UN MIDDLEWARE DE MEMORIA COMPARTIDA DISTRIBUIDA PARA UN SISTEMA DE REGISTRO E IDENTIFICACIÓN DE PERSONAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UN MIDDLEWARE DE MEMORIA COMPARTIDA DISTRIBUIDA PARA UN SISTEMA DE REGISTRO E IDENTIFICACIÓN DE PERSONAS"

Transcripción

1 UN MIDDLEWARE DE MEMORIA COMPARTIDA DISTRIBUIDA PARA UN SISTEMA DE REGISTRO E IDENTIFICACIÓN DE PERSONAS RESUMEN En este trabajo se describe un sistema distribuido para la identificación de personas y obtención de sus datos personales, antecedentes civiles y penales a ser empleado por entes gubernamentales autorizados como el Registro Nacional de las Personas o la Policía Federal. Se contrasta con el sistema Interstate Identification Index (III) empleado en los EEUU, analizando sus debilidades y proponiendo una solución; se muestra la conveniencia de emplear un modelo de Memoria Compartida Distribuida, que hace transparente la distribución del hardware y facilita la programación de las aplicaciones. Asimismo, se analizan los problemas que conlleva la distribución, tales como la consistencia, replicación y tolerancia a fallos. En base al análisis realizado se construyó un prototipo del middleware planteado, para probar sus funcionalidades y ventajas. I. INTRODUCCIÓN Al programar en ambientes de multicomputadoras, carentes de una memoria físicamente compartida, el único medio de comunicación entre procesos es el intercambio de mensajes. Este modelo deja en evidencia la naturaleza distribuida del hardware, dificultando la tarea del programador y haciendo que el software sea más complejo, ya que se debe lidiar no sólo con el problema a resolver, sino también con la comunicación. En este sentido, el paradigma de Memoria Compartida Distribuida (DSM: Distributed Shared Memory) permite abstraer al programador, ocultando la complejidad de la red subyacente al ofrecer la abstracción de una memoria compartida virtual. Ésta hace transparente la distribución del hardware y desacopla la aplicación que resuelve el problema del software encargado de la comunicación. Esta última tarea es llevada a cabo por el middleware, que oculta la distribución y los problemas asociados a ella, dejando al programador exclusivamente el desarrollo de la lógica de la aplicación. El sistema bajo análisis es un registro de personas a nivel nacional, que permite el acceso desde cualquier nodo autorizado a información de los ciudadanos tal como: antecedentes penales, prontuario, huellas digitales, fotografías, etc. 1

2 Se estudió como antecedente el sistema Interstate Identification Index (III, Índice de Identificación Interestatal) [1] perteneciente al FBI y utilizado en los EEUU, en vigencia desde el año La estructura del sistema se muestra en la figura 1. Línea de comunicación dedicada del FBI NCIC (FBI) Repositorio Central Red estatal ESTADO NLETS Patrullero ESTADO FIGURA 1 ESTRUCTURA DEL INTERSTATE IDENTIFICATION INDEX (III) Cada estado mantiene una base de datos en alguna agencia designada por el mismo, que almacena los antecedentes criminales de todos sus ciudadanos. La interconexión entre todos ellos es realizada a través del National Crime Information Center (NCIC, Centro Nacional de Información del Crimen) perteneciente al FBI. El repositorio central de cada estado recibe los pedidos de sus agencias locales a través de una red estatal (State Law Enforcement Network), y sirve como punto de conexión con el NCIC, el cual recibe cada consulta y responde indicando: - Los antecedentes de arrestos de la persona, realizados por una agencia federal y cuya información posee el FBI. - Los antecedentes de la persona en aquellos estados que no disponen de un repositorio central (una minoría). - Una lista de aquellos estados con repositorio central en los cuales la persona tiene antecedentes. Luego, el repositorio que inició la consulta se conecta con los estados indicados a través del sistema de comunicaciones NLETS (Nacional Law Enforcement Telecommunications System). 2

3 La arquitectura de este sistema está basada en un esquema cliente-servidor, en donde hay dos tipos de servidores que están completamente centralizados: - Los repositorios centrales de cada estado - El NCIC La desventaja de este enfoque es que la caída de un repositorio central dejaría a todo un estado sin información policial, mientras que una caída en el NCIC dejaría al sistema completo fuera de funcionamiento. La causa de este problema es la falta de replicación y de distribución de la información. Aquí proponemos una modificación al sistema para su aplicación en nuestro país, que permita lograr un cierto grado de tolerancia a fallos. Para resolver el problema empleamos un middleware de DSM como el explicado anteriormente, que facilitará la distribución de la información, de la siguiente forma: Se divide la memoria compartida en porciones, que llamamos variables, entendiendo por variable a un objeto compuesto, en este caso el prontuario de una persona. Cada variable es creada, administrada y destruída por un mismo nodo cliente. Por ejemplo, los datos de los habitantes de una determinada ciudad podrían ser administrados por la central de Policía de esa ciudad o por la central más cercana. De esta forma, cada variable tiene un poseedor que se encargará de ofrecerla a quienes la necesiten y organizar el acceso concurrente a la misma. Además, existe un conjunto de servidores centrales (servidores de nombres) que informan acerca de la localización de las variables compartidas en el sistema. Su necesidad se debe a que dada la gran cantidad de nodos del sistema y su extensión geográfica, no es posible que todos conozcan la ubicación de todas las variables, ya que eso implicaría un excesivo intercambio de mensajes entre todos. La figura 2 muestra la estructura del sistema. 3

4 Central Córdoba Central Misiones Red nacional dedicada Central Buenos Aires Central Tucumán Central Neuquén Consulta Oficina de policía Consulta FIGURA 2 ESTRUCTURA DEL SISTEMA PROPUESTO También se considera que en un sistema como éste la creación de variables es una operación poco frecuente (estaría asociado, por ejemplo, al nacimiento de una persona), mientras que las operaciones más frecuentes son las de lectura, y en segundo término las actualizaciones. Cada nodo cliente del sistema debe estar autorizado para agregar una nueva variable compartida, obtenerla o modificarla. Dicha verificación es realizada en conjunto por los servidores de nombres y los nodos clientes involucrados. Cuando el nodo H 1 crea la variable v m, la información <H 1, v m > se registra en los servidores de nombres. Si posteriormente el nodo H 2 requiere la misma variable, consultará su ubicación al servidor de nombres a través del protocolo de consulta de ubicaciones (ver figura 3), y se le informará que haga la petición al nodo H 1. El nodo H 2 se comunicará con H 1 empleando el protocolo de intercambio de variables (figura 3). Cuando termine, actualizará el valor de v m empleando este último protocolo con H 1. Es decir que el valor de cada variable será mantenido siempre en el nodo que la creó. La persistencia se logra guardando las variables en un medio de almacenamiento secundario. 4

5 Las variables se identifican a través de una clave. Concretamente, las personas serán identificadas a través de su DNI o número de pasaporte. Esto permitiría en un futuro ofrecer búsquedas más complejas, por ejemplo a través de otros atributos, o combinaciones de ellos. El acceso en exclusión mutua a las distintas variables se garantiza a partir de un modelo de Entry Consistency, con operaciones de Acquire (adquirir) y Release (liberar) para cada variable. Es decir, la granularidad de la memoria es a nivel de variable, lo cual maximiza el paralelismo al permitir que distintos nodos puedan trabajar con distintas variables simultáneamente, y evita problemas de false sharing (falso uso compartido) que se presentan con esquemas de granularidad a nivel de página. La replicación de los servidores de nombres tiene por objeto distribuir las consultas y asegurar una leve tolerancia a fallos, ya que si algunos de ellos se caen los restantes pueden reorganizarse, haciendo que la falla sea transparente a los usuarios. II. MODELO DE CONSISTENCIA Un modelo de consistencia es un contrato entre los nodos y la memoria respecto a cómo deberá comportarse la misma frente a secuencias de operaciones de lectura y escritura [2]. Un modelo determina, por ejemplo, si dos operaciones de escritura pueden ser vistas en distinto orden por dos nodos, o a partir de que momento una operación de escritura será vista en los demás nodos. Existen varios modelos de consistencia en la literatura [3]. El modelo de Sequential Consistency [4] (consistencia secuencial) asegura que las operaciones de todos los procesos serán vistas por todos como si se ejecutaran en algún orden secuencial. Este modelo es natural para el programador ya que se asemeja mucho al comportamiento de una sóla memoria física. Sin embargo su performance es baja ya que necesita de intercambios de información entre los nodos por cada operación realizada. El modelo de Release Consistency [3] (consistencia de liberación) hace uso de variables de sincronización Acquire y Release para indicar la entrada y salida de una sección crítica. En el momento en que se realiza un acquire se obtienen los valores más recientes de las variables, obteniéndose un lock (candado) que garantiza la exclusión mutua en el acceso a las mismas. Recién al realizar un release, los valores de las variables modificadas se propagan a los demás nodos liberándose el lock. A partir de ese momento, el próximo nodo que acceda a la memoria verá todos los cambios realizados por el anterior. La ventaja de este modelo es que no requiere propagar las actualizaciones una a una, sino sólo cuando se realiza el release, ya que la memoria 5

6 está bloqueada por el nodo. Además, si los procesos emplean los pares acquire-release en forma adecuada el modelo garantiza los mismos resultados que en un esquema de Sequential Consistency, que es mucho más costoso en términos de performance. Su desventaja es que el acceso de un nodo bloquea el acceso de los demás a toda la memoria compartida. El modelo más apropiado para nuestro trabajo es Entry Consistency [4] (consistencia de entrada), que es similar al anterior pero asocia a cada variable un lock. De esta forma múltiples nodos pueden acceder concurrentemente a distintas variables de la memoria compartida, bloqueándolas una a una. Ésto maximiza el paralelismo, dado que es poco probable que desde dos lugares se consulte por la misma persona al mismo tiempo, pero sí es muy frecuente en el sistema que desde varios lugares se esté accediendo a información de distintas personas simultáneamente. III. PROTOCOLO DE CONSISTENCIA Para implementar el modelo de Entry Consistency se eligió un protocolo de consistencia basado en primario con escritura remota [2]: las operaciones de lectura y escritura sobre una variable se realizarán en el nodo cliente que la creó. Este nodo será el encargado de serializar las peticiones de acceso a la variable y administrar el lock asociado, asegurando así la exclusión mutua. Esta elección es natural en base a la hipótesis de que cada variable tiene un poseedor. Si en cambio, la variable se traslada de un nodo a otro cada vez que se accede, en este caso se pierde la noción del poseedor, y se dificulta mantener el rastro de la misma. IV. SERVIDORES DE NOMBRES Los servidores de nombres son los encargados de mantener la información de la ubicación de cada variable. Dado que esta información es compartida entre todos los servidores, corresponde analizar también su protocolo de consistencia. La replicación de los servidores de nombres tiene dos objetivos: aumentar la performance y mejorar la confiabilidad. El primero se logra distribuyendo las consultas entre todos los servidores. La confiabilidad se obtiene permitiendo que el sistema siga funcionando si algunos servidores se caen, ya que los restantes disponen de la misma información replicada. El usuario no notará la ausencia de algunos de estos servidores, salvo por una posible baja en la performance. 6

7 A partir de la hipótesis de que la creación de variables es una operación poco frecuente en el sistema, se adoptó un protocolo de consistencia por active replication (replicación activa) [2]- [6]: Las actualizaciones pueden realizarse en cualquiera de los servidores de nombres, y cada uno enviará una copia de la actualización al resto. Para lograr la consistencia se requiere de un mecanismo de ordenamiento que asegure orden total, o sea que todas las operaciones de ubicación de las variables sean vistas por todos los servidores en el mismo orden. Otra posibilidad es un protocolo primary-backup (primario con backup) [2]-[7]. En este caso se elije a un servidor de entre todos que actua como primario, y que recibe todas las actualizaciones. Si el servidor primario se cae, se ejecuta un algoritmo de elección de líder para elegir a un nuevo primario. Este informa a los clientes que el primario ha cambiado, para que le envíen las futuras operaciones de creación. La ventaja es que al concentrar las actualizaciones en un servidor, se obtiene serialización de manera natural, es decir que en todos los servidores las operaciones se realizarán en el mismo orden. Su desventaja es que no aprovecha la existencia de múltples servidores para repartir las consultas. Elegimos el enfoque distribuido de replicación activa, que es el más conveniente en este caso. V. PERSISTENCIA Cada nodo cliente del sistema mantiene los valores de sus variables en almacenamiento secundario. Al recibir una operación de release sobre una variable, su valor se guarda en un archivo. De este modo al finalizar el release, el sistema garantiza que el estado de la variable es persistente. Nodo Cliente APLICACIÓN Nodo Cliente APLICACIÓN MIDDLEWARE DE D.S.M. Protocolo de Intercambio de Variables Protocolo de Consulta de Ubicación Servidores de Nombres Protocolo de Consulta de Ubicación FIGURA 3 CAPAS DEL SISTEMA 7

8 De igual modo, cada servidor de nombres considera que la creación de una variable está terminada cuando recibe la confirmación de todos los restantes servidores, y almacena la información en memoria secundaria. VI. PROTOCOLOS La comunicación entre los clientes y los servidores de nombres se realiza a través de un protocolo de consulta de variables (figura 3), que brinda las siguientes operaciones: - Agregar una variable: Se indica <nombrevariable, ubicación> y se responde con una confirmación - Eliminar una variable: Se indica <nombrevariable> (sólo tiene permiso para hacerlo el nodo que la haya creado) y se confirma la operación - Consultar la ubicación de una variable: Se indica <nombrevariable> y devuelve <ubicación> Entre los clientes se emplea un protocolo de intercambio de variables, cuyas operaciones son: - Acquire: Se indica <nombrevariable>. Devuelve como resultado el valor de la variable al nodo que la solicitó. - Release: Se indica <nombrevariable, valor> y devuelve una confirmación de que la variable fue actualizada. VII. TOLERANCIA A FALLOS El esquema propuesto brinda tolerancia con una degradación parcial simple del sistema. No se consideran fallas de enlace ni bizantinas, que serán objeto de un trabajo posterior. Cuando se cae un nodo cliente, la única consecuencia es la imposibilidad de acceder a sus variables propias, de manera que el sistema sólo sufre una degradación parcial. Debe tenerse en cuenta también que un nodo cliente puede caerse mientras posee el acceso a variables compartidas por otros nodos. Para liberar estos recursos se fija un tiempo máximo de posesión del lock, de manera que una vez transcurrido el mismo el nodo poseedor otorga la variable a quien la requiera, anulando la concesión al nodo anterior. 8

9 Si se cae uno de los servidores de nombres, los restantes detectan su ausencia al intentar enviarle actualizaciones, y lo eliminan de su lista. Asímismo, los clientes lo eliminan cuando detectan su ausencia al enviarle una consulta, y envian la dicha consulta a otro servidor de nombres. Cada cliente conoce a los servidores de nombres existentes, y cuando se agrega un nuevo servidor o se recupera un servidor caído, se informa a todos los nodos de su disponibilidad. VIII. IMPLEMENTACIÓN Se construyó un prototipo del middleware para probar su funcionalidad. A través del mismo se verificó que la distribución y replicación de la información en los servidores de nombres aumenta la tolerancia a fallos del sistema. Es decir, la existencia de un anillo de servidores permite que ante la caída de uno de ellos, los servidores anterior y siguiente cierren el anillo y continuen brindando el servicio de nombres. También se probó la consistencia en la replicación de datos, por medio de un mecanismo de orden total. Para ésto se implementó un esquema de tokens que circulan a través del anillo difundiendo información. El control del anillo es llevado a cabo por un líder, cuya elección se realiza a través del algoritmo de elección de líder LCR. [8] CONCLUSIONES En el presente trabajo se analizaron las desventajas del sistema III del FBI, fundamentalmente su debilidad frente a la caída de un servidor, proponiéndose una solución distribuída basada en la replicación de la información y la serialización del acceso. Se propuso como base para la aplicación un middleware de memoria compartida distribuida (DSM) que oculta estos problemas de ubicación de los datos, concurrencia y replicación. Se analizó la consistencia de la memoria, y se consideraron distintos esquemas de replicación ( basado en primario y por replicación activa ), eligiéndose este último, que permite distribuir la carga en los servidores de nombres al repartir las actualizaciones. Se logró un sistema más confiable, que frente a la caída de un nodo puede degradar su funcionalidad, pero a pesar de ello seguir disponible. 9

10 REFERENCIAS [1] Interstate Identification Index, NCIC operationalunits/otis/ncic2000/2000iii.pdf [2] Tanenbaum, A.S., Van Steen, M. Distributed Systems: Principles and Paradigms, Prentice Hall, [3] Gharachorloo, K., Lenoski, D., Laudon, J., Gibbons, P., Gupta, A., Hennessy, J., Memory Consistency and Event Ordering in Scalable Shared-Memory Multiprocessors, Proc. 17 th Ann. Int'l Symp. On Computer Architecture, ACM, [4] Lamport, L, How to make a multiprocessor computer that correctly ejecutes multiprocess programs, IEEE Transactions on Computers, C-28(9): , Septiembre [5] Bershad, B, Zekauskas, M, Midway: Shared Parallel Programming with Entry Consistency for Distributed Memory Multiprocessors, Technical Report CMU-CS , Carnegie Mellon University, Septiembre [6] Schneider, F, Replication Management using the State Machine Approach, en Mullender, S, Distributed Systems, Addison-Wesley, [7] Budhiraja, N, Marzullo, K, Schneider, F, Toueg, S, The Primary-Backup Approach, en Mullender, S, Distributed Systems, Addison-Wesley, [8] Lynch, N, Distributed Algorithms, Morgan Kaufman,

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co

Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co Sistemas de archivos distribuidos Alvaro Ospina Sanjuan alvaro.ospina@correo.upb.edu.co >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la

Más detalles

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Global File System (GFS)...

Global File System (GFS)... Global File System (GFS)... Diferente a los sistemas de ficheros en red que hemos visto, ya que permite que todos los nodos tengan acceso concurrente a los bloques de almacenamiento compartido (a través

Más detalles

Un Sistema Distribuido para el Manejo de Correo Electrónico

Un Sistema Distribuido para el Manejo de Correo Electrónico Un Sistema Distribuido para el Manejo de Correo Electrónico Autores: Ariel Pasini apasini@lidi.info.unlp.edu.ar Juan La Battaglia juanlb@lidi.info.unlp.edu.ar Alumnos del cuarto año de la Licenciatura

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

4. Programación Paralela

4. Programación Paralela 4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

SISTEMAS DE ARCHIVOS DISTRIBUIDOS

SISTEMAS DE ARCHIVOS DISTRIBUIDOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo

Más detalles

Modelos de Help Desk

Modelos de Help Desk biblioteca foro helpdesk Mejores prácticas Modelos de Help Desk HUGO VILLADA FHD / BIBLIOTECA / MEJORES PRÁCTICAS Pág. 02 Modelos de Help Desk Composición de la demanda En el ambiente informático los problemas

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo INDICE Cómo crear una cuenta en ARQA? 4 Cómo tener un grupo en ARQA? 5 Secciones y funcionalidades de los grupos 6 Muro del Grupo 6 Compartir Textos 8 Compartir Imágenes 9 Compartir videos 10 Compartir

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura 1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos

Más detalles

Click&Go. Descripción General. Estructura

Click&Go. Descripción General. Estructura Click&Go Descripción General Click&Go es un servicio por el cual ponemos a disposición de nuestros clientes, cartografía inteligente y aplicaciones a través de Internet, permitiendo que diferentes aplicaciones

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 4. Servidor DNS 1 Índice Definición de Servidor DNS... 3 Instalación del Servidor DNS... 5 Configuración del Servidor DNS... 8 2 Definición de Servidor

Más detalles

CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de

CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de CAPÍTULO VI PREPARACIÓN DEL MODELO EN ALGOR. En este capítulo, se hablará acerca de los pasos a seguir para poder realizar el análisis de cualquier modelo en el software Algor. La preparación de un modelo,

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Manual Utilización. Gemelo Backup Online WEB I N D I C E. Cómo ingresar a la cuenta. Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta

Manual Utilización. Gemelo Backup Online WEB I N D I C E. Cómo ingresar a la cuenta. Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta Manual Gemelo Backup Online WEB Cómo ingresar a la cuenta Funcionalidades Gemelo Backup Online WEB > Control de la Cuenta Capacidad de la Cuenta Menú Administración de cuenta (Función de cada botón) Soporte

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Manual de Usuario Comprador. Módulo Administración de Presupuesto. www.iconstruye.com. Iconstruy e S.A. Serv icio de Atención Telefónica: 486 11 11

Manual de Usuario Comprador. Módulo Administración de Presupuesto. www.iconstruye.com. Iconstruy e S.A. Serv icio de Atención Telefónica: 486 11 11 Manual de Usuario Comprador www.iconstruye.com Módulo Administración de Presupuesto Iconstruy e S.A. Serv icio de Atención Telefónica: 486 11 11 Índice ÍNDICE...1 DESCRIPCIÓN GENERAL...2 CONFIGURACIÓN...3

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar

Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica Base de Datos I Maestra: Martha E. Evangelista Salazar Introducción a los conceptos de Bases de Datos a).- Definiciones básicas sobre bases

Más detalles

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto

Más detalles

Estructuras de Sistemas Operativos

Estructuras de Sistemas Operativos Estructuras de Sistemas Operativos Definicion de Sistema Operativos Un sistema operativo es un programa que actua como inter entre el usuario y el hardware de un computador y su proposito es proporcionar

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

SISTEMA DE GESTIÓN ACADÉMICA.

SISTEMA DE GESTIÓN ACADÉMICA. SISTEMA DE GESTIÓN ACADÉMICA. MANUAL DE USUARIO Módulos y funciones en Syllabus+. Sección Gestión 1 CONTENIDO GESTIÓN 1. PAQUETE DE GESTIÓN 5 2. IMPEDIMENTOS Y AUTORIZACIONES 7 2.1. IMPEDIMENTOS 7 2.1.1.

Más detalles

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos Redes Informáticas Definición de Redes Informáticas Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Capítulo IV. INTERBLOQUEO E INANICIÓN

Capítulo IV. INTERBLOQUEO E INANICIÓN Capítulo IV. INTERBLOQUEO E INANICIÓN Interbloqueo: [MAEKAMA] Se define como el bloqueo permanente de un conjunto de procesos que compiten por los recursos del sistema o bien se comunican unos con otros.

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Sistema Web BTU 1.0 (versión beta) M a n u a l d e U s u a r i o s

Sistema Web BTU 1.0 (versión beta) M a n u a l d e U s u a r i o s Unidad Regional Norte Nogales Santa Ana Caborca Sistema Web BTU 1.0 (versión beta) M a n u a l d e U s u a r i o s Elaborado por M.A.P. Fca. Cecilia Encinas Orozco & M. C. Samuel González López Nogales,

Más detalles

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA E. SÁEZ, M. ORTIZ, F. QUILES, C. MORENO, L. GÓMEZ Área de Arquitectura y Tecnología de Computadores. Departamento de Arquitectura

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Contacto Lespade, Juan Pablo jplespa@infovia.com.ar Dirección: Las Heras 490 Luján (B6700ATJ) Buenos aires Argentina Tel: ++54-2323-434791

Contacto Lespade, Juan Pablo jplespa@infovia.com.ar Dirección: Las Heras 490 Luján (B6700ATJ) Buenos aires Argentina Tel: ++54-2323-434791 Teleinformática Y Redes Trabajo Práctico de Investigación Redes compañero a compañero como soporte de sistemas de archivos distribuidos Lespade, Juan Pablo jplespa@infovia.com.ar División Estadística y

Más detalles

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene

Más detalles

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi

Gestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales

Más detalles

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se

Más detalles

CDI Exclusión mutua a nivel alto. conceptos

CDI Exclusión mutua a nivel alto. conceptos conceptos El concepto de usar estructuras de datos a nivel alto libera al programador de los detalles de su implementación. El programador puede asumir que las operaciones están implementadas correctamente

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas

www.spensiones.cl/tea Transferencia Electrónica de Archivos (TEA) Normas Técnicas Transferencia Electrónica de Archivos (TEA) Normas Técnicas Fecha de actualización: 15 de abril de 2015 1. Características de los enlaces de comunicaciones La comunicación con la Superintendencia de Pensiones

Más detalles

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Manejo de versiones 392

Manejo de versiones 392 Manejo de versiones 392 El desarrollo de software es un trabajo en equipo y cierto grado de confusión es inevitable. No puedo reproducir el error en esta versión! Qué pasó con el arreglo de la semana pasada?

Más detalles

Gestión de la configuración en el software (SCM) Ingeniería de software Eduardo Ferreira, Martín Solari

Gestión de la configuración en el software (SCM) Ingeniería de software Eduardo Ferreira, Martín Solari Gestión de la configuración en el software (SCM) Ingeniería de software Eduardo Ferreira, Martín Solari 1 Temario Definiciones Problemas del cambio Elementos de la configuración Actividades de SCM Identificación

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Guía de instalación del sistema Vigilant Key Monitor

Guía de instalación del sistema Vigilant Key Monitor Gracias por adquirir el sistema Vigilant Key Monitor. Esta guía le ayudará a escoger la instalación mas conveniente para su empresa, y le guiará en los pasos para realizar una instalación sin problemas.

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Análisis y diseño del sistema CAPÍTULO 3

Análisis y diseño del sistema CAPÍTULO 3 Análisis y diseño del sistema CAPÍTULO 3 36 CAPÍTULO 3 Análisis y diseño del sistema En este capítulo se pretende realizar un análisis detallado de los requerimientos del software a desarrollar para la

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles