Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Diagramas de Diseño PDF
Diagramas de Diseño PDF
DESARROLLO DE SOFTWARE
QUE PRESENTAN:
1
ÍNDICE
I ANÁLISIS ………………………………………….. 3
1.1 OBJETIVO GENERAL ………………………………………….. 3
1.2 OBJETIVOS ESPECÍFICOS ………………………………………….. 3
II DISEÑO
2 INTRODUCCIÓN ………………………………………….. 4
2.1 DIAGRAMAS DE
DELIMITACIÓN DEL SISTEMA ………………………………………….. 5
2.2 DIAGRAMA DE CASO DE USO ………………………………………….. 6
2.3 DIAGRAMA DE PAQUETES ………………………………………….. 13
2.4 DIAGRAMA DE ESTADO ………………………………………….. 15
2.5 DIAGRAMA DE
EMPLAZAMIENTO ………………………………………….. 18
2.6 DIAGRAMA DE INTERACCIÓN ………………………………………….. 20
2.7 DIAGRAMA DE CLASE ………………………………………….. 23
2.8 DIAGRAMA DE ACTIVIDADES ………………………………………….. 27
2.9 DIAGRAMA DE ………………………………………….. 29
COLABORACIÓN
III REFERENCIAS BIBLIOGRÁFICAS ………………………………………….. 31
IV INDICE DE FIGURAS …………………………………………... 32
V INDICE DE TABLAS ………………………………………….. 34
2
I Análisis
Software: Builder 6.0 y Open MP
El software permite la programación paralela.
Recursos:
Procesador multinúcleos para poder trabajar la programación paralela.
Computadora: Para poder programar.
Memoria: Tener suficiente espacio para acelerar los procesos.
SO: Debe ser compatible con el software y hardware a utilizar (Builder 6.0 y MPI).
Internet: Fuente de investigación y consulta.
Lugar de trabajo:
3
2 INTRODUCCIÓN
Para prevenir este tipo de eventos que perjudican directamente a los usuarios se
han ido diseñando sistemas capases de proteger la información confidencial para que
llegue con bien a su destino.
4
2.1 DIAGRAMAS DE DELIMITACIÓN DEL SISTEAMA
Marca las fronteras, los usuarios o acciones principales que se enrolan al proceso
de forma general al sistema de desarrollo de software [1].
5
2.2 DIAGRAMA DE CASOS DE USO
Un caso de uso es una descripción de las acciones de un sistema desde el punto
de vista del usuario.
Elementos:
Actor: Entidad externa (fuera del sistema) que interactúa con el sistema.
Los actores pueden ser gente real, otras computadoras o eventos externos.
Representan su rol.
Relaciones:
<<include>> Especifica una situación en la que un caso de uso tiene lugar dentro
de otro caso de uso.
Encriptación T-Des
Solicitar Algoritmo de
clave encriptación /Des,
T-Des Archivo
Usuario
6
En el proceso de encriptación T-Des es necesario buscar un archivo que es
proveído por el usuario, posteriormente solicitar una clave, ya asignada, se divide el
proceso (Open MP) que se extiende del Algoritmo de encriptación / Des, T-Des.
Nombre Encriptación
Autor CSI
Fecha 1/03/2011
Descripción Encriptación de datos de un archivo
Autores Usuario / Archivo
Archivo final
Precondiciones Se necesita una clave de 64 bits.
Procesador milti núcleos o clúster.
Flujo normal 1. Insertar un archivo de texto.
2. Solicitar la cave.
3. División de procesos.
4. Encriptación de archivo.
5. Arroja archivo encriptado
Flujo alternativo En caso de no enviar un archivo, enviar mensaje de error.
Error al procesar la clave (ingresarla de nuevo).
Proceso no admitido.
Pos condiciones Generar un archivo de texto (.txt o .PDF) ya encriptado.
7
Des encriptación T-Des
Algoritmo de
Solicitar
encriptación /Des,
clave
T-Des Archivo
Usuario
8
En la figura 1.4 se muestra el funcionamiento del Algoritmo de encriptación T-Des
Calculo de
subclaves
Clave (64 bits) K1, K16
BD Permutacione
Permutación s L0-L16, R1- Permutación
es R16 final Archivo
Texto cifrado
Texto plano
(64 bits)
Fig. 1.4 DCU de Algoritmo de encriptación T Des
9
En la tabla 1.3 se dan a conocer la descripción detallada de los elementos del
caso de uso del sistema de Des encriptación.
10
En la figura 1.5 se muestra el funcionamiento del Algoritmo de Des encriptación T-
Des
Calculo de
subclaves
Clave (64 bits) K16, K1
BD Permutaciones
Permutacio L16-L0, R16- Permutación
nes R1 final Archivo
Texto cifrado
Texto plano
(64 bits) Fig. 1.5 DCU de Algoritmo de Des encriptación T Des
11
En la tabla 1.4 se dan a conocer la descripción detallada de los elementos del
caso de uso del sistema de Des encriptación.
12
2.3 DIAGRAMA DE PAQUETES
Permite dividir al sistema orientado a objetos, organizándolo en subsistemas y
detallando sus relaciones.
Elementos
+ Público
- Privado (estos elementos no se pueden importar o mezclar)
# Protegido
Estereotipos definidos <<...>>. Si se definen propiedades, se representan debajo
del nombre y entre llaves.
En la figura 1.6 se muestra el funcionamiento del diagrama de paquetes del
sistema [3].
El paquete de Interfaz contiene dos elementos de carácter público los cuales son
Encriptar y Des encriptar y es donde se elige la acción a realizar y depende de los
paquetes de Archivo Plano y el de Archivo de Cifrado ya sea que el usuario desee
encriptar o Des encriptar un archivo.
13
El paquete de Descifrado contiene dos elementos de carácter protegidos los
cuales son procesamiento en paralelo y algoritmo de des encriptación para realizar la des
encriptación, y este a su vez necesita del paquete de Archivo Cifrado, el de Clave, y el de
Tabla para realizar el proceso de descifrado.
INTERFA
Z
+ Encriptar.
ARCHIVO ARCHIVO
PLANO + Des encriptar CIFRADO
+ Archivo de texto + Archivo de texto
CLAVE
# Clave de 64 bits
ARCHIVOS
PROCESO PROCESO
# Tabla de
# Procesamiento en paralelo. #Procesamiento en
permutaciones
paralelo.
# Algoritmo de encriptación
# Algoritmo de Des
encriptación
14
2.4 DIAGRAMA DE ESTADO
Los diagramas de estados son una técnica conocida para describir el
comportamiento de un sistema.
Estados:
Inicial final
Condición:
Esto se da cuando se tiene que tomar o escoger una opción y se representa con
un rombo:
Transición:
Eventos:
15
En la figura 1.7 se muestra el funcionamiento del sistema de encriptación por
medio de un diagrama de Estado.
Al Iniciar se solicita un archivo después pasa por una transición de buscar y llega a
una condición en la cual se muestran dos opciones: archivo encontrado o archivo no
encontrado, si se encuentra realiza lo siguiente:
16
Solicitar Archivo
Encontrado No encontrado
Seleccionar
archivo Editar
archivo
Agregar al
sistema Guardar
archivo
Ingresar clave
Selección de
proceso
Cifrado Descifrado
Realizar un
proceso
Archivo
procesado
17
2.5 DIAGRAMA DE EMPLAZAMIENTO
Nodo
Otro elemento que entra en estos diagramas son las conexiones entre nodos
muestran las rutas de comunicación través de las cuales interactuará el sistema, se
representan por líneas continuas.
Conexión
Componente
Las dependencias entre los componentes deben ser las mismas que las
dependencias de paquetes. En conclusión el diagrama de paquetes está relacionado con
el diagrama de emplazamientos. Estas dependencias muestran cómo se comunican los
componentes con otros componentes. La dirección de una dependencia dada indica el
conocimiento en la comunicación.
--------------------------------------------->
Dependencia
18
En la fig. 1.8 se muestra el funcionamiento de diagrama de emplazamiento
para el encriptador.
Como nodo tenemos una pc con Windows, dentro de ella se representas los
componentes Interface que se representa con un círculo transparente, el cual está ligada
al componente Archivo de texto, así mismo esta muestra una relación con el paquete
clave, así el componente encriptar entra al componente proceso paralelo, el cual muestra
una dependencia con el nodo de procesador multinucleo, este último tiene componentes
de procesador 1 hasta procesador n.
PC con Windows
Archivo de Archivo de
texto texto
Clave Clave
Conexión
P1
PN
19
2.6 DIAGRAMA DE INTERACCIÓN
Los diagramas de interacción se encargan de describir el comportamiento
dinámico del sistema de información mediante el paso de mensajes entre los objetos del
mismo.
Componentes:
Un objeto se representa como una línea vertical discontinua, llamada línea de vida,
con un rectángulo de encabezado con el nombre del objeto en su interior.
Un mensaje se representa como una flecha horizontal entre las líneas de vida de
los objetos que intercambian el mensaje [6]
20
Interface Archivo Procesos
Usuario
1 Busca archivo 1.1 Selecciona
archivo
1.3 Archivo
encontrado 1.2 Selecciona
archivo
2 Proceso de cifrado
21
Interface Archivo Procesos
Usuario
1 Busca archivo 1.1 Selecciona
archivo
1.3 Archivo
encontrado 1.2 Selecciona
archivo
2 Proceso de descifrado
22
2.7 DIAGRAMA DE CLASE
Se utiliza en el análisis para describir el contenido de una clase y las operaciones
que puede ejecutar el usuario. Se utiliza en el diseño de la arquitectura de las
aplicaciones para describir la estructura de una clase y los servicios que ofrecen a otras
clases.
Relación de asociación
Relación de generalización
23
La generalización se asocia a las relaciones es-un en el análisis y herencia en el
diseño, es decir, el subtipo tiene todas las características que tiene el supertipo.
Relación de agregación
Relación de composición
24
Relación de navegabilidad
Se utilizan en diseño para indicar que una clase accede al contenido de otra clase.
Clase parametrizada
Se utilizan en el diseño para representar plantillas (templates). Son muy útiles para
definir colecciones.
Relación de dependencia
Se utilizan en el diseño para indicar que una clase accede a los servicios de otra
clase [7].
25
será necesario ingresar una clase, está a su vez manda a llamar la función cifrar (
); para poder realizar cierta operación obteniendo como resultado o acción
generada el archivo cifrado. Así mismo se dice que se tiene una relación 1:1 entre
la clase cifrar y el objeto archivo_cifrado ya que solo encripta un archivo y solo
entrega uno. Lo mismo pasa con la clase descifrar tiene la misma relación 1:1 solo
que esta descifra.
26
1.8 DIAGRAMA DE ACTIVIDADES
Estos diagramas son particularmente útiles en conexión con el flujo de trabajo y
para la descripción del comportamiento que tiene una gran cantidad de proceso paralelo.
Buscar
archivo
Encontrado no
Crear No crear
Selecciona
archivo
Ingresar
clave Editar
archivo
Descifrar
Cifrar
Seleccionar Guarda
acción archivo
Archivo Realiza
procesado proceso
27
En la figura 1.20 se tiene un usuario que al entrar al sistema lo primero que hace
es buscar un archivo, después de buscar en varias rutas el sistema debe tomar una
decisión de acuerdo a si se encontró el archivo o no:
28
2.9 DIAGRAMA DE COLABORACIÓN
Aquí en este diagrama nos muestra la interacción organizada basándose en los objetos
que toman parte en la interacción y los enlaces entre los mismos. Así mismo muestran las
relaciones entre los roles de los objetos.
5: El cifrado es
entregado () Proceso
Interfaz
Cifrado
4: Solicita que le alcance la
información ()
Usuario Archivo
Descripción.
En este diagrama nos enumera los mensajes mediante una serie continua de números los
cuales nos describen lo siguiente:
1.- Solicita petición (): En este mensaje nos dice que el usuario solicita una petición para realizar
el proceso de encriptado.
2.- Solicita texto y clave (): El Algoritmo le solicita el texto a cifrar y la clave que tendrá.
3.- Devuelve información (): Aquí nos regresa la información del archivo a cifrar y la clave que
tendrá.
4.- Solicita que le alcance la información (): En este mensaje nos dice que la información
recabada será procesada para el cifrado mediante programación paralela.
5.- El cifrado es entregado (): Aquí nos dice que el texto ha sido cifrado con la clave dada y es
entregada a la interfaz para posteriormente mostrarlo.
29
6.- Fin del encriptado (): Por último el mensaje nos muestra que el texto ha sido encriptado y está
listo para el usuario [9].
30
III REFERENCIAS BIBLIOGRÁFICAS
[1] M. en T.C López González Erika. Diagramación, Diagramas de delimitación
del sistema. Pág. 6Tecnológico de Estudios Superiores de Jocotitlán.
[2] Martin Fowler, UML gota a gota. Ed. Pearson, Pág 49 – 59.
[3] Martin Fowler, UML gota a gota. Ed. Pearson, Pág 127 - 135.
[4] Martin Fowler, UML gota a gota. Ed. Pearson, Pág 137 - 142.
[5] Martin Fowler, UML gota a gota. Ed. Pearson, Pág 127 - 135
[6] Martin Fowler, UML gota a gota. Ed. Pearson, Pág 115 - 125.
[7] Martin Fowler, UML gota a gota. Ed. Pearson, Pág 61 - 84.
[8] Martin Fowler, UML gota a gota. Ed. Pearson, Pág 147 - 160.
[9] Martin Fowler, UML gota a gota. Ed. Pearson, Pág 115 - 125.
31
ÍNDICE DE FIGURAS
DIAGRAMA FIGURA FUNCIONAMIENTO
DIAGRAMA DE Señala lo que los usuarios o
DELIMITACIÓN DEL acciones enrolan al
SISTEMA proceso.
DIAGRAMA DE Proceso que se realiza en el
DELIMITACIÓN DEL sistema.
SISTEMA
DIAGRAMA DE CASOS DE Actor que interactúa con los
USO procesos.
DIAGRA,MA DE Nodo
EMPLAZAMIENTO
DIAGRAMA DE Conexión
EMPLAZAMIENTO
DIAGRAMA DE Componente
EMPLAZAMIENTO
32
DIAGRAMA DE Dependencia
EMPLAZAMIENTO
DIAGRAMA DE Mensaje
INTERACCIÓN
DIAGRAMA DE Procesos
ACTIVIDADES
DIAGRAMA DE Objeto
COLABORACIÓN
33
V ÍNDICE DE TABLAS
No. De tabla Nombre de la tabla Página
Tabla 1.1 Descripción de Encriptación
Tabla 1.2 Descripción de Des encriptación
Tabla 1.3 Descripción de Algoritmo de Encriptación T-Des
Tabla 1.4 Descripción de Algoritmo de Des encriptación T-Des
34