SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
DIAGRAMA DE CLASES
PRESENTADO POR:
MANUEL ALEJANDRO MURCIA
JOSE EUSEBIO LUGO
REFINAMIENTO DE SOFTWARE
CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR
FACULTAD DE INGENIERÍA
PROGRAMA INGENIERIA DE SISTEMAS
2015
DIAGRAMA DE CLASES
Se utiliza agregación por valor ya que el objeto comentario esta condicionado por el tiempo de
vida de objeto usuarios.
Comentarios Usuarios
Se utiliza herencia ya que los atributos de ingresar, guardar, editar, buscar se transfieren de la
superclase usuarios a comentarios.
Se utiliza agregación por valor ya que el objeto comentario esta condicionado por el tiempo de
vida de objeto usuarios.
Usuarios Pedidos
Se utiliza herencia ya que los atributos de ingresar, guardar, editar, buscar se transfieren de la
superclase usuarios a Pedidos
Utiliza asociación ya que un pedido puede tener varios productos en cambio un producto solo
puede tener una orden de compra.
Pedidos Productos
Se utiliza herencia ya que los atributos de ingresar, guardar, editar, buscar se transfieren de la
superclase Pedidos a productos.
Se utiliza agregación por valor ya que el objeto Categorías está condicionado por el tiempo de vida
de objeto Producto.

Más contenido relacionado

Destacado

Test y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja BlancaTest y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja BlancaManuel Murcia
 
Gestión del riesgo de software
Gestión del riesgo de software Gestión del riesgo de software
Gestión del riesgo de software jose_macias
 
Gestion Riesgos
Gestion RiesgosGestion Riesgos
Gestion RiesgosDiego Celi
 
Guía del PMBOK® > Gestión de Riesgos
Guía del PMBOK® > Gestión de RiesgosGuía del PMBOK® > Gestión de Riesgos
Guía del PMBOK® > Gestión de RiesgosDharma Consulting
 

Destacado (6)

Test y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja BlancaTest y pruebas de caja Negra y caja Blanca
Test y pruebas de caja Negra y caja Blanca
 
Gestión del riesgo de software
Gestión del riesgo de software Gestión del riesgo de software
Gestión del riesgo de software
 
Expo caso de uso
Expo caso de usoExpo caso de uso
Expo caso de uso
 
Gestion Riesgos
Gestion RiesgosGestion Riesgos
Gestion Riesgos
 
Guía del PMBOK® > Gestión de Riesgos
Guía del PMBOK® > Gestión de RiesgosGuía del PMBOK® > Gestión de Riesgos
Guía del PMBOK® > Gestión de Riesgos
 
GESTION DEL RIESGO
GESTION DEL RIESGOGESTION DEL RIESGO
GESTION DEL RIESGO
 

Similar a Diagrama de clases

Jose Luis Soria - Microsoft Plataforma Empresarial 2014 - ALM como factor dif...
Jose Luis Soria - Microsoft Plataforma Empresarial 2014 - ALM como factor dif...Jose Luis Soria - Microsoft Plataforma Empresarial 2014 - ALM como factor dif...
Jose Luis Soria - Microsoft Plataforma Empresarial 2014 - ALM como factor dif...Jose Luis Soria
 
Uso en la administracion
Uso en la administracionUso en la administracion
Uso en la administracionEvelin Mosquera
 
Proyecto cliente servidor 2 julio parte final
Proyecto cliente servidor 2  julio parte finalProyecto cliente servidor 2  julio parte final
Proyecto cliente servidor 2 julio parte finalJulio Chamba
 
Calidad Del Producto Software
Calidad Del Producto SoftwareCalidad Del Producto Software
Calidad Del Producto Softwarealbert317
 
Curso de MicroStrategy - Sesion 3/4
Curso de MicroStrategy - Sesion 3/4Curso de MicroStrategy - Sesion 3/4
Curso de MicroStrategy - Sesion 3/4anibal goicochea
 
Metodología para Auditorías Internas en Organizaciones de Alimentos
Metodología para Auditorías Internas en Organizaciones de AlimentosMetodología para Auditorías Internas en Organizaciones de Alimentos
Metodología para Auditorías Internas en Organizaciones de AlimentosACP Agroconsultora Plus
 
Actividad teorica practica victor mauricio fernandez grupo 04
Actividad teorica practica victor mauricio fernandez  grupo 04Actividad teorica practica victor mauricio fernandez  grupo 04
Actividad teorica practica victor mauricio fernandez grupo 04Mauricio Fernandez Guerra
 
Metodo de watch
Metodo de watchMetodo de watch
Metodo de watchgibelysv
 
User Stories - Cómo crearlas y cuándo usarlas. Con Sr. UX Manager Rodrigo Par...
User Stories - Cómo crearlas y cuándo usarlas. Con Sr. UX Manager Rodrigo Par...User Stories - Cómo crearlas y cuándo usarlas. Con Sr. UX Manager Rodrigo Par...
User Stories - Cómo crearlas y cuándo usarlas. Con Sr. UX Manager Rodrigo Par...Omar Corona
 
Exposicion proyecto cliente servidor 2 byron julio parte final
Exposicion proyecto cliente servidor 2 byron julio parte finalExposicion proyecto cliente servidor 2 byron julio parte final
Exposicion proyecto cliente servidor 2 byron julio parte finalBysati Dee Jay
 
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010SaraEAlcntaraR
 
Agile it service management 04112021
Agile it service management 04112021Agile it service management 04112021
Agile it service management 04112021Claudio Obregon
 
Lineas de Productos de Software y Metodo Watch
Lineas de Productos de Software y Metodo WatchLineas de Productos de Software y Metodo Watch
Lineas de Productos de Software y Metodo Watchyorksandia
 

Similar a Diagrama de clases (18)

Jose Luis Soria - Microsoft Plataforma Empresarial 2014 - ALM como factor dif...
Jose Luis Soria - Microsoft Plataforma Empresarial 2014 - ALM como factor dif...Jose Luis Soria - Microsoft Plataforma Empresarial 2014 - ALM como factor dif...
Jose Luis Soria - Microsoft Plataforma Empresarial 2014 - ALM como factor dif...
 
Uso en la administracion
Uso en la administracionUso en la administracion
Uso en la administracion
 
Tienda virtual
Tienda virtual Tienda virtual
Tienda virtual
 
Proyecto cliente servidor 2 julio parte final
Proyecto cliente servidor 2  julio parte finalProyecto cliente servidor 2  julio parte final
Proyecto cliente servidor 2 julio parte final
 
Calidad Del Producto Software
Calidad Del Producto SoftwareCalidad Del Producto Software
Calidad Del Producto Software
 
Curso de MicroStrategy - Sesion 3/4
Curso de MicroStrategy - Sesion 3/4Curso de MicroStrategy - Sesion 3/4
Curso de MicroStrategy - Sesion 3/4
 
Metodología para Auditorías Internas en Organizaciones de Alimentos
Metodología para Auditorías Internas en Organizaciones de AlimentosMetodología para Auditorías Internas en Organizaciones de Alimentos
Metodología para Auditorías Internas en Organizaciones de Alimentos
 
Dual-Track Agile
Dual-Track AgileDual-Track Agile
Dual-Track Agile
 
Actividad teorica practica victor mauricio fernandez grupo 04
Actividad teorica practica victor mauricio fernandez  grupo 04Actividad teorica practica victor mauricio fernandez  grupo 04
Actividad teorica practica victor mauricio fernandez grupo 04
 
Metodo de watch
Metodo de watchMetodo de watch
Metodo de watch
 
Proyecto ciclo f
Proyecto   ciclo fProyecto   ciclo f
Proyecto ciclo f
 
User Stories - Cómo crearlas y cuándo usarlas. Con Sr. UX Manager Rodrigo Par...
User Stories - Cómo crearlas y cuándo usarlas. Con Sr. UX Manager Rodrigo Par...User Stories - Cómo crearlas y cuándo usarlas. Con Sr. UX Manager Rodrigo Par...
User Stories - Cómo crearlas y cuándo usarlas. Con Sr. UX Manager Rodrigo Par...
 
Software de tipo web
Software de tipo webSoftware de tipo web
Software de tipo web
 
Exposicion proyecto cliente servidor 2 byron julio parte final
Exposicion proyecto cliente servidor 2 byron julio parte finalExposicion proyecto cliente servidor 2 byron julio parte final
Exposicion proyecto cliente servidor 2 byron julio parte final
 
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
Tema N° 7 Atributos de Calidad del Software según Norma ISO 25010
 
Agile it service management 04112021
Agile it service management 04112021Agile it service management 04112021
Agile it service management 04112021
 
Software colaborativo
Software colaborativoSoftware colaborativo
Software colaborativo
 
Lineas de Productos de Software y Metodo Watch
Lineas de Productos de Software y Metodo WatchLineas de Productos de Software y Metodo Watch
Lineas de Productos de Software y Metodo Watch
 

Más de Manuel Murcia

Más de Manuel Murcia (12)

Papeles de trabajo
Papeles de trabajoPapeles de trabajo
Papeles de trabajo
 
Cobit
CobitCobit
Cobit
 
Proyecto2
Proyecto2Proyecto2
Proyecto2
 
Guia de ponderacion
Guia de ponderacionGuia de ponderacion
Guia de ponderacion
 
Herramientasderecopilacin
HerramientasderecopilacinHerramientasderecopilacin
Herramientasderecopilacin
 
Parcial
ParcialParcial
Parcial
 
Proyecto
ProyectoProyecto
Proyecto
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTOCONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
 
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTOCONCEPTOS DE PATENTES Y LICENCIAMIENTO
CONCEPTOS DE PATENTES Y LICENCIAMIENTO
 
Empresas auditoras de sistemas
Empresas auditoras de sistemasEmpresas auditoras de sistemas
Empresas auditoras de sistemas
 
Caso de uso cajero
Caso de uso cajeroCaso de uso cajero
Caso de uso cajero
 

Último

Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorDalia Rodriguez
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 

Último (10)

Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 

Diagrama de clases

  • 1. DIAGRAMA DE CLASES PRESENTADO POR: MANUEL ALEJANDRO MURCIA JOSE EUSEBIO LUGO REFINAMIENTO DE SOFTWARE CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR FACULTAD DE INGENIERÍA PROGRAMA INGENIERIA DE SISTEMAS 2015
  • 2. DIAGRAMA DE CLASES Se utiliza agregación por valor ya que el objeto comentario esta condicionado por el tiempo de vida de objeto usuarios. Comentarios Usuarios Se utiliza herencia ya que los atributos de ingresar, guardar, editar, buscar se transfieren de la superclase usuarios a comentarios. Se utiliza agregación por valor ya que el objeto comentario esta condicionado por el tiempo de vida de objeto usuarios. Usuarios Pedidos Se utiliza herencia ya que los atributos de ingresar, guardar, editar, buscar se transfieren de la superclase usuarios a Pedidos Utiliza asociación ya que un pedido puede tener varios productos en cambio un producto solo puede tener una orden de compra. Pedidos Productos Se utiliza herencia ya que los atributos de ingresar, guardar, editar, buscar se transfieren de la superclase Pedidos a productos. Se utiliza agregación por valor ya que el objeto Categorías está condicionado por el tiempo de vida de objeto Producto.