RECUPERACIÓN ANTE FALLAS EN BASES DE DATOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RECUPERACIÓN ANTE FALLAS EN BASES DE DATOS"

Transcripción

1 RECUPERACIÓN ANTE FALLAS EN BASES DE DATOS MATERIA: BASE DE DATOS CUATRIMESTRE: 2C2010 DOCENTE: ALEJANDRO EIDELSZTEIN 1

2 CONCEPTOS: TOLERANCIA A FALLAS SYSTEM FAILURES O CRASHES (1) RESILIENCIA LOG: REGISTRA LA HISTORIA DE LOS CAMBIOS EFECTUADOS A LA BD PROCESO DE RECUPERACION (RECOVERY) (LA OPERACION DE RECOVERY DEBE SER IDEMPOTENTE) ESTILOS DE LOGGING (2): UNDO LOGGING REDO LOGGING UNDO/REDO LOGGING LOG MANAGER RECOVERY MANAGER (1) No veremos otros tipos de fallas como transaction y media failures (2) Algunos autores se refieren a esta clasificación como: Steal/Force, No-Steal/No-Force y Steal/No-Force respectivamente. 2

3 COMPONENTES: QUERY PROCESSOR TRANSACTION MANAGER LOG MANAGER BUFFER MANAGER RECOVERY MANAGER DATA LOG 3

4 INTERACCION DE COMPONENTES QUERY PROCESSOR TRANSACTION MANAGER LOG MANAGER BUFFER MANAGER RECOVERY MANAGER DATA LOG 4

5 ESPACIOS DE MEMORIA: LOCAL DE LA TRANSACCION POOL DE BUFFERS DISK BLOCKS (CONTIENEN LOS ITEMS) 5

6 OPERACIONES PRIMITIVAS Y ESPACIOS DE MEMORIA X: ITEM t: VARIABLE LOCAL t READ(X,t) WRITE(X,t) X INPUT(X) OUTPUT(X) X MEM LOCAL DE LA TRANS POOL DE BUFFERS DISK BLOCKS DE LA BD 6

7 OPERACIONES (PRIMITIVAS) DE UNA TRANSACCION: INPUT(X): COPIA EL BLOQUE QUE CONTIENE A X AL POOL DE BUFFERS READ(X, t): COPIA X A LA VARIABLE LOCAL t DE LA TRANSACCION. SI EL BLOQUE QUE CONTIENE X NO ESTA EN EL POOL DE BUFFERS, PRIMERO EJECUTA INPUT(X). Y LUEGO ASIGNA EL VALOR DE X A LA VARIABLE LOCAL t. WRITE(X, t): COPIA EL VALOR DE LA VARIABLE LOCAL t A X EN EL POOL DE BUFFERS. SI EL BLOQUE QUE CONTIENE X NO ESTA EN EL POOL DE BUFFERS, PRIMERO EJECUTA INPUT DE X Y LUEGO COPIA EL VALOR DE t A X EN EL POOL DE BUFFERS. OUTPUT(X): COPIA EL BLOQUE CONTENIENDO X DESDE EL POOL DE BUFFERS A DISCO SE ASUME QUE LOS ITEMS NO EXCEDEN UN BLOQUE LOS READS Y LOS WRITES SON EMITIDOS POR LAS TRANSACCIONES. LOS INPUTS Y LOS OUTPUTS SON EMITIDOS POR EL BUFFER MANAGER. FLUSH LOG: COMANDO EMITIDO POR EL LOG MANAGER PARA QUE EL BUFFER MANAGER FUERCE LOS LOG RECORDS A DISCO. 7

8 LOG: ARCHIVO COMPUESTO POR LOG RECORDS MANEJADO POR EL LOG MANAGER. EN EL MISMO SE REGISTRAN (APENDEAN) LAS ACCIONES IMPORTANTES DE LAS TRANSACCIONES. LOS LOG RECORDS, AL IGUAL QUE LOS ITEMS, INICIALMENTE SON CREADOS EN EL POOL DE BUFFERS Y SON ALOCADOS POR EL BUFFER MANAGER. EL COMANDO FLUSH-LOG ORDENA COPIAR LOS BLOQUES QUE CONTIENEN LOS LOG RECORDS A DISCO. EL LOG ES UN ARCHIVO DEL TIPO APPEND-ONLY. LAS TRANSACCIONES EJECUTAN CONCURRENTEMENTE Y POR LO TANTO LOS LOGS RECORDS SE GRABAN EN FORMA INTERCALADA EN EL LOG. 8

9 LOG RECORDS: Start Log Record: <START T>: INDICA QUE LA TRANSACCION T HA EMPEZADO Commit Log Record: <COMMIT T>: INDICA QUE LA TRANSACCION T A COMPLETADO EXITOSAMENTE. LOS CAMBIOS HECHOS POR T DEBERIAN ESTAR EN DISCO. Abort Log Record: <ABORT T>: INDICA QUE LA TRANSACCION T PODRIA NO HABER COMPLETADO EXITOSAMENTE. LOS CAMBIOS REALIZADOS POR T NO DEBEN APARECER EN DISCO. Update Log Record (distinto para cada estilo de logging): Undo Logging: <T, X, v> Redo Logging: <T, X, w> Undo/Redo Logging: <T, X, v, w> 9

10 UNDO LOGGING: EN UNDO LOGGING EL RECOVERY MANAGER RESTAURA LOS VALORES ANTERIORES DE LOS ITEMS. UPDATE LOG RECORD PARA UNDO-LOGGING: ES DE LA FORMA: <T, X, v>. INDICA QUE LA TRANSACCION T HA CAMBIADO EL VALOR DE X CUYO VALOR ANTERIOR ERA v. REGLAS DEL UNDO-LOGGING: U1: SI T MODIFICA X, LUEGO EL LOG RECORD <T, X, v> DEBE GRABARSE EN DISCO ANTES DE QUE EL NUEVO VALOR DE X SEA GRABADO EN DISCO. U2: SI T COMITEA, ENTONCES SU COMMIT LOG RECORD <COMMIT> DEBE SER GRABADO EN DISCO SOLO DESUPUES DE QUE TODOS LOS ITEMS CAMBIADOS POR T HAN SIDO GRABADOS EN DISCO (Y TAN PRONTO COMO SEA POSIBLE) DE U1 Y U2 SE DESPRENDE QUE LOS ELEMENTOS ASOCIADOS A T DEBEN SER GRABADOS EN DISCO EN EL SIGUIENTE ORDEN: A. LOS LOG RECORDS INDICANDO LOS CAMBIOS A LOS ITEMS B. LOS ITEMS CON SUS NUEVOS VALORES C. EL COMMIT LOG RECORD 10

11 EJEMPLO (UNDO LOGGING): T= READ(A, t); t:= t*2; WRITE(A, t); READ(B, t); t:= t*2; WRITE(B, t) PASO ACCION t M-A M-B D-A D-B LOG 1 <START T> 2 READ(A, t) (1) t:= t* WRITE(A, t) <T, A, 8> 5 READ(B,t) (1) t:= t* WRITE(B,t) <T, B, 8> 8 FLUSH LOG 9 OUTPUT(A) OUTPUT(B) <COMMIT T> 12 FLUSH LOG (1) Si no se encontrara el item A en el pool de buffers se ejecutará un INPUT(A) para traerlo de disco. Idem para el item B. 11

12 RECUPERACION USANDO UNDO LOGGING: LAS T INCOMPLETAS DEBEN SER DESHECHAS SI OCURRE UNA FALLA DEL SISTEMA EL RECOVERY MANAGER USA EL LOG PARA RESTAURAR LA BD A UN ESTADO CONSISTENTE. LOS PASOS A SEGUIR SON: 1) DIVIDIR LAS TRANSACCIONES ENTRE COMPLETAS E INCOMPLETAS <START T>.<COMMIT T>. <START T>.<ABORT T>. <START T> = COMPLETA = COMPLETA = INCOMPLETA 2) DESHACER LOS CAMBIOS DE LAS T INCOMPLETAS EL RECOVERY MANAGER RECORRE EL LOG DESDE EL FINAL HACIA ARRIBA RECORDANDO LAS T DE LAS CUALES HA VISTO UN RECORD <COMMIT> O UN RECORD <ABORT>. A MEDIDA QUE VA SUBIENDO SI ENCUENTRA UN RECORD <T, X, v>, ENTONCES: A. SI T ES UNA TRANSACCION CUYO <COMMIT> (O <ABORT>) HA SIDO VISTO, ENTONCES NO HACER NADA, T HA COMITEADO (O ABORTADO) Y NO DEBE SER DESHECHA. B. SINO, T ES UNA TRANSACCION INCOMPLETA. EL RECORY MANAGER DEBE CAMBIAR EL VALOR DE X A v (X HA SIDO ALTERADO JUSTO ANTES DEL CRASH) C. FINALMENTE EL RECOVERY MANAGER DEBE GRABAR EN EL LOG UN <ABORT T> POR CADA T INCOMPLETA QUE NO FUE PREVIAMENTE ABORTADA Y LUEGO HACER UN FLUSH DEL LOG. AHORA SE PUEDE REANUDAR LA OPERACION NORMAL DE LA BD. 12

13 EJEMPLO DE RECOVERY (UNDO LOGGING): PARA EL EJEMPLO ANTERIOR, SUPONGAMOS QUE EL CRASH OCURRE: 1. DESPUES DE (12) 2. ENTRE (11) Y (12) 3. ENTRE (10) Y (11) 4. ENTRE (8) Y (10) 5. ANTES DE (8) SOLUCION: 1. DESPUES DE (12): TODOS LOS LOG RECORDS DE T SON IGNORADOS. 2. ENTRE (11) Y (12): A) SI <COMMIT T> FUE FLUSHEADO ENTONCES IDEM (1), B) SINO RECORRER EL LOG DE ABAJO HACIA ARRIBA, RESTAURAR B Y LUEGO A EN 8, ESCRIBIR UN <ABORT T> Y FLUSHEAR EL LOG. 3. ENTRE (10) Y (11): IDEM (2) (B) 4. ENTRE (8) Y (10): IDEM (3) (AUNQUE QUIZAS LOS CAMBIOS EN A Y/O B NO HAYAN LLEGADO A DISCO) 5. ANTES DE (8):NO SABEMOS SI ALGUN LOG RECORD LLEGO A DISCO. DE TODAS FORMAS PROCEDER IDEM (4). 13

14 EL UNDO LOGGING TIENE LAS SIGUIENTES DESVENTAJAS: NO PODEMOS COMITEAR UNA TRANSACCION SIN ANTES GRABAR TODOS SUS CAMBIOS EN DISCO. REQUIERE QUE LOS ITEMS SEAN GRABADOS INMEDIATAMENTE DESPUES DE QUE LA TRANSACCION TERMINO, QUIZAS INCREMENTANDO EL NUMERO DE I/O. 14

15 REDO LOGGING: EN REDO LOGGING EL RECOVERY MANAGER REHACE LAS TRANSACCIONES COMITEADAS. UPDATE LOG RECORD PARA REDO-LOGGING: EN REDO LOGGING EL SIGNIFICADO DE <T, X, w> ES: T ESCRIBIO EL NUEVO VALOR w PARA EL ITEM X. REGLA DE REDO-LOGGING: HAY UNA SOLA REGLA, LLAMADA WRITE AHEAD LOGGING RULE : R1: ANTES DE MODIFICAR CUALQUIER ITEM X EN DISCO, ES NECESARIO QUE TODOS LOS LOG RECORDS CORRESPONDIENTES A ESA MODIFICACION DE X, INCLUYENDO EL UPDATE RECORD <T, X, w> Y EL <COMMIT T> RECORD, DEBEN APARECER EN DISCO. DE R1 SE DESPRENDE QUE LOS ELEMENTOS ASOCIADOS A T DEBEN SER GRABADOS EN DISCO EN EL SIGUIENTE ORDEN: A. LOS LOG RECORDS INDICANDO LOS CAMBIOS A LOS ITEMS B. EL COMMIT LOG RECORD C. LOS ITEMS CON SUS NUEVOS VALORES 15

16 UNDO LOGGING VS REDO LOGGING: LOS PRINCIPALES DIFERENCIAS ENTRE REDO Y UNDO LOGGING SON: 1) MIENTRAS QUE UNDO LOGGING CANCELA LOS EFECTOS DE LAS T INCOMPLETAS E IGNORA LAS T COMITEADAS DURANTE EL RECOVERY, REDO LOGGING IGNORA LAS INCOMPLETAS Y REPITE LOS CAMBIOS HECHOS POR LAS COMITEADAS. 2) MIENTRAS QUE UNDO LOGGING REQUIERE GRABAR LOS CAMBIOS (DE LOS ITEMS) EN DISCO ANTES DE QUE EL <COMMIT T> SE GRABE EN DISCO, REDO LOGGING REQUIERE QUE EL <COMMIT T> SE GRABE EN DISCO ANTES QUE CUALQUIER CAMBIO (DE LOS ITEMS) SE GRABE EN DISCO. 3) MIENTRAS QUE LOS VALORES ANTERIORES ES LO QUE NECESITAMOS CUANDO USAMOS LAS REGLAS U1 Y U2, PARA RECUPERAR USANDO REDO LOGGING NECESITAMOS EN CAMBIO LOS VALORES NUEVOS DE LOS ITEMS. 16

17 EJEMPLO (REDO LOGGING): T= READ(A, t); t:= t*2; WRITE(A, t); READ(B, t); t:= t*2; WRITE(B, t) PASO ACCION t M-A M-B D-A D-B LOG 1 <START T> 2 READ(A, t) t:= t* WRITE(A, t) <T, A, 16> 5 READ(B,t) t:= t* WRITE(B,t) <T, B, 16> 8 <COMMIT T> 9 FLUSH LOG 10 OUTPUT(A) OUTPUT(B)

18 RECUPERACION USANDO REDO LOGGING: UNA CONSECUENCIA IMPORTANTE DEL REDO LOGGING ES QUE AL MENOS QUE EL LOG TENGA UN <COMMIT T> RECORD, SABEMOS QUE NINGUNO DE LOS CAMBIOS QUE HA HECHO T HAN SIDO GRABADOS EN DISCO. LAS T COMITEADAS DEBEN SER REHECHAS POR LO TANTO EL RECOVERY MANAGER USANDO EL REDO-LOG DEBE: 1) DIVIDIR LAS TRANSACCIONES ENTRE COMITEADAS Y NO-COMITEADAS. <START T>.<COMMIT T>. = COMITEADA <START T>.<ABORT T>. = NO-COMITEADA (ABORTADA) <START T> = NO-COMITEADA (INCOMPLETA) 2) RECORRER EL LOG DESDE EL PRINCIPIO HACIA ABAJO. POR CADA LOG RECORD <T, X, w> ENCONTRANDO: A. SI T NO ES UNA TRANSACCION COMITEADA, NO HACER NADA B. SI T ES COMITEADA, GRABAR EL VALOR w PARA X C. POR CADA TRANSACCION T INCOMPLETA, GRABAR UN <ABORT T> EN EL LOG Y HACER FLUSH DEL LOG. 18

19 EJEMPLO DE RECOVERY (REDO LOGGING): PARA EL EJEMPLO ANTERIOR, SUPONGAMOS QUE EL CRASH OCURRE: 1. DESPUES DE (9) 2. ENTRE (8) Y (9) 3. ANTES DE (8) SOLUCION: 1. DESPUES DE (9): RECORRER EL LOG DE ARRIBA HACIA ABAJO RESTAURANDO A Y B EN 16. SI OCURRIERA ENTRE (10) Y (11) O DESPUES DE (11) LAS RESTAURACIONES SERIAN REDUNDANTES PERO INOFENSIVAS. 2. ENTRE (8) Y (9): SI EL LOG RECORD <COMMIT T> LLEGO A DISCO, ENTONCES IDEM (1), SINO IDEM (3) 3. ANTES DE (8): EL <COMMIT T> SEGURO NO LLEGO A DISCO, ENTONCES NINGUN CAMBIO ES HECHO POR T. LUEGO ESCRIBIR UN <ABORT T> Y FLUSHEAR EL LOG. 19

20 PODEMOS MEJORAR LO VISTO HASTA AHORA? LOS DOS ESTILOS DE LOGGING VISTOS HASTA AHORA TIENEN LAS SIGUIENTES DESVENTAJAS: COMO YA DIJIMOS, EL UNDO LOGGING REQUIERE QUE LOS ITEMS SEAN GRABADOS INMEDIATAMENTE DESPUES DE QUE LA TRANSACCION TERMINO, QUIZAS INCREMENTANDO EL NUMERO DE I/O. POR OTRO LADO, EL REDO LOGGING REQUIERE MANTENER TODOS LOS BLOQUES MODIFICADOS EN EL POOL DE BUFFERS HASTA QUE LA TRANSACCION COMITEA Y LOS LOG RECORDS FUERON FLUSHEADOS, QUIZAS INCREMENTANDO EL PROMEDIO DE BUFFERS REQUERIDOS POR LAS TRANSACCIONES. AHORA VEREMOS OTRO TIPO DE LOGGING LLAMADO UNDO/REDO LOGGING, EL CUAL PROVEE MAYOR FLEXIBILIDAD PARA ORDENAR LAS ACCIONES A EXPENSAS DE MANTENER MAS INFORMACON EN EL LOG. 20

21 UNDO/REDO LOGGING: EN UNDO/REDO LOGGING EL RECOVERY MANAGER TIENE LA INFORMACION EN EL LOG PARA DESHACER LOS CAMBIOS HECHOS POR T, O REHACER LOS CAMBIOS HECHOS POR T. UPDATE LOG RECORD PARA UNDO/REDO-LOGGING: EL UPDATE LOG RECORD AHORA TIENE LA FORMA: <T, X, v, w> SIGNIFICA QUE LA TRANSACCION T CAMBIO EL VALOR DEL ITEM X, CUYO VALOR ANTERIOR ERA v Y SU NUEVO VALOR ES w. REGLA DEL UNDO/REDO LOGGING: UR1: ANTES DE MODIFICAR CUALQUIER ITEM X EN DISCO DEBIDO A LOS CAMBIOS EFECTUADOS POR ALGUNA TRANSACCION T, ES NECESARIO QUE EL UPDATE RECORD <T, X, v, w> APAREZCA EN DISCO. UR2: UN <COMMIT T> RECORD DEBE SER FLUSHEADO A DISCO INMEDIATAMENTE DESPUES DE QUE APAREZCA EN EL LOG (REGLA OPCIONAL) SE DESPRENDE QUE EL <COMMIT T> PUEDE PRECEDER O SEGUIR A CUALQUIERA DE LOS CAMBIOS DE LOS ITEMS EN DISCO. 21

22 EJEMPLO (UNDO/REDO LOGGING): T= READ(A, t); t:= t*2; WRITE(A, t); READ(B, t); t:= t*2; WRITE(B, t) PASO ACCION t M-A M-B D-A D-B LOG 1 <START T> 2 READ(A, t) t:= t* WRITE(A, t) <T, A, 8, 16> 5 READ(B,t) t:= t* WRITE(B,t) <T, B, 8, 16> 8 FLUSH LOG 9 OUTPUT(A) <COMMIT T> 11 OUTPUT(B) PODEMOS OBSERVAR EL <COMMIT T> EN EL MEDIO DEL OUTPUT DE LOS ITEMS A Y B. EL PASO (10) PODRIA ESTAR ANTES DE (8) O (9), O DESPUES DE (11). 22

23 RECUPERACION USANDO UNDO/REDO LOGGING: COMO YA DIJIMOS TENEMOS LA INFORMACION EN EL LOG PARA DESHACER LOS CAMBIOS HECHOS POR T, O REHACER LOS CAMBIOS HECHOS POR T. LOS PASOS A SEGUIR SON: SE DEBEN DESHACER LAS T INCOMPLETAS Y REHACER LAS COMITEADAS POR LO TANTO EL RECOVERY MANAGER DEBE: 1) DESHACER (UNDO) TODAS LAS TRANSACCIONES INCOMPLETAS EN EL ORDEN LA MAS RECIENTE PRIMERO. 2) REHACER (REDO) TODAS LAS TRANSACCIONES COMITEADAS EN EL ORDEN LA MAS ANTIGUA PRIMERO 23

24 EJEMPLO DE RECOVERY (UNDO/REDO LOGGING): PARA EL EJEMPLO ANTERIOR, SUPONGAMOS QUE EL CRASH OCURRE: 1. DESPUES DE QUE <COMMIT T> ES FLUSHEADO A DISCO 2. ANTES DE QUE <COMMIT T> LLEGUE A DISCO SOLUCION: 1. DESPUES DE QUE <COMMIT T> ES FLUSHEADO A DISCO: ENTONCES T ES IDENTIFICADA COMO COMITEADA. ESCRIBIMOS 16 PARA A Y B EN DISCO (OPERACIÓN REDO) 2. ANTES DE QUE <COMMIT T> LLEGUE A DISCO: ENTONCES T ES TRATADA COMO INCOMPLETA Y RESTAURAMOS B Y A EN 8 Y LUEGO ESCRIBIMOS UN <ABORT> Y FLUSHEAMOS EL LOG (OPERACIÓN UNDO) 24

25 RESUMEN: DADA LA TRANSACCIÓN: T= READ(A, t); t:= t*2; WRITE(A, t); READ(B, t); t:= t*2; WRITE(B, t) Y LOS ITEMS A Y B INCIALMENTE IGUAL A 8. EL LOG A GENERAR PARA CADA ESTILO DE LOGGING SERA: UNDO: <START T>; <T, A, 8>; <T, B, 8>; <COMMIT T> REDO: <START T>; <T, A, 16>; <T, B, 16>; <COMMIT T> UNDO/REDO: <START T>; <T, A, 8, 16>; <T, B, 8, 16>; <COMMIT T> 25

26 CHECKPOINTING SE HACE PERIODICAMENTE ES PARA NO TENER QUE RECORRER SIEMPRE TODO EL LOG DURANTE EL RECOVERY 26

27 CHECKPOINTING QUIESCENTE EN UNDO-LOGGING: LOG RECORDS: CHECKPOINT LOG RECORD: <CKPT> CHECKPOINTING: 1. PARAR DE RECIBIR NUEVAS TRANSACCIONES 2. ESPERAR HASTA QUE LAS TRANSACCIONES ACTIVAS COMITEEN O ABORTEN Y HAYAN ESCRITO UN COMMIT O UN ABORT EN EL LOG 3. FLUSHEAR EL LOG A DISCO 4. ESCRIBIR UN CHECKPOINT RECORD LOG <CKPT> Y FLUSHEAR EL LOG NUEVAMENTE 5. VOLVER A ACEPTAR TRANSACCIONES 27

28 CHECKPOINTING QUIESCENTE EN UNDO-LOGGING: EJEMPLO: <START T1> <T1, A, 5> <START T2> <T2, B, 10> <T2, C, 15> <T1, D, 20> <COMMIT T1> <COMMIT T2> <CKPT> <STRART T3> <T3, E, 25> <T3, F, 30> 28

29 CHECKPOINTING QUIESCENTE EN UNDO-LOGGING: RECOVERY (USANDO UNDO-LOG CON CHECKPOINTING QUIESCENTE): RECORRER EL LOG DESDE EL FINAL HACIA ATRAS IDENTIFICANDO LAS TRANSACCIONES INCOMPLETAS Y RESTAURANDO LOS VALORES ANTERIORES DE LOS ITEMS HASTA QUE ENCONTRAMOS UN <CKPT> RECORD. POR ULTIMO SE DEBE GRABAR UN <ABORT T> POR CADA TRANSACCION INCOMPLETA Y FLUSHEAR EL LOG. 29

30 CHECKPOINTING NO-QUIESCENTE EN UNDO-LOGGING: LOG RECORDS: CHECKPOINT START LOG RECORD :<START CKPT (T1,...,Tk)> CHECKPOINT END LOG RECORD: <END CKPT> CHECKPOINTING: 1. ESCRIBIR UN LOG RECORD <START CKPT (T1,,Tk)> Y FLUSHEAR EL LOG. LAS T1,,Tk SON TODAS LAS TRANSACCIONES ACTIVAS (TODAVIA NO HAN COMITEADO NI ESCRITO SUS CAMBIOS EN DISCO) 2. ESPERAR HASTA QUE TODAS LAS T1,,Tk TERMINEN ( COMITEANDO O ABORTANDO). SE ACEPTA QUE OTRAS TRANSACCIONES COMIENCEN. 3. ESCRIBIR UN LOG RECORD <END CKPT> Y FLUSHEAR EL LOG. 30

31 CHECKPOINTING NO-QUIESCENTE EN UNDO LOGGING: EJEMPLO: <START T1> <T1, A, 5> <START T2> <T2, B, 10> <START CKPT (T1, T2)> <T2, C, 15> <STRART T3> <T1, D, 20> <COMMIT T1> <T3, E, 25> <COMMIT T2> <END CKPT> <T3, F, 30> 31

32 CHECKPOINTING NO-QUIESCENTE EN UNDO-LOGGING: RECOVERY (USANDO UN UNDO-LOG CON CHECKPOINTING NO-QUIESCENTE): DEBEMOS APLICAR LA POLITICA UNDO: RECORRER EL LOG DESDE EL FINAL HACIA ATRAS IDENTIFICANDO LAS TRANSACCIONES INCOMPLETAS RESTAURANDO LOS VALORES ANTERIORES DE LOS ITEMS HASTA ENCONTRAR: 1. SI PRIMERO ECONTRAMOS UN <END CKPT>, LUEGO RECORRER HACIA ATRAS HASTA EL PROXIMO <START CKPT ()> Y LUEGO PARAR. 2. SI PRIMERO ENCONTRAMOS UN <START CKPT (T1,,Tk)> (UN CRASH OCURRIO DURANTE EL CHECKPOINT) DEBEMOS RECORRER HACIA ATRAS HASTA EL START DE LA MAS TEMPRANA DE LAS Ti INCOMPLETAS (LAS INCOMPLETAS SON LAS T1,,Tk + LAS QUE EMPEZARON DESPUES DEL <START CKPT ()>) POR ULTIMO COMO SIEMPRE SE DEBE GRABAR UN REGISTRO <ABORT T> POR CADA TRANSACCION INCOMPLETA ENCONTRADA Y FLUSHEAR EL LOG. 32

33 CHECKPOINTING NO-QUIESCENTE EN REDO-LOGGING: LOG RECORDS: CHECKPOINT START LOG RECORD :<START CKPT (T1,...,Tk)> CHECKPOINT END LOG RECORD: <END CKPT> CHECKPOINTING: 1. ESCRIBIR UN LOG RECORD <START CKPT (T1,,Tk)> Y FLUSHEAR EL LOG. LAS T1,,Tk SON TODAS LAS TRANSACCIONES ACTIVAS (TODAVIA NO HAN COMITEADO NI ESCRITO SUS CAMBIOS EN DISCO) 2. FORZAR A DISCO LOS ITEMS QUE FUERON ESCRITOS EN EL POOL DE BUFFERS PERO QUE AUN NO LLEGARON A DISCO POR TRANSACCIONES QUE YA HAN COMITEADO AL MOMENTO DE INTRODUCIR EL <START CKPT()> EN EL LOG. MIENTRAS ESTO SE REALIZA SE ACEPTA QUE OTRAS TRANSACCIONES COMIENCEN. 3. ESCRIBIR UN LOG RECORD <END CKPT> Y FLUSHEAR EL LOG. 33

34 CHECKPOINTING NO-QUIESCENTE EN REDO-LOGGING: EJEMPLO: <START T1> <T1, A, 5> <START T2> <COMMIT T1> <T2, B, 10> <START CKPT (T2)> <T2, C, 15> <STRART T3> <T3, D, 20> <END CKPT> <COMMIT T2> <COMMIT T3> 34

35 CHECKPOINTING NO-QUIESCENTE EN REDO-LOGGING: RECOVERY (USANDO REDO-LOG CON CHECKPOINTING NO-QUIESCENTE): DEBEMOS APLICAR LA POLITICA REDO: RECORRER EL LOG IDENTIFICANDO LAS TRANSACCIONES COMITEADAS Y REHACERLAS. DEBEMOS DECIDIR DESDE DONDE COMENZAR: 1. SI PRIMERO ECONTRAMOS UN <END CKPT>, DEBEMOS REHACER LAS T COMITEADAS QUE ESTABAN ACTIVAS AL MOMENTO DEL CHECKPOINT Y LAS QUE COMENZARON DESPUES DEL MISMO. 2. SI PRIMERO ENCONTRAMOS UN <START CKPT (T1,,Tk)> (UN CRASH OCURRIO DURANTE EL CHECKPOINT) DEBEMOS RECORRER HACIA ATRAS HASTA EL <END CKPT> ANTERIOR Y SU CORRESPONDIENTE <START CKPT(V1, V2,, Vk)> Y LUEGO DEBEMOS REHACER LAS TRANSACCIONES DE LA LISTA Vi COMITEADAS QUE ESTABAN ACTIVAS AL MOMENTO DE ESTE CHECKPOINT Y LAS QUE COMENZARON DESPUES DEL MISMO. POR ULTIMO COMO SIEMPRE SE DEBE GRABAR UN REGISTRO <ABORT T> POR CADA TRANSACCION INCOMPLETA ENCONTRADA Y FLUSHEAR EL LOG. 35

36 CHECKPOINTING NO-QUIESCENTE EN UNDO/REDO LOGGING: LOG RECORDS: CHECKPOINT START LOG RECORD :<START CKPT (T1,...,Tk)> CHECKPOINT END LOG RECORD: <END CKPT> CHECKPOINTING: 1. ESCRIBIR UN LOG RECORD <START CKPT (T1,,Tk)> Y FLUSHEAR EL LOG. LAS T1,,Tk SON TODAS LAS TRANSACCIONES ACTIVAS (TODAVIA NO HAN COMITEADO NI ESCRITO SUS CAMBIOS EN DISCO) 2. FORZAR A DISCO TODOS LOS DIRTY BUFFERS ESCRITOS POR TRANSACCIONES ( COMITEADAS O NO) AL MOMENTO DE INTRODUCIR EL <START CKPT()> EN EL LOG. MIENTRAS ESTO SE REALIZA SE ACEPTA QUE OTRAS TRANSACCIONES COMIENCEN. 3. ESCRIBIR UN LOG RECORD <END CKPT> Y FLUSHEAR EL LOG. DIRTY BUFFER: AQUEL QUE CONTIENE UN ITEM MODIFICADO QUE AUN NO LLEGO A DISCO. 36

37 CHECKPOINTING NO-QUIESCENTE EN UNDO/REDO LOGGING: EJEMPLO: <START T1> <T1, A, 5> <START T2> <COMMIT T1> <T2, B, 9, 10> <START CKPT (T2)> <T2, C, 14, 15> <STRART T3> <T3, D, 19, 20> <END CKPT> <COMMIT T2> <COMMIT T3> 37

38 CHECKPOINTING NO-QUIESCENTE EN UNDO/REDO LOGGING: RECOVERY (USANDO UNDO/REDO LOG CON CHECKPOINTING NO-QUIESCENTE): DEBEMOS APLICAR LA POLITICA UNDO/REDO: DESHACER LAS T INCOMPLETAS Y REHACER LAS COMITEADAS 1. PARA DESHACER LAS T INCOMPLETAS DEBEMOS RETROCEDER SIEMPRE (ENCONTREMOS O NO EL <END CKPT>) HASTA EL <START> DE LA MAS ANTIGUA DE ELLAS (LA TRANSACCION INCOMPLETA MAS ANTIGUA ESTARA EN LA LISTA DEL <START CKPT ()>) 2. PARA REHACER LAS T COMITEADAS, SI ENCONTRAMOS EL <END CKPT> SOLO NECESITAMOS REHACER LAS ACCIONES OCURRIDAS A PARTIR DEL <START CKPT()> EN ADELANTE (LAS ACCIONES ANTERIORES SEGURO LLEGARON A DISCO), SI NO ENCONTRAMOS EL <END CKPT> DEBEMOS APLICAR LO DESCRIPTO PARA REDO LOGGING CON CHECKPOINTING NO QUIESCENTE. POR ULTIMO COMO SIEMPRE SE DEBE GRABAR UN REGISTRO <ABORT T> POR CADA TRANSACCION INCOMPLETA ENCONTRADA Y FLUSHEAR EL LOG. 38

39 BIBLIOGRAFÍA: LOS EJEMPLOS DE ESTA CLASE FUERON TOMADOS DEL SIGUIENTE LIBRO: DATABASE SYSTEMS THE COMPLETE BOOK, DE H. GARCIA MOLINA, J. D. ULLMAN Y J. WIDOM,

Apuntes Recuperación ante Fallas - Logging

Apuntes Recuperación ante Fallas - Logging Lic. Fernando Asteasuain -Bases de Datos 2008 - Dpto. Computación -FCEyN-UBA 1 Apuntes Recuperación ante Fallas - Logging Nota: El siguiente apunte constituye sólo un apoyo para las clases prácticas del

Más detalles

SISTEMAS DE RECUPERACIÓN

SISTEMAS DE RECUPERACIÓN Sistemas de Recuperación - 1 SISTEMAS DE RECUPERACIÓN 1. CLASIFICACIÓN DE FALLOS - Fallo en la transacción - Error lógico (del programa): overflow, acceso a información que no existe, entradas erróneas

Más detalles

Bases de Datos I. Cursada 2008. Clase 7: Recuperación de BD. Introducción a la Seguridad. Introducción a la Seguridad

Bases de Datos I. Cursada 2008. Clase 7: Recuperación de BD. Introducción a la Seguridad. Introducción a la Seguridad Bases de Datos I Cursada 2008 Clase 7: Recuperación de BD Facultad de Ciencias Exactas Universidad Nac. Centro de la Pcia. de Bs. As. 1 Introducción a la Seguridad Una base de datos es: Un conjunto de

Más detalles

Universidad Nacional del Sur Departamento de Ciencias e Ingeniería de la Computación Elementos de Bases de Datos 2do. Cuatrimestre de 2004

Universidad Nacional del Sur Departamento de Ciencias e Ingeniería de la Computación Elementos de Bases de Datos 2do. Cuatrimestre de 2004 2do. Cuatrimestre de 2004 Elementos de Bases de Datos Dpto.Ciencias e Ingeniería de la Computación Universidad Nacional del Sur Lic. María Mercedes Vitturini [mvitturi@cs.uns.edu.ar] Clase 19 1er. Cuatrimestre

Más detalles

Bases de Datos 2. Teórico

Bases de Datos 2. Teórico Bases de Datos 2 Teórico De que hay que Recuperarse? En un sistema, se pueden dar fallas que pongan en riesgo la integridad y la existencia misma de la base y por lo tanto de los datos. Fallas en la CPU:

Más detalles

Sistema de Recuperación. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII

Sistema de Recuperación. Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Carlos A. Olarte (carlosolarte@puj.edu.co) BDII Contenido 1 Introducción 2 Medios de Almacenamiento 3 Registro Histórico 4 Paginación en la sombra 5 Pérdida de Almacenamiento Propiedades ACID Atomicidad

Más detalles

BASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS

BASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS BASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS 5.1 Clasificación de fallas El sistema debe estar preparado para recuperarse no sólo de fallas puramente locales, como la aparición de una condición de desborde

Más detalles

Administración de Bases de Datos

Administración de Bases de Datos Administración de Bases de Datos Tema 8. Técnicas de Recuperación en SGBD Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento O.E.I. Escuela Universitaria de Informática Universidad Politécnica

Más detalles

5. RECUPERACIÓN DE FALLAS

5. RECUPERACIÓN DE FALLAS 5. RECUPERACIÓN DE FALLAS 5.1 Clasificación de fallas 5.2 Modelo de transacciones 5.3 Recuperación por bitácora 5.4 Puntos de verificación 5.1 Clasificación de fallas TIPOS DE FALLAS. El sistema debe estar

Más detalles

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows 1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.

Más detalles

REGISTRO CIVIL MANUAL DE USUARIO

REGISTRO CIVIL MANUAL DE USUARIO REGISTRO CIVIL MANUAL DE USUARIO TOMO VI MODULO DE ANOTACIONES TABLA DE CONTENIDO 1. Módulo de Anotaciones...1 1.1 Metodología...1 1.2 Libro de Anotaciones...2 1.2.1 Apertura del Libro de Anotaciones...2

Más detalles

III. ADMINISTRACIÓN DE ORACLE.

III. ADMINISTRACIÓN DE ORACLE. III. ADMINISTRACIÓN DE ORACLE. 1.- Qué es Oracle? Qué hace un Administrador? 2.- Herramientas de ORACLE. 3.- Características. 4.- Arquitectura. 4.1.- Componentes de la BD. 4.2.- Estructura de la memoria.

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Estimado usuario. Tabla de Contenidos

Estimado usuario. Tabla de Contenidos Estimado usuario. El motivo del presente correo electrónico es mantenerle informado de las mejoras y cambios realizados en el software Orathor (Athor/Olimpo) en su versión 5.7.041 la cual ha sido recientemente

Más detalles

15. Recuperación de fallos del sistema

15. Recuperación de fallos del sistema 15. Recuperación de fallos del sistema Objetivos Apreciar la necesidad de establecer un producto fiable, capaz de proteger la información frente a fallos del sistema Identificar los tipos de fallos que

Más detalles

Módulo 7 Transacciones Distribuidas

Módulo 7 Transacciones Distribuidas Sistemas Distribuidos Módulo 7 Facultad de Ingeniería Departamento de Informática Universidad Nacional de la Patagonia San Juan Bosco El modelo transaccional La actualización de una cinta maestra es tolerante

Más detalles

Manual de rol gestor de GAV para moodle 2.5

Manual de rol gestor de GAV para moodle 2.5 Manual de rol gestor de GAV para moodle 2.5 Consultas LDAP-GAUR... 2 Buscar en LDAP datos de un usuario... 2 Docentes... 3 Buscar en GAUR datos de un docente... 3 Buscar en GAUR la docencia de un docente

Más detalles

Procedimientos de recuperación

Procedimientos de recuperación Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 6: Técnicas de Backup y Recuperación de Bases

Más detalles

La ventana de Microsoft Excel

La ventana de Microsoft Excel Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft

Más detalles

5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$

5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$ 5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$ Siempre que se introduce una transacción T en el SGBD para ejecutarla, éste debe asegurarse de... a) que todas las operaciones de T se completen con éxito y su efecto quede

Más detalles

PARTE 3 ECUACIONES DE EQUIVALENCIA FINANCIERA T E M A S

PARTE 3 ECUACIONES DE EQUIVALENCIA FINANCIERA T E M A S PARTE 3 ECUACIONES DE EQUIVALENCIA FINANCIERA Valor del dinero en el tiempo Conceptos de capitalización y descuento Ecuaciones de equivalencia financiera Ejercicio de reestructuración de deuda T E M A

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.

1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene

Más detalles

1. Como Ingresar al Menú Temático.

1. Como Ingresar al Menú Temático. Guía de Tesorería 2 Índice. Como Ingresar al Menú Temático. 3 Como Registrar una Cuenta Corriente. 6 Como realizar una búsqueda de una cuenta corriente. 10 Como Ver los Detalles de una Cuenta. 15 Como

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES

CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES Tema 6. CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES TRANSACCIONES Una transacción es una unidad lógica de trabajo o procesamiento (ejecución de un programa que incluye operaciones de acceso a la base de

Más detalles

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0

Sharpdesk V3.5. Guía de instalación: Edición con clave de producto. Versión 1.0 Sharpdesk V3.5 Guía de instalación: Edición con clave de producto Versión 1.0 Derechos de autor Los derechos de autor de este software pertenecen a Sharp Corporation. La reproducción, adaptación o traducción

Más detalles

2. Almacén. 2.1 Paso a Histórico a Fecha. 2.2 Mantenimiento de Productos Ocultar datos

2. Almacén. 2.1 Paso a Histórico a Fecha. 2.2 Mantenimiento de Productos Ocultar datos 2. Almacén 2.1 Paso a Histórico a Fecha Nuevo proceso de paso a Histórico de Movimientos de Almacén y de Ubicaciones a una fecha y generación de movimiento de Inicialización con el resultado resumido del

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS En este manual aprenderemos a introducir un Ticket de Soporte (Incidencia Informática) y ver todo el proceso hasta que se resuelve. Para poder escribir Tickets

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis. NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones

Más detalles

Instituto Profesional DuocUC Escuela de Ingeniería Control File

Instituto Profesional DuocUC Escuela de Ingeniería Control File Control File Jaime Amigo P. 2006, Santiago - Chile Objetivos Después de completar esta lección, usted deberá saber lo siguiente: Explicar el uso del archivo de control Listar los contenidos del archivo

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

ICARO MANUAL DE LA EMPRESA

ICARO MANUAL DE LA EMPRESA ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.

Más detalles

MANUAL BÁSICO DE WRITER

MANUAL BÁSICO DE WRITER MANUAL BÁSICO DE WRITER Los contenidos que vamos a tratar en este pequeño manual son los siguientes: 1. 2. 3. 4. 5. 6. 7. 8. Qué es OpenOffice y qué es Writer? Cómo accedemos a Writer? Principales opciones

Más detalles

Decimocuartas Jornadas en Estadística e Informática. Ricardo Vergara Argudo email: ricardo.vergara@sasf.net

Decimocuartas Jornadas en Estadística e Informática. Ricardo Vergara Argudo email: ricardo.vergara@sasf.net Decimocuartas Jornadas en Estadística e Informática Ricardo Vergara Argudo email: ricardo.vergara@sasf.net GUIA DE AYUDA http://www.oracle.com/ec/ http://www.oracle.com/cluboracle/ http://otn.oracle.com/

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE ÍNDICE ACCESO A LA APLICACIÓN... 2 1.- HOMOLOGACIÓN DE CURSOS... 4 1.1.- INICIAR EXPEDIENTE... 4 1.2.- CONSULTA DE EXPEDIENTES... 13 1.3.- RENUNCIA A LA HOMOLOGACIÓN... 16 2.- MECÁNICA DE CURSOS... 19

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN

ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN 1. En el SGBD Oracle. Cuál de las siguientes afirmaciones es correcta? a) Los usuarios con el rol de administrador de la base de datos son SYS,

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Medias Móviles: Señales para invertir en la Bolsa

Medias Móviles: Señales para invertir en la Bolsa www.gacetafinanciera.com Medias Móviles: Señales para invertir en la Bolsa Juan P López..www.futuros.com Las medias móviles continúan siendo una herramienta básica en lo que se refiere a determinar tendencias

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

CIERRE EJERCICIO CON BECONTA

CIERRE EJERCICIO CON BECONTA CIERRE EJERCICIO CON BECONTA Beroni Informática Pág. 1 Proceso de comprobación... 4 Reindexación de ficheros... 4 Recomponer la contabilidad... 5 Recomponer asientos... 5 Recomponer acumulados del Plan

Más detalles

TPVFÁCIL. Caja Real. Definiciones.

TPVFÁCIL. Caja Real. Definiciones. TPVFÁCIL. Caja Real. TPVFÁCIL incluye desde la versión 3.3.2 la posibilidad de manejar dos cajas, la Caja Real y la Caja normal. La idea es esconder los datos de caja que pueden alcanzar los usuarios no

Más detalles

e-conocimiento Manual de uso

e-conocimiento Manual de uso 2 Índice 1. Qué es e-conocimiento?... 3 Web del I+CS... 3 Web de los profesionales... 4 2. Cómo puedo acceder a la Web de los profesionales?... 6 3. Qué puedo encontrar en la Web de los profesionales?...

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS. Control de Concurrencia y Recuperación

ADMINISTRACIÓN DE BASES DE DATOS. Control de Concurrencia y Recuperación ADMINISTRACIÓN DE BASES DE DATOS Tema 4 Control de Concurrencia y Recuperación Francisco Ruiz González Departamento de Informática Escuela Superior de Informática Universidad de Castilla-La Mancha Resumen:

Más detalles

Índice general de materias LECCIÓN 7 74

Índice general de materias LECCIÓN 7 74 Índice general de materias LECCIÓN 7 74 BUSCAR 74 BUSCAR CON FORMATO 77 REEMPLAZAR 78 REEMPLAZAR CON FORMATO 79 NOTAS AL PIE DE PÁGINA 79 CONFIGURAR LAS NOTAS 81 INSERTAR NOTAS AL PIE 83 MODIFICAR NOTAS

Más detalles

Introducción a los sitios de SharePoint en Office 365

Introducción a los sitios de SharePoint en Office 365 Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA

Más detalles

PROCEDIMIENTO DE GESTIÓN PARA NOMBRES DE DOMINIO Y CONTACTOS EN.CL

PROCEDIMIENTO DE GESTIÓN PARA NOMBRES DE DOMINIO Y CONTACTOS EN.CL PROCEDIMIENTO DE GESTIÓN PARA NOMBRES DE DOMINIO Y CONTACTOS EN.CL Este documento establece el procedimiento de gestión para Nombres de Dominio y Contactos en.cl, el cual forma parte de la Reglamentación

Más detalles

Construcción de Escenarios

Construcción de Escenarios Construcción de Escenarios Consiste en observar los diferentes resultados de un modelo, cuando se introducen diferentes valores en las variables de entrada. Por ejemplo: Ventas, crecimiento de ventas,

Más detalles

PREGUNTAS FRECUENTES SOBRE LA COM A 3602

PREGUNTAS FRECUENTES SOBRE LA COM A 3602 PREGUNTAS FRECUENTES SOBRE LA COM A 3602 Cómo se informa la Com 3602? -Se debe bajar desde la pagina de Internet del BCRA el aplicativo ( ver instalación del aplicativo). Una vez que se completó toda la

Más detalles

Indicaciones específicas para los análisis estadísticos.

Indicaciones específicas para los análisis estadísticos. Tutorial básico de PSPP: Vídeo 1: Describe la interfaz del programa, explicando en qué consiste la vista de datos y la vista de variables. Vídeo 2: Muestra cómo crear una base de datos, comenzando por

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

PostgreSQL, Oracle, MySQL y otros. Sahyra Yépez

PostgreSQL, Oracle, MySQL y otros. Sahyra Yépez PostgreSQL, Oracle, MySQL y otros Sahyra Yépez Caracas, agosto 2011 Introducción Transacciones Clasificación de los fallos Tipos de almacenamiento Técnicas de Recuperación ante fallos Técnicas basadas

Más detalles

USO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0

USO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0 USO DEL COMANDO Fdisk Autor :. Alejandro Curquejo Recopilación :. Agustí Guiu i Ribera Versión :.. 1.0 Fecha : 30 de Junio del 2001 USO DE FDISK El programa FDISK suministra información sobre las particiones,

Más detalles

TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD

TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD 1 1 BASES DE DATOS DISTRIBUIDAS TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD 5.1 Conceptos básicos de confiabilidad 5.2 Protocolos Redo - Undo 5.3 Puntos de verificación - checkpoints

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

GUÍA DE OPERACIÓN PARAMETRIZACIÓN GESTIÓN ENTIDAD 1 PARAMETRIZACION EN LA UNIDAD EJECUTORA

GUÍA DE OPERACIÓN PARAMETRIZACIÓN GESTIÓN ENTIDAD 1 PARAMETRIZACION EN LA UNIDAD EJECUTORA Página: 1 de 17 1 PARAMETRIZACION EN LA UNIDAD EJECUTORA Se entiende por Unidad Ejecutora el ente público que realiza una actividad específica dentro de los organismos que ejecutan el presupuesto general

Más detalles

Reconocimiento de Créditos Automatizado. Módulo de Gestión

Reconocimiento de Créditos Automatizado. Módulo de Gestión Reconocimiento de Créditos Automatizado Módulo de Gestión versión 1.0 Índice Reconocimiento de Créditos Automatizado... 1 Módulo de Gestión... 1 versión 1.0... 1 1. Introducción... 2 2. Buzón de Solicitudes...

Más detalles

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Sistema de Gestión Académica TESEO (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES) Revisión 1.0 Servicio de Informática Área de Gestión Mayo de 2004 INDICE INDICE... 1 1 Introducción... 1 2 Procedimiento....

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

CAPÍTULO I: UNA PRESENTACIÓN EN POCOS MINUTOS

CAPÍTULO I: UNA PRESENTACIÓN EN POCOS MINUTOS CAPÍTULO I: UNA PRESENTACIÓN EN POCOS MINUTOS El objetivo de este primer capítulo es enseñar los comandos y operaciones básicas de PowerPoint, desde la creación del archivo hasta su presentación propiamente

Más detalles

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT . Manual Usuario FCT Murcia, 9 de Julio de 2007 Manual de Usuario FCT v1.0 pág. 2 de 73 ÍNDICE Manual Usuario FCT...1 1. Tipos de usuarios... 4 2. Modelo de navegación... 5 3. Servicios... 6 3.1. Convenios...

Más detalles

3.1. Guardar un libro de trabajo

3.1. Guardar un libro de trabajo Vamos a ver las operaciones referentes a archivos como abrir, nuevo, guardar, guardar como y cerrar para poder manejarlas sin problemas a la hora de trabajar con libros de trabajo de Excel. Básicamente

Más detalles

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco? BANCOS El Sistema de Gestión Administrativa permite el manejo de los movimientos bancarios. Seleccionada la opción de Bancos, el sistema presentara las siguientes opciones. Manejo de Bancos Manejo de movimientos

Más detalles

Cómo ingresar a la Sucursal Electrónica?

Cómo ingresar a la Sucursal Electrónica? Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones

Más detalles

Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos

Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos Guía de instalación y manejo de la Ficha Docente CONEAU Incentivos Instalación 1. Haga clic en la siguiente dirección: www.coneau.gob.ar/archivos/fd/instalarfdci.exe 2. Aparecerá un cuadro de diálogo,

Más detalles

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos 1. Objetivos Este tema de introducción es el primero que debe seguir un alumno para asegurar que conoce los principios básicos de informática, como el manejo elemental del ratón y el teclado para gestionar

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

Preguntas frecuentes. Versión 1.0. Presidencia de la República Oficina Nacional del Servicio Civil Registro de Vínculos con el Estado

Preguntas frecuentes. Versión 1.0. Presidencia de la República Oficina Nacional del Servicio Civil Registro de Vínculos con el Estado Preguntas frecuentes Versión 1.0 Presidencia de la República Oficina Nacional del Servicio Civil Preguntas Frecuentes Versión 1.0 Tabla de contenido 1. Qué es el RVE?...2 2. Incluye todo el Estado?...2

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.

La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición. Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en

Más detalles

MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO

MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO Contenido 1. Qué es Factura expedida por canales electrónicos? 2. Cuáles son los

Más detalles

Trabajo Semanal Alternativo

Trabajo Semanal Alternativo Trabajo Semanal Alternativo 1. Qué es trabajo semanal alternativo? SUS DERECHOS LEGALES En una semana laboral normal, si usted trabaja más de ocho horas diarias, su empleador está obligado a pagarle tiempo

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE?

COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? COMO HACER UNA COPIA DE SEGURIDAD DE TU SOFTWARE? Qué es una copia de seguridad o backup. El backup es la copia de archivos, configuraciones, programas y demás software en un estado temporal determinado

Más detalles

Introducción Para uso exclusivo de Systech SA Ticket Tracker - Manual de Usuario

Introducción Para uso exclusivo de Systech SA Ticket Tracker - Manual de Usuario Introducción Introducción Objetivos Este documento tiene como objetivo capacitar al usuario para la utilización del sistema Systech Ticket Tracker para el reporte de consultas, requerimientos y solución

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Congreso de Colegios Católicos, Una pasión que se renueva. Pontificia Universidad Católica de Chile. Septiembre 2015.

Congreso de Colegios Católicos, Una pasión que se renueva. Pontificia Universidad Católica de Chile. Septiembre 2015. Panel: Ley de Inclusión, reglamentación y Colegios Católicos Andrés Palma 1 Hola, muy buenas tardes, muchas gracias a la Conferencia Episcopal, a FIDE, a la Universidad Católica por la invitación para

Más detalles

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

Copia de Seguridad en windows

Copia de Seguridad en windows Copia de Seguridad en windows Que hace cada tipo de copia de Seguridad: Normal: Copia los archivos seleccionados y los marca como copiados. Copia: Copia todos los archivos seleccionados, pero no los marca

Más detalles

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados

Más detalles

Guía de Usuario. Premier 24/48/88/168/640

Guía de Usuario. Premier 24/48/88/168/640 Guía de Usuario Premier 24/48/88/168/640 1. Resumen Introducción A los Usuarios del sistema de alarma se les asigna un código único de Usuario de 4, 5 ó 6 dígitos. Los códigos de usuario son usados para

Más detalles

Mecanismos de Recuperación

Mecanismos de Recuperación Mecanismos de Recuperación Índice Aspectos generales sobre Tipos de fallos Fallos con pérdida de memoria volátil Actualización inmediata Actualización diferida Fallos con pérdida de memoria estable Mecanismos

Más detalles

CONSTRUCCIÓN DEL PROCESO ADMINISTRADOR DE PROYECTOS SEIS SIGMA Bizagi Process Modeler

CONSTRUCCIÓN DEL PROCESO ADMINISTRADOR DE PROYECTOS SEIS SIGMA Bizagi Process Modeler ADMINISTRADOR DE PROYECTOS SEIS Bizagi Process Modeler Copyright 2011 - bizagi Contenido CONSTRUCCIÓN DEL PROCESO... 1 1. DIAGRAMA DEL PROCESO... 3 Sub proceso Fase... 4 Sub proceso Crear Entregable...

Más detalles

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se

Más detalles

MANUAL DEL SISTEMA DE INFORMACIÓN DE EXPEDIENTES DEL GOBIERNO DE LA CIUDAD DE SANTA FE

MANUAL DEL SISTEMA DE INFORMACIÓN DE EXPEDIENTES DEL GOBIERNO DE LA CIUDAD DE SANTA FE MANUAL DEL SISTEMA DE INFORMACIÓN DE EXPEDIENTES DEL GOBIERNO DE LA CIUDAD Subsecretaría de Reforma y Modernización del Estado Programa Municipio Digital ÍNDICE Características del sistema... 2 Funcionalidades...

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

REPOSITORIOS. Ing. Ismael Castañeda Fuentes, MSc Grupo de Investigación UNBD Universidad Nacional de Colombia Marzo de 2011

REPOSITORIOS. Ing. Ismael Castañeda Fuentes, MSc Grupo de Investigación UNBD Universidad Nacional de Colombia Marzo de 2011 REPOSITORIOS Ing. Ismael Castañeda Fuentes, MSc Grupo de Investigación UNBD Universidad Nacional de Colombia Marzo de 2011 Objetivos Conocer las ventajas de usar un repositorio, en el desarrollo de un

Más detalles

Backup & Recovery Oracle 9i

Backup & Recovery Oracle 9i Configuración de Copia de Seguridad y Recuperación Cómo ya sabemos, todas las transacciones se registran en los ficheros redo log online. Esto permite la recuperación automática de las transacciones en

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles