Este documento describe el cálculo de puntos de casos de uso para una aplicación web para la gestión de información telefónica de un centro educativo. Se identifican 19 actores y 19 casos de uso. Se calculan los puntos de casos de uso sin ajustar en 169 puntos. Luego, se determinan factores de complejidad técnica y ambiental para calcular los puntos de casos de uso ajustados.
Este documento presenta un cuadro comparativo de los protocolos TCP y UDP, destacando que TCP es orientado a conexión, más lento pero confiable, mientras que UDP es sin conexión, más rápido pero no confiable. Explica las diferencias en los campos de la cabecera, el control de flujo de datos, la fragmentación y otros aspectos.
Bases de datos distribuidas heterogéneasJuan Anaya
Este documento describe las características de las bases de datos distribuidas heterogéneas, incluyendo que usan diferentes gestores de bases de datos y esquemas en cada sitio de manera autónoma. Explica los tipos de heterogeneidad que pueden existir debido a diferencias en los sistemas de gestión de bases de datos o en la semántica de los datos. También cubre los retos de procesar consultas y transacciones entre bases de datos heterogéneas de manera distribuida.
Este documento presenta información sobre la creación de requerimientos efectivos y el análisis de ambigüedades. Explica los tres niveles de requerimientos, las características de requerimientos efectivos, y las mejores prácticas para documentar y analizar requerimientos para reducir ambigüedades. El objetivo final es producir una especificación de requisitos completa y precisa.
El documento describe los requisitos funcionales y no funcionales para un sistema de tienda de música en línea. Los requisitos funcionales incluyen registrar usuarios y créditos, permitir la compra de créditos y canciones usando créditos, almacenar información de canciones y compras, y permitir la descarga de canciones compradas. Los requisitos no funcionales incluyen la compatibilidad con diferentes navegadores, cumplir con las leyes de privacidad de datos, y mostrar resultados de búsqueda en menos de 5 segundos
El documento describe un sistema de software para una papelería que registrará productos, proveedores y clientes. El sistema se desarrollará en PHP y tendrá una base de datos. Incluirá funciones como registrar productos y proveedores, listarlos y consultarlos. El sistema solo podrá ser usado por el personal autorizado.
Este documento describe el enrutamiento de estado de enlace, incluyendo sus características, ventajas, desventajas y protocolos principales. Explica que los protocolos de enrutamiento de estado de enlace mantienen información detallada sobre la topología de red y usan el algoritmo SPF para calcular las rutas más cortas. También discute protocolos como OSPF e IS-IS, y proporciona detalles sobre cómo funcionan y sus características.
Northern Electronics está implementando una arquitectura SOA para integrar y automatizar sus procesos de negocio, como el procesamiento de pedidos, y eliminar ineficiencias. Están exponiendo las aplicaciones existentes como servicios web, componiendo servicios para crear nuevos procesos, y permitiendo a los usuarios consumir estos procesos a través de aplicaciones de Office. El primer proyecto de implementación se centró en automatizar los flujos de trabajo entre ventas y logística, obteniendo retornos de inversión en solo 90 días.
Estimacion basada en puntos de casos de usodianitadance
Este documento describe el método de estimación de proyectos de software conocido como Puntos de Casos de Uso (UCP). Explica que el método involucra clasificar la complejidad de las interacciones entre actores y casos de uso, calcular la complejidad de cada caso de uso, y sumar los valores para obtener los Puntos de Casos de Uso sin ajustar (UUCP). Luego, se calculan factores de ajuste para la complejidad técnica y el ambiente, los cuales se usan para ajustar los UUCP y obtener los Puntos de
Este documento presenta un cuadro comparativo de los protocolos TCP y UDP, destacando que TCP es orientado a conexión, más lento pero confiable, mientras que UDP es sin conexión, más rápido pero no confiable. Explica las diferencias en los campos de la cabecera, el control de flujo de datos, la fragmentación y otros aspectos.
Bases de datos distribuidas heterogéneasJuan Anaya
Este documento describe las características de las bases de datos distribuidas heterogéneas, incluyendo que usan diferentes gestores de bases de datos y esquemas en cada sitio de manera autónoma. Explica los tipos de heterogeneidad que pueden existir debido a diferencias en los sistemas de gestión de bases de datos o en la semántica de los datos. También cubre los retos de procesar consultas y transacciones entre bases de datos heterogéneas de manera distribuida.
Este documento presenta información sobre la creación de requerimientos efectivos y el análisis de ambigüedades. Explica los tres niveles de requerimientos, las características de requerimientos efectivos, y las mejores prácticas para documentar y analizar requerimientos para reducir ambigüedades. El objetivo final es producir una especificación de requisitos completa y precisa.
El documento describe los requisitos funcionales y no funcionales para un sistema de tienda de música en línea. Los requisitos funcionales incluyen registrar usuarios y créditos, permitir la compra de créditos y canciones usando créditos, almacenar información de canciones y compras, y permitir la descarga de canciones compradas. Los requisitos no funcionales incluyen la compatibilidad con diferentes navegadores, cumplir con las leyes de privacidad de datos, y mostrar resultados de búsqueda en menos de 5 segundos
El documento describe un sistema de software para una papelería que registrará productos, proveedores y clientes. El sistema se desarrollará en PHP y tendrá una base de datos. Incluirá funciones como registrar productos y proveedores, listarlos y consultarlos. El sistema solo podrá ser usado por el personal autorizado.
Este documento describe el enrutamiento de estado de enlace, incluyendo sus características, ventajas, desventajas y protocolos principales. Explica que los protocolos de enrutamiento de estado de enlace mantienen información detallada sobre la topología de red y usan el algoritmo SPF para calcular las rutas más cortas. También discute protocolos como OSPF e IS-IS, y proporciona detalles sobre cómo funcionan y sus características.
Northern Electronics está implementando una arquitectura SOA para integrar y automatizar sus procesos de negocio, como el procesamiento de pedidos, y eliminar ineficiencias. Están exponiendo las aplicaciones existentes como servicios web, componiendo servicios para crear nuevos procesos, y permitiendo a los usuarios consumir estos procesos a través de aplicaciones de Office. El primer proyecto de implementación se centró en automatizar los flujos de trabajo entre ventas y logística, obteniendo retornos de inversión en solo 90 días.
Estimacion basada en puntos de casos de usodianitadance
Este documento describe el método de estimación de proyectos de software conocido como Puntos de Casos de Uso (UCP). Explica que el método involucra clasificar la complejidad de las interacciones entre actores y casos de uso, calcular la complejidad de cada caso de uso, y sumar los valores para obtener los Puntos de Casos de Uso sin ajustar (UUCP). Luego, se calculan factores de ajuste para la complejidad técnica y el ambiente, los cuales se usan para ajustar los UUCP y obtener los Puntos de
Este documento explica los diagramas de actividades en UML. Los diagramas de actividades muestran el flujo de trabajo desde el punto de inicio hasta el punto final, incluyendo decisiones y rutas paralelas. Se componen de nodos (inicio, fin, decisión, bifurcación), particiones, actividades y flujos de control. Los diagramas de actividades son útiles para modelar procesos de negocio.
El documento describe el proceso de diseño de interfaces de usuario, incluyendo el análisis del usuario, el desarrollo de prototipos y la evaluación de la interfaz. Se detalla que el diseño de la interfaz implica iteraciones con los usuarios a través de prototipos para determinar las características, organización y funcionamiento de la interfaz. También incluye técnicas como el análisis de tareas, entrevistas y observación para comprender las necesidades de los usuarios.
Este documento resume la historia y conceptos clave de la tecnología Voz sobre IP (VoIP). Brevemente describe el desarrollo de VoIP desde la década de 1970 hasta la actualidad, incluidos hitos como el surgimiento de softphones y Skype. También define términos como ATA, gateway y protocolos H.323 y SIP.
Este documento explica qué son los casos de uso y cómo documentarlos. Los casos de uso describen las interacciones entre actores externos y el sistema para lograr un objetivo. Sirven para capturar requerimientos, fundamentar el diseño y las pruebas. Se documentan usando diagramas UML o documentos detallados siguiendo una plantilla. Identificar actores, tareas, agrupar tareas repetidas y generar diagramas UML son pasos para documentar casos de uso.
Este documento describe el protocolo de enrutamiento de estado de enlace. Explica que este protocolo construye tablas de enrutamiento basadas en la topología de la red obtenida a través de paquetes de estado de enlace intercambiados entre routers. Describe los cinco pasos del protocolo: 1) descubrir vecinos, 2) medir costos, 3) crear paquetes de estado de enlace, 4) distribuir paquetes, 5) construir base de datos y calcular rutas óptimas. También cubre características como requis
Unidad 4 Mad Modelado Analisis Casos De UsoSergio Sanchez
El documento describe los fundamentos de los modelos de casos de uso en UML. Explica que los casos de uso documentan el comportamiento del sistema desde la perspectiva del usuario y ayudan con la captura de requisitos, la planificación del desarrollo y la validación del sistema. Define un caso de uso como una secuencia de acciones que produce un resultado observable para un actor en particular. Describe los componentes clave de un caso de uso como los actores, escenarios y formatos para documentarlos.
1) Los sistemas operativos modernos tratan las unidades de recursos (procesos) e unidades de despacho (hilos) de forma independiente, donde los procesos son unidades de recursos y los hilos son unidades de despacho.
2) Los procesos son pesados y comparten recursos, mientras que los hilos son livianos, existen varios por proceso, y comparten los recursos del proceso.
3) Los hilos comparten el código, datos y recursos de un proceso, y son baratos de crear y gestionar en comparación con los pro
Este documento describe los diagramas de casos de uso de negocio y sistema. Explica que los casos de uso describen el comportamiento de un sistema desde la perspectiva del usuario, permitiendo definir los límites del sistema y las relaciones entre el sistema y el entorno. También cubre la identificación y estructuración de casos de uso de negocio y sistema, así como su representación a través de diagramas. Finalmente, discute cómo identificar los casos de uso del sistema a partir del análisis de los procesos de negocio.
El documento describe los aspectos clave a considerar al diseñar aplicaciones distribuidas, incluyendo la concurrencia, topología de red, ubicación de la lógica y seguridad. Explica dos tipos comunes de aplicaciones distribuidas, el modelo cliente-servidor y las aplicaciones de N capas, y describe las ventajas e inconvenientes de cada uno. Además, detalla las tres capas lógicas clave de las aplicaciones distribuidas - la capa de servidor, la capa de negocios y la capa de presentación.
Este documento presenta una introducción a los servicios web y Java. Explica los fundamentos de XML y su estructura, así como las diferentes formas de validar documentos XML como DTD y esquemas XML. También resume los contenidos del documento, incluyendo conceptos como el modelo SOA, lenguajes y protocolos de servicios web, y cómo crear y consumir servicios web existentes desde Java.
Este documento describe los fundamentos de las técnicas de conmutación en telecomunicaciones. Explica los conceptos de conmutación, redes telefónicas, conmutación centralizada, conmutación de circuitos y conmutación de paquetes. También compara las ventajas e inconvenientes de la conmutación de circuitos y paquetes. Finalmente, cubre temas como topologías de redes de paquetes y el protocolo X.25.
Este documento describe algunos procesos clave en Windows como Csrss, Explorer, Lsass y Services. Explica que un proceso tiene asociados varios hilos y que aunque Windows no tiene una jerarquía de procesos formal, se simula mediante un indicador especial llamado manejador. También define los objetos proceso y hilo.
Diagrama de interaccion(secuencia y colaboracion)marianela0393
Los diagramas de colaboración son otro tipo de diagramas de interacción que contienen la misma información que los diagramas de secuencia, centrándose en las responsabilidades de cada objeto en lugar del tiempo en que se envían los mensajes. Un diagrama de colaboración describe el comportamiento de sistemas, subsistemas y operaciones mediante un grafo que representa los objetos involucrados y los mensajes que intercambian enumerados en el tiempo.
UWE es una metodología basada en UML para el desarrollo de aplicaciones web que cubre todo el ciclo de vida. UWE define fases para la captura de requisitos, diseño, codificación, pruebas, implementación y mantenimiento de aplicaciones web utilizando modelos UML estándar. La principal ventaja de UWE es su enfoque basado en estándares como UML, XMI y MOF.
El documento describe las técnicas VLSM (Variable Length Subnet Masking) y CIDR (enrutamiento inter-dominios sin clases). VLSM permite dividir una red en subredes más pequeñas con máscaras de longitud variable para aprovechar mejor las direcciones IP. CIDR simplifica las redes o subredes en una sola dirección IP para comunicar varias subredes a través de una sola red general. Ambas técnicas permiten un uso más eficiente del espacio de direccionamiento IP.
El documento describe la estructura interna y externa de un router. Externamente, un router tiene LED indicadores y puertos de red, así como un puerto de consola para configuración. Internamente, un router contiene memoria RAM, NVRAM y flash para almacenar configuraciones y el sistema operativo, buses para comunicación entre componentes, interfaces de red LAN, WAN y consola, y una fuente de alimentación.
1) El documento describe los pasos para modelar el negocio con RUP y UML, incluyendo identificar actores, casos de uso, trabajadores y entidades del negocio.
2) Se explica cómo detallar los casos de uso del negocio a través de una especificación y un diagrama de actividades, describiendo el flujo básico y alternativas.
3) Finalmente, se definen los elementos de un diagrama de actividades como estados, actividades, transiciones y decisiones para modelar la dinámica de los casos de uso del negocio
El documento habla sobre el proceso de enrutamiento en redes. Explica que el enrutamiento implica que los enrutadores aprenden sobre redes remotas, encuentran rutas hacia ellas y eligen la mejor ruta para enviar datos. Describe los protocolos de enrutamiento, tablas de enrutamiento, métricas, distancia administrativa, determinación de rutas, convergencia y los tipos de enrutamiento estático y dinámico. Finalmente, menciona algunos protocolos de enrutamiento comunes y cómo usan métricas y distancia administr
La capa física define las especificaciones eléctricas, mecánicas y funcionales para activar y desactivar el enlace físico entre sistemas a nivel de bit. Incluye los medios físicos como el cableado de cobre, fibra óptica y atmósfera, así como los dispositivos que trabajan a nivel de señales eléctricas. Los principales tipos de cableado de cobre usados son el coaxial, par trenzado blindado y par trenzado no blindado.
Este documento describe la capa de red del modelo OSI. La capa de red se encarga de enviar paquetes de datos desde la dirección IP de origen hasta la dirección IP de destino a través de routers. Utiliza procesos como el direccionamiento, encapsulamiento, enrutamiento y desencapsulamiento. El protocolo más importante en esta capa es IP. La capa de red determina la ruta que deben seguir los paquetes a través de la red hasta llegar al destino correcto.
Estimación de software basada en puntos de casos de usojvaldes99
Este documento describe el método de estimación de software basado en puntos de casos de uso. El método involucra identificar actores y casos de uso, asignar factores de peso, calcular puntos de casos de uso sin ajustar y ajustados, y luego estimar el esfuerzo requerido en horas-hombre. El documento ilustra el proceso a través de un ejemplo de una aplicación web para la gestión de información telefónica.
Este documento presenta los resultados de una prueba para evaluar el rendimiento de diferentes configuraciones de computadoras utilizando el software Linx. Se midió el rendimiento en GFlops de 10 computadoras diferentes con procesadores Intel y AMD. Los resultados se presentan en una tabla comparativa de rendimiento.
Este documento explica los diagramas de actividades en UML. Los diagramas de actividades muestran el flujo de trabajo desde el punto de inicio hasta el punto final, incluyendo decisiones y rutas paralelas. Se componen de nodos (inicio, fin, decisión, bifurcación), particiones, actividades y flujos de control. Los diagramas de actividades son útiles para modelar procesos de negocio.
El documento describe el proceso de diseño de interfaces de usuario, incluyendo el análisis del usuario, el desarrollo de prototipos y la evaluación de la interfaz. Se detalla que el diseño de la interfaz implica iteraciones con los usuarios a través de prototipos para determinar las características, organización y funcionamiento de la interfaz. También incluye técnicas como el análisis de tareas, entrevistas y observación para comprender las necesidades de los usuarios.
Este documento resume la historia y conceptos clave de la tecnología Voz sobre IP (VoIP). Brevemente describe el desarrollo de VoIP desde la década de 1970 hasta la actualidad, incluidos hitos como el surgimiento de softphones y Skype. También define términos como ATA, gateway y protocolos H.323 y SIP.
Este documento explica qué son los casos de uso y cómo documentarlos. Los casos de uso describen las interacciones entre actores externos y el sistema para lograr un objetivo. Sirven para capturar requerimientos, fundamentar el diseño y las pruebas. Se documentan usando diagramas UML o documentos detallados siguiendo una plantilla. Identificar actores, tareas, agrupar tareas repetidas y generar diagramas UML son pasos para documentar casos de uso.
Este documento describe el protocolo de enrutamiento de estado de enlace. Explica que este protocolo construye tablas de enrutamiento basadas en la topología de la red obtenida a través de paquetes de estado de enlace intercambiados entre routers. Describe los cinco pasos del protocolo: 1) descubrir vecinos, 2) medir costos, 3) crear paquetes de estado de enlace, 4) distribuir paquetes, 5) construir base de datos y calcular rutas óptimas. También cubre características como requis
Unidad 4 Mad Modelado Analisis Casos De UsoSergio Sanchez
El documento describe los fundamentos de los modelos de casos de uso en UML. Explica que los casos de uso documentan el comportamiento del sistema desde la perspectiva del usuario y ayudan con la captura de requisitos, la planificación del desarrollo y la validación del sistema. Define un caso de uso como una secuencia de acciones que produce un resultado observable para un actor en particular. Describe los componentes clave de un caso de uso como los actores, escenarios y formatos para documentarlos.
1) Los sistemas operativos modernos tratan las unidades de recursos (procesos) e unidades de despacho (hilos) de forma independiente, donde los procesos son unidades de recursos y los hilos son unidades de despacho.
2) Los procesos son pesados y comparten recursos, mientras que los hilos son livianos, existen varios por proceso, y comparten los recursos del proceso.
3) Los hilos comparten el código, datos y recursos de un proceso, y son baratos de crear y gestionar en comparación con los pro
Este documento describe los diagramas de casos de uso de negocio y sistema. Explica que los casos de uso describen el comportamiento de un sistema desde la perspectiva del usuario, permitiendo definir los límites del sistema y las relaciones entre el sistema y el entorno. También cubre la identificación y estructuración de casos de uso de negocio y sistema, así como su representación a través de diagramas. Finalmente, discute cómo identificar los casos de uso del sistema a partir del análisis de los procesos de negocio.
El documento describe los aspectos clave a considerar al diseñar aplicaciones distribuidas, incluyendo la concurrencia, topología de red, ubicación de la lógica y seguridad. Explica dos tipos comunes de aplicaciones distribuidas, el modelo cliente-servidor y las aplicaciones de N capas, y describe las ventajas e inconvenientes de cada uno. Además, detalla las tres capas lógicas clave de las aplicaciones distribuidas - la capa de servidor, la capa de negocios y la capa de presentación.
Este documento presenta una introducción a los servicios web y Java. Explica los fundamentos de XML y su estructura, así como las diferentes formas de validar documentos XML como DTD y esquemas XML. También resume los contenidos del documento, incluyendo conceptos como el modelo SOA, lenguajes y protocolos de servicios web, y cómo crear y consumir servicios web existentes desde Java.
Este documento describe los fundamentos de las técnicas de conmutación en telecomunicaciones. Explica los conceptos de conmutación, redes telefónicas, conmutación centralizada, conmutación de circuitos y conmutación de paquetes. También compara las ventajas e inconvenientes de la conmutación de circuitos y paquetes. Finalmente, cubre temas como topologías de redes de paquetes y el protocolo X.25.
Este documento describe algunos procesos clave en Windows como Csrss, Explorer, Lsass y Services. Explica que un proceso tiene asociados varios hilos y que aunque Windows no tiene una jerarquía de procesos formal, se simula mediante un indicador especial llamado manejador. También define los objetos proceso y hilo.
Diagrama de interaccion(secuencia y colaboracion)marianela0393
Los diagramas de colaboración son otro tipo de diagramas de interacción que contienen la misma información que los diagramas de secuencia, centrándose en las responsabilidades de cada objeto en lugar del tiempo en que se envían los mensajes. Un diagrama de colaboración describe el comportamiento de sistemas, subsistemas y operaciones mediante un grafo que representa los objetos involucrados y los mensajes que intercambian enumerados en el tiempo.
UWE es una metodología basada en UML para el desarrollo de aplicaciones web que cubre todo el ciclo de vida. UWE define fases para la captura de requisitos, diseño, codificación, pruebas, implementación y mantenimiento de aplicaciones web utilizando modelos UML estándar. La principal ventaja de UWE es su enfoque basado en estándares como UML, XMI y MOF.
El documento describe las técnicas VLSM (Variable Length Subnet Masking) y CIDR (enrutamiento inter-dominios sin clases). VLSM permite dividir una red en subredes más pequeñas con máscaras de longitud variable para aprovechar mejor las direcciones IP. CIDR simplifica las redes o subredes en una sola dirección IP para comunicar varias subredes a través de una sola red general. Ambas técnicas permiten un uso más eficiente del espacio de direccionamiento IP.
El documento describe la estructura interna y externa de un router. Externamente, un router tiene LED indicadores y puertos de red, así como un puerto de consola para configuración. Internamente, un router contiene memoria RAM, NVRAM y flash para almacenar configuraciones y el sistema operativo, buses para comunicación entre componentes, interfaces de red LAN, WAN y consola, y una fuente de alimentación.
1) El documento describe los pasos para modelar el negocio con RUP y UML, incluyendo identificar actores, casos de uso, trabajadores y entidades del negocio.
2) Se explica cómo detallar los casos de uso del negocio a través de una especificación y un diagrama de actividades, describiendo el flujo básico y alternativas.
3) Finalmente, se definen los elementos de un diagrama de actividades como estados, actividades, transiciones y decisiones para modelar la dinámica de los casos de uso del negocio
El documento habla sobre el proceso de enrutamiento en redes. Explica que el enrutamiento implica que los enrutadores aprenden sobre redes remotas, encuentran rutas hacia ellas y eligen la mejor ruta para enviar datos. Describe los protocolos de enrutamiento, tablas de enrutamiento, métricas, distancia administrativa, determinación de rutas, convergencia y los tipos de enrutamiento estático y dinámico. Finalmente, menciona algunos protocolos de enrutamiento comunes y cómo usan métricas y distancia administr
La capa física define las especificaciones eléctricas, mecánicas y funcionales para activar y desactivar el enlace físico entre sistemas a nivel de bit. Incluye los medios físicos como el cableado de cobre, fibra óptica y atmósfera, así como los dispositivos que trabajan a nivel de señales eléctricas. Los principales tipos de cableado de cobre usados son el coaxial, par trenzado blindado y par trenzado no blindado.
Este documento describe la capa de red del modelo OSI. La capa de red se encarga de enviar paquetes de datos desde la dirección IP de origen hasta la dirección IP de destino a través de routers. Utiliza procesos como el direccionamiento, encapsulamiento, enrutamiento y desencapsulamiento. El protocolo más importante en esta capa es IP. La capa de red determina la ruta que deben seguir los paquetes a través de la red hasta llegar al destino correcto.
Estimación de software basada en puntos de casos de usojvaldes99
Este documento describe el método de estimación de software basado en puntos de casos de uso. El método involucra identificar actores y casos de uso, asignar factores de peso, calcular puntos de casos de uso sin ajustar y ajustados, y luego estimar el esfuerzo requerido en horas-hombre. El documento ilustra el proceso a través de un ejemplo de una aplicación web para la gestión de información telefónica.
Este documento presenta los resultados de una prueba para evaluar el rendimiento de diferentes configuraciones de computadoras utilizando el software Linx. Se midió el rendimiento en GFlops de 10 computadoras diferentes con procesadores Intel y AMD. Los resultados se presentan en una tabla comparativa de rendimiento.
Multiplicacion de matrices: Implementacion en clusterWalter Tejerina
La multiplicación de matrices es una de las operaciones más representativas para muchas aplicaciones, ya que involucran un elevado cálculo de datos con complejidad creciente de acuerdo a las dimensiones de las mismas. En la actualidad, dependiendo de las necesidades de cada aplicación, pueden encontrarse métodos variados para estos cálculos. En el presente trabajo se mostrará las diferencias entre un entorno paralelo, mediante una interfaz de paso de mensajes, tanto con un solo computador como con un arreglo de procesadores interconectados.
Un sistema operativo distribuido actúa como intermediario entre el usuario y los recursos de hardware distribuidos en una red. Tiene la función principal de facilitar el acceso y gestión transparente de los recursos distribuidos de la misma manera que los recursos locales. Algunos ejemplos de sistemas operativos distribuidos son Sprite, Solaris-MC, Mach y Chorus. Los sistemas operativos distribuidos ofrecen ventajas como economía, velocidad y confiabilidad al distribuir la carga de trabajo entre múltiples máquinas, pero también presentan desventaj
Este documento describe diferentes tipos de sistemas operativos, incluyendo sistemas operativos distribuidos, de red y centralizados. Explica que un sistema operativo distribuido permite a los usuarios acceder a recursos remotos de la misma manera que recursos locales y distribuye trabajos entre procesadores de forma transparente al usuario. También describe las ventajas y desventajas de los sistemas operativos distribuidos, de red y centralizados.
Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.
• Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento.
• Los Sistemas Operativos más utilizados son Dos, Windows, Linux y Mac. Algunos SO ya vienen con un navegador integrado, como Windows que trae el navegador Internet Explorer.
Este documento describe las prácticas de simulación realizadas en Cisco Packet Tracer para actualizar los recursos de una red LAN. Se configuraron tres escenarios: 1) una DMZ, 2) una VPN, y 3) cambios en respuesta a nuevos escenarios de trabajo. Las simulaciones permiten probar cambios antes de implementarlos en una red real para evitar fallas y asegurar la conectividad.
Este documento describe los sistemas operativos distribuidos. Explica que estos sistemas permiten a los usuarios acceder a recursos de forma remota como si fueran locales, y distribuyen trabajos entre procesadores de forma transparente al usuario. También cubre conceptos clave como la transparencia, eficiencia, flexibilidad y escalabilidad que deben tener los sistemas operativos distribuidos.
Este documento describe los conceptos y características de los sistemas operativos distribuidos y centralizados. Explica que los sistemas operativos distribuidos coordinan los recursos de múltiples computadoras de forma transparente al usuario, mientras que los sistemas centralizados solo gestionan los recursos de una sola computadora. También compara ventajas como la escalabilidad y fiabilidad de los sistemas distribuidos frente a los centralizados.
Este documento discute conceptos clave relacionados con la virtualización y los hilos en sistemas distribuidos. Explica que los hilos permiten ocultar la latencia de comunicación a través de redes al permitir llamadas de bloqueo sin bloquear todo el proceso. También describe cómo la virtualización permite ejecutar múltiples sistemas operativos de forma concurrente en una misma plataforma y cómo la migración de código puede mejorar el rendimiento al mover procesos entre máquinas.
Este capítulo describe los diferentes tipos de sistemas operativos de red, incluyendo sistemas operativos para equipos servidores, sistemas operativos para equipos cliente, y los protocolos utilizados por sistemas populares como Novell, Microsoft Windows y Linux. Explica las características clave de sistemas operativos como NetWare, Windows NT, Windows 2000, Windows 2003 y varias versiones de Windows para clientes. También cubre protocolos como IPX/SPX, TCP/IP y NetBIOS utilizados en estas redes.
Este documento trata sobre sistemas operativos distribuidos. Primero define un sistema operativo y describe varios tipos como POST, sistemas en tiempo real, sistemas de red, mono-usuarios y multi-usuarios. Luego discute las características de los sistemas distribuidos como transparencia, eficiencia y flexibilidad. Finalmente, cubre temas como gestión de memoria distribuida, ventajas y desventajas, y acceso a archivos remotos.
Los sistemas distribuidos permiten que sistemas independientes se comuniquen y ayuden entre sí a través de una interconexión hardware-software, distribuyendo trabajos entre procesadores conectados en red con memoria compartida. Aunque las máquinas estén dispersas, los usuarios perciben un solo sistema integrado. Los sistemas de tiempo real deben proveer una respuesta adecuada e instantánea a eventos, con baja latencia y variación. Los sistemas en línea permiten la interconexión entre equipos a través de un medio físico
Los sistemas distribuidos permiten que sistemas independientes se comuniquen y ayuden entre sí a través de una interconexión hardware-software, distribuyendo trabajos entre procesadores conectados en red con memoria compartida. Aunque las máquinas estén dispersas, los usuarios perciben un solo sistema integrado. Los sistemas de tiempo real deben proveer una respuesta adecuada e instantánea a eventos, con baja latencia y variación. Los sistemas en línea permiten la interconexión entre equipos a través de un medio físico
El documento describe el modelo OSI (Open Systems Interconnection), el cual divide las tareas de las redes en siete capas: física, de enlace, de red, de transporte, de sesión, de presentación y de aplicación. Explica brevemente las funciones de cada capa y cómo el modelo OSI busca estandarizar la comunicación entre sistemas de computadoras de diferentes fabricantes.
Las primeras computadoras electrónicas digitales no tenían sHayden Ochoa
Las primeras computadoras utilizaban programas introducidos manualmente mediante interruptores o tarjetas perforadas. Posteriormente se desarrollaron lenguajes de programación de más alto nivel y sistemas operativos para gestionar la multiprogramación y el tiempo compartido, permitiendo que varios usuarios utilizaran el computador de forma simultánea e interactiva. Los modernos sistemas operativos tienen una estructura jerárquica modular para descomponer el problema en subproblemas más manejables.
Este documento describe cómo crear plugins personalizados para la herramienta de monitorización Nagios utilizando Perl. Explica cómo crear un script CGI en Perl que mide el rendimiento del disco y la CPU de un servidor web y cómo integrar ese script como un plugin de Nagios para monitorear esos valores. También proporciona un ejemplo de cómo crear un plugin que mida la temperatura y alerte si los umbrales se cruzan. En general, explica cómo extender las capacidades de monitoreo de Nagios mediante la creación de plugins personalizados en Perl para
Este documento describe cómo crear plugins personalizados para la herramienta de monitorización Nagios utilizando Perl. Explica cómo crear un script CGI en Perl que mide el rendimiento del disco duro y la CPU de un servidor web y cómo integrar ese script como un plugin de Nagios para monitorear esos valores. También proporciona ejemplos de cómo configurar Nagios para usar el nuevo plugin y establecer umbrales que generen alertas si se superan.
Este documento presenta el caso de estudio de la empresa ABC y su red actual. Se detalla la metodología TOPDOWN para analizar los requerimientos, caracterizar la red existente y evaluar el impacto de las aplicaciones. El objetivo es identificar los elementos de la red actual que se pueden reutilizar para mejorar la infraestructura de comunicaciones de la empresa y cumplir con sus metas de negocio y técnicas.
UNIDAD 1: SISTEMAS OPERATIVOS EN AMBIENTES DISTRIBUIDOShoneyjimenez
Este documento presenta información sobre sistemas operativos distribuidos y centralizados. Explica las características de los sistemas operativos de red y centralizados, incluyendo la gestión centralizada de recursos y la figura del administrador de red. También describe las ventajas de los sistemas distribuidos sobre los centralizados como una mejor relación precio-rendimiento. Finalmente, discute conceptos como el modelo cliente-servidor, las capas, y las características del hardware y software en sistemas distribuidos, incluyendo el software débilmente
Similar a Ejercicio resuelto de punto de caso de uso (20)
The document contains two lists, one describing things various people will and won't do, such as Victor marrying in March and Dora living in Argentina for three years. The other list outlines activities someone plans to do during a beach trip, including swimming, collecting shells, sunbathing, and eating breaded shrimp.
Mr. Julio Almanza died of cancer on August 20th in Remanente, Mexico. Doctors had detected cancer in him years earlier and attributed it to his poor diet of instant soups and red meat while living in the USA. He received medical attention and examinations in Monterrey to combat the disease, but in his final checkup doctors told his family they could do nothing more for him and to wait for his death.
Luz Adriana Palomo Campos is a 20-year-old student from Remanente Pinos Zacatecas, Mexico who is studying technologies of information and communication. She was born on March 21, 1993. In her free time, she enjoys reading, watching TV, listening to music, and playing basketball. On Saturdays, she wakes up at 9 am, brushes her teeth and washes her face before helping her mom make breakfast. After eating, she cleans the house and rests by listening to music. Later, she goes for a walk with friends before showering, watching TV, eating dinner, brushing her teeth, and going to sleep.
Este documento compara las características, ventajas y desventajas de dos modelos de procesos para la industria de software: MoProSoft y CMMI. MoProSoft es un modelo de procesos mexicano enfocado en pequeñas organizaciones, mientras que CMMI es una guía internacional para mejorar procesos y medir la capacidad de ejecución de un grupo. Cada modelo tiene fortalezas y debilidades dependiendo del tamaño de la organización y sus objetivos.
Los componentes principales de una aplicación Android incluyen actividades, vistas, servicios, proveedores de contenido y receptores de difusión. Los layouts controlan la distribución y posición de los controles visuales. Los FrameLayout suelen utilizarse para mostrar un único control como contenedor. Los tipos de botones incluyen botones de control, botones de alternancia y botones de imagen.
I. La plataforma Android proporciona dos herramientas principales para el almacenamiento y consulta de datos estructurados: bases de datos SQLite y content providers. II. SQLite se encarga de todas las tareas relacionadas con el almacenamiento de los datos propios de la aplicación. III. Los content providers nos facilitan compartir datos entre aplicaciones y consultar datos publicados por terceros.
Este documento presenta un manual para desarrollar una aplicación móvil de calculadora en Java usando NetBeans. Explica los pasos para crear el proyecto, diseñar la interfaz gráfica con campos de texto para los números, y agregar código para realizar las operaciones básicas de suma, resta, multiplicación y división. Finalmente, prueba la aplicación en un emulador y en un teléfono táctil real.
Este documento habla sobre la calidad del desarrollo de software. Explica que la calidad se refiere a las características inherentes de un producto o proceso que lo hacen igual, mejor o peor que otros de su tipo. También describe varios modelos de calidad de software como CMMI, SPICE, ISO 9003 y Moprosoft, los cuales evalúan la madurez de los procesos de desarrollo de software. Finalmente, menciona algunos factores clave que determinan la calidad de software según autores como McCall, Boehm y la ISO
El documento compara la Web 1.0 y la Web 2.0, destacando que la Web 1.0 tenía información centralizada y poco actualizada, mientras que la Web 2.0 tiene información descentralizada y con actualizaciones frecuentes. También compara las aplicaciones distribuidas frente a las aplicaciones RIA, señalando que las aplicaciones RIA funcionan desde el navegador pero requieren software adicional, permiten capacidades multimedia totales y no recargan páginas continuamente.
1. Universidad Tecnológica del Estado de Zacatecas
Unidad Académica de Pinos
Ejercicio Resuelto de
Punto De Casos de Uso
Luz Adriana Palomo Campos.
Luis Ángel Dávila Elías.
Alán Ibarra Cisneros
Miguel Ángel Macías Padilla
2013
2. El ejemplo práctico a través del cual se describirá el método consiste en una
aplicación Web para la gestión de información telefónica, de reportes de averías, y
de estadísticas de los estados de los teléfonos de un Centro de Educación
Superior (CES). Actualmente este proceso se realiza manualmente, provocando
dificultades en la organización y control de la información referente a los equipos
telefónicos y a sus respectivos usuarios. La aplicación es desarrollada en la
plataforma .Net, con lenguaje C#. A continuación se presentan los actores y casos
de uso identificados.
Cálculo de Puntos de Casos de Uso sin Ajustar (UUCP)
Para la estimación el primer paso que se lleva a cabo es el cálculo de los Puntos
de Casos de Uso sin ajustar. Este valor se calcula a partir de la siguiente
ecuación:
UUCP = UAW + UUCW donde,
UUCP: Puntos de Casos de Uso sin ajustar
UAW: Factor de Peso de los Actores sin ajustar
UUCW: Factor de Peso de los Casos de Uso sin ajustar
Determinación del factor de peso de los actores sin ajustar (UAW).
Este valor se calcula mediante un análisis de la cantidad de Actores presentes en
el sistema y la complejidad de cada uno de ellos. La complejidad de los actores se
establece, teniendo en cuenta en primer lugar, si se trata de una persona o de otro
sistema, y en segundo lugar, la forma en que el actor interactúa con el sistema.
Factores de peso de los actores.
3. Factor
Tipo de Número de
Descripción Resultado
actor actores
de peso
Otro sistema que
interactúa con el sistema
a desarrollar mediante
Simple una interfaz de 1 0 0
programación(API,
AplicationProgramming
Interface)
Otro sistema que
interactúa con el sistema
Promedio a desarrollar mediante 2 0 0
un protocolo o una
interfaz basada en texto.
Una persona que
interactúa con el sistema
Complejo 3 3 9
mediante una interfaz
gráfica.
Total 9
UAW = 9
Determinación del factor de peso en los casos de uso sin ajustar (UUCW).
Este valor se calcula mediante un análisis de la cantidad de Casos de Uso
presentes en el sistema y la complejidad de cada uno de ellos. La complejidad de
los casos de uso se establecen teniendo en cuenta la cantidad de transacciones
efectuadas en el mismo, donde una transacción se entiende como una secuencia
de actividades atómicas.
Factores de peso de los casos de uso.
Factor
Tipo de caso Número de
Descripción Resultado
de uso de Casos de Uso
peso
Simple 1-3 Transacciones 5 8 40
Promedio 4-7 Transacciones 10 9 90
Complejo Mayor de 8 Transacciones. 15 2 30
Total 160
UUCW = 160
4. Calculando
UUCP = UAW + UUCW
UUCP = 9 + 160
UUCP = 169
5.2.2 Cálculo de Puntos de Casos de Uso ajustados
Seguidamente de calcular los Puntos de Casos de Uso sin ajustar, se debe ajustar
este valor mediante la siguiente ecuación:
UCP = UUCP x TCF x EF donde,
UCP: Puntos de Casos de Uso ajustados
UUCP: Puntos de Casos de Uso sin ajustar
TCF: Factor de complejidad técnica
EF: Factor de ambiente
5.2.2.1 Determinación del factor de complejidad técnica (TCF)
Este coeficiente se calcula mediante la cuantificación de un conjunto de factores
que determinan la complejidad técnica del sistema. Cada uno de los factores se
cuantifica con un valor de 0 a 5, donde 0 significa un aporte irrelevante y 5 un
aporte muy importante. [21]
Tabla 17. Factores de complejidad técnica.
Número de
Descripción Peso Valor Factor Comentario
factor
El sistema es Web, por lo
Sistema
T1 2 1 2 que posee cierto nivel de
Distribuido
distribución
El tiempo de respuesta
respalda los objetivos que
Tiempo de
T2 1 1 1 se persiguen con el
respuesta
proyecto realizado, por lo
que es el adecuado.
Algunos roles necesitan
Eficiencia por
T3 1 3 3 estar relacionados con el
el usuario
sistema para su mejor
5. funcionamiento.
El sistema no posee
cálculos complejos,
aunque proporciona una
Proceso
serie de datos lógicos que
T4 interno 1 3 3
necesitan un nivel medio
complejo
de conocimiento para
lograr su correcta
comprensión.
No es objetivo esencial
hacer reusabilidad del
código, a pesar de que
T5 Reusabilidad 1 2 2
este será orientado a
objetos y podrá ser usado
por sistemas similares.
Por ser un sistema Web la
Facilidad de
T6 0.5 1 0.5 complejidad de instalación
instalación
es mínima.
El sistema debe ser fácil
de usar, aunque se
Facilidad de
T7 0.5 5 2.5 encuentra dirigido a
uso
personas ajenas al centro
además.
El sistema se encuentra
diseñado para que sea
usado en situaciones
similares en otras
T8 Portabilidad 2 5 10
empresas, además como
está desarrollado en .Net
puede ser publicado en
cualquier plataforma.
El sistema encuentra
estructurada para que los
Facilidad de cambios realizados
T9 1 5 5
cambio afecten lo menos posible
las funcionalidades del
sistema.
La concurrencia es tratada
T10 Concurrencia 1 5 5
con suma importancia.
La seguridad del sistema
Objetivos es un tema bastante
T11 especiales de 1 5 5 controlado, ya que el
seguridad sistema sólo permite que
un usuario realice las
6. funcionalidades
correspondientes a su rol
dentro del sitio.
Acceso directo
La aplicación es accesible
T12 a terceras 1 2 2
a cualquier usuario.
partes
No se hace necesario el
entrenamiento de los
Facilidades usuarios finales, debido a
especiales de la facilidad de uso que
T13 entrenamiento 1 1 1 presenta el sistema, pero
a usuarios se debe incluir un manual
finales de usuario para garantizar
la correcta usabilidad de
dicho sistema.
Total
42
Factor
El Factor de complejidad técnica se calcula mediante la siguiente ecuación:
Determinación del factor ambiente (EF)
Las habilidades y el entrenamiento del grupo involucrado en el desarrollo tienen un
gran impacto en las estimaciones de tiempo. Estos factores son los que se
contemplan en el cálculo del Factor de ambiente.
Factores de ambiente.
Número
Descripción Peso Valor Factor Comentario
del factor
Se está
familiarizado con el
Familiaridad con el modelo del
E1 modelo del proyecto 1.5 3 4.5 proyecto, pero la
usado. experiencia en el
modelado es
media.
No es una
Experiencia en la
E2 0.5 4 2 aplicación que
aplicación
requiera de mucha
7. experiencia, pero
se necesita de un
equipo capacitado y
de conocimientos
suficientes para
garantizar su
correcto
funcionamiento.
Se considera cierto
grado de
experiencia en la
programación
E3 Experiencia OO. 1 4 4 orientada a objetos
(OO), debido a que
esta es la que se ha
estudiado y
trabajado.
No existe analista
líder, los analistas
Capacidad del analista que integran el
E4 0.5 3 1.5
líder. equipo de trabajo
poseen capacidad
media.
E5 Motivación. 1 5 5 Alta
Aunque el sistema
se encuentra sujeto
a cambios, el
mismo brinda las
Estabilidad de los funcionalidades
E6 2 4 8
requerimientos. esenciales que dan
cumplimiento a los
objetivos que
iniciaron su
realización.
Personal media Se trabajará a
E7 -1 0 0
jornada. tiempo completo.
Como el lenguaje
empleado fue C# y
este ofrece grandes
Dificultad en lenguaje facilidades y
E8 -1 3 -3
de programación. ventajas, se
considera una
dificultad media
suempleo.
8. Total 22
El factor de ambiente se calcula mediante la siguiente ecuación:
Cálculo de los Puntos de Casos de Uso Ajustados:
UCP = UUCP * TCF * EF
UCP = 169 * 1.02 * 0.74
UCP = 127.56