Algunas veces cuando tenemos campos definidos como Identity y borramos registros, luego al insertar otros registros vemos que el correlativo que SQL Server usa, no corresponde al registro (tupla) que a nuestro entender debería usar. Esto es pues aunque hubiéramos borrado registros, el número correlativo (seed) que toca para la tabla propiamente dicha, no se resetea con el borrado de registros, por lo que los nuevos registros de esa tabla toman el siguiente que asigno la última vez.

Esto tiene lógica, pues supongamos que insertamos registros que en otras tablas están relacionados al número asignado en el campo Identity, si borramos e insertamos nuevamente, puede ser que se cree una relación no correcta, es decir una desintegridad de datos. Esto no daría error, pero sabemos que los datos no corresponderían.

Si nosotros queremos tener control de estos Identity y aun así queremos reiniciar a nuestra discreción el número que la base de datos asigna en una siguiente inserción usamos el comando

DBCC CHECKIDENT ( NombreTabla, RESEED, Numero)

Donde NombreTabla
corresponde al nombre de la tabla que deseamos alterar, y Numero
es el número que le indicamos a la base de datos que fue el último asignado, por lo que en un nuevo INSERT asignará ese número más uno, es decir el siguiente a ese número indicado.

BORRADO DE TODOS LOS REGISTROS DE UNA TABLA:

Cuando hacemos esto, esperaríamos que el nuevo número sea 1, pero no sucede así, y asigna el siguiente número basado en el último INSERT más uno. Para solucionar esto podemos hacer dos cosas:

1) Si borramos todos los registros lo podemos hacer con el comando TRUNCATE TABLE, en lugar de DELETE.

Esto lo reinicia y el próximo será “1”.

2) Si borramos todos los registros con DELETE y queremos reiniciar el Identity,

lo hacemos con DBCC CHECKIDENT ([TablaEjemplo], RESEED, 0)

Sin embargo, hay momentos en que queremos no empezar con el 1, si no que en un número a nuestro criterio. Para ello dejo el siguiente query, donde se hacen varios ensayos. Véanlos detenidamente, quizá acá me explique mejor. Espero sea de gran ayuda. Dios les bendiga.  

ACLARACION:  Por favor revisen la sintaxis pues este blog lo cargue desde Word y algunas veces con este proceso altera las comillas por comillas inclinadas y de esa misma manera otras cosas.  Pueden usar REPLACE para reemplazarlas.  Es algo del editor de  Wordpress.

QUERY DE EJEMPLO:

-------------------------------------------------------------------------------------------------------------
 -- EJEMPLO:        Control del correlativo automatico que establecen los campos tipo IDENTITY
 -- AUTOR:          Jorge Zapeta, Septiembre 2013.  Guatemala, C.A.
 -- OBSERVACIONES:  Este tutorial o guia  pretende solamente apoyarles. La responsabilidad del uso es suya
-- EJECUTAR ESTE SCRIPT PARA VER EL DESEMPLEÑO DEL EJEMPLO
 --   **  Si la salida esta Result to Grid y quieren verlo en Result to Text presionar CTRL+T  **
 --   **  Si la salida esta Result to Text y quieren verlo en Result to Grid presionar CTRL+D  **
 -------------------------------------------------------------------------------------------------------------
-- Borramos cualquier definicion previa de la TablaEjemplo (cambiar nombre si ya tienen una asi para otro uso).
 IF  EXISTS (SELECT * FROM sys.objects WHERE object_id = OBJECT_ID(N'[dbo].[TablaEjemplo]') AND type in (N'U'))
 DROP TABLE [dbo].[TablaEjemplo]
 GO
-- Se crea la TABLA llamada TablaEmeplo
 CREATE TABLE [dbo].[TablaEjemplo](
 [CodigoID] [int] IDENTITY(1,1) NOT NULL,  -- La clausula IDENTITY es para que SQL asigne el numero automaticamente (no se puede modificar)
 [Descripcion] [varchar](50) NULL,
 [Comentarios] [varchar](100) NULL,
 )
 GO
SELECT 'En el comando INSERT INTO [TablaEjemplo] no se incluye el campo [CodigoID] pues este es asignado automaticamente por SQL SERVER' AS Descripcion_del_Proceso
SELECT 'Se insertan registros de forma correlativa 1, 2, 3, 4, 5. Vemos que cada registro coincide con el numero de CodigoID' AS Descripcion_del_Proceso
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 1', '1er. INSERT')
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 2', '1er. INSERT')
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 3', '1er. INSERT')
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 4', '1er. INSERT')
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 5', '1er. INSERT')
 GO
SELECT * FROM [TablaEjemplo]
SELECT 'Borraremos los resgistros 4 y 5' AS Descripcion_del_Proceso
 DELETE FROM [TablaEjemplo] WHERE [Descripcion] = 'REGISTRO 4'
 DELETE FROM [TablaEjemplo] WHERE [Descripcion] = 'REGISTRO 5'
 GO
SELECT * FROM [TablaEjemplo]
SELECT 'Ahora volveremos a insertar los REGISTROS 4 y 5. Veremos que nuevamente estan del 1 al 5,' AS Descripcion_del_Proceso
 SELECT 'pero aunque el REGISTRO 4 y 5 corresonden al registro de la tabla (tupla) 4 y 5, el CodigoID ahora es 6 y 7' AS Descripcion_del_Proceso
 SELECT 'pues lo asigna de forma automatica y conserva el numero que tocaba, aunque se hubiera borrado' AS Descripcion_del_Proceso
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 4', '2do. INSERT')
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 5', '2do. INSERT')
 GO
SELECT * FROM [TablaEjemplo]
SELECT 'Borraremos nuevamente los resgistros 4 y 5' AS Descripcion_del_Proceso
 DELETE FROM [TablaEjemplo] WHERE [Descripcion] = 'REGISTRO 4'
 DELETE FROM [TablaEjemplo] WHERE [Descripcion] = 'REGISTRO 5'
 GO
SELECT * FROM [TablaEjemplo]
SELECT 'Ahora reiniciaremos el Identity, Seed o correlativo automtico (como le llamen) para el campo CodigoID en "3" para que el siguiente que asigne sea "4"' AS Descripcion_del_Proceso
 SELECT 'OBSERVACION:  Se establece en el numero ultimo usado, es decir uno menos del que toca para que al insertar haga el siguiente, osea el "4".' AS Descripcion_del_Proceso
 DBCC CHECKIDENT ([TablaEjemplo], RESEED, 3)
 GO
SELECT 'Ahora volveremos a insertar los REGISTROS 4 y 5. Veremos que nuevamente estan del 1 al 5,' AS Descripcion_del_Proceso
 SELECT 'y vemos que el REGISTRO 4 y 5 corresonden al renglon (tupla) 4 y 5, el CodigoID tambien es 4 y 5' AS Descripcion_del_Proceso
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 4', '3er. INSERT')
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 5', '3er. INSERT')
 GO
SELECT * FROM [TablaEjemplo]
SELECT 'El Identity pudimos haberlo puesto si quisieramos en el numero que se nos ocurra' AS Descripcion_del_Proceso
 SELECT 'Por ejemplo ahora estableceremos a CodigoID en "10", para que el siguiente automatico que asigne sea 11 (uno mas)' AS Descripcion_del_Proceso
 DBCC CHECKIDENT ([TablaEjemplo], RESEED, 10)
 GO
SELECT 'Insertaremos los REGISTROS 6 y 7 y veremos que corresonden al renglon (tupla) 6 y 7,' AS Descripcion_del_Proceso
 SELECT 'pero el CodigoID ahora es 11 y 12. Por lo que podemos manejarlo a nuestro criterio' AS Descripcion_del_Proceso
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 6', '4to. INSERT')
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 7', '4to. INSERT')
 GO
SELECT * FROM [TablaEjemplo]
SELECT 'OBSERVACION:  Si el CodigoID SI es una llave, ver que nunca se establezca el Identity en un numero previo a uno existente, pues dará error al insertar' AS Descripcion_del_Proceso
 SELECT '              Si el CodigoID NO es una llave, el Identity si puede ser un numero existente. Veamos el ejemplo siguiente:' AS Descripcion_del_Proceso
SELECT 'Para el ejemplo presente CodigoID NO es una llave.  Por lo que insertaremos registros con numeros existentes' AS Descripcion_del_Proceso
SELECT 'Estableceremos a CodigoID en "0", para que el siguiente automatico que asigne sea 1 (uno mas)' AS Descripcion_del_Proceso
 DBCC CHECKIDENT ([TablaEjemplo], RESEED, 0)
 GO
SELECT 'Insertaremos los REGISTROS 8 y 9 y veremos que corresonden al renglon (tupla) 8 y 9,' AS Descripcion_del_Proceso
 SELECT 'pero el CodigoID ahora es 1 y 2. Por lo que podemos manejarlo a nuestro criterio' AS Descripcion_del_Proceso
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 8', '5to. INSERT')
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 9', '5to. INSERT')
 GO
SELECT * FROM [TablaEjemplo]
SELECT 'Si el campo CodigoID fuera una llave, es decir un campo que no permite repeditos, hubieramos tenido un ERROR.' AS Descripcion_del_Proceso
-- BORRAR TODOS LOS REGISTROS CON DELETE:
 SELECT '***  AHORA VERMOS OTRAS FORMAS DE MANEJAR EL IDENTITY ***' AS Descripcion_del_Proceso
 SELECT 'Borraremos todos los registros con el comando DELETE' AS Descripcion_del_Proceso
 DELETE FROM [TablaEjemplo]
 GO
SELECT * FROM [TablaEjemplo]
SELECT 'Se insertan registros de forma correlativa 1, 2, 3, 4, 5. Vemos que cada registro NO coincide con el numero CodigoID' AS Descripcion_del_Proceso
 SELECT 'El numero CodigoID inicia en "3", pues en el último INSERT quedo en "2" (ver 5to. INSERT)' AS Descripcion_del_Proceso
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 1', '6to. INSERT, despues de borrar todo con DELETE')
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 2', '6to. INSERT, despues de borrar todo con DELETE')
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 3', '6to. INSERT, despues de borrar todo con DELETE')
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 4', '6to. INSERT, despues de borrar todo con DELETE')
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 5', '6to. INSERT, despues de borrar todo con DELETE')
 GO
SELECT * FROM [TablaEjemplo]
-- BORRAR TODOS LOS REGISTROS CON TRUNCATE TABLE:
SELECT 'Ahora Borraremos todos los registros con el comando TRUNCATE TABLE' AS Descripcion_del_Proceso
 TRUNCATE TABLE [TablaEjemplo]
 GO
SELECT * FROM [TablaEjemplo]
SELECT 'Se insertan registros de forma correlativa 1, 2, 3, 4, 5. Vemos que cada registro SI coincide con el numero CodigoID' AS Descripcion_del_Proceso
 SELECT 'El numero CodigoID reinicio en "0", por lo que comenzara asigando 1.' AS Descripcion_del_Proceso
 SELECT 'Para esto NO se ejecuto el comando DBCC CHECKIDENT, pues el comando TRUNATE TABLE lo hace automaticamente' AS Descripcion_del_Proceso
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 1', '7mo. INSERT, despues de borrar todo con TRUNCATE TABLE')
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 2', '7mo. INSERT, despues de borrar todo con TRUNCATE TABLE')
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 3', '7mo. INSERT, despues de borrar todo con TRUNCATE TABLE')
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 4', '7mo. INSERT, despues de borrar todo con TRUNCATE TABLE')
 INSERT INTO [TablaEjemplo] ([Descripcion], [Comentarios]) VALUES ('REGISTRO 5', '7mo. INSERT, despues de borrar todo con TRUNCATE TABLE')
 GO
SELECT * FROM [TablaEjemplo]
SELECT 'OBSERVACION:  Mucho quidado con el uso de estos comandos. Siempre hagan sus pruebas en otras tablas y hagan BACKUP' AS Descripcion_del_Proceso
 SELECT '              Esta es solamente una guia o tutorial de apoyo. Uds. asumen la responsabilidad de su uso. Espero les sirva mucho. Bendiciones.' AS Descripcion_del_Proceso

_________________________________________________________________________

Jorge Zapeta, Guatemala, C.A. Septiembre, 2013.

DAME UN LIKE O DEJA UN COMENTARIO
Si te sirvió de algo, te gusto, o aprendiste algo nuevo por favor deja un Like o un comentario para saber cuánto estamos ayudando a otros compartiendo conocimiento.


Anuncios

Trataré de ser simple y guiarles paso a paso. Espero sea de utilidad.

PROBLEMA:

Después de instalar productos de Veeam me percate que no podía monitorear el desempeño de las máquinas virtuales, no importa si lo hacía desde el VMware vSphere Client, o desde Veeam Monitor. Es decir no podía ver las gráficas de cuanto procesador o memoria consumían a cada instante.

CAUSA:

Esto se debe a que simplemente los servicios “VMware VirtualCenter Management WebServices” y el “VMware VirtualCenter” no estaban iniciados (Started). Incluso aunque tienen indicado que deben iniciarse automáticamente (Startup Type Automatic). Por ello no se alimenta la base de datos con el performance de VMware.

Incluso al intentar iniciarlos manualmente, muestra un error, el cual podemos revisar en el Event Viewer y no los inicia, pues siguen detenidos.

Adicionalmente, revisando los servicios, vi que los servicios del IIS (Internet Information Service) sí estaban funcionando. Utiliza IIS pues este le sirve para publicar. También tiene que ver con los servicios web de la aplicación TomCat y puertos en común con SQL Server. Pero para efectos de solucionarlo, enfoquémonos solamente en servicios.

SOLUCION  MANUAL:

Investigando encontré una solución que consiste en lo siguiente. Detener el IIS, luego iniciar los servicios de Vcenter (los dos) y por último iniciar el IIS. A continuación describo estos pasos:

  1. Detener (Stop) los servicios del IIS (Internet Information Service). Por cierto para ello también hay que detener dos servicios (pueden ser mas) que son dependientes de éste, el “HTTP SSL” y el “World Wide Web Publisher Service”. El sistema operativo al detener el IIS indicara que si detengo el servicio, él detendrá estos otros dos, lo que indicamos que sí (Yes). Como se muestra en la figura siguiente.

    Para detenerlos dar clic derecho sobre el servicio y luego Detener o Stop. También se pude colocar sobre él y luego presionar el icono de de la barra superior.

  2. Iniciar (Start) los servicios de VMware Virtual Center. Hacerlo en este orden, iniciando primeramente “VMware VirtualCenter Management WebServices” y luego “VMware VirtualCenter”. Para iniciarlos click derecho sobre el servicio y luego Iniciar o Start. Tambien se pude colocar sobre él y luego presionar el icono de play.
  3. Iniciar (Start) los servicios del IIS (Internet Information Service). En este caso, automáticamente iniciará los otros dos servicios que dependen de IIS los cuales se indicaron en el paso 1.

De esta manera funciona, y ahora ya se puede monitorear VMware, desde su cliente o des el cliente de monitoreo de Veeam, pues los servicios están iniciados.

Quedando iniciados (Started) de esta manera los dos.

SOLUCION  AUTOMATICA:

Después de un tiempo de tener que estar haciendo esto manualmente, decidí hacer un ajuste en el orden en que se cargan los servicios. Así que la otra solución, consiste en indicarle al IIS que tiene como dependiente un servicio, y este es el del Virtual Center. Asi con esto IIS no se inciara hasta que los servicios de VCenter estén corriendo, pues estos no se iniciarían si IIS se inicia primero. ¿Que les parece?

Básicamente es modificar una llave en el Registro de Windows para que IIS tenga como dependencia de servicio a VCenter de VMware. A continuación describo como realizarlo.

  • Ejecutar el REGEDIT.

Botón de inicio, Run (Ejecutar), escribir “REGEDIT” y luego Enter o Aceptar (OK).

NOTA: Cabe mencionar que este proceso lo estará realizando un administrador de sistemas, o por lo menos alguien que tenga conocimientos solidos de sistemas operativos. Modificar el Registro de Windows, es algo muy delicado, tanto que no hacerlo bien, podría tener consecuencias grabes en el Sistema Operativo. Regularmente, si hacemos buen uso, siguiendo las instrucciones, y no tocamos más de lo debido, todo marcha muy bien. Si hay dudas, mejor documentarse bien sobre ante de proceder.

  • Modificar la llave que guarda las dependencias para IIS.

Desplazarse hasta la ruta
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services y allí localizar IISADMIN

Continuar más abajo, donde está IISADMIN. Allí en la llave “DependOnService” que está a la derecha en la columna Name, dar doble clic sobre esta llave para poder modificar su valor.

Como se vio al inicio cuando se detenía el servicio de IIS, que habían dos servicios el “HTTP SSL” y el “World Wide Web Publisher Service”, que dependían de él, pues acá se pueden ver, pero con su nombre de Sistema Operativo,

A estos le añadiremos al final en una línea siguiente uno más, que es el correspondiente al VMware Virtual Center llamado “vpxd” y luego Aceptar (OK)

  • Reiniciamos el sistema operativo.
  • Al ingresar nuevamente, veremos que todos los servicios descritos están levantados o iniciados, corriendo bien.

Verifiquemos el servicio de IIS, y podremos ver en la pestaña de Dependencias que tiene a VMware Virtual Center como dependiente. Es decir que no iniciara IIS hasta que estén levantados o iniciados los servicios de los cual depende, entre ellos VMware Virtual Center Server.

Hay en los servicios varios más de VMware, pero para este efecto solo nos interesan los indicados.

 

OTRA SOLUCION

Esta solución me funciono.  Sin embargo, también pueden probar añadirle una dependencia al servicio de VMware Vcenter para que no inicie hasta que no termine de cargar la instancia de SQL Server.  Para ello modificar la llave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\vpxd\DependOnService y añadirle MSSQL$SQLEXP_VIM

 

 

PLATAFORMA:

Se tiene una plataforma de VMware vSphere 4.1, Windows 2003, Veeam 6.5. Sería similar para otras plataformas. Por favor validar.

OBSERVACIONES:

Esta es solamente una guía de cómo lo realice yo en mi ambiente, dependerá también de su configuración y demás aplicaciones que tengan corriendo. Debería funcionar en otro ambiente, pero no es una garantía. Si encuentran algún error o algo que no redacte bien, sigan su mejor criterio y dejen un comentario indicándolo para que otros lo aprovechen. Por favor sean cautos en discernir si proceden o no. Y queda en Uds. la responsabilidad del funcionamiento y consecuencias, que espero sean positivas.

Que esta guía sea de utilidad y que les saque de algún apuro. Dios les bendiga.

SI LES GUSTO O LES SIRVIO DE ALGO, por favor dejen sus comentarios o un Like J

Si copian o difunden toda o parte de esta guía, por favor no dejen de mencionarme como autor que bien nos cae un saludo de vez en cuando y nos motiva a seguir aportando.

***************************************************

2013, Agosto. Jorge Zapeta, Guatemala, C.A.

***************************************************

Rosseta Stone es un curso interactivo para varios idiomas muy bueno, el cual pueden adquirir en este portal http://www.rosettastone.com/

Dado a que este no tiene una opción para guardar copias o backups de los avances de los usuarios, lo que es muy útil en un momento de re instalación o cuando queremos usar diferentes computadora y trasladar nuestros avances.  Es por ello que  presentamos dos soluciones para realizar copia de los avances de Roseta Stone.  Se presentan dos soluciones, que son lo mismo pero explicado de diferente formal.   Esperamos les sea de utilidad.

SOLUCION 1:

La forma para realizar dicho backup, consiste en guardar el archivo tracking.db3, que es el que contiene los avances de los usuarios.

Para Windows Xp: ve a la siguiente ruta.  Puedes copiarla y pegarla en el Windows Explorer, Mi PC o directamente ir al botón de Inicio de windows y alli en Ejecutar pegar (o escribir) la direccion y luego enter.

La direccion del disco duro donde esta este archivo es:    C:\Documents and Settings\All Users\Datos de programa\Rosetta Stone

-Para Windows Siete:  se debe copiar el archivo indicado (tracking.db3) de cualquiera de las siguientes rutas.  Funciona, copiar y pegar de la misma manera anterior, en Windows Explorer, mi PC o directamente en “Ejecutar” (que por cierto se puede abrir con solo pulsar las teclas Win + R)

Rurtas donde esta el archivo:
C:\ProgramData\Rosetta Stone   ó
C:\Documents and Settings\All Users\Rosetta Stone    ó
C:\Documents and Settings\All Users\Datos de programa\Rosetta Stone

Se recomienda guardar el archivo tracking.db3 a medida que se avanza en el curso, se puede utilizar un pendrive, o memoria USB, o servicios de almacenamiento online, de manera que se pueda recuperar luego de un formateo e instalación de Windows y el curso, evitando comenzar de cero.

Para recuperar los avances se copia el archivo guardado y se pega en cualquiera de las rutas indicadas arriba (se reemplaza el archivo que exista en la carpeta).
Soporte: Rosetta Stone

FUENTE:  La información anterior se tomo de la pagina siguiente:  http://www.holacape.com/2012/03/rosetta-stone-guardar-backup-de-avances.html

 SOLUCION 2:

Cómo hacer una copia de los avances de Rosetta Stone

Rosetta Stone es un software de aprendizaje de idiomas que suministra a los usuarios aprender un lenguaje en específico. La instrucción en la versión 3 está compuesta por cuatro unidades por nivel de idioma.

Estas unidades están subdivididas en cuatro lecciones fundamentales, seguidas por sub-lecciones. Tu progreso es almacenado durante el proceso, por lo que es importante hacer una copia de seguridad de tu trabajo en caso de que el disco duro experimente problemas o desinstales el programa. Puedes realizar estocon cualquier CD-R en blanco o copiando la carpeta apropiada en tu escritorio.

Pasos para hacer una copia de los avances de Rosetta Stone

Paso 1. Inserta el CD-R en blanco en la unidad de tu computadora. Luego que aparezca el cuadro de diálogo, escoge la opción “Burn Files to Data Disc”. Nombra el disco apropiadamente con algo como “Rosetta Stone Back Up”.

Paso 2. Selecciona “C:Program Data/Rosetta Stone” de Windows Explorer cuando se solicite seleccionar un archivo para quemar. Para copiar sólo tu progreso y no todo el programa, selecciona el archivo “tracking.db3”. Para usuarios de Mac, este archivo se encuentra en “HD > Library > Application Support >Rosetta Stone Version 3 > tracking.db3”.

Paso 3. Haz clic en el botón “Burn” (Quemar) del recuadro de diálogo de Windows. Luego que se queme el CD, sácalo de la unidad. Asegúrate de escribir “Rosetta Stone Progress” en la cara del CD y almacénalo apropiadamente en una carpeta de CD o en otro lugar seguro.

Paso 4. Para copiar tu archivo de progreso en tu escritorio o una carpeta independiente en lugar de un CD, sigue los pasos previos localizando el archivo “tracking.db3”. Haz clic en el archivo y arrástralo hasta tu escritorio o carpeta escogida. Es posible copiar toda la carpeta de C:Program Data/Rosetta Stone, pero ocupará un considerable espacio en la memoria de tu disco duro.

Paso 5Si desinstalas Rosetta Stone o limpias tu disco duro, puedes utilizar tu copia de seguridad para localizar tus instrucciones. Primero reinstala y abre Rosetta Stone. Reemplaza el archivo por defecto “tracking.db3” con el archivo “tracking.db3” de la copia de seguridad que se encuentra en tu CD o en el escritorio.

La información anterior se tomo de la pagina siguiente:  http://tecnolatino.com/como-hacer-una-copia-de-rosetta-stone/

Si te sirvió esta información, déjanos un comentario.

SISTEMA: Terminal Server 2003

ERROR:

“Se desconectó la sesión remota porque no hay licencias de acceso de cliente de Terminal Server disponibles para este equipo”

CUANDO SE PRESENTA ESTE INCONVENIENTE:

Esto se presenta cuando en algunos equipos se intenta conectar al servidor de Terminal Server y no lo logra, aunque en otros equipos si se pueda.  Es debido a que el cliente de Windows guarda una referencia que en alguna ocasión ya se conecto y se venció la licencia.  Probablemente estaba accediendo a un servidor de licencias diferente al que estamos instalando, y por ello nos surge la duda de que por que da error, si el servidor esta disponible.

SOLUCIÓN:

1) Iniciar sesión (Logearse ó Ingrear) al sistema operativo como Administrador (Administrator) del equipo o del dominio. ESTO ES SUMAMENTE IMPORANTE.

2) Eliminar esta clave en el cliente, previa copia de seguridad con la utilidad Exportar*, soluciona el problema

HKEY_LOCAL_MACHINE\Software\Microsoft\MSLicensing\Store\License00x

     Donde la x en 00x representa un numero    E j   …singStoreLicense001

*  Antes de ejecutar esto hacer un backup de la clave del registro, colocándose sobre una llave anterior a esta “Store” por ejemplo y luego en el menú Exportar.  Si se deseara restaurar la clave ir al archivo generado con el backup y darle doble clic, la dejaría igual.

3) Reiniciar el equipo

4) Cuando solicite usuario Iniciar sesión nuevamente como Administrador (Administrator o como esté configurado en su equipo), así como en el paso 1.  Si no inician sesión de esta manera, 95% que No funcionara.  Esto pues hasta que se inicia sesión como administrador del equipo vuelve a crear la llave que eliminamos.  Algunas personas inician sesión con un usuario que no es administrador, incluso con un usuario cualquiera pero que si tiene permisos de administrador, pero esto no siempre funciona. Insisto es como administrador del equipo o del dominio.

5) Iniciar sesión con el Escritorio Remoto ó Cliente de Terminal Server si fuera el caso, con cualquier usuario.  Esto es para que escriba en el registro la llave de licencia.

6) Cerrar sesión (Log off) y luego ingresar con el usuario de uso cotidiano en la PC.  Listo.

 

COMENTARIOS:

Si funciono borrar la clave, pues esto liberó a la máquina de tener vencida la licencia.   Ahora se conectara al Servidor de Terminal Server el cual a su vez tiene un servidor de Licencias Terminal Server, el cual puede residir en él mismo o en otro servidor Windows.

Claro que del lado del servidor se deben adquirir / instalar licencias TS-CAL’s correspondientes, pero mientras tanto asigna una temporal de 90 días.  Estas pueden ser por Dispositivo o por Usuario, esto se discutira mas a fondo en otro Blog.

Licencias por dispositivo:  Se usan al tener varios usuarios que se conectan desde el mismo equipo.  Ej. personal retativo.  Dado a que varios usan la misma PC en diferentes momentos.

Licencias por usuario:  Se usan  cuando los  usuarios que se conectan vía terminal server desde equipos distintos.  Ej. un usuario movil, que va de una ubicación a otra, oficina, casa, pcs remotos,  etc. Es para que no tenga que adquirir varias licencias por cada PC desde donde se conecta.
Si se necesita conectarse como administrador se puede usar mstsc /console o mstsc /admin (depende de la versión del cliente de terminal server) y tomara la consola de la máquina.

REFERNCIA:

http://social.technet.microsoft.com/Forums/es/windowsserveres/thread/f6355fcb-fc2a-4585-966a-ca3def746a9e

Blogger:

Jorge Zapeta

Hola, investigando un poco sobre mejorar la conectividad de las redes inalámbricas, encontré la siguiente información, y decidí publicarla en el blog.  Espero que pueda ayudar un poco.

Convivimos hoy en día con las redes wireless. Ya no es ciencia ficción, sino un hecho. Raro es la zona de la ciudad por la que pasemos con un dispositivo wireless, y no encontremos alguna red wireless a nuestro alcance. Por eso aprovecharemos este artículo para intentar optimizar el rendimiento de nuestra red wireless.

10 puntos a tener en cuenta para mejorar el rendimiento y velocidad de nuestra red wireless.

1. Ubicar el punto de acceso o router wireless en un lugar céntrico
Siempre que sea posible, se debe tratar de colocar el router wireless en una localización céntrica en nuestra casa.  Si por el contrario ubicamos el router wireless cerca de una pared la señal se debilitará más rápidamente.
No te preocupes a priori, si no puedes mover el router a otro lugar, aún hay muchas cosas que se pueden hacer para mejorar.

2. No colocar el router en el suelo, ni cerca de paredes ni objetos metálicos.
El metal afecta considerablemente a la señal, produciendo efectos rebote inesperados.
Los muros, paredes, y suelos pueden afectar de forma similar si en su interior hay malla de acero, cosa bastante habitual en la forma de construcción.

Cuanto más cerca esté el router de estos elementos más débil será la señal que parta desde ese lugar.

3. Reemplazar la antena del router
En el 90% de los casos, las antenas que incorporan los routers wireless, son antenas omnidireccionales.
Esto significa que la señal se emite en todas direcciones alrededor de la antena del router. Si nuestro router se encuentra ubicado en una zona cerca de un muro que en caso de ser atravesado la señal sale de la casa, significa que parte de nuestra potencia de emisión se está desperdiciando. Prácticamente casi ningún router por normativas puede emitir a más potencia de la establecida, pero lo que sí se puede hacer es cambiar la antena por una direccional que emite en el sentido que nos interesa y reemplazarla por la antena omnidireccional existente.

4. Reemplazar el adaptador de red del PC
Sustituir el adaptador existente por un dispositivo USB tiene la única finalidad de poder conectar una antena externa también en el dispositivo conectado al PC.  Además normalmente los dispositivos USB disponen de un cable que también nos puede permitir reubicar el receptor-emisor de una forma más óptima.

5. Añadir un repetidor wireless
Los repetidores tienen como finalidad propagar la señal ampliando el rango de cobertura. Prácticamente no requieren de ninguna configuración especial. Conectarse a un repetidor es básicamente como estarse conectando al punto de acceso o router principal. Los repetidores al ir conectados a la alimentación tienen una potencia de emisión y recepción mayor que una simple tarjeta de PC.

6. Cambiar el canal wireless
Los routers wireless pueden funcionar como cualquier otro dispositivo en varios canales diferentes. En Estados Unidos y Canadá, por ejemplo el estándar de utilización de canales son el 1, 6, y 11.
Pero en realidad normalmente se puede elegir un canal entre el 1 y el 11.
Cada vez hay más dispositivos que pueden interferir nuestra señal wireless de datos. Probados por mi personalmente he encontrado interferencias en algunos canales con el microondas,
con los dispositivos que permiten enviar la señal de televisión y audio de un punto de la casa a otra, con el mando de la consola Wii, entre otros.
Por tanto si la señal wireless no es buena o se corta regularmente la primera de las cosas a probar es cambiar el canal de emisión.
Este cambio normalmente sólo es necesario hacerlo en el router wireless o punto de acceso, porque los PC’s autodetectan el canal por el que se recibe la señal.

7. Reducir las interferencias wireless
Comentabamos en el punto anterior algunos elementos que podían interferir en la señal, que pueden ser solucionados cambiando de canal.
A estos elementos debemos también sumar los teléfonos inalámbricos. Hemos querido hacer mención especial a estos dispositivos en un apartado posterior porque muchos de ellos, pueden interferir más de un canal y es complicado disponer de una señal limpia si estos teléfonos existen.

8. Mantener el hardware actualizado

Normalmente los fabricantes liberan versiones de los drivers o firmwares de los routers o puntos de acceso wireless. Es importante en cualquier caso mantener el hardware actualizado, en muchas ocasiones por cuestiones de rendimiento de los dispositivos y en otras ocasiones exclusivamente por cuestiones de seguridad.

 

9. Adquirir productos del mismo fabricante
Aunque es cierto que puedes disponer de un router Linksys y una tarjeta wireless para PC de la marca D-Link, lo cierto es que los fabricantes diseñan tecnologías propietarias para alcanzar en determinadas condiciones velocidades adicionales a las normas standard. Por ejemplo en el caso de Linksys, estos disponen de la tecnología denominada SpeedBooster.
D-Link por el contrario utiliza el turbo 108g mejorado.

 

10. Actualizar los dispositivos 802.11b a 802.11g u 802.11n
Los dispositivos 802.11b son dispostivos prácticamente obsoletos hoy en día, y por tanto si se piensa en adquirir nuevo hardware con tecnología wireless lo mejor es decidirse por el estándar 802.11g, aunque hoy la norma 802.11n está también cada vez más extendida. Es la tecnología conocida también como MIMO (Multiple Input, Multiple Output). El concepto de transmisión es el mismo, es decir inalámbrico, pero la capacidad de emitir y recibir la señal de forma multiplexada por diferentes antenas, hace que la capacidad de alcance y transferencia de la señal sea mucho mayor.
Por el contrario los dispositivos 802.11n aún son excesivamente caros, y sólo se puede disfrutar a pleno rendimiento, si todos los elementos de la red disponen de dicha norma.

Esta información fue adaptada del sitio www.adslnet.es  Para ver el artículo original seguir éste enlace.

 Jorge Zapeta

Guatemala, C.A.

Hola.  Acá dejo un .PDF que muestra como montar una Red Inalambrica AD-HOC.  Esta interesante por lo que lo comparto en este enlace:

Tutorial de como montar una Red Inalambrica/Wireless AD-HOC

Espero que les sirva. 

Jorge Zapeta

Guatemala, 2010.