Agente Aglet: Un nuevo paradigma para el acceso a bases de datos distribuidas
|
|
- Teresa Fuentes Carrasco
- hace 8 años
- Vistas:
Transcripción
1 339 Encuentro de Investigación en Ingeniería Eléctrica Zacatecas, Zac, Marzo 17 18, 2005 Agente Aglet: Un nuevo paradigma para el acceso a bases de datos distribuidas Selene León Sol, Sistemas Computacionales, Facultad de Contaduría y Administración Campus I,Universidad Autónoma de Chiapas, Chiapas CP TEL: +(961) , correo-e: solselene@hotmail.com y Luis Ernesto Mancilla Espinosa, Instituto Tecnológico de León,Guanajuato CP TEL: +(477) , correo-e: lmancilla01@hotmail.com Resumen En este proyecto pretendemos difundir un nuevo paradigma para el acceso a base de datos distribuidas y probar las características que lo hacen ser una de las opciones mas prometedoras en el futuro de las ciencias computacionales. Nos referimos a los agentes móviles. El presente trabajo ejemplifica el uso de esta tecnología para el acceso a bases de datos distribuidas a través de Internet. Para la implementación se ha utilizado el sistema de agentes móviles Aglets, basado en Java. Se han querido comprobar principalmente dos aspectos de la tecnología: su transparencia para trabajar sobre redes heterogéneas y la prometedora disminución de ancho de banda en la red. Iniciaremos con una visión general de esta tecnología y sus ventajas. Mas adelante describiremos las características generales de nuestra aplicación y su funcionamiento. Finalizamos con el análisis de los resultados experimentales y las conclusiones. Abstract In this paper, we try to make known a new paradigm for distributed database access and we test the properties that make it be a promising option in computer sciences future. These are mobile agents. This project presents a use of this technology accessing distributed databases over the internet. It has been implemented using aglets, a java based mobile agents system. We check two factors: transparency for traveling over heterogeneous networks and band wide decrease. First we will describe aglet s concepts and advantages. For the next we will give details about design and implementation of our application. Finally we will present experimental results and conclusions. Palabras clave Agente Móvil, Aglet, Base de Datos Distribuida, Sistema Distribuido. C I. INTRODUCCIÓN ON LA LLEGADA de la era de Internet y las facilidades que nos ofrece, cada vez es más común el acceso a recursos geográficamente muy distantes unos de otros. De estos recursos, la información almacenada en bases de datos distribuidas ocupa un lugar esencial. La red Internet ofrece la infraestructura adecuada para conectar estos recursos a través de una amalgama de máquinas, sistemas operativos y redes de computadoras de diferentes tipos. En este contexto, la saturación del ancho de banda de la red se convierte en el problema clave a
2 340 solucionar y aquí es donde aparece la tecnología de agentes móviles, al permitir interactuar localmente con esas bases de datos remotas. La tecnología de agentes móviles se ha convertido en una de las mas prometedoras y atractivas para las ciencias computacionales al inicio de este nuevo siglo. Los expertos aseguran que no es solamente una tecnología prometedora, sino que además está emergiendo como una nueva forma de pensar, un nuevo paradigma para el diseño de sistemas distribuidos. Esto implica que los agentes móviles jugarán un papel importante en la recuperación y búsqueda de información en Internet. Un agente es un programa de software que realiza alguna tarea de un usuario en nombre de este. La propiedad de movilidad le permite viajar a través de una red, puede parar su ejecución, moverse a otro nodo de la red mientras mantiene su estado y reiniciar su ejecución en el nodo destino. Dentro de las ventajas más importantes que los agentes móviles ofrecen y que llaman nuestra atención para este trabajo es la reducción del tráfico de una red y su habilidad para trabajar dentro de ambientes heterogéneos desde el punto de vista de software y hardware. En el Laboratorio de Investigación de IBM en Tokio, los investigadores Lange y Oshima han creado una Herramienta para el desarrollo de sistemas de agentes móviles, le han llamado Aglets Workbench, está basado 100% en Java (el lenguaje de Internet), lo que le permite heredar todas las ventajas de este lenguaje. Dentro de las que llama nuestro interés: su portabilidad. II. FUNDAMENTOS A. Agente de Software La definición de agente de software y su diferencia con un programa, han sido temas muy discutidos [1]. La mayoría de los autores lo definen como un programa que actúa en nombre del usuario, realizando las tareas de este bajo ciertas restricciones. Hay agentes de muchos tipos y operan de maneras diferentes, se pueden encontrar en sistemas operativos, redes, bases de datos, etc. Sin embargo, dentro de esta variedad, todos ellos comparten una característica: viven dentro de un ambiente [2]. Un agente requiere de un ambiente para su implementación y ejecución. B. Agente Móvil La movilidad es una propiedad opcional de los agentes. Un agente móvil tiene la capacidad de transportarse de una computadora a otra. Durante su recorrido por distintos sistemas tienen la posibilidad de obtener servicios ofertados localmente en los sistemas visitados y dialogar con otros agentes [3]. Un agente móvil es libre de viajar hacia todas las computadoras conectadas a una red. Comenzando su ejecución en una terminal, puede repentinamente parar, transportarse por si mismo a otra terminal y reanudar su ejecución ahí. Esto se debe a que lleva consigo código y estado. C. Ventajas que ofrece un Agente Móvil Brindan importantes beneficios en la creación de sistemas distribuidos. Entre las principales ventajas, Lange y Oshima [4] mencionan las siguientes:
3 341 Reducen el tráfico en la red. Los agentes móviles permiten empaquetar un mensaje y despacharlo a un nodo destino, donde los procesos se llevan a cabo localmente (Figura 1). La idea es sencilla: es preferible mover los procesos hacia los datos, que los datos hacia los procesos. Oponiéndose al paradigma de Llamados a Procedimientos Remotos RPC Pueden operar sin conexión. Sistemas críticos de tiempo real, como los robots en procesos de manufactura, necesitan responder inmediatamente a los cambios del medio. Para los sistemas en Figura 1. Agentes móviles y reducción de carga en la red [2]. tiempo real, los estados de inactividad o de espera no son aceptables. Los agentes móviles ofrecen una solución ya que tienen la capacidad de seguir trabajando aún cuando no exista una conexión abierta a red. Encapsulan protocolos. Cuando los datos se intercambian en un sistema distribuido, cada computadora posee el código que implementa los protocolos necesarios para codificar correctamente datos de salida e interpretar datos de entrada. Sin embargo, los protocolos tienen que evolucionar para controlar nuevos requerimientos de eficiencia o seguridad, pero mejorar el código del protocolo es una tarea difícil o casi imposible. Los agentes móviles se pueden mover a computadoras remotas con la capacidad de establecer canales basados en protocolos propietarios. Se ejecutan de manera asíncrona y autónoma. Frecuentemente los dispositivos móviles deben confiar en conexiones de red frágiles. Para resolver este problema, las tareas pueden ser incrustadas en agentes móviles. Después de ser despachados, los agentes móviles se vuelven independientes del proceso de creación y pueden operar de manera asíncrona y autónoma. Son dinámicos. Los agentes móviles tienen la capacidad de percibir su ambiente de ejecución y reaccionar automáticamente a cambios. Poseen la habilidad única de trasladarse ellos mismos a través de las computadoras en la red y establecer la configuración óptima para resolver un problema en particular. Son naturalmente heterogéneos. Desde ambas perspectivas, de hardware y de software. Son robustos y tolerantes a fallas. La capacidad que poseen los agentes móviles de reaccionar dinámicamente ante eventos no favorables de su ambiente facilita el desarrollo de sistemas distribuidos robustos y tolerantes a fallas. Si una computadora es apagada, todos los agentes ejecutándose en ella serán alertados y tendrán un tiempo determinado para moverse y continuar su operación en otra computadora de la red. Las desventajas más evidentes en el desarrollo de agentes móviles se refieren a cuestiones de
4 342 seguridad y a algunas limitantes que presentan los lenguajes de programación para su diseño. D. Java Es un lenguaje orientado a objetos, interpretado, robusto, seguro, de arquitectura neutral, portable y multihilo [5]. Algunas personas lo definen como un mejor C++, otras personas lo llaman el lenguaje de Internet. La plataforma Java permite correr la misma aplicación Java en muchos tipos diferentes de computadoras [6]. Cualquier aplicación Java puede ser fácilmente distribuida sobre Internet, o cualquier red, sin problemas de compatibilidad de sistemas operativos o hardware. Por ejemplo, se podría correr una aplicación de Java en una PC, una Macintosh o incluso sobre nuevas tecnologías como teléfonos de pantalla para Internet. La idea es simple: el software basado en Java funciona bien en cualquier lugar. Las características de Java lo hacen el mejor lenguaje para la programación de agentes móviles. E. El modelo Aglet Cuando el lenguaje de programación Java estuvo disponible en 1995, el Laboratorio de Investigación de IBM en Tokio decidió crear un nuevo sistema para agentes móviles con un proyecto al que llamó Aglets, que operarían cómodamente en el sistema abierto de Java y la Internet. En 1996, apareció una versión de Aglets Alpha, que ahora se llama Aglets Software Development Kit [7]. A finales del año 2000 el proyecto paso a ser open source [8] y ahora es desarrollado y mantenido por la comunidad de Aglets. Los Aglets son una innovación desarrollada por IBM [9] y es el sistema de agentes que ha tenido mayor cobertura de la prensa [10]. Un aglet es un agente de Internet basado en Java. El aglet representa un paso adelante en la evolución del contenido ejecutable de Internet, ya que introduce código de programa que puede ser transportado junto con la información de estado. Los aglets son objetos de Java que pueden moverse de una terminal de Internet a otra. Esto quiere decir, que un aglet que se ejecuta en una terminal puede repentinamente parar su ejecución, transportarse por si mismo a otra terminal remota, y reanudar su ejecución ahí [11]. También se puede pensar en un aglet como una extensión de los applets y servlets de Java. Los aglets son hospedados por un servidor de aglets de manera similar a como los applets son hospedados por un navegador. El servidor de aglets proporciona un ambiente apropiado para que los aglets se ejecuten en él. III. DESCRIPCIÓN DE LA APLICACIÓN La aplicación seleccionada es sencilla, pero completa, ya que con ella podemos representar de manera eficiente todo el mecanismo o funcionamiento de los agentes móviles aglets. El objetivo es realizar consultas y recuperar información de una base de datos distribuida haciendo uso de la tecnología de aglets. La arquitectura final de nuestro sistema se ilustra en la figura 2. Los principales componentes del sistema se implementaron de la siguiente manera: 1. Sistemas Operativos. Para conseguir la heterogeneidad de software se han seleccionado dos sistemas operativos diferentes. El primer servidor ubicado en la parte superior de la figura,
5 343 corresponde al sistema operativo Windows NT 4.0. Los dos servidores restantes cuentan con el sistema operativo Linux RedHat 7.2. El sistema operativo de las estaciones cliente, representadas por el nodo a la izquierda de la figura, debe ser indiferente. 2. Base de Datos Distribuida. Para esta base de datos se requiere de al menos dos DBMS diferentes. Por sus características, ventajas y compatibilidad con los sistemas operativos anteriormente mencionados se ha seleccionado Microsoft SQL-Server 2000 corriendo sobre plataforma Windows NT y MySQL Server implementada sobre plataforma Linux RedHat. 3. Controladores JDBC. La tecnología JDBC nos permite una fácil conexión a las bases de datos, Figura 2. Arquitectura Final del Sistema. debemos seleccionar el controlador adecuado para cada manejador de base de datos y sistema operativo. 4. Servidores de Agentes Aglets. Como podemos ver en la figura 2, todos los equipos, tanto servidores como la estación cliente deben tener un servidor de agentes o Tahití ejecutándose. Esto es absolutamente necesario, ya que de esta aplicación depende una ejecución segura de los aglets. 5. Agente Aglet Maestro. Lo hemos nombrado SecpiMasterAglet. Es un agente estacionario. Debe mantenerse ejecutando en ambos lados de la aplicación, en los servidores y en las estaciones cliente. Así, permite a los servidores hacer al mismo tiempo el papel de clientes y viceversa. En el lado del cliente realiza la función más importante, funciona como web server, de manera que puede ser visible en un navegador web. Presenta al usuario una interfaz amigable para realizar las consultas a las bases de datos. En el momento en que el usuario lo solicita se encarga de enviar o despachar los aglets esclavos con la información necesaria para realizar la consulta. Detecta los mensajes entrantes con los resultados de la consulta. Estos resultados son desplegados en la misma
6 344 interfaz. En el lado del servidor se encarga de detectar, recibir y administrar a los aglets esclavos. 6. Agentes Aglets Esclavos. Los hemos nombrado SecpiSlaveAglets. Son agentes móviles. Estos agentes viajan a través de la red, son creados por el Aglet Maestro y en el nodo destino realizan la conexión con la base de datos a través de controladores JDBC. 7. Navegador web. El usuario requiere de un navegador web que le permita tener acceso a la interfaz del Servidor Web de Aglets generada por SecpiMasterAglet. IV. RESULTADOS EXPERIMENTALES Demostramos exitosamente que es posible resolver los problemas de heterogeneidad de redes. Jugaron el papel de clientes y servidores equipos con diferentes características de hardware y software. Este conjunto de equipos bien pueden representar el escenario de una red común de computadoras. Por lo tanto percibimos que nuestro sistema es adaptable a cualquier red heterogénea. El demostrar que el ancho de banda de la red que ocupa una aplicación basada en agentes móviles es reducida nos llevó a la necesidad de monitorear el tráfico en la red. Se seleccionó una herramienta para monitorear el tráfico actual de la red, ésta nos proporciona datos interesantes como el promedio de tráfico observado durante el tiempo de captura y el porcentaje de utilización de la red. Se tomaron diferentes muestras evaluando las consultas para los casos de un cliente y dos clientes simultáneamente. También se desarrolló una aplicación similar con la ayuda de un lenguaje visual y se tomaron muestras de utilización de la red con el fin de comparar nuestra aplicación con una sistema tradicional. Los resultados obtenidos demuestran que el tiempo de respuesta de la consulta es mayor en Figura 3. Comparación con un sistema tradicional. nuestro sistema basado en agentes, sin embargo el ancho de banda (bytes o paquetes por segundo) es mucho menor. Los datos que nos arroja el análisis de consultas con diferentes densidades demuestran que el aprovechamiento del ancho de banda por parte de los agentes es mejor entre más densa sea la
7 345 consulta. Para nuestra consulta más densa el sistema basado en aglets ocupó el 18.64% del ancho de banda que ocupó el sistema tradicional (figura 3). V. CONCLUSIONES La tecnología de agentes móviles proporciona una solución al derroche de ancho de banda que se produce en la red. Una transacción realizada entre un cliente y el servidor puede requerir varios viajes por la red para completarse, cada uno de los cuales provoca cierto tráfico de datos. Aplicando a este problema la tecnología de agentes móviles se puede crear un agente que, dada la transacción a realizar, se traslade desde el cliente al servidor, complete en él la operación y regrese con los resultados, necesitando de esta manera sólo dos viajes, eliminando todo el tráfico intermedio de datos y resultados. En los sistemas basados en agentes móviles tanto los datos como el código son móviles, es decir: es la computación misma la que se traslada hasta el sistema remoto a través de la red, mientras que en los modelos anteriores de objetos distribuidos lo que realmente se transmite son las llamadas a métodos remotos. Estamos convencidos de que los agentes móviles representan un nuevo paradigma para la computación distribuida sobre Internet. En el desarrollo de esta aplicación creemos conseguir un patrón de diseño para futuras aplicaciones que requieran esta misma funcionalidad, esto es, la recuperación de información de bases de datos distribuidas. Quizá debamos considerar que la mayor parte de las ventajas de este sistema sobre otros sistemas de agentes son gracias a los beneficios que obtiene de su plataforma, ya que Java les proporciona: portabilidad, seguridad y robustez. El aspecto de seguridad en los aglets, así como en cualquier sistema de agentes móviles es el mas difícil de resolver, aunque existe la propuesta de un modelo de seguridad se visualiza aún mucho trabajo futuro en este aspecto. Proponemos como trabajo futuro la investigación e implementación de un modelo de seguridad en el presente trabajo o en alguna aplicación propia para agentes móviles. Se exige al programador muchos conocimientos para aplicaciones demasiado simples. Para una sola aplicación se requieren de muchas horas de programación usando esta tecnología mientras que al realizarla con otro sistema se requeriría de un tiempo mínimo. Un reto para esta tecnología es crear un entorno de programación mucho más fácil y rápido de entender. La lista de correos de aglets creada por Sourceforge nos fue de gran utilidad para el desarrollo de este proyecto. Por último, aunque esta tecnología emergente es muy joven aún y no ha logrado consolidarse, creemos oportuna contemplarla como una brillante opción a tener en cuenta en el área de ingeniería de sistemas. REFERENCIAS [1] Franklin, Stan y Graesser, Art Is it an Agent, or just a Program?: A Taxonomy for Autonomous Agents. Proceedings of the Third International Workshop on Agent Theories, Architectures, and Languages. Institute for Intelligent Systems, University of Memphis. Berlin, Springer-Verlag.
8 346 [2] Lange, Danny B. y Oshima, Mitsuru Programming and Deploying Java Mobile Agents with Aglets. Editorial Addison- Wesley. United States of America. [3] Pavón Mestras, Juan Tutorial: Agentes Móviles. Simposio Español de Informática Distribuida. Departamento de Sistemas Informáticos y Programación, Universidad Complutense de Madrid. [4] Lange, Danny B. y Oshima, Mitsuru Seven Good Reasons for Mobile Agents. Communications of the ACM. Marzo. Vol. 42, No. 3. [5] The Java Language: an Overview. (Documento web). [6] What is Java Technology?. (Documento web). [7] Tai, Hideki y Kosaka, Kazuya The Aglets Project. Communications of the ACM. Marzo. Vol. 42, No. 3. New York. [8] Open Source. (Sitio web). [9] Venners, Bill Solve real problems with aglets, a type of mobile agent. Java World - Under the Hood Magazine. Mayo. [10] Kiniry, Joseph y Zimmerman, Daniel A Hands-on Look at Java Mobile Agents. IEEE Internet Computing. Julio-Agosto. [11] IBM Japan Research Group Aglets Workbench. (Sitio web). Marzo del
Capítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detalles5. MODELOS DE CLIENTE Y SERVIDOR ORIENTADOS A AGENTES MÓVILES
SISTEMAS DISTRIBUIDOS DE REDES 5. MODELOS DE CLIENTE Y SERVIDOR ORIENTADOS A AGENTES MÓVILES Programación remota: Introducción y generalidades INTRODUCCIÓN Debido a la dificultad de la arquitectura actual
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesEn los últimos años, se ha presentado una enorme demanda por servicios portátiles,
Capítulo 1 Introducción En los últimos años, se ha presentado una enorme demanda por servicios portátiles, a los que se les ha llamado tecnologías móviles, este repentino crecimiento de tecnologías ha
Más detallesCapítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y
Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También
Más detallesSMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS
SMSPymeX: SISTEMA AUTOMATIZADO DE RECEPCIÓN DE PEDIDOS MEDIANTE MENSAJES DE TEXTO SMS D. Úbeda González, H. F. Migallón Gomis Dpto. Física y Arquitectura de Computadores, Universidad Miguel Hernández {ubeda,hmigallon}@umh.es
Más detallesEl software desarrollado ha sido dividido en tres módulos: el monitoreador del tráfico, la Interfase con el usuario y la base de datos.
MONITOREADOR DE TRÁFICO IP PARA REDES ETHERNET Jorge Crespo Cedeño 1, Eduardo Damian Malan 2, Verónica Macías Mendoza 3, Jorge Pérez Maldonado 4, Jessica Suárez García 5, Víctor Viejó Chabla 6, Marisol
Más detallesColección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl
1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,
Más detallesOLIMPO Servidor Universal
OLIMPO Servidor Universal Documento 20050714/01 Fecha Creación Julio 2005 Fecha Última Revisión Agosto 2007 Versión de documento 2.0 1/7 Visión Global Desde el año 1984, en IGT Microelectronics hemos ofrecido
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detalles1 Itinerario. 2 Descripción y funcionalidades principales. Google Docs. 1.1 Qué vamos a hacer? 1.2 Qué pasos vamos a seguir?
Google Docs 1 Itinerario 1.1 Qué vamos a hacer? En este tutorial aprendemos a manejar la herramienta Google Docs, de esta forma nos introduciremos en el llamado cloud computing, que podemos traducir como,
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detalles1 EL SISTEMA R/3 DE SAP AG
1 EL SISTEMA R/3 DE SAP AG SAP AG es una corporación en el ámbito mundial. Fundada en 1972 y con sede en Walldorf, Alemania, SAP es la cuarta compañía mundial en ventas de software en el mundo. La compañía
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesMaquinas virtuales Conceptos Básicos
Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.
Más detallesUNIVERSIDAD TECNICA DEL NORTE
UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE
Más detallesCapítulo 4: Requerimientos.
Capítulo 4: Requerimientos. Una vez que se ha analizado con detalle los nuevos paradigmas en la educación, nos podemos dar cuenta que para poder apoyar cambios como estos y para poder desarrollar nuevos
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detalles1 El trabajo expuesto está subvencionado por el proyecto de la URJC PGRAL-2001/14
EVALUACIÓN A TRAVÉS DE LA WEB: EL SISTEMA TUTORMAP 1 R.Criado, D.Martín y S. Sánchez (GIEMATI, Dpto. de CC. Experimentales e Ingeniería de la URJC) Resumen En este trabajo se describen las características
Más detallesCentro Universitario de Ciencias Exactas e Ingenierías DIVISION DE ELECTRONICA Y COMPUTACION
CYBERSYS SISTEMA ADMINISTRADOR DE CYBERCAFÉS José Eduardo González Pacheco Oceguera eduardo.gonzalez-pacheco@siemens.com Juvenal Guevara Velasco juvenal1@hotmail.com Marcos Sairick Sánchez Castañeda msanchez@redwoodsystems.com.mx
Más detallesSERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA
SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura
Más detalles2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.
Roaming Profile Es una característica que permite que casa Usuario pueda tener una carpeta con todos sus archivos dentro de la red lo cual le permite tener acceso a ellos independientemente en que equipo
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesGLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.
GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesTienda Online Responsive Web Design
Tienda Online Le gustaría crearse una Tienda Online para vender sus productos o servicios por Internet y entrar en el mundo del ecommerce? Abra su propia Tienda Online con todo lo que necesita para vender
Más detallesCaravel Modernization Tool: Tipos de Proyectos. Caravel Modernization Tool: Tipos de Proyectos
Caravel Modernization Tool: Tipos de s La familia Caravel Modernization Tool Caravel Modernization Insight es una utilidad perteneciente a la familia Caravel Modernization Tool. Esta familia, integrada
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesA continuación resolveremos parte de estas dudas, las no resueltas las trataremos adelante
Modulo 2. Inicio con Java Muchas veces encontramos en nuestro entorno referencias sobre Java, bien sea como lenguaje de programación o como plataforma, pero, que es en realidad Java?, cual es su historia?,
Más detallesGestión de Redes IP. Presentación realizada por: Ing. Pablo Borrelli. Gestión de Redes IP 1
Gestión de Redes IP Lugar: Sala de I.T.I. (Instituto Tecnológico de Informática) Presentación realizada por: Ing. Pablo Borrelli Gestión de Redes IP 1 Presentación e introducción. Gestión de la Red de
Más detallesCapitulo I. Introducción
Capitulo I. Introducción 1.1 Descripción del trabajo El ser humano, como todos sabemos tiene la necesidad de comunicarse, de ser escuchado y sobretodo interactuar con los demás seres vivos que lo rodean.
Más detallesCAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
Más detallesCAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA
CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes
Más detallesENVÍO DE E-MAIL POR MEDIO DE SMTP
UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA ELO 322: REDES DE COMPUTADORES I ENVÍO DE E-MAIL POR MEDIO DE SMTP Alumnos Ariel Mancilla G. 2521040-9 Daniel Spataris J. 2521029-8
Más detallesCapítulo I. Definición del problema y objetivos de la tesis. En la actualidad Internet se ha convertido en una herramienta necesaria para todas
Capítulo I Definición del problema y objetivos de la tesis 1.1 Introducción En la actualidad Internet se ha convertido en una herramienta necesaria para todas las personas ya que nos permite realizar diferentes
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesCAPÍTULO 3 VISUAL BASIC
CAPÍTULO 3 VISUAL BASIC 3.1 Visual Basic Microsoft Visual Basic es la actual y mejor representación del viejo lenguaje BASIC, le proporciona un sistema completo para el desarrollo de aplicaciones para
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesCapítulo I. Marco Teórico
1 Capítulo I. Marco Teórico 1. Justificación Hoy en día existe una gran diversidad de aplicaciones que corren sobre la World Wide Web (WWW o Web), y cada una orientada a un fin en particular, el cuál depende
Más detallesAhorro de energía visualizando páginas Web en dispositivos móviles heterogéneos
ROC&C 06 Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos Dr. Juan Gabriel González Serna. M.C. Juan Carlos Olivares Rojas. Acapulco, Guerrero, México, 2006. Agenda Introducción
Más detallesCapítulo 6. Desarrollo del Software
Capítulo 6. Desarrollo del Software Introducción El objetivo principal de la presente tesis como su título lo describe, es la animación de las tramas de comunicación principales de WCDMA. Para lograr dicho
Más detallesARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
Más detallesVisión General GXplorer. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesCAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesEn este capítulo se describe la forma de cómo se implementó el sistema de video
En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesUtilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Más detallesUN ENTORNO A MEDIDA PARA EL DISEÑO Y LA SIMULACIÓN DE MAQUINARIA POR COMPUTADOR
UN ENTORNO A MEDIDA PARA EL DISEÑO Y LA SIMULACIÓN DE MAQUINARIA POR COMPUTADOR Manuel González y Javier Cuadrado Departamento de Ingeniería Industrial II, Campus de Esteiro, 15403 Ferrol Universidad de
Más detallesCapitulo 5. Implementación del sistema MDM
Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesII. Análisis del problema
II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del
Más detallesLa utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.
Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el
Más detallesNovedades en Q-flow 3.02
Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesStudium, Campus Virtual de la Universidad de Salamanca.
Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesMódulo 1 El lenguaje Java
Módulo 1 El lenguaje 1.1 Presentación de es un lenguaje de programación desarrollado por la empresa Sun Microsystems en 1991 como parte de un proyecto secreto de investigación llamado Green Proyect, con
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesCreado dentro de la línea de sistemas operativos producida por Microsoft Corporation.
WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows
Más detallesPROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
Más detallesInfraestructura Utilizada...1 Productos de Software...2 Desarrollos a la medida...3 Casos de Éxito...3 Calidad en los desarrollos...
Skina IT Solutions Línea de Desarrollo de Software Skina IT Solutions es una empresa colombiana dedicada a solucionar los problemas de manejo de información a pequeñas y medianas empresas, implementando
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesPOLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA
POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA UNIDAD CULHUACAN PROFESORES: M. en C. ANTONIO ROMERO ROJANO M. en C. ALBERTO J. ROSALES SILVA. Práctica 4 Protocolo TCP/IP MATERIA:
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesReducción del Coste Total de Propiedad (TCO) en la Administración Local
Reducción del Coste Total de Propiedad (TCO) en la Administración Local Índice 1. Introducción... 2 2. Objetivo... 3 3. Situación actual de las administraciones locales en materia de TIC 3 4. Propuesta
Más detallesCAPÍTULO 2 Sistemas De Base De Datos Multiusuarios
CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con
Más detallesIntroducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com
Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.
Más detallesGuía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave
Guía 1: Implementación de Modelo de Firma Electrónica Simple con Identificador/Clave Agustinas 1291, piso 5, ofic. G - Santiago de Chile F: (56 2) 694 5808 / (56 2) 694 5964 - Fax: (56 2) 694 5965 http://www.modernizacion.gov.cl
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesInducción al Laboratorio de Informática
Inducción al Laboratorio de Informática La Escuela Colombiana de Ingeniería cuenta con varios Laboratorios, los cuales están a disposición de los estudiantes, profesores y todo el personal administrativo.
Más detallesAnálisis, Diseño e Implementación de un Sistema de. Alquiler de autos usando tecnología Cliente/Servidor con
Análisis, Diseño e Implementación de un Sistema de Alquiler de autos usando tecnología Cliente/Servidor con arquitectura CORBA AUTORES: Carolina Elizabeth Chang Herrera 1 Boris Hernán Montiel Rivera 2
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detalles1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).
1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada
Más detallesImpresión en red: Cómo hacer que funcione
Servidores de impresión Artículo Impresión en red: Cómo hacer que funcione Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 Contenido INTRODUCCIÓN 3 INFRAESTRUCTURA DE LA IMPRESIÓN EN RED 3. Impresión
Más detalles