Instituto del Sur. Curso: Diseño de Sistemas Diseño de Arquitectura. Elaborado por: Marco Arce Enriquez

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Instituto del Sur. Curso: Diseño de Sistemas Diseño de Arquitectura. Elaborado por: Marco Arce Enriquez"

Transcripción

1 Instituto del Sur Curso: Diseño de Sistemas Diseño de Arquitectura Elaborado por: Marco Arce Enriquez

2 Diseño de Soluciones Empresariales A. Consideraciones Generales Los objetivos de diseño de una aplicación empresarial, deben considerar varios aspectos como son: Implantar la funcionalidad requerida por los usuarios. Seguridad en todos los aspectos tanto en la autenticación, autorización y comunicación entre los diferentes componentes de la aplicación. Proveer de un alto desempeño a través de los diferentes esquemas de implantación. La solución debe permitir ser implantada en ambientes redundantes y de alta disponibilidad. Proveer de la escalabilidad necesaria para soportar un número creciente de usuarios y transacciones. Facilidad de administración y operación de la solución. Fácil de mantener. Estos objetivos al estar claramente definidos y enumerados por la prioridad que tiene cada uno, permiten establecer los parámetros o criterios en las cuales se basará la arquitectura a Implantar. Igualmente permite que los arquitectos encargados del diseño de la aplicación puedan tomar mejores decisiones en cuanto al diseño de los diferentes servicios de la aplicación que cumplan con los requerimientos funcionales y operacionales planteados, tomando en cuenta las restricciones en cuanto a infraestructura y tecnologías disponibles. Si la seguridad de la aplicación es un aspecto de mayor prioridad sobre otros, el diseño de los componentes de la aplicación estará pensado siempre en esta dirección aunque implique un precio a pagar en cuanto a desempeño, infraestructura adicional o facilidad de mantenimiento. Las aplicaciones empresariales que se desarrollen deben cumplir con los siguientes requerimientos generales: Modelo de Operación o Las aplicaciones deben ser concebidas para trabajar vía Web en dos modalidades de acceso: a través de la Intranet y de Internet para los clientes externos, bajo los parámetros de seguridad y respaldo definidos por el área de informática. o Diseño de las aplicaciones en modelo de tres capas (presentación, lógica de negocios y acceso a datos) para facilitar el mantenimiento de las mismas. Estandarización o Estándares de desarrollo de aplicaciones corporativas. o Reutilización de componentes de código. o Utilización de estándares de la industria. Facilidad de Administración o Administración de notificaciones y excepciones: A través de la generación automática de eventos debido a excepciones que puedan ser monitoreados por las áreas de administración de las aplicaciones. o Las aplicaciones deben proveer fácil acceso a la información que generen (reportes, estadísticas, controles, etc.). o Facilidad y consistencia en los procesos de instalación. Seguridad

3 o Autenticación y Autorización a través de opciones de Auditoría y log de transacciones. o Seguridad en los canales de comunicación, usando SSL. o Protección de datos. Acceso a las fuentes de datos a través de un usuario específico. Disponibilidad o De la plataforma. o De la aplicación per se. o Tolerancia a fallas y capacidad de recuperación de desastres. B. Arquitectura Lógica La arquitectura recomendada es una arquitectura de tres capas. Esta arquitectura lógica permite diferentes esquemas de implantación a nivel físico, desde un solo servidor hasta múltiples servidores por medio de una granja de servidores Web (Web Farm), granja de servidores de Aplicaciones y clusters de base de datos. Se recomienda la construcción de las aplicaciones como una arquitectura de 3 capas compuesta de los siguientes elementos: Figura 1. Arquitectura Lógica de una Aplicación Empresarial Componentes de Interfaz de Usuario. Están compuestos por las pantallas, páginas Web, controles y otras tecnologías utilizadas para desplegar y dar formato a los datos presentados a los usuarios y para capturar y validar la información ingresada por estos. Dependiendo de

4 los componentes de interfaz de usuario implantados puede considerarse utilizar caching y otras optimizaciones para mejorar la experiencia del usuario. Componentes de Procesos de Usuario. Estos componentes ayudan a orquestar el flujo de interacciones con el usuario, manejando la secuencia de los diálogos o páginas, flujos de estado y proveen de un mecanismo más simple de implantación para aplicaciones desconectadas o aplicaciones donde se requiere manejar interacciones de usuarios más complejas separadas de los datos de negocio. Por ejemplo, un Asistente de Tareas puede reiniciarse y continuar su ejecución en diferentes sesiones, el proceso de llenar un formulario de maestro detalle en el cliente sin interacción con el servidor, o un proceso complejo de múltiples pasos que debe ser ejecutado desde múltiples dispositivos. Componentes de Negocio. Implantan la lógica necesaria para llevar a cabo las tareas relacionadas con las reglas del negocio a través de llamados a funciones. Flujos de Procesos de Negocios. Los procesos de negocios definen el flujo de conversación entre los componentes de negocio de la aplicación y servicios externos. Los procesos de negocios, a diferencia de los componentes, pueden tomar una gran cantidad de tiempo en ejecutarse (desde segundos hasta meses). Los procesos de negocios pueden ser internos de la aplicación o pueden involucrar servicios externos en intercambios predefinidos. Interfaz de Servicios. Con la finalidad de exponer la lógica de negocio como un servicio, es necesario crear interfaces que soportan los mecanismos de comunicación a través de mensajes, los formatos, protocolos, seguridad, etc., que son requeridos para las aplicaciones que consumen estos servicios. Agentes de Servicios. Estos componentes aíslan la necesidad de llamar diversos servicios desde la aplicación y pueden proveer de servicios adicionales como transformación entre lo que la aplicación necesita consumir y lo que el servicio externo provee, además de otras optimizaciones necesarias para consumir el servicio externo. Componentes de Acceso a Datos. Abstraen las operaciones básicas en los datos. Idealmente un componente de acceso a datos solo debe acceder una sola fuente de datos, pero no necesariamente a una sola tabla o consulta. Componentes de Entidades de Negocios. La mayoría de las aplicaciones requieren que los datos sean pasados entren los diferentes componentes o capas. Los datos son utilizados para representar entidades de negocios, como productos u órdenes. Las entidades de negocios utilizadas internamente en las aplicaciones son usualmente estructuras de datos, como DataSets, DataReaders o XML, pero también pueden ser representadas como clases dentro de la aplicación. Componentes de Servicios Comunes (Seguridad, Comunicaciones, Manejo de Excepciones, etc.). La aplicación utiliza un conjunto de componentes que brindan servicios que son comunes a través de todas las capas y componentes de la misma. Estos componentes realizan ciertas tareas como autorización de usuarios, manejo de excepciones y manejo de la comunicación con otras aplicaciones y servicios. La arquitectura descrita está basada en un modelo de n capas que provee una separación entre la lógica de presentación (interfaz de usuario), lógica

5 de negocios y la lógica de acceso a datos. Esta separación provee una serie de beneficios y ventajas en la implantación, integración y mantenimiento de la aplicación. Al diseñar una aplicación deben considerarse las siguientes recomendaciones: Identificar los tipos de componentes que serán utilizados por la aplicación. En algunos escenarios, no son necesarios los componentes de flujos de procesos de negocio o agentes de servicio. En las aplicaciones que manejan una sola interfaz de usuario (Web) y no requieren de soporte a aplicaciones Windows o dispositivos inteligentes, pueden no requerir de los componentes de procesos de usuario. Aunque el estándar que deben adoptar las organizaciones es Web, la utilización de componentes de procesos de usuario facilita reutilizar el mismo código en el caso de requerir la construcción de interfaces de otro tipo (Por ejemplo: Windows). El diseño de todos los componentes debe ser consistente, utilizando un solo modelo de diseño en donde sea posible. Esto ayuda a que la aplicación sea predecible y facilita el mantenimiento del diseño e implantación. En algunos casos es posible utilizar una clase base para todos los componentes que siguen un patrón similar, por ejemplo para los componentes de acceso a datos. Antes de escoger el esquema de distribución de los componentes es importante establecer los esquemas de comunicación remota entre los mismos y entender como una arquitectura de componentes desacoplados (loosely coupling) facilita la comunicación. Mantener un esquema consistente a través de la aplicación para representar los datos (entidades de negocio) o mantener al mínimo en donde sea posible. Por ejemplo, es posible retornar DataReaders desde los componentes de acceso a datos para obtener un mejor desempeño al presentar datos, y utilizar DataSets para ser consumido por los componentes de lógica de negocios. Sin embargo, utilizar varios formatos para representar los datos como XML, DataSet, DataReaders, valores escalares, etc., hace que la aplicación sea más difícil de desarrollar y mantener. El código relacionado a políticas como seguridad, manejo de excepciones, monitoreo, configuración, metadata, ubicación de servicios y comunicaciones (formatos, protocolos, etc.) debe mantenerse separado de la lógica de negocios de la aplicación. i. Diseño de la Interfaz de Usuario

6 Figura 2. Capa de Presentación o Interfaz de Usuario en una Arquitectura de Aplicación Empresarial. Los componentes de interfaz de usuario manejan la interacción con el usuario. Estos componentes despliegan información al usuario, adquieren datos del usuario, e interpretan los eventos que el usuario genera para ejecutar alguna acción en los datos de negocio, cambiar el estado de la interfaz de usuario o ayudar al usuario a realizar las tareas. Los componentes de interfaz de usuario pueden llevar a cabo el rol de vista o control utilizando el patrón Model View Controller (MVC). El componente desempeña el rol de vista cuando despliega datos a los usuarios. Las funciones de tipo control son llamadas cuando el usuario desempeña una acción y cambia el estado de datos de negocios relacionados en el proceso de interfaz de usuario. Por ejemplo, una página con una lista con categorías y un botón para mostrar documentos tiene una clara separación de los roles: la lista actúa como la vista de los datos y el botón interpreta los gestos del usuario (click) y llama a la función control (un método en la página ASP.NET). Los componentes de interfaz de usuario encapsulan el comportamiento de vista y control. Por ejemplo, un usuario que selecciona el signo + en un control de tipo treeview obtiene una lista de todos los nodos en el árbol sin interacción con el código de la aplicación. De la misma forma, un usuario que selecciona un botón para ver detalles puede causar que la página actual despliegue más información sin necesidad de interactuar con

7 el componente de procesos de interfaz de usuario u obtener datos adicionales de la aplicación. Los componentes de interfaz de usuario deben desplegar datos a los usuarios, obtener y validar los datos proporcionados por el usuario, e interpretar los gestos del usuario que indican que necesita ejecutar una acción sobre los datos. Adicionalmente, la interfaz de usuario debe filtrar las acciones disponibles para dejar a los usuarios realizar solo las operaciones que son apropiadas en algún momento específico. Al diseñar componentes que son utilizados para obtener datos del usuario, se deben tomar en cuenta las siguientes consideraciones: Facilitar la captura de datos utilizando elementos visuales, validación y controles apropiados para la actividad que realiza. Capturar los eventos que genera el usuario y llamar a las funciones de tipo control que permiten que los componentes de interfaz de usuario modifiquen la manera en que se presentan los datos, iniciando una acción en el proceso de usuario que está siendo ejecutado o cambiando los datos en el proceso que está siendo ejecutado por el usuario. Restringir los tipos de datos que un usuario puede introducir. Realizar el mapeo y transformaciones de la información suministrada por los controles de usuario a los valores que necesitan los demás componentes para ejecutar las acciones. Interpretar las acciones del usuario (click en los botones, arrastrar y soltar objetos, etc.) y convertirlos en un estado en el proceso del usuario o llamar a la función que realiza la acción. ii. Diseño de Componentes de Lógica de Negocio y Procesos de Negocio

8 Figura 3. Capa de Lógica de Negocio o de Servicios en una Arquitectura de Aplicación Empresarial. Una aplicación realiza un proceso de negocio que consiste en una o más tareas. En el caso más simple, cada tarea puede ser encapsulada en un método de un componente.net, y ser llamado de forma sincrónica o asíncrona. Para procesos de negocios más complejos que requieren de múltiples pasos y transacciones de larga duración, la aplicación necesita tener alguna manera de poder orquestar las tareas de negocios y guardar el estado hasta que el proceso sea completado. En estos escenarios, el uso del componente de orquestación de BizTalk Server puede ser utilizado para definir un flujo para el proceso de negocio. BizTalk Server a través de los componentes de orquestación puede utilizar la funcionalidad de mensajería de BizTalk y llamar a los componentes de lógica de negocios de la aplicación para realizar cada tarea a medida que se requiere. Es posible diseñar la lógica del negocio para ser utilizada directamente o encapsulada como un servicio y llamada a través de una interfaz de servicio basada en mensajes, que coordina de forma asíncrona la conversación entre las aplicaciones que llaman al servicio y llama al proceso de negocios en BizTalk o a los componentes de negocio. La capa de lógica de negocios puede también hacer llamados a servicios externos, en este caso deben implantarse agentes de servicio para manejar la conversación asíncrona requerida para la tarea particular de negocios que es ejecutada por cada servicio que se necesita utilizar. Componentes de Lógica de Negocio y Flujos de Procesos

9 A la hora de implantar funcionalidad de negocios es necesario decidir si es necesario orquestar procesos de negocio o si un conjunto de componentes de lógica de negocio será suficiente. Deben utilizarse flujos de procesos de negocio (implantados con orquestación de BizTalk) para: o Manejar procesos que requieren múltiples pasos y transacciones de larga duración. o Integrarse con otros servicios a través de interfaces basadas en mensajes (Por ejemplo: Recepción de archivos). o Exponer una interfaz que implanta un proceso de negocio que permite que la aplicación pueda establecer comunicaciones complejas con otros servicios. o Construir servicios que necesitan ser expuestos vía múltiples tecnologías (como objetos COM, colas de mensajes, archivos, bases de datos, etc.) con lógicas complejas de procesamiento de los mensajes incluyendo múltiples aplicaciones u organizaciones. o Tomar ventaja de la amplia variedad de adaptadores y conectores para múltiples tecnologías disponibles para BizTalk. Es posible implantar procesos de negocio utilizando solo componentes de negocio cuando: o No es necesario exponer una interfaz basada en mensajes o implantar un proceso de negocio asíncrono. o Es necesario encapsular la funcionalidad y lógica de forma que pueda ser reutilizada desde varios procesos de negocio. o La lógica de negocios que necesita implantarse puede requerir un procesamiento bastante intensivo o necesita un control minucioso de las estructuras de datos y APIs. o Es necesario tener un control minucioso de las estructuras de datos y flujo de la lógica. Diseño de Componentes de Lógica de Negocio Los componentes de lógica de negocios son el origen de las transacciones (tanto de larga duración como transacciones heterogéneas). Estos componentes implantan las reglas de negocio en patrones diversos, además aceptan y devuelven estructuras de datos complejas. Los componentes de lógica de negocios exponen funcionalidad de manera que son independientes a las fuentes de datos y servicios necesarios para realizar la tarea. También proveen de la funcionalidad necesaria para manejar transacciones de compensación si el servicio provee una interfaz basada en servicios de mensajería. A continuación se presentan algunas recomendaciones para el diseño de componentes de lógica de negocios: o Contar con el uso de comunicaciones asíncronas siempre que sea posible. o Asegurarse de que los procesos expuestos como interfaces de servicio mantengan la consistencia aunque el mismo mensaje se reciba dos veces. o Escoger cuidadosamente los límites de la transacción de forma que los reintentos sean posibles. También puede considerarse el uso de reintentos para sistemas basados en mensajes, especialmente cuando proveen de la funcionalidad de aplicación como un servicio. o Los componentes de procesos de negocio deben ser ejecutados en el contexto de cualquier servicio de usuario, no necesariamente utilizando el contexto un usuario específico de la aplicación ( impersonation ). Esto permite invocar componentes

10 utilizando mecanismos que no transmiten o delegan la identidad del usuario. o Mantener un formato consistente para el estado utilizado en los procesos de negocios, como DataSets o un documento XML. o Fijar los niveles transaccionales apropiados. Para mayor información en el manejo de transacciones ver la sección de Transacciones en el documento Data Access Architecture Guide for.net. o Considerar si es necesario implantar entidades de negocio utilizando modelos de objetos y clases. En muchos casos es más simple utilizar representaciones estándar de los datos como son los DataSets. Implantación de Componentes de Lógica de Negocio con.net Los componentes de lógica de negocios que utilizan el.net Framework pueden tomar ventaja de Enterprise Services (COM+) para transacciones distribuidas y otros servicios que comúnmente se necesitan en las aplicaciones distribuidas. Al inicio del proceso de diseño debe tomarse la decisión de utilizar o no Enterprise Services para implantar los componentes de negocio, ya que se torna más difícil añadir o remover estas características del diseño y código una vez que ha sido construido. Los componentes de negocio tienen las siguientes características: o Son llamados por los componentes de procesos de negocio, interfaces de servicio u otros procesos de negocios, típicamente con algunos datos de negocios, expresados como una estructura de datos compleja (un documento ). o Son el origen de las transacciones, y finalmente deben votar en las transacciones que ellos participan. o Validan la entrada y salida. o Pueden exponer operaciones de compensación para los procesos de negocios que provee. o Pueden llamar a los componentes de acceso a datos para recuperar y/o actualizar datos de la aplicación. o Pueden llamar a servicios externos a través de agentes de servicio. o Pueden llamar a otros procesos de negocios. o Generan excepciones al componente que lo llama, si algo falla al manejar transacciones atómicas. o Utilizan las características de Enterprise Services para iniciar y votar en transacciones heterogéneas. Las diferentes opciones para el manejo de transacciones pueden tener un impacto en el desempeño que debe ser considerado. Enterprise Services (COM+) es el ambiente utilizado para mantener los componentes de lógica de negocios. Enterprise Services provee a los componentes con seguridad basada en roles, control de transacciones heterogéneas, pooling de objetos e interfaces basadas en mensajes a través de los Queued components, entre otros. Es posible decidirse por no implantar Enterprise Services en una aplicación, pero para algo más allá de operaciones simples sobre una sola fuente de datos, son necesarios sus servicios, y tomar ventaja del modelo de Enterprise Services desde el inicio provee de una ruta de crecimiento para la aplicación. Interfaces a los Componentes de Lógica de Negocio

11 Los componentes de procesos de negocio son llamados por los siguientes consumidores: o Interfaz de servicio o Componentes de Procesos de Usuario o Otros procesos de negocios y componentes Los procesos de negocios y componentes pueden invocar agentes de servicio, componentes de acceso de datos, servicios Web, u otros componentes de procesos de negocios para llevar a cabo la funcionalidad que proveen. Los procesos de negocios y componentes pueden exponer operaciones que representan acciones de compensación para diferentes operaciones, especialmente aquellas que son expuestas a través de interfaces de servicio. El siguiente diagrama muestra un componente de Lógica de Negocio interactuando con componentes de Acceso a Datos, Interfaces de Servicio, Agentes de Servicio y otros componentes de Negocio: Figura 4. Interacción de la lógica de negocio con la Capa de Datos. o Los componentes de Lógica de Negocio pueden ser llamados por la capa de presentación (usualmente componentes de procesos de usuario). o Los componentes de Lógica de Negocio también pueden ser llamados por interfaces de servicio, por ejemplo: un Servicio Web o una función que lee una cola de mensajes. o El componente de Lógica de Negocio llama a los componentes de Acceso a Datos para recuperar y actualizar datos y otros componentes de Negocio. o El componente de Lógica de Negocio puede llamar a Agentes de Servicios. Para esto hay que tomar en cuenta el diseño de la lógica de compensación en caso de que el servicio que se está tratando de acceder no esté disponible o tome demasiado tiempo en responder. Patrones de Diseño utilizados para Componentes de Lógica de Negocio Hay varios patrones comunes de diseño para implantar procesos en el código. Los patrones más utilizados comúnmente: o Tubería (Pipeline): Una secuencia de acciones o consultas a un componente.

12 o Basado en Reglas: Las reglas de negocio son aplicadas al estado del proceso de negocio en un flujo de trabajo. o Eventos: Los eventos son generados bajo condiciones particulares de negocio y se construye el código para atrapar y responder a estos eventos. El patrón de tipo tubería (pipeline) es la definición de pasos a ejecutar para llevar a cabo una función de negocios. Todos los pasos son ejecutados secuencialmente. Cada paso puede requerir leer o escribir datos para confirmar el estado de la tubería, y puede o no acceder servicios externos. Cuando llama a un servicio asíncrono como parte de un paso, la tubería espera hasta que devuelva una respuesta (si espera una respuesta). El patrón de tubería puede utilizarse cuando: o Puede especificarse una secuencia de pasos conocidos. o No es necesario esperar una respuesta asíncrona de cada paso. o Se requiere que los componentes de bajada puedan ser capaces de utilizar y actuar en los datos que provienen de los de arriba (pero no viceversa). Las ventajas de este patrón incluyen: o Es simple de manejar e implantar o Obliga a realizar el proceso en forma secuencial. o Es fácil ejecutar bajo una transacción. Las desventajas de este patrón incluyen: o El patrón es demasiado simple, especialmente para la orquestación de servicios donde no maneja bien condiciones, iteraciones y otra lógica de flujo de control. En el patrón basado en Reglas cada estado en el proceso de negocios es examinado y se ejecutan acciones basadas en un conjunto de reglas del negocio. Las reglas pueden ser expresadas utilizando sentencias de la forma IF THEN ELSE o en otras estructuras de programación como tablas de decisión o utilizando un motor de flujos basados en reglas. Este patrón puede utilizarse cuando el proceso de negocios puede ser expresado en un flujo lineal en el cual diferentes acciones son ejecutadas basadas en diferentes condiciones. El patrón basado en Eventos es utilizado cuando es necesario que varias actividades ocurran al mismo tiempo pero que todas reciban los mismos datos iniciales y no pueden comunicarse entre sí. Estas actividades pueden ser ejecutadas en paralelo o secuencialmente. Diferentes implantaciones del evento pueden o no ejecutarse dependiendo de información específica. Si las implantaciones están configuradas para ejecutarse secuencialmente, el orden en que se ejecutan no puede ser garantizado. Puede utilizarse este patrón cuando: o Es necesario ser capaz de manejar de forma separada implantaciones independientes y aisladas de una función específica. o Las respuestas de una implantación no afectan la forma en que otra implantación trabaja. o Todos las implantaciones son del tipo solo escritura o de solo ejecución, donde la salida del proceso de negocios es definida por ninguna o solo una implantación específica de negocios. Las ventajas del patrón basado en eventos incluyen: o Fácil de mantener ya que mantiene de forma independiente procesos de negocios no relacionados. o Permite el procesamiento paralelo, lo cual puede derivar en beneficios en el desempeño. o Es fácil de ejecutar bajo una transacción.

13 o Es agnóstico a las implantaciones asíncronas o sincrónicas ya que no se espera una respuesta. Las desventajas del patrón basado en eventos incluyen: o No permite construir respuestas complejas para las funciones de negocios. o No se considera la interacción entre implantaciones. Los servicios de COM+ (Enterprise Services) proveen servicios de eventos desacoplados (Loosely coupled), que proveen de un punto de partida para la implantación del patrón basado en eventos. Implantación de Flujos de Procesos de Negocio utilizando BizTalk Server BizTalk Server incluye servicios de orquestación que permiten implantar la lógica de procesos de negocios. La orquestación de BizTalk provee de las siguientes capacidades para el proceso de negocios: o Separación de la definición del proceso de la implantación del mismo. o Procesos dinámicos o Integración del tipo Any to Any o Concurrencia y sincronización o Transacciones de larga duración Los servicios de orquestación pueden ser utilizados para implantar la gran mayoría de funcionalidad de negocio. Aunque, es mayormente útil cuando los procesos de negocios requieren de flujos de procesos de larga duración en los cuales se intercambian documentos de negocios entre varias aplicaciones u organizaciones. El siguiente diagrama muestra como un proceso de negocio interactúa con interfaces de servicio, agentes de servicio y componentes de negocio. Figura 5. Interacción de la lógica de negocio con otros servicios de negocio.

14 o Los Procesos de Negocio pueden ser llamados desde otros servicios o desde la capa de presentación (usualmente componentes de procesos de usuario) vía una Interfaz de Servicio. o El Proceso de Negocio llama a otros servicios vía un Agente de Servicio o puede ser invocado vía una Interfaz de Servicio (Por ejemplo: un servicio Web, cola de mensajes o recepción de un archivo). o Los Procesos de Negocios llaman a Componentes de Lógica de Negocios y Componentes de Acceso a Datos para realizar su trabajo. El Proceso de Negocio puede iniciar transacciones. o Los procesos deben ser diseñados considerando tiempos de respuesta largos o para no recibir respuesta. BizTalk automáticamente permite procesos de larga duración con servicios externos. Diseño de una Interfaz de Servicio Es posible exponer como servicios la funcionalidad de negocio disponible en las aplicaciones empresariales. Para esto debe crearse una interfaz de servicio para manejar la comunicación asíncrona con la capa de negocios. Una interfaz de servicio es una entidad implantada como una fachada que maneja todo el mapeo y transformación de servicios que permite la comunicación con un servicio, además establece un proceso y un estándar para la comunicación. Hay dos tipos principales de interfaces de servicio: interfaces de servicio funcional e interfaces de servicio de procesos. Una interfaz de servicio funcional provee de métodos, por ejemplo Renovar Póliza, mientras una interfaz de servicio de procesos involucra implantar un contrato que define varios pasos y operaciones de lectura/escritura para completar una tarea particular de negocio. Las interfaces de servicio proveen de acceso asíncrono a los procesos de negocio. El formato de comunicación, esquema y proceso es determinado como parte del contrato. Deben considerarse los siguientes elementos acerca las interfaces de servicio: o Las interfaces de servicio pueden proveer de un interfaz de tipo petición/respuesta a un sistema o pueden encapsular el flujo del proceso que representa un rol en el contrato. o La interfaz de servicio define un límite de servicio hacia fuera. Puede ser llamada por un agente de servicio. o En algunos casos la infraestructura.net permite tener interfaces de servicio transparentes (por ejemplo, los objetos COM+ pueden ser expuestos como servicios Web en Windows Server 2003). En otros casos es necesario incluir en la aplicación, servicios Web de ASP.NET o flujos de procesos a través de orquestación de BizTalk. o Las interfaces de servicio pueden implantar caching, mapeo y transformaciones simples de formato y esquema, sin embargo, estos no deben implantar lógica de negocios que puede ser utilizada por otras interfaces de servicios. o La interfaz de servicio puede requerir de un servicio de transporte transaccional (por ejemplo, MSMQ) o no transaccional (por ejemplo, un servicio Web XML sobre HTTP). o Las interfaces de servicio deben ser diseñadas para poder interoperar con otras plataformas y servicios.

15 o Estándares de la industria para la comunicación, seguridad y formatos. o Formatos de mensaje estándares o simples (por ejemplo, esquemas XML para los servicios Web) Sistemas de autenticación que no sean específicos de la plataforma. o En algunos casos la interfaz de servicio tiene una identidad de seguridad propia y autenticará los mensajes recibidos pero no es capaz de realizar impersonation. iii. Diseño de Componentes de Acceso a Datos La lógica utilizada para acceder datos en una fuente de datos deberá mantenerse en componentes de Acceso a Datos, que proveen métodos para consultar y actualizar datos. Los datos que la lógica de la aplicación necesita manejar están relacionados con entidades reales que tienen algún rol en el negocio. En algunos escenarios, es posible tener componentes propios que representan estas entidades, mientras que en otros escenarios puede decidirse por trabajar con los datos utilizando directamente DataSets de ADO.NET o documentos XML. El siguiente diagrama muestra como la capa lógica de datos de una aplicación consiste de uno o más fuentes de datos y la capa de componentes de acceso a datos, que son utilizados para consultar y manipular estos datos en las fuentes de datos. Figura 6. Capa de Datos en una Arquitectura de Aplicación Empresarial.

16 Independientemente de la fuente de datos, las aplicaciones o servicios utilizan los componentes de acceso a datos para acceder los datos. Esto componentes abstraen la semántica de la fuente de datos y tecnología de acceso a datos (como ADO.NET), y proveen de una interfaz de programación simple para recuperar y realizar operaciones sobre los datos. Los componentes de acceso a datos usualmente implantan un patrón de diseño que separa el proceso de negocio de la lógica de acceso a datos. Cada componente de acceso a datos provee métodos para realizar las operaciones para Crear, Leer, Actualizar y Eliminar (CRUD por sus siglas en inglés) relacionadas con una entidad de negocios específica. Cuando las aplicaciones tienen varios componentes de acceso a datos, es posible utilizar un componente de acceso a datos genérico para manejar las conexiones a la base de datos, ejecutar comandos, caché de parámetros, entre otros. El componente de acceso a datos provee la lógica requerida para acceder datos de negocio específicos, mientras que el componente utilitario de acceso a datos genérico ayuda a reducir la duplicidad de código. Microsoft provee del Data Access Application Block for.net, que puede ser utilizado como un componente utilitario de acceso a datos genérico en las aplicaciones que utilizan bases de datos en SQL Server. El siguiente diagrama muestra el uso de componentes de acceso a datos para obtener los datos de la aplicación: Figura 7. Interacción de acceso a datos o En los componentes de Acceso a Datos se tienen métodos para realizar funciones del tipo CRUD, operaciones especiales y consultas de datos, consultas paginadas y otra funcionalidad relacionada a los datos. o Utilizar los componentes de Acceso a Datos genéricos (Data Access Helper) para centralizar el manejo de conexiones y todo el código que tiene que ver con tecnologías específicas de la fuente de datos. o Implantar las consultas y operaciones en los datos como procedimientos almacenados (stored procedures) para mejorar el desempeño y facilidad de mantenimiento de la aplicación. Manejo de las Conexiones a la Base de Datos

17 Las conexiones a la base de datos representan un recurso limitado, costoso y crítico, particularmente en una aplicación Web de múltiples capas. Es necesario manejar las conexiones de forma correcta ya que la estrategia a utilizar afecta significativamente la escalabilidad de la aplicación. También, debe considerarse cuidadosamente donde son almacenadas las cadenas de conexión. Para esto será necesaria una ubicación segura y fácil de configurar. Al manejar conexiones a bases de datos y cadenas de conexión, debe procurarse lo siguiente: o Ayudar a mejorar la escalabilidad de la aplicación mediante un pool de conexiones a las bases de datos a través de múltiples clientes. o Adoptar una estrategia de alto desempeño y facilidad de configuración para el manejo del pool de conexiones. o Utilizar autenticación de Windows al acceder bases de datos en SQL Server. o Almacenar de forma segura las cadenas de conexión. o Abrir las conexiones a la base de datos lo más tarde que se pueda y cerrarla lo más pronto posible. El pooling de conexiones a la base de datos permite que una aplicación pueda reutilizar una conexión ya existente a partir de un fondo común (pool), en vez de establecer una nueva conexión con la base de datos. Esta técnica puede incrementar significativamente la escalabilidad de una aplicación, ya que un número limitado de conexiones a la base de datos pueden atender a un número mayor de clientes. Esta técnica también mejora el desempeño, ya que se evita el tiempo requerido para establecer una nueva conexión. Las tecnologías de acceso a datos como ODBC y OLE DB proveen mecanismos para el pooling de conexiones, que son configurables en diferentes grados. Ambos son transparentes a la aplicación cliente. El pooling de conexiones de OLE DB es conoce también como pooling de recursos o sesiones. Si se utiliza el SQL Server.NET Data Provider, se recomienda utilizar el soporte que provee el proveedor, es un mecanismo eficiente implantado por el mismo internamente y con soporte a transacciones. Los pools son creados por proceso y no son destruidos hasta que el proceso finaliza. El OLE DB.NET Data Provider hace el pool de conexiones utilizando los servicios subyacentes de pooling de recursos de OLE DB. Para el proveedor de OLE DB, es posible utilizar el pooling de objetos de COM+ como la técnica a utilizar para el pooling de conexiones de bases de datos. Hay dos razones principales para esto: o Los tamaños y límites del pool pueden ser configurados explícitamente (en el catálogo de COM+. o Se mejora el desempeño. La estrategia de pooling de objetos puede superar el pooling nativo por un factor de dos. Seguridad. Aunque el pooling de conexiones a bases de datos mejora la escalabilidad de la aplicación, esto significa que no es posible manejar la seguridad a nivel de base de datos. Esto se debe a que para soportar el pooling de conexiones las cadenas de conexión deben ser idénticos. Si es necesario llevar el control de las operaciones en la base de datos a nivel de usuario, debe considerarse añadir a cada operación un parámetro a través del cual pasar la identidad del usuario a nivel de la aplicación y manualmente llevar la auditoria de las acciones del usuario en la base de datos. Autenticación de Windows Debe utilizarse autenticación de Windows al conectarse a SQL Server ya que provee un sinnúmero de beneficios:

18 o La seguridad es más fácil de manejar ya que se utiliza un solo modelo de seguridad (Windows) en vez de manejar un modelo de seguridad separado (SQL Server). o Evita que se incluyan los nombres de usuario y contraseñas en las cadenas de conexión. o Los nombres de usuario y contraseñas no son pasados a través de la red en texto o Mayor seguridad a través de las políticas como expiración de contraseñas, tamaños mínimos y bloqueo de cuentas después de múltiples intentos inválidos. Manejo de Concurrencia En un ambiente de múltiples usuarios, hay dos modelos para actualizar los datos en la base de datos: concurrencia optimista y pesimista. El modelo de concurrencia pesimista implica que se bloqueen los registros en la fuente de datos para evitar que los usuarios modifiquen los datos de una manera que afecte a otros usuarios. Hasta que el usuario no haya finalizado la actualización y liberado el registro, nadie puede modificar el registro. Este modelo de concurrencia produce contención de los datos y no es escalable cuando los usuarios necesitan interactuar con los datos. El modelo de concurrencia optimista no bloquea el registro al leerlo. Cuando un usuario requiere actualizar un registro, la aplicación debe determinar si otro usuario ha modificado los datos desde que fueron leídos. Este modelo mejora el desempeño al no bloquear los registros y utilizar recursos del servidor adicionales para mantenerlos. Hay varias técnicas para probar la violación de la concurrencia optimista. Una de ellas implica la utilización de una columna timestamp en la tabla. Las bases de datos comúnmente proveen de esta funcionalidad que puede utilizarse para identificar la fecha y hora de la última actualización. Al utilizar esta técnica, debe incluirse una columna de tipo timestamp en la definición de la tabla. Cada vez que se actualiza un registro, se actualiza el timestamp. Para probar las violaciones al modelo de concurrencia optimista, se devuelve el valor del timestamp con cualquier consulta a los datos de la tabla. Al intentar actualizar los datos, el valor en la base de datos se compara con el valor original del timestamp que se mantiene en el registro modificado. Si no coinciden, ha ocurrido una violación a la concurrencia. Otra de las técnicas para probar la violación al modelo de concurrencia optimista es verificar que todos los valores originales del registro son iguales a aquellos que se encuentran en la base de datos. Si ambos coinciden se realiza la actualización de los datos. Es recomendado que los datos siempre incluyan una llave única sino puede actualizarse más de un registro. Manejo de Transacciones Prácticamente todas las aplicaciones que actualizan fuentes de datos requieren soporte a transacciones. Las transacciones son utilizadas para mantener la integridad del estado de la aplicación en una o más fuentes de datos, a través de las siguientes características: Atomicidad, consistencia, aislamiento y durabilidad (ACID por sus siglas en inglés). Hay varias estrategias que pueden ser adoptadas para incorporar el manejo de transacciones en el código de acceso a datos. Cada estrategia se adapta a uno de los dos modelos básicos de programación: o Transacciones Manuales: Donde el código que utiliza las características de soporte a transacciones se construye utilizando

19 ADO.NET o Transact SQL directamente en el código del componente o stored procedures respectivamente. o Transacciones Automáticas (COM+): Se añaden a las clases.net atributos en la declaración que especifican los requerimientos transaccionales de los objetos en modo de ejecución. Este modelo permite que se puedan configurar fácilmente múltiples componentes que se ejecutan en el contexto de una misma transacción. Aunque ambas técnicas pueden ser utilizadas para realizar transacciones locales (que utilizan un solo manejador de recursos como SQL Server) o distribuidas (que utilizan múltiples manejadores de recursos ubicados en máquinas remotas), el modelo de transacciones automáticas simplifica el procesamiento distribuido de las transacciones. Las transacciones son un recurso costoso en las aplicaciones y puede reducir la escalabilidad de la aplicación cuando son utilizadas innecesariamente. Debe considerarse lo siguiente a la hora de utilizar transacciones: o Realizar transacciones solo cuando se necesita adquirir locks a través de una serie de operaciones y garantizar las reglas ACID. o Mantener las transacciones lo más cortas posibles para minimizar la cantidad de tiempo que se mantienen los locks en la base de datos. o El cliente nunca debe tener el control de la duración de una transacción. o No utilizar una transacción para una sentencia SQL individual. SQL Server maneja esto automáticamente. o No mezclar los diferentes modelos de manejo de transacciones en la aplicación. o Aunque el modelo de programación se simplifica debido al uso de transacciones automáticas, particularmente cuando múltiples componentes están realizando actualizaciones a la base de datos, las transacciones manuales son más rápidas al no tener que interactuar con el Microsoft Distributed Transaction Coordinator (DTC). Utilizar transacciones manuales cuando: o Se realizan transacciones en una solo base de datos. Utilizar transacciones automáticas cuando: o Se requiere que una sola transacción pueda abarcar múltiples bases de datos remotas. o Se requiere que una sola transacción pueda abarcar múltiples manejadores de recursos como una base de datos y colas de mensajes de Microsoft Message Queuing (MSMQ). C. Elementos Clave de la Arquitectura i. Escalabilidad La arquitectura de las aplicaciones debe proveer la escalabilidad esperada a través de las siguientes estrategias: Utilizar operaciones asíncronas siempre que sea posible de forma que se reduzca el tiempo de respuesta y la demanda de procesamiento. Utilizar el caché de datos donde es requerido, minimizando el número de peticiones de datos remotas a las bases de datos. Evitar mantener el estado innecesariamente, de forma que se prevenga la contención de recursos, mejorando la consistencia de los

20 datos y permitiendo que la carga sea balanceada a través de múltiples servidores en una granja de servidores. Evitar la contención de recursos. Algunos recursos como las conexiones a las bases de datos son limitados y otros recursos son exclusivos como los locks de la base de datos. La aplicación deberá retener estos recursos en uso por el menor tiempo posible. A través del uso de connection pooling y object pooling es posible lograr esto. Particionar datos, recursos y operaciones. La carga de la aplicación puede ser dividida a través de múltiples servidores utilizando tecnologías de balanceo de carga como Windows Network Load Balancing. Esto permite adoptar una estrategia de scale out donde se obtiene mayor escalabilidad simplemente añadiendo más servidores a la granja. Para las bases de datos deben utilizarse inicialmente la estrategia de scale up, es decir, añadir más recursos de hardware, pero los servidores también pueden utilizar scale out a través del particionamiento de datos a través de múltiples servidores de bases de datos. ii. Disponibilidad La arquitectura provee alta disponibilidad a través de las siguientes estrategias: Evitar puntos de fallo a través de la utilización de software para el balanceo de carga, como el que provee Microsoft Application Center, el cual remueve un servidor que no responde de la granja de servidores sin interrumpir las operaciones de los otros servidores. Los datos deberán ser implantados en bases de datos o colas que utilizan clusters, de forma que si alguno de los servidores que controla el recurso falla, la aplicación pueda seguir funcionando. Proveer rutas de datos redundantes de forma que exista más de una ruta física en la red al servidor de base de datos, permitiendo que la aplicación siga funcionado en el caso de fallo en la conexión de red. Las tecnologías de redundancia de discos (RAID) deberán utilizarse para proteger la aplicación de fallos en los discos. Uso del caché de datos y de las colas de mensajes. Utilizar datos de referencia de tipo solo lectura donde sea necesario, no solo mejora la escalabilidad, si no que reduce la necesidad de estar conectado a la fuente de datos. Igualmente, al utilizar colas de mensajes para las inserciones y actualizaciones de datos, permite que la aplicación pueda seguir atendiendo a otros clientes aunque las fuentes de datos y servicios no estén disponibles. Confiabilidad en el código. A través del manejo adecuado de excepciones generadas por la aplicación. La administración adecuada de cambios en la aplicación por medio de los ambientes apropiados de desarrollo y pruebas. La implantación de código en ambientes de producción que no han sido sometidos a las pruebas correspondientes, incluyendo la implantación de software o componentes de terceros. iii. Administración La política de administración de las operaciones tiene que ver con el manejo día a día de las aplicaciones y cubre áreas como manejo de excepciones, monitoreo y configuración. Manejo de Excepciones y eventos El manejo de excepciones incluye el atrapar y generar excepciones, diseñar excepciones, pasar la información de la excepción y publicar la información de la excepción a los usuarios. Las excepciones deben ser

Arquitectura y Diseño de la Solución

Arquitectura y Diseño de la Solución Arquitectura y Diseño de la Solución Recuento de Conceptos importantes Modelamiente / Versionamiento de trámites Vista Conceptual Subsistemas Funcionales Principales Detalle de los subsistemas Vista de

Más detalles

MS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions

MS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions S MS_20488 Developing Microsoft SharePoint Server 2013 Core Solutions www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción En este

Más detalles

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2

INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Programa de Capacitación y Certificación. INTELIGENCIA DE NEGOCIOS CON SQL SERVER 2008 R2 Contenido PERFIL DE UN ESPECIALISTA EN BASES DE DATOS.... 3 6231. MANTENIENDO UNA BASE DE DATOS DE SQL SERVER 2008

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

SISTEMAS DE ARCHIVOS DISTRIBUIDOS

SISTEMAS DE ARCHIVOS DISTRIBUIDOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo

Más detalles

ENCUENTA - CONTABILIDAD Net. Definiciones generales

ENCUENTA - CONTABILIDAD Net. Definiciones generales ENCUENTA - CONTABILIDAD Net Definiciones generales 2013 ENCUENTA - CONTABILIDAD Net Definiciones generales Contenido 1 GENERALIDADES... 3 2 DISTRIBUCIÓN GENERAL DE LOS ELEMENTOS DEL SISTEMA... 3 3 REQUERIMIENTOS...

Más detalles

V. CAPÍTULO: CONTRIBUCIÓN

V. CAPÍTULO: CONTRIBUCIÓN V. CAPÍTULO: CONTRIBUCIÓN Requerimientos del Sistema Para llevar a cabo el desarrollo de nuestro sistema se establecieron tanto los actores como los requerimientos funcionales y no funcionales del sistema.

Más detalles

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI

DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI DESARROLLO DE COMPONENTES PARA LA INTEGRACIÓN DEL PORTAL CORPORATIVO DEL CITI CON LA BPMS BIZAGI Informe de Práctica Profesional de 4to Año, Ingeniería Informática Autor: Manuel Alejandro Aguilar Díaz

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK

LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK 1 LA COLABORACIÓN, UNA REALIDAD GRACIAS A LA ARQUITECTURA TECNOLÓGICA HP EGOVERNMENT FRAMEWORK Miguel Angel Abellán Juliá Gerente de Soluciones para Administraciones Públicas. Hewlett-Packard Española,

Más detalles

MS_20489 Developing Microsoft SharePoint Server 2013 Advanced Solutions

MS_20489 Developing Microsoft SharePoint Server 2013 Advanced Solutions S MS_20489 Developing Microsoft SharePoint Server 2013 Advanced Solutions www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este

Más detalles

2.1 Compuertas para Bases de Datos

2.1 Compuertas para Bases de Datos 1 Colección de Tesis Digitales Universidad de las Américas Puebla Romero Martínez, Modesto Uno de los aspectos mas importantes en un sistema multibase de datos es la forma en como llevar a cabo la comunicación

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

Arquitectura y seguridad

Arquitectura y seguridad En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos

Más detalles

Historia de revisiones

Historia de revisiones Herbert Game Descripción de la Arquitectura Versión 1.8 Historia de revisiones Fecha Versión Descripción Autor 29/08/2011 1.0 Creación del documento Juan Pablo Balarini Máximo Mussini 30/08/2011 1.1 Actualización

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Capítulo 1: Marco teórico

Capítulo 1: Marco teórico Capítulo 1: Marco teórico Área de Soporte Técnico Dentro de Oracle, como en cualquier compañía de software existe el área de Soporte Técnico, cuyo objetivo principal es el de brindar asistencia y proveer

Más detalles

Despliegue de plataforma Q-expeditive

Despliegue de plataforma Q-expeditive How to Despliegue de plataforma Q-expeditive Versión: 2.0 Fecha de publicación 08-04-2011 Aplica a: Q-expeditive 3.0 y Q-flow 3.1 Índice Requerimientos de Software... 4 Diagramas de arquitectura... 5 Componentes

Más detalles

las necesitan. Estos índices deben de ser administrados y revisados por lo menos cada tres meses para que los índices no sean un problema.

las necesitan. Estos índices deben de ser administrados y revisados por lo menos cada tres meses para que los índices no sean un problema. CAPÍTULO IV RESUMEN En este capítulo daremos a conocer como es el funcionamiento de las diferentes bases de datos que la aplicación tiene en uso, esto es el caso de las bases de datos EASY y PL, estas

Más detalles

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS

Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS Core Solutions of Microsoft SharePoint Server 2013 CURSO PRESENCIAL DE 25 HORAS CURSO DESCRIPCIÓN DEL CURSO... 2 TEMARIO... 3 Administración de bases de datos Microsoft SQL Server Duración: 25 horas Después

Más detalles

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA Para el desarrollo de la arquitectura interna del subsistema de programación de actividades se utilizó como referencia la Arquitectura de Aplicaciones.NET 105 de Microsoft

Más detalles

Permite compartir recursos en forma coordinada y controlada para resolver problemas en organizaciones multiinstitucionales

Permite compartir recursos en forma coordinada y controlada para resolver problemas en organizaciones multiinstitucionales The Anatomy of the Grid Enabling Scalable Virtual Organization Autores : Ian Foster, Carl Kesselman y Steven Tuecke. 2001 GRIDS y Organizaciones Virtuales Permite compartir recursos en forma coordinada

Más detalles

CI Politécnico Estella

CI Politécnico Estella SÍNTESIS DE LA PROGRAMACIÓN DEL MÓDULO/ASIGNATURA DEPARTAMENTO: INFORMÁTICA GRUPO/CURSO: 2º ASIR 2015-2016 MÓDULO: 10 ASGBD (Administración de Sistemas Gestores de Bases de Datos) PROFESOR: JULIA SEVILLA

Más detalles

PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS

PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS PARÁMETROS DE CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS Introducción 3 GESTIÓN DE MEMORIA 3 Memoria Dinámica 4 Memoria predefinida 5 Áreas especiales de memoria 5 GESTIÓN DE ALMACENAMIENTO

Más detalles

IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE

IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE OBJETIVO: Obtener los conocimientos necesarios para realizar implementación de sistemas contables CICLO DE VIDA DE UN SISTEMA DE INFORMACION MANTENIMIENTO

Más detalles

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI.

Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Ponencia para Evento de Redes. Autor: Rubén Rivera Rodríguez, Citmatel Resumen Uso de los Servicios Web en la nueva arquitectura de N-Capas del Sistema Económico Integral Rodas XXI. Las nuevas tendencias

Más detalles

Desarrollador de Aplicaciones Empresariales con Visual Studio 2008. Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Visual Studio 2008

Desarrollador de Aplicaciones Empresariales con Visual Studio 2008. Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Visual Studio 2008 VS0800e Desarrollador de Aplicaciones Empresariales con Visual Studio 2008 Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Visual Studio 2008 Formación: elearning Horas: 450 Introducción En

Más detalles

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2 TABLA DE CONTENIDO Pág. 1. REQUERIMIENTOS NO FUNCIONALES... 2 1.1 ATRIBUTOS DE CALIDAD DEL SISTEMA... 2 1.2 OTROS REQUERIMIENTOS NO FUNCIONALES... 4 1.3 REQUERIMIENTOS NO FUNCIONALES PARA HERRAMIENTAS

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Acoplamiento e interoperabilidad

Acoplamiento e interoperabilidad Máster Universitario en Ingeniería Informá3ca Acoplamiento e interoperabilidad Sistemas de Información Orientados a Servicios RODRIGO SANTAMARÍA 2 Acoplamiento débil Tipos de acoplamiento Cabalgando el

Más detalles

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida

CAPITULO 9. Diseño de una Base de Datos Relacional Distribuida 9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de

Más detalles

PLAN DE PRUEBAS SISTEMA DE GESTIÓN HOSPITALARIA. Plan de Pruebas. File: 20130211-QA-INF-V2-PLAN DE PRUEBAS.odt STD-INF-GENERAL Versión: 1.

PLAN DE PRUEBAS SISTEMA DE GESTIÓN HOSPITALARIA. Plan de Pruebas. File: 20130211-QA-INF-V2-PLAN DE PRUEBAS.odt STD-INF-GENERAL Versión: 1. Cliente: FCM-UNA Página 1 de 14 PLAN DE PRUEBAS SISTEMA DE GESTIÓN HOSPITALARIA Cliente: FCM-UNA Página 2 de 14 Tabla de contenido 1. INTRODUCCIÓN 1.1. PROPÓSITO 1.2. ALCANCE 1.3. DEFINICIONES, ACRÓNIMOS

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

VISIÓN GENERAL HERRAMIENTAS COMERCIALES

VISIÓN GENERAL HERRAMIENTAS COMERCIALES VISIÓN GENERAL El servidor de MS SQL se ha convertido en un estándar en muchas partes de la América corporativa. Puede manejar volúmenes de datos grandes y se integra bien con otros productos de Microsoft.

Más detalles

ARC 108 Component Model

ARC 108 Component Model ARC 108 Component Model Evolución Tecnológica de RNOM Banco de Previsión Social Tabla de Contenidos ARC 108 Component Model 1. INTRODUCCIÓN 3 2. OBJETIVO 4 3. NOTACIÓN 5 4. ARQUITECTURA GLOBAL 6 4.1. DIAGRAMA

Más detalles

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema

Capítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema Capítulo2 Planteamientodelproblema 38 2.1Antecedentesycontextodelproyecto En lo que respecta a los antecedentes del proyecto, se describe inicialmente el contexto donde se utiliza el producto de software.

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Características de OpenCms

Características de OpenCms Características de OpenCms Se basa en Java y Xml OpenCms está totalmente desarrollado en java bajo el estándar servlet. Por lo tanto, se puede integrar fácilmente en entornos hardware y software existentes,

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO 02-2013 GUIA DE LABORATORIO #09 Nombre de la Práctica: ADO.NET: Conexión a base de datos. Lugar de ejecución: Centro

Más detalles

Estructura de Bases de datos. Leonardo Víquez Acuña

Estructura de Bases de datos. Leonardo Víquez Acuña Estructura de Bases de datos Leonardo Víquez Acuña Lenguajes de Bases de Datos Un sistema de bases de datos proporciona Un lenguaje de definición de datos para especificar el esquema de la base de datos

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

CL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008

CL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008 Designing, Optimizing, and Maintaining a Database Administrative Solution for www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción

Más detalles

D E S C R I P C I Ó N

D E S C R I P C I Ó N ADAPTOR pertenece a la nueva generación en herramientas de Integración de Sistemas (EAI) fuertemente inspirada en el paradigma SOA y capaz de funcionar en un bus de servicios (ESB), es la forma más eficiente

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.7 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

SOLUCIÓN SITUACIÓN ACTUAL

SOLUCIÓN SITUACIÓN ACTUAL SITUACIÓN ACTUAL La necesidad de las organizaciones de ser más competitivas en un mercado dinámico ha generado estructuras organizacionales complejas y exigentes en términos de calidad y eficiencia. Sobre

Más detalles

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes

Arquitectura para análisis de información. Zombi es una arquitectura que proporciona de manera integrada los componentes Capítulo 4 Arquitectura para análisis de información propuesta 4.1 Arquitectura Zombi es una arquitectura que proporciona de manera integrada los componentes necesarios para el análisis de información

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el

desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el Capitulo II. Análisis de herramientas y tecnologías de desarrollo. Dentro del desarrollo de la tesis el proceso de modelado del sistema fue hecho con el lenguaje de Modelo de Objetos llamado UML (Unified

Más detalles

Automatizador de Procesos

Automatizador de Procesos Automatizador de Procesos Más que un workflow, esta aplicación es un BPM (Business Process Management), una completa plataforma de automatización de procesos, diseñada para apoyar la transformación empresarial;

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

MS_10174 Configuring and Managing Microsoft SharePoint 2010

MS_10174 Configuring and Managing Microsoft SharePoint 2010 Configuring and Managing Microsoft SharePoint 2010 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso enseña a estudiantes

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Unidad 1: Conceptos generales de Sistemas Operativos.

Unidad 1: Conceptos generales de Sistemas Operativos. Unidad 1: Conceptos generales de Sistemas Operativos. Tema 3: Estructura del sistema operativo. 3.1 Componentes del sistema. 3.2 Servicios del sistema operativo. 3.3 Llamadas al sistema. 3.4 Programas

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope.

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS 20 28010 MADRID 91 752 79 59 www.mope.es info@mope. DENOMINACIÓN: Código: IFCT0609 Familia profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC303_3

Más detalles

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes.

Especificación de la secuencia de mensajes que se han de intercambiar. Especificación del formato de los datos en los mensajes. SISTEMAS DISTRIBUIDOS DE REDES 2.- MODELOS ORIENTADOS A OBJETOS DISTRIBUIDOS 2.1. Tecnologías de sistemas distribuidos Para la implementación de sistemas distribuidos se requiere de tener bien identificados

Más detalles

CURSO DE ADO EXPRESS/DATASNAP

CURSO DE ADO EXPRESS/DATASNAP CURSO DE ADO EXPRESS/DATASNAP EN DELPHI 7 RESUMEN DE EJERCICIOS Serie A 0 Creación de la base de datos 1 El API de ADO 2 Cadenas de conexión y propiedades 3 Tipos de cursores 4 Recuperación asíncrona 5

Más detalles

MANUAL DE INSTALACIÓN PLATAFORMA PROGRESA AUTOR: ASAC COMUNICACIONES DEPARTAMENTO DE DESARROLLO NOVIEMBRE DE 2007

MANUAL DE INSTALACIÓN PLATAFORMA PROGRESA AUTOR: ASAC COMUNICACIONES DEPARTAMENTO DE DESARROLLO NOVIEMBRE DE 2007 MANUAL DE INSTALACIÓN PLATAFORMA PROGRESA AUTOR: ASAC COMUNICACIONES DEPARTAMENTO DE DESARROLLO NOVIEMBRE DE 2007 INDICE 1 INTRODUCCIÓN...2 2 REQUISITOS...3 3 INSTALACIÓN...4 3.1 INSTALACIÓN DEL MICROSOFT.NET

Más detalles

PSTfile. Visión general. Revisión 2

PSTfile. Visión general. Revisión 2 PSTfile Visión general Revisión 2 Copyright 2013 Autek Ingeniería. Todos los derechos reservados. Ninguna parte de este documento podrá ser reproducida, total o parcialmente, incluso para uso personal,

Más detalles

Anexo 4 Documento de Arquitectura

Anexo 4 Documento de Arquitectura Anexo 4 Documento de Arquitectura 1. Introducción El anexo se describe el propósito y alcance referentes al proyecto correspondiente al documento de arquitectura. 2. Propósito El propósito del anexo de

Más detalles

1. O3 Server Administrator... 2 1.1 Usando O3 Server Administrator... 2 1.2 Administrando el O3 Server... 4 1.3 Administrando los Cubos... 14 1.

1. O3 Server Administrator... 2 1.1 Usando O3 Server Administrator... 2 1.2 Administrando el O3 Server... 4 1.3 Administrando los Cubos... 14 1. O3 Server Administrator...................................................................................... 2 1 Usando O3 Server Administrator...........................................................................

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto.

En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto. APÉNDICES En el siguiente apartado se detallan ciertos conceptos que ayudan a comprender en mayor medida el Proyecto. APÉNDICE 1. Herramientas Las herramientas que se usaron en el análisis, desarrollo

Más detalles

MODELADO DE OBJETOS DE DATOS

MODELADO DE OBJETOS DE DATOS Manual Página Web MODELADO DE OBJETOS DE DATOS MANUALES ESPECIALES Documento: Manual Páginas Web (SemanticWebBuilder). Fecha de Elaboración: Marzo de 2009. INFOTEC CONACYT FIDEICOMISO. Página i Glosario

Más detalles

MS_6437 Designing a Windows Server 2008 Application Infrastructure

MS_6437 Designing a Windows Server 2008 Application Infrastructure Designing a Windows Server 2008 Application Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso va a preparar

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.6 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

Planeación del Proyecto de Software:

Planeación del Proyecto de Software: Apéndice A. Cuestionarios del Sistema Evaluador Nivel2. Requerimientos de Administración: Goal 1: Los requerimientos del sistema asociados a software están bien controlados y existe un estándar para los

Más detalles

4. La instantánea se pone en línea y está listo para su uso.

4. La instantánea se pone en línea y está listo para su uso. 1 er RESUMEN TRADUCIDO. Las instantáneas de SQL Server 2005. Una vista de DBA en SQL 2005 instantáneas de base de datos Las instantáneas de bases de datos son un instrumento nuevo Enterprise Edition sólo,

Más detalles

COLEGIO DE BACHILLERES ELABORADO POR: ING. IVETT ZARZA HIDALGO Y LIC. CLAUDIA HERNÀNDEZ ALPÍZAR PROFA. DE INFORMATICA Y DE CECAT-INFORMATICA

COLEGIO DE BACHILLERES ELABORADO POR: ING. IVETT ZARZA HIDALGO Y LIC. CLAUDIA HERNÀNDEZ ALPÍZAR PROFA. DE INFORMATICA Y DE CECAT-INFORMATICA Visual Basic.NET es la última versión del sistema de desarrollo Visual Basic. Antes de empezar a crear aplicaciones en Visual Basic.NET, le será útil conocer y entender algunos conceptos básicos de.net.

Más detalles

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Introducción a los Servicios Web Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com Servicios Web y Soa En un contexto SOA y los servicios web son una oportunidad de negocios en la actualidad.

Más detalles

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación

Más detalles

Lineamientos para el desarrollo de sistemas

Lineamientos para el desarrollo de sistemas Lineamientos para el desarrollo de sistemas 1. Introducción La Coordinación de Información Académica (CIA) a través del Centro Universitario para el Desarrollo de las Tecnologías de la Información (CUDTI)

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

DOCUMENTO NO CONTROLADO

DOCUMENTO NO CONTROLADO Página 1 de 9 El presente documento es propiedad exclusiva de CTS Turismo. Su actualización, modificación, revisión y distribución es estrictamente controlada. De este modo, el contenido total o parcial

Más detalles

WHITE PAPER MIGRACIÓN DE UNA APLICACIÓN ON-PREMISE A WINDOWS AZURE. OSSESoluciones - Cartera de Soluciones en Tecnologías de Información

WHITE PAPER MIGRACIÓN DE UNA APLICACIÓN ON-PREMISE A WINDOWS AZURE. OSSESoluciones - Cartera de Soluciones en Tecnologías de Información WHITE PAPER MIGRACIÓN DE UNA APLICACIÓN ON-PREMISE A WINDOWS AZURE OSSESoluciones - Cartera de Soluciones en Tecnologías de Información Sep2014 Contenido Resumen... 3 Acerca de Windows Azure... 4 Caso

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8 Guía de instalación de Citrix EdgeSight for Load Testing Citrix EdgeSight for Load Testing 3.8 Copyright El uso del producto descrito en esta guía está sujeto a la aceptación previa del Contrato de licencia

Más detalles

SQL Server 2014 Administración de una base de datos transaccional con SQL Server Management Studio

SQL Server 2014 Administración de una base de datos transaccional con SQL Server Management Studio Presentación 1. Introducción 13 2. Presentación de SQL Server 14 2.1 Qué es un SGBDR? 15 2.2 Modo de funcionamiento cliente/servidor 16 2.3 Las posibles plataformas 18 2.4 Los componentes de SQL Server

Más detalles

República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción

República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción República Bolivariana de Venezuela Ministerio Popular de Educación y Deportes UNEFA Cátedra: Base de Datos Unidad I. Introducción Dato: Hecho o valor a partir del cual se puede inferir una conclusión.

Más detalles

Arquitectura de Aplicaciones

Arquitectura de Aplicaciones 1 Capítulo 13: Arquitectura de aplicaciones. - Sommerville Contenidos del capítulo 13.1 Sistemas de procesamiento de datos 13.2 Sistemas de procesamiento de transacciones 13.3 Sistemas de procesamiento

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Introducción. http://www.microsoft.com/spanish/msdn/comunidad/mtj.net/voices/art143.asp - Gráfica tomada del Artículo de José David Parra

Introducción. http://www.microsoft.com/spanish/msdn/comunidad/mtj.net/voices/art143.asp - Gráfica tomada del Artículo de José David Parra Si en otros tiempos el factor decisivo de la producción era la tierra y luego lo fue el capital... hoy día el factor decisivo es cada vez más el hombre mismo, es decir, su conocimiento... Juan Pablo II

Más detalles

Manual de instalación. BIABLE Great Plains-Dynamics

Manual de instalación. BIABLE Great Plains-Dynamics Manual de instalación BIABLE Great Plains-Dynamics Manual de instalación 2 Introducción general BIABLE es una herramienta que facilita la disponibilidad de información estratégica en tiempo real a partir

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Single-Sign-On Índice de contenido

Single-Sign-On Índice de contenido Single-Sign-On Índice de contenido Introducción...2 Que es Single Sign-On...2 Descripción del esquema y componentes...2 Kerberos...3 LDAP...5 Consideraciones de Seguridad...6 Alcances de la solución implementada...7

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles