Ido a UNIVERSIDAD SIMÓN BOLÍVAR COORDINACIÓN DE INGENIERÍA ELÉCTRICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ido a UNIVERSIDAD SIMÓN BOLÍVAR COORDINACIÓN DE INGENIERÍA ELÉCTRICA"

Transcripción

1 Ido a UNIVERSIDAD SIMÓN BOLÍVAR COORDINACIÓN DE INGENIERÍA ELÉCTRICA DISEÑO Y PUESTA EN MARCHA DE UN SIMULADOR DE UN SISTEMA SCADA PARA UN SISTEMA DE POTENCIA INDUSTRIAL POR CARLOS DANIEL BELTRÁN NAVARRO GUSTAVO ADOLFO BLANCO PEREZ PROYECTO DE GRADO PRESENTADO ANTE LA ILUSTRE UNIVERSIDAD SIMÓN BOLÍVAR COMO REQUISITO PARCIAL PARA OPTAR AL TÍTULO DE INGENIERO ELECTRICISTA Sartenejas, febrero 2008

2 UNIVERSIDAD SIMÓN BOLÍVAR COORDINACIÓN DE INGENIERÍA ELÉCTRICA DISEÑO Y PUESTA EN MARCHA DE UN SIMULADOR DE UN SISTEMA SCADA PARA UN SISTEMA DE POTENCIA INDUSTRIAL POR CARLOS DANIEL BELTRÁN NAVARRO GUSTAVO ADOLFO BLANCO PEREZ TUTOR PROF. AIDAELENA SMITH PROYECTO DE GRADO PRESENTADO ANTE LA ILUSTRE UNIVERSIDAD SIMÓN BOLÍVAR COMO REQUISITO PARCIAL PARA OPTAR AL TÍTULO DE INGENIERO ELECTRICISTA Sartenejas, febrero 2008

3 DISEÑO Y PUESTA EN MARCHA DE UN SIMULADOR DE UN SISTEMA SCADA PARA UN SISTEMA DE POTENCIA INDUSTRIAL Por: Gustavo Blanco y Carlos Beltran RESUMEN En este trabajo se presenta el desarrollo de un simulador para sistemas SCADA (por sus siglas en inglés Supervisory Control And Data Acquisition) para un sistema de potencia industrial. El diseño del software se basó en el estudio previo de los sistemas actuales, además de cumplir con las pautas establecidas por la tutora Aidaelena Smith. El programa simula la adquisición de datos por parte del centro de control, su análisis y presentación de los mismos al operador, además de simular acciones de control en caso de ser necesarias. Para esto fue necesario el diseño de una base de datos que almacena y organiza las variables, una rutina que chequea el estado de operación de los puntos SCADA, una interfase gráfica que presenta los datos al operador y un módulo de alarmas para mostrar los valores fuera de rango. La finalidad de este proyecto es desarrollar una herramienta académica para dar a conocer los sistemas SCADA para las redes eléctricas, permitiendo que los estudiantes y las personas en entrenamiento puedan interactuar con los mismos y conocer sus beneficios. iii

4 ÍNDICE CAPÍTULO 1 INTRODUCCIÓN... 1 CAPÍTULO 2 GENERALIDADES DE LOS SISTEMAS SCADA SCADA: Sistema de Control y Adquisición de Datos Estación Remota Arquitectura de un Sistema SCADA Sistema Solitario Sistemas en red y distribuidos Redundancia de datos Redundancia con Dispositivos de Puertos Duales I/O Redundancia con Dispositivos de Puertos Sencillos I/O Acceso Remoto A través de Redes A través de MODEM Funciones de los SCADA eléctricos Alarmas Alarma de Control Fallido Sobre-Escritura Manual Control de Lectura de los Puntos SCADA Etiquetas iv

5 2.4. Interfase con el Usuario Control entre varios Usuarios Administración de Seguridad Base de Datos Base de Datos Relacional Diagrama Entidad-Relación CAPÍTULO 3 DESCRIPCIÓN DEL CASO DE ESTUDIO: SUBESTACIÓN LA PAMPA 66/13,2 KV CAPÍTULO 4 DISEÑO DEL SIMULADOR Detalle del Alcance Módulos y Procesos Generador de Datos (Emulador de RTU) Adquisición de Datos Base de Datos Interfase Gráfica Alarmas Especificaciones del Sistema Facilidades de Operación Generalidades de la Interfase Gráfica Navegación en la interfase gráfica v

6 Menú del sistema Interfase con el Usuario Control del Operador Sobre Escritura Manual Etiquetas de Control Etiquetas de información Control de Lectura Alarmas Tipos de Alarmas Notificación de Alarma Prioridad de las Alarmas Reconocimiento de una Alarma Características Adicionales Deshabilitar Alarmas Lista de Alarmas Listas Eventos Administración de Seguridad Diseño de Base de Datos Tablas Tablas Complementarias Tablas de Información Interfase con la Base de Datos vi

7 4.4. Resumen CAPÍTULO 5 DESARROLLO DEL SIMULADOR Estructura de la Base de Datos Tablas Cálculo de Corrientes Aproximadas para dimensionamiento de Interruptores Límites Superiores e Inferiores para Determinar Rango de Reasonability Lenguaje de Programación Manejador de Base de Datos Programación en PHP Generador de Datos Facilidades Administrativas Arranque del Sistema Resultado CAPÍTULO 6 CONCLUSIONES Y RECOMENDACIONES Conclusiones Recomendaciones CAPÍTULO 7 REFERENCIAS BIBLIOGRÁFICAS vii

8 ÍNDICE DE TABLAS Tabla I: Elementos y Variables a Medir Tabla II: Base de Datos y sus Relaciones entre ellas Tabla III: Tabla Subestación Tabla IV: Tipo de Dispositivos Tabla V: Extracto de la Tabla Dispositivos Tabla VI: Nombre de los Puntos Tabla VII: Variable a medir por tipo de Dispositivo Tabla VIII: Extracto de la Tabla Puntos Analógicos Tabla IX: Extracto de la Tabla Puntos Digitales Tabla X: Extracto de la Data Dinámica Generada ÍNDICE DE ILUSTRACIONES Figura 1: Diagrama Unifilar de la Red Figura 2: Diagrama Unifilar de la Subestación La Pampa Figura 3: El documento de Osinerg fue el proveedor del unifilar a estudiar Figura 4: Diseño de la Estructura Modular del Programa Figura 5: Esquema de la función básica del Generador de Datos Figura 6: Esquema de la función básica del modulo de adquisición de datos Figura 7: Ejemplo de una Interfase gráfica para un SCADA de una red de distribución Figura 8: Diagrama de Bloques del Funcionamiento del Sistema viii

9 Figura 9: Diferencias entre el Menú de un Punto Controlable y uno No Controlable Figura 10: Ejemplo de una lista de Eventos (Extracto) Figura 11: Diagrama Entidad - Relación Figura 12: Unifilar de la Red Completa Figura 13: Unifilar de la Subestación Huallanca Figura 14: Subestación La Pampa Figura 15: Extracto de Reporte Analítico Generado por ETAP Figura 16: Reporte Gráfico Generado por ETAP Figura 17: Rango de Reasonability para Corrientes Figura 18: Rango de Reasonability para Tensión Figura 19: Rango de Reasonability para TAP s de los Transformadores Figura 20: Directorios y Sub Directorios de carpeta Scada Figura 21: Mensaje de Confirmación de operación del sistema Figura 22: Subestación La Pampa Figura 23: Lista de Alarmas Generada por el Software Figura 24: Lista de Eventos Generada por el Software filtrada por Alarmas Deshabilitadas.. 85 Figura 25: Pestaña de Operación de Interruptor en la Subestación La Pampa Figura 26: Ventana de operación de un Interruptor donde se muestran todas las pestañas disponibles Figura 27: Vista del Unifica Principal de la Red de Distribución Figura 28: Pantalla inicial del Sistema la cual verifica el acceso Figura 29: Generador de Datos Representa la Remota en el Simulador Figura 30: Generador de Datos en la Barra de Tareas ix

10 LISTA DE SÍMBOLOS Y ABREVIATURAS SCADA (Supervisory Control And Data Acquisition). Sistema de Control y Adquisición de Datos SQL PHP CMS MMI RTU PLC I/O IED LAN WAN (Structured Query Language). Lenguaje Estructurado de Búsqueda (Hypertext PreProcessor). Pre-procesador de Hipertexto (Central Monitoring Station). Estación de Monitoreo Central (Man-Machine Interface) Interfase Hombre-máquina (Remote Terminal Unit). Unidad Terminal Remota (Programmable Logic Controller). Controlador Lógico Programable (Input / Output). Entrada / Salida (Intelligent Electronic Devices). Equipos de Inteligencia Artificial (Local Area Network). Red de Área Local (Wide Area Network). Red de Área Amplia C Grado Celsius ID ASP Ω Km MB html WWW HTTP Identificador (Active Server Pages). Servidor de Páginas Activas Ohm Kilómetro Mega Byte (Hyper Text Markup Language). Lenguaje de Marcas Hipertextuales (World Wide Web). Red Mundial (Hypertext Transfer Protocol). Protocolo de Transferencia de Hipertexto x

11 S/E kv MVA Sub Estación Kilo Voltio Mega Voltio Amper Reasonability Término utilizado para determinar rangos de falla de un valor xi

12 CAPÍTULO 1 INTRODUCCIÓN La finalidad de este proyecto es desarrollar un simulador de un sistema SCADA para redes industriales de distribución de energía eléctrica que pueda llegar a funcionar como herramienta educativa tanto en salones de clases como en cursos de preparación de personal para empresas dedicadas al ramo. Un sistema SCADA (por sus siglas en inglés Supervisory Control And Data Adquisition) es un sistema de Supervisión, Control y Adquisición de Datos que funciona a través de sistemas de computación. La herramienta que se busca desarrollar debe permitir a los usuarios aprender el manejo de los sistemas SCADA sin tener que enfrentarse directamente a las redes reales, y así poder plantear diversos escenarios que involucren al estudiante en el manejo de las redes eléctricas y así desarrollar un sólido criterio de decisión ante posibles fallas. Este trabajo está orientado a la orientación y capacitación de estudiantes y operadores, ante la necesidad que existe de contar con un programa de simulación. Además, el simulador debe poder ser relacionado con programas docentes enfocados a la distribución eléctrica así como laboratorios de sistemas de distribución y cursos de especialización de postgrado, pero básicamente se destinaría al uso de cursos como Centros de Control de Energía u otros dirigidos a la enseñanza de sistemas SCADA. Debido a que son muchas las partes necesarias para crear un programa completo de simulación de sistemas SCADA, el alcance de este proyecto de grado es desarrollar la herramienta matriz del sistema, para que partiendo de esto se pueda construir en el futuro una versión más avanzada del software que simule en su totalidad el funcionamiento de los sistemas 1

13 2 reales. El programa simula el proceso comprendido desde la entrada de datos al centro de control (Adquisición de Datos), hasta la interfase gráfica con el usuario del programa. La simulación de los valores de campo (datos de entrada para el SCADA) es producida por un generador aleatorio de datos desarrollado específicamente para este proyecto, el cual no realiza cálculos eléctricos. Por lo tanto, los datos de entrada podrían no ser congruentes con el funcionamiento de un sistema eléctrico real. Para garantizar la congruencia de los datos de entrada (simulación correcta de los valores de campo), el software debiera contar con un cálculo de flujo de carga en tiempo real y dicho cálculo podría formar parte del alcance de futuros proyectos de grado en esta área. Para la realización de este proyecto, el paso inicial fue el estudio de los sistemas SCADA, comprendiendo así los fundamentos de los procesos que estos realizan. Como antecedente al proyecto y ante el reducido espacio para el estudio de los sistemas SCADA en nuestro país, el curso Centros de Control de Energía, electiva de la Universidad Simón Bolívar, aparece como fuente de información básica para el inicio del desarrollo. Para lograr el entendimiento básico, fue necesario estudiar las distintas fases del sistema, desde el monitoreo de los datos en el campo, hasta el momento de presentarlos al operador [7], pasando por el envío de datos desde campo al centro de control [6], el análisis de la información, la interfase gráfica con el usuario, la interactividad entre el sistema y el operador, y el almacenamiento del historial de datos y de alarmas presentadas. Luego de culminado dicho curso, se investigaron las tendencias actuales de los sistemas y simuladores [8]-[9], para lograr desarrollar un software lo mas actualizado posible. Para esto se llevó a cabo una revisión bibliográfica de los aspectos a cubrir, utilizando Internet como herramienta de búsqueda. Otras fuentes de información utilizados fueron estudios realizados en implantación de sistemas de medición remota y en tiempo real de energía eléctrica [6].

14 3 Para el desarrollo del software se utilizaron herramientas en su mayoría de licencia libre. Entre estas se utilizó un ambiente Web para la visualización del usuario (o interfase gráfica) y para esto fue necesario el uso de un servidor web que funcionó como plataforma, incluso para almacenar la base de datos. La base de datos que se implementó fue de tipo relacional y es la parte fundamental del proyecto completo, ya que a través del correcto manejo de la misma se lograron los objetivos planteados de manera independiente. En el caso del simulador el correcto diseño y manejo de la base de datos permitió el funcionamiento modular. A partir de este estudio se seleccionaron las herramientas computacionales más adecuadas para el desarrollo del software [1]-[2]-[3]-[4]-[5]-[11]. Los programas seleccionados fueron: EMS MySQL Manager lite para el manejo de la base de datos, y como lenguaje de programación Web, se utilizó PHP (Hypertext PreProcessor). Aunque indagando se consiga gran cantidad de material relacionado a SCADA en general, existe muy poca literatura para los simuladores de este tipo. Laporte, realizó un estudio sobre el modelaje de los Sistemas SCADA para el Diagnóstico y Planificación de Cargas en Procesamiento [7], pero no menciona simulaciones realizadas para su modelación. Otros textos se basan en el entrenamiento de operadores [8], pero en Centros de Control dentro de una empresa de energía. Las grandes compañías que desarrollan estos sistemas usualmente son celosas con la información que otorgan. Básicamente la información a la que se tiene acceso se basa en paquetes de mercadeo que ejemplifican muy parcamente los distintos modos de operación de un SCADA. La bibliografía conseguida referente al tema nos permitió conocer la implantación de estos sistemas a redes y procesos, una de estas [9] habla sobre el diseño, desarrollo y evaluación de sistemas SCADA para entrenamiento. De esta se extrajeron datos importantes para el desarrollo de la interfase gráfica. Sin embargo, la bibliografía se encuentra desactualizada en

15 4 cuanto a programación, ya que la tendencia de las herramientas computacionales es actualizarse en períodos de tiempo muy cortos. Este estudio permitirá a los estudiantes y operadores obtener información del tema utilizando material recopilado de distintas empresas que de alguna manera apoyaron el proyecto. Una de estas fue Catapult Software, contratista de GE FANUC para proyectos de distribución eléctrica e Infraestructura Hidráulica, quien suministró a manera de apoyo cierta cantidad de información, la cual permitió el desarrollo del tema con holgura. El programa de demostración de la empresa Catapult Software se utilizó como herramienta esencial para el entendimiento del funcionamiento real de un SCADA.

16 CAPÍTULO 2 GENERALIDADES DE LOS SISTEMAS SCADA 2.1. SCADA: Sistema de Control y Adquisición de Datos SCADA (Supervisory Control And Data Acquisition) es un sistema computarizado para la adquisición y análisis de datos en tiempo real. Este sistema permite agilizar el control y la supervisión de una red eléctrica desde la generación hasta la distribución, ya que las herramientas que ofrece el sistema permiten a los despachadores resolver problemas desde el centro de despacho sin tener que movilizarse. Esto hace que el servicio eléctrico sea más confiable y seguro, sin dejar de tener en cuenta la comercialización, ya que las compañías de energía eléctrica no se pueden dar el lujo de perder dinero, debido a fallas y faltas de optimización en el sistema. Ubicación de los medidores y controladores es clave en el buen desempeño del sistema SCADA. Los SCADA son utilizados para monitorear y controlar los equipos en industrias como la eléctrica. Un sistema SCADA toma información, como por ejemplo una falla en una línea, transfiere la información de regreso a la Estación de Monitoreo Central (CMS), alertando a la estación principal de la ocurrencia de la falla, llevando acabo el análisis y control necesario, así como determinar si la falla es crítica, mostrando la información de una manera lógica y organizada. Los sistemas SCADA pueden ser relativamente sencillos pero los de sistemas eléctricos son bastante complejos y robustos. La Estación de Monitoreo Central (CMS por sus siglas en inglés Central Monitoring Station) es la unidad principal del sistema SCADA. A su cargo está la recolección de información obtenida de las estaciones remotas y generar las acciones necesarias para algún evento detectado. 5

17 6 La CMS puede tener una configuración de una sola computadora o puede estar en red con estaciones de trabajo para permitir el intercambio de información desde el sistema SCADA. Un programa de interfase hombre-máquina (MMI por sus siglas en inglés Man Machine Interface) forma parte de la CMS. Un diagrama de toda la planta o proceso puede ser expuesto en pantalla para facilitar la identificación y relación con el sistema real. Parámetros como límites, voltajes, etc. son introducidos en este programa y enviados a la unidad remota correspondiente para actualizar sus parámetros operacionales. El programa MMI puede también crear una ventana separada para las alarmas. La ventana de las alarmas puede mostrar el nombre de la alarma, descripción, valor, hora de ocurrencia, fecha, y otra información relacionada. Todas las alarmas van a ser salvadas en un archivo separado para futura referencia. La tendencia de puntos requeridos puede ser programada en el sistema. Gráficas de tendencia pueden ser observadas o impresas en otro momento. La generación de reportes puede también ser programada para una hora específica del día, o en ciclos periódicos, dependiendo de lo que el operador requiera o algún evento iniciado por una alarma. El acceso al programa es permitido sólo por operadores calificados. A cada usuario se le da una contraseña y un nivel de privilegio para poder accesar sólo determinadas áreas del programa. Todas las acciones tomadas por los usuarios son grabadas en un archivo para verificación futura.

18 Estación Remota La instrumentación de campo conectada a la planta o el equipo que está siendo monitoreado y controlado, está conectada a través de una interfase a la estación remota para permitir manipulación de procesos en una ubicación remota. También es utilizada para adquirir datos de los equipos y transferir estos datos hacia el sistema SCADA central. La estación remota puede ser tanto una RTU (Unidad Terminal Remota) o un PLC (Controlador Lógico Programable). También puede ser una unidad de una sola tarjeta o una unidad modular. La Unidad Terminal Remota es una computadora robusta con una interfase a través de enlace de radio, la cual le trae beneficios de comunicación poderosos al sistema. Es utilizada en situaciones donde las comunicaciones son más difíciles. Una desventaja de la RTU es que su programabilidad es deficiente. De todas maneras, las RTUs más modernas están ofreciendo mejor programabilidad comparable con los PLCs. En los SCADA, la recolección de datos incluye la medición por parte de los sensores instalados en campo de las variables previamente seleccionadas en los equipos instalados y su transmisión a las RTU, quienes son los encargados de recibir y codificar la información, para luego ser enviada a los centros de control. El Controlador Lógico Programable (PLC) es un pequeño computador industrial que usualmente se consigue en sistemas industriales. Su uso principal es remplazar el relé lógico de una planta o proceso. Hoy en día, el PLC está siendo utilizado en sistemas SCADA debido a su excelente programabilidad. PLCs antiguos no tienen puertos de comunicación seriales para la interfase a través de radio para la transmisión de datos. Actualmente, los PLC tienen grandes

19 8 características de comunicación y un amplio soporte en cuanto a unidades de radio usadas por sistemas SCADA. En un futuro cercano se está viendo la fusión de RTUs y de PLCs. Algunas compañías están ofreciendo RTUs económicos para sistemas SCADA donde el PLC puede ser una solución innecesaria. El funcionamiento de estas RTUs está basado en microcontrol y pueden ser conectadas a módems de radio para la transmisión de datos al CMS. La estación remota está disponible usualmente en dos tipos, de una sola tarjeta o de unidad modular. La de una sola tarjeta provee un número determinado de puertos de I/O (Entrada/Salida por sus siglas en inglés). Esta es más económica, pero no ofrece facilidad de expansión a un sistema más sofisticado. La de tipo modular es una estación remota expandible y por tanto más costosa que la unidad de una sola tarjeta. Cualquier modulo de comunicación necesitado para futura expansión puede ser fácilmente conectado en el panel de expansión. Hoy en día los Intelligent Electronic Devices (IED) son implementados en la subestaciones y contienen información valiosa, tanto operacional como no-operacional, necesitada por el sistema SCADA. Esta instrumentación es necesaria, ya que se tiene que tener acceso a la información para posterior análisis y subsiguiente toma de decisiones en ambientes competitivos. Estos dispositivos miden todo tipo de valores y tienen incorporados reguladores, relees, etc. Luego de la recolección de datos estos dispositivos envían la información recolectada a las RTUs, para luego ser procesada y analizada.

20 Arquitectura de un Sistema SCADA Sistema Solitario El software SCADA debe poder operar enteramente como una aplicación de un solo equipo, sin necesidad de estar en red. Un sistema de computación solitario debe ser capaz de cumplir todas las funciones SCADA requeridas por esta especificación incluyendo pero no limitado a: - Comunicaciones, adquisición de datos y manejo de base de datos SCADA. - Monitoreo en tiempo real y control del operador utilizando todas las facilidades requeridas. - Procesamiento de eventos y alarmas - Almacenamiento histórico, reportando tendencias como lo sean requeridos. Si el consumidor decide añadir otras estaciones de trabajo para los operadores en un futuro, entonces la re-configuración o duplicación de los puntos de la base de datos dentro de estos nuevos equipos no debe ser requerida para hacer la data disponible a los nuevos usuarios Sistemas en red y distribuidos El sistema debe tener una arquitectura cliente/servidor basando sus comunicaciones entre computadoras en LAN/WAN (Local Area Network/Wide Area Network). A cada equipo se le puede asignar una o más tareas. Por ejemplo:

21 10 - Computadora A: puede ser usada simplemente para monitoreo y control SCADA. - Computadora B: puede estar conectada a dispositivos y/o utilizada para recolección de data y manejo de base de datos SCADA. - Computadora C: puede realizar las funciones de las computadoras A y B. Entre otras funciones, tal como la capacidad de lectura y escritura en la base de datos, debe ser dada a través de acceso al sistema de seguridad. La data debe estar disponible para todas las computadoras y usuarios en la red a quien se les da acceso. La data en tiempo real debe estar disponible directamente a lo largo de la red desde la computadora que la adquirió. Las configuraciones donde fuese necesario que cada computadora contenga copias de los puntos de la base de datos que necesite accesar no son aceptables. El sistema debe estar configurado de tal manera que la falla de cualquier computadora no afecte la operación de otras en la red. Está comprobado que a menos que haya sido implementada redundancia en los servidores, la data contenida en una computadora que ha fallado, no está disponible para otros equipos que la requieran Redundancia de datos La arquitectura de SCADA debe ser capaz de proveer redundancia de data en las siguientes situaciones:

22 Redundancia con Dispositivos de Puertos Duales I/O Un dispositivo de puerto dual I/O significa un PLC, RTU, IED u otro dispositivo I/O que en la configuración del consumidor puede comunicarse simultáneamente con dos o más servidores de SCADA. Por ejemplo, un PLC con uno o más interfases ethernet debe ser capaz de entregar data a dos servidores de SCADA, ya sea utilizando LANs duales o sencillas. Los servidores SCADA deben soportar estas comunicaciones. Y más allá, las estaciones de trabajo SCADA deben: a. Tener servidores de data primaria y de data secundaria definidas por el usuario. b. Utilizar automáticamente el servidor secundario en caso de que el servidor de data primaria no esté disponible Redundancia con Dispositivos de Puertos Sencillos I/O Un dispositivo de puerto sencillo I/O significa un PLC, RTU, IED u otro dispositivo I/O que en la configuración del consumidor tenga una interfase de comunicación simple, que sea capaz de comunicarse sólo con un servidor SCADA a la vez. Por ejemplo, una o más RTUs pueden compartir un solo canal serial, por ejemplo, un solo canal de radio para comunicaciones con las computadoras del servidor SCADA. La arquitectura SCADA debe ser capaz de proveer comunicaciones y redundancia en la base de datos si: a. Un servidor primario debe comunicarse normalmente con uno de estos dispositivos.

23 12 b. Una falla del servidor principal debe automáticamente causar que el servidor secundario inicie y mantenga comunicación con los dispositivos. Este proceso no debe requerir la intervención de ningún usuario. c. Por lo menos la siguiente información debe ser mantenida automáticamente entre los dos o más servidores redundantes en esta configuración, ambos durante la falla, durante el apagado y el reinicio de los servidores : - Cualquier etiqueta de control y/o información. - La configuración que habilita o deshabilita las alarmas. - Configuración de sobre-escritura manual. - Estatus de lectura habilitada/deshabilitada. - Estatus de cualquier punto simulado. - Alarmas y eventos. - Notas del operador. d. Las fallas deben causar que las estaciones de trabajo accedan a la data automáticamente desde el nuevo servidor sin intervención de ningún usuario. e. Debe existir una opción dentro de la interfase de usuarios de SCADA que permita que el usuario manualmente cambie estas comunicaciones entre dos o más servidores.

24 Acceso Remoto A través de Redes El sistema debe tener la capacidad de crear y modificar etiquetas en un nodo de la red debido a la operación de un editor gráfico o un programa creador de bases de datos en otro nodo. Esta operación se debe llevar a cabo en línea, mientras el nodo destino está operando. Esta nueva data creada o modificada debe estar disponible inmediatamente para todos los otros nodos de la red. El sistema de seguridad debe restringir el acceso a la base de datos sólo para los usuarios autorizados A través de MODEM Similarmente, la configuración debe estar disponible vía una computadora conectada remotamente a través de un MODEM (Modelador Demodulador). Cuando una computadora remota es conectada vía MODEM, el usuario debe tener el mismo acceso, así como si estuviera conectado directamente a la red. Las siguientes funciones deben estar disponibles: - Configurar Puntos de la base de datos en la red. - Ver interfaces gráficas que se actualicen en tiempo real. - Ver gráficos históricos. - Copiar archivos desde y hacia la red.

25 Funciones de los SCADA eléctricos Alarmas Los sistemas de alarmas en los SCADA, se encargan de informar al usuario cuando los valores registrados por sistema de adquisición de datos, los cuales provienen de mediciones de campo, se salen de los rangos de admisibilidad de la red eléctrica, pudiendo así tomar acciones correctivas, manipulando la red o alertando a los centros de servicio para que la falla sea atendida Alarma de Control Fallido Los sistemas tradicionalmente, incluyen una facilidad que permite la generación de una alarma si un operador intenta accionar un dispositivo y este falla en la ejecución. Un control no exitoso ocurre cuando un dispositivo controlado no logra su nuevo estado en un tiempo preestablecido. Esto con el fin de que los operadores sepan que tienen limitaciones para operar los dispositivos a nivel de la red Sobre-Escritura Manual La opción de sobre-escritura manual le permite al usuario sobrescribir el estado o el valor leído por telemetría y almacenado por la base de datos SCADA con un estado o valor manualmente introducido, esta opción es típicamente utilizada cuando el elemento de

26 15 comunicación o el dispositivo de medición han sido removidos, no han sido instalados o están defectuosos. Cuando una alarma es detectada, todos los sistemas SCADA deben visualizar de inmediato la misma alarma y si la misma es reconocida en uno de los sistemas, entonces esta debe aparecer como reconocida en el resto de los mismos. Los límites de las alarmas se deben expresar en unidades congruentes con la convención en ingeniería eléctrica Control de Lectura de los Puntos SCADA. El control de lectura permite a los usuarios no recibir la información emitida por el sistema de adquisición de datos y dejar de visualizar el valor en la interfase gráfica. Esto se utiliza cuando el operador sabe que los valores que está recibiendo están corruptos o errados. Generalmente, estos valores alarman el sistema y el operador tiene la potestad de dejar de recibir este valor equivocado en su sistema Etiquetas Las etiquetas son funciones que permiten que varios usuarios tengan información acerca de dispositivos específicos dentro de un sistema. Al usuario crear una etiqueta para un dispositivo, esta información queda registrada en el sistema para que otros usuarios la visualicen una vez que acceden al dispositivo etiquetado. Esta función es particularmente útil cuando un dispositivo está en mantenimiento, no funciona correctamente o está siendo remplazado.

27 Interfase con el Usuario Control entre varios Usuarios En los SCADA, sólo un usuario debe ser capaz de operar un dispositivo a la vez. Si otro usuario selecciona un dispositivo que ya está siendo operado, el sistema SCADA debería emitir una advertencia que señale que el mismo está siendo utilizado por otro usuario. Esta advertencia debe incluir por los menos: a. El nombre del usuario que está operando el dispositivo en ese momento. b. El nombre de la computadora que está siendo utilizada. Este proceso debe efectivamente prevenir control simultáneo de un mismo dispositivo por más de un usuario Administración de Seguridad Los SCADA poseen niveles de seguridad previamente configurados que son asignados a los usuarios dependiendo de los privilegios administrativos que requiera para desempeñar sus funciones. Esto quiere decir que los usuarios con pocos privilegios administrativos no pueden acceder, operar o controlar ciertas partes del sistema, no sólo a nivel de SCADA sino a nivel eléctrico.

28 17 Algunos de los puntos importantes de seguridad que debe tener un sistema SCADA: - La opción de permitir o denegar a los usuarios el acceso para cambiar valores. - Grupos de usuarios, como operadores y supervisores pueden ser creados y se le pueden otorgar derechos. Todos los usuarios asignados a un grupo obtienen los derechos del grupo, aunque todavía el sistema les hace seguimiento a través de sus identificaciones individuales. Miembros individuales de un grupo también se le pueden asignar derechos adicionales. - A algunos usuarios se les puede limitar el tiempo de acceso mediante una función específica. Esta función hace que el operador no pueda acceder el sistema después que el intervalo de tiempo pre configurado expire Base de Datos Un sistema de Base de Datos, en informática, es básicamente un sistema para archivar en un computador; o sea, es un sistema cuyo propósito general es mantener información y hacer que esté disponible cuando se solicite [16]. El término modelo de datos se utilizará para dar una descripción conceptual del espacio del problema, esto incluye la definición de sus entidades, que son clases de objetos que comparten determinadas características (por ejemplo un "cliente" es una entidad), dichas características se les denomina atributos (por ejemplo, el "nombre" del cliente es un atributo de un cliente). El modelo de datos incluye la descripción de las interrelaciones entre las entidades y las restricciones sobre dichas relaciones.

29 18 El esquema físico del diseño, está constituido por las tablas y vistas que serán implementadas, y constituye la transformación del modelo conceptual en una representación física que pueda ser implementada utilizando un Sistema de Gestión de Bases de Datos Relacional [12]. En síntesis, una base de datos es la combinación de datos y su estructura. La base de datos incluye, entonces, a los datos más las tablas, vistas, procedimientos almacenados, consultas, y las reglas que el motor de base datos utilizará para asegurar el resguardo y acceso de los datos [14]. En un modelo de tres capas, la aplicación que accede a los datos almacenados en una base de datos y que a la vez interactúa con el usuario se divide en dos partes: la llamada capa intermedia que contiene todas las validaciones y las reglas, la cual interactúa con la base de datos; y el front end que es la que contiene los formularios y realiza la presentación de los reportes, interactuando con el usuario final [13] Base de Datos Relacional Una Base de datos relacional es un sistema de administración de bases de datos, que almacena información en tablas (filas y columnas de datos) y realiza búsquedas utilizando los datos de columnas especificadas de una tabla para encontrar datos adicionales en otra tabla [12]. En una base de datos relacional, las filas representan registros (conjuntos de datos acerca de elementos separados) y las columnas representan campos (atributos particulares de un registro). Al realizar las búsquedas, una base de datos relacional hace coincidir la información de un campo de una tabla con información en el campo correspondiente de otra tabla y con ello produce una

30 19 tercera tabla que combina los datos solicitados de ambas tablas. Una base de datos relacional utiliza los valores coincidentes de dos tablas para relacionar información de ambas. El modelo relacional está basado en una colección de principios matemáticos desarrollados inicialmente sobre un conjunto de conceptos teóricos y predicados lógicos. El modelo relacional define el modo en que los datos van a ser representados (estructura de datos), la forma en que van ser protegidos (integridad de los datos) y las operaciones que pueden ser aplicadas sobre ellos (manipulación de datos). En términos generales un sistema de base de datos relacional tiene las siguientes características: Todos los datos están conceptualmente representados como un arreglo ordenado de datos en filas y columnas, llamado relación. Todos los valores son escalares, esto es, que dada cualquier posición fila/columna dentro de la relación hay un y sólo un valor. Todas las relaciones son realizadas sobre la relación completa y dan como resultado otra relación, concepto conocido como clausura. A los fines prácticos una relación puede ser considerada como una tabla, aún cuando al momento de formularse la teoría intencionalmente se excluyó el término tabla por tener connotaciones de ordenamiento que no se deben aplicar al concepto de relación que es más un conjunto, que una tabla ordenada. De todos modos y a los fines del presente se utilizará en forma indistinta la denominación de relación o de tabla. Es importante destacar que el concepto de clausura permite que el resultado de una operación sobre una relación sea el dato para otra operación. La ventaja del modelo relacional es que los datos se almacenan, al menos conceptualmente, de un modo en que los usuarios entienden con mayor facilidad. Los datos se

31 20 almacenan como tablas y las relaciones entre las filas y las tablas son visibles en los datos. Este enfoque permite a los usuarios obtener información de la base de datos sin asistencia de sistemas profesionales de administración de información Diagrama Entidad-Relación Este modelo representa a la realidad a través de un esquema gráfico empleando la terminología de entidades, que son objetos que existen y son elementos principales que se identifican en un problema a resolver con el diagramado, Se distinguen de otros por sus características particulares denominadas atributos. El enlace que rige la unión de las entidades está representada por la relación del modelo. Un diagrama Entidad-Relación puede ser representado también a través de una colección de tablas. Para cada una de las entidades y relaciones existe una tabla única a la que se le asigna como nombre el del conjunto de entidades y de las relaciones respectivamente, cada tabla tiene un número de columnas que son definidas por la cantidad de atributos y las cuales tienen el nombre del atributo.

32 CAPÍTULO 3 DESCRIPCIÓN DEL CASO DE ESTUDIO: SUBESTACIÓN LA PAMPA 66/13,2 KV Para el estudio fue necesario utilizar diagramas unifilares que permitieran mostrar diferentes configuraciones de subestaciones para mostrar la versatilidad del simulador. Para esto se seleccionó como ejemplo de estudio una región de la Zona Central de la Costa del Pacífico en Perú, debido a que la información eléctrica de la red se encontraba disponible en Internet y la configuración del diagrama era adecuada para el alcance del proyecto. En la Figura 1 se presenta el unifilar de la red de distribución seleccionada, manejada por la empresa Hidrandina [10]. La red presenta un sistema de distribución formado por una subestación principal (S/E Huallanca 138/66/13,8 kv), una subestación elevadora (13,2/66 kv) de la Central Hidroeléctrica Pariac y siete subestaciones de distribución en 13,8 kv. Figura 1: Diagrama Unifilar de la Red. 21

33 22 Como ejemplo para el simulador de un sistema SCADA desarrollado en este proyecto de grado, se creó teóricamente el diagrama unifilar detallado de la S/E La Pampa 66/13,2 kv (figura 2). El diagrama unifilar desarrollado para dicha subestación se creó con configuración radial, conformada por dos barras con acople y cuatro (4) salidas de línea en 13,2 kv. Su función teórica es la de alimentar a la población de la Pampa. Figura 2: Diagrama Unifilar de la Subestación La Pampa. El modelo desarrollado, como se observa en la Figura 2, está integrado por dos (2) bahías conformadas cada una por: dos (2) seccionadores de barra en 66 kv, un (1) interruptor de potencia de 66 kv, un (1) transformador de dos devanados 66/13,2 kv 3 MVA, dos (2) seccionadores de barra en 13,2 kv, un (1) interruptor de potencia de 13,2 kv y un tramo para servicios auxiliares en 13,2 kv.

34 CAPÍTULO 4 DISEÑO DEL SIMULADOR En el primer paso para definir el alcance de este proyecto se acordó realizar un sistema representativo de un SCADA para sistemas de potencia industriales con finalidad académica. Luego se plantearon las limitaciones del proyecto: se decidió no incluir un flujo de carga, puesto que dicho tema requiere de otro proyecto completo; por lo tanto se espera que en una segunda fase del proyecto el sistema corra un flujo de carga. Antes de iniciar la fase de implementación, se tomó la decisión por cuestiones de tiempo en hacer el sistema completamente funcional para una sola subestación de una red de distribución escogida. O sea, debido a que el programa iba a ser capaz de mostrar todas sus funciones en la subestación La Pampa, y debido a que programar el código necesario para todas las subestaciones consumiría una gran cantidad de tiempo, se optó por escoger una sola subestación con la suficiente cantidad de elementos para demostrar en detalle cada una de las funciones del sistema. Aunque las demás subestaciones no se muestren en la interfase en detalle, la base de datos y la estructura del software generan la misma información para estas otras. Incluso el generador de datos concibe data para las mismas. 23

35 Detalle del Alcance Para definir el alcance del programa, lo primero que se debe considerar son los elementos a tomar en cuenta para las mediciones y control, ya que con esta información será posible saber el tipo de red que se buscaba para ejemplificar [9]. Éstos son: Interruptores (Principales, Normales y Auxiliares) Seccionadores (Normales y Auxiliares) Transformadores de 2 y 3 devanados Uniones de Barra Barras Una vez escogidos los elementos se seleccionan las variables y dispositivos a medir y controlar. Estas son: Potencia Activa Entregada (Analógico) Potencia Reactiva Entregada (Analógico) Nivel de Aceite (Digital) Corriente de Fase (Analógico) Estado de los Interruptores (Digital) Estado de los Seccionadores (Digital) Estado de las uniones de Barra (Digital) Tensión en las Barras (Analógico)

36 25 Temperatura del Aceite en los Transformadores (Analógico) Posición de los TAP (Analógico) Es importante resaltar que aunque en campo el nivel de aceite en los transformadores tiene valores analógicos (litros), para efectos del sistema a diseñar, se tomará como un valor digital, ya que se discrimina directamente en campo su estado: Normal o Alarmado (o Fuera de Rango, etc.). En la Tabla I se presenta los elementos y variables a medir para el caso de estudio. Tabla I: Elementos y Variables a Medir. Elementos para Medición y Control Interruptores Variables a medir Estado del Interruptor Corriente de Fase S Corriente de Fase R Corriente de Fase T Tipo de Variable Digital Analógico Analógico Analógico Seccionadores Estado del Seccionador Digital Transformadores Uniones de Barra Potencia Activa Entregada Potencia Reactiva Entregada Temperatura TRX Posición del TAP Nivel de Aceite Estado del Interruptor de la Unión de Barra Analógico Analógico Analógico Analógico Digital Digital Barras Tensión de Barra Analógico

37 26 FANUC es una empresa dedicada a la implementación de SCADAs alrededor del mundo. El criterio para la escogencia de los elementos específicos y variables a medir fue influenciado por las muestras de SCADAs eléctricos implementados por dicha compañía, las cuales se encontraban disponibles. Adicionalmente, el proyecto se apoya en información proporcionada por la compañía Catapult Software de Nueva Zelanda, y la misma fue utilizada como base para muchas ideas que fueron aplicadas al proyecto. Para definir la estructura de la base de datos era preciso especificar los diferentes niveles y contenido de la misma, lo cual se logró mediante un ejemplo práctico, ya que el arreglo de las tablas incorporó un mayor grado de dificultad, por lo que fue necesario utilizar una red de distribución existente que fuese sencilla de esquematizar y que a su vez ejemplificara correctamente una red de distribución. En la Figura 3 se muestra la portada del documento de la empresa peruana OSINERG de donde se obtuvo el caso de estudio [10]. Figura 3: Reporte anual de la empresa Osinerg 2002 [10].

38 Módulos y Procesos Se requiere que el programa funcione conceptualmente de manera que permita la modificación de su estructura en determinadas áreas sin afectar otras. Es por esto que se conceptualizó la estructura de la manera como se gráfica a continuación. El diseño inicial del esquema bajo el cual el programa trabajaría se presenta en la Figura 4. RTU Caract. Elementos Módulo de Adquisición de Datos Módulo Servidor SCADA Base de Datos MMI Generador de Alarmas Historial Graficación de Alarmas Figura 4: Diseño de la Estructura Modular del Programa. A continuación se describen cada uno de los módulos asociados a este diseño Generador de Datos (Emulador de RTU). Para cumplir con el alcance del proyecto, se simulará la entrada de los datos de campo haciendo uso de un generador de valores.

39 28 Este generador se alimentará con información de los módulos Base de Datos Estática, y otras partes, para crear las variables a ser utilizadas por el programa. Del módulo Base de Datos Estática el programa encargado de la generación leerá: Cantidad de variables analógicas a generar cada una con su respectivo ID. Valores nominales de cada una de las variables analógicas a generar. Límites en porcentaje respecto al valor nominal del rango de Reasonability de cada una de las variables analógicas a generar. Cantidad de variables digitales a generar. Estado Normal de cada una de las variables digitales a generar. Luego de ser cargado con la información antes expuesta, el generador de datos del sistema creará un bloque de datos con valores al azar respetando los parámetros dados por la Base de Datos Estática como se esquematiza en la Figura 5. Base de Datos (Datos Estáticos) Datos Analógicos Número de Variables Analógicas Valor Nominal Rangos de Alarma Datos Digitales Número de Variables Digitales Estado Normal de las Variables Analógicas Generador de Datos Número enteros para los datos digitales Tabla Generada Números con decimales para los datos Analógicos Figura 5: Esquema de la función básica del Generador de Datos.

40 29 Aunque un generador de datos inteligente no era parte del alcance, se decidió hacer uno que permitiera un constante flujo de datos sin que afectara la velocidad del sistema. Es importante reafirmar que el sistema no poseerá un flujo de carga que obligue al generador de datos a llenar la base de datos con valores lógicos de corriente y tensión, las operaciones sobre los dispositivos no tendrán efecto alguno sobre el generador Adquisición de Datos. El bloque de adquisición de datos es el inicio del proceso de análisis a cumplir por el simulador del SCADA. Este es el módulo encargado de chequear los valores creados por el Generador de Datos, partiendo del hecho de que se conoce el tipo de cada uno de ellos, analógico o digital, y conoce el valor nominal de los mismos. En la Figura 6 se presenta un esquema de la función básica de este módulo. Durante el chequeo, si alguna de las variables viola algún límite de los niveles de alarma especificados, se debe enviar al módulo Alarmas la siguiente información: El ID de la(s) variable(s) que presenta(n) el problema. El valor del punto(s) al momento de la alarma. El rango violado por la(s) misma(s) y el nivel de alarma al que pertenece dicho límite. El valor nominal de la(s) variable(s) que presenta la anormalidad. La hora y la fecha de la generación de dicho dato.

41 30 Tabla Generada (Gen Datos) Adquisición y Chequeo de Datos Historial de Valores Dinámicos Alarmas Generadas Figura 6: Esquema de la función básica del modulo de adquisición de datos Base de Datos. La base de datos debe ser información creada y almacenada de un modo sistemático para facilitar su acceso y posterior uso. Esta será una parte primordial del programa. Partiendo de la función a desempeñar, la base de datos estará compuesta por tres partes: 1. Base de Datos Estática: En este apartado se almacenan las Definiciones o Valores Estáticos del sistema, principalmente datos que definen la topología de la red. Aquí se incluye la información sobre las variables necesarias para el análisis tales como su nombre, tipo, rangos, valor nominal, localización en la red, etc. Hay que resaltar que, basándose en el alcance del proyecto, no se incluirán los datos físicos de la red, como lo son distancias entre nodos, impedancias de líneas, etc.

42 31 2. Base de Datos Dinámica: Aquí se encuentran todos los valores de campo o valores dinámicos, que se irán actualizando constantemente gracias al generador de datos que hará el papel de la adquisición de datos. Estos valores pueden ser analógicos o digitales. 3. Historial: Esta es una estructura de datos particular que proviene de la parte de generación de alarmas directamente y de la adquisición de datos, ya que una parte de la data histórica debe almacenar todos los eventos ocurridos y la otra exclusivamente las alarmas, para poder generar reportes discretos. Aquí se almacenan diferentes tipos de alarmas generadas en el sistema. Existirán diferentes niveles de alarmas catalogándolas por su gravedad. Los eventos como control, sobre escrituras y todo tipo de acciones de usuario y de la red también deben ser almacenados en esta parte de la data. Entre las propiedades de la base datos se tienen: Si mediante la interfase gráfica el operador realiza algún cambio de alguno de los valores mostrados (Sobre escritura del Valor Dinámico), se debe mantener dicho valor hasta nuevo cambio al modo dinámico o debe ser capaz de modificar dicho valor a otro valor fijo. Esto se realizará haciendo que la base de datos desprecie los valores entrantes de la adquisición de datos y mantenga el valor deseado. La base de datos debe poseer la información necesaria para que en el momento de producirse una falla y se deba producir una alarma, mostrar al operador todos los datos posibles de la situación tales como: valor violado, localización de dicho valor en el diagrama unifilar, rangos normales de operación, hora exacta de la falla, etc.

43 32 Esta deberá ser de fácil acceso Interfase Gráfica. El módulo de Interfase Gráfica es el encargado de mostrar al operador lo que está pasando en la red, dejando ver sobre el diagrama unifilar los distintos valores de las variables en su ubicación en la red. Además es la parte encargada de mostrar los reportes de alarmas cuando un valor salga de su rango normal de operación. En la Figura 7 se muestra un ejemplo de una interfase gráfica de un SCADA de distribución eléctrica. Figura 7: Ejemplo de una Interfase gráfica para un SCADA de una red de distribución.

44 Alarmas. Luego de ser detectada una anomalía en algún valor por parte del módulo Adquisición de Datos, el sistema debe notificar al operador dicho problema. Este aviso se hará de manera gráfica y sonora. El proceso de dar a conocer esta irregularidad, empieza con la llegada desde el módulo de Adquisición de Datos de la siguiente información: El ID de la(s) variable(s) que presenta(n) el problema. El rango violado por la(s) misma(s) y el nivel de alarma al que pertenece dicho límite. El valor nominal de la(s) variable(s) que presenta la anormalidad. La hora y la fecha de la generación de dicho dato. Conociendo los ID de las variables que presentan anomalía, el módulo Alarmas lee en el módulo Base de Datos Estática toda la información referente a las mismas, tal como: Descripción de la variable que representa en la red. Descripción del elemento al que pertenece dicha variable. Unidad de Transmisión Remota a la que pertenece el elemento. Subestación a la que pertenece dicha Unidad de Transmisión Remota. Luego, identificando el nivel de alarma de cada una de las anormalidades, se completarán unas plantillas previamente diseñadas con toda la información recopilada en el módulo Base de Datos Estática y con la recibida del módulo Adquisición de Datos. Este formato es enviado al

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

UNIVERSIDAD DE SALAMANCA

UNIVERSIDAD DE SALAMANCA UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Capitulo 3. Desarrollo del Software

Capitulo 3. Desarrollo del Software Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera

(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Aplicación para la gestión de prácticas en empresas. Memoria

Aplicación para la gestión de prácticas en empresas. Memoria Aplicación para la gestión de prácticas en empresas. Memoria El proyecto se basa en la creación de una aplicación para la gestión de prácticas curriculares en empresas de los alumnos de la Facultad de

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Conceptos Generales en Joomla 1.7.2.

Conceptos Generales en Joomla 1.7.2. 1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

CAPÍTULO 3 Servidor de Modelo de Usuario

CAPÍTULO 3 Servidor de Modelo de Usuario CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes

Más detalles

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica 2007 Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Junio 2011 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 3 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 3 HERRAMIENTA

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

INGENIERÍA AMBIENTAL Tema 3. Parte V SCADA (Supervisory Control and Data Acquisition) Alfredo Rosado Máster Universitario

INGENIERÍA AMBIENTAL Tema 3. Parte V SCADA (Supervisory Control and Data Acquisition) Alfredo Rosado Máster Universitario INGENIERÍA AMBIENTAL Tema 3. Parte V SCADA (Supervisory Control and Data Acquisition) Alfredo Rosado Máster Universitario INDICE Control Mediante PC. Introducción SCADA. Funciones y Prestaciones. Módulos.

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUIA DISPONIBLE EN: http://preparadorivan.blogspot.com/ - http://preparadormssi.50webs.com/inicio.html La World Wide Web o la Web, es una de las múltiples

Más detalles

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS

Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS Manual PARA EL ADMINISTRADOR DE LA WEB DE PRÁCTICAS PRE PROFESIONALES Y PASANTÍAS UNIVERSIDAD TÉCNICA DE MANABÍ Dirección General de Vinculación con la Sociedad FLUJOGRAMA DE PROCESOS USADOS EN LA WEB

Más detalles

INTRODUCCIÓN A HMI (Interfaz Hombre Máquina)

INTRODUCCIÓN A HMI (Interfaz Hombre Máquina) INTRODUCCIÓN A HMI (Interfaz Hombre Máquina) La sigla HMI es la abreviación en ingles de Interfaz Hombre Maquina. Los sistemas HMI podemos pensarlos como una ventana de un proceso. Esta ventana puede estar

Más detalles

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura

1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura 1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Joomla! La web en entornos educativos

Joomla! La web en entornos educativos Joomla! La web en entornos educativos Módulo : 2012 ACL (I). Usuarios. Estructura predeterminada. 4 Las versiones 2.5 de Joomla! poseen un avanzado ACL (Access Control List), que especifica qué usuarios

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

SERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC

SERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC Diputación de Lugo SERVICIOS PARA EL DISEÑO E IMPLEMENTACIÓN DEL PROGRAMA INTEGRAL DE TRANSFORMACIÓN DIGITAL DE LA PROVINCIA DE LUGO: TRANSFORM@TIC Manual usuario ERP Marzo 2015 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

PRESENTACIÓN DEL PRODUCTO

PRESENTACIÓN DEL PRODUCTO PRESENTACIÓN DEL PRODUCTO esernet, s.l. Sebastián Elcano, 32 Planta 1 Oficina 22 28012 Madrid Teléfono: 91 433 84 38 -- Fax. 91 141 21 89 www.esernet.com -- esernet@esernet.com 1. Introducción 2. Descripción

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

I. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez e-mail: oscardny86@hotmail.com

I. OBJETIVOS INTRODUCCIÓN. Oscar Daniel Camuendo Vásquez e-mail: oscardny86@hotmail.com DISEÑO, IMPLEMENTACIÓN E IMPLANTACIÓN DE UNA APLICACIÓN WEB DE ADMINISTRACIÓN Y CONTROL DE CALIFICACIONES PARA LA UNIDAD EDUCATIVA PARTICULAR OVIEDO (SECCIÓN SECUNDARIA), UTILIZANDO SOFTWARE LIBRE. Oscar

Más detalles

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas

AVA-QHSE System. Introducción Características del producto Especificaciones Técnicas Introducción Características del producto Especificaciones Técnicas Introducción Qué es AVA-QHSESystem? AVA-QHSESystem es una solución completa de apoyo a la gestión y cumplimiento de las normas de Seguridad,

Más detalles

1. CONSIDERACIONES GENERALES

1. CONSIDERACIONES GENERALES Pág. 1. CONSIDERACIONES GENERALES... 1 2. EJECUTANDO ADMINISTRACION... 2 3. PANTALLA PRINCIPAL... 4 4. OPCION BASE DE DATOS... 4 4.1 ACTUALIZAR BASE DE DATOS...5 4.2 COPIA DE SEGURIDAD...6 4.2.1 Realizar

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I SIIGO PYME PLUS Proceso de Recuperación Cartilla I Tabla de Contenido 1. Presentación 2. Qué es el Proceso de Recuperación? 3. Cuál es el Objetivo del Proceso de Recuperación? 4. Cuáles son los Pasos que

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Qué es una página web?, qué conoces al respecto?, sabes crear una página

Qué es una página web?, qué conoces al respecto?, sabes crear una página Semana 13 13 Empecemos! Bienvenidos a una nueva sesión, llena de aprendizajes! En semanas anteriores estudiamos lo que son bases de datos, estructuras de datos y métodos de ordenamientos, todo lo cual

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

INSTRUCCIONES BÁSICAS DE ACCESO AL PORTAL DEL CLIENTE

INSTRUCCIONES BÁSICAS DE ACCESO AL PORTAL DEL CLIENTE Para poder acceder a la información como Cliente debe acceder a la Plataforma Digital y registrarse, tal como hacía hasta ahora, con su usuario y contraseña. Si no cuenta con sus datos de acceso, puede

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo

4. METODOLOGÍA. 4.1 Materiales. 4.1.1 Equipo 4. METODOLOGÍA 4.1 Materiales 4.1.1 Equipo Equipo de cómputo. Para el empleo del la metodología HAZOP se requiere de un equipo de cómputo con interfase Windows 98 o más reciente con procesador Pentium

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

- MÓDULO COMUNICACIONES -

- MÓDULO COMUNICACIONES - - MÓDULO COMUNICACIONES - MANUAL BÁSICO DE USUARIOS FUNDACIÓN PARA LA PREVENCIÓN DE RIESGOS LABORALES Índice ÍNDICE...2 1.MANUAL BÁSICO DEL MÓDULO DE COMUNICACIONES...3 DESCRIPCIÓN GENERAL...3 2.GESTIÓN

Más detalles

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Introducción Con la finalidad de mantenerte informado respecto a todos los cambios y mejoras de los productos de CONTPAQ i, ponemos a tu disposición

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Capitulo III. Diseño del Sistema.

Capitulo III. Diseño del Sistema. Capitulo III. Diseño del Sistema. Para el desarrollo del sistema en la presente tesis se utilizo el paradigma orientado a objetos utilizando el lenguaje Java en su versión 1.2. Por medio de este lenguaje

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles