SlideShare una empresa de Scribd logo
EAccessViolation… ¿Has visto este mensaje en tu sistema Aspel?
Regularmente cuando vemos este mensaje en el sistema, lo primero que se nos viene a la
mente es: ”El sistema está mal” o es un “Error del sistema” y efectivamente algún error se
generó internamente, pero no necesariamente esto se debe a que el sistema esté mal, si no
que algo lo afectó y provocó el error.

En todo sistema existen mensajes de error, los cuales vamos a clasificar en dos tipos:

   •   Errores interceptados, un error de este tipo se corrige modificando los datos que se
       indicaron al sistema, éste permite entonces continuar con la ejecución del programa,
       por ejemplo, cuando se captura en Aspel-SAE una factura y se le indica alguna moneda
       que no existe en el catálogo, mandará un mensaje de error indicando la causa, pero si
       se corrige permitirá seguir trabajando con el sistema.




   •   Errores no identificados, pero interceptados, los cuales en ocasiones pueden generar
       que el programa se bloquee y se tenga que detener completamente su ejecución.
       También llamados “Excepciones”.




En los segundos es donde entra “EAccessViolation”, ya que se trata de una excepción, es decir
un error no identificado, pero “cachado”, ¿pero qué es un una excepción?

En la vida cotidiana utilizamos la palabra excepción para indicar que algo escapa a lo "común",
las excepciones entonces son "casos especiales". Cuántas veces ha escuchado la frase "esta
regla se cumple salvo raras excepciones". Bueno, en los sistemas la idea es más o menos la
misma. La función del programador es indicarle a la computadora la forma en la que debe
resolver problemas, ahora bien, estos procedimientos que se le indican a la computadora para
poder resolver los problemas pueden no funcionar en algunos "casos especiales".



Departamento de Soporte Técnico                                                 CAT Asesores
E-mail: catasesores@prodigy.net.mx                                                        1
Por ejemplo, si le enseñamos a la computadora a dividir enteros, un caso excepcional puede
ser dividir entre cero.

En los lenguajes de alto nivel, las excepciones permiten designar áreas específicas del código
para tratar errores. En particular, se puede proteger partes de código de tal forma, que si
ocurre un error durante la ejecución, el problema sea tratado en un área diferente por una
serie de rutinas creadas explícitamente con ese único propósito.

Las excepciones son, entonces, mecanismos que se crean explícitamente para facilitar el
reporte de un error al usuario y/o para tratar estos errores.

Entonces la traducción de este mensaje se podría definir de la siguiente manera:

EAccessViolation: Acceso de memoria Invalido.

Dado que este error es algún tipo de acceso a memoria inválido, las causas podrían ser
ilimitadas, esa es la razón por la cual es difícil interceptar cada evento de EAccesViolation, sin
embargo, también existen algunos que se tienen perfectamente bien identificados.

A continuación se mencionan algunos ejemplos del evento que los provoca y su respectiva
solución:

   Evento        Sistema                                  Solución
 Al entrar al   Cualquiera        a) Instalar una impresora genérica y establecerla como
  Sistema                            predeterminada, probar el acceso al sistema, si es exitoso
                                     puede considerarse éste como etapa final, pero hay que
                                     recordar que la impresiones en otras aplicaciones se
                                     afectarán, por lo que se recomienda realizar el paso
                                     siguiente.
                                  b) Des-instalar los diferentes drivers de impresoras e ir
                                     probando el acceso al sistema, se recomienda empezar
                                     por los drivers que no se utilicen y/o aquellos que
                                     correspondan a impresoras de red y que tengan una ruta
                                     muy larga, por ejemplo:
                                     serveradministracionsistemasimpresorasjuan_carlos
                                     12523 hp LaserJet 1320 PCL 6.
                                  c) La labor termina cuando no importando qué impresora se
                                     tenga predeterminada se pueda acceder al sistema
                                     libremente. *En algunos casos instalando los drivers más
                                     actualizados del fabricante el problema se resuelve, dado
                                     que algunos componentes “dll’s” que los drivers instalan
                                     no están actualizados.




Departamento de Soporte Técnico                                                   CAT Asesores
E-mail: catasesores@prodigy.net.mx                                                          2
Evento       Sistema                                   Solución
 Al emitir el   NOI 3.52         a) Redefinir las aplicaciones de inicio, pues debido a que
 reporte de                         programas residentes en memoria generan el conflicto,
  Nómina                            en caso de que la anomalía no se corrija, entonces b:
                                 b) Eliminar los drivers de las impresoras como se indica en el
                                    evento “al entrar al sistema”, además eliminar las líneas
                                    correspondientes a la definición de impresoras en el
                                    archivo noiwin.ini.
                                 c) En Windows 2000 Professional la solución fue eliminar
                                    del registro de Windows la etiqueta correspondiente a la
                                    aplicación llamada Tovar.
 Al emitir un    SAE 3.0     - Los nombres de los archivos en los formatos, deben contener
   reporte a                 como máximo 8 caracteres.
 través de un
formato, y su
  nombre es
  mayor de 8
  caracteres

Las recomendaciones que se dan para poder mantener aislado este tipo de mensajes de los
sistemas Aspel son:

   •   Tener instalada la última versión del sistema, regularmente se ponen a disposición de
       los usuarios actualizaciones vía Internet, se pueden acceder a ellas desde la aplicación
       llamada Aspel-Al, la cual se ejecuta desde los sistemas Aspel, en Aspel-NOI 4 se
       ejecuta desde la opción Ayuda/Servicio de actualización en línea y desde cualquier otro
       sistema de la línea Aspel, desde la opción Ayuda/Aspel en Internet/Verificación en
       línea de ultima versión.
   •   Dar mantenimiento periódicamente a la base de datos por medio de las Utilerías que
       proporciona el sistema.
   •   Evitar en la medida de lo posible la instalación de software de extraña procedencia que
       hoy en día abunda en Internet.
   •   Cuando se instale algún controlador de un dispositivo de hardware, verificar que este
       corresponda a la versión del sistema operativo correcta.




Departamento de Soporte Técnico                                                CAT Asesores
E-mail: catasesores@prodigy.net.mx                                                       3

Más contenido relacionado

La actualidad más candente

DESINSTALA CON REVO UNINSTALLER
DESINSTALA CON REVO UNINSTALLERDESINSTALA CON REVO UNINSTALLER
DESINSTALA CON REVO UNINSTALLERclaudiodpc
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de sena
Edwin López
 
Practica1
Practica1Practica1
Practica1
Nallely Barrera
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
Familia Flores
 
Actualización de sistema operativo
Actualización de sistema operativoActualización de sistema operativo
Actualización de sistema operativo
Jorge Pulido
 
Protocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y softwareProtocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y softwaregrupo6monica
 
Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.
AnasusAlarcon
 
Informatica Presentacion Del Instalador
Informatica Presentacion Del InstaladorInformatica Presentacion Del Instalador
Informatica Presentacion Del Instalador
cristian65
 
Network license administrators guide
Network license administrators guideNetwork license administrators guide
Network license administrators guidezavaletaeduin
 
Sistemas,panel 1
Sistemas,panel 1Sistemas,panel 1
Sistemas,panel 1
JorgeQuishpe7
 
CCleaner - Tutorial de Uso - MP3.es
CCleaner - Tutorial de Uso - MP3.esCCleaner - Tutorial de Uso - MP3.es
CCleaner - Tutorial de Uso - MP3.es
Portal de Descargas Mp3
 
Software para seguridad del sistema y copia de seguridad.
Software para seguridad del sistema y copia de seguridad.Software para seguridad del sistema y copia de seguridad.
Software para seguridad del sistema y copia de seguridad.
Cristiancoberi25
 
Plan de mantenimiento de software y hardware
Plan de mantenimiento de software y hardwarePlan de mantenimiento de software y hardware
Plan de mantenimiento de software y hardware
Ricardo Rincón
 
Como instalar driver max
Como instalar driver maxComo instalar driver max
Como instalar driver max
Jesus Gonzalez Devora
 
Soporte técnico telefónico.
Soporte técnico telefónico.Soporte técnico telefónico.
Soporte técnico telefónico.Yahaira Reyes
 
Mantenimiento del software y hardware
Mantenimiento del software y hardwareMantenimiento del software y hardware
Mantenimiento del software y hardwareMiriam Cevallos
 

La actualidad más candente (20)

DESINSTALA CON REVO UNINSTALLER
DESINSTALA CON REVO UNINSTALLERDESINSTALA CON REVO UNINSTALLER
DESINSTALA CON REVO UNINSTALLER
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
 
Practica1
Practica1Practica1
Practica1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de sena
 
Practica1
Practica1Practica1
Practica1
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Actualización de sistema operativo
Actualización de sistema operativoActualización de sistema operativo
Actualización de sistema operativo
 
Protocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y softwareProtocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y software
 
Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.Mantenimiento preventivo y correctivo de Software.
Mantenimiento preventivo y correctivo de Software.
 
Informatica Presentacion Del Instalador
Informatica Presentacion Del InstaladorInformatica Presentacion Del Instalador
Informatica Presentacion Del Instalador
 
Network license administrators guide
Network license administrators guideNetwork license administrators guide
Network license administrators guide
 
Sistemas,panel 1
Sistemas,panel 1Sistemas,panel 1
Sistemas,panel 1
 
Computacion
ComputacionComputacion
Computacion
 
CCleaner - Tutorial de Uso - MP3.es
CCleaner - Tutorial de Uso - MP3.esCCleaner - Tutorial de Uso - MP3.es
CCleaner - Tutorial de Uso - MP3.es
 
Software para seguridad del sistema y copia de seguridad.
Software para seguridad del sistema y copia de seguridad.Software para seguridad del sistema y copia de seguridad.
Software para seguridad del sistema y copia de seguridad.
 
Plan de mantenimiento de software y hardware
Plan de mantenimiento de software y hardwarePlan de mantenimiento de software y hardware
Plan de mantenimiento de software y hardware
 
Como instalar driver max
Como instalar driver maxComo instalar driver max
Como instalar driver max
 
Soporte técnico telefónico.
Soporte técnico telefónico.Soporte técnico telefónico.
Soporte técnico telefónico.
 
Mantenimiento del software y hardware
Mantenimiento del software y hardwareMantenimiento del software y hardware
Mantenimiento del software y hardware
 

Destacado

Las tic
Las ticLas tic
Las ticUNY
 
Veeduria ok
Veeduria okVeeduria ok
Uso de los medios sociales en la estrategia de comunicación online
Uso de los medios sociales en la estrategia de comunicación onlineUso de los medios sociales en la estrategia de comunicación online
Uso de los medios sociales en la estrategia de comunicación online
Marcia Cuzcano
 
10 30 12 documento habitantes de calle vih proviv
10 30 12  documento habitantes de calle vih  proviv10 30 12  documento habitantes de calle vih  proviv
10 30 12 documento habitantes de calle vih provivYolanda Rojas
 
Sartori sapiens
Sartori sapiensSartori sapiens
Sartori sapiensJAWS18
 
Técnica de motivación
Técnica de motivaciónTécnica de motivación
Técnica de motivaciónxiomagamboa
 
Mi proyecto de_vida
Mi proyecto de_vidaMi proyecto de_vida
Mi proyecto de_vida
kevin98
 
Porqusonimportanteslasticeneducacion1 090407165745-phpapp01
Porqusonimportanteslasticeneducacion1 090407165745-phpapp01Porqusonimportanteslasticeneducacion1 090407165745-phpapp01
Porqusonimportanteslasticeneducacion1 090407165745-phpapp01ampcv
 
Importancia de los tic en la educacion
Importancia de los tic en la educacionImportancia de los tic en la educacion
Importancia de los tic en la educacion
ampcv
 
El príncipe,Maquiavelo - Chevallier
El príncipe,Maquiavelo - ChevallierEl príncipe,Maquiavelo - Chevallier
El príncipe,Maquiavelo - Chevallier
Cybernautic.
 
Muebles de plexiglas
Muebles de plexiglasMuebles de plexiglas
Muebles de plexiglas
Carlina Morati
 
Falconi pablo conta
Falconi pablo contaFalconi pablo conta
Falconi pablo contafalco87
 
Blog........
Blog........Blog........
Blog........
allisongaibor
 
Metaversos
MetaversosMetaversos
Metaversos
falco87
 

Destacado (20)

Las tic
Las ticLas tic
Las tic
 
Computacion 1
Computacion 1Computacion 1
Computacion 1
 
Historia de Windows
Historia de Windows Historia de Windows
Historia de Windows
 
Veeduria ok
Veeduria okVeeduria ok
Veeduria ok
 
5. esquema aplicacion de nitcs en entornos sin recursos tecnologicos
5. esquema aplicacion de nitcs en entornos sin recursos tecnologicos5. esquema aplicacion de nitcs en entornos sin recursos tecnologicos
5. esquema aplicacion de nitcs en entornos sin recursos tecnologicos
 
Uso de los medios sociales en la estrategia de comunicación online
Uso de los medios sociales en la estrategia de comunicación onlineUso de los medios sociales en la estrategia de comunicación online
Uso de los medios sociales en la estrategia de comunicación online
 
10 30 12 documento habitantes de calle vih proviv
10 30 12  documento habitantes de calle vih  proviv10 30 12  documento habitantes de calle vih  proviv
10 30 12 documento habitantes de calle vih proviv
 
Sartori sapiens
Sartori sapiensSartori sapiens
Sartori sapiens
 
Técnica de motivación
Técnica de motivaciónTécnica de motivación
Técnica de motivación
 
Deduccion muestrarios
Deduccion muestrarios Deduccion muestrarios
Deduccion muestrarios
 
Mi proyecto de_vida
Mi proyecto de_vidaMi proyecto de_vida
Mi proyecto de_vida
 
Porqusonimportanteslasticeneducacion1 090407165745-phpapp01
Porqusonimportanteslasticeneducacion1 090407165745-phpapp01Porqusonimportanteslasticeneducacion1 090407165745-phpapp01
Porqusonimportanteslasticeneducacion1 090407165745-phpapp01
 
Catalogo leprechaun
Catalogo leprechaunCatalogo leprechaun
Catalogo leprechaun
 
Importancia de los tic en la educacion
Importancia de los tic en la educacionImportancia de los tic en la educacion
Importancia de los tic en la educacion
 
El príncipe,Maquiavelo - Chevallier
El príncipe,Maquiavelo - ChevallierEl príncipe,Maquiavelo - Chevallier
El príncipe,Maquiavelo - Chevallier
 
Muebles de plexiglas
Muebles de plexiglasMuebles de plexiglas
Muebles de plexiglas
 
Falconi pablo conta
Falconi pablo contaFalconi pablo conta
Falconi pablo conta
 
Blog........
Blog........Blog........
Blog........
 
Computacion 1
Computacion 1Computacion 1
Computacion 1
 
Metaversos
MetaversosMetaversos
Metaversos
 

Similar a Accesviolation En Sistemas Aspel

Unidad 9. El proceos de instalación en Linux
Unidad 9. El proceos de instalación en LinuxUnidad 9. El proceos de instalación en Linux
Unidad 9. El proceos de instalación en Linux
carmenrico14
 
Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]jecalde1993
 
Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]jecalde1993
 
Elemento 1 miguel antonio miranda chonata - sistemas operativos
Elemento 1   miguel antonio miranda chonata - sistemas operativosElemento 1   miguel antonio miranda chonata - sistemas operativos
Elemento 1 miguel antonio miranda chonata - sistemas operativos
Que te Importa
 
Sistemas operativos (1)
Sistemas operativos (1)Sistemas operativos (1)
Sistemas operativos (1)
Paola Cortijo Martínez
 
Sistemas operativos (1)
Sistemas operativos (1)Sistemas operativos (1)
Sistemas operativos (1)
Paola Cortijo Martínez
 
Trabajo de Redes
Trabajo de RedesTrabajo de Redes
Trabajo de Redesrizitos1995
 
Ejercicios de sistemas operativos
Ejercicios de sistemas operativosEjercicios de sistemas operativos
Ejercicios de sistemas operativos
daw106
 
Practica 4
Practica 4Practica 4
Practica 4salv100
 
Instalacion y desinstalacion
Instalacion y desinstalacionInstalacion y desinstalacion
Instalacion y desinstalacion
Jenner Gonzalez
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
Lenidav
 
3 1 Estructura Sistema Operativo
3 1 Estructura Sistema Operativo3 1 Estructura Sistema Operativo
3 1 Estructura Sistema OperativoUVM
 
Aporte tabajo colaborativo fase3
Aporte tabajo colaborativo fase3Aporte tabajo colaborativo fase3
Aporte tabajo colaborativo fase3
jandres000
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
Caleb Betancourt
 

Similar a Accesviolation En Sistemas Aspel (20)

Unidad 9. El proceos de instalación en Linux
Unidad 9. El proceos de instalación en LinuxUnidad 9. El proceos de instalación en Linux
Unidad 9. El proceos de instalación en Linux
 
Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]
 
Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]Palabras tecnicas jeimy[1]
Palabras tecnicas jeimy[1]
 
instalaciones de UBUNTU
instalaciones de UBUNTUinstalaciones de UBUNTU
instalaciones de UBUNTU
 
Manual de reparación pc bolilla ix - win xp - ver2
Manual de reparación pc   bolilla ix - win xp - ver2Manual de reparación pc   bolilla ix - win xp - ver2
Manual de reparación pc bolilla ix - win xp - ver2
 
Elemento 1 miguel antonio miranda chonata - sistemas operativos
Elemento 1   miguel antonio miranda chonata - sistemas operativosElemento 1   miguel antonio miranda chonata - sistemas operativos
Elemento 1 miguel antonio miranda chonata - sistemas operativos
 
Sistemas operativos (1)
Sistemas operativos (1)Sistemas operativos (1)
Sistemas operativos (1)
 
Sistemas operativos (1)
Sistemas operativos (1)Sistemas operativos (1)
Sistemas operativos (1)
 
Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
 
Trabajo de Redes
Trabajo de RedesTrabajo de Redes
Trabajo de Redes
 
Ejercicios de sistemas operativos
Ejercicios de sistemas operativosEjercicios de sistemas operativos
Ejercicios de sistemas operativos
 
Practica 4
Practica 4Practica 4
Practica 4
 
Instalacion y desinstalacion
Instalacion y desinstalacionInstalacion y desinstalacion
Instalacion y desinstalacion
 
Instalaciones
InstalacionesInstalaciones
Instalaciones
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
3 1 Estructura Sistema Operativo
3 1 Estructura Sistema Operativo3 1 Estructura Sistema Operativo
3 1 Estructura Sistema Operativo
 
Pa bety
Pa betyPa bety
Pa bety
 
Aporte tabajo colaborativo fase3
Aporte tabajo colaborativo fase3Aporte tabajo colaborativo fase3
Aporte tabajo colaborativo fase3
 
Taller 1
Taller 1Taller 1
Taller 1
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 

Más de Cat Asesores

Re instalable 3 noi 6
Re instalable 3 noi 6Re instalable 3 noi 6
Re instalable 3 noi 6
Cat Asesores
 
Asi es dios segun spinoza
Asi es dios segun spinozaAsi es dios segun spinoza
Asi es dios segun spinoza
Cat Asesores
 
Catasesores
CatasesoresCatasesores
Catasesores
Cat Asesores
 
Catasesores
CatasesoresCatasesores
Catasesores
Cat Asesores
 
Caracteristicas de aspel sae 4.6
Caracteristicas de aspel sae 4.6Caracteristicas de aspel sae 4.6
Caracteristicas de aspel sae 4.6
Cat Asesores
 
Lo nuevo de noi 5.0
Lo nuevo de noi 5.0Lo nuevo de noi 5.0
Lo nuevo de noi 5.0
Cat Asesores
 
Factura electrónicamente en 2011 con los sistemas aspel
Factura electrónicamente en 2011 con los sistemas aspelFactura electrónicamente en 2011 con los sistemas aspel
Factura electrónicamente en 2011 con los sistemas aspelCat Asesores
 

Más de Cat Asesores (7)

Re instalable 3 noi 6
Re instalable 3 noi 6Re instalable 3 noi 6
Re instalable 3 noi 6
 
Asi es dios segun spinoza
Asi es dios segun spinozaAsi es dios segun spinoza
Asi es dios segun spinoza
 
Catasesores
CatasesoresCatasesores
Catasesores
 
Catasesores
CatasesoresCatasesores
Catasesores
 
Caracteristicas de aspel sae 4.6
Caracteristicas de aspel sae 4.6Caracteristicas de aspel sae 4.6
Caracteristicas de aspel sae 4.6
 
Lo nuevo de noi 5.0
Lo nuevo de noi 5.0Lo nuevo de noi 5.0
Lo nuevo de noi 5.0
 
Factura electrónicamente en 2011 con los sistemas aspel
Factura electrónicamente en 2011 con los sistemas aspelFactura electrónicamente en 2011 con los sistemas aspel
Factura electrónicamente en 2011 con los sistemas aspel
 

Accesviolation En Sistemas Aspel

  • 1. EAccessViolation… ¿Has visto este mensaje en tu sistema Aspel? Regularmente cuando vemos este mensaje en el sistema, lo primero que se nos viene a la mente es: ”El sistema está mal” o es un “Error del sistema” y efectivamente algún error se generó internamente, pero no necesariamente esto se debe a que el sistema esté mal, si no que algo lo afectó y provocó el error. En todo sistema existen mensajes de error, los cuales vamos a clasificar en dos tipos: • Errores interceptados, un error de este tipo se corrige modificando los datos que se indicaron al sistema, éste permite entonces continuar con la ejecución del programa, por ejemplo, cuando se captura en Aspel-SAE una factura y se le indica alguna moneda que no existe en el catálogo, mandará un mensaje de error indicando la causa, pero si se corrige permitirá seguir trabajando con el sistema. • Errores no identificados, pero interceptados, los cuales en ocasiones pueden generar que el programa se bloquee y se tenga que detener completamente su ejecución. También llamados “Excepciones”. En los segundos es donde entra “EAccessViolation”, ya que se trata de una excepción, es decir un error no identificado, pero “cachado”, ¿pero qué es un una excepción? En la vida cotidiana utilizamos la palabra excepción para indicar que algo escapa a lo "común", las excepciones entonces son "casos especiales". Cuántas veces ha escuchado la frase "esta regla se cumple salvo raras excepciones". Bueno, en los sistemas la idea es más o menos la misma. La función del programador es indicarle a la computadora la forma en la que debe resolver problemas, ahora bien, estos procedimientos que se le indican a la computadora para poder resolver los problemas pueden no funcionar en algunos "casos especiales". Departamento de Soporte Técnico CAT Asesores E-mail: catasesores@prodigy.net.mx 1
  • 2. Por ejemplo, si le enseñamos a la computadora a dividir enteros, un caso excepcional puede ser dividir entre cero. En los lenguajes de alto nivel, las excepciones permiten designar áreas específicas del código para tratar errores. En particular, se puede proteger partes de código de tal forma, que si ocurre un error durante la ejecución, el problema sea tratado en un área diferente por una serie de rutinas creadas explícitamente con ese único propósito. Las excepciones son, entonces, mecanismos que se crean explícitamente para facilitar el reporte de un error al usuario y/o para tratar estos errores. Entonces la traducción de este mensaje se podría definir de la siguiente manera: EAccessViolation: Acceso de memoria Invalido. Dado que este error es algún tipo de acceso a memoria inválido, las causas podrían ser ilimitadas, esa es la razón por la cual es difícil interceptar cada evento de EAccesViolation, sin embargo, también existen algunos que se tienen perfectamente bien identificados. A continuación se mencionan algunos ejemplos del evento que los provoca y su respectiva solución: Evento Sistema Solución Al entrar al Cualquiera a) Instalar una impresora genérica y establecerla como Sistema predeterminada, probar el acceso al sistema, si es exitoso puede considerarse éste como etapa final, pero hay que recordar que la impresiones en otras aplicaciones se afectarán, por lo que se recomienda realizar el paso siguiente. b) Des-instalar los diferentes drivers de impresoras e ir probando el acceso al sistema, se recomienda empezar por los drivers que no se utilicen y/o aquellos que correspondan a impresoras de red y que tengan una ruta muy larga, por ejemplo: serveradministracionsistemasimpresorasjuan_carlos 12523 hp LaserJet 1320 PCL 6. c) La labor termina cuando no importando qué impresora se tenga predeterminada se pueda acceder al sistema libremente. *En algunos casos instalando los drivers más actualizados del fabricante el problema se resuelve, dado que algunos componentes “dll’s” que los drivers instalan no están actualizados. Departamento de Soporte Técnico CAT Asesores E-mail: catasesores@prodigy.net.mx 2
  • 3. Evento Sistema Solución Al emitir el NOI 3.52 a) Redefinir las aplicaciones de inicio, pues debido a que reporte de programas residentes en memoria generan el conflicto, Nómina en caso de que la anomalía no se corrija, entonces b: b) Eliminar los drivers de las impresoras como se indica en el evento “al entrar al sistema”, además eliminar las líneas correspondientes a la definición de impresoras en el archivo noiwin.ini. c) En Windows 2000 Professional la solución fue eliminar del registro de Windows la etiqueta correspondiente a la aplicación llamada Tovar. Al emitir un SAE 3.0 - Los nombres de los archivos en los formatos, deben contener reporte a como máximo 8 caracteres. través de un formato, y su nombre es mayor de 8 caracteres Las recomendaciones que se dan para poder mantener aislado este tipo de mensajes de los sistemas Aspel son: • Tener instalada la última versión del sistema, regularmente se ponen a disposición de los usuarios actualizaciones vía Internet, se pueden acceder a ellas desde la aplicación llamada Aspel-Al, la cual se ejecuta desde los sistemas Aspel, en Aspel-NOI 4 se ejecuta desde la opción Ayuda/Servicio de actualización en línea y desde cualquier otro sistema de la línea Aspel, desde la opción Ayuda/Aspel en Internet/Verificación en línea de ultima versión. • Dar mantenimiento periódicamente a la base de datos por medio de las Utilerías que proporciona el sistema. • Evitar en la medida de lo posible la instalación de software de extraña procedencia que hoy en día abunda en Internet. • Cuando se instale algún controlador de un dispositivo de hardware, verificar que este corresponda a la versión del sistema operativo correcta. Departamento de Soporte Técnico CAT Asesores E-mail: catasesores@prodigy.net.mx 3