Compresión Avanzada. Newsletter Agosto Contenido. Editores Generales. Autores Contribuyentes. Página:
|
|
- Ricardo de la Cruz Bustamante
- hace 8 años
- Vistas:
Transcripción
1 Newsletter Agosto 2014 Contenido Página: Compresión Avanzada 1 Compresión Avanzada 6 Estrategia SOA + Estrategia BPM Editores Generales Francisco Barrundia Por Ing. Alfredo Aguilar laguilar@datum.com.gt 5a. Ave. Alejandro 5-55 Zona14,Edificio Lau Euro Plaza Torre II, Nivel 12 Teléfono: Débora (502) Fax: Morán (502) La compresión avanzada en Oracle 11gR2 y 12c es una opción que necesita .info@datum.com.gt licenciamiento y nos permite utilizar las siguientes funcionalidades: Pagina 1/10 Autores Contribuyentes Alfredo Aguilar Marlon Pérez Compresión Avanzada de Filas Compresión de RMAN/DataPump Compresión Avanzada de LOB Compresión en el Transporte de Redo al sitio de contingencia Compresión Avanzada en la Red En este documento hablaremos acerca de la compresión avanzada de filas (llamada OLTP en 11gR2 y renombrada como Advanced Row Compression en 12c), que nos permite comprimir datos de todas las operaciones que realicemos en la base de datos, es decir, cualquier operación DML que se haga en nuestra base de datos. Página 1
2 La compresión básica que nos proporciona Oracle no necesita licenciamiento. Es realizada únicamente en operaciones de: SQL Loader Sentencias de tipo CREATE AS SELECT INSERT con hint PARALELL o APPEND Esto es beneficioso en ambientes de Datawarehouse, pero no en bases de datos transaccionales. La compresión avanzada se basa en un nuevo algoritmo de compresión, el cual dependiendo de la cardinalidad o repetición de los datos puede reducir el espacio ocupado en un factor hasta de 2x o 3x, lo cual beneficia en un costo menor de almacenamiento. El rendimiento en cuanto a lecturas a disco no se ve degradado al aplicar este tipo de compresión, debido a que se necesitan menos lecturas para obtener la misma cantidad de datos. A menos bloques leídos de disco, menor tiempo y menos eventos de espera por lecturas secuenciales. En cuanto al rendimiento por escrituras, no hay compresión automática de datos ingresados o actualizados, por lo que el rendimiento se mantiene en igual proporción. La compresión ocurre cuando el bloque alcanza un límite (o dicho de otra forma, cuando queda menos de un porcentaje libre, determinado por PCTFREE). Al llegar a este límite, se comprimen todos los datos aun no comprimidos en el bloque. Este proceso se puede apreciar en la siguiente imagen. 1. Asumamos que PCTFREE es Los bloques nuevos reciben datos no comprimidos. Al momento de llenarse el bloque a un 90% o más (dejando 10% o menos espacio libre para actualizaciones), se comprimen todos los registros. 3. Esta operación de compresión deja más espacio libre, permitiendo que el bloque siga disponible para nuevas inserciones. Si no ocurriera la compresión, el bloque se considera lleno y ya no acepta nueva inserciones. 4. Al ocurrir nuevas inserciones, el bloque contiene registros comprimidos y registros no comprimidos. 5. Cuando se alcanza el límite de 90%, nuevamente se dispara el proceso de compresión para los registros no comprimidos, dejando de nuevo más espacio libre para inserciones. Llegará un momento en que la compresión ya no deje más de 10% libre, por lo que el bloque se considera lleno y no permitirá más inserciones, solamente actualizaciones y borrados. Página 2
3 Existen 3 formas recomendadas de establecer la propiedad de compresión OLTP a las tablas ya existentes: 1. ALTER TABLE <tabla> COMPRESS FOR OLTP Esta opción nos permite habilitar la compresión en la tabla para las nuevas operaciones DML que se ejecuten, pero la data antigua quedara sin comprimirse. 2. ALTER TABLE <tabla> MOVE COMPRESS FOR OLTP Con esta opción podemos mover los datos y tanto los antiguos como los nuevos datos quedarán comprimidos. Cabe mencionar que con esta opción, mientras se esté realizando el "alter table", se genera un bloqueo exclusivo sobre la tabla, de modo que no podremos realizar DML sobre la misma, únicamente poder lecturas. Otro punto importante que nos permite esta opción es mover la tabla hacia un nuevo tablespace, reduciendo el espacio ocupado por la tabla.. Esta operación la podemos hacer sobre tablas particionadas y subparticionadas. Al realizar esta operación se invalidan los índices, por lo cual será necesario reconstruirlos, pero también se puede usar la cláusula "update indexes" para mantener los índices. Esto coloca un bloqueo exclusivo de modo que las operaciones DML no se podrán realizar hasta que termine el bloqueo. Es recomendado ejecutar esta opción en modo paralelo para obtener un mejor rendimiento. 3. Online Redefinition Esta opción nos permite mantener la tabla en modo lectura y escritura hasta el final de operación. Esta operaciones pueden mantener los índices actualizados, la única exclusión es cuando se redefine una partición de la tabla, el índice global queda invalidado y cuando termine la operación deberemos reconstruirlo. Ejemplo Aquí veremos los resultados que se obtienen luego de aplicar compresión OLTP a una tabla. En este ejercicio se comprimió una tabla por medio del método ALTER TABLE MOVE COMPRESS FOR OLTP. Al iniciar el proceso utilizamos dbms_compression.get_compression_ratio para tener una idea del porcentaje de compresión a obtener. Para este caso tenemos la siguiente salida: Página 3
4 Para el ejercicio utilizamos una tabla no comprimida y se tiene los siguientes resultados. Antes de Comprimir Nombre de la tabla y la compresión aplicada Tamaño que ocupa la tabla Tamaño del datafile en donde se encuentra la tabla Tamaño del datafile a donde se moverá la tabla Plan de ejecución y estadísticas al hacer un select * de la tabla Página 4
5 Luego de comprimir Tabla con la opción COMPRES FOR OLTP activada Espacio ocupado por la tabla en MB y en GB para hacer la comparación. Tamaño del datafile en donde se encuentra la tabla (a donde se movió). Plan de ejecución y estadísticas tabla comprimida al hacer un select * de la tabla. Comparación Sin Com primi r Tamaño 2.68 (GB) 75 Lecturas 7114 Físicas 7 Bytes Leídos Filas Procesa das Tiempo de Respues ta (min) Com pres o Difere ncia M 53M 25M :19 1:37 0:42 Como se puede observar en la tabla anterior, el espacio se reduce en casi 2 GB y el tiempo de consulta es menor, debido a que tiene que leer menos bloques y las filas procesadas son las mismas en ambas consultas. Página 5
6 Por Ing. Marlon Pérez Estrategia SOA + Estrategia BPM SOA y BPM SOA es una tendencia actual de desarrollo de TI, donde el desarrollo y uso de aplicaciones de computadora utilizan el concepto de servicios que pueden ser vistos como el complemento perfecto para BPM. La figura 1 muestra la vinculación estrecha ente BPM (Negocios) y TI (Tecnología de la Información). Fig. 1 Vinculación entre el área de negocios y el área de tecnología Los servicios son un tipo de encapsulamiento de tecnología basada en funcionalidades. Las aplicaciones basadas en SOA acceden a servicios utilizando interfaces de servicio y operaciones bien definidas, esperando recibir respuestas que están en línea con contratos de servicio publicados. Los servicios facilitan la reutilización de funcionalidades y la composición de aplicaciones basadas en SOA, estas aplicaciones se caracterizan por ser acopladas de manera flexible, dado que los consumidores del servicio están aislados del trabajo interno del servicio, por lo que estas aplicaciones son significativamente más resistentes al cambio. Entonces, los procesos de negocio pueden ser construidos por orquestación de dichos servicios de software, particularmente cuando se necesita acceder a las funcionalidades de otras aplicaciones. En este escenario, los procesos de negocio pueden ser vistos como tipos de aplicaciones basadas en SOA. En una configuración SOA que habilita BPM, los analistas de negocio y los desarrolladores de tecnología trabajan con las interioridades de la implementación del servicio y colaboran a través de interfaces de servicio y contratos, de manera que el área de tecnología y el área de negocio se alinean con las necesidades y objetivos de la organización, como se observa en la figura 2. Página 6
7 Fig. 2 Vinculación de BPM y SOA con la integración de áreas de negocio y tecnología Beneficios principales de implementar BPM Eficiencia Mejor, más rápido y mayor efectividad del retorno de la inversión. Métricas: Utilización, capacidad, salidas, rapidez, calidad, rendimiento, excepciones. Resultados: Reducción de costos, productividad mejorada (ROI), utilización efectiva de recursos, mejor calidad y mejores servicios. Visibilidad Conocer el estado actual y las salidas de los procesos de negocio y del negocio en general. Métricas: Financieras, organizacionales, tasa de fallas en SLA, tasa de no conformidad Resultados: Administración ágil, menores riesgos, conformidad, cuentas financieras, menores reservas de capital, mejor visibilidad. Página 7
8 Agilidad Rápida adaptación a los cambios en las condiciones de negocios. Métricas: Rapidez para crear y cambiar procesos, tiempo para preparar estrategias de mercadeo. Resultados: Crecimiento en los rendimientos y beneficios empresariales, crecimiento en el mercado, mayor competitividad, líder de mercado. BPM como un potenciador para implementar SOA BPM podría considerarse una tecnología complementaria para fortalecer la adopción de una estrategia SOA en una organización, dado que ambos paradigmas se basan en los mismos principios (reutilización, bajo acoplamiento, estandarización). BPM fortalece la implementación de SOA al considerar los siguientes aspectos: BPM se enfoca en los procesos de negocio y está construido con una estrategia SOA, por lo tanto, los proyectos desarrollados sobre BPM aseguran utilizar una estrategia SOA y aseguran que la solución esté enfocada en las necesidades del proceso de negocio y no solamente en una necesidad de integración de sistemas. Al crear un proyecto BPM (basado en los procesos de negocio), involucra a los analistas de negocio y al recurso humano que entiende las necesidades y objetivos del negocio desde el nacimiento del proyecto. Esto impulsa soluciones más enfocadas en las necesidades reales del negocio y fortalece el vínculo y la comunicación negocio IT, ya que el personal a cargo de la Tecnología de la Información dentro de la organización también se identifica con las necesidades y objetivos reales del negocio desde que inician los proyectos. Por la naturaleza de los proyectos BPM, la comunicación entre el recurso humano relacionado a la estrategia de negocio y el recurso humano relacionado con el desarrollo de la tecnología de la información de la empresa se fortalece, por lo tanto, se crearán soluciones más robustas, con mejor enfoque de negocio y generará sinergia entre el activo humano de la organización, esto resultará en una disminución de costos a largo plazo y una tasa de retorno de la inversión más eficiente, dado que el talento humano de la organización se verá impulsado y fortalecido por cada proyecto BPM desarrollado. El uso de BPM permite desarrollar la estrategia SOA organizacional de una forma más rápida y más incluyente, dado que requiere mayor participación por parte del recurso humano de la organización vinculado tanto al negocio como a la tecnología. Dado que un proyecto BPM implementado sobre una plataforma SOA genera sinergia entre el recurso humano de la organización y permite que dicho recurso humano esté más comprometido con las necesidades y objetivos reales de la organización, se estará fortaleciendo, impulsando y potenciando la capacidad de innovación a partir del propio recurso humano de la organización, lo cual generará organizaciones que podrán liderar e innovar los mercados en que trabajan. Página 8
9 Bibliografía Getting Started With Oracle BPM Suite 11gR1; Heidi Buelow, Manoj Das, Manas Deb, PrasenPalvankar, Meera Srinivasan. SOA and BPM work together; Esraa Farrag; CCIT AASTMT, Heliopolis, Cairo, Egipto. Tip Técnico del Mes Qué discos ASM estamos utilizando? Cuando usamos ASM para la administración de discos Oracle, algunas veces podemos perder la visión de qué discos se están utilizando en nuestro servidor y a qué dispositivos corresponden. Podemos ejecutar estos comandos como root: # oracleasm listdisks VOLUMEN1 Si queremos ver con qué dispositivo físico está mapeado, una vez que sabemos el nombre del volumen, podemos lanzar la siguiente consulta: $oracleasm querydisk -d VOLUMEN1 Disk "VOLUMEN1" is a valid ASM disk on device /dev/dm-3[253,3] Si no nos diera el nombre del dispositivo, con el major y minor (en el caso anterior 253 y 3) podemos editar el archivo /proc/partitions y verificar el nombre del dispositivo. major minor #blocks name dm-3 Por Lic. Francisco Barrundia fbarrundia@datum.com.gt Página 9
MANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesGeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008
Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento
Más detallesSesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE
Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa
Más detallesUniversidad Nacional de Costa Rica Administración de Bases de Datos
Universidad Nacional de Costa Rica Administración de Bases de Datos Mantenimiento de tablespaces e índices Para más información visite: http://www.slinfo.una.ac.cr Autor: Steven Brenes Chavarria Email:
Más detallesMejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos
ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesNociones de performance
Maestría en Bioinformática Bases de Datos y Sistemas de Información Nociones de performance Ing. Alfonso Vicente, PMP alfonso.vicente@logos.com.uy Agenda Conceptos Índices Optimizador Planes de acceso
Más detallesEstrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA
Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca
Más detallesConceptos SOA: XSD, Estructurando XML Por Medio de Esquemas
Newsletter Junio 2013 Contenido Conceptos SOA: XSD, Estructurando XML Por Medio de Esquemas Página: Por Ing. Daniel Caciá dcacia@datum.com.gt 1 Conceptos SOA: XSD, Estructurando XML Por Cuando creamos
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesPara poder controlar se tiene que medir! Por qué desarrollar una cultura de la medición en la empresa?
EL CONTROL DE LA GESTION EMPRESARIAL BASADA EN INDICADORES manuelponce@partnerconsulting.com.pe El control de la gestión empresarial es cada vez una preocupación latente en las organizaciones. Preguntados
Más detallesIngresa Aquí http://expertoenmikrotikwireless.com y sé un experto en equipos Mikrotik
INSTALACION DE WINDOWS 7 ULTIMATE Esta instalación que vamos a realizar de Windows 7 en su Versión Ultimate la vamos a realizar en dos particiones de un disco duro de 80GB, aprenderemos a crear las particiones
Más detallesCompresión de Respaldos con RMAN 12c
Newsletter Agosto 2013 Contenido Página: 1 Compresión de Respaldos con RMAN 12c 3 Data Pump 5 Saltos de Página en Oracle Answers y Dashboards Compresión de Respaldos con RMAN 12c Por Ing. Manuel Carrillo
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesOracle vs Oracle por Rodolfo Yglesias Setiembre 2008
Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008 Introducción Aunque la estrategia de adquisiciones que Oracle ha seguido en los últimos años siempre ha buscado complementar y fortalecer nuestra oferta
Más detallesEstructura de una BD Oracle. datafiles redo log controlfiles tablespace objetos Estructura lógica. Tablespaces tablespace SYSTEM
Estructura de una BD Oracle. Una BD Oracle tiene una estructura física y una estructura lógica que se mantienen separadamente. La estructura física se corresponde a los ficheros del sistema operativo:
Más detallesHerramientas de Administración Para Oracle Database 12c
Newsletter Julio 2014 Contenido Herramientas de Administración Para Oracle Database 12c Página: 1 Herramientas de Administración Para Oracle Database 12c 5 Optimización de Procesos Automáticos que Utilizan
Más detallesSincronización del Servidor.
Sincronización del Servidor. Versión 1.0 03/05/05 Fecha Jose Autor Manuel Viejo Lobato http://ars.viejolobato.com Página 1 de 5 Índice. 1. Introducción... 3 2. Búsqueda de elementos de workflow por nombre....
Más detallesOracle Database 12c: Flex ASM Por Wissem El Khlifi (Oracle ACE )
Oracle Database 12c: Flex ASM Por Wissem El Khlifi (Oracle ACE ) 1. Introducción: La tecnología de almacenamiento ASM (Automatic Storage Management) llevo a cabo su aparición en la versión 10g de bases
Más detallesWindows 2000 Server. Manual de Windows 2000 Server
Windows 2000 Server Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante Ch. Windows 2000 Server
Más detalles10 Razones Fundamentales para Cambiarse a unipaas
10 Razones Fundamentales para Cambiarse a unipaas Octubre 2008 Documento de Posicionamiento Magic Software es una marca registrada de Magic Software Enterprises Ltd. Los restantes productos y compañías
Más detallesUna Estrategia de Movilización basada en la Reutilización
PREMIOS CONTRATOS Y PROYECTOS SMART CITIES 2014 Una Estrategia de Movilización basada en la Reutilización Premios Contratos y Proyectos Smart Cities 2014 2 CONTENIDO Descripción del Proyecto 3 Introducción
Más detallesPlataforma e-ducativa Aragonesa. Manual de Administración. Bitácora
Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar
Más detallesSistemas Operativos Windows 2000
Sistemas Operativos Contenido Descripción general 1 Funciones del sistema operativo 2 Características de 3 Versiones de 6 Sistemas Operativos i Notas para el instructor Este módulo proporciona a los estudiantes
Más detallesNos encargamos del tuyo, tú disfruta
EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha
Más detallesCOPIAS DE SEGURIDAD. Ver. 1.0
COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación
Más detallesOperación Microsoft Access 97
Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesSelección de los puntos de montaje
PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de
Más detallesCloud Security Alliance. Recomendaciones de Seguridad para Usuarios
Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesPrincipios de Privacidad y Confidencialidad de la Información
Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallespymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Más detallesLas 10 razones principales por las cuales debe de elegir unipaas
Las 10 razones principales por las cuales debe de elegir unipaas Presentando unipaas de Magic Software La nueva generación de productos de desarrollo y de ejecución ya está aquí! Bienvenidos a unipaas
Más detallesPLATAFORMA SAP HANA Diez preguntas principales al elegir una base de datos in-memory. Empiece aquí
PLATAFORMA Diez preguntas principales al elegir una base de datos Empiece aquí PLATAFORMA Diez preguntas principales al elegir una base de datos. Mis aplicaciones se aceleran sin intervención ni ajustes
Más detallesBackup & Recovery Oracle 9i. Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada.
Copias de Seguridad Físicas OFFLINE Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada. Como ya se ha comentado anteriormente, una copia en frío
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesLA VENTAJA COMPETITIVA Y LA VENTAJA
LA VENTAJA COMPETITIVA Y LA VENTAJA Por: Alfredo Arana Velasco Presidente Ejecutivo Grupo Empresarial Cooperativo Coomeva Presidente COFIA COOPERATIVA Desde todo punto de vista las cooperativas requieren
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística
Más detallesPortafolio de servicios
Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es
Más detallesCómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesMovilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV
Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es
Más detallesAnexo B. Comunicaciones entre mc y PC
Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación
Más detallesMarketing y BPM: una pareja perfecta
Marketing y BPM: una pareja perfecta La Gestión de Procesos de Negocio (BPM) puede ser una herramienta eficaz para incrementar la productividad del marketing por Mac McConnell Vicepresidente de Marketing
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE MICROSOFT VISUAL STUDIO PREMIUM
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE MICROSOFT VISUAL STUDIO PREMIUM I-OS-35-2015 1. Nombre del Área : Oficina de Sistemas 2. Responsables de la Evaluación : Eduardo Vasquez Díaz Ronald
Más detallesClaridad en la gestión de proyectos
Claridad en la gestión de proyectos PPM y el valor al negocio noviembre 2011 Introducción PPM Manager Management Project Negocio Portfolio Program PMO PM Valor al Negocio El Negocio Negocio Un negocio
Más detallesMANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn
MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn Tegucigalpa M. D. C., Junio de 2009 Que es un CMS Un sistema de administración de contenido (CMS por sus siglas en ingles) es un programa para organizar
Más detallesEmpresas familiares: Cuadro de Mando Integral para Pymes
Empresas familiares: Cuadro de Mando Integral para Pymes Siempre asemejo el conducir (gerenciar) una organización, al conducir un automóvil. (Muchas veces, de acuerdo a la empresa y al mercado en que se
Más detallesCurso Fundamentos de ITIL
Curso Fundamentos de ITIL 1 Curso El curso de Fundamentos de ITIL introduce el concepto de Gestión de Servicio TI (IT Service Management o ITSM), el Ciclo de Vida del Servicio y un marco para identificar
Más detallesMANAUAL DE MANTENIMIENTO PARA LA PÁGINA WEB DE PROYECTO ADL GESTOR DE CONTENIDOS
MANAUAL DE MANTENIMIENTO PARA LA PÁGINA WEB DE PROYECTO ADL GESTOR DE CONTENIDOS 1/8 GESTOR DE CONTENIDOS Este manual va dirigido a la persona o personas que sean las encargadas de mantener los contenidos
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detalles5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE
5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen
Más detallesGuía de usuario CUBO TI
Guía de usuario CUBO TI Soluciones Administrativo Financieras y Comerciales para Empresas Departamento de Ingeniería de Software TI Contenido Guía de usuario de Cubos Suite para Windows... 3 Introducción...
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesTRANSFORME SU INFRAESTRUCTURA DE BASE DE DATOS
TRANSFORME SU INFRAESTRUCTURA DE BASE DE DATOS Las bases de datos como Oracle y SQL Server exigen una latencia baja constante y un rendimiento de I/O excepcional para responder al instante a las consultas
Más detallesNuevas características de Visual Chart 6 NOVEDADES
Nuevas características de Visual Chart 6 NOVEDADES INDICE MULTITAREA OPTIMIZACIÓN DE MEMORIA CLOUD COMPUTING ABRIR DOCUMENTOS DE VERSIONES ANTERIORES SELECCIÓN/BÚSQUEDA DE SÍMBOLOS Y LISTA DE VALORES MÁS
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesBeneficios económicos de la Estrategia de la nube de Cisco
Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesTecnología de Gestión y Comunicación - TGC
Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones
Más detallesLABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER
LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesSistema de marketing de proximidad
Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesSub consultas avanzadas
Sub consultas avanzadas Objetivo Después de completar este capítulo conocerá lo siguiente: Escribir una consulta de múltiples columnas Describir y explicar el comportamiento de las sub consultas cuando
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesConfiguración de PDAs en ITACTIL.
Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallese-commerce vs. e-business
Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos
Más detallesSoluciones Informáticas para la Gestión de la Calidad c/vicente Aleixandre nº 10 4º H, 15009 A CORUÑA Telf: 981 133 207 / 616 145 723 info@spuch.
MANUAL DE USUARIO Índice Índice... 2 Introducción... 2 Pantalla inicial... 3 Conectar las bases de datos... 4 Periodicidad de sincronización... 6 Reglas de sincronización... 7 Ejecutar consultas SQL...
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesINSTALACIÓN DE MEDPRO
1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso
Más detallesCloud Computing: Cloud híbrida y la solución de AWS
Whitepaper Cloud Computing: Cloud híbrida y la solución de AWS BEE PART OF THE CHANGE hablemos@beeva.com www.beeva.com AÑADE EL VALOR DEL CLOUD A TUS PROYECTOS QUÉ ES CLOUD? Entendemos por Cloud todos
Más detalles16.1.- COPIA DE SEGURIDAD
MÓDULO 16 SEGURIDAD 16.1.- COPIA DE SEGURIDAD 16.2.- RESTAURAR COPIA DE SEGURIDAD 16.3.- ASISTENTE DE COPIAS DE SEGURIDAD DESASISTIDAS 16.4.- CHEQUEO DE BASES DE DATOS 2014 Software del Sol S. A. Queda
Más detallesPREGUNTAS FRECUENTES DE ACL SCRIPTHUB
PREGUNTAS FRECUENTES DE ACL SCRIPTHUB Qué es ScriptHub? ACL estará ofreciendo más de cien scripts de "mejores prácticas" en ScriptHub través de una amplia gama de asuntos y materias. Siempre se puede iniciar
Más detallesSistema de diseño y seguimiento de Procesos WT - WorkFlow.
Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.
Más detallesLa 6ª generación de LTO Ultrium
Tape Backup 02 La 6ª generación de LTO Ultrium 05 Aplicaciones de LTFS en entornos cloud 07 10 Razones para copiar en cinta 08 Nota técnica: Cómo configurar la funcionalidad LTFS La 6ª generación de LTO
Más detallesModelos y Bases de Datos
Modelos y Bases de Datos MODELOS Y BASES DE DATOS 1 Sesión No. 12 Nombre: Lenguaje SQL: Valores Nulos Contextualización Qué más ofrece el lenguaje SQL? Así como te has introducido en el desarrollo de la
Más detallesLIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it
Servicios Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud SERVIDORES EN LA NUBE De Telmex IT Los Servidores
Más detallesLIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES
Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS
Más detallesOpenLab. Módulo OLStat
OpenLab Módulo OLStat OpenLab Módulo OLstat OpenLab es un acrónimo de Open for Labs GIIS, nexus IT. nexus IT, An LBi Group Company C \ José Echegaray,8 Edificio 3 Parque Empresarial Alvia 28232 Las Rozas
Más detallesn u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.
SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado
Más detallesEstrategia de negocio basada en clientes: Software CRM
Estrategia de negocio basada en clientes: Software CRM 1 CRM ó GRC los pasos Índice de contenidos: Qué es un CRM Por qué utilizar un CRM, ventajas y beneficios Antes de utilizar un CRM Qué Por qué Cuándo
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detalles