SECURE ALERT. Acerca del uso de este manual.
|
|
- Óscar Caballero Moreno
- hace 8 años
- Vistas:
Transcripción
1 Revisión 08/2008 SECURE ALERT. Acerca del uso de este manual. Este manual se encuentra dividido en dos secciones: la primera llamada Descripción del software Secure Alert, hace una descripción de todos los controles, solapas y opciones que posee el software, con breves explicaciones de cada una. La segunda sección, llamada Funcionamiento, seguimiento de fallas y utilidades, contiene explicaciones acerca del funcionamiento del software, seguimiento de algunas fallas, configuraciones posibles, y la dirección FTP desde donde se puede bajar el software Secure Alert y otras utilidades. Es aconsejable leerlo en este orden, para ir familiarizándonos primero con todas las solapas y controles del software, para luego comprender la funcionalidad del mismo, en conjunto con los equipos IPCOM.
2 Descripción del software Secure Alert Una vez ejecutada la aplicación Secure Alert, el programa se inicia, y se abre una nueva pantalla como la que vemos a continuación: Como se puede ver, el panel del Secure Alert esta rodeado por un marco, el cual puede cambiar de color (gris, rojo, amarillo, verde) señalizando los distintos estados en los que
3 se encuentra; la información detallada de esto puede encontrarse en la sección: Funcionamiento, seguimiento de fallas y utilidades. Solapa de Opciones. Salida de datos. Aquí podemos visualizar todos los parámetros referidos al puerto serie de comunicaciones, el cual es utilizado por la aplicación para establecer un vinculo con el software de monitoreo, y poder dialogar con el mismo a través del protocolo especifico SURGARD MLR-2. Estos parámetros deben ser coincidentes con la configuración de puerto serie del software de monitoreo. Configuración de red. Aquí podemos visualizar la dirección IP de la PC donde reside el Secure Alert, y el puerto lógico asociado. Generación de eventos. En este marco, podremos elegir entre distintos tipos de generación de eventos que se enviaran hacia el soft de monitoreo. Estos eventos son generados por el Secure Alert, en función de estas cuatro condiciones posibles: Desconexión de IPCOM. Corte de línea fija. Falla de GPRS. Falla de Ethernet. Cada uno estos eventos que se pueden generar, tienen parámetros inherentes al mismo, como por ejemplo numero de evento que se genera, tiempos de conexión/desconexion, etc. Misceláneos. Compuesto por cinco opciones: Rechazar transmisiones no encriptadas: sin implementación, futura aplicación. Visualizar los heart beats recibidos: pueden ser observados en la solapa Datos recibidos. Responder acknowledge de manera local: permite enviar los ACK hacia los IPCOM, sin enviar los eventos recibidos a través del puerto serie. Guardar cuentas de usuario periódicamente: Almacena las cuentas de usuario automáticamente, todas las que aparecen en la grilla. Si la opción no esta activa, al cerrar el Secure Alert son guardadas las cuentas que figuren en la grilla en ese momento. Conectar automáticamente al iniciar: se comienza el monitoreo automáticamente al iniciar el programa.
4 Solapa Datos recibidos. Aquí pueden observarse los eventos recibidos, y también los Heart Beat enviados por los IPCOM (siempre que la opción estuviera seleccionada en la solapa Opciones). En el formato pueden verse datos como fecha, hora, numero de cuenta, evento, partición, zona, y una descripción del mismo. Los datos pueden verse en letra azul oscuro, o en rojo, dependiendo del tipo de evento, o Heart beat recibido, siempre que sean contestados por el software de monitoreo con un ACK. En caso de no ser así, los datos aparecerán en letra color gris claro, indicando que no hay vinculo entre el Secure Alert y el software de monitoreo, y por lo tanto no se responderán ACK a los IPCOM.
5 Solapa Cuentas de usuario. En esta solapa, se pueden ver las cuentas creadas con el siguiente formato: cuenta, comentario, backup, salidax3, inp1, inp2, ultima transmisión. Las cuentas se crearan una por cada usuario que se conecta al Secure Alert, ordenadas por numero de cuenta ascendente, permaneciendo en color blanco mientras estén en activas. Si por algún motivo, algún IPCOM dejara de transmitir por un tiempo determinado programado en la solapa Opciones, la cuenta correspondiente se pone en color rojo, hasta recibir alguna transmisión que indique su actividad. Las opciones Salida, INP1, INP2 actualmente están sin implementación. La opción Backup es utilizada para forzar al IPCOM a entrar en modo Back Up telefónico. El IPCOM entrara en este modo, cuando sea enviado el próximo Heart Beat, y permanecerá por lo menos 5 minutos en ese estado. Una luz testigo indica el estado del modo en que se encuentra.
6 Solapa Puerto serie. En esta solapa dispones de los datos enviados por el Secure Alert hacia el software de monitoreo a través del puerto serie. En el mismo figuran los datos enviados, como ser el evento y el Test de presencia, y si tuvo respuesta o ACK por parte del software de monitoreo.
7 Funcionamiento, seguimiento de fallas y utilidades. La dirección para bajar los paquetes de software están disponibles en: ftp://donado1045.homelinux.com/pub/ipguard/ Existen diversos software s de monitoreo o automatización. Algunos son: MICROKEY SAM WINSAM SOFTGUARD BYKOM Todos estos paquetes están disponibles comercialmente en el mercado. Si el Secure Alert envía un Evento o un Test de presencia hacia el software de monitoreo, y por algún motivo no se recibe el ACK en el Secure Alert, el marco del mismo pasa a color rojo, indicando que paso a Modo Back Up Telefónico. Esto no sucede inmediatamente, sino que lo hace después de pasado 1 minuto desde el ultimo ACK recibido. Las causas por las cuales el Secure Alert no reciba ACK del software de monitoreo, pueden ser: 1.El soft de monitoreo no esta configurado apropiadamente. Debe elegir el protocolo y configurar los valores de puerto serie. Protocolo: SURGARD MLR2 Puerto serie: los valores de velocidad, paridad, etc, deben ser coincidentes con el puerto serie donde reside el Secure Alert. 2.El cable que une los dos puertos series de la PC S que contienen los programas de monitoreo y el Secure Alert, puede que este dañado con lo cual no habrá comunicación entre los programas. 3.El software de monitoreo no responde, se colgó, o cualquier otra circunstancia por la cual no envía ACK hacia el Secure Alert. 4.Se ha dañado el puerto serie de una de las PC, o de ambas, o no están bien configuradas las propiedades de los puertos series.
8 En la solapa Puerto serie del Secure Alert, puedo ver los datos enviados al soft de monitoreo, sea Evento o Test de presencia, y la contestación del mismo(ack). Los eventos enviados al Secure Alert también pueden ser vistos en la solapa Datos recibidos, los cuales aparecerán en letra azul oscuro mientras reciban ACK del software de monitoreo, caso contrario, los datos podrán verse en letra gris claro. Todos los eventos de monitoreo, incluidos los Heart Beat( si la opción de visualizar esta tildada en la solapa Opciones) que se suceden entre el IPCOM y el Secure Alert, es decir, todo el trafico que viaja por IP (sea GPRS o Ethernet) es salvado en un archivo plano(txt), a modo de LOG_IP-fecha.txt. Esta información puede ser utilizada para futuro análisis, o búsqueda de problemas. En tanto todos los eventos de monitoreo, incluidos los Test de presencia que se suceden entre el IPCOM y el Secure Alert, es decir, todo el trafico que se genera entre los mismos, son salvados en un archivo plano(txt), a modo de LOG_COM-fecha.txt. El router utilizado en la red, debe ser configurado de manera tal que pueda manejar paquetes UDP. Esto es esencial, dado que el IPCOM envía paquetes UDP a través de la red. Otra de las configuraciones, a tener en cuenta, es el direccionamiento o Forward del puerto lógico del Router hacia la dirección IP ( dentro de la propia red) que tiene la PC que ejecuta el Secure Alert. Ejemplo: Puerto: 8023 Dirección (Forward): Protocolo: UDP De esta manera, todo paquete que entre al Router y este dirigido al puerto 8023, será direccionado a la dirección En el Secure Alert existen 4 Estados posibles, a saber: 1.Desconectado. El marco que rodea al soft se encuentra en color gris oscuro. En este estado, el Secure Alert esta inoperativo, hasta que no se establezca la opción de Conectar, en la solapa Opciones. 2.Modo seguro. El marco que rodea al soft se encuentra en color verde. Este el modo en que debe funcionar normalmente, es decir que existe el vinculo serie RS-232 entre el Secure Alert y el software de monitoreo. Los Eventos y los Test de presencia son recibidos por el software de monitoreo, luego se envía un ACK hacia el Secure Alert, y a su vez este envía un ACK de respuesta hacia el IPCOM, completando el circuito o flujo de datos necesarios para que la operación sea exitosa. 3.Modo Back Up Telefonico. El marco que rodea al soft se encuentra en color rojo. En este estado, el IPCOM conecta el panel de alarma con la línea telefónica publica. Esto puede deberse a que no hay ACK por parte del software de monitoreo,
9 con lo cual el IPCOM entiende que no dispone del vinculo IP para hacerlo, y conmuta a modo Back Up Telefónico( panel conectado con la línea telefónica publica). 4.Modo local. El marco que rodea al soft se encuentra en color amarillo. En este estado, los Heart Beat y los eventos son contestados con el ACK de manera local, es decir que no son enviados al software de monitoreo. Esto puede usarse para probar los IPCOM y ver que se establezca la conexión entre estos y el Secure Alert. Este modo puede seleccionarse con un tilde, dentro de la solapa Opciones. Nota: Cuando el IPCOM opera normalmente con el vinculo IP ( GPRS o Ethernet), envía Heart Beat cada 60 segundos. Si en algún momento, el Back Up conmuta a Modo Back Up telefónico, los Heart Beat serán enviados cada 15 segundos, a fin de reestablecer lo antes posible el vinculo IP cuando el mismo este nuevamente disponible. El proceso de contestar con ACK a los Heart Beat que envía el IPCOM, es un proceso local en el Secure Alert, es decir que los Heart Beat no son enviados nunca al software de monitoreo, sino que son contestados por el mismo Secure Alert; este solo enviara los eventos. Es importante destacar, que esto no debe ser confundido con la Opción Contestar ACK de forma local, dado que esta opción se encarga solamente de no pasar eventos al software de monitoreo, y enviar ACK de forma local, solo a modo de prueba.
SECURE ALERT. Manual de Uso e Instalación (Build 120809)
SECURE ALERT Manual de Uso e Instalación (Build 120809) Indice Descripción General 2 Instalación 2 Instalación del software: 2 Configuración de la Conexión a Internet 3 Comprobar la conexión a Internet
Más detallesManual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Más detallesReceptor Eventos IPR.
Manual de Uso e Instalación Receptor Eventos IPR. Descripción General... 2 Instalación del Receptor de Eventos IPR... 2 Instalación del software:... 2 Configuración de la Conexión a Internet:... 3 Comprobar
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesGuía de utilización del Net Conf
Guía de utilización del Net Conf Introducción El Netconf es un utilitario cuya función principal en facilitar la programación de los comunicadores Avatec de la serie Netcom, sea esta local o remota.. Conectando
Más detallesAlarma Comunitaria Nt-Com ACM
Alarma Comunitaria Nt-Com ACM Guía de puesta en marcha Introducción Una alarma comunitaria Nt-Com ACM consiste en un sistema de alarma compartido, donde un grupo de vecinos, cada uno con un control remoto
Más detallesActivación de un Escritorio Remoto
Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda
Más detallesMANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Más detallesManual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2
Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera
Más detallesCR800 Modulo Ethernet
CR800 Modulo Ethernet Formatos del Comunicador [052] 07 Tausend IP por GPRS 08 Bykom por GPRS 09 Tausend IP por Ethernet 10 Bykom por Ethernet 11 GPRS Avatec 12 Ethernet Avatec Teléfonos o Direcciones
Más detallesManual del Usuario. Sistema de Help Desk
Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesMANUAL BÁSICO PARA CLIENTES
2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesPerson IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
Más detallesAlerta Pulsador. Programa. Configuración
Alerta Pulsador Alerta Pulsador es una aplicación diseñada para prevenir posibles agresiones de pacientes o familiares a personal sanitario. Su funcionamiento es sumamente sencillo y se basa en la simulación
Más detallesConexión inalámbrica a un CNC (con puerto Serie RS232C)
Conexión inalámbrica a un CNC (con puerto Serie RS232C) A continuación se describe como conectar un CNC con puerto serie RS232C a un PC a través de una red inalámbrica (o Ethernet) El puerto serie RS232C
Más detallesMi Cobertura Móvil. Preguntas frecuentes.
Mi Cobertura Móvil. Preguntas frecuentes. 1. Qué es? Mi Cobertura Móvil es un servicio móvil Movistar que proporciona cobertura Movistar 3G en interiores que dispongan de una conexión fija Movistar ADSL.
Más detallesCONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL
CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor. VPN (Virtual Private Network)
Más detallesInstalación y Programación Módulo Voyager-NET
Instalación y Programación Módulo Voyager-NET Módulo de comunicaciones Voyager NET El módulo, compatible con la mayor parte de paneles del mercado, permite la transmisión de señales de alarma a una Central
Más detallesNos pedirá el usuario y contraseña de nuestro MODEM, estos datos se los proporciona su proveedor de Internet.
Es muy importante que toda esta configuración se haga en donde están las cámaras o donde ya van a quedar instaladas definitivamente. Abrir Internet Explorer y capturar la siguiente dirección 192.168.1.254
Más detallesla red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet
Capítulo 5. Monitoreo Remoto En este capítulo se detallará lo referente a la configuración del instrumento virtual y la red de Internet PRODIGY para poder tener acceso al sistema RAGNVALD vía Internet
Más detallesTEMA 3. SERVICIO DHCP
1 TEMA 3. SERVICIO DHCP 1. Definición 2. Tipos de asignación de IP 3. Diálogo cliente-servidor 4. Condiciones generales 1. Definición DHCP son las siglas de Dinamic Host Configuration Protocol, es decir
Más detallesSistema de Captura Electrónica
Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesSitios remotos. Configurar un Sitio Remoto
Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder
Más detallesCarrito de Compras. Esta opción dentro de Jazz la podremos utilizar como cualquier otro carrito de compras de una página de Internet.
Carrito de Compras Esta opción dentro de Jazz la podremos utilizar como cualquier otro carrito de compras de una página de Internet. La forma de utilizar el Carrito de Compras es desde los comprobantes
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesManual de ayuda. Índice: 1. Definición.. Pág. 2 2. Conceptos básicos... Pág. 3 3. Navegación.. Pág. 5 4. Operativa más habitual.. Pág.
Manual de ayuda Índice: 1. Definición.. Pág. 2 2. Conceptos básicos... Pág. 3 3. Navegación.. Pág. 5 4. Operativa más habitual.. Pág. 14 Página 1 de 19 1. DEFINICIÓN El Broker Bankinter (BrokerBK) es una
Más detallesAnexo B. Comunicaciones entre mc y PC
Anexo B Comunicaciones entre mc y PC En este apartado se hará hincapié en los comandos para el manejo del módulo de comunicaciones desde el PC. Conociendo estos comando se podrá realizar una aplicación
Más detallesQué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Más detallesSOLUCIÓN ACTIVIDAD. Diagrama de topología Red punto a punto Redes conmutadas. Objetivos de aprendizaje. Información básica
Diagrama de topología Red punto a punto Redes conmutadas SOLUCIÓN ACTIVIDAD Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Identificar correctamente los cables que se
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detalles3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC
MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesCampus Virtual, Escuela de Ingeniería Mecánica Guía Estudiante
Contenido Índice de ilustraciones... 2 Inscribirse en el campus... 3 Ingresar al campus virtual... 4 Inscripción a un curso... 5 Iniciar sesión en el campus virtual... 6 Modificar datos de inscripción...
Más detallesManual de Usuario. XCPDriver
Manual de Usuario XCPDriver Manual del software de control XCPDriver 1. INTRODUCCIÓN... 2 2. AÑADIR TERMINALES... 2 3. PROCESOS... 3 4. TRANSFIRIENDO FICHAJES... 4 5. PROGRAMANDO TARJETAS... 4 6. MUESTREO
Más detallesGuía de acceso a Meff por Terminal Server
Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesPráctica 1 - Pista de Carreras 12407 - Programación II
1. Introducción Práctica 1 - Pista de Carreras 12407 - Programación II En esta práctica el objetivo es implementar una matriz de adyacencia para el juego Pista de Carreras. Con tal fin, primero hay que
Más detallesINTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesINSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED
ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma
Más detallesPrograma de encriptación WIFI.
Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?
Más detallesNota: Se puede tener un acceso directo definido o podemos entrar a través de la
Objetivo: explotar la información eventual en línea, utilizando libros y hojas con una estructura inicial con opción a modificarse de acuerdo a la necesidad del usuario. Después de haber instalado la herramienta
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesQué es un ewon? Qué es un ewon (sin tecnicismos)
Qué es un ewon (sin tecnicismos) Tabla de Contenido QUÉ ES UN EWON? 1 TABLA DE CONTENIDO 2 PREVIO 3 QUÉ ES EWON? 3 TALK2M 4 COMUNICACIÓN CON EL PLC/EQUIPO 5 PROGRAMACIÓN 5 SCADA VIEWON 5 VIRTUALIZACIÓN
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesMesa de Ayuda Interna
Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...
Más detallesInformación sobre la configuración de una aplicación para transmitir datos ASCII por puerto serie, con pantallas terminales Magelis.
Información sobre la configuración de una aplicación para transmitir datos ASCII por puerto serie, con pantallas terminales Magelis. Materiales: En la confección de la presente Nota de Aplicación se utilizó
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesLX20 Transmisor universal GPRS
LX20 Transmisor universal GPRS GPRS un medio de comunicación eficiente Cómo funciona? El transmisor universal GPRS LX20 permite el uso de la red de telefonía celular GSM para la transmisión de eventos
Más detallesCURSO INSTALACION E IMPLEMENTACION ALOJA SOFTWARE HOTEL MODULO 04: Reservas- Planning- Cuentas del Hotel [1]
MODULO 04: Reservas- Planning- Cuentas del Hotel [1] Planning- Concepto del planning El planning es el estado a través del tiempo. Pasado, presenta y futuro de la ocupación del hotel se reflejan en su
Más detallesDESCRIPCION DE PLC UP32 17/07/11 MAN-PLC-UP32-01A
1. Introducción El equipo UP32 incorpora un módulo de PLC que le permiten al usuario personalizar el funcionamiento del sistema. Esto quiere decir, que si necesita realizar operaciones lógicas que no estén
Más detallesConfiguración básica de una EGX300 mediante Internet Explorer
Nota Soporte Técnico TIPO DE PRODUCTO: PMC Nº NOTA: MARCA: Power Logic MODELO: EGX300 Configuración básica de una EGX300 mediante Internet Explorer Paso 0 : Requisitos previos Antes de configurar la pasarela
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesSmart Buffer Plus Guía de Instalación y Configuración
Smart Buffer Plus Guía de Instalación y Configuración INDICE 1- Introducción...4 2- Conexiones Hardware...5 2.1 Significado de los LED... 5 3- Configuración de Smart Buffer Plus...6 3.1 Configuración
Más detallesGestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo)
Guía de Diagnóstico Gestión y diagnóstico básico de switches ConneXium TCSESM instalados en arquitecturas redundantes (anillo) Producto y Versión: Switches gestionables Connexium TCSESM v4.1 o superior
Más detallesManual Consultas Web - PC Sistel Ver 486R4+ - USUARIO JEFATURA
PCSISTEL Ver 486R4+ Diseñado y Desarrollado por Visual Soft S.A.C. Todos los Derechos reservados. 2006 Este producto y su respectiva documentación así como el nombre PCSISTEL se encuentra debidamente registradas
Más detallesConexión de GPS a Open CPN.
Conexión de GPS a Open CPN. Los GPS pueden ser por Bluetooth, USB o Serie. Trasmiten los datos a través de un puerto serie o Puerto COM Los puertos COM son puertos de comunicación Serie; que puede ser
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesRedes Locales: Configurar un router inalámbrico
Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-
Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesUSB (Universal Serial Bus)
USB (Universal Serial Bus) USB es una interfaz para transmisión de datos y distribución de energía que ha sido introducida en el mercado de PC s y periféricos para mejorar las lentas interfaces serie (RS-232)
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesTutorial BMS Server Studio UDP
Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración
Más detallesCONEXIONADOS OPCIONALES
CLP Portátil Caudalímetro - Balanza CONEXIONADOS OPCIONALES ALPHA C.I.S.A. / HPing. 03571-422551 / 431124 Comentarios El caudalímetro de áridos, en su versión CLP Portátil, permite su interconexión con
Más detallesInformación general de Masergy Communicator
Información general de Masergy Communicator Guía de referencia rápida Versión 20 - Marzo 2014 1 Qué es Masergy Communicator? Masergy Communicator brinda a los usuarios finales la experiencia de comunicaciones
Más detallesFacilPlan 1.2 Manual de usuario
FacilPlan 1.2 Manual de usuario Empezando a trabajar con el programa Lo primero que hay que hacer es dar de alta los servicios que se van a gestionar con FacilPlan para ello se entra en el menú Configurar
Más detallesUnidad Didáctica 12. La publicación
Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y
Más detallesGuía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Más detallesEn el presente capítulo se describe la programación del instrumento virtual y cómo
Capítulo 6. Instrumentación virtual En el presente capítulo se describe la programación del instrumento virtual y cómo éste controla el circuito de captura de señales, la llamada telefónica y escribe los
Más detallesUtilidad de configuración y actualización de Software para el SS5660
Utilidad de configuración y actualización de Software para el SS5660 Este documento describe la utilidad de configuración y actualización del software para el router SpeedStream 5660 de Efficient Networks
Más detallesCapitulo 3. Desarrollo del Software
Capitulo 3 Desarrollo del Software 3.1 Análisis del sistema 3.1.1 Organización de la autopista virtual Para el presente proyecto se requiere de simular una autopista para que sirva de prueba. Dicha autopista
Más detallesMANUAL DE AYUDA MODULO TALLAS Y COLORES
MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3
Más detallesManual Oficina Web de Clubes (FBM)
Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información
Más detallesManual de Instalación y Programación
Control de Acceso XT5 Manual de Instalación y Programación Instalación 1.- Utilizando la plantilla incluida en el equipo, realice las perforaciones en la pared donde estará instalado el equipo, de acuerdo
Más detallesPS.Vending Almacén Pocket PC
Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...
Más detallesCuentas Contables. Para Generar y/o modificar las cuentas contables hay que ir a: Parámetros Plan de Cuentas Cuentas Contables
Cuentas Contables Para Generar y/o modificar las cuentas contables hay que ir a: Parámetros Plan de Cuentas Cuentas Contables Aparecerá una pantalla mostrando las cuentas contables cargadas, dicha información
Más detallesCÓMO CONFIGURAR DHCP EN SUSE LINUX
CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,
Más detallesSoftware de Control - Trol2002
SISTEMA EXPENDEDOR DE CARROS PORTAEQUIPAJES MANUAL DE USUARIO SISTEMA DE GESTION DE CARRITOS Manual de Usuario del Sistema De Gestión de Carritos. 1. Inicio...2 2. Alarmas del Monolito...3 Tipos de alarmas...3
Más detallesManual de Usuario del Sistema Integral de Información Académica y. Administrativa, portal de Alumnos
Manual de Usuario del Sistema Integral de Información Académica y Octubre de 2014 Contenido 1. Información general... 1 2. Ingreso al sistema... 2 3. Operación del sistema... 3 3.1 Menú Datos... 3 3.2
Más detalles11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario
19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 7 647 1 Int. Cl.: H04Q 7/24 (06.01) H04L 12/64 (06.01) H04M 7/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesCONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA. BizAgi Process Modeler
CONSTRUCCIÓN DEL PROCESO MESA DE AYUDA INTERNA BizAgi Process Modeler TABLA DE CONTENIDO PROCESO DE MESA DE AYUDA INTERNA... 3 1. DIAGRAMA DEL PROCESO... 4 2. MODELO DE DATOS... 5 ENTIDADES DEL SISTEMA...
Más detallesAMI C7. Manual de Usuario. Rev 2
AMI C7 Manual de Usuario Rev 2 1 Especificaciones... 3 1.1 Características Técnicas... 3 1.2 Conexiones... 3 1.3 Requisitos Mínimos... 3 1.4 Electrodos compatibles... 3 2 Instalación del programa... 4
Más detallesConciliación bancaria en CheqPAQ Cargado de estado de cuenta
Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Introducción Con la finalidad de mantenerte informado respecto a todos los cambios y mejoras de los productos de CONTPAQ i, ponemos a tu disposición
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesSIIGO PYME PLUS. Proceso de Recuperación. Cartilla I
SIIGO PYME PLUS Proceso de Recuperación Cartilla I Tabla de Contenido 1. Presentación 2. Qué es el Proceso de Recuperación? 3. Cuál es el Objetivo del Proceso de Recuperación? 4. Cuáles son los Pasos que
Más detallesMANUAL DE ACTUALIZACIÓN DEL DEA. Versión del DEA del 10/04/2012
DEL DEA Versión del DEA del VERSIÓN DE MANUAL ACTUALIZACIÓN: 2.50 FECHA: Página 1 de 13 ÍNDICE 1 INSTALACIÓN...3 1.1 SI YA SE TIENE INSTALADA UNA VERSIÓN DEL DEA...3 1.2 SI SE TIENE INSTALADA LA VERSIÓN
Más detalles