Conceptos Fundamentales sobre UNIX Laboratorio Herramientas Archivadoras de la Línea de Comandos (Tiempo estimado: 45 min.)
|
|
- José Carlos Villalobos Camacho
- hace 8 años
- Vistas:
Transcripción
1 Objetivos: Conceptos Fundamentales sobre UNIX Laboratorio Herramientas Archivadoras de la Línea de Comandos (Tiempo estimado: 45 min.) Desarrollar una comprensión de las utilidades de copiado de seguridad y compresión Repasar las opciones de archivado de tar Efectuar una copia de seguridad de archivos seleccionados por medio de tar Efectuar una copia de seguridad de un directorio por medio de tar Comprimir archivos Descomprimir archivos Efectuar una copia de seguridad y comprimir el directorio home del alumno Restaurar el directorio home del alumno Utilizar jar para archivar y comprimir Trasfondo: En este laboratorio, el alumno trabajará con las utilidades incorporadas multipropósito de UNIX para efectuar copias de seguridad, comprimir y restaurar datos. Sirve para tener una copia de seguridad de los archivos importantes o transferir múltiples archivos como uno solo hacia y desde otro usuario. El copiado de seguridad de los datos para su salvaguardia también se conoce como archivado. El archivado es uno de los aspectos más importantes de la seguridad y el soporte. Las copias de seguridad son un componente clave en un plan de seguridad abarcativo. Transferir archivos hacia y desde otros usuarios se lleva a cabo frecuentemente utilizando el o los comandos de transferencia de archivos (ftp y rcp), que se tratarán en el Capítulo 16. En este laboratorio, el alumno trabajará con las utilidades Tape Archive (Archivado en Cinta) (tar), compress, y Java Archive (Archivado Java) (jar) para crear un archivo que se utiliza como copia de seguridad o para transferir a otros usuarios. También trataremos cómo restaurar archivos desde un archivo tar o jar. Herramientas / Preparación: a) Antes de iniciar este laboratorio, revise el Capítulo 12, Sección 3 Copiado de Seguridad, Compresión y Restauración de Archivos, y Sección 4 Combinación de Copiado de Seguridad y Compresión. b) El alumno necesitará lo siguiente: 1. Una ID de login de usuario, por ejemplo user2 y contraseña asignadas por el instructor. 2. Una computadora que funcione con el sistema operativo UNIX. 3. Computadoras en red en el aula con el sistema de archivos de la clase instalado. Notas: 1 8 Conceptos Fundamentales sobre UNIX 2.0 -Laboratorio Copyright 2002, Cisco Systems, Inc.
2 Utilice el diagrama del árbol de directorios del sistema de Archivos de la Clase para que lo asista en este laboratorio. Estructura del Árbol de Archivos de la Clase Paso 1. Hacer login al CDE. Haga login con el nombre de usuario y la contraseña que le fueron asignados por su instructor en el recuadro de entradas del CDE. Paso 2. Acceder a la Línea de Comandos. Haga clic con el botón derecho en el fondo del espacio de trabajo y haga clic en Tools (Herramientas). Seleccione Terminal desde el menú para abrir una ventana de terminal. Paso 3. Repasar las opciones de archivado de tar. El sistema operativo UNIX posee varias utilidades integradas que permiten el copiado de seguridad y la compresión de múltiples archivos. El comando tar (tape archive) permite al usuario efectuar una copia de seguridad de un único o múltiples archivos en una jerarquía de directorios. El comando tar es estándar en todas las versiones del sistema operativo UNIX. Aunque este comando fue desarrollado originalmente para su uso con unidades de cinta, tar puede copiar archivos a otras ubicaciones del disco duro, a diskettes u otros medios removibles. El comando tar puede crear un archivador a partir de un único archivo. No obstante, tar se utiliza principalmente para combinar múltiples archivos, tales como el contenido de un directorio, en un archivo único y luego extraer los archivos posteriormente si se los necesita. El más reciente comando jar, que se trata después, comprime automáticamente. Por sí mismo, tar no comprime los archivos a medida que los empaqueta. La sintaxis del comando se muestra a continuación. Formato del Comando: tar función [modificador] [archivo de salida] nombre(s)_de_archivo / directorio(s) tar c v f files.tar file1 file2 El comando tar Función o modificador Nombre del archivo de salida De qué efectuar copia de seguridad único o varios archivos o directorios 2 8 Conceptos Fundamentales sobre UNIX 2.0 -Laboratorio Copyright 2002, Cisco Systems, Inc.
3 Las opciones utilizadas más frecuentemente disponibles con el comando tar, todas en minúsculas, son c, t y x. No es necesario, pero es aceptable preceder a estas opciones con un guión (-), como sucede con otras opciones de comandos UNIX. Opciones de Funciones de Comandos tar Función Significado Función Realizada c Crear (combinar) Crea un nuevo archivador tar t Tabla de Contenidos Hace una lista con la tabla de contenidos del archivador tar x Extraer archivos Extrae los archivos especificados del archivador tar Modificadores de Funciones de Comandos tar Modificador Significado Función Modificada f Nombre de archivo Especifica el archivo tar a crear como archivo en el disco duro, por ejemplo /tmp/file.tar, o archivo de dispositivo para un dispositivo de salida tal como un diskette, unidad óptica o unidad de cinta. En Solaris el diskette aparece como /vol/dev/aliases/floppy0 y la unidad óptica o de cinta como /dev/rmt0. v Verbose (elocuente) (ver) Ejecuta en modo elocuente. Este modo permite al usuario visualizar lo que el comando tar está haciendo mientras copia, mostrando la tabla de contenidos, o extrayendo hacia o desde el archivo o dispositivo de copiado de seguridad. Esta opción normalmente se utiliza con las opciones c, t y x de tar. a. Qué opción utilizaría el alumno para archivar uno o más archivos? b. Qué modificador utilizaría el alumno para especificar el nombre de un nuevo archivo tar como archivador? c. Qué modificador utilizaría el alumno con la opción c, t o x para ver los resultados del comando tar? Paso 4. Copiado de seguridad de archivos seleccionados por medio de tar. Para efectuar una copia de seguridad de un grupo de archivos utilizando el comando tar y crear un único archivo tar, utilice la sintaxis que se muestra más abajo. La opción cvf se utiliza para crear (c) en modo elocuente [verbose] (v) un archivo [file] (f). En este caso, los archivos a ser archivados, tales como tree1 y tree2, se encuentran en el disco duro en el directorio actual. El archivo tar a ser creado, como trees.tar, también se colocará en el disco duro en el directorio actual, ya que no se ha especificado ningún otro directorio o dispositivo. El dispositivo puede ser un diskette o una unidad de cinta. El alumno puede especificar varios archivos, también mediante el uso de wildcards, o el nombre de un directorio para archivar todos los archivos del directorio. Cada vez que se especifique el nombre del archivo tar a crear, agregue.tar al final del archivo para que el alumno y otros sepan que fue creado utilizando el comando tar. tar no agrega.tar automáticamente. tar cvf trees.tar tree1 tree2 a. Cámbiese al directorio home del alumno. Qué comando se utilizó? 3 8 Conceptos Fundamentales sobre UNIX 2.0 -Laboratorio Copyright 2002, Cisco Systems, Inc.
4 b. Cree un nuevo directorio llamado tardir para colocar dentro de él los archivadores de copiado de seguridad tar del alumno. Qué comando se utilizó? c. Efectúe una copia de seguridad de los archivos dante y dante_1, y cree un archivo tar llamado tardir utilizando un nombre de ruta relativo. Utilice el modo verbose. Qué comando se utilizó? d. Cuál fue la respuesta? e. Compare el tamaño original de los archivos dante con el tamaño del archivo dantefiles.tar que creó el alumno. Qué comando se utilizó para comparar los tamaños de los archivos? Se comprimieron los archivos? f. Efectúe una copia de seguridad de todos los archivos que comiencen con las letras file, file1, file2, etcétera. Cree un archivo archivador tar llamado files.tar en el directorio tardir utilizando un nombre de ruta relativo. Utilice el wildcard asterisco (*) para especificar los nombres de los archivos a archivar. Utilice el modo verbose. Qué comando se utilizó? g. Cámbiese al subdirectorio tardir. Qué comando se utilizó? h. Utilice la opción tabla de contenidos (t) con los modificadores verbose (v) y file (f) para ver la lista de archivos de los cuales se efectuó una copia de seguridad en el archivador files.tar. Qué comando se utilizó? Cuántos archivos se combinaron para crear el archivo files.tar? i. Si el archivo files.tar recientemente creado incluía muchos archivos, qué comando se utilizaría para visualizar la tabla de contenidos del archivo tar de a una página a la vez? j. El alumno desea ver si el archivo file1 se encontraba en el archivo tar sin visualizar la tabla de contenidos de todo el archivo tar. Qué comando se utilizaría? Paso 5. Efectuar una copia de seguridad de un directorio con tar. El alumno también puede utilizar el comando tar para efectuar una copia de seguridad de un directorio entero incluyendo todos los archivos y subdirectorios contenidos dentro del mismo. a. Desde el directorio home del alumno, efectúe una copia de seguridad del contenido del directorio dir2. Utilice tar para crear un nuevo archivo archivador tar llamado dir2.tar en el directorio tardir utilizando un nombre de ruta relativo. Utilice el modo verbose. Qué comando se utilizó? b. Cuál fue la respuesta? c. Cámbiese al subdirectorio tardir. Qué comando se utilizó? d. Utilice el comando tar con la opción tabla de contenidos (t), y los modificadores verbose (v) y file (f) para ver el contenido del archivo dir2.tar. Qué comando se utilizó? e. Cuántos directorios y archivos se archivaron en el archivo dir2.tar? 4 8 Conceptos Fundamentales sobre UNIX 2.0 -Laboratorio Copyright 2002, Cisco Systems, Inc.
5 Paso 6. Comprimir archivos. Es útil archivar archivos que no han sido utilizados durante un tiempo y luego comprimirlos para que requieran menos espacio en el disco. También es una buena idea comprimir archivos antes de transferirlos a otro usuario UNIX, que tenga el comando uncompress, para ahorrar tiempo. Cualquier archivo, incluso aquéllos creados con tar, puede comprimirse. La compresión es una herramienta valiosa ya que reduce la cantidad de espacio en disco que ocupan los archivos, a la vez que los mantiene a mano. El comando compress se utiliza para comprimir archivos y se incluye en todas las versiones del sistema operativo UNIX. Cuando se comprimen archivos mediante el comando compress, el archivo original se reemplaza utilizando el mismo nombre pero con un sufijo.z adjuntado al final del nombre del archivo. Nótese que se trata de una letra Z mayúscula. Cuando se utiliza el comando compress con la opción verbose (-v), éste mostrará el nombre de los archivos de entrada (file.lst) y salida (file.lst.z) y la cantidad de compresión lograda. Utilice el comando ls -l (listado largo) antes de comprimir un archivo para ver su tamaño original, en bytes, y luego de nuevo después para ver el tamaño del archivo comprimido. Se pueden comprimir varios archivos simultáneamente y se soportan metacaracteres wildcard. Los archivos comprimidos se consideran binarios y no pueden visualizarse mediante los comandos cat o more. El ejemplo que aparece a continuación comprimirá todos los archivos que comiencen con file y mostrará el resultado en modo verbose. Formato del Comando: compress opción file1 file2 Ejemplo: compress -v file* a. Cámbiese al directorio home del alumno y cree un nuevo subdirectorio llamado compressdir. Qué comando se utilizó? b. Muestre un listado largo de los archivos del subdirectorio dir1/coffees para ver su tamaño actual. Qué comando se utilizó? c. Cuál es el tamaño actual del archivo beans? d. Cámbiese al subdirectorio coffees utilizando un nombre de ruta relativo. Qué comando se utilizó? e. Qué comando podría utilizarse para averiguar qué tipo de archivo es beans? Qué tipo de archivo es el archivo beans? f. Copie el archivo beans desde el directorio actual (coffees) al subdirectorio compressdir que creó anteriormente utilizando el tilde (~) para representar la ruta al directorio home. Qué comando se utilizó? g. Cámbiese al subdirectorio compressdir utilizando un nombre de ruta relativo. Qué comando se utilizó? h. Comprima el archivo beans utilizando la opción verbose (-v). Qué comando se utilizó? i. Cuál fue el resultado del comando compress? j. Muestre un listado largo de los archivos que se encuentran en el directorio actual del alumno (compressdir) para ver el tamaño actual de los archivos. Cuál es el tamaño 5 8 Conceptos Fundamentales sobre UNIX 2.0 -Laboratorio Copyright 2002, Cisco Systems, Inc.
6 del archivo beans.z ahora? Existe aún el archivo beans original? k. Verifique el tamaño del archivo files.tar que se encuentra en el directorio tardir y luego comprímalo. Cuánto se lo comprimió? Cuál es el nombre del archivo una vez comprimido? Paso 7. Descomprimir archivos. El comando correspondiente que se utiliza para revertir los efectos del comando compress es uncompress. Los archivos no pueden utilizarse en su forma comprimida, de modo tal que es necesario utilizar el comando uncompress para restaurar los archivos a su tamaño original. El comando uncompress es una utilidad UNIX y sólo puede utilizarse para descomprimir archivos comprimidos mediante el comando UNIX compress. Formato del Comando: uncompress opción file1 file2 Ejemplo: uncompress -v file Nota: no es necesario especificar la extensión.z con el comando uncompress. Este comando puede descomprimir múltiples archivos y soporta el uso de metacaracteres wildcard tales como? y *. a. Cámbiese al subdirectorio compressdir. Qué comando se utilizó? b. Muestre un listado largo de los archivos que se encuentran en el directorio actual del alumno (compressdir) para ver el tamaño actual de los archivos. Cuál es ahora el tamaño del archivo beans.z? c. Descomprima el archivo beans utilizando la opción verbose (-v). Qué comando se utilizó? d. Cuál fue el resultado del comando compress? e. Muestre un listado largo de los archivos que se encuentran en el directorio actual del alumno (compressdir) para ver el tamaño actual de los archivos. Cuál es ahora el tamaño del archivo beans? Existe todavía el archivo comprimido beans.z? Paso 8. Efectuar una copia de seguridad y comprimir el directorio home del alumno. Es una buena idea llevar a cabo una copia de seguridad nocturna regular del directorio home del alumno o, como mínimo, de los archivos importantes. Esta sección describe el proceso utilizado para archivar el directorio home del usuario en un archivo tar y luego comprimirlo. Esto se lleva a cabo en caso de que el alumno necesite restaurar uno de los archivos en una fecha posterior. La restauración de archivos desde un archivo tar se trata en el siguiente paso. a. Cámbiese al directorio home del alumno y cree un nuevo subdirectorio llamado backup. Qué comando se utilizó? b. Efectúe una copia de seguridad de todo el directorio home utilizando el comando tar y cree un archivo archivador llamado home.tar en el directorio backup. Utilice el comando tar cvf ~/backup/home.tar *. c. Cámbiese al directorio backup y muestre un listado largo para verificar que home.tar esté presente. Cuál es el tamaño del archivo? 6 8 Conceptos Fundamentales sobre UNIX 2.0 -Laboratorio Copyright 2002, Cisco Systems, Inc.
7 d. Visualice la tabla de contenidos del archivo home.tar. Qué comando se utilizó? e. Comprima el archivo home.tar utilizando la opción verbose (-v). Qué comando se utilizó? f. Cuál fue el resultado del comando compress? g. Muestre un listado largo y verifique que home.tar.z se encuentre allí. Cuál es ahora el tamaño del archivo? Paso 9. Restaurar archivos desde un archivo tar. En esta sección, el alumno restaurará un archivo a partir del archivo comprimido tar del directorio home del alumno que se creó previamente para simular la recuperación de archivos importantes a partir de una copia de seguridad. Así como tar puede combinar archivos para formar un único archivo archivador, también puede utilizarse para restaurarlos. Una vez que el alumno haya descomprimido el archivo tar y extraído los archivos originales, puede desplazar los archivos al directorio home real según sea necesario. Example 1: tar xvf trees.tar tree1 tree2 extraería los archivos tree1 y tree2 del archivo trees.tar. Example 2: tar xvf trees.tar extraería todos los archivos del archivo trees.tar. a. Cámbiese al directorio home del alumno y renombre los archivos file1 y file2 como file1.xyz y file2.xyz, para prepararse para restaurar los archivos originales desde el archivo home.tar. b. Cámbiese al directorio backup y descomprima el archivo home.tar.z, que contiene una copia de seguridad de todos los archivos del alumno, preparándose para restaurar los archivos originales a partir del archivo home.tar. c. Visualice la tabla de contenidos del archivo home.tar sólo a través de una lista de los archivos que comiencen con file. Qué comando se utilizó? d. Registre el nombre de ruta de los archivos file1, file2 y file3 exactamente como aparece en el resultado de la tabla de contenidos. e. Extraiga los archivos file1 y file2 desde el archivo home.tar utilizando la opción Extraer (x) con los modificadores verbose (v) y file (f). Qué comando se utilizó? f. En qué directorio se colocaron los archivos extraídos? g. Mueva los archivos file1 y file2 al directorio home del alumno, para completar el proceso de restauración. h. Ahora recomprima el archivo home.tar, puesto que se recuperaron los archivos que eran necesarios. El archivo home.tar no será necesario por ahora. 7 8 Conceptos Fundamentales sobre UNIX 2.0 -Laboratorio Copyright 2002, Cisco Systems, Inc.
8 Paso 10. Utilizar jar para archivar y comprimir. El comando jar (java archive) es similar al comando tar, pero comprime el archivo resultante en un mismo paso. Es una aplicación Java TM que combina varios archivos en un único archivo jar (Java archive). También es una herramienta de archivado y compresión de propósitos generales. Se basa en el formato de compresión ZIP y ZLIB. El comando jar es estándar en el sistema operativo Solaris, pero está disponible en cualquier sistema que tenga instalada la máquina virtual Java [Java virtual machine] (JVM). La sintaxis y opciones de la herramienta jar son casi idénticas a las del comando tar. El siguiente es un ejemplo de jar: jar cvf trees.jar tree1 tree2 a. Cámbiese al directorio home del alumno y utilice el comando jar para crear un archivo archivador comprimido llamado fruit.jar en el directorio backup utilizando los dos archivos fruit, fruit y fruit2. Qué comando se utilizó? b. Cuál fue el resultado del comando jar? c. Muestre un listado largo del directorio backup. Aparece en la lista el archivo archivador jar? d. Cuál es el tamaño del archivo fruit.jar? Se comprimieron los archivos a la vez que se archivaban? e. Están los archivos fruit originales en el directorio home del alumno? f. Cámbiese al directorio backup y visualice la tabla de contenidos del archivo jar. Qué comando utilizó? g. Utilice el comando jar con la opción Extraer (x) y los modificadores verbose (v) y file (f) para extraer los archivos del archivo fruit.jar al directorio backup. Qué comando se utilizó? h. Cuál fue el resultado de la extracción de jar? Paso 11. Borrar los archivos y directorios creados en este laboratorio. Borre todos los archivos y directorios creados en el directorio home del alumno durante este laboratorio. Paso 12. Cerrar la ventana de terminal y hacer logout. Haga doble clic en el botón de raya que se encuentra en el extremo superior izquierdo de la pantalla, luego haga clic en el ícono EXIT (SALIDA) del panel frontal. 8 8 Conceptos Fundamentales sobre UNIX 2.0 -Laboratorio Copyright 2002, Cisco Systems, Inc.
Conceptos Fundamentales sobre UNIX Laboratorio 11.3.2 Impresión mediante la Línea de Comandos (Tiempo estimado: 30 min.)
Conceptos Fundamentales sobre UNIX Laboratorio 11.3.2 Impresión mediante la Línea de Comandos (Tiempo estimado: 30 min.) Objetivos: Desarrollar una comprensión de la impresión por la línea de comandos
Más detallesConceptos Fundamentales sobre UNIX Laboratorio 6.2.6 Administrador de Archivos Básico del CDE (Tiempo estimado: 30 min.)
Conceptos Fundamentales sobre UNIX Laboratorio 6.2.6 Administrador de Archivos Básico del CDE (Tiempo estimado: 30 min.) Objetivos: Aprender a acceder al Administrador de Archivos del CDE Identificar íconos
Más detallesConceptos Fundamentales sobre UNIX Laboratorio 7.2.3 Administrador de Archivos del CDE Avanzado (Tiempo estimado: 30 min.)
Conceptos Fundamentales sobre UNIX Laboratorio 7.2.3 Administrador de Archivos del CDE Avanzado (Tiempo estimado: 30 min.) Objetivos: Aprender a utilizar las funcionalidades más avanzadas de los administradores
Más detallesConceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)
Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesReparar diagramas FUP o MMI con errores de código desde un Backup anterior.
Reparar diagramas FUP o MMI con errores de código desde un Backup anterior. Debemos realizar un backup previo de todos los diagramas FUP y MMI de la ES para poder reponer el diagrama corrupto en el momento
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesPROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN
PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN GESTIÓN DE PROYECTOS CON PLANNER AVC APOYO VIRTUAL PARA EL CONOCIMIENTO GESTIÓN DE PROYECTOS CON PLANNER Planner es una poderosa herramienta de software
Más detallesCAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP
CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable
Más detallesPráctica de laboratorio 3.6.5 Uso compartido de recursos
Práctica de laboratorio 3.6.5 Uso compartido de recursos Objetivos Utilizar Windows XP para completar las siguientes tareas: Compartir archivos y carpetas Asignar unidades de red Información básica/preparación
Más detalles9233506 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation
9233506 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Guía del usuario de Zip Manager Guía del usuario de Zip Manager Vaya a Zip Manager Pro. Nota:
Más detallesConceptos Fundamentales sobre UNIX Laboratorio Listados de Directorios con Metacaracteres (Tiempo estimado: 30 min.)
Conceptos Fundamentales sobre UNIX Laboratorio 5.5.2 Listados de Directorios con Metacaracteres (Tiempo estimado: 30 min.) Objetivos: Repasar algunos metacaracteres comúnmente utilizados Utilizar el comando
Más detallesOperación de Microsoft Word
Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer
Más detallesIntroducción a los sitios de SharePoint en Office 365
Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA
Más detallesAPUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows
1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesApéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario
Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...
Más detallesGUIA DE LABORATORIO 1(Tercera Parte) Sistemas operativos
GUIA DE LABORATORIO 1(Tercera Parte) Sistemas operativos Este material se compone de 2 partes: Primera Parte(el primer Documento) A) Configuración del entorno. B) Comandos de Ubuntu 12.04 Segunda Parte(el
Más detallesManual Oficina Web de Clubes (FBM)
Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información
Más detallesCapítulo 9. Archivos de sintaxis
Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesUF0513 Gestión auxiliar de archivo en soporte convencional o informático
UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema
Más detallesTérminos Básicos de Informática 1.1. Entorno de Windows
Manejo Básico del Entorno de Windows Capítulo I Sistema Operativo: Un Sistema Operativo es un conjunto de programas y procedimientos cuya finalidad es administrar los componentes físicos (hardware) y lógicos
Más detallesManual LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesCAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS
CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS Tecnologías informáticas en la escuela 379 17 ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS 17.1 INTRODUCCIÓN Existe una gran cantidad de SO,
Más detallesMódulo 1 Sistema Windows. Explorador de Windows
Módulo 1 Sistema Windows Explorador de Windows El Explorador es una herramienta indispensable en un sistema operativo, ya que con él podemos organizar y controlar los archivos y carpetas de los distintos
Más detallesPráctica de laboratorio 1.3.2 Determinación de la capacidad de almacenamiento de datos
Práctica de laboratorio 1.3.2 Determinación de la capacidad de almacenamiento de datos Objetivos Determinar la cantidad de RAM (en MB) instalada en una PC. Determinar el tamaño de la unidad de disco duro
Más detallesSociedad de Seguros de Vida del Magisterio Nacional. Sistema de Pignoraciones Web. Manual de Usuario. Marzo, 2012.
Sociedad de Seguros de Vida del Magisterio Nacional Sistema de Pignoraciones Web Manual de Usuario Marzo, 2012. Elaborado por: Ing. Isaías Chavarría Mora. 1 Contenido 2 Introducción... 4 3 Consideraciones
Más detallesManual Usuario cpanel
Manual Usuario cpanel CONTENIDO Configuraciones Generales... 2 Cómo acceder al cpanel... 2 Cómo cambiar la contraseña... 2 Revisar espacio utilizado en disco... 3 Configuraciones de Mail... 5 Agregar cuentas
Más detallesGuía Notas Parciales. Intermedio
Guía Notas Parciales Intermedio ÍNDICE I. INTRODUCCIÓN 3 II. CREAR LA ESTRUCTURA DE NOTAS PARCIALES (OPCIÓN NOTAS NORMALES) 4 III. CREAR LA ESTRUCTURA DE NOTA FINAL (OPCIÓN NOTAS CALCULAS) 6 IV. INGRESAR
Más detallesORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS
ORGANIZAR LA INFORMACIÓN: EL EXPLORADOR DE WINDOWS Organizar la información: El explorador de Windows... 1 Introducción... 1 Explorador de Windows... 2 Ejercicio práctico del explorador de Windows... 5
Más detallesGuía Indico del Usuario Administrador CERN
Guía Indico del Usuario Administrador CERN por CERN Guía Indico del Usuario Administrador Tabla de Contenidos 1. Comenzando con Indico...1 1.1. Crear una Cuenta de Administración...1 1.2. Cuentas Creadas
Más detallesMANUAL DE AYUDA MÓDULOS 2011 MACOS
MANUAL DE AYUDA MÓDULOS 2011 MACOS Agencia Tributaria Centro de Atención Telefónica Departamento de INFORMÁTICA TRIBUTARIA ÍNDICE MÓDULOS 2011 INTRODUCCIÓN...3 Requisitos previos. Máquina Virtual de Java...
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detallesESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.
ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas. Sala de sistemas, Video proyector, Guías RECURSOS ACTIVIDADES PEDAGÓGICAS
Más detallesManual Ingreso Notas y Acta Electrónica
Manual Ingreso Notas y Acta Electrónica ÍNDICE ÍNDICE 2 I. INTRODUCCIÓN 3 II. CREAR LA ESTRUCTURA DE NOTAS PARCIALES (OPCIÓN NOTAS NORMALES) _ 4 III. CREAR LA ESTRUCTURA DE NOTA FINAL (OPCIÓN NOTAS CALCULADAS)
Más detallesRESPALDO Y RECUPERACIÓN DE DATOS
PRACTICA # 11 RESPALDO Y RECUPERACIÓN DE DATOS OBJETIVO: Aprender las distintas técnicas para respaldar y recuperar archivos. INTRODUCCIÓN: Diferentes tipos de problemas pueden originar la pérdida de datos:
Más detallesA continuación se describen cuáles son los elementos principales de las tablas, cómo crear una y cómo modificarla.
4. TABLAS A continuación se describen cuáles son los elementos principales de las tablas, cómo crear una y cómo modificarla. 4.1. Principales Elementos Al momento de generar y diseñar una tabla es importante
Más detallesTEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE)
1. Introducción. TEMA 20 EXP. WINDOWS PROC. DE TEXTOS (1ª PARTE) El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella se puede organizar y controlar los contenidos (archivos
Más detallesWINDOWS. Iniciando Windows. El mouse
Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible
Más detallesGuía N 1: Fundamentos básicos(i)
1 Guía N 1: Fundamentos básicos(i) Objetivos Generales: Ver una breve descripción de las capacidades más comunes de Excel Objetivos específicos: Descripción de los elementos de un libro: Hojas, iconos,
Más detallesSamsung Auto Backup - Preguntas frecuentes
Samsung Auto Backup - Preguntas frecuentes Instalación P: Conecté la unidad de disco duro externa Samsung External Hard Disk Drive pero no sucede nada. R: Revise la conexión del cable USB. Si la unidad
Más detalles- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7
Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest
Más detallesCOPIA SEGURIDAD Y RESTAURACIÓN CURSO
Aula Virtual con Moodle 1 COPIA DE SEGURIDAD Y RESTAURACIÓN DE UN CURSO INDIVIDUAL. Son muchos los profesores que creamos nuestras propias copias de seguridad para nuestros cursos. Estas copias las podemos
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesGuía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube.
ZBox Backup Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. v 2014100701 1. Introducción Para comenzar a utilizar el servicio de respaldo de ZBox lo primero que
Más detallesPráctica 1: Herramientas básicas:
Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión
Más detallesManual DISCO VIRTUAL. Gemelo Backup Online DESKTOP
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesGUÍA DE USUARIO PARA INGRESAR AL PORTAL DE CONSULTA.
GUÍA DE USUARIO PARA INGRESAR AL PORTAL DE CONSULTA. Requerimientos mínimos de software para el Portal de Facturación Electrónica y Estados de Cuenta. Internet Explorer 8.0 o superior. Acrobat Reader 8.0
Más detallesAccess Control. Manual de Usuario
Access Control Manual de Usuario Contenido Login... 3 Pantalla Principal... 3 Registro de Acceso... 4 Catálogos... 5 Empleados... 5 Departamentos... 8 Puestos... 9 Perfiles... 9 Usuarios... 11 Horarios...
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesHexodus Manual de usuario
Hexodus Manual de usuario Tabla de contenidos 1 Instalación y configuración... 3 1.1 Requisitos del sistema... 3 2 Manual de usuario... 5 2.1 Iniciar el programa... 5 2.2 Nuevo juego... 5 2.3 Hacer un
Más detallesManual para usuarios USO DE ONEDRIVE. Universidad Central del Este
Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ
Más detallesMANUAL DE OPERACIÓN BÁSICA WEBMAIL
MANUAL DE OPERACIÓN BÁSICA WEBMAIL Tabla de contenido 1. OBJETIVO... 2 2. COMO INGRESAR A SU CUENTA DE CORREO... 2 3. DESCRIPCIÓN DE MENÚ... 3 4. LEER UN MENSAJE... 4 5. CREAR, RESPONDER O REENVIAR UN
Más detallesInstalación del sistema VSControl Total2012
Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total
Más detallesMicrosoft Access proporciona dos métodos para crear una Base de datos.
Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las
Más detallesEjercicio 1 Monitorización de aplicaciones con el Administrador de tareas
Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento
Más detallesLos datos a ingresar se detallan a continuación.
Figura No. IV-70 Los datos a ingresar se detallan a continuación. Tipo: Seleccionar a través del filtro el tipo de expediente que se ingresará, los cuales pueden ser premios o ascensos, este campo será
Más detallesosoftware para Aprendizaje de Sistemas Operativos IA-32 (en Windows de 32 Bits)
osoftware para Aprendizaje de Sistemas Operativos IA-32 (en Windows de 32 Bits) La presente guía enumera el conjunto de pasos requeridos para instalar el software que permite compilar y ejecutar los ejemplos
Más detallesSERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012
SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012 1 ÍNDICE 1. OBJETIVO... 3 2. ALCANCE... 3 3. RESPONSABILIDAD... 3
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesManual Operativo Sistema de Postulación Online
Manual Operativo Sistema de Postulación Online Este Manual está diseñado en forma genérica para apoyar el proceso de postulación en línea, las Bases de cada Concurso definen los requerimientos oficiales
Más detallesManual de Instrucciones
Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesINSTRUCTIVO PARA ACTIVAR EL PROGRAMA SGTContable. A partir de Julio del 2011 Versión 11 o superior.
A partir de Julio del 2011 Versión 11 o superior. Si es la primera vez que conformas la clave, siga el capítulo 1. Si ya has instalado y esta vez es una nueva solicitud de clave, tome en cuenta los siguientes
Más detallesGUIA PARA LA DISTRIBUCION DE APLICACIONES DE VISUAL BASIC 6.0
GUIA PARA LA DISTRIBUCION DE APLICACIONES DE VISUAL BASIC 6.0 Ingeniería del Software Este material de autoestudio fue creado en el año 2005 para la Licenciatura en Informática y ha sido autorizada su
Más detallesHERRAMIENTA DE COMPRESIÓN Y CIFRADO
Programa de COMPRESIÓN Y CIFRADO SECRETZIP (sólo Windows). El programa se incluye con la unidad USB Flash. Consulte el manual de la unidad USB Flash o visite integralmemory.com para descargar el programa
Más detallesInstructivo de Instalación y Uso de software MasterControl
Instructivo de Instalación y Uso de software MasterControl Descargue los programas e de la página de internet www.globalmastercontrol.com en la sección
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesUNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO
UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO Eduard Lara 1 1. INTRODUCCIÓN Ya tenemos agregado un equipo cliente Windows al dominio Podemos iniciar sesión en el equipo de dos formas: En el
Más detallesCómo usar P-touch Transfer Manager
Cómo usar P-touch Transfer Manager Versión 0 SPA Introducción Aviso importante El contenido de este documento y las especificaciones de este producto están sujetos a modificaciones sin previo aviso. Brother
Más detalles5. Diseño e Implementación del sistema (software)
5. Diseño e Implementación del sistema (software) Diagrama de flujo de la aplicación: Aplicación Seleccionar Registros Ir a Archivo? Si Archivo No Sincronizar? Si α No Validar Usuario? Si β No Salir Diagrama:
Más detallesGestión completa del rendimiento
Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesMedidor de almacenamiento
Introducción Memeo Instant Backup es una sencilla solución para realizar copias de seguridad diseñada para un complicado mundo digital. Al hacer copias de seguridad de forma automática y continua de sus
Más detallesRecursos de Aprendizaje
1.0 Entorno del programa 2.0 Creación de un nuevo programa 2.1 Guardar un programa o una lista de posiciones 2.2 La apertura de una lista de programa o de posiciones 2.3 El cierre de una lista de programas
Más detalles2_trabajar con calc I
Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,
Más detalles1.- MENU DE CONTROL O MENU VENTANA: permite cerrar la ventana cambiarla de tamaño y pasar a otra ventana
EXCEL PRÓLOGO Microsoft Excel es una hoja de cálculo de gran capacidad y fácil uso. Excel no solo es una hoja de calculo, sino también tiene capacidad para diseñar bases de datos (listas) de forma totalmente
Más detallesGuía de inicio rápido de Laplink FileMover
Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp
Más detallesPowerPoint 2010 Manejo de archivos
PowerPoint 2010 Manejo de archivos Contenido CONTENIDO... 1 ABRIR UNA PRESENTACIÓN EXISTENTE... 2 MANEJO DE VARIOS ARCHIVOS ABIERTOS... 5 CREAR UNA NUEVA PRESENTACIÓN... 8 GUARDAR LA PRESENTACIÓN... 9
Más detallesALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido
ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesIntroducción. Ingreso al sistema MAE Clear
Introducción En el presente documento se detallan todas las habilidades disponibles para el usuario Administrador de la entidad en la plataforma MAEClear, a efectos de poder realizar todo tipo de acciones
Más detallesPráctica de laboratorio 1.3.2 Determinación de la capacidad de almacenamiento de datos
Práctica de laboratorio 1.3.2 Determinación de la capacidad de almacenamiento de datos Objetivos Determinar la cantidad de RAM (en MB) instalada en una PC. Determinar el tamaño de la unidad de disco duro
Más detallesInmediatamente el siguiente cuadro se desplegará:
SimulAr : Guía Completa de Instalación El primer paso a seguir es determinar cuáll es la versión de SimulAr a descargar del sitio web. Existen diferentes versiones de acuerdo a las versiones de Windows
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesGUÍA DE USUARIO DEL CORREO
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE
Más detallesManual de usuario administrador. Correo Exchange Administrado
Manual de usuario administrador Correo Exchange Administrado Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier
Más detallesAcronis Backup & Recovery 10 Server for Windows, Workstation. Guía rápida de inicio
Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Guía rápida de inicio 1. Acerca de este documento Este documento describe cómo instalar y comenzar a utilizar las
Más detallesCOMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA
COMISIÓN NACIONAL PARA EL USO EFICIENTE DE LA ENERGÍA PROGRAMA DE EFICIENCIA ENERGÉTICA SISTEMA DE CONTROLY SEGUIMIENTO DE INDICADORES DEL CONSUMO DE ENERGÍA HERRAMIENTA ELECTRÓNICA DE INDICADORES DEL
Más detallesMANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS.
MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. INDICE Cómo Ingresar al Sistema?... 1 Autenticación de Usuario... 2 Pantalla Principal del Sistema de Operaciones Estadisticas... 3
Más detallesManual de Usuarios Contratistas y Consultores
Departamento de Registros y de Consultores del MOP Manual de Usuarios Contratistas y Consultores Registro de Contratistas y Consultores Versión 6.0 Versiones del Manual Versión Mejora Fecha 1.0 Versión
Más detallesLaboratorio 4.2.3: Comandos DOS básicos
Laboratorio 4.2.3: Comandos DOS básicos Tiempo estimado: 30 minutos Objetivo: Al completar este laboratorio, el alumno podrá navegar por la línea de comandos DOS. También podrá llevar a cabo tareas de
Más detallesInstalación y uso de Check 2000 Client Server con ZENworks 2
Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks
Más detallesUNIVERSIDAD TECNOLÓGICA DE TIJUANA
UNIVERSIDAD TECNOLÓGICA DE TIJUANA NOMBRE DEL ALUMNO: ADILENE SANCHEZ CASTAÑEDA MATERIA: SOPORTE TECNICO TEMA: RESPALDOS DE ACRONIS GRADO: 1 GRUPO:B FECHA:3/DIC/O9 Software Necesario a) Acronis True Image
Más detalles