Ingeniería de Software II
|
|
- María del Pilar Páez Navarro
- hace 8 años
- Vistas:
Transcripción
1 Ingeniería de Software II Primer Cuatrimestre de 2009 Concerns y Tácticas de Performance Buenos Aires, 20 de Abril de 2009 Cátedra de Ingeniería de Software II FCEN UBA,
2 Conceptos Generales PERFORMANCE December 1995; Mario Barbacci Mark H. Klein Thomas A. Longstaff Charles B. Weinstock; Technical Report CMU/SEI-95-TR-021 ESC-TR , Quality Attributes 2
3 Performance Es la habilidad del sistema para ejecutar en forma predecible dentro del perfil de desempeño definido. Performance vs Speed Existe la noción que mala performance puede ser resuelta a través de procesadores más poderosos y canales de comunicacion con mayor ancho de banda Mas rápido puede ser mejor pero insuficiente para garantiza cumplir con contratos donde hay requerimientos temporales. El objetivo de computación veloz es minimizar el tiempo promedio de respuesta para ciertos servicios, mientras que el objetivo de computación en tiempo real es alcanzar metas individuales de tiempo para cada servicio. December 1995; Mario Barbacci Mark H. Klein Thomas A. Longstaff Charles B. Weinstock; Technical Report CMU/SEI-95-TR-021 ESC-TR , Quality Attributes 3
4 Concerns Tiempo de Respuesta Turnaround Time Responsiveness Throughput Thinking Time Predictability Peak load Scalability
5 Tiempo de Respuesta (latencia) Tiempo que transcurre entre que se emitió el requerimiento y se recibe la respuesta del servicio. Esto puede referirse a una transacción entre un usuario y un sistema o a un evento interno. Responsiveness En sistema interactivos, el nivel de respuesta individual de cada interacción y como en su conjunto contribuyen a la productividad (impacto en usability) Turnaround time Medimos una transacción individual, usualmente cuando tenemos procesos complejos con requerimientos individuales de performance 5
6 Ejemplo La entrega se realiza a los 25 cajeros en promedio dentro de una ventana de tiempo que no debe superar 30 minutos Esta actividad presenta tres ventanas entre las 7.30 y 8.00 hs, y 11 hs y y hs. Ejemplo peak load :1200 tiendas, que dentro de las tres ventanas generan cada una 25 transacciones dentro de los 30 minutos.
7 Throughput Cantidad de requerimientos que el sistema puede atender dentro de una ventana de tiempo definida. Usualmente cuando el tiempo de respuesta es mas pequeño el throughput aumenta, sin embargo la relación es mas compleja: Bajo 10 usuarios concurrentes el tiempo promedio de respuesta es de 2 segundos. Bajo 100 usuarios concurrentes el tiempo promedio de respuesta es de 4 segundos. Bajo 500 usuarios concurrentes el tiempo promedio de respuesta es de 4 segundos. Predictability Además del throughput y el promedio de tiempo de respuesta debemos identificar el tiempo máximo de respuesta tolerable para el usuario. Jitter se denomina a la variación del tiempo de respuesta con respecto al promedio. 7
8 Ejemplo la oficina de ventas requiere conocer el dinero disponible en banco y realizar una predicción del dinero que será depositado la central requiere emitir un reporte que indica el dinero disponible estimado El tiempo de respuesta esperado para la emisión de este reporte no debe superar los dos minutos Ejemplo response time : no debe superar los dos minutos.
9 Throughput Thinking Time : El tiempo que transcurre entre eventos productos de la necesidad de procesamiento del cliente. El nombre viene de relevar el tiempo que requiere el usuario como mínimo para poder generar una nueva transacción. Al usuario le demora 1 segundo poder ingresar una nueva transacción Bajo el escenario anterior de 10 usuarios y 2 segundos de tiempo de respuesta, podemos tener un event rate de 200 transacciones por minuto. (1 s (thinking) + 2 s (turnaround) = 3 s/transacción) 9
10 Tiempo de respuesta Throughput Peak load: El tiempo de respuesta individual de cada transacción empeora a medida que la cantidad de transacciones aumenta. knee Punto en el cual el sistema está no disponible 10 Workload
11 Capacity Schedulable utilization: Representa la máxima carga que el sistema puede soportar sin cambiar su nivel de servicio. Los escenarios de performance deben contemplar comportamiento bajo sobrecarga. Es simple realizar ataques a un sistema que no controla el event-rate dejándolo no disponible si esto aumenta su nivel de vulnerabilidad. Scalability Capacidad del sistema de adaptarse a mayores cargas de trabajo. Vegetative Transient (bursty traffic) 11
12 Escenarios de Performance Portion of Scenario Source Stimulus Artifact Environment Response Response Measure Possible Values One of a number of independent sources, possibly from within system Periodic events arrive; sporadic events arrive; stochastic events arrive System Normal mode; overload mode Processes stimuli; changes level of service Latency, deadline, throughput, jitter, miss rate, data loss
13 ARQUITECTURA Y PERFORMANCE Software Architecture: Foundations, Theory, and Practice; Richard N. Taylor, Nenad Medvidovic, and Eric M. Dashofy; 2008 John Wiley & Sons, Inc. Reprinted with permission. 13
14 Software Components & Efficiency Conservar los componentes pequeños Idealmente cada componente debería prestar un único servicio y tener un único propósito en el sistema. Esto va en contra del re-uso puesto que los componentes off-the-shelf suelen incluir mucha funcionalidad por diseño y ser bastante extensos En muchos casos la inversión en optimización de uso de memoria y recursos es alta con lo cual compensan esta limitante. 14
15 Conservar los componentes pequeños Ejemplo IS2000 El Imager se encarga solo del fitro aplicado a las imágenes raw que entrega el Framer. Esto permite poder implementar algunos filtros por hardware e incluso asignar infraestructura puntual para optimizar cada filtro particular 15
16 Software Components & Efficiency Conservar interfaces simples y compactas El componente debería exponer solo los servicios que tienen que ser visibles desde el exterior. Interfaces generalizadas para diversos usos y escenarios, para diversidad de potenciales clientes, la eficiencia podría verse comprometida. Es posible que se requiera usar el componente con diferentes tipos de adaptador para especializarlo en diferentes contextos. Alternativamente podemos reducir la interfaz publica al denominador común y realizar conversiones internas si aplica. Otra posibilidad es incorporar conectores con responsabilidad de conversión. Contrariamente, una interface pelada hasta los huesos puede impactar negativamente en cuanto a eficiencia. pipe-and filter en sistemas basados en Unix donde los filters se apoyan en ASCII data streams (untyped) para maximizar reusabilidad, requieren que el componente (filter) continuamente haga conversión a datos tipados impactando performance. Conservar interfaces simples y compactas podría impactar negativamente en la re-usabilidad del componente. 16
17 Software Components & Efficiency Habilitar múltiples interfaces a la misma funcionalidad (contraparte de la anterior) Los componentes podrían necesitar proveer servicios a múltiples clientes ejecutando en diversas plataformas codificando bajo diferentes estándares. En estos casos el arquitecto podría optar por implementar esto vía múltiples componentes que replican funcionalidad de otro componente. En general esto dañaría la performance del sistema. Una excepción sería que la instancia de componente replica tenga optimizaciones propias de la plataforma. Otra opción es utilizar un wrapper del componente usando un conector adaptor que realice las conversiones necesarias (el adaptor introducirá detrimento de performance) Una tercera opción es construir un componente tal que nativamente exporte múltiples interfaces. Esta solución tiene el peligro de estar sobredimensionando el componente (su interfaz) en casos donde finalmente no sea requerido contar con múltiples interfaces. 17
18 Habilitar múltiples interfaces a la misma funcionalidad 18
19 Software Components & Efficiency Separar componentes de procesamiento de componentes de gestión de datos El reducir las consideraciones de diseño del componente a la gestión de datos da mayor libertad para optimizarlo (análogamente si es de procesamiento). En sistemas data-intensive, esta separación permite disponer de los datos con mayor facilidad requeridos por otros componentes clientes de la Arquitectura. 19
20 Software Components & Efficiency Acerca de la separación de datos de meta-datos Podría no estar claro a priori cómo los datos son estructurados y deben ser usados. Podríamos requerir descubrir esto en runtime y por esto ser necesaria la separación. Separar los datos de los metadatos reduce el requerimiento de memoria y transferencia en las invocaciones entre componentes que ya realizaron un acuerdo en cuanto a la estructura de la información. Cada vez que un paquete es enviado desde un proceso a otro no sería necesario redundar en enviar la información de descripción de los datos. Por otro lado, mantener datos y metadatos separados podría requerir mayor procesamiento para computar la identificación de proceso requerido acorde a la definición en los metadatos. 20
21 Software Connectors & Efficiency Los conectores encapsulan todas las prestaciones vinculadas a interacción del sistema, gran parte de las propiedades deseables del sistema se vincularán a la correcta selección de los conectores. La variedad de servicios que el conector puede ofrecer, pueden ir desde el nivel mínimo de servicios requeridos hasta servicios complejos y que consuman recursos del sistema e introduzcan latencia. 21
22 Software Connectors & Efficiency Consideraciones para seleccionar connectors Entender las necesidades de interacción Identificar todos los atributos relevantes de la interacción Seleccionar conectores candidatos Identificar los compromisos que implica cada candidato Analizar las propiedades resultantes del attachment entre los conectores y los componentes 22
23 Software Connectors & Efficiency Clases de servicio provistas Comunicación Transmisión de datos entre los componentes. Coordinación Transmisión de control entre los componentes. Conversión Transforman la interacción requerida por un componente por la interacción provista por otro. Infraestructura (Facilitation). Servicios extendidos de scheduling, load balancing, y otras necesidades de interacción más compleja requerida por los componentes. Cada conector provee al menos una de las clases de servicios listados 23
24 Software Connectors & Efficiency Forma en que brindan los servicios de interacción Procedure call Event Data access Linkage Stream Arbitrator Adaptor Distributor 24
25 Procedure call 25
26 Event 26
27 Data Access 27
28 Linkage 28
29 Stream 29
30 Arbitrator 30
31 Caso Client-Server Client call Server Donde deberíamos resolver el problema de time out de call? CLIENT = (call->wait->continue->client). SERVER = (request->service->reply->server). CLIENT_SERVER = (CLIENT SERVER) /{call/request, reply/wait}. CLIENT = (call->calling), CALLING = (wait->continue->client timeout->client ). Wrapper Client adaptor call Server 31
32 Adaptor 32
33 Distributor 33
34 Software Connectors & Efficiency Utilice conectores que hagan broadcast con cuidado. El sistema podría poseer mayor flexibilidad en el caso de usar conectores que son capaces de entregar información por broadcast. Sin embargo, esta flexibilidad puede ser a costa de la seguridad y eficiencia del sistema Dada una interacción que involucre a mas de dos componentes, podríamos tentarnos con usar broadcast para implementarla. Los componentes no estaban involucrados en la interacción, deben descartar el paquete, y los canales de comunicación se cargarían innecesariamente. Conectores multicast mantienen mapeo explicito entre los componentes que participan de una interacción de este tipo. También podemos considerar mecanismos de publishsubscribe (asynchronous) para resolver estos casos si el mapeo es en runtime. 34
35 Software Connectors & Efficiency Hacer uso de conectores asincrónicos cuando sea posible. El uso de conectores sincrónicos hace que todos los componentes que interactúan deban alinear el tiempo de sus procesos. La sincronización hace que el tiempo global sea el peor tiempo del conjunto. Si el componente puede iniciar la interacción y continuar su proceso hasta ser notificado esta contención de recursos por el sincronismo no sucede. Cuando la cantidad de componentes es grande, el conector tiene que mapear los clientes que iniciaron cada request con las notificaciones de finalización, esto agrega complejidad computacional al conector siendo nocivo para la performance. 35
36 Software Connectors & Efficiency Use transparencia de localización juiciosamente Transparencia de localización protege a los componentes de un sistema distribuido de los detalles de despliegue. Esto permite diseñar los componentes como si las interacciones fueran locales. Esto promueva la adaptabilidad y redeployment de los mismos. Las interacciones remotas son mucho mas lentas (40 veces o aún más), con lo cual aunque haga transparente la localización no así lo sería el impacto. Esto hace que para conseguir transparencia total deba planear en base al peor caso (localización remota siempre) 36
37 Use transparencia de localización Juiciosamente 37
38 Configuración de Arquitectura & Efficiency Conservar cerca componentes que interactúan frecuentemente El numero de indirecciones a través de las cuales uno o más componentes se comunican afecta la eficiencia de la interacción. Prefetching y caching pueden mejorar este problema. Anticipamos la información requerida por el componente y reducimos la latencia por la espera de la info cuando se la requiere. 38 Shaw, M. and Garlan, D. Software Architecture: Perpectives on an Emerging Discipline. 242 pgs., Prentice Hall, 1996.
39 Configuración de Arquitectura & Efficiency Seleccionar y ubicar cuidadosamente los conectores en la arquitectura. Un conector puede brindar una gran variedad de servicios a la Arquitectura. Un mismo conector podría estar brindando diferentes servicios a diferentes conjuntos de componentes interactuantes. En general los conectores soportaran un superset de las necesidades de interacción reales requeridas, el resto de los servicios no serán usados pero sí consumirán recursos. Por esta razón debemos seleccionar conectores que brinden el mínimo conjunto de servicios requeridos según requiere cada interacción. Componentes que soportan múltiples interfaces (puertos) colaboran en optimizar este punto. 39
40 Configuración de Arquitectura & Efficiency Considerar el impacto (negativo) en eficiencia de seleccionar estilos adecuados Ejemplos Interacciones asincrónicas como publish-subscribe podrían no ser efectiva si existen requerimiento de tiempo real; Grandes sistemas de estilo repository podrían no ser adecuados para satisfacer restricciones de memoria; Sistemas que procesan streams de datos podrían ser diseñados usando event-based architectures, pero la transformación de los streams en eventos discretos acarrea penalidades de computación; 40
41 TÁCTICAS PARA PERFORMANCE 1997; Software Architecture in Practice; Len Bass, Paul Clements, Rick Kazman 41
42 Tactics
43 Tactics Resource demand/consumption Computational efficiency Computational overhead Manage Event Rate Control Frecuency of Sampling Resource arbitration Scheduling Dispatching Priority assignment: fifo, deadline of request, semantic importance Resource Management Concurrency Increase availability Maintain multiple copies of computation and data
44 Resource Demand Las ráfagas de eventos son el origen de la demanda de recursos, el impacto que tiene en performance el arribo de evento es: Tiempo entre eventos. Consumo de recursos de cada evento. Esto nos divide las tácticas que tenemos para gestionar la demanda de recursos. 44
45 Resource Demand Reducir el consumo de recursos de cada evento. Incrementar la eficiencia computacional Reducir procesamiento repetido Calcular vs almacenar (ejemplo optimización consultas motor BD) Optimización algorítmica optimizar computo recurrente -> Profiling Reducir el overhead computacional Revisar el uso de intermediarios. (tradeoff con modificabilidad) Revisar servicios innecesario en los conectores (i.e. encryption - tradeoff con seguridad) 45
46 Resource Demand Reducir la cantidad de eventos procesados. Gestionar la frecuencia de sampling Sincronizar la velocidad de sampling con la posibilidad de procesamiento (basado en el role servidor) (Ejemplo gigabit network) Gestionar la tasa de evento generados. (basado en el role cliente) (Ejemplo protocolo TCP) Limitar el tiempo de ejecución Algunos procesadores desalojan el proceso por timeout. Controla el máximo numero de eventos encolados y por ende controla la longitud de los streams de eventos Routers y discard packet es un ejemplo de esto. 46
47 Resource Management Introducir Concurrencia El Blocked time es consecuencia de la serialización de procesos que presentan dependencias (de recursos o de dependencias entre procesos). Separar actividades que pueden ser concurrentes permite aumentar el throughput. Una vez que la concurrencia fue introducida el desafío es la asignación correcta de recursos a procesos (load balancing) para explotar esto al máximo. Mantener múltiples copias de computación y datos El propósito de replicar es reducir la contención de recursos. Si el recurso es un proceso que debe finalizar para atender el siguiente evento en el stream, la contención existe y está justamente en los recursos físicos requeridos para el proceso en espera. En modelos client-server esta separación libera parte de los recursos centrales del servidor. El uso de Cache permite por réplica reducir la contención del recurso de almacenamiento. Notar que adicionalmente, permite optimizar la performance de las sucesivas lecturas que suceden entre dos escrituras. Notar que al replicar datos introducimos problemas de sincronización que no son triviales. Incrementar la disponibilidad de recursos En algunos casos esta táctica es la mas recomendable y usualmente la más económica. Podemos reducir latencia a partir de procesadores más rápidos o simplemente procesadores adicionales, memoria adicional, y redes más rápidas. Debemos considerar el tradeoff cost/performance en estos casos. 47
48 Resource Arbitration Cada vez que hay contención de recursos hay necesidad de scheduling. La definición que haya hecho de clases de servicio tiene gran impacto en la estrategia de scheduling La misión de la políica de scheduling es prevenir starvation y promover fairness El proceso de scheduling tiene dos partes: Asignación de Prioridad Cada nuevo proceso que demanda recursos que están ocupados se le asigna una prioridad según sea la política de scheduling Dispatching Una vez que los recursos que un proceso está esperando quedan disponibles, los debo asignar e iniciarlo 48
49 Algunas Políticas de Scheduling First-in/First-out Las colas FIFO tratan a todos los requerimientos de recursos como iguales y los satisfacen por turnos. Un problema de esto es que un proceso podría estar trabado detrás de otro que se toma mucho tiempo para generar una respuesta. Esto afecta directamente el throughput. Si todos los procesos son iguales en el sentido de prioridad y de consumo de recursos, esto no es un problema Fixed-priority Asigna a cada requerimiento una prioridad y entrega los recursos siguiendo el orden de esta prioridad. Esta política asegura que los requerimientos con origen de mayor prioridad reciban mejor servicio, admitiendo que los requerimientos de menor importancia hagan que el origen de los mismos pueda estar trabado un tiempo arbitrariamente largo. Estrategias de priorización: Importancia semántica: Cada stream recibe una prioridad estática de acuerdo a características obtenidas del tipo de tarea. deadline monotonic: Asigna mayor prioridad a streams con menor deadline. Esto es muy útil para real-time systems. rate monotonic: Asigna mayor prioridad a streams con menor período de uso. Esto promueve el throughput. 49
50 Algunas Políticas de Scheduling (cont) Dynamic priority scheduling: round robin. Ordena los requerimientos y luego cada posibilidad de asignación que tiene, entrega el recurso al siguiente proceso en espera en este orden. Un modo especial de round robin es el cíclico donde las asignaciones suceden en intervalos de tiempo fijos. earliest deadline first: Asigna mayor prioridad basado en deadline más próximo. Static scheduling Se determinan los puntos de desaolojo de los procesos y la secuencia de asignación de recursos de manera offline. 50
51 Tactics
52 Fin
Capítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesDiseño de Componentes
Diseño de Componentes 1 Objetivos Estudiar los principales patrones para diseño de interfaces Estudiar los principales patrones para diseño de componentes Estudiar los principales estilos arquitectónicos
Más detalleshttp://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detallesARC 101 Architecture Overview Diagram
ARC 101 Architecture Overview Diagram Estudio de Arquitectura para la evolución tecnológica de los aplicativos de ATyR Banco de Previsión Social ATYR Evolución Tecnológica Pág 1 of 10 Tabla de Contenidos
Más detallesSistemas Operativos. Curso 2014 Planificación
Sistemas Operativos Curso 2014 Planificación Agenda Introducción. Despachador. Clases de procesos. Esquemas de planificación. Criterios de planificación. Algoritmos de planificación. FCFS. SJF. Prioridad.
Más detallesSistemas Operativos. Curso 2015 Planificación
Sistemas Operativos Curso 2015 Planificación Agenda Introducción. Despachador. Clases de procesos. Esquemas de planificación. Criterios de planificación. Algoritmos de planificación. FCFS. SJF. Prioridad.
Más detallesProceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:
PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo
Más detallesDiseño y Evaluación de Arquitecturas de Software. Software con calidad
Diseño y Evaluación de Arquitecturas de Software Software con calidad César Julio Bustacara Medina Facultad de Ingeniería Pontificia Universidad Javeriana 11/09/2015 1 Arquitectura de Software Introducción
Más detallesCMMI (Capability Maturity Model Integrated)
CMMI (Capability Maturity Model Integrated) El SEI (software engineering institute) a mediados de los 80 desarrolló el CMM (modelo de madurez de la capacidad de software). CMMI: CMM integrado, una mezcla
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesM.T.I. Arturo López Saldiña
M.T.I. Arturo López Saldiña Hoy en día, existen diversas aproximaciones al tema de cómo hacer que las personas trabajen dentro de una organización de manera colaborativa. El problema se vuelve más difícil
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesModelos de los sistemas distribuidos. Jorge Iván Meza Martínez jimezam@gmail.com
Modelos de los sistemas distribuidos Jorge Iván Meza Martínez jimezam@gmail.com Especialización en Gestión de Redes de Datos Universidad Nacional de Colombia Sede Manizales 1/36 Contenidos Modelo arquitectónico
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesSERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO
SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO Introducción:...1 Service Oriented Architecture...2 Elementos de una Service Oriented Architecture...2 Application frontends...2 Servicios...2 Contrato:...3
Más detallesCriterios para seleccionar tecnología de Modelos de Toma de Decisiones
Estado del Arte Por Eduardo Cantú y Stephen Sellers Criterios para seleccionar tecnología de Modelos de Toma de Decisiones Seleccionar la herramienta apropiada para desarrollar sus Modelos de Cadena de
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesGeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008
Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesUNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos
2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven
Más detallesACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina
ACUERDO DE NIVELES DE SERVICIO (SLA) SERVIDOR DEDICADO - RINGO 1 CONDICIONES GENERALES El presente documento especifica los términos del acuerdo de niveles de servicio (también llamado SLA, Service Level
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detallesAtributos de Calidad y Tácticas. Performance / Disponibilidad / Seguridad / Usabilidad / Modificabilidad
Atributos de Calidad y Tácticas Performance / Disponibilidad / Seguridad / Usabilidad / Modificabilidad Atributos, concerns y Una breve introducción tácticas Concerns y Escenarios Tácticas Se asocian con
Más detallesARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
Más detallesColección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl
1 Colección de Tesis Digitales Universidad de las Américas Puebla Morales Salcedo, Raúl En este último capitulo se hace un recuento de los logros alcanzados durante la elaboración de este proyecto de tesis,
Más detallesPLATAFORMA i-datum Desarrollo e Implementación
PLATAFORMA i-datum Desarrollo e Implementación El presente capítulo describe la arquitectura y plataformas de software sobre las cuales se implementan los sistemas de información, sin perjuicio se presentan
Más detallesCapítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema
Capítulo2 Planteamientodelproblema 38 2.1Antecedentesycontextodelproyecto En lo que respecta a los antecedentes del proyecto, se describe inicialmente el contexto donde se utiliza el producto de software.
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detalles4. Programación Paralela
4. Programación Paralela La necesidad que surge para resolver problemas que requieren tiempo elevado de cómputo origina lo que hoy se conoce como computación paralela. Mediante el uso concurrente de varios
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesLICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA
LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta
Más detallesArquitecturas de Software
Arquitecturas de Software Ingeniería del Universidad Rey Juan Carlos César Javier Acuña cjacunia@escet.urjc.es Índice Introducción Motivación Definición Pipes and Filters Tipos abstractos de datos y OO
Más detallesSeñor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009
1 Montevideo, 11 de marzo de 2009 Señor A/P. Lino Bessonart FEMI Presente Ref.: 181/2009 De nuestra consideración, De acuerdo a vuestra solicitud, tenemos el agrado de poner a su consideración la presente
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesANÁLISIS Y DISEÑO DE SISTEMAS DEPARTAMENTO DE CIENCIAS E INGENIERÍA DE LA COMPUTACIÓN
ANÁLISIS Y DISEÑO DE SISTEMAS DEPARTAMENTO DE CIENCIAS E INGENIERÍA DE LA COMPUTACIÓN Clase 6: Ingeniería de Requerimientos Metododología y Ejemplo Primer Cuatrimestre 2015 Mg. María Mercedes Vitturini
Más detallesGestión del Servicio de Tecnología de la información
Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES
Más detallesIntroducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com
Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.
Más detallesDeterminación del nivel de influencia
Determinación del nivel de influencia Aquí se describirán cada una de las características mencionadas y cómo analizar su grado de influencia en la determinación del factor de ajuste. - Comunicación de
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesUnidad III. Software para la administración de proyectos.
Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesNovedades en Q-flow 3.02
Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesFigura 3.1 Implementación de ITIL
C apí t u l o III IMPLEMENTACIÓN DE ITIL Existen distintos métodos para la implementación de ITIL, sin embargo cualquier organización puede alinearse a este marco de trabajo sin importar su tamaño o complejidad.
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesPresentación de Pyramid Data Warehouse
Presentación de Pyramid Data Warehouse Pyramid Data Warehouse tiene hoy una larga historia, desde 1994 tiempo en el que su primera versión fue liberada, hasta la actual versión 8.00. El incontable tiempo
Más detallesAdministración de Centros de Computo. ITIL. MSG.ING. DARWIN CERCADO B dcercado@primma.com.ec
Administración de Centros de Computo. ITIL dcercado@primma.com.ec Situación Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio
Más detallesOracle vs Oracle por Rodolfo Yglesias Setiembre 2008
Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008 Introducción Aunque la estrategia de adquisiciones que Oracle ha seguido en los últimos años siempre ha buscado complementar y fortalecer nuestra oferta
Más detallesMaxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd
Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV
Más detalles1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura
1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesAutor: Jorge Bustos. Germán Poo. Versión: 0.02. Programa Haz un Hacker! Página 1/6
Programa de formación de nuevos desarrolladores: Haz un Hacker! Autor: Jorge Bustos Versión: 0.02 Germán Poo Programa Haz un Hacker! Página 1/6 Índice 1 Introducción...3 2 Motivación del programa...4 3
Más detallesEstándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008
Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION
Más detallespunto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.
CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar
Más detallesPEEPER PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERIA CARRERA DE INGENIERIA DE SISTEMAS. Mayo 2014. Versión 2.1 OSCAR IVAN LÓPEZ PULIDO
PEEPER Implementación del cambio de técnica usada para la actualización de datos en los reportes de esfuerzo, usados como métrica de productividad, progreso y costo de los proyectos, de la compañía de
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesAdemás, 42 entidades de 60 permiten realizar al menos 5 extracciones sin cargo a través de cajeros propios.
2008 - Año de la Enseñanza de las Ciencias COMUNICADO Nro. 49231 30/04/2008 Ref.: Cajas de ahorro y Tarjetas de crédito. Tasas y costos promedio de las cajas de ahorro y tarjetas de crédito durante marzo
Más detalles3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE
3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesMANTENIMIENTO Y SOPORTE
MANTENIMIENTO Y SOPORTE Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesNORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE
NORMAS DE SOPORTE ADDVISORY GROUP CARIBE SA SAP BUSINESS ONE El presente documento describe y ordena las condiciones y normas de soporte que cubre el servicio de mantenimiento anual que Addvisory Group
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesNorma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?
Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesAnexo 13 : Redes de Almacenamiento (SAN - Storage Area Network)
Anexo 13 : Redes de Almacenamiento (SAN - Storage Area Network) ST-090 CARACTERÍSTICAS GENERALES - Cada unidad deberá ser entregada con 1 (un) juego de manuales de configuración de hardware y software.
Más detalles8972 Personalización y Configuración de Microsoft Dynamics CRM 4.0
8972 Personalización y Configuración de Microsoft Dynamics CRM 4.0 Introducción Este curso de tres días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para
Más detallesSISTEMAS DE INFORMACIÓN I TEORÍA
CONTENIDO: TIPOS DE SI: SISTEMAS DE AUTOMATIZACIÓN DE OFICINAS, GROUPWARE, SISTEMA DE WORKFLOW Material diseñado y elaborado por: Prof. Anna Cecilia Grimán SISTEMAS DE AUTOMATIZACIÓN DE OFICINAS Los Sistemas
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesNUESTROS SERVICIOS Arquitectura de Soluciones
QUIENES SOMOS En Alliansys somos una empresa enfocada en la comercialización y servicios de consultoría basados en aplicaciones y tecnología Oracle. Nos hemos especializado en las aplicaciones de administración
Más detallesAcuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual
Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual A continuación detallamos los niveles de servicio garantizados para los servicios de Hospedaje Virtual:
Más detallesSoporte. Misión y Visión
Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando
Más detallesSesión No. 7. Contextualización: Nombre de la sesión: Intelisis Business Intelligence PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 7 Nombre de la sesión: Intelisis Business Intelligence Contextualización: Llegamos al tema de los sistemas contables o de paquetería contable basados en los sistemas conocidos
Más detallesPROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
Más detallesArquitectura de Software
Arquitectura de Software (Estilos Arquitectónicos) Universidad de los Andes Demián Gutierrez Mayo 2011 1 Diseño Arquitectónico Diseño Arquitectónico Arquitectura del Software Estilos Arquitectónicos Frameworks
Más detallesAVISO LEGAL. Definir las condiciones de contratación de los servicios ofrecidos por PC-NEXT.
1 de 6 I. PROPÓSITO. Definir las condiciones de contratación de los servicios ofrecidos por. II. ALCANCE. Este aviso es aplicable para todos los servicios ofrecidos por. III. DEFINICIONES. : Es la organización
Más detallesPlanificación de Procesos. Módulo 5. Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco
Planificación de Procesos Módulo 5 Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco Planificación de Procesos Conceptos Básicos Criterios de Planificación
Más detallesEstilos de Arquitectura y. Patrones de Diseño Arquitectónico. Patrones de Arquitectura
Estilos de Arquitectura y Patrones de Diseño Arquitectónico Gastón Mousqués - AR 1 Patrones de Arquitectura Gastón Mousqués - AR 2 Principales Categorías de Patrones (Software) Patrones de Análisis Expresan
Más detallesCONSTRUCCIÓN DEL PROCESO TRANSACCIONAL Bizagi Process Modeler
Bizagi Process Modeler Copyright 2011 - bizagi Contenido 1. INTRODUCCIÓN A LAS TRANSACCIONES... 3 2. DIAGRAMA DEL PROCESO... 4 SUB PROCESO RESERVA... 5 SUB PROCESO REPORTE DE GASTOS... 8 3. MODELO DE DATOS...
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesLISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M
No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente
Más detallesGuías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Más detalles10775 Administering Microsoft SQL Server 2012 Databases
10775 Administering Microsoft SQL Server 2012 Databases Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades para mantener una base de
Más detallesINTRODUCCIÓN. Que es un sistema operativo? - Es un programa. - Funciona como intermediario entre el usuario y los programas y el hardware
INTRODUCCIÓN Que es un sistema operativo? - Es un programa. - Funciona como intermediario entre el usuario y los programas y el hardware INTRODUCCIÓN METAS: Brindar un entorno para que los usuarios puedan
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallesLa toma de decisiones está presente dentro de la vida de la mayoría de las personas. Los
ANEXO II. Sistema de Soporte a las Decisiones-SSD La toma de decisiones está presente dentro de la vida de la mayoría de las personas. Los gerentes día a día deben tomar decisiones también, la diferencia
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesPatrones de Diseño Orientados a Objetos 2 Parte
Patrones de Diseño Orientados a Objetos 2 Parte Patrón Observador Observer (Patrón de Comportamiento) Patrón Observador Observer Observador (en inglés: Observer) es un patrón de diseño que define una dependencia
Más detalles