Professional Documents
Culture Documents
Las interfaces hombre mquina son un reto cada vez que se disea un objeto. El desarrollo de este campo est muy ligado al diseo de equipos electrnicos pero comienza a tenerse en cuenta solo con la interaccin de objetos de oficina y en particular con el uso de computadores.
Human Computer Interface: Interaccin con objetos y productos (Diseo de Interfaces para Computador)
La Xerox Star: Es resultado de un proyecto llamado PARC, comenzado por Xerox para pensar y desarrollar nuevas tecnologas de crear nuevos productos con la esperanza de que fuesen utilizables y por lo tanto mercadeables. PARC, es el Palo Alto Research Center, cuna de grandes y novedosos productos.
Pantalla Bitmap
GUI: Interfaz de usuario grfica. Concepto de oficina del futuro Metfora del Escritorio
Figura No. 1: Xerox Star. Se puede apreciar la interfaz grfica con la metfora de la oficina con cajones, hoja de clculo, archivadores, calendario, etc.
El NeXT Este computador continua con el concepto de estacin de trabajo con el concepto de escritorio.
Aade la posibilidad de comandos Unix mas un sistema de ventanas.
Figura No. 4: Aplicaciones en NeXTStep. NeXT Mailer en primer plano. Otras Interfaces Hombre-Mquina: La idea es no utilizar el teclado QWERTY ni otros dispositivos de entrada. Palm Controles Remotos Celulares PDAs
Figura No. 5: Interfaz del Palm Pilot y graffiti. Se utiliza un lpiz o apuntador para seleccionar opciones en ste dispositivo.
PARAMETROS DE SEGURIDAD
Se debe contemplar tres aspectos:
Autenticacin Integridad Confidencialidad
8. Crear grupos de evaluacin de riesgos que desarrollen y analicen las posibles respuesta ante diferentes escenarios de ataques. 9. Definir claramente los roles y responsabilidades de seguridad informtica (niveles gerenciales, administradores de red y usuarios en general). 10. Documentar por completo la arquitectura de la red e identificar en sta aquellos elementos que cumplen funciones crticas o contiene informacin sensible que puedan requerir de mayores niveles de proteccin. 11. Crear un manual de procedimientos, que incluya planes de recuperacin de ataques (disaster recovery plans). 12. Realizar copias de seguridad frecuentes, guardando los medios de resguardo en lugares fsicos seguros y separados del sistema HMI. 13. En sistemas crticos utilizar redundancia, incluyendo la geogrfica. 14. Establecer polticas internas de seguridad y realizar un entrenamiento permanente de todo el personal involucrado para minimizar el riesgo de ataques por medio de ingeniera social. Recordar que en todo sistema de
INFORMACIN
El acceso a una base de datos SQL se realiza en el software WinCC Runtime Advanced a travs de scripts, a excepcin del archivo de variables o avisos.
Para acceder a una base de datos SQL debe estar creada una base de datos en el servidor SQL. El software WinCC Runtime Advanced acta como cliente SQL. Advertencia No se puede acceder a una base de datos SQL desde un panel basado en Windows CE (por ejemplo, un Comfort Panel). Requisitos
Servidor SQL La fuente de datos SQL debe estar creada en Windows XP o Windows 7 WinCC Advanced ES o WinCC Professional ES WinCC Runtime Advanced