Bases de Datos 2. Teórico
|
|
|
- Alba Herrero Tebar
- hace 10 años
- Vistas:
Transcripción
1 Bases de Datos 2 Teórico
2 De que hay que Recuperarse? En un sistema, se pueden dar fallas que pongan en riesgo la integridad y la existencia misma de la base y por lo tanto de los datos. Fallas en la CPU: Ej. falla en la memoria. Error en la transacción o del sistema: Ej. División por 0 Excepciones sin programar. Ej. no están los datos necesarios para realizar la transacción. Por el control de concurrencia. Ej. Para evitar deadlock. Falla en el disco. Catástrofes. Ej. Incendios, robo, etc. En cualquier caso, el DBMS debe poder recuperar un estado consistente y conocido de la base.
3 Conceptos de Recuperación de Información: Temario Conceptos Básicos Escenario de Trabajo. El Log Algoritmos de Recuperación Checkpoint Rollback Actualización Diferida Actualización Inmediata Shadow Pages
4 Escenario de Trabajo El LOG de la base es el registro de todas las operaciones que realizan en cada transacción.
5 El Log del DBMS Es un registro de la actividad sobre la base, típicamente con entradas como las siguientes: [start_transaction,t]: Comenzó la transacción T [write_item,t,x,v_ant,v_actual]: La transacción T cambió el ítem X del valor v_ant al valor v_act. [read_item,t,x]:la transacción T leyó el valor del ítem X [commit,t]: La transacción T confirma que todos los efectos deben ser permanentes en la base. [abort, T]: La transacción T abortó, por lo que ningún cambio realizado por T debe ser permanente en la base
6 Construcción y Uso del Log Cada vez que una transacción va a realizar una operación en la base, se agrega un registro en el log. Típicamente esta actualización se hace en un buffer en memoria, por lo que cuando una transacción T confirma: Primero se baja a disco todo el log de T que ya no esté guardado. Luego se actualiza la base con los efectos de la transacción. Nunca se debe perder a la vez la base y el log por lo que: Deben estar en discos distintos Deben realizarse respaldos independientes de uno y otro.
7 Algoritmos de Recuperación Si hubo un desastre (se pierde el disco, etc.) entonces: Se debe recuperar el último respaldo conocido de la base. Se debe recuperar el LOG hasta donde se pueda Se deben rehacer (redo) todas las operaciones indicadas en el log desde el momento en que se hizo el respaldo a la base. Si la falla fue menor (corte de energía, falla en la red, etc): puede ser que haya que deshacer (undo) cambios ya realizados. puede ser que haya que rehacer cambios que no se hayan confirmado.
8 Algoritmos de Recuperación: Actualización Diferida e Inmediata Si la falla no fue catastrófica, hay dos técnicas básicas: Actualización Diferida: Cada transacción trabaja en un área local de disco o memoria y recién se baja al disco después que la transacción alcanza el commit. Si hay un abort o una falla, no es necesario deshacer ninguna operación (NO-Undo/Redo). Actualización Inmediata: La base es actualizada antes de que la transacción alcance el commit. Si hay un abort o falla, se deben deshacer las operaciones de la transacción. Siempre se graba primero el Log para garantizar la recuperación.
9 BeFore IMage y AFter IMage Para que el mecanismo de recuperación sea viable, es necesario considerar al menos dos valores para cada ítem: Before Image (BFIM): El valor del ítem antes de ser actualizado por una transacción. After Image (AFIM): El valor del ítem después de ser actualizado por una transacción. De esta forma, los registros del Log pueden estar clasificados en: De Undo: Contienen la operación y el BFIM De Redo: Contienen la operación y el AFIM Combinados: Contienen la operación y los dos. Se usan en estrategias UNDO/REDO.
10 Checkpoint [checkpoint]: Registro del Log que indica que todos los buffers modificados de la base fueron actualizados al disco. Ninguna transacción T tal que [commit,t] aparece en el Log antes que [checkpoint] necesita Redo. El checkpoint consiste de los siguientes pasos: Suspender la ejecución de todas las transacciones. Grabar todos los buffers modificados en el disco Registrar el [checkpoint] en el log y grabar el Log en disco. Permitir la continuación de las transacciones.
11 Write-Ahead Loggin Es una estrategia en la cual el mecanismo de recuperación garantiza que el BFIM está en el Log y el Log está en el disco ANTES que el AFIM actualice el BFIM en la base en el disco. Un protocolo WAL podría ser el siguiente: Un AFIM de un ítem no puede actualizar el BFIM de ese ítem hasta que todos los registros del Log de tipo Undo para esa transacción haya sido escritos en el disco. Nunca se puede completar el commit de una transacción hasta que todos los registros de Log (Undo o Redo) hayan sido escritos en el disco. Para Implementar esto, se deben llevar listas de transacciones activas, confirmadas y abortadas.
12 RollBack Se debe realizar cuando una transacción aborta o no termina por una falla. Es la recuperación de todos los BFIM s de los ítems que modificó esa transacción y de todas las transacciones que leyeron de la que abortó. (Abortos en Cascada) Lo Abortos (o Rollbacks) en Cascada pueden consumir mucho tiempo por lo que deben evitarse garantizando historias EAC o estrictas.
13 Algoritmos de Recuperación Cualquier algoritmo de recuperación debería implementar las siguientes operaciones o procedimientos: Recuperación: Indica cual es la estrategia general de recuperación Undo: Indica cómo se debe hacer el undo de una operación. Redo: Indica como se debe hacer el redo de una operación. Es fundamental que la operación de Redo sea idempotente. En general, se asume que se están generando historias estrictas y serializables.
14 Recuperación Basada en Actualización Diferida Idea Básica: Demorar la escritura de la base en el disco hasta que la transacción alcance el commit. Para esto, durante la ejecución la actualización se realiza en el Log y en los buffers o en un área local a la transacción. El protocolo tiene dos reglas básicas: Los cambios realizados por una transacción T nunca son grabados en el disco hasta que la T alcanza el commit. Una transacción T nunca puede alcanzar el commit hasta que grabó todas sus operaciones de actualización en el Log y el log fue grabado en el disco.
15 Un Algoritmo Basado en Actualización Diferida RDU(CT,AT){Redo_W(Op){ /* Recovery using Deferred Update. /* Rehace la operación Op, CT:transacciones confirmadas desde el ultimo checkpoint de un write T en el log. */ AT: transacciones activas */ para cada T en CT w_f(x,v_actual); /* graba asumiendo que es la entrada [write,t,x,v_actual] = Op; para cada W = (write_item de T) en en el disco el ítem X con Log v_actual como valor */ Redo_W(W) } fin fin para cada T en AT No necesita Undo: las T en } Start(T) /* se lanza la transacción nuevamente */ base. AT no modificaron nunca la
16 Ejemplo de Actualización Diferida Log: [start_transaction,t1] [write_item,t1,d,20] [commit,t1] [checkpoint] [start_transaction,t4] [write_item,t4,b,15] [write_item,t4,a,20] [commit,t4] [start_transaction,t2] [write_item,t2,b,12] [start_transaction,t3] [write_item,t3,a,30] [write_item,t2,d,25]
17 Recuperación Basada en Actualización Inmediata Idea Básica: grabar en el disco sin esperar al commit. Siempre se trabaja con la estrategia WAL (grabar el log antes que los datos). Dos familias de algoritmos: Undo/No-Redo: hay que garantizar que todas las modificaciones efectivamente fueron grabadas en la base. Undo/Redo: No hay que garantizar nada en particular. Undo/Redo es más complejo. Se asume que se generan historias estrictas y serializables.
18 Un Algoritmo Basado en Actualización Inmediata (Undo/Redo) RIU(CT,AT){ Para cada T en AT /* Recovery using Inmediate Update. Start(T) /* se lanza la CT: Lista de transacciones transacción nuevamente */ confirmadas desde el ultimo } checkpoint AT: Lista de transacciones activas */ Para cada T en AT Undo_W(Op){ para cada W = (write_item de T) en /* Deshace la operación Op, Reverse(Log) asumiendo que es la entrada de un Undo_W(W) write T en el log. */ fin [write,t,x,v_ant,v_actual] = Op; Fin w_f(x,v_ant); /* graba en el disco el para cada T en CT ítem X con v_ant como valor */ para cada W = (write_item de T) } en el Log redo_w(w) fin Fin Redo_w es el visto anteriormente.
19 Ejemplo de Actualización Inmediata Log: [start_transaction,t1] [write_item,t1,d,20] [commit,t1] [checkpoint] [start_transaction,t4] [write_item,t4,b,15] [write_item,t4,a,20] [commit,t4] [start_transaction,t2] [write_item,t2,b,12] [start_transaction,t3] [write_item,t3,a,30] [write_item,t2,d,25]
20 Recuperación Basada en Shadow Paging Idea Básica: La base de datos es un conjunto de paginas con un directorio con una entrada para cada página. Cada transacción que modifica algo mantiene dos copias una que no modifica nunca y otra que cada vez que modifica una página, crea una pagina nueva.
21 Recuperación Basada en Shadow Paging Ventajas La recuperación (o confirmación) se limita a elegir con que versión de directorio se actualiza la base: En rollback se actualiza con el shadow, en commit se actualiza con el actual. Si se trabaja en un ambiente mono tarea, no se necesita Log. Si se necesita si se trabaja en un entorno multitarea. Desventajas La páginas cambian de lugar, con lo que se complican las estrategias manipulación del disco para mantener cerca las páginas relacionadas. Hay que tener una estrategia Garbage Collecting. Hay que implementar en forma atómica la actualización final de actualización del directorio.
Bases de Datos I. Cursada 2008. Clase 7: Recuperación de BD. Introducción a la Seguridad. Introducción a la Seguridad
Bases de Datos I Cursada 2008 Clase 7: Recuperación de BD Facultad de Ciencias Exactas Universidad Nac. Centro de la Pcia. de Bs. As. 1 Introducción a la Seguridad Una base de datos es: Un conjunto de
BASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS
BASES DE DATOS TEMA 5 RECUPERACIÓN DE FALLAS 5.1 Clasificación de fallas El sistema debe estar preparado para recuperarse no sólo de fallas puramente locales, como la aparición de una condición de desborde
5. RECUPERACIÓN DE FALLAS
5. RECUPERACIÓN DE FALLAS 5.1 Clasificación de fallas 5.2 Modelo de transacciones 5.3 Recuperación por bitácora 5.4 Puntos de verificación 5.1 Clasificación de fallas TIPOS DE FALLAS. El sistema debe estar
SISTEMAS DE RECUPERACIÓN
Sistemas de Recuperación - 1 SISTEMAS DE RECUPERACIÓN 1. CLASIFICACIÓN DE FALLOS - Fallo en la transacción - Error lógico (del programa): overflow, acceso a información que no existe, entradas erróneas
Apuntes Recuperación ante Fallas - Logging
Lic. Fernando Asteasuain -Bases de Datos 2008 - Dpto. Computación -FCEyN-UBA 1 Apuntes Recuperación ante Fallas - Logging Nota: El siguiente apunte constituye sólo un apoyo para las clases prácticas del
Administración de Bases de Datos
Administración de Bases de Datos Tema 8. Técnicas de Recuperación en SGBD Pedro Pablo Alarcón Cavero Juan Garbajosa Sopeña Departamento O.E.I. Escuela Universitaria de Informática Universidad Politécnica
Sistema de Recuperación. Carlos A. Olarte ([email protected]) BDII
Carlos A. Olarte ([email protected]) BDII Contenido 1 Introducción 2 Medios de Almacenamiento 3 Registro Histórico 4 Paginación en la sombra 5 Pérdida de Almacenamiento Propiedades ACID Atomicidad
5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$
5(&83(5$&,Ð1'(&$Ì'$6'(/6,67(0$ Siempre que se introduce una transacción T en el SGBD para ejecutarla, éste debe asegurarse de... a) que todas las operaciones de T se completen con éxito y su efecto quede
RECUPERACIÓN ANTE FALLAS EN BASES DE DATOS
RECUPERACIÓN ANTE FALLAS EN BASES DE DATOS MATERIA: BASE DE DATOS CUATRIMESTRE: 2C2010 DOCENTE: ALEJANDRO EIDELSZTEIN 1 CONCEPTOS: TOLERANCIA A FALLAS SYSTEM FAILURES O CRASHES (1) RESILIENCIA LOG: REGISTRA
Concurrencia. Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J.
Concurrencia Bibliografía: Introducción a los Sistemas de Bases de Datos Date, C.J. Concurrencia La mayor parte de los DBMS son sistemas para múltiples usuarios Se permite a cualquier cantidad de transacciones
Tema 6. Transacciones y seguridad
Tema 6. Transacciones y seguridad Las aplicaciones de bases de datos a gran escala, con bases de datos de gran tamaño y con cientos de usuarios concurrentes, como los sistemas de reservas, los bancos,
TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD
1 1 BASES DE DATOS DISTRIBUIDAS TEMA 5 PROFESOR: M.C. ALEJANDRO GUTIÉRREZ DÍAZ 2 5. CONFIABILIDAD 5.1 Conceptos básicos de confiabilidad 5.2 Protocolos Redo - Undo 5.3 Puntos de verificación - checkpoints
15. Recuperación de fallos del sistema
15. Recuperación de fallos del sistema Objetivos Apreciar la necesidad de establecer un producto fiable, capaz de proteger la información frente a fallos del sistema Identificar los tipos de fallos que
Sistemas de Operación II
Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos
Manejo de Transacciones
Bases de Datos Transacciones 1 Manejo de Transacciones Jorge Pérez Rojas Universidad de Talca, II Semestre 2006 Bases de Datos Transacciones 2 Transacciones Hasta ahora el modelo de operación en la BD
V i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Procedimientos de recuperación
Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 6: Técnicas de Backup y Recuperación de Bases
SISTEMAS DE ARCHIVOS DISTRIBUIDOS
SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo
CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES
Tema 6. CONCEPTOS DE PROCESAMIENTO DE TRANSACCIONES TRANSACCIONES Una transacción es una unidad lógica de trabajo o procesamiento (ejecución de un programa que incluye operaciones de acceso a la base de
Mecanismos de Recuperación
Mecanismos de Recuperación 1 Índice Aspectos generales sobre recuperación Tipos de fallos Fallos con pérdida de memoria volátil Actualización inmediata Actualización diferida Fallos con pérdida de memoria
Transacciones y bloqueos en SQL-Server
Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos
ADMINISTRACIÓN DE BASES DE DATOS. Control de Concurrencia y Recuperación
ADMINISTRACIÓN DE BASES DE DATOS Tema 4 Control de Concurrencia y Recuperación Francisco Ruiz González Departamento de Informática Escuela Superior de Informática Universidad de Castilla-La Mancha Resumen:
ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN
ADMINISTRACIÓN DE BASES DE DATOS PREGUNTAS TEST SON SOLUCIÓN 1. En el SGBD Oracle. Cuál de las siguientes afirmaciones es correcta? a) Los usuarios con el rol de administrador de la base de datos son SYS,
Manual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
Arquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
18 y 19 Sistemas de Archivos Distribuidos y Tarea 05
18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco [email protected] Estructuras de datos (Prof. Edgardo A. Franco)
PREGUNTAS FRECUENTES SOBRE LA COM A 3602
PREGUNTAS FRECUENTES SOBRE LA COM A 3602 Cómo se informa la Com 3602? -Se debe bajar desde la pagina de Internet del BCRA el aplicativo ( ver instalación del aplicativo). Una vez que se completó toda la
DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Módulo 7 Transacciones Distribuidas
Sistemas Distribuidos Módulo 7 Facultad de Ingeniería Departamento de Informática Universidad Nacional de la Patagonia San Juan Bosco El modelo transaccional La actualización de una cinta maestra es tolerante
ARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA
Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca
PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
WINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Concurrencia. Primitivas IPC con bloqueo
Concurrencia Primitivas IPC con bloqueo Primitivas de IPC con bloqueo La solución de Peterson es correcta, pero tiene el defecto de requerir espera ocupada: Cuando un proceso quiere entrar en su región
Base de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Asignatura: Administración de Bases de Datos. Pedro P. Alarcón Cavero
Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 5: Proceso de Transacciones Pedro P. Alarcón Cavero
MANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Realización de copias de seguridad en caliente
Realización de copias de seguridad en caliente BASE 100, S.A. www.base100.com Índice 1. INTRODUCCIÓN... 3 2. FUNCIONAMIENTO... 4 2.1 VARIABLES DE ENTORNO... 4 2.2 EJEMPLO... 5 2 : : 6 1. Introducción En
Mecanismos de Recuperación
Mecanismos de Recuperación Índice Aspectos generales sobre Tipos de fallos Fallos con pérdida de memoria volátil Actualización inmediata Actualización diferida Fallos con pérdida de memoria estable Mecanismos
Sociedad de Seguros de Vida del Magisterio Nacional. Sistema de Pignoraciones Web. Manual de Usuario. Marzo, 2012.
Sociedad de Seguros de Vida del Magisterio Nacional Sistema de Pignoraciones Web Manual de Usuario Marzo, 2012. Elaborado por: Ing. Isaías Chavarría Mora. 1 Contenido 2 Introducción... 4 3 Consideraciones
Acronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Comisión Nacional de Bancos y Seguros
Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga
ANEXO (NÓMINA DE CANDIDATOS EN SOPORTE INFORMÁTICO
ELECCIONES MUNICIPALES ANEXO (NÓMINA DE CANDIDATOS EN SOPORTE INFORMÁTICO Las autoridades nacionales de los Partidos Políticos y las Agrupaciones Políticas deberán confeccionar las nóminas de los candidatos
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
T ema 2. S is tem as ges tores de bas es de datos
S is temas de Informac ión II T ema 2. S is tem as ges tores de bas es de datos Bibliografía: Elmasri y Navathe: Fundamentos de Sistemas de Bases de Datos 3ª edición, 2002 (Capítulo 2). Garcia-Molina,
Sistemas de archivos distribuidos. Alvaro Ospina Sanjuan [email protected]
Sistemas de archivos distribuidos Alvaro Ospina Sanjuan [email protected] >Abstracción del sistema operativo para representar y organizar los recursos de almacenamiento >Se debe hacer la
Selección de los puntos de montaje
PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de
GENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Decimocuartas Jornadas en Estadística e Informática. Ricardo Vergara Argudo email: [email protected]
Decimocuartas Jornadas en Estadística e Informática Ricardo Vergara Argudo email: [email protected] GUIA DE AYUDA http://www.oracle.com/ec/ http://www.oracle.com/cluboracle/ http://otn.oracle.com/
LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER
LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.
GENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP
CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
UNIVERSIDAD TECNOLOGICA DE HERMOSILLO TSU EN INFORMÁTICA MATERIA: BASES DE DATOS II AUTOR: M. C. Carlos Alfonso Gámez Carrillo
UNIVERSIDAD TECNOLOGICA DE HERMOSILLO TSU EN INFORMÁTICA MATERIA: BASES DE DATOS II AUTOR: M. C. Carlos Alfonso Gámez Carrillo Introducción. El presente documento es una recopilación de conceptos para
REPOSITORIOS. Ing. Ismael Castañeda Fuentes, MSc Grupo de Investigación UNBD Universidad Nacional de Colombia Marzo de 2011
REPOSITORIOS Ing. Ismael Castañeda Fuentes, MSc Grupo de Investigación UNBD Universidad Nacional de Colombia Marzo de 2011 Objetivos Conocer las ventajas de usar un repositorio, en el desarrollo de un
1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet.
Preguntas Frecuentes: 1. Que es un nombre de dominio? Es un conjunto de caracteres alfanuméricos utilizados para identificar una computadora determinada en Internet. Cada computadora en Internet tiene
BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?
BANCOS El Sistema de Gestión Administrativa permite el manejo de los movimientos bancarios. Seleccionada la opción de Bancos, el sistema presentara las siguientes opciones. Manejo de Bancos Manejo de movimientos
TPVFÁCIL. Caja Real. Definiciones.
TPVFÁCIL. Caja Real. TPVFÁCIL incluye desde la versión 3.3.2 la posibilidad de manejar dos cajas, la Caja Real y la Caja normal. La idea es esconder los datos de caja que pueden alcanzar los usuarios no
Capítulo 8 - Reglas adicionales para ISO9001: 2008
Capítulo 8 - Reglas adicionales para ISO9001: 2008 TABLA DE CONTENIDOS Artículo 8.1 Tipos de auditorías... 2 Artículo 8.2 Clasificación de no conformidades... 3 Artículo 8.3 Sanciones y condiciones para
Plantillas Office. Manual de usuario Versión 1.1
Manual de usuario Para comprender y seguir este manual es necesario: Disponer del fichero lasolucion50.exe Asegurarse de trabajar con la versión 5.0.0.7 o superior. Para comprobar que versión esta utilizando
Asignación de Procesadores
INTEGRANTES: Asignación de Procesadores Un sistema distribuido consta de varios procesadores. Estos se pueden organizar como colección de estaciones de trabajo personales, una pila pública de procesadores
HP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
COPIAS DE SEGURIDAD. Ver. 1.0
COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación
SEPARAR Y ADJUNTAR UNA BASE DE DATOS. Separar una base de datos
SEPARAR Y ADJUNTAR UNA BASE DE DATOS Separar una base de datos Al separar una base de datos la está eliminando de la instancia de SQL Server, pero la deja intacta en sus archivos de datos y en los archivos
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS
MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014
Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.
11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez
Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Cierre de Ejercicios Fiscales en el Sistema ASPEL-COI 4.0
Cierre de Ejercicios Fiscales en el Sistema ASPEL-COI 4.0 La creación de la póliza de cierre consiste en saldar las cuentas de resultados y determinar la pérdida o ganancia contable del ejercicio. Este
Guía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Cobian Backup. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Cobian Backup es un programa multitarea capaz de crear copias de seguridad en un equipo, en una red local o incluso en/desde un servidor FTP. Se ejecuta sobre Windows
Internet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Configuración en Red
Configuración en Red Si se ha adquirido este módulo posteriormente al programa OPTISYS, antes que nada, se deberá configurar la Naranja USB, con una nueva clave de actualización proporcionada por Lemon
Manual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Cuadre del Balance de Comprobación (Reporte)
Cuadre del Balance de Comprobación (Reporte) Para realizar el cierre de fin de año, es necesario estar en diciembre. Primero verificar el Balance de Comprobación acumulado. Las cantidades tienen que ser
HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que
Instantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
III. ADMINISTRACIÓN DE ORACLE.
III. ADMINISTRACIÓN DE ORACLE. 1.- Qué es Oracle? Qué hace un Administrador? 2.- Herramientas de ORACLE. 3.- Características. 4.- Arquitectura. 4.1.- Componentes de la BD. 4.2.- Estructura de la memoria.
Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa.
Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. La creación de una base de datos debe ser realizada cuidadosamente procurando cumplir
Bases de Datos Distribuidas
Bases de Datos Distribuidas Sistemas de Bases de Datos Distribuidas Un Sistema de Bases de Datos Distribuidas (SBDD) es un conjunto de sitios (servidores) débilmente acoplados y que no comparten componentes
CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar
CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados
Bienvenido a JobApply Crear una cuenta e iniciar la sesión:
ESPAÑOL / SPANISH Bienvenido a JobApply Crear una cuenta e iniciar la sesión: Ud. puede crear una cuenta para solicitar un puesto vacante publicado en www.jobs.wisc.edu haciendo clic en o yendo a www.uwjobapply.wisc.edu
Utilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Recuperacion de Desastre en SQL Server 2005. Mejoras
Recuperacion de Desastre en SQL Server 2005 Database snapshots Online restore operations Backup media mirroring Improved verification Introducción El recupero de Desastres un proceso de restauración del
Incidencias: Todas las incidencias que ocurrirán durante el apadrinamiento de un niño se deben registrar para poder buscar soluciones.
Apadrinamiento ONG Estudio preliminar: Se desea diseñar una aplicación para la gestión de los apadrinamientos de una asociación ONG. Para ello el sistema proporcionara una interfaz al usuario para poder
REGLAS DE SALÓN DE LA DCI PARA DUEL MASTERS Efectivas desde el 6 de agosto de 2004
REGLAS DE SALÓN DE LA DCI PARA DUEL MASTERS Efectivas desde el 6 de agosto de 2004 Introducción Las Reglas de Salón de la DCI para Duel Masters se complementan con las Reglas Universales de Torneos de
Manejo de versiones 392
Manejo de versiones 392 El desarrollo de software es un trabajo en equipo y cierto grado de confusión es inevitable. No puedo reproducir el error en esta versión! Qué pasó con el arreglo de la semana pasada?
GENERACION DE CASHFLOW
GENERACION DE CASHFLOW Usted puede generar un CASH FLOW de su empresa en dos escenarios: 1. En integración con los módulos de Ventas, Proveedores / Compras y/o Tesorería En este caso, debe generar los
Guía de usuario. Docentes. Autoservicio de PowerCAMPUS
Guía de usuario Autoservicio de PowerCAMPUS 2012 Docentes Preparado por Arleene Mejías & Stephanie Meléndez Universidad de Puerto Rico Recinto de Río Piedras 1 Tabla de contenido 1.0 Configurar Cursos
Versión 1.0. BOLETÍN (JUNIO 2009) a2móvil PC. a2 softway C. A.
Versión 1.0 BOLETÍN (JUNIO 2009) a2móvil PC a2 softway C. A. VERSIÓN 1.0 a2móvil PC e-mail [email protected] www.a2.com.ve Maracaibo-Venezuela Capítulo 1 a2móvil PC. La aplicación a2móvil le permitirá
Componentes de una BD
Componentes de una BD Cada BD Oracle en ejecución está asociada a una instancia Oracle. Cuando se arranca el servidor, el software de Oracle reserva una zona de memoria compartida denominada System Global
SIIGO PYME PLUS. Cierres Anuales. Cartilla I
SIIGO PYME PLUS Cierres Anuales Cartilla I Tabla de Contenido 1. Presentación 2. Qué son Cierres? 3. Cuáles son los Tipos de Cierres que se Pueden Ejecutar en SIIGO? 3.1 Cierre Parcial 3.2 Cierre Definitivo
El modelo de ciclo de vida cascada, captura algunos principios básicos:
Ciclo de Vida del Software Un modelo de ciclo de vida define el estado de las fases a través de las cuales se mueve un proyecto de desarrollo de software. El primer ciclo de vida del software, "Cascada",
Tutoriales sobre Moodle. EOI de Murcia. 0. Instrucciones para el volcado de cursos entre profesores
Tutoriales sobre Moodle. EOI de Murcia 0. Instrucciones para el volcado de cursos entre profesores Se juntan las parejas que quieren compartir cursos con otro profesor para realizar el volcado. Ej. Antonio
