Tolerancia a fallas adaptable
|
|
- Vicente Adrián Marín Alcaraz
- hace 8 años
- Vistas:
Transcripción
1 Tolerancia a fallas adaptable Mario Isauro Martínez 1 y Elizabeth Pérez Cortés 2 1 Telmex. Ingeniería Proyectos y Equipos, misauro@telmex.com 2 UAM-Iztapalapa, Av. San Rafael Atlixco No. 186 Col. Vicentina C.P México D.F. pece@xanum.uam.mx Resumen. La construcción de aplicaciones distribuidas tolerantes a fallas es una tarea compleja dada la cantidad y la naturaleza de los elementos que las integran. La tendencia actual es dejar las tareas no aplicativas a cargo al middleware y nuestro trabajo la sigue en el caso específico de la tolerancia a fallas. Nuestra propuesta además estipula la posibilidad de adaptar el soporte brindado por el middleware a los requerimientos de la aplicación. El programador debe simplemente indicar qué componentes de la aplicación deben tolerar fallas y que tipo de tolerancia deben observar. A partir de esa información, el sistema se configura para integrar los mecanismos necesarios. En este artículo se presenta un caso de estudio en donde el programador señala los componentes que serán tolerantes a fallas y eso se traduce, sin intervención del programador, en una implementación que permitirá a dichos componentes funcionar con un tipo específico de tolerancia a fallas. Palabras clave: Sistemas distribuidos, tolerancia a fallas, componentes, adaptabilidad 1. Introducción Los requerimientos de fiabilidad de una aplicación han aumentado como consecuencia de la utilización generalizada de los sistemas de cómputo en la vida cotidiana. Por esta razón se observa una preocupación creciente por dotar a las aplicaciones de elementos que atenúen o eliminen las consecuencias de las fallas de los elementos que las componen. En el caso de una aplicación distribuida, concebida como un ensamble de componentes 1 que se ejecutan en unidades de cómputo autónomas, este problema se magnifica. Por un lado, debido a la cantidad y la naturaleza de sus componentes, el tipo y la cantidad de fallas aumentan. Por otro lado, dependiendo de muchos factores, la tolerancia a fallas tiene un costo que no se puede imponer a todas las aplicaciones. Finalmente es importante mencionar que la alta complejidad teórica y técnica de los mecanismos de tolerancia a fallas dificulta su programación. La programación por componentes permite proyectar la construcción de middlewares que integren sólo las elementos correspondientes a las tareas que son necesarias a la aplicación. En nuestra propuesta se explora la posibilidad de adaptar a los requerimientos de la aplicación, el soporte de tolerancia a fallas brindado por el 1 Un componente es una unidad de composición con interfaces especificadas contractualmente y dependencias explícitas del contexto solamente [1] [2].
2 middleware. En este artículo se presenta un caso de estudio para evaluar la viabilidad de la propuesta en el contexto del middleware orientado a componentes Séneca. El resto de este artículo está estructurado de la siguiente manera: en la sección 2 se presentan los conceptos básicos de tolerancia a fallas. La sección 3 presenta la propuesta global de integración opcional y adaptable de la tolerancia a fallas. En la sección 4 se describe el caso de estudio y su implementación. En la sección 5 se citan los trabajos similares y finalmente, la sección 6 contiene las conclusiones y las perspectivas de este trabajo. 2. Conceptos básicos de tolerancia a fallas 2.1 Tolerancia a fallas Un sistema tolerante a fallas es aquel que sigue funcionando de acuerdo a su especificación a pesar de las fallas en los elementos que lo integran. Una falla es un evento que ocasiona un mal funcionamiento del sistema. Un sistema tolerante a fallas se construye integrando elementos de detección, encargados de vigilar los componentes del sistema, elementos de notificación que señalan la presencia de una falla y elementos de recuperación que corrigen los efectos de la falla. El impacto de la falla en el funcionamiento de un sistema está en función de cuáles de los elementos mencionados previamente se integraron. Un sistema que no contiene ninguno no puede reaccionar a la falla y simplemente su funcionamiento se desvía. Un sistema que integra elementos de detección y notificación, podrá al menos señalar la falla al usuario del sistema (otro sistema o un ser humano). Si además se cuenta con elementos de recuperación es posible que el sistema vuelva a su funcionamiento normal en algún momento, o mejor aún que nunca exhiba un comportamiento distinto del especificado. Los mecanismos utilizados en ambos casos son diferentes pues en uno se requiere regresar a un estado coherente previo y en el otro tener listo un elemento de reemplazo que tome el lugar del que falló. Clase Subclase Descripción Omisión Omisión de respuesta Respuesta Respuesta incorrecta Valor Valor incorrecto Transición de estado Efectos perniciosos en los recursos Tiempo La respuesta no está a tiempo. Servidor Omisión repetida Amnesia Reinicio en el estado inicial Pausa El servidor reinicia en el edo. antes del crash Paro El servidor NO reinicia Arbitrarias Comportamiento arbitrario Tabla 1. Clasificación de fallas 2
3 Por otro lado, los elementos deben contemplar el tipo de fallas al que se quiere hacer frente. A grosso modo, es posible distinguir dos tipos de fallas, las fallas de concepción que, como su nombre lo indica tienen un origen en esta etapa de la aplicación y las fallas operacionales que tiene un origen material. La tabla 1 describe una de la clasificaciones de fallas operacionales más conocida [3]. Para cada tipo de falla, las técnicas de detección son diversas y los mecanismos de recuperación también. Finalmente mencionamos que la complejidad de un sistema tolerante a fallas depende además del número de fallas de las que el sistema se debe poder recuperar. 3 Integración opcional de la tolerancia a fallas: la propuesta 3.1 Modelo de tolerancia a fallas De acuerdo a lo enunciado en la sección anterior, antes de construir un sistema tolerante a fallas es importante definir: el tipo de fallas que se quiere tolerar, El impacto de cada una de ellas en el comportamiento del sistema y la cantidad de cada una de ellas que el sistema es debe tolerar. Llamaremos a este conjunto de parámetros, el modelo de tolerancia a fallas (MTF) del sistema extendiendo la noción presentada en [4]. Una vez definido el MTF, es relativamente simple determinar los elementos de detección, de notificación y de recuperación que deben incluirse en la aplicación [5]. Además, el MTF también determina la infraestructura mínima para ejecutar un sistema que lo ofrezca. Por ejemplo, no se puede tener un sistema que tolere dos fallas de caída de servidor si sólo se cuenta con dos sitios. En otros términos, no todos los MTF se pueden implementar en cualquier infraestructura. 3.2 Granularidad vs. flexibilidad y transparencia En nuestro contexto decimos que una tarea se hace de manera transparente cuando el beneficiario de la tarea no participa en el esfuerzo para llevarla a cabo y consideramos que la flexibilidad de una solución está en proporción directa con la cantidad de variaciones que permite. La tolerancia a fallas puede ser provista considerando: a) un MTF para toda la aplicación o b) un MTF por componente. Mientras que la opción a) tiene la ventaja de ser absolutamente transparente para el constructor de aplicaciones, la opción b) le deja a cargo la responsabilidad de decidir cuáles componentes son tolerantes a fallas y cuáles no. Por otro lado, la opción a) carece de flexibilidad mientras que en la b) muchos esquemas diferentes tienen cabida por lo que es posible hacer convivir componentes con distintos comportamientos frente a las fallas. Por estas razones, en este trabajo se explora la opción b) 2. 2 La opción a) fue explorada en [5]. 3
4 4 El caso de estudio y su implementación 4.1 La granularidad, el MTF y los mecanismos En este caso de estudio los programadores indican cuales componentes son tolerantes a fallas. El MTF observado por esos componentes es: MTF={Falla de servidor pausa, recuperación de la falla después de un tiempo, 1} Para soportar el modelo anterior es necesario detectar la falla de servidor lo que se hace a partir de fallas repetidas de omisión. La recuperación se hace utilizando redundancia pasiva simple. Cada componente tiene una copia colocada en un sitio distinto. Las invocaciones llegan tanto al sitio donde está el componente como al sitio en donde está la copia. La coherencia entre las dos copias del componente se conserva utilizando la técnica del respaldo primario [6]. Una de las copias (primaria) ejecuta todas las invocaciones mientras que la otra (secundaria) almacena en una bitácora todos los llamados. Periódicamente la copia primaria envía su estado a la secundaria y la bitácora se purga. En caso de una falla, la copia se actualiza ejecutando las invocaciones contenidas en la bitácora. Dado que el modelo de toleracia a fallas contempla las caídas de tipo pausa, eventualmente el componente que falló regresa. En ese caso, el componente se reintegra como la copia secundaria. 4.2 Séneca: el modelo de componentes a utilizar Séneca [7] es un modelo a componentes en donde cada componente puede tener varias instancias que pueden ser compartidas por varios clientes y ser persistentes. Séneca-J es la implementación de Séneca basada en Java y los componentes se comunican entre sí utilizando la tecnología RMI. Séneca se compone de 3 submodelos: abstracto: que permite definir los componentes de una aplicación y las interfaces que cada uno contiene. programación: permite definir la implementación de las interfaces así como especificar si se trata de componentes persistente y/o compartidos. ensamblado y desplegado: permite definir el nombre de instancias y el lugar donde serán creadas además de las conexiones entre las instancias. 4.3 Implementación: Séneca-j tolerante a fallas Para soportar el MTF especificado y con los mecanismos elegidos se agregaron a la arquitectura de Seneca-j los siguientes elementos: Expresión del MTF: Una palabra clave TAF que califique a los nombres de los componentes tolerantes a fallas. Manejador de Tolerancia. Este elemento se duplica en todos los sitios en donde hay componentes instanciados. Intercepta las invocaciones dirigidas al 4
5 componente primario y las envía al sitio de la copia secundaria. Coordina la actualización periódica de la copia secundaría. También es el encargado de la detección y recuperación de un componente que presenta una falla. Manejador de Bitácora. Este es elemento encargado de la asignación, creación, eliminación, modificación y administración de la bitácora que requiere el Manejador de Tolerancia para cumplir su objetivo. Manejador de tolerancia del cliente. Elemento del lado del cliente (con el nombre del componente), que oculta la existencia de las copias. Además se modificó el compilador del modelo de programación para detectar la palabra TAF y preparar la creación del componente secundario correspondiente. Por otra parte se modificó el compilador del modelo de ensamblado y desplegado para instanciar y desplegar los componentes en los sitios correspondientes; asegurando que las copias estén en sitios distintos a los de los componentes primarios. La existencia de las réplicas es completamente transparente tanto al programador como a los clientes. Se programaron dos aplicaciones distribuidas simples que corroboraron el correcto funcionamiento de los mecanismos. Los detalles de todo el trabajo se pueden encontrar en [8]. 5 Trabajos relacionados Como se constató en el estudio realizado en [8]. La mayoría de los middlewares ofrecen mecanismos limitados para la tolerancia a fallas. Con frecuencia se trata sólo de mecanismos de excepciones que permiten detectar algún mal funcionamiento y tomar alguna acción al respecto. Tal es el caso de PVM, MPI y EJB. O bien, como en el caso de DCOM se cuenta además con un mecanismo de monitoreo de objetos (ping). Por su parte la OMG en la especificación de Corba Tolerante a Fallas [9] define el dominio de tolerancia a fallas como un conjunto de sitios y objetos. Todos los grupos de objetos dentro del dominio de tolerancia comparten las mismas características de tolerancia a fallas. 6 Conclusiones y perspectivas Habiendo constatado que la mayoría de los middlewares no integran mecanismos de tolerancia a fallas y que, cuando lo hacen, no son lo suficientemente flexibles o completos, en este artículo se explora la posibilidad de especificar las necesidades de tolerancia a fallas de una aplicación y que a partir de esa especificación, el middleware integre los elementos necesarios para soportar dichas necesidades descargando al programador de esa tarea. Se presentó un caso de estudio que valida la propuesta utilizando un MTF que contempla una falla de servidor cuyo impacto es eliminado a cabo de un tiempo no acotado. La propuesta se integra en Séneca-J. En este caso de estudio, utilizamos los 5
6 resultados previos [5] para identificar los elementos a integrar una vez definido el MTF y comprobamos que la estrategia es plausible. El caso de estudio arroja dos resultados importantes: El primero concierne las arquitecturas de los middlewares que deben contemplar la posibilidad de un cambio en sus funciones como consecuencia de la inclusión de una tarea no funcional. Es decir, es necesario que el middleware esté construido por componentes que puedan ser reemplazados por otros. El segundo resultado tiene que ver con la arquitectura propuesta pues la eficiencia de la solución es pobre. La arquitectura propuesta hace que cada invocación se multiplique aun en el caso de la ausencia de fallas. Una posibilidad sería trabajar en la integración de las tareas sin perder claridad en la distribución de las mismas. Cabe mencionar que la tolerancia a fallas requiere para funcionar de otras tareas del middleware como el monitoreo, la duplicación y el balance de carga entre otros. En nuestro grupo de trabajo cada uno de ellos ha sido objeto de una reflexión como la aquí presentada y se trabaja actualmente sobre la integración de todos estas funcionalidades en una sóla plataforma. Agradecimientos. Al CONACYT que a través del proyecto A financión este trabajo y a Rubby Casallas G. por facilitarnos Séneca para la implementación de la propuesta. Referencias [1] Valecillo, Lección 1: Desarrollo de Software Basado en componentes, Dept. Lenguajes Y Ciencias de la Computación, Universidad de Málaga, España 2001 [2] C. Szyperski y C. Pfister. Summary of the Workshop on Component Oriented Programming (WCOP 96). En Muhlhauser, M. (ed.), Special Issues in Object-Oriented Programming. Workshop Reader of ECOOP 96. Dpunkt Verlag. [3] Cristian F., Understanding Fault Tolerant Distributed Systems, Comms. of the ACM, 34(2), 56-78, [4] P. Duong, E. Pérez Cortés, About reliability level expression, Intl Symposium and School on Advanced Distributed Systems, , Guadalajara México, 2002 [5] P. Duong, E. Pérez Cortés, Tolérance aux fautes adaptable pour les systèmes a composants, Technique et Science Informatiques, 23(2), Hèrmes. [6] M. Wiesmann, F. Pedone, A. Achiper, B. Kemme, G. Alonso, Understanding Replication in Database and Distributed Systems, IEEE /00, [7] R. Casallas, J. Arias y G. Vega, Modelo Séneca, Bogotá Colombia, [8] M. E. Isauro Martínez, La Tolerancia a Fallas Opcional en el Middleware, Tesis de Maestría en Ingeniería (Computación), UNAM, México, Noviembre [9] OMG, Fault tolerant Corba, Technical Repport, Object Management Group Technical committee Document formal/ , junio
Elementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detalles3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)
3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.
Más detallesEl presente documento describe la importancia que está tomando el cómputo distribuido en
INTRODUCCIÓN El presente documento describe la importancia que está tomando el cómputo distribuido en los sistemas de administración integral o empresarial. Con un prototipo particular, mostraremos como
Más detallesUNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos
2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesComisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
Más detallesProceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:
PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesMantenimiento de Sistemas de Información
de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD
Más detallesAdministración del conocimiento y aprendizaje organizacional.
Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesHaga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra
Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar
Más detallesCAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar
CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesLICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA
LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta
Más detallesK2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2
K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 Historia de revisiones Fecha VersiónDescripción Autor 08/10/2009 1.0 Creación del documento.
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesINTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS
INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se
Más detallesSERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO
SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO Introducción:...1 Service Oriented Architecture...2 Elementos de una Service Oriented Architecture...2 Application frontends...2 Servicios...2 Contrato:...3
Más detallesPlaneación del Proyecto de Software:
Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los
Más detallescomunidades de práctica
1. Introducción CoSpace es una plataforma web diseñada para proporcionar un espacio virtual de interacción y colaboración entre formadores en comunidades virtuales. Se originó como resultado de las necesidades
Más detallesIntroducción. Componentes de un SI. Sistema de Información:
Introducción. Sistema de Información: Conjunto de elementos relacionados entre sí de acuerdo a ciertas reglas, que aporta a la organización la información necesaria para el cumplimiento de sus fines, para
Más detallesIntroducción. Metadatos
Introducción La red crece por momentos las necesidades que parecían cubiertas hace relativamente poco tiempo empiezan a quedarse obsoletas. Deben buscarse nuevas soluciones que dinamicen los sistemas de
Más detalles<Generador de exámenes> Visión preliminar
1. Introducción Proyecto Final del curso Técnicas de Producción de Sistemas Visión preliminar Para la evaluación de algunos temas de las materias que se imparten en diferentes niveles,
Más detallesPortal de autoservicio Paso 1
Para conocer más, visita nuestra página web Portal de clientes de nuestro servicio Enterprise C Computing es un elemento muy importante que nos permite lograr la flexibilidad y agilidad que los servicios
Más detallesCOPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE
COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE Creado en May/14 Objetivo: Contar con una guía de las actividades que se deben realizar en esta fase,
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesGuía para Desarrollo de Sitios Web - Gobierno de Chile
www.guiaweb.gob.cl > 109 110 < www.guiaweb.gob.cl La Guía en Internet: www.guiaweb.gob.cl Guía para Desarrollo de Sitios Web - Gobierno de Chile Como se ha indicado en los capítulos iniciales, esta Guía
Más detallesIngeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007
Enunciado Se desea efectuar el testing funcional de un programa que ejecuta transferencias entre cuentas bancarias. El programa recibe como parámetros la cuenta de origen, la de cuenta de destino y el
Más detallesGuía de Reparación de Equipamiento
Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que
Más detallesMANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora
MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo
Más detallesEL PROCESO DE BENCHMARKING
EL PROCESO DE BENCHMARKING Michael J. Spendolini El benchmarking es un proceso sistemático y continuo para evaluar los productos, servicios y procesos de trabajo de las organizaciones que son reconocidas
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesRBAC4WFSYS: Modelo de Acceso para Sistemas Workflow basado en RBAC
RBAC4WFSYS: Modelo de Acceso para Sistemas Workflow basado en RBAC Proyecto Integrador de Tecnologías Computacionales Autor: Roberto García :: A00888485 Director: Jorge A. Torres Jiménez Contenido Introducción
Más detallesSección de Introducción.
Sección de Introducción. Imagen 1: Nueva pantalla de bienvenida. La primer pantalla que los usuarios visualizarán, en la última versión del software, es la sección de Introducción. Aquí los usuarios pueden
Más detallesManual del Usuario. Sistema de Help Desk
Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos
Más detallesLa netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.
Presentación La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Recursos: Netbook para cada estudiante con software E-learning Class para almnos, computadora
Más detallesMANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA
MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesPRU. Fundamento Institucional. Objetivos. Alcance
PRU INSTRUCCIONES: a continuación se describe el flujo de trabajo correspondiente al área de procesos de PRUEBAS para el desarrollo de software, en el cual se debe apoyar para la ejecución de sus actividades;
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE INCIDENCIAS
Página : 1 de 10 PROCEDIMIENTO PARA LA Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede ser objeto de modificaciones
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesManual del Alumno de la plataforma de e-learning.
2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9
Más detallesModelo para el Aseguramiento de Calidad en el Desarrollo de Software Libre
Modelo para el Aseguramiento de Calidad en el Desarrollo de Software Libre Cenditel, Mayo 2011 Licencia de Uso Copyright (c) 2010, Alvarez J., Solé S., Briceño R., Fundación CENDITEL. La Fundación CENDITEL
Más detallesGUÍA DE USUARIO DEL CORREO
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesPlataforma Helvia. Manual de Administración Administración General. Versión 6.08.05
Plataforma Helvia Manual de Administración Administración General Versión 6.08.05 Índice de contenidos INTRODUCCIÓN... 3 ENFOQUE...3 LA ADMINISTRACIÓN GENERAL...3 ACCESO A LA ADMINISTRACIÓN GENERAL...
Más detallesABC SCORING SOLUTION EXPRESS
ABC SCORING SOLUTION EXPRESS DOCUMENTO ACUERDOS NIVELES DE SERVICIO Bogota Colombia TABLA DE CONTENIDO 1. Objetivo... 3 2. Alcance... 3 3. Ejecutores Del Proceso Y Escalamiento... 3 4. Descripción del
Más detallesMarco Normativo de IT
Marco Normativo de IT PC0901 - Proceso de control de cambios en software de aplicación provisto por Organismos Gobierno de la Ciudad Autónoma de Buenos Aires PC0901 - Proceso de control de cambios en software
Más detallesEn los últimos años, se ha presentado una enorme demanda por servicios portátiles,
Capítulo 1 Introducción En los últimos años, se ha presentado una enorme demanda por servicios portátiles, a los que se les ha llamado tecnologías móviles, este repentino crecimiento de tecnologías ha
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesCONTROL DE DOCUMENTOS
PR-SGIA-2 1 de 5 1. PROPÓSITO Este documento tiene por objeto establecer los lineamientos para el control administrativo y operativo de los documentos internos del Sistema de Gestión Integral de Panamericana
Más detallesManual de Usuario Comprador Presupuesto
Manual de Usuario Comprador Presupuesto Servicio de Atención Telefónica: 5300569/ 5300570 Descripción General El módulo Presupuesto tiene la finalidad de ayudar a las empresas a tener un control de gestión
Más detallesSistema de Mensajería Empresarial para generación Masiva de DTE
Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE
Más detallesCRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler
Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detallesManual de uso. Manual de uso - citanet 1
Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración
Más detallesResumen. Funcionamiento. Advertencia
Resumen Módulo: Librería: IMPEXP.DLL Acoplable a: FactuCont 5, versiones monopuesto y red Descripción: Permite exportar datos de documentos, clientes, proveedores y artículos en un solo fichero para poder
Más detallesMANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detalles1 EL SISTEMA R/3 DE SAP AG
1 EL SISTEMA R/3 DE SAP AG SAP AG es una corporación en el ámbito mundial. Fundada en 1972 y con sede en Walldorf, Alemania, SAP es la cuarta compañía mundial en ventas de software en el mundo. La compañía
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detallesCASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS
CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS Nuestra empresa es una pequeña editorial que maneja habitualmente su lista de ventas en una hoja de cálculo y desea poder realizar un análisis de sus
Más detallesG R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo
INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesGENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
Más detallesTRÁFICO DE PISO 2. Rev. 1 15/04/09
TRÁFICO DE PISO 2 Manual de Usuario Rev. 1 15/04/09 Manual del Usuario. Tráfico de Piso 2. Qué es Tráfico de Piso? Se denomina Tráfico de Piso a la afluencia de personas al showroom del concesionario,
Más detallesELABORACIÓN DE TABLEROS DINÁMICOS DE COMUNICACIÓN CON EL PROGRAMA EDITOR TICO
ELABORACIÓN DE TABLEROS DINÁMICOS DE COMUNICACIÓN CON EL PROGRAMA (Tico 2.0) EDITOR TICO La idea principal que motivo este proyecto fue trasladar la definición tradicional de tablero de comunicación en
Más detallesCapitulo I. Introducción
Capitulo I. Introducción 1.1 Descripción del trabajo El ser humano, como todos sabemos tiene la necesidad de comunicarse, de ser escuchado y sobretodo interactuar con los demás seres vivos que lo rodean.
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesGestión de Configuración del Software
Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesPlanificación, Gestión y Desarrollo de Proyectos
Planificación, Gestión y Desarrollo de Proyectos Conceptos básicos Planificación de un proyecto Gestión de un proyecto Desarrollo de un proyecto 1 Conceptos básicos: Proyecto Conjunto de actividades que
Más detallesPROCEDIMIENTO DE COMPRA DE MATERIAL Y SERVICIOS
Página : 1 de 6 PROCEDIMIENTO DE COMPRA DE MATERIAL Y SERVICIOS Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que su contenido puede
Más detallesSISTEMA DE GESTIÓN DE LA CALIDAD MANUAL DE INSTRUCTIVOS
Código P-6.3-UI-01 Fecha de emisión: 03-10-2013 Versión Nº 2 Reemplaza a: Página 1 de 7 SISTEMA DE GESTIÓN DE LA CALIDAD GERENCIA TÉCNICA PROCEDIMIENTO RESPONSABILIDAD CON EQUIPOS INFORMÁTICOS, MANTENIMIENTO
Más detallesUniversidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar
Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica Base de Datos I Maestra: Martha E. Evangelista Salazar Introducción a los conceptos de Bases de Datos a).- Definiciones básicas sobre bases
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesCalidad Escuela de Ingeniería de Sistemas y Computación Desarrol o de Software II Agosto Diciembre 2007
Calidad Calidad Definición de diccionario: Conjunto de Cualidades que constituyen la manera de ser de una persona o cosa. En términos generales podemos definir la calidad como conjunto de características
Más detallesPROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
Más detallesCapítulo I. Definición del problema y objetivos de la tesis. En la actualidad Internet se ha convertido en una herramienta necesaria para todas
Capítulo I Definición del problema y objetivos de la tesis 1.1 Introducción En la actualidad Internet se ha convertido en una herramienta necesaria para todas las personas ya que nos permite realizar diferentes
Más detalles