Permisos, Filtros y Procesos
|
|
|
- Xavier Valdéz Lucero
- hace 10 años
- Vistas:
Transcripción
1 1/45 Permisos, Filtros y Procesos Bioinformática, tercera clase Prof: José Rogan Depto. Física 18 de noviembre de 2011
2 2/45 Protección de archivos Dado que el sistema de archivos UNIX es compartido por un conjunto de usuarios, surge el problema de la necesidad de privacidad. Sin embargo, dado que existen conjuntos de personas que trabajan en común, es necesaria la posibilidad de que un conjunto de usuarios puedan tener acceso a una serie de archivos (que puede estar limitado para el resto de los usuarios). Cada archivo y directorio del sistema dispone de un propietario, un grupo al que pertenece y unos permisos. Existen tres tipos fundamentales de permisos: lectura (r-read): en el caso de un archivo, significa poder examinar el contenido del mismo; en el caso de un directorio significa poder entrar en dicho directorio. escritura (w-write): en el caso de un archivo significa poder modificar su contenido; en el caso de un directorio es crear un archivo o directorio en su interior. ejecución (x-execute): en el caso de un archivo significa que ese archivo se pueda ejecutar (binario o archivo de procedimientos); en el caso de un directorio es poder ejecutar alguna orden dentro de él.
3 Permisos 3/45 Se distinguen tres grupos de personas sobre las que se deben especificar permisos: user: el usuario propietario del archivo. group: el grupo propietario del archivo (excepto el usuario). Como ya se ha comentado, cada usuario puede pertenecer a uno o varios grupos y el archivo generado pertenece a uno de los mismos. other: el resto de los usuarios (excepto el usuario y los usuarios que pertenezcan al grupo) También se puede emplear all que es la unión de todos los anteriores. Para visualizar las protecciones de un archivo o directorio se emplea la orden ls -l, cuya salida es de la forma: -rw-r--r-- \...otra información... \ nombre
4 4/45 Los 10 primeros caracteres muestran las protecciones de dicho archivo: El primer caracter indica el tipo de archivo de que se trata: - archivo d directorio l enlace (link) c dispositivo de caracteres (p.e. puerta serial) b dispositivo de bloques (p.e. disco duro) s socket (conexión de red) Los caracteres 2, 3, 4 son los permisos de usuario Los caracteres 5, 6, 7 son los permisos del grupo Los caracteres 8, 9, 10 son los permisos del resto de usuarios Así en el ejemplo anterior -rw-r--r-- se trata de un archivo donde el usuario puede leer y escribir, mientras que el grupo y el resto de usuarios sólo pueden leer. Estos suelen ser los permisos por omisión para un archivo creado por un usuario. Para un directorio los permisos por omisión suelen ser: drwxr-xr-x, donde se permite al usuario entrar en el directorio y ejecutar órdenes desde él.
5 5/45 chmod (CHange MODe) Esta orden permite modificar los permisos de un archivo. chmod permisos files Con opción -R es recursiva. Existen dos modos de dar los permisos: Modo absoluto o modo numérico. Se realiza empleando un número que resulta de la OR binario de los siguientes modos: 400 lectura por el propietario. 200 escritura por el propietario. 100 ejecución (búsqueda) por el propietario. 040 lectura por el grupo. 020 escritura por el grupo. 010 ejecución (búsqueda) por el grupo. 004 lectura por el resto. 002 escritura por el resto. 001 ejecución (búsqueda) por el resto Set User ID, cuando se ejecuta el proceso corre con los permisos del dueño del archivo.
6 Ejemplo 6/45 Por ejemplo: chmod 640 *.txt Permite la lectura y escritura por el usuario, lectura para el grupo y ningún permiso para el resto, de un conjunto de archivos que acaban en.txt
7 El otro modo Modo simbólico o literal. Se realiza empleando una cadena (o cadenas separadas por comas) para especificar los permisos. Esta cadena se compone de los siguientes tres elementos: who operation permission who : es una combinación de: u : user g : group o : others a : all (equivalente a ugo) Si se omite este campo se supone a. operation: es una de las siguientes operaciones: + : añadir permiso. - : eliminar permiso. = : asignar permiso, el resto de los permisos en esa who se anulan. permission: es una combinación de los caracteres: r : read. w : write. x : execute. s : en ejecución, fija el usuario o el grupo. 7/45
8 8/45 Ejemplo Por ejemplo: chmod u+x tarea Permite dar permiso de ejecución al usuario 1 del archivo de comandos tarea. chmod u=rx, go=r *.txt Permite dar permisos de lectura y ejecución al usuario, y sólo de lectura al grupo y al resto de usuarios. 1 Un error muy frecuente es la creación de un archivo de comandos (script file) y olvidar permitir la ejecución del mismo.
9 9/45 Otros comandos chgrp (CHange GRouP) Cambia el grupo propietario de una serie de archivos/directorios chgrp grupo files El usuario que efectúa esta orden debe pertenecer al grupo mencionado. chown (CHange OWNer) Cambia el propietario y el grupo de una serie de archivos/directorios chown user:group files La opción -r hace que la orden se efectúe recursivamente. userhostname: $ id uid=1000(user) gid=1000(group) groups=1000(group), 29(audio)
10 Shells 10/45 Shells El sistema operativo UNIX soporta varios intérpretes de comandos o shells, que permiten la interacción con el sistema. La elección de cuál es la shell más cómoda es personal; a continución indicamos algunos de las más populares: sh : Bourne SHell, el shell básico, no pensado para uso interactivo. csh : C-SHell, shell con sintaxis como el lenguaje C. El archivo de configuración es.cshrc (en el directorio $HOME). tcsh : alternative C-Shell (Tenex-CSHell), con editor de línea de comando. El archivo de configuración es.tcshrc, o en caso de no existir,.cshrc (en el directorio $HOME). bash : Bourne-Again Shell, con lo mejor de sh, ksh y tcsh. Los archivos de configuración son.bash profile,.bashrc ubicados en el directorio $HOME. La línea de comando puede ser editada usando comandos (secuencias de teclas) del editor emacs. Es el shell por defecto de Linux. En bash el modo de completado (file completion) es automático (usando TAB sólo) si el shell está en modo interactivo.
11 Ejecución de comandos 11/45 Ejecución de comandos Si el comando introducido es propio del shell (built-in), se ejecuta directamente. En caso contrario: Si el comando contiene /, el shell lo considera un PATH e intenta resolverlo (entrar en cada directorio especificado para encontrar el comando). En caso contrario el shell busca en una tabla hash table que contiene los nombres de los comandos que se han encontrado en los directorios especificados en la variable PATH, cuando ha arrancado el shell.
12 Redirección 12/45 Redirección Cuando un programa espera que se teclee algo, aquello que el usuario teclea se conoce como el Standard Input: stdin. Los caracteres que el programa retorna por pantalla es lo que se conoce como Standard Output: stdout (o Standard Error: stderr 2 ). El signo < permite que un programa reciba el stdin desde un archivo en vez de la interacción con el usuario. Por ejemplo: mail root < file invoca el comando mail con argumento (destinatario del mensaje) root, siendo el contenido del mensaje el contenido del archivo file en vez del texto que usualmente teclea el usuario. 2 Si estos mensajes son de error.
13 Redirección 13/45 Más a menudo aparece la necesidad de almacenar en un archivo la salida de un comando. Para ello se emplea el signo >. Por ejemplo, man bash > file invoca el comando man con argumento (información deseada) bash pero indicando que la información debe ser almacenada en el archivo file en vez de ser mostrada por pantalla. En otras ocasiones uno desea que la salida de un programa sea la entrada de otro. Esto se logra empleando los denominados pipes, para ello se usa el signo. Este signo permite que el stdout de un programa sea el stdin del siguiente. Por ejemplo: zcat manual.gz more Invoca la orden de descompresión de zcat y conduce el flujo de caracteres hacia el paginador more, de forma que podamos ver página a página el archivo descomprimido.
14 Redirección 14/45 Otros redireccionadores A parte de los símbolos mencionados existen otros que permiten acciones tales como: >> Añadir el stdout al final del archivo indicado (append). 3 >& o &> (sólo csh, tcsh y bash) Redireccionar el stdout y stderr. Con 2> redireccionó sólo el stderr. >>& Igual que >& pero en modo append. 3 En bash, si el archivo no existe, es creado.
15 Filtros 15/45 Filtros Existe un conjunto de órdenes en UNIX que permiten el procesamiento de archivos de texto. Se denominan filtros (Unix Filters), porque normalmente se trabaja empleando redirección recibiendo datos por su stdin 4 y retornándolos modificados por su stdout 5. Para facilitar la comprensión de los ejemplos siguientes supondremos que existen tres archivos llamados mylist.txt, yourlist.txt y tercero.txt que tienen en su interior: mylist.txt yourlist.txt tercero.txt b c a 4 Entrada estándar. 5 Salida estándar.
16 Filtros 16/45 echo Éste no es propiamente un filtro, pero nos será muy útil más adelante. echo Despliega sobre la pantalla un mensaje, sin argumento despliega una línea en blanco. La opción -n elimina el cambio de línea al final del mensaje. $ echo Hola Mundo Hola Mundo $ echo ; echo chao; echo chao user@hostname: $ Varias instrucciones pueden ser separadas por ;
17 Filtros 17/45 cat Es el filtro más básico, copia la entrada a la salida. user@hostname: $ cat mylist.txt user@hostname: $ También lo podemos usar para crear un archivo user@hostname: $ cat > myfile.txt Este es mi archivo con muchas lineas ˆd user@hostname: $ El caracter final ˆd o bien Ctrl d corresponde a fin de archivo y termina el ingreso.
18 Filtros 18/45 Filtro paste paste Mezcla líneas de distintos archivos. Escribe líneas en el stdout pegando secuencialmente las líneas correspondientes de cada uno de los archivo separadas por tab. Ejemplo, supongamos que tenemos nuestros archivos mylist.txt y yourlist.txt y damos el comando user@hostname: $ paste mylist.txt yourlist.txt user@hostname: $
19 Filtros 19/45 Filtro sed sed Es un editor de flujo. Veamos algunos ejemplos $ sed = mylist.txt user@hostname: $ Numera las líneas que muestra.
20 Filtros 20/45 Para mostrar sólo la línea 3. $ sed -n 3p mylist.txt El modificador -n suprime la impresión de todas las líneas excepto aquellas especificadas por p. Separando por coma damos un rango en el número de líneas. Para mostrar hasta la línea 2 y luego salir de sed. user@hostname: $ sed 2q mylist.txt Para reemplazar todos los 0 del archivo por la letra a. Éste es uno de los usos más comunes. user@hostname: $ sed s/0/a/g mylist.txt 1 19a 2 28a 3 37a
21 Filtros 21/45 Más sobre sed Para buscar las líneas con la secuencia 2 2 y en ellas reemplaza todos los 0 por la letra a. user@hostname: $ sed /2 2/s/0/a/g mylist.txt a Para reemplazar la segunda aparición de un 1 en una línea por los caracteres XX. user@hostname: $ sed s/1/xx/2 mylist.txt 1 XX
22 Filtros 22/45 Otras posibilidades A continuación mostramos otras posibilidades del comando sed Para remover una línea especifica (X) de un archivo (file.txt) user@hostname: $ sed Xd file.txt Para remover un intervalo de líneas de un archivo user@hostname: $ sed X,Yd file.txt Para mostrar sólo las líneas X e Y de un archivo user@hostname: $ sed -n Xp;Yp file.txt Para mostrar un archivo salvo las líneas que contengan key user@hostname: $ sed /key/d file.txt Para mostrar de un archivo sólo las líneas que contengan key user@hostname: $ sed -n /key/p file.txt Para mostrar un archivo salvo las líneas que comienzan con # user@hostname: $ sed /ˆ#/d file.txt
23 Filtros 23/45 Expresiones regulares ˆ Matches al comienzo de la línea $ Matches al final de la línea, se pone después del caracter a buscar.. Matches cualquier caracter. [] Matches con todos los caracteres dentro de los paréntesis Veamos un ejemplo: user@hostname: $ ls a1.txt b2.txt c3.txt user@hostname: $ ls [ab]* a1.txt b2.txt user@hostname: $
24 Filtros 24/45 Filtro diff diff Permite comparar el contenido de dos archivos o directorios user@hostname: $ diff mylist.txt yourlist.txt 2c2 < > user@hostname: $ Hay una diferencia entre los archivos en la segunda fila.
25 Filtros 25/45 Filtro sort sort Permite ordenar alfabéticamente $ sort tercero.txt 11 b 222 a 33 c user@hostname: $ Invertir el orden user@hostname: $ sort -r tercero.txt 33 c 222 a 11 b user@hostname: $
26 Filtros 26/45 Buscar en forma numérica $ sort -n tercero.txt 11 b 33 c 222 a user@hostname: $ Ordenar por otra columna user@hostname: $ sort -k 2 tercero.txt 222 a 11 b 33 c user@hostname: $ La opción -n considera los valores numéricos y la opción -r invierte el orden. La opción -k permite especificar la columna a usar para hacer el ordenamiento.
27 Filtros 27/45 El filtro grep grep Permite la búsqueda de una cadena de caracteres en uno o varios archivos, imprimiendo el nombre del archivo y la línea en que se encuentra la cadena. user@hostname: $ grep 1 *list.txt mylist.txt:1 190 yourlist.txt:1 190 yourlist.txt:2 281 Algunas opciones útiles -c Elimina la salida normal y sólo cuenta el número de apariciones de la cadena en cada archivo. -i Ignora para la comparación entre la cadena dada y el archivo, si la cadena está en mayúsculas o minúsculas. -n Incluye el número de líneas en que aparece la cadena. -r Hace la búsqueda recursiva. -v Invierte la búsqueda mostrando todas las líneas donde no aparece la cadena pedida.
28 Filtros 28/45 Cabeza y cola head Muestra las primeras diez líneas de un archivo. Con -N muestra las N primeras líneas del archivo. user@hostname: $ head -1 mylist.txt user@hostname: $ tail Muestra las diez últimas líneas de un archivo. tail -30 file tail +30 file Muestra las 30 últimas líneas de file. Muestra desde la línea 30 en adelante de file. user@hostname: $ tail -1 mylist.txt La opción -f permite que se actualice la salida cuando el archivo crece.
29 Filtros 29/45 Filtro awk awk Es un procesador de archivos de texto que permite la manipulación de las líneas de forma tal que tome decisiones en función del contenido de la misma. Ejemplo, supongamos que tenemos nuestro archivo mylist.txt con sus dos columnas $ awk {print } mylist.txt Funciona como el comando cat. user@hostname: $ awk {print $2, $1 } mylist.txt Imprime esas dos columnas en orden inverso.
30 Filtros 30/45 $ awk {print "a", 8*$1, $2-1 } mylist.txt a a a Permite operar sobre las columnas. user@host: $ awk { if(nr>1 && NR <3) print} mylist.txt Sólo imprime la línea 2. user@hostname: $ awk {print $NF} archivo.txt Imprime en pantalla la última columna de cada fila del archivo archivo.txt. user@host: $ awk {print NF} archivo.txt Imprime en pantalla el número respectivo a la última columna de cada fila, que equivalentemente es la cantidad de columnas por fila en el archivo archivo.txt.
31 Filtros 31/45 Filtro wc wc (Word Count) Contabiliza el número de líneas, palabras y caracteres de un archivo. user@hostname: $ wc mylist.txt mylist.txt user@hostname: $ El archivo tiene 3 líneas, 6 palabras, considerando cada número como una palabra i.e. 1 es la primera palabra y 190 la segunda, y finalmente 18 caracteres. Cuáles son los 18 caracteres? mylist.txt:
32 Procesos 32/45 Procesos En una máquina existen una multitud de procesos que pueden estar ejecutándose simultáneamente. La mayoría de ellos no corresponden a ninguna acción realizada por el usuario y no merecen que se les preste mayor atención. Estos procesos corresponden a programas ejecutados en el arranque del sistema y tienen que ver con el funcionamiento global del servidor. En general, los programas suelen tener uno de dos modos de ejecución.
33 Procesos 33/45 En general, los programas suelen tener uno de estos dos modos de ejecución: foreground: Son aquellos procesos que requieren de la interacción y/o atención del usuario mientras se están ejecutando, o bien en una de sus fases de ejecución (i.e. introducción de datos). Así por ejemplo, la consulta de una página de manual es un proceso que debe ejecutarse claramente en foreground. background: Son aquellos procesos que no requieren de la interacción con el usuario para su ejecución. Si bien el usuario desearía estar informado cuando este proceso termine. Un ejemplo de este caso sería la impresión de un archivo. Sin embargo, esta división que a primera vista pueda parecer tan clara y concisa, a menudo en la práctica aparece la necesidad de conmutar de un modo al otro, detención de tareas indeseadas, etc. Así por ejemplo, puede darse el caso de que estemos leyendo una página de manual y de repente necesitemos ejecutar otra tarea.
34 Procesos 34/45 Un proceso viene caracterizado por: process number job number Veamos algunas de las órdenes para la manipulación de procesos: comando & Ejecución de un comando en el background. 6 Ctrl-Z Detiene el proceso que estuviera ejecutándose en el foreground y lo coloca detenido en el background. Ctrl-C Termina un proceso que estaba ejecutándose en foreground. Ctrl-\ Termina de forma definitiva un proceso que estaba ejecutándose en foreground. ps x Lista todos los procesos que pertenezcan al usuario, incluyendo los que no están asociados a un terminal. jobs Lista los procesos que se hayan ejecutado desde el shell actual, mostrando el job number. fg (job number) Pasa a ejecución en foreground un proceso que se hallase en background. bg (job number) Pasa a ejecución en background un proceso que se hallase detenido con Ctrl-Z. kill (process number) Envía una señal 7 a un proceso UNIX. En particular, para enviar la señal de término a un programa, damos el comando kill -KILL, pero no hace falta al ser la señal por defecto. 6 Por omisión un comando se ejecuta siempre en el foreground. 7 Para ver las señales disponibles entra la orden kill -l (l por list).
35 La red 35/45 La red En esta sección denominaremos unix1 a la máquina local (desde donde ejecutamos la orden) y unix2 a la máquina remota (con la que interaccionamos). Ambos son los hostnames de las respectivas máquinas. Existen algunos conceptos que previamente debemos comentar: IP-number: es un conjunto de 4 números separados por puntos (p.e ) que se asocia a cada máquina. No puede haber dos máquinas conectadas en la misma red con el mismo número.
36 La red 36/45 El nombre de la máquina hostname: es el nombre que tiene asociada la máquina (p.e. macul). A este nombre se le suelen añadir una serie de sufijos separados por puntos que constituyen el denominado dominio (p.e. macul.ciencias.uchile.cl). Una máquina por tanto puede tener más de un nombre reconocido (se habla en este caso de alias). Se denomina resolución a la identificación entre un hostname y el IP-number correspondiente. La consulta se realiza inicialmente en el archivo /etc/hosts, donde normalmente se guardan las identificaciones de las máquinas más comúnmente empleadas. En caso de que no se logre se accede al servicio DNS (Domain Name Service), que permite la identificación (resolución) entre un hostname y un IP-number.
37 Acceso a otra máquinas 37/45 Acceso a otras máquinas Existen muchos programas para la conexión de la red, los más usados son: telnet unix2, hace un login en la máquina unix2, debe ingresarse el usuario y su respectiva passwd. Además, permite especificar el puerto en conexión en la máquina remota. ssh nombre@unix2, muy similar a telnet pero se puede especificar el usuario, si no se especifica se usa el nombre de la cuenta local. Además, el passwd pasa encriptado a través de la red. El comando ssh nombre@unix2 comando, muy similar a rsh, el passwd pasa encriptado y ejecuta el comando en la máquina remota, mostrando el resultado en la máquina local.
38 Acceso a otra máquinas 38/45 Copiando archivos a través de la red scp file1 usuario2@unix2:path/file, copia el archivo file1, del usuario1, que se encuentra en el directorio local en la máquina unix1, en la cuenta del usuario2 en la máquina +unix2 en $HOME/path/file. Si no se especifica el nombre del usuario se usa el nombre de la cuenta local. Si se quiere copiar el archivo file2 del usuario3 en unix2 en la cuenta actual de unix1 el comando sería: scp usuario3@unix2:file2. Antes de realizar cualquiera de las copias el sistema preguntará por el passwd del usuario en cuestión en la máquina unix2. Nuevamente, el passwd pasa encriptado a través de la red.
39 Acceso a otra máquinas 39/45 Trabajando en una máquina, desplegando en otra En caso de que tengas que correr una aplicación de X que no esté disponible en la máquina que estás usando, eso no representa ningún problema. Las órdenes necesarias son (por ejemplo, para arrancar un gnome-terminal remoto): user@hostname1: $ ssh -XC userb@hostname2 userb@hostname2 s password: userb@hostname2: $ gnome-terminal & Las opciones XC en el comando ssh corresponden a que exporte el DISPLAY y que comprima, respectivamente.
40 Compresión 40/45 Compresión A menudo necesitamos comprimir un archivo para disminuir su tamaño, o bien crear un respaldo (backup) de una determinada estructura de directorios. Se comentan a continuación una serie de comandos que permiten ejecutar dichas acciones. El compresor compress está relativamente fuera de uso 8 pero aún podemos encontrarnos con archivos comprimidos por él. compress file : comprime el archivo, creando el archivo file.z. Destruye el archivo original. uncompress file.z : descomprime el archivo, creando el archivo file. Destruye el archivo original. zcat file.z : muestra por el stdout el contenido descomprimido del archivo (sin destruir el original). 8 Este comando no se incluye en la instalación básica. Debemos cargar el paquete ncompress para tenerlo
41 Compresión 41/45 Gzip Otra alternativa de compresor mucho más usada es gzip, el compresor de GNU que posee una mayor razón de compresión que compress. Veamos los comandos: gzip file : comprime el archivo, creando el archivo file.gz. Destruye el archivo original. gunzip file.gz : descomprime el archivo, creando el archivo file. Destruye el archivo original. zless file.gz : muestra por el stdout el contenido descomprimido del archivo paginado por less. La extensión empleada en los archivos comprimidos con gzip suele ser.gz, pero a veces se usa.gzip. Adicionalmente el programa gunzip también puede descomprimir archivos creados con compress.
42 Compresión 42/45 Bzip2 La opción con mayor tasa de compresión que gzip es bzip2 y su descompresor bunzip2. bzip2 file : comprime el archivo, creando el archivo file.bz2. Destruye el archivo original. bunzip2 file.bz2 : descomprime el archivo, creando el archivo file. Destruye el archivo original. bzcat file.bz2 : muestra por el stdout el contenido descomprimido del archivo. Debemos usar un paginador, adicionalmente, para verlo por páginas. La extensión usada en este caso es.bz2. El kernel de Linux se distribuye en formato bzip2. También existe una versión paralelizada llamada pbzip2.
43 7z Compresión 43/45 Uno de los mejores algoritmos de compresión está disponible para Linux en el programa p7zip. Veamos un ejemplo: 9 Compresor Sin comprimir compress gzip bzip2 7z Tamaño 230 Mb 91 Mb 51 Mb 40 Mb 33 Mb Cuadro: Tabla de compresión del archivo linux tar que contiene el kernel de Linux que tiene un tamaño de 230 Mb. Existen también versiones de los compresores compatibles con otros sistemas operativos: zip, unzip, unarj, lha, rar y zoo. 9 Los comandos gzip y bzip2 fueron dados con la opción --best para lograr la mayor compresión. El comando usado para la compresión con 7z fue: 7za a -t7z -m0=lzma -mx=9 -mfb=64 -md=32m -ms=on file.tar.7z file.tar, note la nueva extensión 7z. Para descomprimir basta 7z e file.tar.7z
44 Compresión 44/45 Comprimiendo una estructura de directorios En caso que se desee crear un archivo comprimido con una estructura de directorios debe ejecutarse la orden: tar cvzf nombre.tgz directorio tar cvjf nombre.tbz directorio o bien En el primer caso comprime con gzip y en el segundo con bzip2. Para descomprimir y restablecer la estructura de directorio almacenada se usan los comandos: tar xvzf nombre.tgz directorio si se realizó la compresión con gzip o bien tar xvjf nombre.tbz directorio si se realizó la compresión con bzip2. En la actualidad se puede omitir el modificador z o j y el comando tar lo detectará en forma automática.
45 Ayuda y documentación 45/45 Ayuda y documentación Para obtener ayuda sobre comandos de UNIX, se puede emplear la ayuda on-line, en la forma de páginas de manual. Así man comando proporciona la ayuda sobre el comando deseado. Por ejemplo, para leer el manual de los shells, puedes entrar: $ man sh csh tcsh bash la orden formatea las páginas y te permite leer los manuales en el orden pedido. En el caso de bash se puede usar el comando help, por ejemplo, help alias. Además, para muchos comandos y programas se puede obtener información tipeando info comando. Finalmente, algunos comandos tienen una opción de ayuda (--help), para recordar rápidamente las opciones más comunes disponibles (ls --help).
TP N 9 Compresión de Archivos
Taller de GNU/Linux 2002 TP9 hoja 1/6 Universidad Nacional de La Matanza Ingeniería en Informática-Taller de GNU/Linux TP N 9 Compresión de Archivos Objetivos: Conocer algunas de las herramientas más utilizadas
Introducción a Linux. II.
Introducción a Linux. II. 1. más acerca de los comandos A excepción de unos pocos comandos, los comandos de Unix y Linux son cada uno de ellos un programa ejecutable. Cuando tipeas un comando, el shell
( Segunda Parte ) 9 de Octubre de 2001 - Versión 1.0
Linux Introducción y Aplicación a los SIG ( Segunda Parte ) 9 de Octubre de 2001 - Versión 1.0 1 Índice de Contenidos. 2ª parte. 7.- Otros comandos de interés... - 7.1 - Comprimiendo, descomprimiendo y
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Correo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Introducción a la plataforma Moodle Aníbal de la Torre 2006. Plataforma Moodle. Accediendo a los contenidos
Plataforma Moodle Accediendo a los contenidos Formatos ----------------------------------------------------------------------- 2 Glosarios -----------------------------------------------------------------------
Utilidades de ficheros: Texto, binarios y genéricas - Revision : 1,9
Utilidades de ficheros: Texto, binarios y genéricas - Revision : 1,9 Herramientas de Programación Cuadernos de Prácticas Cuestiones 14 de diciembre de 2004 Resumen Ejercicios sobre la aplicación de las
Introducción a Linux. El regreso a los años 70: la consola (III)
Qué es y cómo acceder a una consola? Algunos comandos para moverse Sintaxis general de parámetros en BASH Encadenamiento de comandos Otros comandos GNU Editores de textos Permisos y usuarios Permisos y
Shell de Unix ProgPLN
Shell de Unix ProgPLN Víctor Peinado [email protected] 9 de octubre de 2014 Never use the graphical tool; always learn the old Unix tool. You ll be far more effective over time and your data will
Capítulo 9. Archivos de sintaxis
Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta
Operación de Microsoft Word
Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer
GVisualPDA Módulo de Almacén
GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en
Oficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Creacion de Script. Que es un Script?
Creacion de Script Que es un Script? Los scripts son un conjunto de instrucciones generalmente almacenadas en un archivo de texto que deben ser interpretados línea a línea en tiempo real para su ejecución,
Reparar diagramas FUP o MMI con errores de código desde un Backup anterior.
Reparar diagramas FUP o MMI con errores de código desde un Backup anterior. Debemos realizar un backup previo de todos los diagramas FUP y MMI de la ES para poder reponer el diagrama corrupto en el momento
Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Kiara Celeste Contreras Feliz. Matricula: 2011-2527. Sistema Operativo III. 5- Creación de usuarios y grupos
Nombre: Kiara Celeste Contreras Feliz Matricula: 2011-2527 Materia: Distribucion: How to: Profesor: Sistema Operativo III Open Suse 5- Creación de usuarios y grupos José Doñe Creación de usuarios y grupo
LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL
OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos
ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)
JOOMLA! ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009) Es necesario comentar que este manual ha sido diseñado en su mayor parte por comunidadjoomla.org. Este manual es una
CONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
MANUAL DE LA APLICACIÓN HELP DESK
CASAMOTOR MANUAL DE LA APLICACIÓN HELP DESK Desarrollado por: NOVIEMBRE, 2012 BOGOTÁ D.C. - COLOMBIA INTRODUCCIÓN Este documento es el manual de la aplicación de Help Desk de Casamotor, producto desarrollado
ESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS
UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas
Uso básico de la terminal
Uso básico de la terminal Comandos básicos El CLI más utilizado en Linux se llama GNU/Bash (o solo Bash --Bourne Again Shell) algunas variables y comandos que son de utilidad son:. ruta actual ~ home del
Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez
Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web
MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS
MANUAL DE LA APLICACIÓN DE ENVÍO DE SMS SEGUIMIENTO DE VERSIONES Versión Novedades respecto a la versión anterior Fecha Versión 1.0 14/03/2011 Página 2 ÍNDICE ÍNDICE... 3 1. INTRODUCCIÓN... 4 2. MÓDULO
Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
1. Investigar 5 programas para borrar y 3 opciones. Basta usar el comando apropos delete para ver los comandos que están relacionados con borrar.
. Investigar 5 programas para borrar y 3 opciones. Basta usar el comando apropos delete para ver los comandos que están relacionados con borrar. De estos podemos ver los manuales de 5 comandos para conocer
MANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
El Sistema Operativo Linux
Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada
Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS
Instalación y mantenimiento de servicios de Internet U.T.3.- Servicio DNS 1 Qué es el servicio DNS? A los usuarios de Internet les resulta complicado trabajar con direcciones IP, sobre todo porque son
1. Visualización de datos con Octave
1. Visualización de datos con Octave Versión final 1.0-19 agosto 2002 Octave es un poderoso software de cálculo numérico. En este documento explicamos un subconjunto realmente pequeño de sus comandos,
Conciliación bancaria en CheqPAQ Cargado de estado de cuenta
Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Introducción Con la finalidad de mantenerte informado respecto a todos los cambios y mejoras de los productos de CONTPAQ i, ponemos a tu disposición
El sistema operativo Linux
El sistema operativo Linux Introducción Que es linux Sistema operativo que emula UNIX Creado por un estudiante, Linus Torvald, para poder hacer sus prácticas en un PC. Nace en 1991 Linux 1.0 en 1994 2.2
GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Acronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Creación de imágenes. Pablo Sanz Mercado.
Creación de imágenes. Pablo Sanz Mercado. 1 Cuando hemos instalado un equipo, el tiempo que hemos invertido puede ser realmente elevado, pues no sólo está el tiempo de instalación del mismo, sino además
GENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS
TEMA 2 WINDOWS XP Lección 4 BLOC DE NOTAS 1) EL PEQUEÑO EDITOR El Bloc de notas de Windows XP es un básico editor de texto con el que podemos escribir anotaciones, de hasta 1024 caracteres por línea y
Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX
Administración de sistemas UNIX/Linux Práctica Colección de scripts para la configuración de una infraestructura de máquinas UNIX Curso 2013/2014 Introducción Esta práctica consiste en la elaboración de
Soporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP
CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable
Sistema operativo Discos duros Usuarios
Práctica III Para este último bloque de unidades, vamos a modificar la infraestructura de la empresa PEQUE, S.A., que tenemos: Tipo de hardware Sistema operativo Discos duros Usuarios TIPO 1 (5 equipos)
Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.
Clientes de FTP en modo gráfico Introducción Ya vimos en la primera parte de nuestro curso de FTP, que la conexión a servidores inicialmente se realizaba (y aún se sigue haciendo) en modo texto. Aunque
Apuntes de ACCESS. Apuntes de Access. Campos de Búsqueda:
Apuntes de ACCESS Campos de Búsqueda: Los campos de búsqueda permiten seleccionar el valor de un campo de una lista desplegable en lugar de tener que escribirlos. El usuario sólo tiene que elegir un valor
Práctica 1: Herramientas básicas:
Práctica 1: Herramientas básicas: En esta práctica veremos las siguientes herramientas: Conexión a Terminal remoto Conexión a escritorio remoto Otras herramientas Duración: 1 sesión de 2 5 horas Conexión
Redes de área local Aplicaciones y Servicios Linux NFS
MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN
Nociones de informática. Qué es una computadora? GNU/Linux. Lo mínimo que hay que saber para empezar a trabajar con una computadora del aula
Nociones de informática Lo mínimo que hay que saber para empezar a trabajar con una computadora del aula Qué es una computadora? Procesador Periféricos Memoria Teclado Monitor Disco rígido Sistema Operativo
SiteAudit Knowledge Base Programación de Reportes en SiteAudit
SiteAudit Knowledge Base Programación de Reportes en SiteAudit De junio 2010 En Éste Artículo: Descripción de Funciones Qué Hay de Nuevo? Programación de Reportes SiteAudit 4.x proporciona una nueva interfaz
15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
GENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
Administración de usuarios y grupos en Debian {Terminal}
Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario
WINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
MANUAL DE USUARIO DE EGROUPWARE MANUAL DE USUARIO EGROUPWARE
MANUAL DE USUARIO EGROUPWARE 1 INDICE Que es egroupware... 3 Inicio de sesión... 4 Aplicaciones de egroupware... 4 Correo electrónico... 5 Calendario... 7 ACL... 9 Administración de proyectos... 10 Libreta
GUÍA DE USUARIO DEL CORREO
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE
SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. [email protected]
SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. [email protected] Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Internet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
GUIA DE LABORATORIO 1(Tercera Parte) Sistemas operativos
GUIA DE LABORATORIO 1(Tercera Parte) Sistemas operativos Este material se compone de 2 partes: Primera Parte(el primer Documento) A) Configuración del entorno. B) Comandos de Ubuntu 12.04 Segunda Parte(el
Conceptos Fundamentales sobre UNIX Laboratorio 11.3.2 Impresión mediante la Línea de Comandos (Tiempo estimado: 30 min.)
Conceptos Fundamentales sobre UNIX Laboratorio 11.3.2 Impresión mediante la Línea de Comandos (Tiempo estimado: 30 min.) Objetivos: Desarrollar una comprensión de la impresión por la línea de comandos
Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Access Control. Manual de Usuario
Access Control Manual de Usuario Contenido Login... 3 Pantalla Principal... 3 Registro de Acceso... 4 Catálogos... 5 Empleados... 5 Departamentos... 8 Puestos... 9 Perfiles... 9 Usuarios... 11 Horarios...
Ejecución del programa de instalación de Windows XP
Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.
Person IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
3. Qué necesitamos para usar Wordpress?
Contenido 1. Objetivos de este tutorial... 2 2. Qué es Wordpress?... 2 3. Qué necesitamos para usar Wordpress?... 2 3.1 Alojamiento web... 3 3.2 DOMINIO O DIRECCIÓN DE INTERNET... 3 3.3 Cuenta FTP... 4
osoftware para Aprendizaje de Sistemas Operativos IA-32 (en Windows de 32 Bits)
osoftware para Aprendizaje de Sistemas Operativos IA-32 (en Windows de 32 Bits) La presente guía enumera el conjunto de pasos requeridos para instalar el software que permite compilar y ejecutar los ejemplos
La pestaña Inicio contiene las operaciones más comunes sobre copiar, cortar y pegar, además de las operaciones de Fuente, Párrafo, Estilo y Edición.
Microsoft Word Microsoft Word es actualmente (2009) el procesador de textos líder en el mundo gracias a sus 500 millones de usuarios y sus 25 años de edad. Pero hoy en día, otras soluciones basadas en
PowerPoint 2010 Manejo de archivos
PowerPoint 2010 Manejo de archivos Contenido CONTENIDO... 1 ABRIR UNA PRESENTACIÓN EXISTENTE... 2 MANEJO DE VARIOS ARCHIVOS ABIERTOS... 5 CREAR UNA NUEVA PRESENTACIÓN... 8 GUARDAR LA PRESENTACIÓN... 9
BASES DE DATOS - Microsoft ACCESS 2007-
BASES DE DATOS - Microsoft ACCESS 2007- Una base de datos es un archivo estructurado de datos que nos permite almacenarlos, modificarlos, ordenarlos, generar informes etc., de manera rápida. Un listín
UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER
UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,
Manual CMS Mobincube
Manual CMS Mobincube CMS Mobincube Qué es? El CMS (Sistema de Gestión de Contenidos) es un completo website que permite la creación y actualización de contenido remoto. De esta forma, una vez creada una
WINDOWS. Iniciando Windows. El mouse
Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible
PRIMERA EVALUACIÓN. Realiza un conversor de números decimales a binario. La entrada será por parámetros.
PRIMERA EVALUACIÓN 1 ER Ejercicio: Realiza un conversor de números decimales a binario. La entrada será por parámetros. 2 o Ejercicio: Realiza una rutina que invierta una cadena de texto pasada por parámetro.
Creación de Scripts. Qué es un script? Como funciona un shell script en Linux?
Creación de Scripts Qué es un script? Un guión o script es un fichero de texto que contiene una serie de instrucciones que se pueden ejecutar en la línea de órdenes, y que se ejecutarán seguidas. En ese
Guía N 1: Fundamentos básicos(i)
1 Guía N 1: Fundamentos básicos(i) Objetivos Generales: Ver una breve descripción de las capacidades más comunes de Excel Objetivos específicos: Descripción de los elementos de un libro: Hojas, iconos,
Curso de administración de sistemas GNU/linux Copias de seguridad en GNU/Linux
Curso de administración de sistemas GNU/linux Copias de seguridad en GNU/Linux Por Jorge Fuertes http://jorgefuertes.com [email protected] c 2009 Jorge Fuertes Alfranca Revisado a 15 de mayo de 2009
GE Power Management. 6S``O[WS\bORS1]\TWUc`OQWÕ\g. GE-FILES 7\ab`cQQW]\Sa 539$ &
')) GE Power Management 6S``O[WS\bORS1]\TWUc`OQWÕ\g /\ãzwawars@suwab`]arszawabs[o GE-FILES 7\ab`cQQW]\Sa 539$ & *(Ã3RZHUÃ0DQDJHPHQW +D\DOJRTXHQRHQFXHQWUD" $OJRQRHVWiVXILFLHQWHPHQWHFODUR" 6,Ã 7,(1(Ã $/*Ô1Ã
Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora
Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar
Sistema María Pedido de Etiquetas Manual de Usuario
Sistema María Pedido de Etiquetas Manual de Usuario Unidad Informática Agosto 2012 Copyright 2012 Fondo Nacional de Recursos - Se permite la distribución y la copia literal de este artículo en su totalidad
ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido
ALGUNAS AYUDAS PARA EL ACCESO AL AULA DIGITAL Contenido Tabla de contenido 1 INFORMACIÓN PERSONAL... 2 1.1 Cómo ingresar al Aula Digital?... 2 1.2 Qué hacer si olvida su contraseña?... 2 1.3 Qué veo cuando
Guía de acceso a Meff por Terminal Server
Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011
PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN
PROYECTOS, FORMULACIÓN Y CRITERIOS DE EVALUACIÓN GESTIÓN DE PROYECTOS CON PLANNER AVC APOYO VIRTUAL PARA EL CONOCIMIENTO GESTIÓN DE PROYECTOS CON PLANNER Planner es una poderosa herramienta de software
La ventana de Microsoft Excel
Actividad N 1 Conceptos básicos de Planilla de Cálculo La ventana del Microsoft Excel y sus partes. Movimiento del cursor. Tipos de datos. Metodología de trabajo con planillas. La ventana de Microsoft
Iptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Inducción al Laboratorio de Informática
Inducción al Laboratorio de Informática La Escuela Colombiana de Ingeniería cuenta con varios Laboratorios, los cuales están a disposición de los estudiantes, profesores y todo el personal administrativo.
Para trabajar este tema vamos a situarlo un poco más en el lenguaje común:
Curso de Internet a distancia para sacerdotes, religiosos y religiosas Material de apoyo para las teleclases - Viernes,18 de noviembre2011 Vea los vídeos resúmenes en: www.medioscan.es y www.teleiglesia.es
Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Iniciando con Oracle. Índice de contenido. Ingresando a Oracle. Cambiando Su Contraseña. Ingresando un Comando SQL en SQL*Plus
Iniciando con Oracle Índice de contenido Ingresando a Oracle...1 Cambiando Su Contraseña...1 Ingresando un Comando SQL en SQL*Plus...2 Saliendo de SQL*Plus...2 Consiguiendo Ayuda...2 Creación de una Tabla...3
Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES
Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...
Guía Teórica Práctico 1: Ventana de Comandos o Terminal
BIO252-I / BIO252-P Guía Teórica Práctico 1, agosto de 2014. 1/11 Guía Teórica Práctico 1: Ventana de Comandos o Terminal Introducción El uso de un computador como herramienta se ha establecido en numerosas
Guí a Ra pida Dropbox.
Guí a Ra pida Dropbox. Software desarrollado para alojar y compartir archivos vía WEB. Ing. Verónica Lisset Nieto Quintanilla [email protected] http://www.veronicalnieto.blogspot.com/ www.vlnieto.wikispaces.com
RESPALDO Y RECUPERACIÓN DE DATOS
PRACTICA # 11 RESPALDO Y RECUPERACIÓN DE DATOS OBJETIVO: Aprender las distintas técnicas para respaldar y recuperar archivos. INTRODUCCIÓN: Diferentes tipos de problemas pueden originar la pérdida de datos:
WINDOWS 2008 4: SERVIDOR DHCP
1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros
