Backup & Recovery Oracle 9i

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Backup & Recovery Oracle 9i"

Transcripción

1 Configuración de Copia de Seguridad y Recuperación Cómo ya sabemos, todas las transacciones se registran en los ficheros redo log online. Esto permite la recuperación automática de las transacciones en caso de producirse un fallo de la instancia. Pero, Que ocurrirá si fallan los ficheros de la BBDD? Habremos perdido toda la información? Habremos perdido todos los datos porque no teníamos ninguna copia de seguridad. Para poder evitar estas pérdidas de datos, se nos plantea una de las decisiones más importantes que tendremos que tomar como DBA: Archivelog o No Archivelog? Archivelog o No Archivelog? Nuestra BBDD puede estar configurada en modo No Archivelog o en modo Archivelog. SI Modo No Archivelog Por defecto, una BBDD se crea en modo No Archivelog. Las características de ejecución en este modo son las siguientes:?? Los ficheros de redo log se utilizan de forma circular (siempre es así)?? Una vez haya finalizado el punto de comprobación, un fichero de redo log se puede volver a utilizar, es decir, la información anotada en el fichero de redo log se sobrescribe?? Una vez sobrescrito, no se puede recuperar la información anterior del fichero y la recuperación de medios sólo es posible hasta la última copia de seguridad completa - 4 -

2 Consideraciones?? Sólo se pueden realizar copias de seguridad del Sistema Operativo de la Base de Datos cuando ésta se encuentra cerrada. La BBDD no está disponible durante los backups?? Cada copia de seguridad debe incluir el juego completo de archivos de la BBDD. No se puede hacer un backup de sólo una porción de la BBDD?? Si fuera requerida una recuperación debido a la pérdida de archivos de datos, el DBA sólo podría recuperar el último backup offline. Cualquier cambio realizado en la Base de Datos desde entonces se perdería. Por tanto, es necesario realizar backups offline con más frecuencia?? No se pueden realizar copias de seguridad online (con la BBDD operativa)?? Si un Tablespace deja de estar disponible debido a un fallo, no se puede seguir utilizando la BBDD hasta que se borre el Tablespace o se restaure la BBDD entera a partir de las copias de seguridad?? Los tablespaces no se pueden desactivar con la opción IMMEDIATE?? En el supuesto que se produzca algún fallo en algún fichero de la BBDD, se deben restaurar todos los ficheros de la Base de Datos a partir de la copia de seguridad de la BBDD completa - 5 -

3 Modo Archivelog Si decidimos que la BBDD trabaje en modo Archivelog?? Cuando se produce un cambio de log, el proceso en segundo plano ARCn (creado al indicar el modo de archivado automático) se encarga de copiar el contenido del fichero de redo log lleno en los Archivos Log Archivados. En el fichero de control se registra el número de secuencia de los del archivo log archivado en el historial de log?? Las copias del archivo redo log pueden utilizarse para la recuperación de medios Consideraciones?? La emisión del comando necesario para poner la BBDD en modo Archivelog actualiza el fichero de control?? La BBDD está protegida contra la pérdida de datos en caso de producirse un fallo del medio físico?? Se puede realizar una copia de seguridad en caliente (BBDD online)?? Un Tablespace (excepto SYSTEM) puede recuperarse mientras la BBDD está abierta y se pueden poner en offline con la opción IMMEDIATE?? Se puede restaurar la Base de Datos hasta un punto en el tiempo específico, hasta el final de un archivo log archivado especificado e incluso, hasta un número de SCN específico?? A nivel de desventaja, en modo Archivelog se necesita espacio en disco adicional para almacenar los archivos log archivados - 6 -

4 Proceso ARCn Si la base de datos está funcionando en modo ARCHIVELOG automático se inicia un proceso en segundo plano llamado ARCn el cual se activa cuando se produce un cambio de log. El archivado automático se puede habilitar activando el parámetro LOG_ARCHIVE_START (indicando un valor TRUE) del fichero de parámetros o mediante un comando que se explicará más adelante. A partir de la versión 7 de Oracle, el proceso esclavo ARC se hizo más robusto. En la versión 6, únicamente se limitaba a realizar una simple copia de bloques desde el archivo redo log online hasta el archivo de log archivado. A partir de la versión 7, cada bloque del archivo redo log online se verifica antes de la copia. Esto asegura que si un bloque del redo log es incorrecto, ARC genera un error antes de realizar la copia y el DBA puede tener constancia de ello de forma inmediata, en vez de darse cuenta durante la recuperación. Archivos Log Archivados Cuando la Base de Datos se define en modo ARCHIVELOG, el proceso LGWR espera a que los ficheros de redo log online se archiven (manualmente o mediante el proceso ARCn) antes de volver a utilizarlos. Si un fichero redo log online está corrupto, se utiliza otro miembro del mismo grupo (de ahí la importancia de multiplexar los ficheros de redo log). Los logs archivados son útiles para el proceso de copia de seguridad y recuperación porque una copia de seguridad de la Base de Datos combinada con los archivos redo log archivados garantiza que se puedan recuperar todos los datos validados hasta el punto de fallo

5 Dónde se archiva el redo log online? Hemos de indicar dónde se van a almacenar las copias de los ficheros de redo log. Para ello hemos de editar el PFILE (o modificar SPFILE) y modificar los siguientes parámetros: LOG_ARCHIVE_DEST_1 = destino = fichero donde destino puede ser Un directorio local, indicado con la palabra clave LOCATION Un alias de Net9 para una BBDD remota, especificado con la palabra SERVICE. El nombre de servicio se resuelve mediante el TNSNAMES.ORA para identificar la instancia remota. La versión inicial de 8i sólo soporta el envío de archive logs a un nodo remoto mediante TCP/IP y sólo se puede especificar un destino de archivo por cada BBDD remota fichero es una cadena de texto que representa la ubicación por defecto de archivos log archivados Ejemplo UNIX: NT: LOG_ARCHIVE_DEST_1 = LOCATION=/disk1/archive/ LOG_ARCHIVE_DEST_1 = LOCATION=d:\archive\ LOG_ARCHIVE_FORMAT = extensión donde extensión debería incluir las variables %s o %S para el número de secuencia de log Ejemplo UNIX y NT: LOG_ARCHIVE_FORMAT = arch%s.arc Opciones de nombre de fichero?? %s o %S: incluye el número de secuencia de log como parte del nombre de archivo?? %t o %T: incluye el número de thread como parte del nombre de archivo?? El uso de %S en mayúscula hace que el valor del número de secuencia que se añade al nombre del fichero sea de longitud fija, rellenando con ceros a la izquierda - 8 -

6 Varias Ubicaciones de Archivado Con el objetivo de aumentar la seguridad, podemos proteger los archivos log archivados mediante su duplicación. Con Oracle 9i podemos indicar hasta 10 destinos de archivado. Al configurar la duplicación, se escriben copias de los archivos logs archivados en un destino especificado en el archivo de parámetros mediante el parámetro LOG_ARCHIVE_DEST_n = destino = fichero Este parámetro es dinámico y puede modificarse a nivel de sesión Cuando se utilizan los parámetros LOG_ARCHIVE_DEST_n, se puede designar un destino como obligatorio u opcional: MANDATORY implica que el archivado en este destino es obligatorio y hasta que no se realice correctamente no se podrá sobrescribir el redo log online. Debería existir un destino como obligatorio OPTIONAL implica que, aunque no se haya archivado correctamente, el archivo redo log online se puede volver a sobrescribir. Es el valor por defecto Atributo REOPEN Debido a que durante la escritura de los redo logs online en los archive logs archivados puede producirse algún error, mediante el atributo REOPEN indicamos al proceso en segundo plano ARC que debe volver a intentar realizar la copia. Cuando volverá a intentarlo? Por defecto lo intentará cada 300 segundos pero nosotros podemos indicar cada cuando ha de intentarlo de nuevo. No existe límite de número de intentos. Los posibles errores se anotan en el archivo de alertas. Ejemplo: LOG_ARCHIVE_DEST_1 = LOCATION=/archive1 MANDATORY REOPEN LOG_ARCHIVE_DEST_2 = LOCATION=/archive2 MANDATORY REOPEN=500 Si no se especifica REOPEN, los errores que se produzcan en los destinos opcionales se registran y se ignoran. Si el error se produce en un destino obligatorio, impedirá que se vuelva a utilizar el redo log online hasta que el archivado se realice correctamente

7 Número Mínimo de Destinos Locales Podemos obligar a ARC a escribir en un número determinado de destinos antes de que se pueda reutilizar el redo log online mediante los siguientes valores: El número de destinos que hayamos definido como MANDATORY El valor definido mediante el parámetro LOG_ARCHIVE_MIN_SUCCEED_DEST Este parámetro especifica el límite inferior del número de destinos locales que es necesario archivar. Ejemplo: Si este número es menor que el número de destinos locales obligatorios (los definidos como MANDATORY), este valor es obviado Si este número es mayor que el número de destinos locales obligatorios, el número de destinos locales archivados debe ser al menos igual a este valor para que se pueda volver a utilizar un archivo redo log online Vamos a suponer que LOG_ARCHIVE_MIN_SUCCEED_DEST = 3 Si el número de destinos locales obligatorios es 4, será necesario archivar en estos 4 destinos antes de poder volver a utilizar de nuevo el archivo redo log online. Por otra parte, si el número de archivados obligatorios es 2, será necesario archivar también en un destino opcional para poder volver a utilizar un archivo redo log online. Control del Archivado en un Destino El parámetro LOG_ARCHIVE_DEST_STATE_n permite desactivar un destino de archivado de forma dinámica. Por ejemplo, para detener temporalmente el archivado en una ubicación obligatoria cuando se produce un error, podemos definir el valor DEFER para el parámetro. Sus posibles valores son ENABLE DEFER indica que Oracle Server puede utilizarlo indica que no se puede utilizar Este parámetro se puede alterar de forma dinámica o editando el fichero de parámetros: SQL> ALTER SYSTEM SET log_archive_dest_state_4 = DEFER; log_archive_dest_state_4 = ENABLE

8 Ejemplo de configuración de logs:

9 Activado del Modo ARCHIVELOG Antes de activar el modo archivelog hemos de verificar el modo de trabajo mediante el comando SQL> archive log list; Al ejecutar este comando, se nos informa, entre otras cosas de?? Modo log de la BBDD (Archivelog o Noarchivelog)?? Archivado Automático (Activado o Desactivado)?? Destino del archivado (donde ha de copiar los ficheros de redo log)?? Secuencia de log a archivar?? Secuencia de log actual??... Si se decide trabajar en modo ARCHIVELOG es tarea del DBA indicarlo mediante el comando ALTER DATABASE [ archivelog noarchivelog ] Donde archivelog noarchivelog activa el modo archivado de redo logs desactiva el modo archivado de redo logs Para poder activar o desactivar el modo de archivado, la BBDD no puede estar operativa, ha de estar montada, con lo cual, los pasos para alterar el modo de archivado son los siguientes: 1. Conectado como un usuario con privilegios de alterar el sistema, cerraremos la BBDD SQL> SHUTDOWN IMMEDIATE; 2. Iniciaremos la BBDD en estado MOUNT SQL> STARTUP MOUNT; 3. Definiremos el nuevo modo de archivado SQL> ALTER DATABASE archivelog; 4. Abrir la Base de Datos SQL> ALTER DATABASE open;

10 El archivado de los redo log online puede hacerse de forma AUTOMÁTICA MANUAL mediante el proceso en segundo plano ARCn el DBA es el encargado de realizar la copia Mediante el parámetro LOG_ARCHIVE_START del fichero de parámetros indicamos si el archivado se realizará de forma automática (TRUE) o manual (FALSE). Archivado automático Si queremos que el proceso de copiado de los redo logs online a los archivos logs archivados se realice de forma automática, hemos de definir el parámetro LOG_ARCHIVE_START con un valor TRUE. Al ser un parámetro dinámico, podemos activar el archivado automático con la BBDD abierta mediante el comando SQL> archive log start; Antes deberíamos asegurarnos que nuestra Base de Datos está trabajando en modo ARCHIVELOG mediante el comando SQL> archive log list; Una vez definido el archivado automático, el DBA no ha de preocuparse de lanzar ningún comando para el copiado del redo log cada vez que se llene, esto será tarea de ARC. Archivado manual Si decidimos que sea el DBA el encargado de realizar la copia de los redo logs a los archivos logs archivados, deberá seguir una serie de pasos: 1. Definir el parámetro LOG_ARCHIVE_START a FALSE 2. Asegurarse que la Base de Datos está en modo ARCHIVER 3. Copiar el fichero redo log actual cada vez que este se llene y se produzca un cambio de log. Esto se consigue mediante el comando alter system archive log sequence n; Donde n es el número de secuencia del redo log actual que acaba de ser llenado. Este número se obtiene, por ejemplo, consultando la columna SEQUENCE# de la vista V$ARCHIVED_LOG

11 Debido a que el archivado será manual, el DBA deberá copiar el fichero redo log cuando se produzca un cambio de log. La BBDD puede pasar a un estado de espera si se llenan todos los redo logs y no se ha archivado el primero que se llenó. Por ejemplo Supongamos que mi BBDD tiene 3 grupos de redo log (grupo 1, grupo 2 y grupo 3) de un solo miembro cada grupo. Mi modo de trabajo es ARCHIVELOG MANUAL (lo cuál indica que seré yo el encargado de realizar las copias de los redo logs). Mi Base de Datos está trabajando y?? se llena el grupo 1, se produce un cambio de log y se pasa a escribir en el grupo 2. En este momento yo debería hacer el copiado del grupo 1; pero no lo hago?? se llena el grupo 2, se produce un cambio de log y se pasa a escribir en el grupo 3. En este momento yo debería hacer el copiado del grupo 2 (en el caso en el que hubiese hecho ya el copiado del grupo 1); no lo hago?? se llena el grupo 3 y se intenta producir un cambio de log. Qué ocurre? No se puede reutilizar el grupo 1 ya que no ha sido archivado. Hasta que no se archive, la BBDD está suspendida ; no se pueden realizar operaciones que generen información en redo hasta que no se lance el comando alter system archive log sequence n indicando para n el valor de secuencia correspondiente al primer grupo de redo que se llenó (en este caso el grupo 1). Si se produce un cambio de log y no se ha archivado antes el grupo 2, volverá a ocurrir lo mismo Para evitar más gestión por parte del DBA, normalmente, el archivado de realiza de forma automática

12 Definir varios procesos ARCn Debido a que existen operaciones (principalmente DDL y DML paralelas) que pueden generar gran cantidad de información redo, Oracle permite activar varios procesos ARC. Cómo? Mediante el parámetro LOG_ARCHIVE_MAX_PROCESSES. El valor mínimo es 1 y el máximo 10. Este parámetro es dinámico con lo cuál el DBA puede, en cualquier momento, iniciar o detener procesos adicionales de archivado SQL> ALTER SYSTEM SET 2 LOG_ARCHIVE_MAX_PROCESSES = 3; Desactivar el Proceso de Archivado El proceso de desactivado de la opción de archivado automático se puede realizar con la BBDD abierta, pero para desactivar el modo Archivelog hemos de cerrarla y abrirla en fase MOUNT. Pasos: 1. Ejecutar el comando para detener los procesos ARCn (si estaban activados) SQL> alter system archive log stop; 2. Cerrar la Base de Datos SQL> SHUTDOWN; 3. Desactivar el archivado automático (si estaba activado). Editando el fichero de parámetros y modificando el parámetro LOG_ARCHIVE_START = FALSE 4. Definir la BBDD en modo NOARCHIVELOG SQL> STARTUP MOUNT; SQL> ALTER DATABASE noarchivelog; SQL> ALTER DATABASE open;

13 Vistas Dinámicas relacionadas A continuación se detallan algunas vistas relacionadas con el archivado Vista V$ARCHIVED_LOG Descripción Muestra información de log archivado del archivo de control V$ARCHIVED_DEST Describe todos los destinos de archive log, valor, modo y estado actual de la instancia V$LOG_HISTORY Contiene información sobre el archivo log del archivo de control V$DATABASE Entre otras cosas, muestra información actual de archivado V$ARCHIVE_PROCESSES Información sobre el estado de los distintos procesos ARC de la instancia

Backup & Recovery Oracle 9i. Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada.

Backup & Recovery Oracle 9i. Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada. Copias de Seguridad Físicas OFFLINE Las copias físicas offline, conocidas como Backups en frío, se realizan cuando la Base de Datos está parada. Como ya se ha comentado anteriormente, una copia en frío

Más detalles

Recuperación de instancias dañadas usando RMAN

Recuperación de instancias dañadas usando RMAN Recuperación de instancias dañadas usando RMAN Isabel Terrero Gómez SGBD 1 Herramientas de recuperación : Ficheros redo logs: Ficheros de cambio de almacenamiento en la BD (Recovery). Se almacenan los

Más detalles

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos

SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos

Más detalles

COPIA DE SEGURIDAD CON NTBACKUP

COPIA DE SEGURIDAD CON NTBACKUP 1 de 11 01/12/2007 1:24 COPIA DE SEGURIDAD CON NTBACKUP Herramienta NTBackup de Windows, En este procedimiento se explica cómo configurar la realización de copias de seguridad mediante la herramienta ntbackup

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Oracle Database 10g: Taller de Administración I 1-2

Oracle Database 10g: Taller de Administración I 1-2 Oracle Database 10g: Taller de Administración I 1-2 Marco de gestión Hay tres componentes principales del marco de gestión de la BD Oracle: Labasededatosylainstanciaqueseestágestionando Un listener que

Más detalles

Instituto Profesional DuocUC Escuela de Ingeniería Control File

Instituto Profesional DuocUC Escuela de Ingeniería Control File Control File Jaime Amigo P. 2006, Santiago - Chile Objetivos Después de completar esta lección, usted deberá saber lo siguiente: Explicar el uso del archivo de control Listar los contenidos del archivo

Más detalles

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

ARANZADI INFOLEX COPIAS DE SEGURIDAD. ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

Instituto Profesional DuocUC Escuela de Ingeniería Redo Log File

Instituto Profesional DuocUC Escuela de Ingeniería Redo Log File Redo Log File Jaime Amigo P. 2006, Santiago - Chile Objetivos Después de completar esta lección, usted deberá saber lo siguiente: Explicar el propósito de los archivos de redo log Conocer la estructura

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

Gestión de Retales WhitePaper Noviembre de 2009

Gestión de Retales WhitePaper Noviembre de 2009 Gestión de Retales WhitePaper Noviembre de 2009 Contenidos 1. Introducción 3 2. Almacén de retales 4 3. Propiedades de los materiales 6 4. Alta de retales 8 5. Utilización de retales en un lote de producción

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES

MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. ÍNDICE MANUAL APLICACIÓN. SOFTWARE GESTIÓN DE CLÍNICAS DENTALES 1. INTRODUCCIÓN...4 2 INSTALACIÓN DE LA APLICACIÓN...4 3 PANTALLA DE ACCESO...5 4 SELECCIÓN DE CLÍNICA...6 5 PANTALLA PRINCIPAL...7 6.

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

BACKUP Y RECUPERACION

BACKUP Y RECUPERACION Curso: Sistemas de Bases de Datos 2 Plataforma: Windows BACKUP Y RECUPERACION La realización de un backup y su correspondiente restauración garantiza la persistencia de los datos dentro de una base de

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

Administración Básica de Oracle10g

Administración Básica de Oracle10g PRACTICAS TEMA 4. FICHEROS REDO LOG. Administración Básica de Oracle10g 4.1.Localizar los ficheros redolog de la BD. Cuántos grupos hay y cuántos miembros tiene cada grupo? están correctamente distribuidos?.

Más detalles

Manual del panel. Core-Admin

Manual del panel. Core-Admin Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder

Más detalles

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos

Copias de Seguridad con SQL Server 2005. Realizar una copia de seguridad de Bases de Datos Propósito Copias de Seguridad con SQL Server 2005 Con Management Studio del SQL 2005 es posible crear copias de seguridad de las bases de Datos definidas en el servidor de SQL Server. Dicha copia de seguridad

Más detalles

Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008

Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Copias de seguridad con SQL Server 2005 WhitePaper Febrero de 2008 Contenidos 1. Propósito 3 2. Realizar una copia de seguridad con SQL Server 2005 4 3. Restaurar una copia de seguridad con SQL Server

Más detalles

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid

UAM MANUAL DE EMPRESA. Universidad Autónoma de Madrid MANUAL DE EMPRESA Modo de entrar en ÍCARO Para comenzar a subir una oferta de empleo, el acceso es a través del siguiente enlace: http://icaro.uam.es A continuación, aparecerá la página de inicio de la

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Componentes de una BD

Componentes de una BD Componentes de una BD Cada BD Oracle en ejecución está asociada a una instancia Oracle. Cuando se arranca el servidor, el software de Oracle reserva una zona de memoria compartida denominada System Global

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

ICARO MANUAL DE LA EMPRESA

ICARO MANUAL DE LA EMPRESA ICARO MANUAL DE LA EMPRESA 1. ENTRANDO EN ICARO Para acceder al Programa ICARO tendremos que entrar en http://icaro.ual.es Figura 1 A continuación os aparecerá la página de Inicio del aplicativo ICARO.

Más detalles

PHPMYADMIN Y MYSQL. Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin.

PHPMYADMIN Y MYSQL. Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin. PHPMYADMIN Y MYSQL Para gestionar la base de datos MySQL, lo haremos desde la aplicación PhpMyAdmin. PhpMyAdmin es una herramienta para la administración del servidor de base de datos MySQL que dispone

Más detalles

Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana.

Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana. Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana. Esta guía muestra como proceder en la configuración y posterior uso de la aplicación Allegro en

Más detalles

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la

Más detalles

Oracle Database 10g: Taller de Administración I 1-2

Oracle Database 10g: Taller de Administración I 1-2 Oracle Database 10g: Taller de Administración I 1-2 Estructuras lógicas y físicas de la BD Bloque dedatosoracle:eselnivellógico másfinodegranularidad,dondesealmacenanlosdatosdelabd. Un bloquededatosse

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Manual de Procedimiento

Manual de Procedimiento Manual de Procedimiento INSTALACION DEL PROGRAMA Este manual pretende ser una ayuda para el usuario, indicando cada uno de los pasos a seguir en su utilización. REQUERIMIENTOS: 1. Windows 98 o superior.

Más detalles

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET

MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET MEJORAR EL RENDIMIENTO DEL EXPLORADOR DE INTERNET Internet Explorer almacena en archivos temporales las páginas Web y sus archivos relacionados que carga de Internet, lo que significa que la primera vez

Más detalles

DBSURE. Disponemos de una copia de la base de datos de forma remota, que podemos contabilizar como segundo juego de copias.

DBSURE. Disponemos de una copia de la base de datos de forma remota, que podemos contabilizar como segundo juego de copias. DBSURE Introducción Una base de datos Oracle en Standby es una copia exacta de una base de datos operativa en un servidor remoto, usada como backup, como copia para consulta, recuperación de desastres,

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

Recuperador datos externos

Recuperador datos externos Recuperador datos externos La opción Recuperar Datos Externos en la opción de Conectividad de la barra de herramientas de Senior, permite realizar importaciones masivas de datos desde ficheros externos..

Más detalles

NORMA 34.14(SEPA) 05/11/2013

NORMA 34.14(SEPA) 05/11/2013 NORMA 34.14(SEPA) 05/11/2013 1. Descripción La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que se efectúe el pago de transferencias a los beneficiarios

Más detalles

6.0 Funcionalidades Adicionales

6.0 Funcionalidades Adicionales 6.0 Funcionalidades Adicionales Oracle Server provee dos maneras de resguardar su base de datos. La primera es el backup físico, el que consiste en la copia y restauración de los archivos necesarios de

Más detalles

Realización de copias de seguridad en caliente

Realización de copias de seguridad en caliente Realización de copias de seguridad en caliente BASE 100, S.A. www.base100.com Índice 1. INTRODUCCIÓN... 3 2. FUNCIONAMIENTO... 4 2.1 VARIABLES DE ENTORNO... 4 2.2 EJEMPLO... 5 2 : : 6 1. Introducción En

Más detalles

MANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES

MANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES MANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES ÍNDICE 1. Introducción... 3. Registro y Acceso... 3.1. Registro Guiado... 4.1. Registro Guiado Datos Básicos... 5.1. Registro Guiado Contactos... 6 3. Creación

Más detalles

3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt

3) En el directorio D:\ArchivosImportantes crea los siguientes ficheros de texto: Importante_1.txt Importante_2.txt El objetivo de la práctica es el de realizar una programación completa de copia de seguridad. Se harán todas las especificaciones, definiciones y configuración para establecer una política de copias de

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Compartir Biblio en una red local con Windows XP

Compartir Biblio en una red local con Windows XP Compartir Biblio en una red local con Windows XP Caso práctico Supongamos que tenemos 2 tipos de personas que van a necesitar acceder remotamente (a través de otro ordenador de la red local) a la base

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Apuntes de ACCESS. Apuntes de Access. Campos de Búsqueda:

Apuntes de ACCESS. Apuntes de Access. Campos de Búsqueda: Apuntes de ACCESS Campos de Búsqueda: Los campos de búsqueda permiten seleccionar el valor de un campo de una lista desplegable en lugar de tener que escribirlos. El usuario sólo tiene que elegir un valor

Más detalles

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón. 11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez

Más detalles

Cómo ingresar a la Sucursal Electrónica?

Cómo ingresar a la Sucursal Electrónica? Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

COPIA SEGURIDAD Y RESTAURACIÓN CURSO

COPIA SEGURIDAD Y RESTAURACIÓN CURSO Aula Virtual con Moodle 1 COPIA DE SEGURIDAD Y RESTAURACIÓN DE UN CURSO INDIVIDUAL. Son muchos los profesores que creamos nuestras propias copias de seguridad para nuestros cursos. Estas copias las podemos

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Transacciones y bloqueos en SQL-Server

Transacciones y bloqueos en SQL-Server Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

EXPRESS SHIPPER - GUÍA DE REFERENCIA CIT.ES@TNT.COM EXPRESS SHIPPER PODEMOS AYUDARLE? 902111248

EXPRESS SHIPPER - GUÍA DE REFERENCIA CIT.ES@TNT.COM EXPRESS SHIPPER PODEMOS AYUDARLE? 902111248 EXPRESS SHIPPER 1 1. Abrir Express Shipper por primera vez. INDICE 2. Configurar Express Shipper con nuestros datos de cliente. 3. Hacer el primer envío con Express Shipper. 3.1 Datos necesarios para hacer

Más detalles

PROCEDIMIENTOS DE TÍTULOS. Para solicitar los títulos al finalizar determinadas enseñanzas es preciso seguir un proceso en la aplicación Plumier XXI.

PROCEDIMIENTOS DE TÍTULOS. Para solicitar los títulos al finalizar determinadas enseñanzas es preciso seguir un proceso en la aplicación Plumier XXI. PROCEDIMIENTOS DE TÍTULOS Para solicitar los títulos al finalizar determinadas enseñanzas es preciso seguir un proceso en la aplicación Plumier XXI. EVALUACIÓN Cuando se ha cursado el último curso de una

Más detalles

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER Proyecto de administración avanzada Alejandro Romero Abadía 1 Este proyecto consiste en una explicación de las funciones que ofrece la consola web de administración

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

Uso básico desde la propia página del sitio

Uso básico desde la propia página del sitio Para acceder al entorno de Office 365, escriba la dirección http://correo.ulpgc.es. Antes de introducir el nombre de usuario, marcamos la opción de "Mantener la sesión iniciada" e iniciamos sesión introduciendo

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

CITRIX 4.5 - Citrix Application Streaming

CITRIX 4.5 - Citrix Application Streaming 1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application

Más detalles

Es preciso que se conozcan los posibles escenarios de fallos y los tipos de recuperación disponibles para poder tomar la decisión correcta.

Es preciso que se conozcan los posibles escenarios de fallos y los tipos de recuperación disponibles para poder tomar la decisión correcta. 3 Principios sobre Backup y Recuperación de Datos Tanto el backup como la recuperación en Oracle Server puede ser muy simple como muy compleja. Esto va a depender de los requerimientos del negocio en que

Más detalles

MIGRACIÓN NEXUS 8 A A3ERP 9

MIGRACIÓN NEXUS 8 A A3ERP 9 MIGRACIÓN NEXUS 8 A A3ERP 9 INTRODUCCIÓN Los cambios técnicos y estructurales que la aplicación ha sufrido en la actualización a la versión 9, hace que la actualización a v9 NO SEA AUTOMÁTICA COMO ENTRE

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

MANUAL WINDOWS MOVIE MAKER. Concurso de Gipuzkoa

MANUAL WINDOWS MOVIE MAKER. Concurso de Gipuzkoa MANUAL WINDOWS MOVIE MAKER Concurso de Gipuzkoa ÍNDICE 1. Presentación del diseño del Windows Movie Maker 3 2. Captura de video 4 3. Importar video 8 4. Edición de la película a. Añadir video y/o imágenes

Más detalles

Creación de Funciones de Conducción

Creación de Funciones de Conducción Creación de Funciones de Conducción Requerimientos Para el desarrollo de esta actividad se requiere que: Contemos con un robot BoeBot armado con placa Arduino. Repetición En estos momentos habremos notado

Más detalles

Realizar un Backup Programado con SQL Server 2005 WhitePaper Marzo de 2007

Realizar un Backup Programado con SQL Server 2005 WhitePaper Marzo de 2007 Realizar un Backup Programado con SQL Server 2005 WhitePaper Marzo de 2007 Contenidos 1. Propósito 3 2. Scripts para realizar copias de seguridad de su base de datos 4 3. Realizar un backup programado

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

4. Recuperación Manual

4. Recuperación Manual 4. Recuperación Manual Un backup físico es una copia de los archivos físicos de la base de datos, que puede ser realizado de dos maneras diferentes. Una es a través de una herramienta llamada Recovery

Más detalles

Como acceder al sistema de tickets de Fabergames:

Como acceder al sistema de tickets de Fabergames: Como acceder al sistema de tickets de Fabergames: Desde fabergames.com pulsando sobre SOPORTE o desplegando la sección SOPORTE y pulsando sobre HELPDESK. La URL directa al soporte es: http://www.fabergames.com/helpdesk

Más detalles

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450

Contenido. Email: capacitacion@u cursos.cl / Teléfono: 9782450 GMI Contenido PUBLICAR AVISO... 3 CREAR PROCESO DE SELECCIÓN... 6 VER/ELIMINAR AVISOS PUBLICADOS... 8 ETAPAS DE UN PROCESO DE SELECCIÓN... 10 SECCIONES DE LOS PROCESOS DE SELECCIÓN (GPS)... 21 PERSONALIZAR

Más detalles

Optimizar base de datos WordPress

Optimizar base de datos WordPress Optimizar base de datos WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com WordPress se ha convertido en uno de los CMS más utilizados en todo el mundo. Su robustez,

Más detalles

MANUAL DE AYUDA MÓDULO PDA ALMACEN E INVENTARIO

MANUAL DE AYUDA MÓDULO PDA ALMACEN E INVENTARIO MANUAL DE AYUDA MÓDULO PDA ALMACEN E INVENTARIO INDICE DE CONTENIDOS 1) INTRODUCCIÓN... 3 2) OPERACIÓN CON LA PDA... 3 3) GOTELGEST.NET PDA... 3 1) PANTALLA DE INICIO... 3 2) NUEVO DOCUMENTO... 3 3) EDITAR

Más detalles

Herramientas CONTENIDOS. MiAulario

Herramientas CONTENIDOS. MiAulario Herramientas CONTENIDOS MiAulario CONTENIDOS Qué es Contenidos Ver un ejemplo Añadir la herramienta al sitio Añadir contenido en la página Páginas principales / subpáginas Criterios de visibilidad Configuración

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles