SISTEMATIZACIÓN DE LA GENERACIÓN DE PRESUPUESTOS PARA PROYECTOS DE OBRA: SISTEMA DE ADMINISTRACIÓN DE MATERIALES DE TUBERÍA
|
|
- María Victoria Miguélez Rivas
- hace 6 años
- Vistas:
Transcripción
1 SISTEMATIZACIÓN DE LA GENERACIÓN DE PRESUPUESTOS PARA PROYECTOS DE OBRA: SISTEMA DE ADMINISTRACIÓN DE MATERIALES DE TUBERÍA PARA INARGOS LTDA. DOCUMENTO DE ARQUITECTURA DE SOFTWARE VERSIÓN 3.0 BOGOTÁ, COLOMBIA, MARZO DE 2012
2 TABLA DE CONTENIDO 1 Introducción Propósito Alcance Representación Arquitectónica Diagrama de contexto Estilo Arquitectónico Modelo Arquitectónico Seguridad Usuarios Principales y Roles Autenticación y Autorización Patrones Cliente/Servidor Modelo Vista Controlador Facade Service Locator Vista de Escenarios Vista Lógica Descripción Vista Lógica Vistas Rangos de calidad... 13
3 1 INTRODUCCIÓN En este documento de arquitectura se definen los elementos más significativos de la arquitectura a través de las 4+1 vistas de Kruchten: Escenarios, Lógica, Procesos, Implementación y Física. La arquitectura documentada y especificada en este documento representa la solución del sistema de administración de materiales de tubería (AMT). Para definir la arquitectura y llegar a una solución que estuviera fielmente alineada con los procesos de negocio, los requerimientos funcionales y los atributos de calidad, el grupo siguió una metodología de desarrollo tipo top-down, más específicamente nos basamos en el escrito de Buschmann, Building Software with Patterns. (Buschmann, 2000), el escrito define patrones y diferentes etapas de desarrollo las cuales se siguieron lo mas alineado posible. 1.1 PROPÓSITO El objetivo es claro, describir la arquitectura de software que compone el sistema de administración de materiales de tubería (AMT). Además de las 5 vistas que propone Kruchten se agrega la vista de datos para especificar detalles de persistencia. Por otro lado, cada una de las vistas debe estar documentada en su totalidad. El documento es bastante técnico y necesita de ciertos conocimientos para comprenderlo en su totalidad. Finalmente dentro del documento se le da real importancia a la metodología usada para concebir la arquitectura, los estilos arquitectónicos que se analizaron y los patrones que finalmente componen el diseño. Cualquier diseño tipo ad-hoc también será documentado en su totalidad. 1.2 ALCANCE Dentro del alance podemos incluir todas las consideraciones de diseño, las metas y restricciones arquitectónicas. También se describen los patrones que se usaron en el diseño de la arquitectura y cómo se relacionan entre sí, y con los más elementos del sistema. Finalmente se explica cómo se pretende cumplir con los atributos de calidad y cómo se ven impactados por los diferentes elementos del diseño. En este documento no se entregan avances de implementación o diseño de bajo nivel o detallado relacionados con algún lenguaje específico.
4 2 REPRESENTACIÓN ARQUITECTÓNICA 2.1 DIAGRAMA DE CONTEXTO A continuación se presenta el diagrama de contexto donde se representan todos los elementos que interactúan de una u otra forma con el sistema. Se entiende por elemento cualquier persona, organización o sistema que hace parte del entorno del sistema AMT.
5 2.2 ESTILO ARQUITECTÓNICO El estilo principal que se va a manejar dentro de la aplicación es cliente servidor. Es un modelo de componentes independientes, en donde los datos y el procesamiento son distribuidos en un conjunto de componentes: servidores y clientes. Es un estilo probado y tiene grandes ventajas: El servidor es independiente de los clientes. Uso eficiente de los sistemas de red Este estilo arquitectónico se aplicará usando Java Empresarial 6.
6 2.3 MODELO ARQUITECTÓNICO Para representar la arquitectura del sistema AMT nos basaremos en el modelo de 4+1 vistas, el cual se encuentra comprendido en 5 vistas, que permiten poder ver las funcionalidad y características del sistemas, estas vistas son la de escenarios, la lógica, la de implementación, la de procesos y la de despliegue. Adicionalmente utilizaremos una vista de datos para representar los datos que se van a manejar en la base de datos interna de la aplicación. Vista de escenarios Vista lógica Esta vista será la primera en desarrollarse y permitirá poder ver las funcionalidades que debe cumplir el sistema. Se utilizará UML 2.0 para poder representarlos y los escenarios más representativos tendrán un diagrama de secuencia. Esta vista mostrara los servicios que deberá prestar el sistema, de igual manera mostrar la organización lógica de los paquetes dentro del sistema y la dependencia entre estos paquetes. De igual manera también se usará UML 2.0 Vista de implementación Esta vista se desarrollara con base en la vista lógica y tendrá como objetivo mostrar la descomposición por componentes del sistema y la responsabilidad que cada uno de estos tiene, se utilizará UML 2.0 para representarlo. Vista de procesos Esta vista se desarrollara con base en la vista lógica y mostrará los procesos que se encuentran en el sistema, cómo sería su interacción, su comunicación, los protocolos que van a usar y analizar la concurrencia entre los mismos.
7 Vista Física Esta vista se desarrollará con base en las vistas de proceso y de implementación para poder describir el despliegue de los diferentes procesos en las maquinas donde estarán ubicadas y mostrar la forma de comunicarse entre ellas. Vista de datos Esta vista se mostrará la disposición de los datos dentro del sistema en las bases de datos y se represento mediante un diagrama de entidad relación.
8 2.4 SEGURIDAD La seguridad es un tema que siempre se debe considerar en las aplicaciones empresariales de una u otra forma. Puede ir desde tener seguridad en las redes, cifrar información antes de transferirla, hasta otorgar permisos de los usuarios al sistema. En internet nos encontramos con temas de seguridad todo el tiempo, por lo general es necesario ingresar códigos, nombres de usuario, contraseña y verificaciones. La seguridad se ha convertido en una necesidad en los temas web, sobre todo en ambientes con gran cantidad de usuarios e información importante. La edición empresarial 6 de Java ha definido muchos mecanismos para asegurar las aplicaciones. Antes de hablar de temas de seguridad es fundamental tener los conceptos claros. Es necesario comprender cómo se mapean los usuarios son mapeados a un principal y cada uno puede tener varios roles. Cada uno de esos roles le otorgará permisos a un conjunto de recursos. Para que un usuario tenga una identidad en el sistema, el usuario debe autenticarse mediante un procedimiento específico, luego la plataforma puede controlar el acceso de ese usuario autorizándolo a una serie de recursos dependiendo de sus credenciales de autenticación USUARIOS PRINCIPALES Y ROLES Un usuario principal representa un usuario del sistema que ha sido autenticado usando un sistema de autenticación, en este caso el proceso de autenticación se llevará a cabo revisando nombre de usuario y contraseña. Cada empleado de Inargos Ltda. tendrá un usuario para acceder al sistema. El diagrama a continuación muestra los roles que tendrá cada tipo de empleado o usuario del sistema AUTENTICACIÓN Y AUTORIZACIÓN Como se ha venido mencionando la seguridad envuelve dos funciones: autenticación y autorización. Autenticación es el proceso de verificar las credenciales del usuario (usuario, contraseña, OpenId, huella digital, etc.) contra un sistema de autenticación. Autorización es el proceso que determina si un
9 usuario autenticado tiene acceso a un recurso particular. Dependiendo del rol, el usuario puede acceder, visualizar o modificar los recursos específicos. Dentro del prototipo funcional se definieron cuatro grandes módulos importantes: Módulo de Clientes Módulo de Materiales Módulo de Proyectos Módulo de Administración. El siguiente diagrama los diferentes permisos que tiene cada rol. El diagrama sólo muestra los módulos para el primer prototipo funcional. El administrador puede acceder a toda la funcionalidad y también tiene acceso a temas de administración, como nombres de usuario, cambios de contraseña, modificación de permisos y credenciales (esta parte forma parte del diseño del primero prototipo pero no hace parte del alcance de la implementación). Finalmente, los roles principales: director, ingeniero y auxiliar tienen completo acceso a los módulos más importantes de este primer prototipo funcional: clientes, materiales y proyectos.
10 2.5 PATRONES CLIENTE/SERVIDOR El estilo arquitectónico predominante en el sistema es cliente servidor, esta familia fue escogida debido a que se determino que el sistema necesita confiabilidad, debido a las grandes exigencias que debe soportar el sistema por la cantidad de usuarios y trabajo colaborativo que necesita la compañia. Este estilo arquitectónico tiene como gran ventaja que es fácilmente escalable y permite poder actualizar los servidores o agregar nuevos al sistema sin tener consecuencias traumáticas sobre el mismo y sin erosionar la arquitectura MODELO VISTA CONTROLADOR Este patrón lo usamos para darle la estructura a cada uno de los módulos de las aplicaciones usada dentro del sistema. Este patrón permite que cada una de las aplicaciones tenga su control, sepa manejar las peticiones que reciba, mandarla al modelo, donde será procesada y la respuesta será mostrada a través de la vista, para implementar este patrón es necesario usar el patrón Observer, de tal forma que cualquier cambio en el modelo es reflejado en la vista. Ayuda a separar las funcionalidades del sistema y permite ayudar a tener un sistema interactivo y agradable para el usuario lo que está actualmente en el modelo FACADE Este patrón lo usamos en el modelo de los módulos de las aplicaciones para bajar el acoplamiento entre el control y el modelo, de tal forma que solo hay un punto de entrada entre las dos capas. Este patrón nos permite tener ayudar a generar una mantenibilidad y extensibilidad en la arquitectura debido a que las interfaces quedan bien definidas y los componentes internos pueden variar sin causar cambios en cascada en la arquitectura SERVICE LOCATOR Este patrón se usa para la localización de servicios externos que necesita los diferentes módulos de aplicaciones, como lo son los posibles proveedores o contratistas. Este patrón permite la transparencia en la localización y utilización de servicios por parte de los componentes que lo requieren para su funcionamiento.
11 3 VISTA DE ESCENARIOS
12 4 VISTA LÓGICA 4.1 DESCRIPCIÓN VISTA LÓGICA Dentro de la aplicación podemos encontrar básicamente cuatro componentes fundamentales, los cuales son el cliente o navegador, el paquete de presentación, el paquete que contiene toda la lógica de negocios y se comunica con un paquete encargado de comunicación con servicios externos. A continuación se describen las características principales de cada uno de estos sistemas y sus relaciones y dependencias.
13 5 VISTAS Revisar enlace de modelos en la página web. 6 RANGOS DE CALIDAD Atributo de calidad Usabilidad: Entendibilidad, aprendizaje, operatividad, claridad y ayudabilidad. Funcionalidad: Precisión Funcionalidad: Interoperabilidad Confiabilidad: Tolerancia a fallas y recuperación Portabilidad: Adaptabilidad e Instalabilidad Descripción Esfuerzo necesario para el uso. Tal como esfuerzo de los usuarios para reconocer los conceptos lógicos y su aplicación, el esfuerzo para el aprendizaje de los servicios y funciones y, el esfuerzo para operar y controlar las operaciones. Por otro lado debe tener ayudas y debe ser claro en la presentación de los datos. Los resultados arrojados por el sistema deben ser correctos y precisos. Se puede revisar las operaciones realizadas y obtener un estudio de la precisión de los resultados. Aunque el primer prototipo no debe interactuar con ningún otro sistema, se espera que el producto este preparado para una futura integración con diversos sistemas en versiones posteriores. Se desea que el producto tenga un nivel específico de funcionamiento aún en casos de fallas de software o de algún servicio específico. También debe permitir recuperar datos y trabajos en caso de ciertos errores. Oportunidad para adaptar el producto de software a diferentes entornos sin dificultad. El sistema también debe ser sencillo de instalar o desinstalar.
1. Asignar Responsabilidades a componentes de software es la habilidad más importante del AOO. Porque:
Análisis y Diseño O.O. Preguntas del diseño : Cómo podrían asignarse responsabilidades a las clases de los objetos? Cómo podrían interactuar los objetos? Qué deberían hacer las clases? Patrones : Ciertas
Más detallesLenguaje de Modelamiento Unificado.
Lenguaje de Modelamiento Unificado. Pontificia Universidad Javeriana What can you Model with UML? 1. Structure Diagrams include: The Class Diagram Object Diagram Component Diagram Composite Structure Diagram
Más detallesDiseño arquitectónico 1ª edición (2002)
Unidades temáticas de Ingeniería del Software Diseño arquitectónico 1ª edición (2002) Facultad de Informática objetivo Los sistemas grandes se descomponen en subsistemas que suministran un conjunto relacionado
Más detallesDISEÑO DEL SISTEMA DE INFORMACION (DSI)
DISEÑO DEL SISTEMA DE INFORMACION (DSI) El objetivo del proceso de Diseño del Sistema de Información (DSI) es la definición de la arquitectura del y del entrono tecnológico que le va a dar soporte, junto
Más detallesSISTEMA DE VENTAS Y COMPRA DE TIENDA DE VESTIR SIVECO VISION. Versión 1.0 MANUEL PABLO GUERRA MARTÍNEZ.
SISTEMA DE VENTAS Y COMPRA DE TIENDA DE VESTIR SIVECO VISION Versión 1.0 MANUEL PABLO GUERRA MARTÍNEZ paulo987@hotmail.com grupo S8 SIVECO,2012 Pág. 1 Tabla de Contenidos 1. Introducción 3 1.1 1.2 Propósito
Más detallesClase 2: Arquitectura de Software
DSIW1:Ing. Tomás Eduardo Urbina 1 Existe una diferencia entre Estilo Arquitectónico, Patrón Arquitectónico y Patrón de Diseño, que debe marcarse a fin de evitar las grandes confusiones que inevitablemente,
Más detallesIFCD0210 Desarrollo de Aplicaciones con Tecnologías Web
IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web Cualificaciones Profesionales y Certificados de Profesionalidad Ficha Técnica Categoría Informática y Comunicaciones Referencia Precio Horas 9777-1302
Más detallesINGENIERÍA DEL SOFTWARE
INGENIERÍA DEL SOFTWARE Sesión No. 11 INGENIERÍA DEL SOFTWARE 1 Nombre: Estereotipos y valores etiquetados de los paquetes Contextualización Los estereotipos dentro de los medios de programación son más
Más detallesCAPITULO 1 INTRODUCCION AL PROYECTO
CAPITULO 1 INTRODUCCION AL PROYECTO 1 INTRODUCCION AL PROYECTO 1.1 Marco Teórico Los procesadores digitales de señales ganaron popularidad en los años sesentas con la introducción de la tecnología de estado
Más detallesGrado en que el producto software satisface las necesidades expresadas o implícitas, cuando se usa bajo condiciones determinadas. ISO
Grado en que el producto software satisface las necesidades expresadas o implícitas, cuando se usa bajo condiciones determinadas. ISO 25000. Aspectos de la calidad de software Interna: medible a partir
Más detallesDiagramas De Casos De Uso
Estáticos Diagramas De Casos De Uso Los diagramas de casos de uso documentan el comportamiento de un sistema desde el punto de vista del usuario.. Por lo tanto los casos de uso determinan los requisitos
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesCIDE, SA. RIF: J NIT: MODELO FUNCIONAL
MODELO FUNCIONAL SIGA C O NTE NlD O Introducción Aspectos Conceptuales Definición de modelo Requisitos de un Modelo Funcional Modelando la Funcionalidad del Sistema: Diagrama de Casos de Uso Definición
Más detallesFICHA PÚBLICA DEL PROYECTO
NUMERO DE PROYECTO: 218824 EMPRESA BENEFICIADA: MICROCALLI DEL GOLFO S.A DE C.V TÍTULO DEL PROYECTO: LÍNEA DE PRODUCTOS DE SOFTWARE PARA DOMÓTICA OBJETIVO DEL PROYECTO: Incorporar el paradigma de LPS como
Más detallesContenido. 1. El proceso 2. Los modelos 3. Los diagramas 4. Ejemplo
Tutorial Contenido 1. El proceso 2. Los modelos 3. Los diagramas 4. Ejemplo 1. El proceso Fases soportadas por UML Análisis de requisitos de usuario Análisis de requisitos de software Diseño de la plataforma
Más detallesAseguramiento de Calidad en el Desarrollo de Software Libre
Aseguramiento de Calidad en el Desarrollo de Software Libre Marzo, 2014 N. Baez, V. Bravo y J. Alvarez Contenido de la Presentación Segunda versión de la Metodología de Desarrollo de Software Libre. Segunda
Más detallesImplementación de Centros de Computo y Redes de Computadoras
Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:
Más detallesMetodología para implantación de AZDigital
Metodología para implantación de AZDigital Localizacion: http://subversion.analitica.com.co:8023/azdigital/docs/rfcs/sgp-rfc-001 Directrices para desarrollo con SGP.docx En este documento se reúne la experiencia
Más detallesSERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE
Nº 1 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE Programa de Formación: Técnico en programación de software Nombre del Proyecto: Sistema de información para la gestión empresarial Fase del proyecto: FASE
Más detallesMetodología Scrum. Entregables para la primera Fase
Metodología Scrum Entregables para la primera Fase 2. Introducción Se debe dar una idea somera pero exacta de los diversos aspectos que componen el trabajo. Se trata en última instancia, de hacer un planteamiento
Más detallesResultado de Aprendizaje:
10. Matriz de Valoración o Rúbrica MATRIZ DE VALORACIÓN O RÚBRICA Siglema: PROO-02 Nombre del Módulo: Nombre del Alumno: Docente evaluador: Grupo: Fecha: Resultado de Aprendizaje: 1.1 Diseña modelos bajo
Más detalles20483 Programación en C#
20483B 20483 Programación en C# Fabricante: Microsoft Grupo: Desarrollo Subgrupo: Microsoft Visual Studio 2012 Formación: Presencial Horas: 25 Introducción Este curso enseña a los desarrolladores las habilidades
Más detallesVisual Studio 2010 Desarrollo de aplicaciones web con C# 4, Framework Entity 4, ASP.NET 4.0,...
Introducción 1. Presentación del caso de estudio 15 1.1 Presentación general 15 1.2 Presentación de las aplicaciones 15 2. Desarrollo del proyecto 16 3. Requisitos previos 16 4. El lenguaje C#: de la versión
Más detallesCristian Blanco
UNIDAD DIDÁCTICA 8. ANÁLISIS Y DISEÑO ORIENTADO A OBJETOS. DIAGRAMAS DE COMPORTAMIENTO En el siguiente enlace tienes una descripción y algunos ejemplos de todos los diagramas UML.: http://jms32.eresmas.net/tacticos/uml/umlindex.html
Más detallesFundamentos de Ingeniería de Software [Etapas II]
Fundamentos de Ingeniería de Software [Etapas II] M. en C. Sergio Luis Pérez Pérez UAM CUAJIMALPA, MÉXICO, D. F. Trimestre 13-I Sergio Luis Pérez (UAM CUAJIMALPA) Curso de fundamentos de ing. de software
Más detallesProf. Mariano Mancuso. Sistemas de información y control diagrama de clases
Prof. Mariano Mancuso Sistemas de información y control diagrama de clases UML Qué son los modelos? Para qué sirven los modelos? Cuáles son los modelos de UML? Se usan todos...? Qué son los modelos? Un
Más detallesModelo Cliente / Servidor. Gerardo Grinman 5D
Modelo Cliente / Servidor Gerardo Grinman 5D Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama modelo Cliente-Servidor. Éste es un modelo
Más detallesIngeniería a de Software CC51A
Ingeniería a de Software CC51A Clase Auxiliar Auxiliar: Andrés s Neyem Oficina 418 de Doctorado aneyem@dcc.uchile.cl 19 de Marzo de 2007 Aspectos Generales Grupo CC51A Diseño Cliente Requisitos Usuario
Más detallesANEXO APLICACIÓN DE FIRMA
ANEXO APLICACIÓN DE FIRMA Como se ha comentado anteriormente, uno de los principales usos del DNI electrónico es la realización de firma electrónica. Para utilizar esta funcionalidad de firma, numerosas
Más detallesMANUAL DEL USUARIO DE SAC (SISTEMA DE ARCHIVOS COMPARTIDOS)
MANUAL DEL USUARIO DE SAC (SISTEMA DE ARCHIVOS COMPARTIDOS) MANUAL DEL USUARIO DE SAC... 1 REQUERIMIENTOS MÍNIMOS... 1 ACCESO AL SISTEMA... 1 FUNCIONALIDAD DEL SISTEMA... 1 ENTRADA AL SISTEMA (TODOS LOS
Más detallesUNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN
UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta
Más detallesPrograma de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET
Programa de actualización profesional ACTI.NET Desarrollo de aplicaciones locales y web con tecnología VB.NET OBJETIVOS: Conocer de las bondades del paradigma de orientación a objetos en.net y su lenguaje
Más detallesCapítulo 16. Diagrama de Clases UML
Capítulo 16. Diagrama de Clases UML Florentino TORRES M. CINVESTAV-Tamaulipas 15 de Oct del 2012 Florentino TORRES M. (CINVESTAV) 15 de Oct del 2012 1 / 70 1 Capítulo 16. Diagrama de Clases UML Aplicando
Más detallesSERVICIO NACIONAL DE APRENDIZAJE SENA SISTEMA INTEGRADO DE GESTIÓN Procedimiento Ejecución de la Formación Profesional Integral GUÍA DE APRENDIZAJE
Código: F004-P006- GFPI Nº 23 1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE Programa de Formación: Técnico en programación de software Código:228120 Versión: 102 Nombre del Proyecto: SISTEMA DE INFORMACIÓN
Más detallesINTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.
INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. Menac Lumbreras Especializados 1 TEMA 1 Contenidos INTRODUCCIÓN A LA NORMA OHSAS
Más detallesMS_10962 Advanced Automated Administration with Windows PowerShell
Gold Learning Gold Business Intelligence Silver Data Plataform MS_10962 Advanced Automated Administration with Windows PowerShell www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P.
Más detallesSISTEMA ELECTRÓNICO DE CONTRATACIONES MANUAL DE USUARIO FINAL MÓDULO DE PROVEEDORES Y CONTRATISTAS
HOJA 1 DE 32 SISTEMA ELECTRÓNICO DE CONTRATACIONES MANUAL DE USUARIO FINAL MÓDULO DE PROVEEDORES Y CONTRATISTAS Versión 1.0 HOJA 2 DE 32 1. Contenido 1. Requerimientos... 4 1.1. Instalación de Navegador
Más detallesAPRENDIZAJE DE LAS HERRAMIENTAS DE DESARROLLO DESARROLLO DE LA BASE DE DATOS DESARROLLO DEL INTERFAZ DE USUARIO Y DEL CÓDIGO VBA
4.- PLAN DE TRABAJO Llegados a este punto, vamos a establecer el siguiente plan de trabajo para dar solución a la problemática presentada y con ello alcanzar los objetivos que nos hemos marcado: FASE I
Más detallesAdministración de contenido web en servicios centrales
Pontificia Universidad Católica de Chile Administración de contenido web en servicios centrales Versión : 1.0 Preparado por : SIT Área de Seguridad Preparado para : Pontificia Universidad Católica de Chile
Más detallesCAPÍTULO 3 REQUERIMIENTOS Y CASOS DE USO
CAPÍTULO 3 REQUERIMIENTOS Y CASOS DE USO 3.1 REQUERIMIENTOS DEL SISTEMA Se han tomando en cuenta los siguientes requerimientos en correspondencia con el espacio de una solución de software planteada por
Más detallesUso del Portal Mercado Público.
Uso del Portal Mercado Público www.mercadopublico.cl OBJETIVOS Conocer el Sistema de Compras Públicas. Utilizar las distintas funcionalidades para realizar sus procesos de adquisición por Convenio Marco,
Más detallesDeveloping ASP.NET MVC 4 Web Applications
Código: S28 Duración: 25 horas En este curso, los estudiantes aprenderán a desarrollar aplicaciones ASP.NET MVC con avanzadas tecnologías y herramientas de.net Framework 4.5. Se centrará en la codificación
Más detallesUNIÓN INTERNACIONAL DE TELECOMUNICACIONES RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI) ESTRUCTURA GENERALES
UNIÓN INTERNACIONAL DE TELECOMUNICACIONES UIT-T I.130 SECTOR DE NORMALIZACIÓN DE LAS TELECOMUNICACIONES DE LA UIT RED DIGITAL DE SERVICIOS INTEGRADOS (RDSI) ESTRUCTURA GENERALES MÉTODO DE CARACTERIZACIÓN
Más detallesFundamentos de Bases de Datos Facultad de Ciencias UNAM
Desarrollo Fundamentos de Bases de Datos Facultad de Ciencias UNAM M.I. Gerardo Avilés Rosas gar@ciencias.unam.mx Laboratorio: L en C.C. Erick Orlando Matla Cruz ematla@ciencias.unam.mx Práctica 03 En
Más detallesPRONÓSTICO DE VENTAS CORTO PLAZO MÓDULO COLABORATIVO DE CONTROL DE METAS DE VENTAS
PRONÓSTICO DE VENTAS CORTO PLAZO MÓDULO COLABORATIVO DE CONTROL DE METAS DE VENTAS Aunque se trabaje con un proceso de Presupuesto de Ventas para un periodo determinado, es necesario validar con la fuerza
Más detallesCurso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232)
Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232) Programa de Estudio Curso Microsoft SharePoint Server 2010 Designing and Developing Applications (10232) Aprende a diseñar
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS. HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Ingeniería de
Más detallesHoja de ruta. Entorno de aprendizaje práctico
Hoja de ruta Entorno de aprendizaje práctico Actividad: instalación, configuración, prueba y utilización de MySQL, MySQL workbench y XAMPP para gestionar una base de datos Objetivo: Poner en práctica los
Más detallesEnfoque moderno de la Auditoría Interna y las Normas
Estado Libre Asociado de Puerto Rico OFICINA DEL CONTRALOR Enfoque moderno de la Auditoría Interna y las Normas Por: Myriam Janet Flores Santiago, CFE Directora de Auditoría Interna 20 de abril de 2006
Más detallesMINISTERIO DE SALUD Y PROTECCIÓN SOCIAL BOGOTÁ, AGOSTO DE 2015
CERTIFICADOS DE DEFUNCION ANTECEDENTE PARA REGISTRO CIVIL EN INSTITUCIONES PRESTADORAS DE SERVICIOS DE SALUD A TRAVÉS DE LA FIRMA MÓDULO DE NACIMIENTOS Y DEFUNCIONES DEL REGISTRO UNICO DE AFILIADOS RUAF
Más detallesEmpleo. CURSO FORMATIVO Desarrollo de portales WEB en Liferay. Coordinador Académico Antonio José Martín Sierra
Empleo CURSO FORMATIVO Desarrollo de portales WEB en Liferay Coordinador Académico Antonio José Martín Sierra 1.- PRESENTACIÓN Y OBJETIVOS...01 Empleo 2.- QUE VAS A APRENDER?...01 3.- CÓMO SE ESTUDIA?...01
Más detallesSEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
Más detallesContenido. Introducción Usando di Monitoring como un usuario normal Uso de di Monitoring como un operador de entrada de datos...
1 Contenido Introducción... 3 Características principales... 3 Los niveles de usuario... 4 El aprendizaje de di Monitoring... 4 Usando di Monitoring como un usuario normal... 5 Acceso a di Monitoring...
Más detallesWeb Map Service (WMS)
LOS SERVICIOS IDE TEMARIO Servidores de mapas - WMS Servidores de características (fenómenos) - WFS Servicio de Transformación de Coordenadas (WCTS) WFS Nomenclator Servidor de coberturas - WCS Servicio
Más detallesIngeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0
Ingeniería de Software II SETEPROS Versión 1.0 Historial de revisiones Date Version Description Author 1.0 Primera versión Marcos Duque Oviedo Ingeniería de Software II, 2010 Página 2 de 11 Tabla de contenidos
Más detallesSocial Business para la Transformación digital en APC
+ Social Business para la Transformación digital en APC + Proyecto: Social Business para la Transformación digital en APC + La Autoridad Portuaria de Cartagena APC es un organismo público, con personalidad
Más detallesRequerimientos de Software
Requerimientos de Software Ingeniería de Requerimientos Se define como el proceso de establecer los servicios que el consumidor requiere de un sistema y las restricciones sobre las cuales de funcionar
Más detallesProgramación Avanzada. Requerimientos de Software
Programación Avanzada Requerimientos de Software Contenido Especificación de Requerimientos Tipos de Requerimientos Requerimientos Funcionales Casos de Uso Programación Avanzada Requerimientos de Software
Más detallesAnexo 10. Pruebas verificadas
1 Anexo 10. Pruebas verificadas Introducción El proceso de pruebas inició con una revisión conceptual para la identificación de las pruebas por realizar, a partir de las características del proyecto. En
Más detallesDESCRIPCIÓN DE ELECTIVOS
DESCRIPCIÓN DE ELECTIVOS 1.- APRESTO PARA EL MUNDO LABORAL El desarrollo de competencias al estudiante, enfrentar con éxito la búsqueda y conservación de un empleo, así como el desarrollo de habilidades
Más detalles1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Más detallesUnidad 8. Bases de Datos en el Modelo Cliente Servidor
Unidad 8 Bases de Datos en el Modelo Cliente Servidor El Modelo Cliente Servidor En la comunicación TCP/IP las comunicaciones entre computadoras se manejan a través del modelo Cliente Servidor Este concepto
Más detallesISO SERIE MANUALES DE CALIDAD GUIAS DE IMPLEMENTACION. ISO 9001:2008 Como implementar los cambios parte 1 de 6
ISO 9001 2008 GUIAS DE IMPLEMENTACION ISO 9001:2008 Como implementar los cambios parte 1 de 6 SERIE MANUALES DE CALIDAD 1 NORMA INTERNACIONAL ISO 9000 Dentro de las modificaciones de la nueva versión de
Más detallesVisa, una Herramienta para hacer crecer tu Negocio
Visa, una Herramienta para hacer crecer tu Negocio Quiénes somos? VisaNet Perú es una empresa orientada a prestar servicios que permiten a los establecimientos comerciales el cobro de productos y servicios
Más detallesMANUAL DE USUARIO RUV++
MANUAL DE USUARIO RUV++ Administración de Usuarios Insurgentes Sur 1685, pisos 5 y 6, Colonia Guadalupe Inn, C. P. 01020, México, D. F Contenido 1. Introducción... 2 2. Objetivos... 2 3. Requerimientos...
Más detallesRESUMEN DE LAS DIAPOSITIVAS DE BASE DE DATOS 1
RESUMEN DE LAS DIAPOSITIVAS DE BASE DE DATOS 1 ANTES QUE NADA DEFINIR QUE ES UNA BASE DE DATOS: Una base de datos es una colección estructurada de datos, Un sistema de base de datos es una colección de
Más detallesMedidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior
Más detallesManual de Capacitación y de Usuario. Módulo: Baja de Documentos Preimpresos
Manual de Capacitación y de Usuario Módulo: Baja de Documentos Preimpresos 2011 Tabla de Contenido 1.- INTRODUCCIÓN... 3 2.- DEFINICIONES GENERALES... 3 ESQUEMA COMÚN PARA LAS PANTALLAS... 3 3.- MENÚ PRINCIPAL...
Más detallesLiderando Proyectos de software para dispositivos de Apple. Creatividapps
Liderando Proyectos de software para dispositivos de Apple Creatividapps Acerca del Autor Enrique Fernández Ingeniero de Sistemas especializado en el análisis, diseño y desarrollo
Más detallesDefinir los módulos del SI y la manera de interactuar unos con otros, intentando que cada módulo trate total o parcialmente un proceso específico y
$FWLYLGDG'6,'LVHxRGHOD$UTXLWHFWXUDGH 0yGXORVGHO6LVWHPD 2EMHWLYRV Definir los módulos del SI y la manera de interactuar unos con otros, intentando que cada módulo trate total o parcialmente un proceso específico
Más detallesFirma digital de actas académicas
Versión: v01r002 Fecha: 12/06/2012 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier
Más detallesCENTRAL VIRTUAL IPLAN UTILIZACIÓN DE LA PLATAFORMA - PLANES DE LLAMADAS
CENTRAL VIRTUAL IPLAN UTILIZACIÓN DE LA PLATAFORMA - PLANES DE LLAMADAS 1. PLANES DE LLAMADAS Los planes de llamadas permiten definir cómo se maneja el flujo de llamadas entrantes y salientes. La utilidad
Más detallesNOMBRE DEL CURSO: Excel 2010 Intermedio
NOMBRE DEL CURSO: Excel 2010 Intermedio DURACION: 15 Horas MODALIDAD: Presencial TITULACION: Al finalizar el curso el alumno recibirá un Diploma o Certificado de Aprovechamiento. AREA FORMATIVA: Informática
Más detallesLos diagramas de clases y de objetos sirven para modelar diversos aspectos estructurales o estáticos de un sistema: Modelado - Vocabulario del Sistema
Modelado Los diagramas de clases y de objetos sirven para modelar diversos aspectos estructurales o estáticos de un sistema: Vocabulario del Sistema Distribución de Responsabilidades Semántica de una Clase
Más detallesEBA Sistema de Internet Banking
EBA Sistema de Internet Banking INTRODUCCION (EL RETO) El Internet ha transformado la manera de hacer negocios, el sistema financiero no podía quedarse atrás. Se incorporan nuevas tecnologías de información
Más detalles3. DOCUMENTACIÓN 3.1. DOCUMENTACIÓN DE APLICACIONES. OBJETIVOS PARA MODIFICAR HACE FALTA COMPRENDER/ESTUDIAR:
3. DOCUMENTACIÓN 3.1. DOCUMENTACIÓN DE APLICACIONES. OBJETIVOS UN SISTEMA SOFTWARE QUE SEA: + DIFÍCIL DE COMPRENDER + SÓLO UTILIZABLE POR SUS REALIZADORES + DIFÍCIL DE MODIFICAR NO ES VÁLIDO PARA EVITAR
Más detallesGUÍA DE USUARIO PARA LA APLICACIÓN DE PAGOS DE PLANILLA EN E-BANKING. Transacciones a un solo click!
GUÍA DE USUARIO PARA LA APLICACIÓN DE PAGOS DE PLANILLA EN E-BANKING Transacciones a un solo click! 2 Transacciones a un solo click! CONTENIDO A. Bienvenido a e-banking, un servicio ágil, cómodo y seguro...3
Más detallesSISTEMAS OPERATIVOS MONOPUESTO 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMATICA SISTEMAS OPERATIVOS MONOPUESTO 1º S.M.R 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA Caracterización de sistemas operativos: Utilización de sistemas
Más detallesIngeniería de Requerimientos. requiere de un Sistema de Software.
Ingeniería de uestableciendo lo que el cliente requiere de un Sistema de Software. Ian Sommerville 1995 Ingeniería de Software, 5a. edición Capitulo 4 Diapositiva 1 Objetivos u Introducción a la Noción
Más detallesDIRECCIÓN DE PROFESIONALIZACIÓN Y CAPACITACIÓN DEL SERVIDOR PÚBLICO LOCAL
INTRODUCCIÓN AL GOBIERNO Y LA ADMINISTRACIÓN MUNICIPAL CONOCER Y COMPRENDER QUÉ ES Y CÓMO ESTÁ ORGANIZADO EL GOBIERNO Y LA ADMINISTRACION MUNICIPAL HACIENDA PÚBLICA MUNICIPAL CONOCER Y COMPRENDER QUÉ ES,
Más detallesSISTEMATIZACIÓN DE LA GENERACIÓN DE PRESUPUESTOS PARA PROYECTOS DE OBRA: DOCUMENTO DE VISIÓN SISTEMA DE ADMINISTRACIÓN DE MATERIALES DE TUBERÍA
SISTEMATIZACIÓN DE LA GENERACIÓN DE PRESUPUESTOS PARA PROYECTOS DE OBRA: SISTEMA DE ADMINISTRACIÓN DE MATERIALES DE TUBERÍA PARA INARGOS LTDA. DOCUMENTO DE VISIÓN VERSIÓN 1.3 BOGOTÁ, COLOMBIA, ENERO 2012
Más detallesLA IMPORTANCIA DE LOS SISTEMAS DE INFORMACION GEOGRÁFICA (SIG) Y ESTUDIO DE CASO APLICANDO LOS SIG.
UNIVERSIDAD DE GUADALAJARA CENTRO UNIVERSITARIO DE CIENCIAS BIOLÓGICAS Y AGROPECUARIAS (CUCBA) DIVISIÓN DE CIENCIAS BIOLÓGICAS Y AMBIENTALES DEPARTAMENTO DE CIENCIAS AMBIENTALES CURSO DE TITULACION DE
Más detallesUNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE COMPUTACIÓN PASANTÍAS
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIAS Y TECNOLOGÍA DEPARTAMENTO DE COMPUTACIÓN PASANTÍAS Sistema web para la gestión de Historias Médicas de pacientes atendidos en el Servicio de Nefrología Pediátrica
Más detallesSistema de Liquidación Directa. Servicio de Solicitud de Borradores On-line. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED
Sistema de Liquidación Directa On-line Subdirección General de Afiliación, Cotización y Gestión del Sistema RED Marzo de 2016 INDICE 1... 4 1.1 Introducción... 4 1.2 Características... 4 1.2.1 Objetivo
Más detallesDiagramas de secuencia
Facultad de Ingeniería Departamento de Ingeniería de Sistemas y Computación Diagramas de secuencia Interacciones básicas 1 Para qué sirven los diagramas de secuencia? 2 Para qué sirven los diagramas de
Más detallesGrado en Ingeniería Informática. Plan de proyecto. Desarrollo de Sistemas de Información Corporativos. Departamento de Informática
Grado en Ingeniería Informática Plan de proyecto Desarrollo de Sistemas de Información Corporativos Departamento de Informática Propósito El plan del proyecto software abarca todas las herramientas de
Más detallesPrincipios de Análisis Informático. Tema 3: Fase de inicio
Principios de Análisis Informático Tema 3: Fase de inicio Eduardo Mosqueira Rey LIDIA Laboratorio de Investigación y desarrollo en Inteligencia Artificial Departamento de Computación Universidade da Coruña,
Más detallesSISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR PROCESOS
SISTEMA DE ADMINISTRACIÓN Y GESTIÓN POR DTIC-DEV-001 NOVIEMBRE 2013 Página 1 de 12 Noviembre 2013 2 DTIC-DEV-001 2 de 7 Contenido 1. INTRODUCCIÓN... 3 2. OBJETIVO... 3 3. ALCANCE... 3 4. FUNCIONES Y RESPONSABILIDADES...
Más detallesTema 2 Introducción a la Programación en C.
Tema 2 Introducción a la Programación en C. Contenidos 1. Conceptos Básicos 1.1 Definiciones. 1.2 El Proceso de Desarrollo de Software. 2. Lenguajes de Programación. 2.1 Definición y Tipos de Lenguajes
Más detallesRegistro de Proveedores v2
SGP v2 Registro de Proveedores v2 MANUAL DE USUARIO - PROVEEDORES Confidencialidad Este documento contiene información confidencial y propietaria de YPFB Chaco S.A. INDICE Indice... 2 Introduccion... 4
Más detallesINTERFACES INTELIGENTES. ING. MA. MARGARITA LABASTIDA ROLDÁN E mail:
INTERFACES INTELIGENTES ING. MA. MARGARITA LABASTIDA ROLDÁN E mail: magielr@gmail.com GENERALIDADES DE LAS INTERFACES INTERFAZ DE USUARIO: Es el dispositivo por medio del cual un usuario realiza la comunicación
Más detallesANEXO II. Resumen de la actuación
ANEXO II. Resumen de la actuación Nº EXPEDIENTE: REFERENCIA: FE2010 NIF del Solicitante: 1. DETALLES DE LA SITUACIÓN ACTUAL 1.1. ERP utilizado: Nombre del ERP: Versión: (*) Si aplica Fabricante : Fecha
Más detallesGLOSARIO. que interactúan para analizar información espacial en mapas. forma y la localización de los objetos en el espacio.
GLOSARIO Nota: G Término General en cualquier contexto AP Definición dentro del contexto del presente proyecto de grado y la aplicación Mapa Interactivo S Siglas incluidas en el Documento M Marcas y productos
Más detallesTÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS 1. Nombre de la asignatura Introducción al análisis y diseño de sistemas.
Más detallesSistema de Registro, Derivación y Monitoreo Chile Crece Contigo
Sistema de Registro, Derivación y Monitoreo Chile Crece Contigo MANUAL DE USO CHCC MÓDULO ESTADÍSTICO NOVIEMBRE 2011 TABLA DE CONTENIDO 1 INTRODUCCIÓN... 3 2 ACCESO AL SISTEMA... 4 3 FUNCIONALIDADES MÓDULO
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesMCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010
MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye
Más detallesSGI. Más productividad. Más Servicios Más Clientes. Más Ingresos
SGI Sistema de Gestión de Inventarios Para Zonas Francas Su Aliado en Gestión de Operaciones de Comercio Exterior. Mejore sus Trámites, operaciones, gestión de inventarios; Ofrezca a sus clientes acceso
Más detallesTEMA 4. PROCESO UNIFICADO
TEMA 4. PROCESO UNIFICADO Diseño El objetivo final del diseño es producir un Modelo Lógico del sistema a implementar. Diferencia entre Análisis y Diseño del Proceso Unificado Modelo de Análisis Modelo
Más detallesTransferencia de Datos Estadísticos de Alemania a la Red Europea INSPIRE
Transferencia de Datos Estadísticos de Alemania a la Red Europea INSPIRE Benjamin Quest 1, Camila Cordero Mansilla 1 1 con terra GmbH b.quest@conterra.de c.corderomansilla@conterra.de Resumen La directiva
Más detalles