SlideShare una empresa de Scribd logo
1 de 20
[DOCUMENTACION ] Ingeniería de Software III

                       UNIVERSIDAD DE LA AMAZONIA




                    FACULTAD DE INGENIERIA DE SISTEMAS




DOCUMENTACION Y DIAGRAMAS DEL SISTEMA “HOLA MUNDO” BAJO ARQUITECTURA .NET



                       GUSTAVO ADOLFO DIAZ TOVAR

                             COD: 172001464



                        INGENIERIA DE SOFTWARE III

                       EDWIN EDUARDO MILLAN ROJAS



                              VIII SEMESTRE



                           FLORENCIA-CAQUETA

                                  2010
[DOCUMENTACION ] Ingeniería de Software III




SISTEMA PROPUESTO

Requerimientos Funcionales

“Hola Mundo” es un sistema a desarrollar para la lectura de un mensaje por parte de sus usuarios.

El Administrador de Base de Datos del sistema (DBA), identificado previamente, es el encargado de ingresar o modificar, si éste así lo considera, el mensaje que será
visualizado por los demás usuarios que ingresen al sistema; además, tiene las facultades de Registrar o Eliminar usuarios, de Asignar o Eliminar roles (Admin, Cliente) de
acuerdo a sus decisiones.

El Administrador de la aplicación (Admin) al igual que el DBA está encargado de la modificación del mensaje, además de efectuar la descarga de éste para ser almacenado
en disco en su estación de trabajo, ésta última acción está permitida para todo usuario previamente registrado e identificado por el sistema (DBA-Admin-Cliente).

Hola Mundo, dispone de un usuario invitado que sólo está apto para visualizar el mensaje. De éste modo el sistema podrá ser consultado por cualquier usuario
respetando el Rol que el sistema lee inmediatamente el usuario es debidamente identificado.



OBSERVACIONES Y MEJORAS:



      En la definición de los Usuarios del sistema existe una inconsistencia entre lo que se plantea en los requerimientos funcionales (Pag 9 ArquitecturaNet.pdf) con lo
       definido en el diagrama de casos de uso, por tal motivo, para efecto de mejora a la definición del diseño del diagrama de Casos de Uso se plantearon 4 Roles
       dentro del sistema que son:
           1. DBA: Tiene control total de cada una de las operaciones del sistema.
           2. Administrador: Tiene privilegios de DBA excepto el de asignar roles y de eliminar Usuarios.
           3. Cliente: Esta registrado en el sistema y tiene privilegios de Consultar el mensaje, de Mirar su perfil y descargar el mensaje.
           4. Invitado: Tiene privilegios de consultar el mensaje y de registrarse ante el sistema.
[DOCUMENTACION ] Ingeniería de Software III

   Como mejora a la definición de usuarios y casos de uso del sistema propuesto por los Ingenieros Ives Pacheco y Laura Bohorquez diseñadores del sistema “Hola
    Mundo”, se propuso mejorar el diseño de los diagramas de casos de uso como respuesta a los requerimientos funcionales; como es el manejo de los mensajes, el
    control de los registros de usurario y la definición de los privilegios.

    Por cuestiones de corrección y mejoras de diseño, se adicionaron al modelo de casos de uso tres nuevos procesos funcionales que son:

       1. Registrar Mensaje: Permite registrar en la base de datos el mensaje que se quiere mostrar a los usuarios que acceden a la aplicación.
       2. Eliminar Mensaje: Permite eliminar de la base de datos el mensaje almacenado.
       3. Buscar Usuarios: Permite retornar cada uno de los atributos definidos para cada uno de los usuarios registrador en la base de datos.

    Por motivos de implementación y de interpretación se excluyo del diseño el caso de uso Eliminar Roles, ya que según las especificaciones los roles ya estarían
    predefinidos en la aplicación como lo son (DBA, Administrador, Invitado y Cliente) y estos deben estar asignados obligatoriamente a cada nuevo usuario, lo que
    invalida la opción de eliminarlos por cuestiones de integridad de los datos, por otro lado, en el diagrama de Entidad Relación no se describe un control de usuarios
    desde la lógica de persistencia lo que hizo necesario implementar el control de usuarios desde la lógica de negocio por medio del manejo de los roles, lo que hace
    necesario que cada usuario tenga asignado un rol dentro de la base de datos para controlar su navegabilidad dentro de la aplicación.

   El diagrama de clases actual no modela ni describe correctamente la estructura del sistema, presenta inconsistencia y no están definidos cada uno de los métodos
    y atributos que harán parte del sistema (Pag 14 ArquitecturaNEt.pdf). En la mejora a este diagrama se adicionaron nuevos métodos que surgieron a partir del
    análisis y de la revisión de las especificaciones, como también a partir del manejo del control de usuarios, considerando como importante la definición de estos
    dentro del diagrama, como también se completo el diseño con la definición de las interfaces de las clases cmensaje y cpersona con cada uno de sus métodos.

    Se adicionaron los siguientes métodos:
    Clase cmensaje:

       1.   Mostrar_mensaje(): Retorna el Mensaje que se encuentra registrado en la base de datos
       2.   Insertar_mensaje():Permite registrar en la base de datos el mensaje
       3.   Eliminar_mensaje(): Elimina de la base de datos el mensaje que este almacenado.
       4.   Crear_texto(string mensaje, int alineacion, int tamaño, int tipo); Generar un archivo con extensión pdf con el mensaje registrado en la base de datos.
[DOCUMENTACION ] Ingeniería de Software III

    Clase cpersona:

       1.   Buscar_usuario(); Retorna cada uno de los datos registrados para el usuario consultado.
       2.   Eliminar_persona(): Elimina cada uno de los datos registrador para el usuario seleccionado.
       3.   Setloginrol(string login, string rol); Almacena temporamente el login y el rol del usuario que abre una session en la aplicación
       4.   Getlogin();Retorna el login del usuario mientras este tenga la sesión abierta.
       5.   Getrol();Retorna el rol del usuario mientras este tenga la sesión abierta.

   En el diseño de los diagramas de secuencia se definió cada una de los pasos que realizan los objetos y la interacción de estos. Es importante aclarar que cada uno
    de las secuencias tiene unas condiciones que están definidas en la nota de cada diagrama, para este diseño se elaboraron 11 diagramas que describen el
    funcionamiento y la interacción de las instancias.

   Del modelo ER actual no existe la documentación de las especificaciones ni el diccionario de datos del mismo, lo que no permitió interpretar el atributo (Sel) de la
    tabla cmensaje. A partir del análisis del sistema y de la definición entregada sobre el sistema, se considero necesario eliminar de la tabla cmensaje este atributo ya
    que no representa ninguna relación funcional con los demás atributos de esta tabla y este no representa un atributo importante en la definición del sistema.

    Como no existe una documentación clara de cada uno de los atributos de las tablas, al normalizar no surgieron nuevas tablas ya cada uno de los atributos de la
    tabla persona y mensaje presentan una dependencia funcional a su respectiva llave primaria. Aunque en los requerimientos no se define el control de registro de
    cada mensaje, en la mejora se propone una relación de uno a muchos entre cpersona y cmensaje para determinar el responsable del ingreso del mensaje, de tal
    manera se podrá auditar los mensajes.

   En términos generales el diseño actual del sistema no cumple a plenitud los requerimientos funcionales y no están bien especificados cada uno de los diagramas lo
    que dificulta la implementación, como mejora al sistema actual se entrega un nuevo diseño que mantiene las bases de la definición del sistema propuesto pero
    que se ajusta a el control de la seguridad en las sesiones y a la navegabilidad que requiere el cliente.

   El diagrama de Despliegue presentado por los diseñadores no describe las direcciones ni el tipo de artefacto que se utilizaría, ni tampoco describe las direcciones
    correspondientes de cada uno de los servidores. Uno de los errores encontrado en este diagrama (Pag 32 Arquitectura.Net.pdf) es la forma como se esta
    empaquetando la aplicación en el servidor Web ya que en este no se encuentran códigos fuentes como los cs. Como mejora a este diagrama se propone la
    definición del direccionamiento, la definición de los tipos de artefactos requeridos y la corrección de la versión del Framework a la 4.0
[DOCUMENTACION ] Ingeniería de Software III




A partir de lo anterior se diseño y se implemento de la siguiente manera:



                                                           DEFINICON USUARIOS DEL SISTEMA

                        Identificación               Nombre                                 Casos de Uso
                                                                        Registrar Mensaje, Modificar Mensaje, Consultar
                                                                        Mensaje, Eliminar Mensaje, Registrar Usuario, Buscar
                              1              DBA
                                                                        Usuario, Modificar Datos, Eliminar Usuario
                                                                        Descargar Mensaje, Asignar Rol
                                                                        Registrar Mensaje, Modificar Mensaje, Consultar
                                                                        Mensaje
                              2              Administrador
                                                                        Eliminar Mensaje, Registrar Usuario, Buscar Usuario,
                                                                        Modificar Datos, Descargar Mensaje
                              3              Cliente                    Consultar Mensaje, Descargar Mensaje
                              4              Invitado                   Consultar Mensaje, Registrar Usuario
[DOCUMENTACION ] Ingeniería de Software III




DIAGRAMA DE CASOS DE USO
[DOCUMENTACION ] Ingeniería de Software III



DIAGRAMA DE CLASES
[DOCUMENTACION ] Ingeniería de Software III

1. Registrar Cliente
[DOCUMENTACION ] Ingeniería de Software III

2. Buscar Usuario
[DOCUMENTACION ] Ingeniería de Software III

3. Modificar Datos
[DOCUMENTACION ] Ingeniería de Software III




4. Eliminar Usuario
[DOCUMENTACION ] Ingeniería de Software III

5. Asignar Roles
[DOCUMENTACION ] Ingeniería de Software III

6. Registrar Mensaje
[DOCUMENTACION ] Ingeniería de Software III

7. Modificar Mensaje
[DOCUMENTACION ] Ingeniería de Software III

8. Eliminar Mensaje
[DOCUMENTACION ] Ingeniería de Software III

9. Consultar Mensaje
[DOCUMENTACION ] Ingeniería de Software III

10. Descargar Mensaje
[DOCUMENTACION ] Ingeniería de Software III

11. Validar Usuario
[DOCUMENTACION ] Ingeniería de Software III

DIAGRAMA DE ESTRUCTURAS COMPUESTAS
[DOCUMENTACION ] Ingeniería de Software III

DIAGRAMA DE DESPLIEGUE

Más contenido relacionado

Destacado

Día Esri en Mallorca: ArcGIS- La Plataforma ArcGIS para la gestión de Informa...
Día Esri en Mallorca: ArcGIS- La Plataforma ArcGIS para la gestión de Informa...Día Esri en Mallorca: ArcGIS- La Plataforma ArcGIS para la gestión de Informa...
Día Esri en Mallorca: ArcGIS- La Plataforma ArcGIS para la gestión de Informa...Esri
 
ArcGIS for Desktop 10.1 - Conferencia Esri España 2012
ArcGIS for Desktop 10.1 - Conferencia Esri España 2012ArcGIS for Desktop 10.1 - Conferencia Esri España 2012
ArcGIS for Desktop 10.1 - Conferencia Esri España 2012Esri
 
Arc Gis: Herramientas y Funcionalidades
Arc Gis: Herramientas y FuncionalidadesArc Gis: Herramientas y Funcionalidades
Arc Gis: Herramientas y FuncionalidadesTabodiaz
 
Primeros pasos con ArcGIS Online - Castellano - Esri España
Primeros pasos con ArcGIS Online - Castellano - Esri EspañaPrimeros pasos con ArcGIS Online - Castellano - Esri España
Primeros pasos con ArcGIS Online - Castellano - Esri EspañaEsri
 
Seminario ArcGIS Desktop 10: La Pieza Clave del SIG
Seminario ArcGIS Desktop 10: La Pieza Clave del SIGSeminario ArcGIS Desktop 10: La Pieza Clave del SIG
Seminario ArcGIS Desktop 10: La Pieza Clave del SIGEsri
 
Curso de iniciación al arcgis 10
Curso de iniciación al arcgis 10Curso de iniciación al arcgis 10
Curso de iniciación al arcgis 10Gemma Peiro
 
Curso de ArcGis
Curso de ArcGisCurso de ArcGis
Curso de ArcGisclasesjr
 
¿Qué es un Sistema de Información Geográfica?
¿Qué es un Sistema de Información Geográfica?¿Qué es un Sistema de Información Geográfica?
¿Qué es un Sistema de Información Geográfica?Esri
 
Manual global mapper
Manual global mapperManual global mapper
Manual global mapperrailano
 
ELEMENTOS BASICOS PARA UN SIG
ELEMENTOS BASICOS PARA UN SIGELEMENTOS BASICOS PARA UN SIG
ELEMENTOS BASICOS PARA UN SIGjose reyes
 
Sistemas información geográfica
Sistemas información geográficaSistemas información geográfica
Sistemas información geográficaMarvin Zumbado
 
SISTEMAS DE INFORMACIÓN GEOGRÁFICA. EXPOSICIÓN
SISTEMAS DE INFORMACIÓN GEOGRÁFICA. EXPOSICIÓN  SISTEMAS DE INFORMACIÓN GEOGRÁFICA. EXPOSICIÓN
SISTEMAS DE INFORMACIÓN GEOGRÁFICA. EXPOSICIÓN javieramador326
 
tutorial-global mapper-castellano
tutorial-global mapper-castellanotutorial-global mapper-castellano
tutorial-global mapper-castellanoVictorHuayra
 

Destacado (18)

Interoperabilidad Autocad Map y ESRI Arcgis
Interoperabilidad Autocad Map y ESRI ArcgisInteroperabilidad Autocad Map y ESRI Arcgis
Interoperabilidad Autocad Map y ESRI Arcgis
 
Día Esri en Mallorca: ArcGIS- La Plataforma ArcGIS para la gestión de Informa...
Día Esri en Mallorca: ArcGIS- La Plataforma ArcGIS para la gestión de Informa...Día Esri en Mallorca: ArcGIS- La Plataforma ArcGIS para la gestión de Informa...
Día Esri en Mallorca: ArcGIS- La Plataforma ArcGIS para la gestión de Informa...
 
ArcGIS for Desktop 10.1 - Conferencia Esri España 2012
ArcGIS for Desktop 10.1 - Conferencia Esri España 2012ArcGIS for Desktop 10.1 - Conferencia Esri España 2012
ArcGIS for Desktop 10.1 - Conferencia Esri España 2012
 
Clase 1 (2)
Clase 1 (2)Clase 1 (2)
Clase 1 (2)
 
Arc Gis: Herramientas y Funcionalidades
Arc Gis: Herramientas y FuncionalidadesArc Gis: Herramientas y Funcionalidades
Arc Gis: Herramientas y Funcionalidades
 
Primeros pasos con ArcGIS Online - Castellano - Esri España
Primeros pasos con ArcGIS Online - Castellano - Esri EspañaPrimeros pasos con ArcGIS Online - Castellano - Esri España
Primeros pasos con ArcGIS Online - Castellano - Esri España
 
ArcGIS Nivel Basico
ArcGIS Nivel BasicoArcGIS Nivel Basico
ArcGIS Nivel Basico
 
Seminario ArcGIS Desktop 10: La Pieza Clave del SIG
Seminario ArcGIS Desktop 10: La Pieza Clave del SIGSeminario ArcGIS Desktop 10: La Pieza Clave del SIG
Seminario ArcGIS Desktop 10: La Pieza Clave del SIG
 
Curso de iniciación al arcgis 10
Curso de iniciación al arcgis 10Curso de iniciación al arcgis 10
Curso de iniciación al arcgis 10
 
Curso de ArcGis
Curso de ArcGisCurso de ArcGis
Curso de ArcGis
 
¿Qué es un Sistema de Información Geográfica?
¿Qué es un Sistema de Información Geográfica?¿Qué es un Sistema de Información Geográfica?
¿Qué es un Sistema de Información Geográfica?
 
Manual global mapper
Manual global mapperManual global mapper
Manual global mapper
 
ELEMENTOS BASICOS PARA UN SIG
ELEMENTOS BASICOS PARA UN SIGELEMENTOS BASICOS PARA UN SIG
ELEMENTOS BASICOS PARA UN SIG
 
Sistemas información geográfica
Sistemas información geográficaSistemas información geográfica
Sistemas información geográfica
 
Argis tutorial la molina
Argis tutorial la molinaArgis tutorial la molina
Argis tutorial la molina
 
SISTEMAS DE INFORMACIÓN GEOGRÁFICA. EXPOSICIÓN
SISTEMAS DE INFORMACIÓN GEOGRÁFICA. EXPOSICIÓN  SISTEMAS DE INFORMACIÓN GEOGRÁFICA. EXPOSICIÓN
SISTEMAS DE INFORMACIÓN GEOGRÁFICA. EXPOSICIÓN
 
tutorial-global mapper-castellano
tutorial-global mapper-castellanotutorial-global mapper-castellano
tutorial-global mapper-castellano
 
MANUAL ARCGIS 10.0 NIVEL BASICO
MANUAL ARCGIS 10.0 NIVEL BASICOMANUAL ARCGIS 10.0 NIVEL BASICO
MANUAL ARCGIS 10.0 NIVEL BASICO
 

Similar a Diagramas finales SW

Ingenieria de requerimientos 1
Ingenieria de requerimientos 1Ingenieria de requerimientos 1
Ingenieria de requerimientos 1jmpov441
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicacionesoosorioj
 
Actividad 1.2 Cuestiones sobre conceptos básicos de SGBD.
Actividad 1.2 Cuestiones sobre conceptos básicos de SGBD.Actividad 1.2 Cuestiones sobre conceptos básicos de SGBD.
Actividad 1.2 Cuestiones sobre conceptos básicos de SGBD.nyabyte
 
FUNDAMENTOS Y MÉTODOS DE ANÁLISIS DE REQUERIMIENTOS
FUNDAMENTOS Y MÉTODOS DE ANÁLISIS DE REQUERIMIENTOSFUNDAMENTOS Y MÉTODOS DE ANÁLISIS DE REQUERIMIENTOS
FUNDAMENTOS Y MÉTODOS DE ANÁLISIS DE REQUERIMIENTOSValentina
 
Tarea 3 puestos y responsabilidades del personal de bd
Tarea 3 puestos y responsabilidades del personal de bdTarea 3 puestos y responsabilidades del personal de bd
Tarea 3 puestos y responsabilidades del personal de bdEquipo 3
 
Actividad base de datos 2
Actividad base de datos 2 Actividad base de datos 2
Actividad base de datos 2 Natalia Perez
 
Investigacion Manejadores De Base De Datos
Investigacion Manejadores De Base De DatosInvestigacion Manejadores De Base De Datos
Investigacion Manejadores De Base De DatosJUAN ENRIQUE
 
Unidad 2 - Arquitectura.pptx
Unidad 2 - Arquitectura.pptxUnidad 2 - Arquitectura.pptx
Unidad 2 - Arquitectura.pptxRunayli
 
Fundamentos Básicos para el Diseño del Software - Sistemas II
Fundamentos Básicos para el Diseño del Software - Sistemas IIFundamentos Básicos para el Diseño del Software - Sistemas II
Fundamentos Básicos para el Diseño del Software - Sistemas IIJimmyWilfredMassVerd
 
08 configuración de sistema operativo ii grupos de usuarios
08 configuración de sistema operativo ii grupos de usuarios08 configuración de sistema operativo ii grupos de usuarios
08 configuración de sistema operativo ii grupos de usuariosINÉS ARABIA DíAZ
 
Cruz garcia pedro
Cruz garcia pedroCruz garcia pedro
Cruz garcia pedrorencru
 
diseño lógico y diseño físico
diseño lógico y diseño físicodiseño lógico y diseño físico
diseño lógico y diseño físicoerrroman
 

Similar a Diagramas finales SW (20)

3490012.ppt
3490012.ppt3490012.ppt
3490012.ppt
 
Sistemas Operativos
Sistemas Operativos Sistemas Operativos
Sistemas Operativos
 
Ingenieria de requerimientos 1
Ingenieria de requerimientos 1Ingenieria de requerimientos 1
Ingenieria de requerimientos 1
 
Seguridad en el control de aplicaciones
Seguridad en el control de aplicacionesSeguridad en el control de aplicaciones
Seguridad en el control de aplicaciones
 
119318
119318119318
119318
 
Actividad 1.2 Cuestiones sobre conceptos básicos de SGBD.
Actividad 1.2 Cuestiones sobre conceptos básicos de SGBD.Actividad 1.2 Cuestiones sobre conceptos básicos de SGBD.
Actividad 1.2 Cuestiones sobre conceptos básicos de SGBD.
 
FUNDAMENTOS Y MÉTODOS DE ANÁLISIS DE REQUERIMIENTOS
FUNDAMENTOS Y MÉTODOS DE ANÁLISIS DE REQUERIMIENTOSFUNDAMENTOS Y MÉTODOS DE ANÁLISIS DE REQUERIMIENTOS
FUNDAMENTOS Y MÉTODOS DE ANÁLISIS DE REQUERIMIENTOS
 
Tarea 3 puestos y responsabilidades del personal de bd
Tarea 3 puestos y responsabilidades del personal de bdTarea 3 puestos y responsabilidades del personal de bd
Tarea 3 puestos y responsabilidades del personal de bd
 
Actividad base de datos 2
Actividad base de datos 2 Actividad base de datos 2
Actividad base de datos 2
 
Investigacion Manejadores De Base De Datos
Investigacion Manejadores De Base De DatosInvestigacion Manejadores De Base De Datos
Investigacion Manejadores De Base De Datos
 
Unidad 2 - Arquitectura.pptx
Unidad 2 - Arquitectura.pptxUnidad 2 - Arquitectura.pptx
Unidad 2 - Arquitectura.pptx
 
Ciclo de Vida de B.D.
Ciclo de Vida de B.D.Ciclo de Vida de B.D.
Ciclo de Vida de B.D.
 
S.O.
S.O.S.O.
S.O.
 
Fundamentos Básicos para el Diseño del Software - Sistemas II
Fundamentos Básicos para el Diseño del Software - Sistemas IIFundamentos Básicos para el Diseño del Software - Sistemas II
Fundamentos Básicos para el Diseño del Software - Sistemas II
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Abd clase 1
Abd clase 1Abd clase 1
Abd clase 1
 
08 configuración de sistema operativo ii grupos de usuarios
08 configuración de sistema operativo ii grupos de usuarios08 configuración de sistema operativo ii grupos de usuarios
08 configuración de sistema operativo ii grupos de usuarios
 
Cruz garcia pedro
Cruz garcia pedroCruz garcia pedro
Cruz garcia pedro
 
Capitulo ii ihc_2020_buap_a
Capitulo ii ihc_2020_buap_aCapitulo ii ihc_2020_buap_a
Capitulo ii ihc_2020_buap_a
 
diseño lógico y diseño físico
diseño lógico y diseño físicodiseño lógico y diseño físico
diseño lógico y diseño físico
 

Más de Tabodiaz

Configuracion de cambios
Configuracion de cambiosConfiguracion de cambios
Configuracion de cambiosTabodiaz
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
 
Presentaciondela empresa "Tutienda.NET"
Presentaciondela empresa "Tutienda.NET"Presentaciondela empresa "Tutienda.NET"
Presentaciondela empresa "Tutienda.NET"Tabodiaz
 
Diseño UML (Diagrama de Secuencia)
Diseño UML (Diagrama de Secuencia)Diseño UML (Diagrama de Secuencia)
Diseño UML (Diagrama de Secuencia)Tabodiaz
 
Estandar para las mejores Practicas ITIL V3
Estandar para las mejores Practicas ITIL V3Estandar para las mejores Practicas ITIL V3
Estandar para las mejores Practicas ITIL V3Tabodiaz
 
Diagrama de pareto
Diagrama de paretoDiagrama de pareto
Diagrama de paretoTabodiaz
 
Reflexiones sobre el papel del docente en la Calidad Educativa
Reflexiones sobre el papel del docente en la Calidad EducativaReflexiones sobre el papel del docente en la Calidad Educativa
Reflexiones sobre el papel del docente en la Calidad EducativaTabodiaz
 
Auditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TIAuditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TITabodiaz
 
Manual de instalacion y creacion de un proyecto sig utilizando mapserver con ...
Manual de instalacion y creacion de un proyecto sig utilizando mapserver con ...Manual de instalacion y creacion de un proyecto sig utilizando mapserver con ...
Manual de instalacion y creacion de un proyecto sig utilizando mapserver con ...Tabodiaz
 
Informe Final Auditoria II
Informe Final Auditoria IIInforme Final Auditoria II
Informe Final Auditoria IITabodiaz
 
Ingenieros de Sistemas?
Ingenieros de Sistemas?Ingenieros de Sistemas?
Ingenieros de Sistemas?Tabodiaz
 

Más de Tabodiaz (11)

Configuracion de cambios
Configuracion de cambiosConfiguracion de cambios
Configuracion de cambios
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Presentaciondela empresa "Tutienda.NET"
Presentaciondela empresa "Tutienda.NET"Presentaciondela empresa "Tutienda.NET"
Presentaciondela empresa "Tutienda.NET"
 
Diseño UML (Diagrama de Secuencia)
Diseño UML (Diagrama de Secuencia)Diseño UML (Diagrama de Secuencia)
Diseño UML (Diagrama de Secuencia)
 
Estandar para las mejores Practicas ITIL V3
Estandar para las mejores Practicas ITIL V3Estandar para las mejores Practicas ITIL V3
Estandar para las mejores Practicas ITIL V3
 
Diagrama de pareto
Diagrama de paretoDiagrama de pareto
Diagrama de pareto
 
Reflexiones sobre el papel del docente en la Calidad Educativa
Reflexiones sobre el papel del docente en la Calidad EducativaReflexiones sobre el papel del docente en la Calidad Educativa
Reflexiones sobre el papel del docente en la Calidad Educativa
 
Auditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TIAuditoria Informatica al Departamento de TI
Auditoria Informatica al Departamento de TI
 
Manual de instalacion y creacion de un proyecto sig utilizando mapserver con ...
Manual de instalacion y creacion de un proyecto sig utilizando mapserver con ...Manual de instalacion y creacion de un proyecto sig utilizando mapserver con ...
Manual de instalacion y creacion de un proyecto sig utilizando mapserver con ...
 
Informe Final Auditoria II
Informe Final Auditoria IIInforme Final Auditoria II
Informe Final Auditoria II
 
Ingenieros de Sistemas?
Ingenieros de Sistemas?Ingenieros de Sistemas?
Ingenieros de Sistemas?
 

Diagramas finales SW

  • 1. [DOCUMENTACION ] Ingeniería de Software III UNIVERSIDAD DE LA AMAZONIA FACULTAD DE INGENIERIA DE SISTEMAS DOCUMENTACION Y DIAGRAMAS DEL SISTEMA “HOLA MUNDO” BAJO ARQUITECTURA .NET GUSTAVO ADOLFO DIAZ TOVAR COD: 172001464 INGENIERIA DE SOFTWARE III EDWIN EDUARDO MILLAN ROJAS VIII SEMESTRE FLORENCIA-CAQUETA 2010
  • 2. [DOCUMENTACION ] Ingeniería de Software III SISTEMA PROPUESTO Requerimientos Funcionales “Hola Mundo” es un sistema a desarrollar para la lectura de un mensaje por parte de sus usuarios. El Administrador de Base de Datos del sistema (DBA), identificado previamente, es el encargado de ingresar o modificar, si éste así lo considera, el mensaje que será visualizado por los demás usuarios que ingresen al sistema; además, tiene las facultades de Registrar o Eliminar usuarios, de Asignar o Eliminar roles (Admin, Cliente) de acuerdo a sus decisiones. El Administrador de la aplicación (Admin) al igual que el DBA está encargado de la modificación del mensaje, además de efectuar la descarga de éste para ser almacenado en disco en su estación de trabajo, ésta última acción está permitida para todo usuario previamente registrado e identificado por el sistema (DBA-Admin-Cliente). Hola Mundo, dispone de un usuario invitado que sólo está apto para visualizar el mensaje. De éste modo el sistema podrá ser consultado por cualquier usuario respetando el Rol que el sistema lee inmediatamente el usuario es debidamente identificado. OBSERVACIONES Y MEJORAS:  En la definición de los Usuarios del sistema existe una inconsistencia entre lo que se plantea en los requerimientos funcionales (Pag 9 ArquitecturaNet.pdf) con lo definido en el diagrama de casos de uso, por tal motivo, para efecto de mejora a la definición del diseño del diagrama de Casos de Uso se plantearon 4 Roles dentro del sistema que son: 1. DBA: Tiene control total de cada una de las operaciones del sistema. 2. Administrador: Tiene privilegios de DBA excepto el de asignar roles y de eliminar Usuarios. 3. Cliente: Esta registrado en el sistema y tiene privilegios de Consultar el mensaje, de Mirar su perfil y descargar el mensaje. 4. Invitado: Tiene privilegios de consultar el mensaje y de registrarse ante el sistema.
  • 3. [DOCUMENTACION ] Ingeniería de Software III  Como mejora a la definición de usuarios y casos de uso del sistema propuesto por los Ingenieros Ives Pacheco y Laura Bohorquez diseñadores del sistema “Hola Mundo”, se propuso mejorar el diseño de los diagramas de casos de uso como respuesta a los requerimientos funcionales; como es el manejo de los mensajes, el control de los registros de usurario y la definición de los privilegios. Por cuestiones de corrección y mejoras de diseño, se adicionaron al modelo de casos de uso tres nuevos procesos funcionales que son: 1. Registrar Mensaje: Permite registrar en la base de datos el mensaje que se quiere mostrar a los usuarios que acceden a la aplicación. 2. Eliminar Mensaje: Permite eliminar de la base de datos el mensaje almacenado. 3. Buscar Usuarios: Permite retornar cada uno de los atributos definidos para cada uno de los usuarios registrador en la base de datos. Por motivos de implementación y de interpretación se excluyo del diseño el caso de uso Eliminar Roles, ya que según las especificaciones los roles ya estarían predefinidos en la aplicación como lo son (DBA, Administrador, Invitado y Cliente) y estos deben estar asignados obligatoriamente a cada nuevo usuario, lo que invalida la opción de eliminarlos por cuestiones de integridad de los datos, por otro lado, en el diagrama de Entidad Relación no se describe un control de usuarios desde la lógica de persistencia lo que hizo necesario implementar el control de usuarios desde la lógica de negocio por medio del manejo de los roles, lo que hace necesario que cada usuario tenga asignado un rol dentro de la base de datos para controlar su navegabilidad dentro de la aplicación.  El diagrama de clases actual no modela ni describe correctamente la estructura del sistema, presenta inconsistencia y no están definidos cada uno de los métodos y atributos que harán parte del sistema (Pag 14 ArquitecturaNEt.pdf). En la mejora a este diagrama se adicionaron nuevos métodos que surgieron a partir del análisis y de la revisión de las especificaciones, como también a partir del manejo del control de usuarios, considerando como importante la definición de estos dentro del diagrama, como también se completo el diseño con la definición de las interfaces de las clases cmensaje y cpersona con cada uno de sus métodos. Se adicionaron los siguientes métodos: Clase cmensaje: 1. Mostrar_mensaje(): Retorna el Mensaje que se encuentra registrado en la base de datos 2. Insertar_mensaje():Permite registrar en la base de datos el mensaje 3. Eliminar_mensaje(): Elimina de la base de datos el mensaje que este almacenado. 4. Crear_texto(string mensaje, int alineacion, int tamaño, int tipo); Generar un archivo con extensión pdf con el mensaje registrado en la base de datos.
  • 4. [DOCUMENTACION ] Ingeniería de Software III Clase cpersona: 1. Buscar_usuario(); Retorna cada uno de los datos registrados para el usuario consultado. 2. Eliminar_persona(): Elimina cada uno de los datos registrador para el usuario seleccionado. 3. Setloginrol(string login, string rol); Almacena temporamente el login y el rol del usuario que abre una session en la aplicación 4. Getlogin();Retorna el login del usuario mientras este tenga la sesión abierta. 5. Getrol();Retorna el rol del usuario mientras este tenga la sesión abierta.  En el diseño de los diagramas de secuencia se definió cada una de los pasos que realizan los objetos y la interacción de estos. Es importante aclarar que cada uno de las secuencias tiene unas condiciones que están definidas en la nota de cada diagrama, para este diseño se elaboraron 11 diagramas que describen el funcionamiento y la interacción de las instancias.  Del modelo ER actual no existe la documentación de las especificaciones ni el diccionario de datos del mismo, lo que no permitió interpretar el atributo (Sel) de la tabla cmensaje. A partir del análisis del sistema y de la definición entregada sobre el sistema, se considero necesario eliminar de la tabla cmensaje este atributo ya que no representa ninguna relación funcional con los demás atributos de esta tabla y este no representa un atributo importante en la definición del sistema. Como no existe una documentación clara de cada uno de los atributos de las tablas, al normalizar no surgieron nuevas tablas ya cada uno de los atributos de la tabla persona y mensaje presentan una dependencia funcional a su respectiva llave primaria. Aunque en los requerimientos no se define el control de registro de cada mensaje, en la mejora se propone una relación de uno a muchos entre cpersona y cmensaje para determinar el responsable del ingreso del mensaje, de tal manera se podrá auditar los mensajes.  En términos generales el diseño actual del sistema no cumple a plenitud los requerimientos funcionales y no están bien especificados cada uno de los diagramas lo que dificulta la implementación, como mejora al sistema actual se entrega un nuevo diseño que mantiene las bases de la definición del sistema propuesto pero que se ajusta a el control de la seguridad en las sesiones y a la navegabilidad que requiere el cliente.  El diagrama de Despliegue presentado por los diseñadores no describe las direcciones ni el tipo de artefacto que se utilizaría, ni tampoco describe las direcciones correspondientes de cada uno de los servidores. Uno de los errores encontrado en este diagrama (Pag 32 Arquitectura.Net.pdf) es la forma como se esta empaquetando la aplicación en el servidor Web ya que en este no se encuentran códigos fuentes como los cs. Como mejora a este diagrama se propone la definición del direccionamiento, la definición de los tipos de artefactos requeridos y la corrección de la versión del Framework a la 4.0
  • 5. [DOCUMENTACION ] Ingeniería de Software III A partir de lo anterior se diseño y se implemento de la siguiente manera: DEFINICON USUARIOS DEL SISTEMA Identificación Nombre Casos de Uso Registrar Mensaje, Modificar Mensaje, Consultar Mensaje, Eliminar Mensaje, Registrar Usuario, Buscar 1 DBA Usuario, Modificar Datos, Eliminar Usuario Descargar Mensaje, Asignar Rol Registrar Mensaje, Modificar Mensaje, Consultar Mensaje 2 Administrador Eliminar Mensaje, Registrar Usuario, Buscar Usuario, Modificar Datos, Descargar Mensaje 3 Cliente Consultar Mensaje, Descargar Mensaje 4 Invitado Consultar Mensaje, Registrar Usuario
  • 6. [DOCUMENTACION ] Ingeniería de Software III DIAGRAMA DE CASOS DE USO
  • 7. [DOCUMENTACION ] Ingeniería de Software III DIAGRAMA DE CLASES
  • 8. [DOCUMENTACION ] Ingeniería de Software III 1. Registrar Cliente
  • 9. [DOCUMENTACION ] Ingeniería de Software III 2. Buscar Usuario
  • 10. [DOCUMENTACION ] Ingeniería de Software III 3. Modificar Datos
  • 11. [DOCUMENTACION ] Ingeniería de Software III 4. Eliminar Usuario
  • 12. [DOCUMENTACION ] Ingeniería de Software III 5. Asignar Roles
  • 13. [DOCUMENTACION ] Ingeniería de Software III 6. Registrar Mensaje
  • 14. [DOCUMENTACION ] Ingeniería de Software III 7. Modificar Mensaje
  • 15. [DOCUMENTACION ] Ingeniería de Software III 8. Eliminar Mensaje
  • 16. [DOCUMENTACION ] Ingeniería de Software III 9. Consultar Mensaje
  • 17. [DOCUMENTACION ] Ingeniería de Software III 10. Descargar Mensaje
  • 18. [DOCUMENTACION ] Ingeniería de Software III 11. Validar Usuario
  • 19. [DOCUMENTACION ] Ingeniería de Software III DIAGRAMA DE ESTRUCTURAS COMPUESTAS
  • 20. [DOCUMENTACION ] Ingeniería de Software III DIAGRAMA DE DESPLIEGUE