AP5 AA3 Ev1 Documento Diseño Del Sistema

April 2, 2018 | Author: milena orjuela | Category: Software, Computer Network, Computer File, Password, Computer Hardware


Comments



Description

Plantilla Diseño del Sistema1. Introducción El Diseño de Sistemas se define el proceso de aplicar ciertas técnicas y principios con el propósito de definir un dispositivo, un proceso o un Sistema, con suficientes detalles como para permitir su interpretación y realización física. La etapa del Diseño del Sistema encierra cuatro etapas: El diseño de los datos Trasforma el modelo de dominio de la información, creado durante el análisis, en las estructuras de datos necesarios para implementar el Software. El Diseño Arquitectónico Define la relación entre cada uno de los elementos estructurales del programa. El Diseño de la Interfaz. Describe como se comunica el Software consigo mismo, con los sistemas que operan junto con él y con los operadores y usuarios que lo emplean. El Diseño de procedimientos Transforma elementos estructurales de la arquitectura del programa. La importancia del Diseño del Software se puede definir en una sola palabra Calidad, dentro del diseño es donde se fomenta la calidad del Proyecto. El Diseño es la única manera de materializar con precisión los requerimientos del cliente. 1.1. Propósito del sistema. El sistema será un producto diseñado para trabajar en un entorno INTRANET, lo que permitirá su utilización de forma centralizada, además trabajará de manera independiente por lo tanto no interactuará con otros sistemas. En esencia es una herramienta software que ayuda en la gestión de los servicios de mantenimiento. Básicamente es una base de datos que contiene información sobre la empresa y las operaciones de mantenimiento a los clientes. Esta información sirve para que todas las tareas de mantenimiento se realicen de forma más segura y eficaz. También se emplea como herramienta de gestión para la toma de decisiones. La plataforma de gestión del mantenimiento puede ser utilizada ya que necesita gestionar el mantenimiento de los equipos en mantenimiento, repuestos y la siguiente tabla: Los Requerimientos funcionales del sistema están referenciados en la siguiente tabla 1. salida. Las buenas prácticas de diseño ergonómico deben Fácil de usar contribuir a la efectividad y eficiencia del usuario. se ocupa de desarrollar las directrices propuestas durante el análisis en términos de aquella configuración que tenga más posibilidades de satisfacer los objetivos planteados tanto desde el punto de vista funcional como del no funcional. . bases de datos. diseño lógico del sistema El diseño y su especificación debe estar en Ajustarse a concordancia con estándares de desarrollo así como con las estándares de diseño reglas establecidas por la organización. Generales Específicos • Efectuar en forma correcta los procedimientos apropiados • Presentar en forma apropiada y adecuada la Satisfacer los información requerimientos del usuario • Proporcionar resultados exactos • Utilizar métodos de interacción apropiados • Proporcionar confiabilidad Especificar los Describir las características de un sistema de elementos de información: entrada.2 Objetivos de diseño El diseño del sistema. archivos. procedimientos. Por ejemplo. Un buffer de tamaño inadecuado da origen a la falla en grabar CDs. reordenamientos y otras funciones. BIOS: Acrónimo de Basic Input Output System / Sistema de Entrada y Salida. etc. CACHÉ: Subsistema de memoria especial en la que los valores de datos. etc) con el fin de conservarlos y/o protegerlos en caso de posible daño y/o destrucción de la fuente original. fecha de nacimiento. compuesta de 8 bits consecutivos. domicilio. CIFRADO: Proceso de codificar datos para prevenir un acceso no autorizado durante su transmisión. BIBLIOTECA: Colección de descripciones. será decisión del usuario generar copias parciales («mis documentos». BYTE: Unidad de información. una letra. BIT: Unidad mínima de información manejada por la PC. Definiciones. hoja de cálculo. El ancho de bus es el número de bits transmitidos simultáneamente por el bus. BETA: Versión nueva de un programa que está disponible para que los usuarios puedan ir probándolo en situaciones reales. BACKUP: Es una copia de los datos que se encuentran en nuestro disco duro. BUS: Es el canal por el que circula información electrónica en forma de bits. etc.2. puede presentar inestabilidades por lo que solo se recomienda su utilización en entornos controlados. Es un programa incorporado en un chip (memoria ROM) de la placa base que al prender la computadora se encarga de realizar las funciones básicas de manejo y configuración del computador. También se le conoce como encriptación.). frecuentemente utilizados se almacenan en disco para un rápido acceso a ellos. por ejemplo. Cada registro contiene uno o varios campos de datos significativos a los mismos. nombres. Con una base de datos se pueden realizar operaciones de búsquedas. . Cada registro representará a un estudiante y en cada campo se indicará información sobre éste (Apellidos. BUFFER: Memoria dedicada a almacenar temporalmente la información que debe procesar un dispositivo de hardware (disco duro o cd) para que lo pueda mantener el rendimiento de la transferencia. Al ser una versión previa a la final. un colegio tendrá una base de datos de sus alumnos. sexo. cuando no sea importante si se produce un error o por usuarios experimentados. por ejemplo) o totales (particiones o discos duros completos). Dependiendo de su importancia. BASE DE DATOS: Es un archivo compuesto por registros. Tales como procesadores de texto. Cada byte puede representar. La presencia de una señal magnética que se representa para nosotros como 1 y la ausencia de la señal magnética como 0. y que se preservan en otro medio de almacenamiento (discos duros / CD's / DVD's / cintas magnéticas. Se caracteriza por traer la mayoría de las funciones que tendrá la versión final. acrónimos y abreviaturas ADMINISTRADOR DE RED: Persona a cargo del funcionamiento del funcionamiento APLICACIÓN: Un programa diseñado para asistir en la realización de una tarea específica.1. ordenamientos. Para ello existe un sinnúmero de programas que permiten realizar esta labor de manera sencilla e intuitiva. incluyendo eliminación de archivos y componentes que residen en ubicaciones del sistema. por medio de un módem u otro tipo de conexión a la red. COPROCESADOR: Cualquier microchip que realice una operación especializada. el usuario y las aplicaciones clientes que las utilizan. DATA BASE MANAGEMENT SYSTEMS – GESTORES DE BASES DE DATOS Aplicaciones dedicadas a servir de interfaz entre las bases de datos. proporcionando conexión común a todos los dispositivos de red (estaciones y servidores). DESCARGA: En inglés Download. CONCENTRADOR: En una red. COOKIE: Es un pequeño archivo de datos que se almacena en tu computadora cada vez que accedes a un sitio en la red. . sencilla y ordenada un conjunto de datos. su cuenta. Se compone de un lenguaje de definición de datos. 7zip). DESCOMPRIMIR: Restaurar el contenido de un archivo comprimido a su formato original con un programa compresor (Ej: Winzip. Las cookies guardan información del usuario. Transferir una copia de un archivo desde una computadora remota hasta la computadora solicitante. de manera inequívoca a un recurso.CLIENTE: Nodo que genera consultas CÓDIGO FUENTE: Conjunto de líneas de código que conforman un bloque de texto que normalmente genera otro código mediante un compilador o intérprete para ser ejecutado por una computadora. de tal forma que todas las partes de cada archivo se almacenen en sectores contiguos y que las cabezas lectoras no tengan que desplazarse tanto para acceder a la información. El propósito de estas aplicaciones es de manejar de manera clara. distribuido libremente para efectos de publicidad del mismo. DESCRIPCIÓN: Instancia de un esquema que identifica mediante metadatos. CONTROLADOR: Forma en español de denominar a los drivers. cuando es utilizada por el usuario. de un lenguaje de manipulación de datos y un lenguaje de consulta. Winrar. CONSULTA: Petición de un subconjunto de descripciones expresada en un lenguaje normalizado. es un dispositivo que une las líneas de comunicación en un punto central. hace que se lleve a cabo una acción en el sistema. Software elaborado por el fabricante de un componente de hardware que permite ejecutar las rutinas necesarias para su funcionamiento y compatibilidad con el sistema. COMANDO: Una instrucción de computadora que. DESINSTALAR: Proceso por el cual se quita completamente un programa de una computadora. modo de la visualización de la web y otros datos. ayudando o liberando al microprocesador principal de realizarla. DEMO: Versión parcial o limitada de un programa. La utilidad más común de la cookie es que la próxima vez que el usuario ingrese al servidor pueda ser identificado. DESFRAGMENTAR: Volver a ordenar los datos en dispositivos de disco. ). micro. Ejemplo: La extensión . Permite aumentar nuestra productividad en el desarrollo del mismo y reducir el coste en términos de tiempo y dinero. MAN. cálculo de costes.XLS a los libros de Excel. giga. También denominado case. memorias. . etc. en tareas como el proceso de realizar el diseño del proyecto. EMULACIÓN: Proceso realizado por una computadora. WAN o Internet. HERRAMIENTAS CASE: Aplicaciones informáticas que nos permiten ayudar en todos los aspectos de ciclo de vida del software. documentación.DIRECCION IP: Número binario de 32 bits (4 bytes) que identifica de manera única a cada computadora conectada al Internet (denominada HOST). Al fragmentar se “colocan” todos esos espacios al principio del disco y de forma ordenada. tarjetas. GB: Gigabyte. Patrones de Arquitectura: Es el esquema de organización de un sistema software. Su baza principal es la de permitir la distribución y modificación del código de las aplicaciones. múltiplo del byte equivalente a 1024 megabytes. etc. etc. Admite distintas velocidades según el tipo de hardware utilizado. etc). lectoras. ESQUEMA: Describe la sintaxis de una descripción. GABINETE: Caja donde se encuentran ubicados los principales componentes de una computadora (disco duro. Proporciona el acceso a otras dentro de una LAN. FORMATEAR: Proceso por el cual se asigna áreas de almacenamiento de datos (sectores y pistas) a las unidades de almacenamiento para su posterior uso. HOST: Es la computadora principal de un sistema de computadoras conectadas a través de enlaces de comunicaciones. fuente de poder. Ver Mitos del Formateo. placa madre. HARDWARE: Parte física del computador. carcasa. siendo las más comunes 10 y 100 Mbits/s (comúnmente denominadas Ethernet y Fast Ethernet y de recientemente aparición las de 1000 Mbits/s. discos duros. FRAGMENTACIÓN: El sistema operativo almacena los datos de un fichero o archivo concreto en muchas partes del disco. EXTENSIÓN: Es un conjunto de 3 caracteres añadido a un nombre de archivo y que tiene por finalidad: a) precisar su significado. dejando grandes espacios entre los registros. tarjetas. grabadoras. conformada por sus componentes (placa. Coloquialmente. mediante el cual imita la función de un hardware distinto. especificando sus responsabilidades e incluyen reglas y guías para organizar las relaciones entre ellos. ETHERNET: Estándar para redes de PC muy utilizado por su rapidez y bajo coste. EJECUTAR: Realizar una instrucción de sistema. disquetera.DOC identifica a los documentos de Word y la extensión . GPL: Acrónimo de GNU Public License. Proveen un conjunto de subsistemas predefinidos. Acuerdo legal bajo el cual se distribuye el Software de la Free Software Foundation y de todos aquellos programadores que se acojan a ella. monitor. b) identificarlo como miembro de una categoría. portable y de muy fácil uso. Popularmente se le denomina “ley” a esta afirmación hecha por Moore. Aunque no es de uso público.0. NODO: En redes de área local. LOCALHOST: Nombre usado para representar la propia computadora donde se ha originado un mensaje TCP/IP. JAVA: lenguaje de programación orientado a objetos desarrollado por Sun Microsystems. Actúa como corazón de todas las computadoras personales. Diez años después predijo que la capacidad del chip se doblaría cada dos años. . están dirigidas para beneficiar también. Java es más pequeño.1 y en realidad no sale del Internet. INTERNET: Conjunto de redes y puertas de enlace a nivel mundial que usan la colección de protocolos TCP/IP para comunicarse entre ellas. infrarrojos o alguna otra tecnología que no requieren una conexión física entre sus nodos individuales y el núcleo. existe la latencia en servicios web. LAN INALAMBRICA: Una red LAN que envía y recibe datos mediante señales de radio. Diseñado para ser seguro y neutro a las diferentes plataformas. Aunque es similar a C++. INTRANET: Red diseñada para el procesamiento de información dentro de una compañía u organización. Un microprocesador moderno puede tener más de cien millones de transistores en un paquete de circuitos integrados de aproximadamente 2. Entre sus usos se incluyen servicios tales como distribución de documentos. En sistemas computacionales. puesto que es más robusto y gestiona la memoria por sí mismo. correo electrónico) a terceros. eventualmente. un dispositivo que se conecta a la red capaz de comunicarse con otros dispositivos de la misma.0.5 cm cuadrados. INTERNET2: Red computarizada presentado en 1996 por un grupo de colaboradores de 120 universidades bajo el auspicio de la UCAID. aplicaciones de propósito general. MODO A PRUEBA DE FALLOS: Tipo de inicio de la computadora que permite iniciar cargando los controladores y subprogramas netamente necesarios para su funcionamiento. y lo hizo. LATENCIA: Tiempo de espera en respuesta a un determinado pedido. cuya estructura de fibra óptica de alta velocidad se probó en línea a principios de 1999.HOSTING: Servicio que otorga la infraestructura tecnológica necesaria para alojar websites (páginas web. MICROPROCESADOR: Unidad central de proceso (CPU) chip único. y las tecnologías y aplicaciones desarrolladas por sus miembros. a los usuarios de la Internet comercial. Internet2. Utiliza para ello un pequeño aplicativo denominado máquina virtual de Java. y la capacidad se dobla cada 18 meses. distribución de software. transacciones en bases de datos. El objetivo de Internet2. acceso a base de datos y aprendizaje. es el desarrollo de tecnologías avanzadas de Internet y aplicaciones para su uso en investigación y educación a nivel universitario. Un paquete IP enviado al localhost tiene la dirección 127. dado que su código (bytecodes) se asemeja al código de máquina. LEY DE MOORE: Predicción del cofundador de Intel Gordon Moore quien predijo que el número de transistores que pueden incluirse en un chip se doblaría cada año. etc. detalles técnicos. correo electrónico. SOFTWARE PROPIETARIO: Programa cuyos derechos de copia están en propiedad de un individuo o una empresa y sólo podrá ser utilizado por terceras personas mediante adquisición o permiso expreso del propietario. Ejemplo: webcams. PERIFÉRICO: Es un dispositivo que se conecta a la computadora y que es controlado por drivers instalados en el computador. contener información de restricción de accesos. RECURSO COMPARTIDO: En una red local cualquier recurso que se pone a disposición de los usuarios de red. ubicación del correo electrónico. FTP. RECURSO: Cualquier pieza de un sistema informático o una red (como una unidad de disco o impresora) que puede ser asignado a un programa o a un proceso durante su ejecución. proporciona el contenedor web y/o el contenedor de EJBs. manipulación de datos Y otras funcionalidades que definen como los casos de uso serán satisfechos REQUERIMIENTO NO FUNCIONAL: Un requerimiento que especifica criterios que pueden usarse para juzgar la operación de un sistema en lugar de sus comportamientos específicos. . impresoras. y documentos HTML). etc. escáneres. PERFIL DE HARDWARE: Un conjunto de datos que describe la configuración y características de una pieza determinada de la computadora. etc. De acuerdo a su configuración permite: acceder a páginas Web. Un perfil es necesario por seguridad ya que permite. PROCESOM: Conjunto de actividades que se realizan con el fin de producir un software. RED: Un grupo de computadoras y dispositivos asociados que son conectados para tener facilidades de comunicación. Esos datos se suelen utilizar para configurar computadoras de tal manera que funcionen con los dispositivos periféricos. SERVIDOR: Nodo que atiende consultas SERVIDOS DE APLICACIONES JEE: Entorno de ejecución de aplicaciones JEE. tales como directorios. TABLA: Bloque de texto formateado en filas y columnas (procesadores de texto. hojas de cálculo. PERFIL DE USUARIO: Es un registro que contiene información de un usuario autorizado en un sistema de computadoras multiusuario. parlantes.PATRONES DE DISEÑO: Modelo o solución a un problema de diseño no trivial que es efectiva (ya resolvió el problema en ocasiones anteriores) y re-usable (se puede aplicar a diferentes problemas de diseño en distintas circunstancias). REQUERIMIENTO FUNCIONAL: Define el comportamiento interno del software: cálculos. etc. por ejemplo. archivos y/o impresoras. PROXY: Programa que permite a varios ordenadores acceder a Internet a través de una única conexión física. tipo de terminal. por ejemplo el ADSL 2 o ADSL 2+. en una red interna o externa. Sus prestaciones son superiores a las conexiones PCI. saturar la memoria del equipo para evitar la ejecución de programas. etc. ASCII: Esquema de codificación usando 7 u 8 bits. En ocasiones se usa para referirse al toda la caja que contiene la placa base. sinónimo de microprocesador. regiones de ventanas en la pantalla. Es el sistema por el cual los hosts de Internet tienen nombres de dominio como direcciones. Entre las consecuencias de una infección podemos encontrar: daños a los archivos. Las copias se ejecutarán cuando se cargue en memoria del archivo que lo contiene permitiendo que el virus infecte otros archivos que se encuentren cargados en memoria y así sucesivamente. La tecnología empleada en los televisores y en los monitores clásicos.5 Mbit/s de subida o salida de datos. actualmente en muchos países se utilizan versiones mejoradas de este sistema. en general. y un largo. AGP: Acrónimo de Advanced Graphics Port o Puerto Avanzado para Gráficos. Es un protocolo TCP/IP que permite. Esta tecnología propia de los sistemas Windows y OS/2. Por ejemplo ¿te sería sencillo . al disco duro. tiene protocolos específicos que los programadores utilizan para ahorrarse trabajo y lograr efectos muy llamativos. Es un sistema en PCs modernas. WINDOWS: Sistema operativo introducido por Microsoft Corporation y de difundido uso en el mundo.DLL u . El "cerebro" de un computador. Es un tipo de ranura exclusiva para las tarjetas gráficas. Las versiones que existen son: AGP 1x / 2x / 4x / 8x. tecnología plug & play para el fácil reconocimiento y funcionamiento de nuevos componentes y dispositivos y sencilla integración a redes. incluyendo números. que administra el consumo eléctrico a través de software. la máxima velocidad del ADSL es de 6 Mbit/s. que asigna valores numéricos de hasta 256 caracteres. tubo de rayos catódicos. permitiendo hasta 24 Mbit/s de descarga de datos y hasta 3. Son archivos que permiten almacenar separadamente rutinas ejecutables que pueden ser utilizadas sólo cuando un programa los necesita.VIRUS: Programa agresivo que infecta los archivos informáticos insertando en ellos copias de sí mismo. 1. el micro y las tarjetas de expansión. un dispositivo para señalar usando un ratón. ADSL: Acrónimo de Asymmetric Digital Subscriber Line.OVL DNS: Acrónimo de Domain Name Server. además de dirección IP. DLL: Acrónimo de Dynamic Link Library. Proporciona una interfase gráfica basado en menús desplegables.2. Tecnología y equipamiento que permite realizar comunicaciones digitales a alta velocidad. Acrónimos ACPI: Acrónimo de Advanced Configuration and Power Interface. CRT: Cathodic Ray Tube. DHCP: Acrónimo de Dynamic Host Configuration Protocol. CPU: Central Processing Unit o Unidad Central de Proceso. letras y signos. Además. asignar automáticamente direcciones IP temporales a sus diferentes estaciones. Se les reconoce porque tienen extensión .3. GFDL: Licencia para Documentación Libre de GNU. EDO. Existen diversos tipos (Fast Page.. LPT: Line printer terminal. 98 y ME.) y conectores (SIMM. DOS: Término genérico utilizado que describe a cualquier sistema operativo que se carga desde disco cuando el sistema es iniciado o reiniciado. la cual se “borra” al apagarlo. HDD:Hard Disk Device. RIMM). suele coincidir con el dispositivo de salida PRN para copias impresas. sistema operativo para PC monousuario y monotarea. Nombre de dispositivo lógico para una impresora en línea. SDD: Software Design Document (Documento de Diseño de Software) “Documento que describe el modelo de diseño del sistema” 1.7? de seguro es más fácil digitar en tu navegador esta dirección a la que pertenece www. JSF: Java Servlets Faces es una tecnología de Java par a construir interfaces de usuario del lado del servidor LAN: Acrónimo de Local Area Network. ERS: Documento de Especificación de Requisitos Software. JPEG obtiene la compresión de una imagen a costa de la pérdida de parte de la información de la misma. RDF: Resource Description Framework. References • El World Wide Web Consortium (W3Chttp://www. entre otros. JPEG: Acrónimo de Joint Photographic Experts Groups.hotmail. IBM y Digital Research. DIMM. o Memoria de Acceso aleatorio. Es un grupo de nodos (computadoras) y otros dispositivos que están reunidos físicamente en un área relativamente pequeña. Una forma de denominar a los puertos paralelos (LPT1 / LPT2 / LPT3). 19 Jun 2004 • Video2Brain: Primeros pasos con Java [2015] . estándar del consorcio de World Wide Web (W3C) para la codificación y manejo de metadatos usando el lenguaje de marcas XML.33. forma inglesa de denominar al disco duro. RAM: Random Access Memory. Existen versiones del DOS de Microsoft. La memoria principal en la que se almacenan los datos durante el funcionamiento de un ordenador. También. LPT1. Es un estándar ISO/ITU para el almacenamiento de imágenes de forma comprimida. GPL: Licencia para Software Libre de GNU.4. El primer puerto.w3c. JDNI: Java Naming and Directory Interface. reservado por el sistema operativo MS- DOS para un máximo de tres puertos paralelos de impresora.es/) • Code Complete: A Practical Handbook of Software Construction Paperback – Unabridged. SRAM. del que derivan los Windows 95.. Servicio est ándar de nombrado y directorio en Java.recordar esta IP 64.com.4. los cuales están conectados por un enlace de comunicación que permite la interacción entre ellos. . El sistema debe permitir ser usado intuitivamente por cualquier usuario En caso de error del usuario el sistema informará claramente el mensaje del error y una solución entendible. además se estructuró los paquetes que los organizarían.1 Metas y restricciones de la Arquitectura De acuerdo con el proyecto y tomando como referencia el Informe de Análisis del Sistema realizado en la segunda fase del proyecto. se construyeron los Diagramas de Clases y los de componentes. Clasificación Descripción Requerimientos Usabilidad Se enfoca a las La identificación del usuario características de debe permitir el ingreso al estética y sistema de forma más fácil e consistencia en las intuitiva posible.com/curso-de-PHP-y-MySQL-1498 • Curso POO Programación orientada a objetos https://courses. 6ta Edición – Kenneth E. James Rumbaugh • Análisis y diseño de sistemas. Grady Booch. Pressman • Curso php http://edutin.org/courses/course- v1:MexicoX+UPEVIPN02x+T2015/info 2. Kendall y Julie E. interfaces gráficas La resolución mínima para una buena visualización del Clasificación Descripción Requerimientos Sistema será de 800x600 píxeles.edx. La meta principal de la arquitectura del sistema es mostrar los aspectos principales que influirán en la etapa de desarrollo.• El proceso unificado de desarrollo de software – Ivar Jacobson. Se tomarán en cuenta las siguientes metas y restricciones para el diseño de la arquitectura del sistema: 2. 7ma Edición – Roger S. Representación de la arquitectura. Kendall • Ingeniería del software: Un enfoque práctico. Debe estar asociada a la generación (semi)automática de los elementos de diseño e implementación. escalabilidad. pruebas. patrones arquitectónicos (C/S.) 3. Reutilización de Especificaciones 4. El sistema debe trabajar sobre mantenimiento.ej. OO. adaptabilidad. patrones de diseño P. Reutilización de las abstracciones del dominio 5. Aspectos para la reutilización de software existente 1. Ventajas • Reducir el tiempo de desarrollo. Reutilización de Diseños * No volver a inventar arquitecturas p. el riesgo es relativamente bajo. los riesgos asociados a la modificación y a la integración generalmente se aceptan. Si los componentes ya desarrollados cumplen los requisitos del proyecto. El coste de la adquisición y de la integración de los componentes ya desarrollados serán casi siempre menores que el coste para desarrollar el software equivalente. 2. Windows 7 o superior Instalación. etc. se adquirirán. Además. . tiempo de iniciación y término.00 pm de días lunes a Domingo durante todo el año Rendimiento Se enfoca con las El sistema debe demorarse no características como más de 1 segundo en realizar tiempo de respuesta. la operación realizada. y localización 2. Confiabilidad El sistema estará disponible ininterrumpidamente entre las 6. • Reducir los costos. sistemas operativos configuración. Soporte Se concentra en las El sistema mostrará su interfaz características como en los idiomas español e inglés. El plan del proyecto debería reflejar la utilización de estos componentes.00 am y las 10. Si se dispone de componentes ya experimentados.ej. 3. Finalmente se incluye la realización de los casos de uso descriptos en la sección anterior mediante los componentes arquitectónicos definidos. • Facilitar la compartición de productos del ciclo de vida. El primer refinamiento realizado consiste en la descomposición en subsistemas. Posteriormente se explora la composición de cada uno de los subsistemas. operaciones y atributos. Especificar los patrones de diseño que pueden estar incluidos. • Mayor fiabilidad • Mayor eficiencia (Aunque al principio pueda parecer que no) • Consistencia y la familiaridad. 3.1Diagrama de Clases del diseño Presentar las clases significativas de la arquitectura y describir sus responsabilidades. Cada subsistema consiste en el agrupamiento de diferentes funcionalidades relacionadas entre sí y posee la capacidad de funcionar como un sistema en sí mismo. tendiendo a facilitar el mantenimiento del producto. • No tener que reinventar las soluciones. Vista lógica Para este punto representa los sucesivos refinamientos que definen las diferentes unidades lógicas que componen la arquitectura del software.• Incrementar la productividad. los patrones dentro del software serán más consistentes. Los subsistemas representan cortes verticales al diseño del sistema. así como las relaciones importantes basadas en la arquitectura. . 3 Diagrama de Clases del diseño .3. 1Diagramas de secuencia Se debe representar la información solicitada utilizando diagramas de secuencia específicos del proyecto (diagramas de interacción de objetos). Vista del proceso Dentro de nuestra vista lógica referenciamos los casos de uso del sistema 4. preferiblemente utilizando la notación UML.4. los diagramas explican el proceso de interacción requerido por los casos de uso principales. . Donde sea posible. . . Se realiza la identificación a través de diagramas relacionales que presenten el modelo de base de datos a implementar y su descripción usando el diccionario de datos.5. Vista de datos Describe el modelo de datos del sistema que se va a desarrollar. tipos de datos y restricciones o elementos de integridad a ser incorporados. 5. También se pueden utilizar los generados por herramientas CASE.2 Diccionario de datos Se puede construir el formato específico que detalle para cada una de las tablas los campos. para lo cual se presenta las interfaces de usuario.6.1Interfaces de Usuario. . Vista de Interacción Se deben presentar las distintas interacciones con las que contará la aplicación. 6. . Por otra parte. un usuario autenticado puede utilizar el sistema de la organización. se organizan en niveles y cada nivel debe tener una autorización. pero siempre es necesario que dicha autorización quede registrada para ser controlada posteriormente. ya sea dando o denegando el acceso en lectura. creación o borrado de los datos. El mecanismo o el grado de autorización pueden variar dependiendo de qué sea lo que se está protegiendo. Permisos y Privilegios Definimos la Autorización como el proceso por el cual se determina qué. Vista de seguridad Roles. la autorización debe asegurar la confidencialidad e integridad. Los recursos en general y los datos en particular. En el caso de los datos. No toda la información de M igual de crítica. modificación. Dependiendo del recurso la autorización puede hacerse por medio de la firma en un formulario o mediante una contraseña. cómo y cuándo.7. solo . DIRECTIVOS Tiene un nivel de permisos elevados ya que corresponde al personal gerencial y de confianza y puede acceder a cualquiera de los aspectos del sistema. por lo que puede realizar cualquier operación de configuración o mantenimiento sobre este. así como la inclusión de usuarios en el mismo.se debe dar autorización a acceder a un recurso a aquellos usuarios que lo necesiten para hacer su trabajo. TECNICO Tiene un nivel de permisos básicos ya que corresponde al personal de soporte técnico y sus funciones frente al programa. Un administrador de sistemas debe contar con una sólida comprensión de la seguridad informática (por ejemplo. para entenderlo un poco mejor tendríamos que enumerar y explicar lo siguiente. Este usuario tiene control total sobre el Sistema Mak. Recursos: son las zonas en las que dividiremos la aplicación por ejemplo: crear usuario. Usuarios: son los que interactúan con nuestro sistema a los cuales debemos controlar para validar que pueden o no hacer. El Directivo del sistema es responsable de lo siguiente: Ingresar los usuarios y clientes del sistema Dar los privilegios al usuario Operar el sistema Generar reportes Crear la política de copias de seguridad y recuperación junto al administrador Aplicar las políticas para el uso del sistema informático y de red junto al administrador.. cortafuegos y sistemas de detección de intrusos) Sistema de autenticación . Modificar cliente. El Directivo del sistema es responsable de lo siguiente: Solicitar los repuestos Indicar los estados de mantenimientos Dar entrada y salida de equipos Configuración de las políticas de seguridad para los usuarios. eliminar pedido. así como la planificación y respuesta a interrupciones del servicio y otros problemas junto al administrador del software. El sistema de roles y usuarios de podríamos definirlo como la clasificación de privilegios de operación en nuestro sistema. y si no se le negará. El directivo de es el encargado de otorgar los permisos y privilegios a los usuarios del sistema. El técnico es el encargado de consultar el sistema para lograr controles satisfactorios en el manejo de mantenimiento de sistemas de cómputo. etc.. Perfiles: son los roles que se le asignaran o negaran a un usuario para conceder privilegios en el sistema. ya que es responsabilidad de la gerencia. también lleva a su cargo la utilización del software a nivel productivo. "herramienta" CASE) • virtuales Comprobación de corrección . la contraseña debe ser confidencial. Además.. cada uno de los cuales automatiza una operación individual.1 Herramientas de Desarrollo e implementación Aplicaremos el término herramienta a un producto CASE que da soporte a una tarea concreta dentro de las actividades de desarrollo de software. generalmente cuando entra en el sistema o la red.). o accede a una base de datos. 8. Normalmente para entrar en el sistema se utiliza un nombre de usuario y una contraseña. comprometiendo a la empresa y al empleado. Para que la contraseña sea difícil de adivinar debe tener un conjunto de caracteres amplio y variado (con minúsculas.. el nombre de usuario. Dicho soporte consistirá en una serie de servicios. • Edición y examen del código (editor / browser / navigator) • Codificación • Verificación y validación • Gestión de configuración • Métricas • Otras herramientas Otras herramientas de desarrollo no incluidas en la relación anterior se salen del marco de lo que hemos denominado entorno de programación. Este método será mejor o peor dependiendo de las características de la contraseña. No puede ser conocida por nadie más que el usuario. Muchas veces sucede que los usuarios se prestan las contraseñas o las anotan en un papel pegado en el escritorio y que puede ser leído por cualquier otro usuario. Podemos clasificar las herramientas según los servicios que ofrece y/o la tarea a la que da soporte. más difícil será burlar esta técnica. Por ejemplo: • Gestión del proyecto • Análisis y diseño (metodología concreta . el apellido. Vista de Implementación 8. A continuación se describen algunas clases de herramientas o grupos de funciones que podremos encontrar en nuestro entorno de programación. y dan soporte a otras fases del ciclo de vida de desarrollo.Define la Autenticación como la verificación de la identidad del usuario. En la medida que la contraseña sea más grande y compleja para ser adivinada.. El problema es que los usuarios difícilmente recuerdan contraseñas tan elaboradas y utilizan (utilizamos) palabras previsibles (el nombre. mayúsculas y números). el grupo musical preferido. ya que la acción/es que se hagan con esa contraseña es/son responsabilidad del empleado/s. que facilitan la tarea a quién quiere entrar en el sistema sin autorización. aunque tienen entidad propia. calidad • Capacidad de proceso (análisis dinámico) o Performance. Métricas Las herramientas de obtención de métricas son en realidad un caso particular de las de verificación y validación. estadísticas. productividad Otras herramientas • Hoja de cálculo o Acumulación de datos. llamadas o Uso del "Shell" o Envoltorios (wrappers) Integración de presentación Se aplica a las herramientas interactivas Se debe disponer de una interfaz amigable y uniforme o Limitar las formas diferentes de interacción o Formas adecuadas al modelo mental del usuario o Tiempos de respuesta adecuados o Mantener información disponible . • Métricas de código (análisis estático) o Complejidad. resúmenes • Preparación de documentación o Procesadores de texto o Visualización de datos o Generación de diagramas o Extracción de documentación de código • Sistemas de hipertexto o Documentación tipo hipertexto o Generación de ayuda en línea o Ayuda sensible al contexto Técnicas de integración de datos • Transferencia directa • Transferencia mediante ficheros • Transferencia mediante comunicación • Repositorio común • Conversión de formatos o Lenguaje AWK (o PERL). mensajes. Técnicas XML Integración de control • Concepto o Invocar servicios o herramientas desde otras o Requiere integración de datos • Técnicas o Procesos. benchmarks • Otras o Estimación/medida de costo. Además el software que se requiere para su ejecución y puesta en marcha: servidor de aplicaciones/web. datos. o Modos dependientes del tipo de fichero Facilitan la integración de control o Invocación de órdenes externas o Captura y análisis de resultados Algunos ejemplos de editores configurables son: • Emacs o Personalizable con e-lisp o Sirve como herramienta universal • Vim o Personalizable con macros y descripción de sintaxis (analizador léxico) • MED o Personalizable con expresiones regulares y tablas de propiedades • Eclipse o Personalizable mediante plug-ins Describe las herramientas tecnológicas que se deben utilizar para el desarrollo del sistema. Lenguaje de Programación. 8. plugins. etc. etc. Editores configurables Ofrecen las siguientes facilidades: Pueden servir como frontal (front-end) general de interacción con el usuario o Facilita la integración de presentación Ofrecen como funciones principales: o Edición de código. framework.2 Paquetes/Componentes . Librerías. Sistema de base de datos. incluye: IDE. base de datos. etc.
Copyright © 2024 DOKUMEN.SITE Inc.