CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su
|
|
- Gustavo Cortés Arroyo
- hace 8 años
- Vistas:
Transcripción
1 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización de código y mantiene una estructura modular a nivel de los diferentes paquetes. Este modelo interactúa con los diferentes objetos de mi aplicación, hecho que ayuda a reducir tiempos de implementación, reduce líneas de código y segmenta responsabilidades a cada objeto iterador. Figura 5.1 Modelo utilizado en programación
2 Esquema de desarrollo Para la elaboración de este sistema se siguió un esquema de simulación de n capas el mismo que ha surgido como una arquitectura predominante para la construcción de aplicaciones multiplataforma. Una de las principales razones por las cuales se desarrollo el SISV utilizando el esquema de n capas, es el fácil manejo de cada una de las clases dentro de la capa a la cual pertenece, de forma independiente a las demás capas sin afectar su funcionamiento, esto hace que el sistema se vuelva mucho mas robusto y fácil de corregir o implementar alguna mejora o nuevo cambio de acuerdo a las necesidades del negocio, a su vez, esto hace que sea mas fácil al momento de realizar las pruebas pertinentes al sistema cuando han ocurrido dichos cambios. La forma como interactúa el esquema de n capas es parecido al que se muestra en la figura: En el que voy a tener mi capa de presentación que es lo que el cliente va a visualizar, luego tengo mi capa o parte de lógica de negocios que son los procesos internos que se realizan con los datos que ingresa el usuario o las ordenes que este indica a través de la parte visual, y finalmente la capa de acceso a los datos que es la que permitirá realizar las conexiones a la base y también realizar las actualizaciones e inserciones a la misma.
3 90 Figura 5.2 esquema de desarrollo 5.3 Definición de Paquetes Para realizar la definición de los paquetes se ha considerado como ejemplo la jerarquía de Sun Microsystems. El significado de los diferentes sufijos se indica en la siguiente tabla: Significado de sufijos Id Descripción Sigla 1 Comercial com 2 Carrera de Ingeniería Sistemas Computacionales cisc 3 Sistema de Vigilancia sisv 4 Nombre característico del paquete ui(interfaz usuario) Por ejemplo: com.reto.sisv.ui Tabla Estructura de Paquetes o com.cisc.sisv.ado
4 91 Almacena clases de conexiones. Las clases implementadas son: JDataConnection.java Jconnection.java o com. cisc.sisv.configuration Almacena clases que permite realizar la configuración del sistema. Las clases implementadas son: JCameraConfiguration.java JConfigurationSet.java JConfigurationUtils.java JMotionDetectionConfiguration.java JPersistentPreferences.java JProgramSettings.java o com. cisc.sisv.filters Almacena las clases que permite la detección de movimiento Las clases implementadas son: JFilterPlugin.java JMotionDetectionListener.java o com. cisc.sisv.http Almacena clases que me permite realizar el acceso remoto desde cualquier cliente (browser). Las clases implementadas son: JHttpServerInstance.java JVigilanciaAutHandler.java
5 92 JVigilanciaWebHandler.java o com. cisc.sisv.res Este paquete contiene los diversos gráficos o diseños que se utilizaran en nuestra aplicación, además de variables constantes. Ejemplo: Addcam.gif Motion.gif New.gif o com. cisc.sisv.res.html Contiene funciones que serán invocadas para la presentación de las imágenes de video en el acceso remoto del cliente (browser). Las funciones implementadas son: Imageobjetc.js Imagepreloader.js Liveview.js Sequenceviewer.js o com. cisc.sisv.sys Almacena clases Las clases implementadas son: JBase 64Encoder.java JCaptureSource.java JCaptureInfo.jav
6 93 JExporter.java JExporterListener.java JMyMFUtil.java JRecordFrameInfo.java JRecordListener.java JSession.java o com. cisc.sisv.sys.ui Almacena las clases que me permite la visualización de las pantallas del sistema, es decir la interfaz de usuario. Las clases implementadas son: CheckBoxTitledPanel.java CompTitledBorder.java JAutenticacion.java JCameraSettings.java JCameraViewStatusListener.java JCaptureHistoryDialog.java JCameraView.java JCaptureExportDialog.java JCaptureView.java JDetectDeviceWaitDialog.java JHelpAbout.java JMainFrame.java JMotionDetectionSettings.java JNewUsuario.java JProgramSettingsDialog.java JProgramSettingsGenericPanel.java JProgramSettingsPathsPanel.java JProgramSettingsStartupPane.java JProgramSettingsWebPanel.java JVideoFormatChooser.java Jview Configuration.java JviewControl.java JviewSurveillance.java SpringUtilities.java
7 94 CAPÍTULO 6 6. PRUEBAS 6.1 Tipos de Pruebas De manera general se debe de realizar dos tipos de pruebas: verificación y validación. Verificación: Permite comprobar que el resultado se relacione a la especificación del sistema, es decir, que el sistema se este construyendo de manera adecuada. Validación: Se revisa si el resultado es en realidad lo que el cliente desea, es permitir alcanzar un sistema correcto tanto en la especificación como en el resultado de acuerdo a lo solicitado. La validación se basa en el modelo de casos de uso. 6.2 Técnicas de Pruebas Entre las más importantes consideramos las siguientes:
8 95 Prueba de Regresión: se comprueba que el sistema mantenga la funcionalidad establecida originalmente luego de haber realizado algún tipo de cambio en el mismo. Prueba de Operación: me permite conocer de que forma opera el sistema en un lapso de tiempo bajo condiciones normales de uso, o sea en producción. Prueba de Rendimiento: permite medir la capacidad de procesamiento del sistema bajo diferentes cargas, incluyendo espacio de almacenamiento y utilización del CPU. Prueba Negativa: El propósito es medir el estrés del sistema en situaciones inesperadas, en caso de que se use el sistema intencionalmente de manera incorrecta. Prueba de Casos de Uso: Se busca que el sistema final cumpla con las especificaciones funcionales establecidas anteriormente en los casos de usos originales.
9 96 Pruebas Ergonómicas comprende la relación hombre-máquina, tratar de que el sistema en si sea comprensible para el usuario, que los menús sean lógicos y legibles, los errores sean claros y precisos, etc. Prueba de Aceptación o Prueba de Validación: La finalidad de esta prueba es conseguir una revisión final por parte de alguna empresa que solicite el sistema, siendo esto a menudo la validación del sistema que permita su utilización. 6.3 Nivel de Pruebas. Se ha considerado tres niveles de prueba para la aplicación de las diversas técnicas de pruebas: Prueba de Unidad donde solamente una unidad es probada como tal, típicamente una clase, paquete de servicio, o subsistema. Prueba de Integración me permite comprobar que las diferentes unidades funcionen correctamente de manera conjunta. Pruebas de unidad e integración pueden ser hechas mediante casos de uso de pruebas, los cuales pueden ser aplicados a clases, paquetes de servicio, subsistemas y el sistema completo.
10 97 Prueba de Sistema esto nos indica que se probara el sistema completo o la aplicación como tal. Se considera el criterio del usuario final y los casos de uso de pruebas ejecutan acciones típicas del usuario. 6.4 Proceso de Pruebas. En lo que respecta al proceso de pruebas incluye tomar en consideración en si el propio proceso de desarrollo del sistema SISV, es decir poner atención en las estrategias, actividades y métodos los cuales deber ser empleados de manera continua de acuerdo a como se vaya avanzando y mejorando el sistema. De esta manera realizamos diversas pruebas en el sistema SISV, tomando como prioridad los procesos, se planifico y ejecuto las pruebas en lo que corresponde a la captura de la imagen de la cámara, de la configuración de movimiento, etc. Se conoce que existen varias estrategias para el proceso de prueba, como el orden en que se realizaran o que un conjunto de condiciones permita reutilizarse para ejecutar pruebas diferentes. El Orden de Pruebas permite definir en que momento y en que secuencia se emplearan las pruebas. Este orden depende de la estrategia de diseño que aplicamos ya que debe lograr una buena correspondencia con el proceso de desarrollo utilizado. Empezamos por los
11 98 mantenimientos, que proporciona datos o información para los procesos, los mismos procesos como la captura de imagen de una cámara para luego terminar en consultas como las grabaciones realizadas de dicha cámara. El Alcance de Pruebas identifica el tipo, número y casos de pruebas que se aplicarán para revisar el sistema en sus diferentes aspectos, si los casos de pruebas son muy extensos se seleccionara un numero pequeño de pruebas con la finalidad de que la probabilidad de encontrar faltas sea alto. Para ello consideramos los casos de uso analizados anteriormente, los que indican el límite de cada uno de los procesos o problemas que han sido establecidos. Los casos de usos utilizados fueron los de configurar parámetros, grabar video, consultar video.
12 99 CAPÍTULO 7 7. ASPECTOS ECONOMICOS Y FINANCIEROS 7.1. Presupuesto del Sistema Para la elaboración del SISV, y tomando en cuenta todos los costos a nivel de hardware, recurso humano, y software; se ha elaborado el siguiente presupuesto: Sueldo de programadores $300 * 3 personas * 2 meses= $ Costo Del Hardware Webcams $35 * 2 webcam = $70. Total: $ La inversión realizada para la realización de este sistema fue aproximadamente de $ Recuperación de la inversión Para la recuperación de la inversión que realiza el cliente en la adquisición de este sistema, hemos detallado uno de los ahorros más importantes que tendría este, beneficiándose con nuestro sistema de seguridad y vigilancia SISV:
13 100 Minimizar el personal de seguridad es el principal beneficio a nivel económico que puede tener nuestro cliente si realiza la adquisición de nuestro sistema de seguridad y vigilancia. Cabe indicar que la recuperación de la inversión que conlleva la adquisición del sistema de Seguridad y vigilancia SISV, no se vera reflejado mucho en el ingreso de dinero hacia el dueño del local, o negocio, sino mas bien en el realce que tendría el negocio como tal, sino al brindar un buen servicio a los clientes y por sobretodo seguridad. 7.3 Formas de Pago Para la cancelación de este sistema hemos contemplado los factores económicos de este país por lo cual detallamos las siguientes opciones. El 100% del total del sistema al momento de la instalación. El 50% del total del sistema al momento de la instalación y el restante en cuotas firmadas a través de un contrato
14 101 CAPÍTULO 8 8. RECOMENDACIONES Y CONCLUSIONES 8.1. Recomendaciones Hardware. Computador Pentium 4. Procesador de 2.0 Ghz o superior. 512 de Memoria RAM. Disco de 80 GB. Tarjeta de red 100Mbps o mayor Software. Internet Explorer, NetScape, Mozilla o FireFox. Sistema Operativo Linux (distribución Fedora Core 4). Base de Datos Postgres. Instalación de API Java Media Framework
15 Redes. Switch o Hub (el número de puertos dependerá de los clientes que tenga acceso a la red local y tengan un usuario y password para acceder desde cualquier cliente (browser) para observar cada una de las cámaras) Seguridad del Sistema Debido a que existen personas inescrupulosas que pueden causar daño a una empresa determinada al obtener información confidencial, se debe establecer un nivel de seguridad con respecto a factores de autenticación, como algo que conozco: usuario y password para restringir el acceso a la aplicación, así como la utilización de otros factores para hacerla mas seguro como a algo que tengo: como una tarjeta (donde puede guardar una clave), o algo que soy: como la voz, huella digital Mejoras Nuestro proyecto cumple con las especificaciones establecidas anteriormente, sin embargo es necesario dar a conocer que se puede realizar muchas mejoras como por ejemplo el poder realizar notificaciones de correo vía al momento de conocer la detección de movimiento en la cámaras, así mismo podría enviar
16 103 mensajes a un celular sobre la detección de movimiento para informar a la persona de que algo esta ocurriendo cuando esta se encuentre en otro lugar. Esta sugerencia muestra claramente un valor agregado que le permitirá distinguirse entre otros productos que ya se encuentran en el mercado, y que al igual que nuestro sistema tratan de sobresalir de los demás. Otra mejora importante seria el soporte para otros idiomas, Limitaciones y desventajas del SISV No se permite la captura de video desde cámaras IP. JMF, el paquete opcional de Java que permite la captura de imágenes, no es tecnología punta. En plataformas Windows, el sistema de captura de video es VfW, el cual es bastante anticuado. No hay soporte para dispositivos de captura tipo DirectX, con lo que algunos modernos dispositivos de captura, tales como cámaras AV, etc., no pueden ser usados. El acceso remoto de la vistas de las cámaras solo se permite internamente en la red local, no hay soporte para transmitir vía Internet. No se realiza captura ni grabación de sonido, sólo de imágenes.
17 Capacidades funcionales y beneficios del SISV Soporta webcams. Procesamiento simultáneo de cualquier número de webcam soportadas por el sistema operativo. Vista remota de la imagen de las cámaras usando cualquier navegador de Internet con Javascript habilitado. Vista local en dos modos: Vista de Vigilancia con todas las cámaras mostradas en el monitor de la PC o Vista de Control con sólo un listado de los estados de las cámaras y estadísticas de movimientos registrados. Detección del movimiento analizando la imagen. La detección del movimiento se puede configurar permanente. Ante la detección de un movimiento en una cámara: Una secuencia puede ser grabada en su disco duro. Una alarma visible o sonora puede ser ejecutada. Secuencias grabadas localmente, pueden ser revisadas más tarde, bien desde el mismo PC, así como remotamente (red local) usando cualquier navegador de Internet con Javascript habilitado.
18 Conclusiones En definitiva se ha logrado desarrollar un sistema bajo plataforma y estándares abiertos y generalizados, que han permitido que sea flexible y versátil, SISV es un ejemplo de un aplicativo que comprende todo lo que el usuario por lo general desea: multimedia, movilidad, bajo costo, y un valor añadido: seguridad en su lugar de negocio o pequeña empresa que este disponga. Las principales causas por la cual muchos sistemas no son adquiridos son precisamente por su costo, porque muchas veces los dueños de los pequeños negocios no cuentan con los recursos económicos para obtenerlos. El hecho es que nuestro sistema se presenta como una alternativa viable para aquellas personas que requieran un nivel de seguridad sobre sus negocios que al menos le permita saber que esta sucediendo dentro del mismo.
Elementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesSugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación
Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesORBERE. Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE
ORBERE Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE Bilbao, 12 de diciembre de 2006 INDICE 1. METODOLOGÍA DE TRABAJO 2 1.1 Pautas para el Desarrollo 2 1.2 Entorno Tecnológico,
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallese-netcamanpr INDICE: Manual de Instalación
INDICE: INTRODUCCIÓN... 4 ELEMENTOS DEL SISTEMA.... 5 SOFTWARE.... 5 ARQUITECTURA DE LA SOLUCIÓN SOFTWARE.... 5 INSTALACIÓN DEL SISTEMA.... 8 CÁMARA.... 8 VELOCIDAD DEL VEHICULO.... 9 MODELO ACONSEJADO....
Más detallesAnálisis de aplicación: TightVNC
Análisis de aplicación: TightVNC Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla La Mancha. Este
Más detallesCentral telefónica IP* By MilNet Internet Server. Tecnología inteligente
Central telefónica IP* By MilNet Internet Server Tecnología inteligente Central Telefónica IP by MilNet La central Asterisk by MilNet cumple con las funciones básicas de cualquier central telefónica, y
Más detallesLos distintos navegadores para movernos por Internet
www.solucionesenlaweb.com Los distintos navegadores para movernos por Internet Para que los usuarios puedan navegar por Internet y ver la información que más les interesa en cada momento, utilizamos los
Más detallesCapítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y
Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También
Más detallesUNIVERSIDAD TECNICA DEL NORTE
UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES MANUEL DE USUARIO TEMA: SISTEMA INFORMÁTICO PARA LA PROMOCIÓN Y PUBLICIDAD DE
Más detallesPRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO
PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.
Más detallesEs tu momento. Es Vodafone
Es tu momento. Es Vodafone Manual del Usuario Proyecto Mi Zona 01_Proyecto Mi Zona Descripción del servicio Mi Zona es un dispositivo que conectado al router ADSL de su hogar permite mejorar la cobertura
Más detallesMANUAL DE USUARIO. Introducción
MANUAL DE USUARIO Introducción Este programa se ha diseñado para su uso como aplicación de videoconferencia multiplataforma. Emplea un protocolo de establecimiento de sesión llamado SIP, y se ha programado
Más detallesReducción del Coste Total de Propiedad (TCO) en la Administración Local
Reducción del Coste Total de Propiedad (TCO) en la Administración Local Índice 1. Introducción... 2 2. Objetivo... 3 3. Situación actual de las administraciones locales en materia de TIC 3 4. Propuesta
Más detallesManual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesGuía Instalación Aplicación Cliente
28/04/2010 Guía Instalación Aplicación Cliente SATEC Versión 1.0 Autor Daniel Sánchez SATEC. Sistemas Avanzados de Tecnología Avd. Europa, 34 A 28023 Aravaca Madrid www.satecgroup.com Índice 1 Introducción...
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesCapítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado
Capítulo VI Estudio de Caso de Aplicación del Integrador de Información Desarrollado 6.1 Organización elegida La Organización elegida para el caso de aplicación, es la empresa CTM Tours del grupo Costamar,
Más detallesVideoSoftPHONE Active Contact
VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...
Más detallesPresentación del sistema:
Presentación del sistema: Esta es la pantalla principal del programa. Se puede ver la lista de monitores instalados en el sistema y detalles varios como los contadores de eventos de cada monitor. Desde
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesCAPÍTULO 3 DISEÑO DE LA ARQUITECTURA
CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA Para el desarrollo de la arquitectura interna del subsistema de programación de actividades se utilizó como referencia la Arquitectura de Aplicaciones.NET 105 de Microsoft
Más detallesPRESENTACION. http://www.tugalabs.com
1 PRESENTACION http://www.tugalabs.com 2 Qué es SAPO? SAPO es una aplicación WEB de tarificación de plantas telefónicas, con el cual usted obtiene los siguientes beneficios: 1. Obtener información confiable,
Más detallesGuía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica
Guía rápida de la Oficina Virtual (Solicit@V5) Área Web y Administración Electrónica HOJA DE CONTROL Título Nombre del Fichero Autores Guía rápida de la Oficina Virtual (Solicit@V5) UHU_GuiaRapidaSolicita_V5.pdf
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesBearSoft. SitodeCloud. Rafael Rios Bascón Web: http://www.bearsoft.com.bo Móvil: +591 77787631 Email: rafael.rios@bearsoft.com.bo
BearSoft Rafael Rios Bascón Web: http://www.bearsoft.com.bo Móvil: +591 77787631 Email: rafael.rios@bearsoft.com.bo CONTENIDO 1. Resumen. 3 2. Business Intelligence.. 4 3. Características del software.
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesEmerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control
Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás
Más detallesMaquinas virtuales Conceptos Básicos
Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesINFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):
INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesManual instalación Windows 8. Instalar Windows 8 paso a paso
Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,
Más detallesLa utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.
Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el
Más detallesIV. Implantación del sistema.
IV. Implantación del sistema. Para hablar sobre el proceso de desarrollo del sistema de Recuperación de Información Visual propuesto, empezaremos hablando del hardware utilizado, las herramientas de software
Más detallesCAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.
CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo
Más detallesCONCLUISIONES Y RECOMENDACIONES
CONCLUISIONES Y RECOMENDACIONES CONTENIDO 7.1 Verificación de Hipótesis 7.2 Conclusiones 7.3 Recomendaciones Mónica Cecilia Gallegos Varela - 145 - VERIFICACIÓN DE HIPÓTESIS La hipótesis planteada al inicio
Más detallesSkype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Más detallesPS.Vending Almacén Pocket PC
Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesDatos Personales... 8. Datos Académicos... 9. Datos socioeconómicos... 11
MANUAL DE USUARIO CONTENIDO Introducción... 3 Requerimientos de software y hardware... 4 Ingreso a la página de inicio del sistema... 5 Registrarse como aspirante a beca... 6 Datos Personales... 8 Datos
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesOLIMPO Servidor Universal
OLIMPO Servidor Universal Documento 20050714/01 Fecha Creación Julio 2005 Fecha Última Revisión Agosto 2007 Versión de documento 2.0 1/7 Visión Global Desde el año 1984, en IGT Microelectronics hemos ofrecido
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesPráctica No. 1. Consulta de las versiones del SO
Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista
Más detallesEagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.
El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan
Más detalles(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera
Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesCapitulo III. Diseño del Sistema.
Capitulo III. Diseño del Sistema. Para el desarrollo del sistema en la presente tesis se utilizo el paradigma orientado a objetos utilizando el lenguaje Java en su versión 1.2. Por medio de este lenguaje
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesMANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA
MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante
Más detallesAhorro de energía visualizando páginas Web en dispositivos móviles heterogéneos
ROC&C 06 Ahorro de energía visualizando páginas Web en dispositivos móviles heterogéneos Dr. Juan Gabriel González Serna. M.C. Juan Carlos Olivares Rojas. Acapulco, Guerrero, México, 2006. Agenda Introducción
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesConceptos Generales en Joomla 1.7.2.
1.- Tipos de usuarios en Joomla! JOOMLA 1.7 USUARIOS. Los usuarios de sitios web de Joomla! pueden dividirse en dos categorías principales: Invitados. Usuarios registrados. Los Invitados son sencillamente
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesCapítulo 4. Implementación del lenguaje multitáctil
Capítulo 4. Implementación del lenguaje multitáctil En este capítulo se presenta como fue diseñado y desarrollado el servicio de ademanes multitáctiles. Se presentan la arquitectura general del sistema,
Más detallesCAPITULO II MANUAL DE USUARIO
1 CAPITULO II MANUAL DE USUARIO 2 CONTENIDO GENERALIDADES Introducción 5 REQUERIMIENTOS Servidor no Dedicado 6 Consideraciones Generales 7-8 GUIA DE INSTALACION Instalación Cliente 11 Desinstalación del
Más detallesDeclaración Anual Personas Morales 2014
Declaración Anual Personas Morales 2014 Estrategia de implementación: El 5 de diciembre 2014 inició la instalación de las aplicaciones. El 12 de diciembre 2014 se da a conocer a las ALSC, proporcionado
Más detallesJoomla! La web en entornos educativos
Joomla! La web en entornos educativos Módulo : 2012 ACL (I). Usuarios. Estructura predeterminada. 4 Las versiones 2.5 de Joomla! poseen un avanzado ACL (Access Control List), que especifica qué usuarios
Más detallesUnidad III. Software para la administración de proyectos.
Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesPOR QUE VERYSTOCK NET:
POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos
Más detallesSOFTWARE DE VIGILANCIA Y GESTION DE CAMARAS IP.
SOFTWARE DE VIGILANCIA Y GESTION DE CAMARAS IP. Ref.:SVGIP04 Hasta 4 Cámaras IP Ref.:SVGIP08 Hasta 8 Cámaras IP Ref.:SVGIP16 Hasta 16 Cámaras IP Ref.:SVGIP32 Hasta 32 Cámaras IP Ref.:SVGIP64 Hasta 64 Cámaras
Más detallesGedicoPDA: software de preventa
GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesEste proyecto propone la investigación referente al modelado y desarrollo de agentes para
CAPITULO UNO 1 INTRODUCCION Este proyecto propone la investigación referente al modelado y desarrollo de agentes para un ambiente de aprendizaje colaborativo basado en una biblioteca digital en ciencias
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesServicio de Informática
Módulo para la cumplimentación de contratos de movilidad en Universidad Virtual Guía de Usuario Última actualización 21 de abril de 2015 Tabla de contenido 1.- Introducción... 4 2.- Acceso al módulo y
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesEste documento se distribuye bajo los términos de la licencia Creative Commons by sa. http://creativecommons.org/licenses/by sa/2.
Análisis de aplicación: Visual Understanding Environment (VUE) Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright
Más detallesConsultoría, Análisis, Desarrollo y Mantenimiento de Software. Guía de Usuario V2.1. Junio 2.004
Guía de Usuario V2.1 Junio 2.004 Índice INTRODUCCIÓN 3 MENÚ DE MENSAJES 4 MANTENIMIENTO 4 PLANTILLAS 10 REGISTROS DE ACTIVIDAD 11 MENÚ DE UTILIDADES 12 CONFIGURACIÓN DE LA APLICACIÓN 12 CONFIGURACIÓN DE
Más detallesGuía para configurar el monitor TCPIP
1 Guía para configurar el monitor TCPIP OBJETIVO Este documento tiene como objetivo guiar al usuario final del sistema para la implementación del monitor para las terminales TCPIP / NS FACE, NS FACE RW,
Más detallesGUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7
GUÍA DE ACCESO EXTERNO A LA PLATAFORMA ORFEO SGD ORFEO VERSION 3.9.7 Contenido INTRODUCCIÓN... 3 1 OBJETIVO... 3 2 REQUERIMIENTOS Y RECOMENDACIONES... 3 2.1 CARACTERÍSTICAS MÍNIMAS DEL EQUIPO DE CÓMPUTO...
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesNuevos Servicios WAP
Nuevos Servicios WAP WAP es un protocolo basado en los estándares de Internet que ha sido desarrollado para permitir a teléfonos celulares navegar a través de Internet. Con la tecnología WAP se pretende
Más detallesLos puntos opcionales deben su naturaleza a la configuración actual de Windows en la computadora host en cuestión.
Capítulo 4 Realización de Pruebas Lo primero que se debe probar es que la interfase sea instalada adecuadamente al sistema de dispositivos de Windows. Lo que debe ocurrir al conectar el EZUSB-FX y descargarle
Más detallesUso de la Firma Electrónica. en la. Universidad de Granada
Uso de la Firma Electrónica en la Universidad de Granada (Certificado X.509 de Clase 2 de la FNMT) (Diciembre 2014) Página - 1 de 25 Contenido: Página I. LECTORES DE TARJETAS. 3 II. INSTALACIÓN DE DRIVERS
Más detallesTienda Online Responsive Web Design
Tienda Online Le gustaría crearse una Tienda Online para vender sus productos o servicios por Internet y entrar en el mundo del ecommerce? Abra su propia Tienda Online con todo lo que necesita para vender
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesQué es Clé Manager? Clé-Manager, permite que todas las personas que intervienen en proceso de requerimientos, tengan conocimiento de, cual es:
Qué es Clé Manager? Es un sistema Web de administración de requerimientos. Orientado a permitir la correcta gestión de atención de requerimientos en el departamento de sistemas, a través de este software,
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detallesGestión de Procesos de Compra. Documentación Técnico Comercial
Gestión de Procesos de Compra Gestión de Procesos de Compra Página 2 de 8 Qué es I-Compras?... 3 A quién va dirigida la aplicación I-Compras?... 3 Características generales de la aplicación... 3 Flujo
Más detalles