AP5 AA3 Ev1 Documento Diseño Del Sistema



Comments



Description

DESCRIPCION DEL DISEÑO DEL SOFTWAREInforme Escrito Presentado por: LEIDY JHOJANA CHOQUE JIMENEZ Aprendiz ANALISIS Y DESARROLLO DE SISTEMAS DE INFORMACION SENA 2018 DOCUMENTO DISEÑO DEL SISTEMA DE INFORMACIÓN PARA REGISTRO EN RECEPCION DE ENCOMIENDAS DE LA POBLACION INTERNA DEL ESTABLECIMIENTO CARCELARIO LA 40. 1. Introducción La construcción del sistema de información dará solución a la organización y permitirá llevar un mejor manejo de la información, en la cárcel la cuarenta por parte del área de encomiendas, ya que se ve afectada debido a que los funcionarios encargados de realizar esta tarea, manejan la información del ingreso y entrega de las encomiendas del personal recluso por medio de formatos, en forma dispersa y en muchos casos desordenada, lo que hace dispendioso llevar un consolidado de la información clara y precisa, y al no tener el control adecuado de la misma, permite al personal recluso el ingreso de elementos nuevos que en algún momento ya le fueron entregados y según el cronograma, se deben respetar los tiempos para nuevos ingresos de encomiendas por parte del personal visitante. En este caso es difícil ejercer un control por parte del encargado de esta área, ya que no cuenta con tiempo suficiente para verificar uno a uno los registros en cada planilla, de lo que se le ha entregado a cada interno, debido a que el funcionario encargado maneja alrededor de 1300 internos en la cárcel, lo cual significa un manejo alrededor de 1300 encomiendas en los lazos de tiempos establecidos para hacer la recepción y entrega. 1.1. Propósito del sistema. La solución se plantea con el software en llevar un mejor manejo de la información, en el área de encomiendas en la recepción y entrega de paquetes al personal recluso, por lo cual es necesario llevar un control sistematizado claro y ordenado de esta información logrando así, obtener un fácil acceso a esta en el momento que lo necesite, agilizando la recepción y entrega de los elementos. Al desarrollar el sistema de información para la recepción y entrega de encomiendas por parte de los visitantes a la población reclusa, lograra mejorar el registro de los datos, facilitando así la agilidad en el servicio prestado por parte del encargado del área de encomiendas, realizando una recepción de elementos más fácil y ordenada, llevando con el nuevo sistema de información un control más estricto en el cumplimiento de los cronogramas de ingreso y entrega de elementos a los internos. 1.2. Objetivos del diseño Los Objetivos Generales y específicos para el diseño del sistema de Información son los siguientes: Generales Específicos Satisfacer los  Efectuar en forma correcta los procedimientos requerimientos de los apropiados usuarios de la empresa de seguridad Brin, en la  Presentar en forma apropiada y adecuada la aplicación del sistema de información información.  Proporcionar resultados exactos  Utilizar métodos de interacción apropiados  Proporcionar confiabilidad Especificar los elementos  Describir las características del sistema de de diseño lógico información en la recepción y entrega de los paquetes. Proporcionar las  Especificar los componentes y funciones con especificaciones de suficiente detalle para construir el software. software que se usará para el sistema Ajustarse a estándares de  El diseño y su especificación debe estar en diseño concordancia con estándares de desarrollo así como con las reglas establecidas por la organización. Facilitar el uso  Contribuir a la efectividad y eficiencia del usuario. 1.3. Definiciones, acrónimos y abreviaturas FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') Password: Una contraseña o clave, es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. ALGORITMO: conjunto de reglas bien definidas para la resolución de un problema. Un programa de software es la transcripción, en lenguaje de programación, de un algoritmo. BACK-END PROCESSOR: procesador que se utiliza para determinada función muy especializada, como por ejemplo, administrar una base de datos. BACKUP: copia de seguridad. Se hace para prevenir una posible pérdida de información. BASE DE DATOS: conjunto de datos organizados de modo tal que resulte fácil acceder a ellos, gestionarlos y actualizarlos. CASOS DE USO: es una descripción de los pasos o las actividades que deberán realizarse para llevar a cabo algún proceso. Los personajes o entidades que participarán en un caso de uso se denominan actores. En el contexto de ingeniería del software, un caso de uso es una secuencia de interacciones que se desarrollarán entre un sistema y sus actores en respuesta a un evento que inicia un actor principal sobre el propio sistema. COMANDO: instrucción que un usuario da al sistema operativo de la computadora para realizar determinada tarea. DATA ENTRY: ingreso de datos. Proceso de ingresar datos a una computadora para su procesamiento. DATA: datos, información. DEBUGGING: depuración, corrección de errores o bugs. DIRECTORIO: grupo de archivos relacionados entre sí que se guardan bajo un nombre. INTERFACE: elemento de transición o conexión que facilita el intercambio de datos. El teclado, por ejemplo, es una interface entre el usuario y la computadora. JAVA: lenguaje de programación y la primera plataforma informática creada por Sun Microsystems en1995. Es la tecnología subyacente que permite el uso de programas punteros, como herramientas, juegos y aplicaciones de negocios. Java se ejecuta en más de 850 millones de ordenadores personales de todo el mundo y en miles de millones de dispositivos, como dispositivos móviles y aparatos de televisión. LENGUAJE DE PROGRAMACIÓN: sistema de escritura para la descripción precisa de algoritmos o programas informáticos. MYSQL: sistema de gestión de bases de datos (SGBD) multiusuario, multiplataforma y de código abierto. PROTOCOLO: un conjunto de reglas formales que describen como se trasmiten los datos, especialmente a través de la red. SISTEMA DE INFORMACIÓN: conjunto de procesos que operan sobre una colección de datos estructurada según las necesidades de una empresa, recopilan, elaboran y distribuyen la información (o parte de ella) necesaria para las operaciones de dicha empresa y para las actividades de dirección y control correspondientes (decisiones) para desempeñar su actividad de acuerdo a su estrategia de negocio. UML: lenguaje Unificado de Modelado, es un lenguaje grafico para visualizar, especificar, construir y documentar un sistema de información. 1.4. Referencias En la actualidad existen algunas aplicaciones de control de manejo de recepción y entrega de encomiendas que son buenas y al menos, parcialmente gratuitas, pero no cumplen con los requerimientos establecidos por el establecimiento carcelario la 40. 2. Representación de la arquitectura. Diagrama de clases Componentes Paquetes 2.1 Metas y restricciones de la Arquitectura La interfaz con el usuario consistirá en un conjunto de ventanas con botones, listas y campos de textos. Ésta deberá ser construida específicamente para el sistema propuesto y, será visualizada desde el equipo de cómputo. Los servidores, clientes y aplicaciones se comunicarán entre sí, mediante protocolos estándares en internet, siempre que sea posible. Los usuarios deberán identificarse para acceder al sistema. El sistema podrá ser consultado solo por el coordinador o guarda de seguridad asignado, también ofrecerá al usuario información general acerca del estado actual de la información de los usuarios que pertenecen o tienen alguna relación en el conjunto residencial. El sistema permitirá al usuario (Administrador o Cliente) registrarse. El usuario debe suministrar datos como: Códigos, Nombre, Apellido, Usuario y Password. Permite al administrador modificar, eliminar o almacenar nuevos datos de los usuarios del conjunto, permitiendo administrador imprimir reportes de los usuarios, propietarios, residentes, visitantes, ingresos y salidas de personas del conjuntos en tiempos determinados. Evaluar y analizar los procesos del sistema, proponiendo solución de problemas existentes dentro del sistema utilizado. Garantizar que el diseño de las consultas u otro proceso no afecte el desempeño de la base de datos, ni considerablemente el tráfico de la red. Garantizar la confiabilidad, la seguridad y el desempeño del sistema informático a los diferentes usuarios. En este sentido la información almacenada o registros realizados podrán ser consultados y actualizados permanente y simultáneamente, sin que se afecte el tiempo de respuesta. Seguridad en información, el sistema garantizará a los usuarios una seguridad en cuanto a la información que se procede en el sistema. Garantizar la seguridad del sistema con respecto a la información y datos que se manejan tales sean documentos, archivos y contraseñas. El sistema debe tener una interfaz de uso intuitiva y sencilla para su uso u operación. La disponibilidad del sistema debe ser continua con un nivel de servicio para los usuarios de 7 días por 24 horas, garantizando un esquema adecuado que permita la posible falla en cualquiera de sus componentes, contar con una contingencia, generación de alarmas. El sistema debe disponer de una documentación fácilmente actualizable que permita realizar operaciones de mantenimiento con el menor esfuerzo posible. La interfaz debe estar complementada con un buen sistema de ayuda (la administración puede recaer en personal con poca experiencia en el uso de aplicaciones informáticas). El sistema será implantado bajo la plataforma de Windows 10 de arquitectura 32 y 64 bits. 2.2 Reutilización Dos de las formas más comunes de reutilizar funcionalidad en sistemas orientados a objetos es a través de la herencia de clases y la composición de objetos. La reutilización con herencia de clases es comúnmente llamado White box reúse. Este término se refiere a que con herencia, los datos internos de la clase padre son a veces visibles a sus clases hijas. La composición de objetos es una alternativa a la herencia de clases, ya que se puede obtener nueva funcionalidad ensamblando objetos, para obtener una funcionalidad mayor y más compleja. La composición de objetos requiere que los objetos a ser ensamblados tengan correctamente definidas sus interfaces. Este estilo de reutilización es comúnmente llamado black box reúse, ya que los detalles internos de los objetos no son visibles, es decir, los objetos se manejan únicamente como cajas negras. La herencia de clases es definida de forma estática, en tiempo de compilación. Esta forma de reutilización hace más fácil modificar la implementación a ser reutilizada, ya que cuando una subclase sobrescribe algunas operaciones, puede afectar las operaciones que hereda, asumiendo que sean llamados las operaciones que han sido reescritos. La herencia de clases tiene algunas desventajas, como por ejemplo: No se puede cambiar la implementación heredada de una clase padre en tiempo de corrida, ya que la herencia es definida en tiempo de compilación. Otra desventaja es que la herencia por lo regular expone detalles de la implementación de la clase padre a sus clases hijas, por lo que se dice que “la herencia rompe la encapsulación”. La implementación de subclases se vuelve muy dependiente de la implementación de la clase padre, por lo que cualquier cambio en la clase padre forzará a realizar cambios en las clases hijas. Estas dependencias de implementación pueden causar problemas cuando se intenta reutilizar una subclase, por lo que limita la flexibilidad y reusabilidad del diseño. Una solución a este problema es usar herencia solo de clases abstractas, ya que estas clases proveen poca o ninguna implementación. La composición de objetos es definida en forma dinámica, adquiriendo referencias a otros objetos en tiempo de corrida. La composición requiere que los objetos respeten las interfaces de otros objetos, lo cual requiere un cuidadoso diseño de las interfaces, para permitir la utilización de un objeto con muchos otros. Como los objetos son manejados únicamente por su interfaz, “no se rompe la encapsulación”. Cualquier objeto puede ser reemplazado por otro en tiempo de corrida si comparten el mismo tipo, y como la implementación de los objetos está escrita en términos de interfaces, existirán menos dependencias de implementación. La utilización de la composición de objetos en mayor grado que la herencia de clases ayuda a mantener la propiedad de encapsulación en las clases, y a mantener estas clases enfocadas en una tarea específica. Además, las clases y jerarquías de clases serán pequeñas y es probable se mantengan de esa manera. Pero, un diseño basado en la composición de objetos tendrá un gran número de objetos, y el comportamiento del sistema dependerá de las relaciones entre ellos, en lugar de ser definido por una sola clase. 3. Vista lógica Diagrama de Dominio Subsistema –Visitantes Diagrama de Clases Subsistema –Visitantes Subsistema – Archivador Subsistema – Interface 3.1 Identificación de Subsistemas 3.2 Diagrama de Clases del diseño 4. Vista del proceso Usuarios: los usuarios que interactúan en la base de datos son: el encargado de la oficina de encomiendas asignado por el Director, Coordinador o comandante de vigilancia y visitantes o familiares de los internos recluidos. Informes por usuario: los informes necesarios para mostrar a los usuarios identificados son: Identificar la persona visitante o familiar que entrega el paquete a la oficina. Identificar y gestionar la hora y fecha de entrega del paquete por parte del visitante. Identificar y gestionar hora y fecha de entrega del paquete por parte del encargado de la oficina de encomiendas a los internos. Identificar los datos del interno que recibe el paquete. Gestionar y almacenar toda la información para fácil acceso. 5. Vista de datos 5.1 Modelo de datos Reglas del negocio: los visitantes deben de entregar los paquetes en la oficina de encomiendas, el encargado de la oficina de encomiendas entrega los paquetes a los internos, los visitantes no pueden entregar paquetes directamente a los internos. La información debe quedar almacenada y así hacer cumplir el cronograma de entrega de encomiendas establecido. 5.2 Diccionario de datos 6. Vista de Interacción En relación al desarrollo del programa de formación para conjuntos residenciales, de desarrollan con las herramientas establecidas las interfaces de usuarios. 6.1 Interfaces de Usuario. 6.2 Mapa de Navegación La estructura global de la navegación del sistema, se sustenta con una interfaz de ingreso al sistema, la cual cuenta con mecanismos de seguridad y control específico en donde el usuario asignado deberá suministrar los datos solicitados. Hecho este procedimiento el usuario entrara a un menú donde registrara y administrara toda la información suministrada por los visitantes en relación a los paquetes que se entregaran a las personas privadas de la libertad 7. Vista de seguridad  Autentificación de Usuarios: los usuarios deberán identificarse para acceder al sistema de información  Consultar Información: El sistema ofrecerá al usuario información general acerca del estado actual de las entregas de paquetes del personal de usuarios, familiares y visitantes a los internos privados de la libertad.  Registrar Usuarios: El sistema permitirá al usuario (Administrador o Cliente) registrarse. El usuario debe suministrar datos como: Códigos, Nombre, Apellido, Usuario y Password.  Modificar: Permite al administrador modificar o actualizar e ingresar los nuevos datos de los usuarios.  Gestionar Reportes: Permite al administrador imprimir reportes de los eventos relacionados al control de recepción y entrega de paquetes, entre otros. Auditoría: Evaluar y analizar los procesos del sistema, proponiendo solución de problemas existentes dentro del sistema utilizado. 8. Vista de Implementación Con la implementación de este nuevo sistema se ven reflejados, empezando por el penal, la oficina de encomiendas, la población reclusa, el funcionario encargado de la dependencia , visitantes que realizan la entrega de encomiendas, y beneficios en el desarrollo de las actividades laborales en cuanto a los tiempos de búsqueda de información de recepción y entrega de encomiendas. Los beneficios que se verán reflejados es hacer respetar el cronograma de recepción de las encomiendas, neutralizando posibles casos en los que el personal visitante desee hacerle ingresar más o nuevos elementos al interno en los tiempos no establecidos, logrando llevar un consolidado y una estadística de la información clara y precisa por parte del encargado, generando un desarrollo laboral más asertivo en el uso de las actividades de la dependencia y a su vez cumplir con el reglamento interno del área mencionada y de la cárcel. 8.1 Herramientas de Desarrollo e implementación Todos los controles añadidos mediante ActiveX serán incluidos en esta parte pudiendo instalar, aparte de Microsoft Visual Basic para aplicaciones Office, la interfaz de programación Microsoft Visual Basic, Java. En los puestos de trabajo debemos contar con Microsoft Windows 10 instalado y Microsoft Office en cualquiera de sus distintas versiones, teniendo como mínimo Windows 7 y Microsoft Office 2013. DB Designer, Balsamiq Mockups, Dia, Net Beans, IDE 7.4, WhiteStarUML. Como los puestos de trabajo trabajaran contra el servidor, se procederá a la implantación en el servidor del sistema gestor de los backups que se realizarán diariamente. 8.2 Paquetes/Componentes  Base de Datos: Permite establecer interconexiones o relaciones entre los datos.  (DAO, Objeto de Acceso a Datos): Es un componente de software que suministra una interfaz común entre la aplicación y uno o más dispositivos de almacenamiento de datos.  Agente de Servicios: Objetos autónomos e interactivos.  Un negocio: Consiste en un sistema, método o forma de obtener dinero.  Interfaz de Programación de Aplicaciones: conjunto de funciones que facilitan el intercambio de mensajes o datos entre dos aplicaciones.  (JSON) Serialización REST Services: formato ligero para el intercambio de datos.  HTML-ASP: Active Server Pagés, son un ambiente de aplicación abierto y gratuito en el que se puede combinar código HTML.  Puerto de Comunicación: Herramientas que permiten manejar e intercambiar datos.  It-Globalización: Se relaciona con otra para agregarle una función nueva y generalmente muy específica, Esta aplicación adicional es ejecutada por la aplicación principal e interactúan por medio de la interfaz de programación de aplicaciones.  Autenticación y Autorización: Identificar primero al usuario (autenticación) y comprobando después si ese usuario tiene acceso al recurso solicitado (autorización). 8.3 Despliegue 8.4 Vista de Administración Administración del Software Restricciones del Proyecto: Es claro que todos los proyectos necesitan ser ejecutados y entregados bajo ciertas restricciones. Tradicionalmente, estas restricciones han sido equipo, tiempo, costo y tecnología. Las cuales se describen a continuación en el siguiente cuadro: TIPO DESCRIPCIÓN El tiempo en que se pide el proyecto es un poco Restricciones de Tiempo ajustado, dado que debido a mis compromisos laborales se requiere de un tiempo mayor para llevar realizar correcto análisis más detallado. Restricciones de Equipo Ha existido cierta dificultad para la conformación de equipo debido a la distancias o ubicaciones de los participantes No existen restricciones en cuanto a la tecnología, ya Restricciones que se cuenta con el hardware, software y Tecnológicas herramientas necesarias para el desarrollo de este proyecto. Las herramientas para la creación del software son de distribución propietario (Windows 10). Restricciones de Costo En cuanto a lo demás: mobiliario, comidas, gastos en general, son generales de cualquier proyecto por lo que no representa una restricción para este proyecto. Estudio de Factibilidad (Análisis Costo-Beneficio)  Técnico: El establecimiento carcelario la 40, Carece de recursos tecnológicos ya que no tomaron interés previo a la implementación del software, no tan poco la implementación de recursos tecnológicos en el ejercicio del control de ingreso y recepción de paquetes a las personas privadas de la libertad.  Económico: Sistema de Gestión Administrativo y Control del establecimiento carcelario la 40.  Tiempo de vida del proyecto: 24 meses.  Para el desarrollo del proyecto: 01 persona. 5 Costos de Desarrollo: Costos de Recursos Humanos: PERSONAS DIAS COSTO 1 Diseñadores 60 Esto lo desarrolla el 1 Analistas 30 Aprendiz como 1 Jefe de Equipo 540 actividad del proyecto de 1 Programador 30 formación TOTALES 660 Costos del Hardware: Hardware $ 2.100.000 Impresiones $ 90.000 TOTAL $ 2.190.000 Costo de las aplicaciones SOFTWARE Pesos $ Office 2010 Son programas y SQL Server aplicaciones de Netbeans Software Libre DB Designer Windows XP SP3 Balsamiq Mockups Son programas y Net Beans IDE 7.4 aplicaciones de WhiteStarUMLsrc-5.6.6 Software Libre Dia. TOTAL Costo de los materiales Materiales y útiles de escritorio Cantidad C/U Pesos Total. Engrapador 1 $ 4.000 $ 4.000 Perforador 1 $ 3.000 $ 3.000 Papel A4 (millar) 1 $ 28.000 $ 28.000 Lapiceros 12 $ 800 $ 9.600 Folder 5 $ 1.700 $ 8.500 Corrector 2 $ 1.400 $ 2.800 Cartucho 2 $ 45.000 $ 92.400 Borradores 3 $ 700 $ 2.100 TOTAL 27 $ 54.000 $ 255.250 Total Costo Del Desarrollo Detalles $ Pesos Costos de Recursos Humanos Lo desarrolla el aprendiz Costos de Hardware $2.195.000 Materiales y útiles de Escritorio $255.250 Licencia de Software Se utiliza software libre TOTAL 2.450.250 Lista de referencia: Servicio nacional de aprendizaje SENA (2018) Análisis y Desarrollo de Sistemas de Información. Infografía: Datos E Información. Colombia. Recuperado de: https://senaintro.blackboard.com/webapps/blackboard/content/listContent.jsp? course_id=_1854063_1&content_id=_93895876_1
Copyright © 2024 DOKUMEN.SITE Inc.