suministran un conjunto relacionado

Más detalles

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

MANUAL AB TUTOR CONTROL

MANUAL AB TUTOR CONTROL MANUAL AB TUTOR CONTROL IES. CARPE DIEM Página 1 INTRODUCCIÓN Qué es AB Tutor Control? AB Tutor Control es un paquete de administración de escritorio. Proporciona al profesor una herramienta para controlar

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

Diseño de sistemas concurrentes

Diseño de sistemas concurrentes Diseño de sistemas concurrentes Manuel Carro Universidad Politécnica de Madrid Necesidad de diseño Hasta ahora, problemas ya cerrados: Número de procesos, recursos Código de procesos Especificación de

Más detalles

Sistemas Operativos. Daniel Rúa Madrid

Sistemas Operativos. Daniel Rúa Madrid Sistemas Operativos Daniel Rúa Madrid Qué es? Es un programa que administra el hardware de una computadora. También proporciona las bases para los programas de aplicación y actúa como intermediario entre

Más detalles

Se realizó aplicando la parte 3 de la Guía de Evaluación de Software, aprobada por Resolución Ministerial W PCM:

Se realizó aplicando la parte 3 de la Guía de Evaluación de Software, aprobada por Resolución Ministerial W PCM: "Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W l)l[ -2014-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo

Más detalles

1. Almacenamiento redundante

1. Almacenamiento redundante ALTA DISPONIBILIDAD Los sistemas RAID los hacemos con un conjunto de discos. Por un lado hay RAID que valen para: *VELOCIDAD. Optimizan el rendimiento para conseguir velocidad. *SEGURIDAD. Si falla un

Más detalles

RESUMEN DE LAS DIAPOSITIVAS DE BASE DE DATOS 1

RESUMEN DE LAS DIAPOSITIVAS DE BASE DE DATOS 1 RESUMEN DE LAS DIAPOSITIVAS DE BASE DE DATOS 1 ANTES QUE NADA DEFINIR QUE ES UNA BASE DE DATOS: Una base de datos es una colección estructurada de datos, Un sistema de base de datos es una colección de

Más detalles

Sistemas operativos. Hasta ahora hemos visto. Relación programa-sistema operativo Gestión de memoria

Sistemas operativos. Hasta ahora hemos visto. Relación programa-sistema operativo Gestión de memoria Sistemas operativos UPCO ICAI Departamento de Electrónica y Automática 1 Hasta ahora hemos visto Relación programa-sistema operativo Gestión de memoria Reserva para la ejecución Pilas, heap, memoria de

Más detalles

INSPECCIONES DE SEGURIDAD

INSPECCIONES DE SEGURIDAD INSPECCIONES DE SEGURIDAD OBJETIVOS Conocer los fundamentos básicos y la metodología en la realización de Visitas de Inspección. Facilitar la identificación de los factores de riesgo y seguir medidas de

Más detalles

Se aplica cada a los accidentes ambientales y situaciones potenciales de emergencia que se puedan generar en la empresa.

Se aplica cada a los accidentes ambientales y situaciones potenciales de emergencia que se puedan generar en la empresa. Código: PEM-CL-01 Página: 1 de 6 1. OBJETO Describe el tratamiento de los accidentes ambientales y situaciones potenciales de emergencia para asegurar que se les da una respuesta adecuada con el fin de

Más detalles

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9 ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS

Más detalles

Tema 14: Sistemas Secuenciales

Tema 14: Sistemas Secuenciales Tema 14: Sistemas Secuenciales Objetivos: (CONTADORES) Introducción. Características de los contadores. Contadores Asíncronos. Contadores Síncronos. 1 INTRODUCCIÓN Los contadores son sistemas secuenciales

Más detalles

Sistemas Operativos. Dr. Luis Gerardo de la Fraga. Departamento de Computación Cinvestav

Sistemas Operativos. Dr. Luis Gerardo de la Fraga.    Departamento de Computación Cinvestav Sistemas Operativos Dr. Luis Gerardo de la Fraga E-mail: fraga@cs.cinvestav.mx http://cs.cinvestav.mx/~fraga Departamento de Computación Cinvestav 12 de junio de 2015 Dr. Luis Gerardo de la Fraga Cinvestav,

Más detalles

2.Introducción a la seguridad

2.Introducción a la seguridad 2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas

Más detalles

Desde 2007 existe un nuevo sistema de costeo que ha mejorado notablemente la

Desde 2007 existe un nuevo sistema de costeo que ha mejorado notablemente la TDABC: COSTEO BASADO EN EL TIEMPO INVERTIDO POR ACTIVIDAD Desde 2007 existe un nuevo sistema de costeo que ha mejorado notablemente la forma en que las empresas pueden diferenciar los buenos y malos negocios,

Más detalles

PROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09

PROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 SISTEMA DE GESTIÓN INTEGRAL PÁGINA 2 de 9 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa

Más detalles

Nombre de la asignatura : Sistemas de Computación Código : Nivel (semestre de la carrera) : 7 : Ingeniería Civil Informática Nº de créditos : 4

Nombre de la asignatura : Sistemas de Computación Código : Nivel (semestre de la carrera) : 7 : Ingeniería Civil Informática Nº de créditos : 4 I IDENTIFICACION Nombre de la asignatura : Sistemas de Computación Código : 503429 Nivel (semestre de la carrera) : 7 Carrera : Ingeniería Civil Informática Nº de créditos : 4 Duración : Un semestre Pre-requisitos

Más detalles

Sistemas Operativos. Curso 2016 Sistema de Archivos

Sistemas Operativos. Curso 2016 Sistema de Archivos Sistemas Operativos Curso 2016 Sistema de Archivos Agenda Interfaz. Archivos. Directorios. Seguridad en archivos. Implementación. Definiciones. Sistema de archivos virtual. Estructura de los directorios.

Más detalles

Herramientas Informáticas I Software: Sistemas Operativos

Herramientas Informáticas I Software: Sistemas Operativos Herramientas Informáticas I Software: Sistemas Operativos Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa Sistemas Operativos. Es el software base que permite trabajar como

Más detalles

La instalación y configuración de sistemas gestores de base de datos.

La instalación y configuración de sistemas gestores de base de datos. Módulo Profesional: Administración de Sistemas Gestores de Bases de Datos 1. Objetivos La instalación y configuración de sistemas gestores de base de datos. La manipulación de base de datos. La realización

Más detalles

TEMA II: ALMACENAMIENTO DE LA INFORMACIÓN

TEMA II: ALMACENAMIENTO DE LA INFORMACIÓN CUESTIONES A TRATAR: Existe un tipo único tipo de memoria en un determinado computador? Todas las memorias de un computador tienen la misma función?. Qué es la memoria interna de un computador? Por qué

Más detalles

Seguridad en el SLU Disponibilidad. Seguridad en el SLU Integridad. Seguridad en el SLU Acceso. Agenda. Disponibilidad. Ambiente de Producción

Seguridad en el SLU Disponibilidad. Seguridad en el SLU Integridad. Seguridad en el SLU Acceso. Agenda. Disponibilidad. Ambiente de Producción Agenda Unidad Informática Seguridad Informática Inicio de Ejercicio Diciembre 007 Laura Apat Enrique Witte Agenda Confidencialidad Ambiente de Diseño y Programación Confidencialidad Ambiente de Testing

Más detalles

PROCEDIMIENTO DE COPIAS DE SEGURIDAD

PROCEDIMIENTO DE COPIAS DE SEGURIDAD DE CÓDIGO: S-P-09 SISTEMA DE GESTIÓN DE LA CALIDAD PÁGINA 2 de 4 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa Servicer

Más detalles

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos

Más detalles

http://www.flickr.com/photos/simon_and_you/1062318106 Objetivos! Introducción a tecnologías de almacenamiento y conceptos relacionados.! Revisar las diferentes soluciones disponibles en Open Storage! Demo

Más detalles

Arquitectura de Computadores II Clase #7

Arquitectura de Computadores II Clase #7 Arquitectura de Computadores II Clase #7 Facultad de Ingeniería Universidad de la República Instituto de Computación Curso 2010 Veremos Memoria virtual 1 Recordemos: Jerarquía de Memoria Registros Instr.

Más detalles

Procedimiento para Mantenimiento de Centrales de Generación

Procedimiento para Mantenimiento de Centrales de Generación Procedimiento para Mantenimiento de Centrales de Generación Objetivo: Establecer los lineamientos para realizar las actividades necesarias para asegurar la funcionalidad de los equipos e infraestructura

Más detalles

Clasificación n de los Sistemas Operativos. Clasificación de los SO Estructuras de los SO Modos de procesamiento

Clasificación n de los Sistemas Operativos. Clasificación de los SO Estructuras de los SO Modos de procesamiento Clasificación n de los Sistemas Operativos Contenidos Clasificación de los SO Estructuras de los SO Modos de procesamiento Se pueden clasificar en Sistemas monolíticos Sistemas por capas Sistemas cliente/servidor

Más detalles

SPID Descripción. Este sistema habilitaría a los bancos mexicanos a:

SPID Descripción. Este sistema habilitaría a los bancos mexicanos a: Sistema de Pagos Interbancarios en Dólares (SPID) Marzo de 2016 SPID Introducción La inclusión de México en la economía global ha generado nuevas necesidades entre las instituciones mexicanas de cumplir

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

UNIDAD 1: CONCEPTOS BA SICOS DE BASE DE DATOS

UNIDAD 1: CONCEPTOS BA SICOS DE BASE DE DATOS UNIDAD 1: CONCEPTOS BA SICOS DE BASE DE DATOS [Escriba el subtítulo del documento] Qué es un gestor de base de datos? Un gestor de base de datos o sistema de gestión de base de datos (SGBD o DBMS) es un

Más detalles

Uso de la función Imprimir y mantener en espera

Uso de la función Imprimir y mantener en espera Al enviar un trabajo a la impresora, puede especificar en el controlador que desea que la impresora retenga el trabajo en memoria. Cuando esté listo para imprimir el trabajo, debe ir a la impresora y utilizar

Más detalles

Control de Concurrencia

Control de Concurrencia Esquema de la clase Conceptos Preliminares Aspectos positivos y negativos de la ejecución concurrente Planificaciones y Secuencialidad Recuperabilidad Esquemas de Conceptos Preliminares Transacción Propiedades

Más detalles

Asignaturas antecedentes y subsecuentes

Asignaturas antecedentes y subsecuentes PROGRAMA DE ESTUDIOS Sistemas Operativos I Área a la que pertenece: Área Sustantiva Profesional Horas teóricas: 3 Horas prácticas: 2 Créditos: 8 Clave: F0168 Asignaturas antecedentes y subsecuentes PRESENTACIÓN

Más detalles

Dossier de prensa Mayo 2016

Dossier de prensa Mayo 2016 Dossier de prensa Mayo 2016 1 Sinnaps es una empresa de desarrollo de software online para la gestión de proyectos profesionales. Nace de la experiencia La necesidad por encontrar un software capaz de

Más detalles

Maquinaria de elevación. Mantenimiento de primer nivel

Maquinaria de elevación. Mantenimiento de primer nivel Maquinaria de elevación Mantenimiento de primer nivel Miguel Ángel Morlanes López Miguel Santamaría Villascuerna Martín Orna Carmona José Alberto Andrés Lacasta 1ª Edición: octubre 2011 Miguel Ángel Morlanes

Más detalles

MANUAL DE POLÍTICA CONTROL DE LICENCIAS DE SOFTWARE

MANUAL DE POLÍTICA CONTROL DE LICENCIAS DE SOFTWARE MANUAL DE POLÍTICA CONTROL DE LICENCIAS DE SOFTWARE INDICE 1. INTRODUCCION 02 2. OBJETIVO GENERAL..02 3. OBJETIVOS ESPECIFICOS 02 4. ALCANCE 02 5. DEFINICIONES...... 03 5.1. Licencia de Software...03 5.2.

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA UNIVERSIDAD DE SEVILLA COMPUTADORAS Y COMUNICACIONES. Redes informáticas de área local (LAN)

ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA UNIVERSIDAD DE SEVILLA COMPUTADORAS Y COMUNICACIONES. Redes informáticas de área local (LAN) ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA UNIVERSIDAD DE SEVILLA COMPUTADORAS Y COMUNICACIONES Práctica 2: Redes informáticas de área local (LAN) 1.Objetivo El objetivo de esta práctica es conseguir

Más detalles

MICROSOFT EXCEL 2016 Avanzado

MICROSOFT EXCEL 2016 Avanzado MICROSOFT EXCEL 2016 Avanzado METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo).

Más detalles

Interbloqueos. Tema 5. Sistemas Operativos I. Tema 5: Interbloqueos. Equipo de Sistemas Operativos DISCA / DSIC UPV

Interbloqueos. Tema 5. Sistemas Operativos I. Tema 5: Interbloqueos. Equipo de Sistemas Operativos DISCA / DSIC UPV Sistemas Operativos I Tema 5 Interbloqueos Equipo de Sistemas Operativos DISCA / DSIC UPV Tema 5: Interbloqueos Contenido 1.- Concepto de interbloqueo..- Caracterización formal. Modelo de sistema. Representación

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario. Versión de febrero de 2011

Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario. Versión de febrero de 2011 Serie de Estándares GLI-28: Sistemas del Interfaz del Jugador - Usuario Versión 1.0 14 de febrero de 2011 Propiedad Literaria 2011 Gaming Laboratories International, LLC Todos los Derechos Reservados.

Más detalles

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD

FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Fiabilidad La fiabilidad de un sistema es la probabilidad de que ese sistema funcione o

Más detalles

Diseño del proceso de lubricación - (LPD)

Diseño del proceso de lubricación - (LPD) Diseño del proceso de lubricación - (LPD) Fase II - Diseño detallado Definición: La fase II del LPD consiste en el diseño detallado de las mejoras y de las modificaciones de cada una de las máquinas de

Más detalles

Concurrencia y Recuperabilidad

Concurrencia y Recuperabilidad Concurrencia y Recuperabilidad Paradigma Pesimista Lic. Gerardo Rossel 2016 Recuperabilidad Control de Concurrencia Pesimista-Optimista-SQL Serializabilidad Recuperabilidad Control de Concurrencia Pesimista-Optimista-SQL

Más detalles

TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO

TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO TELEMEDIDA PARA CLIENTES CON CONSUMOS >5GWH/AÑO< 100GWH/AÑO INTRODUCCIÓN.- El presente documento pretende definir el protocolo de comunicaciones de los Terminales Remotos de Telemedida (TRT), de los consumidores

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

RESUMEN DE LA POLÍTICA DE CONFLICTOS DE INTERÉS GRUPO CIMD

RESUMEN DE LA POLÍTICA DE CONFLICTOS DE INTERÉS GRUPO CIMD RESUMEN DE LA POLÍTICA DE CONFLICTOS DE INTERÉS GRUPO CIMD Versión 31.10.2014 I. INTRODUCCIÓN La normativa vigente, legislación comunitaria MiFID (Directiva 2004/39/CE del Parlamento Europeo y de la Comisión

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

MANUAL DE ORGANIZACIÓN Retuerto Hermanos, S.L.

MANUAL DE ORGANIZACIÓN Retuerto Hermanos, S.L. MANUAL DE ORGANIZACIÓN Retuerto Hermanos, S.L. Versión: 02 Fecha: Febrero de 2011 Redactado por: F. García Revisado por: M. Alber Aprobado por: J. Retuerto Página 1 de 14 ÍNDICE 0. PRESENTACIÓN DEL MANUAL

Más detalles

Requerimientos de Software

Requerimientos de Software Requerimientos de Software Ingeniería de Requerimientos Se define como el proceso de establecer los servicios que el consumidor requiere de un sistema y las restricciones sobre las cuales de funcionar

Más detalles

6. PROCESADORES SUPERESCALARES Y VLIW

6. PROCESADORES SUPERESCALARES Y VLIW 6. PROCESADORES SUPERESCALARES Y VLIW 1 PROCESADORES SUPERESCALARES Y VLIW 1. Introducción 2. El modelo VLIW 3. El cauce superescalar 4. Superescalar con algoritmo de Tomasulo 2 PROCESADORES SUPERESCALARES

Más detalles

Recomendaciones para optimizar el uso pedagógico de las netbooks y notebooks del Plan BA

Recomendaciones para optimizar el uso pedagógico de las netbooks y notebooks del Plan BA DOCENTES Plan Integral de Educación Digital Ministerio de Educación del Gobierno de la Ciudad de Buenos Aires Recomendaciones para optimizar el uso pedagógico de las netbooks y notebooks del Plan S@rmiento

Más detalles

SOLUCIONES DIGITALES PARA AGUA, PROCESO, PETRÓLEO & GAS Y ENERGÍA

SOLUCIONES DIGITALES PARA AGUA, PROCESO, PETRÓLEO & GAS Y ENERGÍA SOLUCIONES DIGITALES PARA AGUA, PROCESO, PETRÓLEO & GAS Y ENERGÍA EL INTERNET INDUSTRIAL Digital Industrial es la unión del mundo físico y digital y GE es un pionero. Con más de 124 años de experiencia

Más detalles

CRM S.A.S. PROCEDIMIENTO ACCIONES CORRECTIVAS Y PREVENTIVAS

CRM S.A.S. PROCEDIMIENTO ACCIONES CORRECTIVAS Y PREVENTIVAS CRM S.A.S. PROCEDIMIENTO ACCIONES CORRECTIVAS Y PREVENTIVAS CRM-P03 Versión: 01 Copia controlada en medio magnético, impresa se considera copia no controlada CONTROL DE CAMBIOS Versión Fecha Modificaciones

Más detalles

CÓMO SOLICITAR UNAS CLAVES NUEVAS DE ACCESO A RAYUELA SI NO RECUERDAS LAS QUE TENÍAS

CÓMO SOLICITAR UNAS CLAVES NUEVAS DE ACCESO A RAYUELA SI NO RECUERDAS LAS QUE TENÍAS CÓMO SOLICITAR UNAS CLAVES NUEVAS DE ACCESO A RAYUELA SI NO RECUERDAS LAS QUE TENÍAS Si un profesor está en activo en algún centro y no tiene claves de acceso a Rayuela, debe solicitar a su equipo directivo

Más detalles

ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA

ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA OC-GC-14-REQPATE-2016-V0 PARA: ORGANISMO COORDINADOR PREPARADO POR: GERENCIA COMERCIAL V0 PREPARADO POR REVISADO

Más detalles

ADMINISTRACIÓN DE CENTROS DE CÓMPUTO

ADMINISTRACIÓN DE CENTROS DE CÓMPUTO ADMINISTRACIÓN DE CENTROS DE CÓMPUTO Por Ing. Tanya Recalde Ch. Profesora Tecnológico ECOMUNDO Uso exclusivo de los Alumnos del ECOTEC CONTENIDO PROGRAMÁTICO 1. Administración general 2. Organización de

Más detalles

@Firma. Compatibilidad en Windows 7. Versión: v01r03 Fecha: 02/04/2014

@Firma. Compatibilidad en Windows 7. Versión: v01r03 Fecha: 02/04/2014 @Firma Versión: v01r03 Fecha: 02/04/2014 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier

Más detalles

RECETA ELECTRÓNICA Informe de Instalación de Teclados CHERRY con Lector TSE en Llodio

RECETA ELECTRÓNICA Informe de Instalación de Teclados CHERRY con Lector TSE en Llodio RECETA ELECTRÓNICA Informe de Instalación de Teclados CHERRY con Lector TSE en Llodio 03-05-2.006 EJIE, S.A. AVDA. MEDITERRÁNEO, 14 01010 - VITORIA-GASTEIZ 02/04/2007 1. INTRODUCCIÓN En el proceso abordado

Más detalles

Servicios del Sistema Operativo (SO)

Servicios del Sistema Operativo (SO) Servicios del Sistema Operativo (SO) Un SO brinda un entorno para ejecutar programas. Este, ofrece servicios a los programas y a los usuarios de dichos programas. Por supuesto, los servicios específicos

Más detalles

POLITICA DE TRATAMIENTO DE DATOS PERSONALES

POLITICA DE TRATAMIENTO DE DATOS PERSONALES Página: 1 de 5 1. Objetivo El presente documento tiene como objeto formalizar las políticas de tratamiento de la información de los datos personales obtenidos de todos los Alumnos, Padres de Familia y

Más detalles

@Firma. Compatibilidad en Windows 7. Versión: v01r04 Fecha: 24/07/2014

@Firma. Compatibilidad en Windows 7. Versión: v01r04 Fecha: 24/07/2014 @Firma Versión: v01r04 Fecha: 24/07/2014 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier

Más detalles

Sistema de Liquidación Directa. Servicio de Solicitud de Borradores On-line. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED

Sistema de Liquidación Directa. Servicio de Solicitud de Borradores On-line. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED Sistema de Liquidación Directa On-line Subdirección General de Afiliación, Cotización y Gestión del Sistema RED Marzo de 2016 INDICE 1... 4 1.1 Introducción... 4 1.2 Características... 4 1.2.1 Objetivo

Más detalles

Universidad de Costa Rica, EIE, José A. Conejo Badilla

Universidad de Costa Rica, EIE, José A. Conejo Badilla Se reconocen fundamentalmente dos partes: 1. Conjunto principal de componentes (módulos FV, inversor, regulador y batería) 2. Instalación de los equipos de consumo o cargas no se diferencia sustancialmente

Más detalles

Qué es un Procesador de textos? Iniciar Word. Microsoft Word Microsoft Office 2010

Qué es un Procesador de textos? Iniciar Word. Microsoft Word Microsoft Office 2010 Microsoft Word 2010 Qué es un Procesador de textos? Un procesador de textos es una herramienta que sirve para el manejo de textos en general. Con un programa como éste es posible crear desde una carta

Más detalles

Sistemas de Inventarios con Demanda Probabilística

Sistemas de Inventarios con Demanda Probabilística Facultad de Ingeniería Escuela de Ingeniería Industrial Curso: Sistemas de Almacenamiento e Inventarios Sistemas de Inventarios con Demanda Probabilística Profesor: Julio César Londoño O Sistemas de inventarios

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...

Más detalles

1) Se dispone de un computador de 32 bits con la siguiente estructura:

1) Se dispone de un computador de 32 bits con la siguiente estructura: 1) Se dispone de un computador de 32 bits con la siguiente estructura: MP CPU CACHE DISCO1 DISCO2... DISCO n El sistema de memoria está formado por una Memoria principal cuyo tiempo de acceso es de 550nseg

Más detalles

Guía para la instalación de discos duro SATA y Configuración RAID

Guía para la instalación de discos duro SATA y Configuración RAID Guía para la instalación de discos duro SATA y Configuración RAID 1. Guía para la instalación de discos duro SATA... 2 1.1 Instalación de discos duros serie ATA (SATA)... 2 2. Guía para Configuracións

Más detalles

TIPOS DE REDES Y TOPOLOGIAS

TIPOS DE REDES Y TOPOLOGIAS TIPOS DE REDES Y TOPOLOGIAS 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Objetivos Compartir recursos: archivos, impresoras,

Más detalles

Guía básica de gestión de incidencias para centros educativos SERVICIO CORPORATIVO DE VOZ

Guía básica de gestión de incidencias para centros educativos SERVICIO CORPORATIVO DE VOZ Guía básica de gestión de incidencias para centros educativos SERVICIO CORPORATIVO DE VOZ Versión 3.1 04/04/2013 ÍNDICE 1. INTRODUCCIÓN... 2 2. RESOLUCIÓN DE INCIDENCIAS MÁS HABITUALES... 2 2.1 TELÉFONO

Más detalles

1. MEJORAS EN LA CONSULTA DE CUENTAS EXPEDIENTE MEJORAS EN LA ELABORACIÓN DE MANDAMIENTOS DE PAGO... 6

1. MEJORAS EN LA CONSULTA DE CUENTAS EXPEDIENTE MEJORAS EN LA ELABORACIÓN DE MANDAMIENTOS DE PAGO... 6 Documentación V16.0 Índice 1. MEJORAS EN LA CONSULTA DE CUENTAS EXPEDIENTE... 4 1.1. ORDENACIÓN DE MOVIMIENTOS... 4 2. MEJORAS EN LA ELABORACIÓN DE MANDAMIENTOS DE PAGO... 6 2.1. MEJORA DE LA CALIDAD DE

Más detalles

Definición de Capacidad. Planeación Estratégica de la Capacidad. Capacidad. Horizonte de Planeación. Mediciones de Capacidad

Definición de Capacidad. Planeación Estratégica de la Capacidad. Capacidad. Horizonte de Planeación. Mediciones de Capacidad Definición de 2 Planeación Estratégica de la El más alto nivel de producción que una compañía puede sostener razonablemente, con horarios realistas para su personal y con el equipo que posee. Administración

Más detalles

TEMA 4. PROCESO UNIFICADO

TEMA 4. PROCESO UNIFICADO TEMA 4. PROCESO UNIFICADO Diseño El objetivo final del diseño es producir un Modelo Lógico del sistema a implementar. Diferencia entre Análisis y Diseño del Proceso Unificado Modelo de Análisis Modelo

Más detalles

La Máquina de Acceso Aleatorio (Random Access Machine)

La Máquina de Acceso Aleatorio (Random Access Machine) La Máquina de Acceso Aleatorio (Random Access Machine) Nuestro modelo de cómputo secuencial es la máquina de acceso aleatorio (RAM, Random Access Machine) mostrada en la Figura 2.1, y que consiste de:

Más detalles

CRECE AMB INTERNET. Aprende a utilizar el ordenador ( 4 )

CRECE AMB INTERNET. Aprende a utilizar el ordenador ( 4 ) CRECE AMB INTERNET Aprende a utilizar el ordenador ( 4 ) Aprende a utilizar el ordenador (4) 1. Los accesos directos - Anclar en el menú Inicio 2. El escritorio - Opciones del clic derecho sobre el escritori

Más detalles

LA PROGRAMACIÓN POR PROCESOS

LA PROGRAMACIÓN POR PROCESOS LA PROGRAMACIÓN POR PROCESOS LA CAJA NEGRA. Weiss y Rein (1970) critican las evaluaciones que no informan sobre lo que ocurre en la caja negra, refiriéndose con este término al proceso de implementación

Más detalles

NIVELES DE AUTORIZACIÓN

NIVELES DE AUTORIZACIÓN 6. NIVELES DE AUTORIZACIÓN Con esta funcionalidad, podrás determinar cuántos usuarios se requieren para autorizar las transacciones monetarias en Azulnet. En el primer nivel, visualizarás el número de

Más detalles

RAID CLASES O TIPOS. RAID 0 unión de discos físicos en paralelo.

RAID CLASES O TIPOS. RAID 0 unión de discos físicos en paralelo. RAID Los servidores son ordenadores de rendimiento continuo, por lo tanto de funcionamiento las 24 horas del día, los 365 (366) días al año. Para ello tienen redundancia de discos duros; RAID (Redundant

Más detalles

Grafos. Amalia Duch Brown Octubre de 2007

Grafos. Amalia Duch Brown Octubre de 2007 Grafos Amalia Duch Brown Octubre de 2007 Índice 1. Definiciones Básicas Intuitivamente un grafo es un conjunto de vértices unidos por un conjunto de líneas o flechas dependiendo de si el grafo es dirigido

Más detalles

WMS. La Solución SGI WAREHOUSE permite el control de las operaciones del día a día tanto a nivel de Picking, como de Envíos e Inventario.

WMS. La Solución SGI WAREHOUSE permite el control de las operaciones del día a día tanto a nivel de Picking, como de Envíos e Inventario. La Solución SGI WAREHOUSE permite el control de las operaciones del día a día tanto a nivel de Picking, como de Envíos e Inventario. Proporciona una funcionalidad de contabilidad integrada que garantiza

Más detalles

El conocimiento donde debe estar. Procesamiento de Formularios

El conocimiento donde debe estar. Procesamiento de Formularios El conocimiento donde debe estar Procesamiento de Formularios Axentria integrando personas, procesos y conocimiento CAPTURA DE DATOS Automatice el ingreso de la información La información contenida en

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DEL SISTEMA ACCIONES CORRECTIVAS Y PREVENTIVAS

PROCEDIMIENTO DE ADMINISTRACIÓN DEL SISTEMA ACCIONES CORRECTIVAS Y PREVENTIVAS INDICE 1. OBJETIVO 2. ALCANCE 3. DOCUMENTACIÓN APLICABLE 4. RESPONSABILIDADES 5. DEFINICIONES 6. DESCRIPCION DEL PROCEDIMIENTO. 7. ANEXOS Confeccionado por: Revisado por: Aprobado por: Nombre Carolina

Más detalles

Fundamentos de Bases de Datos Distribuidas

Fundamentos de Bases de Datos Distribuidas Grupo de Avanzadas Univ. Carlos III de Madrid VII.1 Introducción Índice VII.2 Definición de Base de VII.3 Sistema Gestor de VII.4 Tipos de SGBDDs VII.5 s FBD3 VII.2 1 BD Centralizadas Evolución de las

Más detalles

INFORMATICAFACIL BIOS AMI. configuración. ekocop H T T P : / / I N F O R M A T I C A F A C I L. W O R D P R E S S. C O M

INFORMATICAFACIL BIOS AMI. configuración. ekocop H T T P : / / I N F O R M A T I C A F A C I L. W O R D P R E S S. C O M INFORMATICAFACIL configuración ekocop 2007 H T T P : / / I N F O R M A T I C A F A C I L. W O R D P R E S S. C O M Acceder a la Para acceder a la, arranca el ordenador y pulsa #, mientras se están mostrando

Más detalles

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE LA INFRAESTRUCTURA FÍSICA Y EQUIPO

PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE LA INFRAESTRUCTURA FÍSICA Y EQUIPO PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE LA INFRAESTRUCTURA FÍSICA Y EQUIPO Enero, 2016 PLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE LA INFRAESTRUCTURA FÍSICA Y EQUIPO Presentación El mantenimiento

Más detalles