Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NEIVA
2016
PLAN DE CONSTRUCCION DEL SISTEMA DE INFORMACION
Presentado a:
NEIVA
2016
2
Contenido
1. Introducción……………………………………………………………………..….4
1.1 Identificación……………………………………………………………….…….5
1.2 Visión General del Documento…………………………………………...…….5
1.3 Visión General del Sistema……………………………………………….…….6
1.4 Personal Involucrado…………………………………………………………….7
2 Documentos Referenciados……………………………………………………….8
3 Situación Actual…………………………………………………………………….9
3.1 Descripción del sistema o situación Actual……………………………….......9
3.2 Tipos de Usuarios………………………………………………………………10
3.3 Necesidad y Naturaleza de los Cambios…………………………………….12
3.4 Descripción de los cambios deseados……………………………………….15
3.5 Tipos de Usuarios………………………………………………………………20
4. Vista del Proceso…………………………………………………………………49
4.1 Diagrama de Secuencia………………………………………………………..56
5. Vista de Datos…………………………………………………………………….57
5.1 Modelo de Datos………………………………………………………………..57
5.2 Diccionario de Datos.…………………………………………………………..61
6. Vista de iteraccion………………………………………………………...……..62
6.1 Interfaces de Usuario.……………………………………………………........62
7. Vista de Seguridad……………………………………………………………….69
8. Vista de Implementacion………………………………………………………...74
8.1 Herramientas de Desarrollo e Implementacion………………………..……74
8.2 Paquetes/Componentes ………………………………………………………79
8.3 Despliegue………………………………………………………………………81
9. Cronograma de Actividades …………………………………………………..115
10. Conclusiones…………………………………………………………………..117
3
INTRODUCCION
Con el desarrollo de este proyecto se tiene una visión más clara sobre los tiempos
establecidos y duración del proyecto.
4
El propósito del documento es presentar y relacionar el desarrollo del
software Ordenes de Servicio en sus fases de identificación y análisis,
conforme a lo estipulado en el este proceso, y a lo acordado con los
stakeholders participantes en la formulación de las necesidades y operaciones
susceptibles de sistematización. Los requerimientos aquí especificados
proporcionan una perspectiva global de los aspectos que harán parte del
sistema de Ordenes de servicio, y servirán de base para su especificación
más detallada en las fases posteriores del proyecto.
1.1. Identificación
Propósito
5
1.3 Visión general
del sistema
1.4 Personal
involucrado
Nombre
Rol Director de Proyecto
Categoría Tecnólogo Aprendiz
profesional
Responsabilidades Desarrollo, implementación , documentación y
puesta en marcha del sistema ORDENES DE
SERVICIO
6
Información de Cristiam.barreto@gmail.com, cel: 318 883 06 21
contacto
Aprobación
Nombre
Rol Director de Proyecto
Categoría Tecnólogo Aprendiz
profesional
Responsabilidades Desarrollo, implementación , documentación y
puesta en marcha del sistema ORDENES DE
SERVICIO
Información de Cristiam.barreto@gmail.com, cel: 318 883 06 21
contacto
Aprobación
7
2. DOCUMENTOS REFERENCIADOS
8
3. SITUACIÓN ACTUAL
-Formato de Brainstromin
entrevistas no
estructuradas
- Construcción de
cuestionarios
- Fichas de Task
Análisis
- Otorgamiento de
fecha para
Brainstormin
corporativo
Búsqueda
de
Prototypin 9
g
3 Recolección - Realización de Entrevistas CRISTIAM
de información entrevistas no EDWIN
estructuradas Prototyping BARRETO
elementos
de evaluación Brainstormi BUSTOS
- Construcción de
cuestionarios n Task
- realización Task Análisis
Análisis
10
- Otorgamiento de
fecha para
Brainstormin
corporativo
Entrega de
Prototyping
11
3.2. Tipos de usuarios
12
ANALISIS DOFA
Debilidades
Fortalezas
Escases de personal técnico
Responsabilidad al realizar el trabajo
Falta mayor reconocimiento de la empresa
Honestidad
Alta rotatividad de personal técnico
Baja Competencia Profesional
Inestabilidad de Procesos laborales
Documentación completa
Falta claridad en las políticas empresariales
Garantía en el trabajo
La jerarquía y orden de mando es débil
Atención al cliente calidad
Inexactitud en tiempos de entrega
Amenazas
Oportunidades
Devaluación brusca del peso frente al dólar
Crecimiento de la empresa en Neiva Huila
Competencia informal y profesional
Reconocimiento por parte del cliente
Perdida de flujo de caja
Participación en licitaciones estatales y privadas
No pago de cartera por proveedores
Llegar a Nuevos clientes
Deserción de empleados
13
ESTRATEGIAS DO
ESTRATEGIAS FO
1. Creación de documentos y manuales, que establezcan de
1. Crear estrategias de conservación del buen desempeño de la forma clara la razón social, políticas, funciones y objetivos
empresa para aumentar su demanda corporativos
2. Aprovechar la competitividad del personal para adquirir 2. Mejoramiento y fortalecimiento de sitio web
mayor prestigio
3. Publicidad en medios locales y regionales
3. Demostrar la experiencia de la empresa frente a los
competidores 4. Generación de sistemas de control eficaces y eficientes
ESTRATEGIA FA
ESTRATEGIA DA
1. Manejar un estándar para la creación de software y mayor
calidad en el desarrollo de la aplicación
1. Alianzas estratégicas para la cobertura de imprevistos
2. Establecer políticas permita flexibilización con el trato a
2. Protección del now how mediante modelos de calidad
clientes
3. Contacto permanente con la banca y sistemas de crédito
3. Publicitar los valores agregados en el manejo de garantías
atención personalizada
4. Soporte interno a través de contratos de aprendizaje
Se generan constantes órdenes por diverso personal sin llevar un control adecuado
de los requerimientos
14
2. LISTA DE PROBLEMAS CON SU PRIORIDAD
ASOCIADA
Funciones de control: El sistema debe controlar los permisos que tiene cada
usuario para su accesibilidad de una manera correcta, de tal forma que pueda
acceder la información que le corresponde de acuerdo a su rol. Debe tener
controles adecuados para la validación de datos, de igual manera la programación
de las actividades específicas para cada usuario.
16
Tabla 4. Requerimientos funcionales y no funcionales
17
Diagramas de procesos empresa
19
4. MANTENIBILIDAD: Nuestro software estará subjeto a cambio y se dara el
soporte por el tiempo necesario para que el cliente lo evalue y reporte las
correcciones necesarias, adicionalmente es un software sostenible con lo que se
pretende que evolucione con el tiempo.
•Calidad Interna: Se mide por las propiedades estáticas del código, utilizando
técnicas de inspección
•Calidad externa: Se mide por las propiedades dinámicas del código cuando éste
se ejecuta
•Calidad en uso: Se mide por el grado por el cual el software está realizado en
función de las necesidades del usuario en el entorno de trabajo para el que fue
construido. Estas se dividen es sub características productividad, seguridad y
satisfacción.
Finalmente tras haber analizado los aspectos que consideramos necesarios para
realizar la evaluación de un software de manera objetiva, la matriz de evaluación a
la que se llego es la siguiente:
20
Interacción con el Ingreso de datos, apertura y cierre de órdenes de
sistema servicio.
21
Tipo de usuario Técnicos
Responsabilidad Consultar orden asignada
Formación Tecnico
Habilidades Manejo básico del software
Actividades Visualización de la información
Interacción con el Consulta de ordenes asignadas
sistema
22
El diseño de ORDENES DE SERVICIO implementa todos los requisitos explícitos
contenidos en el modelo de análisis y acumula los requisitos implícitos que desea el
cliente.
23
El software ofrece una amplia variedad de funcionalidades, dependiendo de las
necesidades de la empresa, la aplicación se encuentra alojada en los servidores de
la empresa.
24
punto de vista funcional como del no funcional.
DISEÑO DE SISTEMA
GATOLOCO STUDIOS
PUEDE
DEFINIRSE
COMO
ELEMENTOS
EN UN
TODO
DESARROLLO DE SISTEMAS
DE INFORMACION
25
Por tal razón, el diseño del sistema ORDENES DE SERVICIO persigue los
siguientes objetivos:
Generales Específicos
• Efectuar en forma correcta los procedimientos
apropiados
Satisfacer los
• Presentar en forma apropiada y adecuada la
requerimientos del usuario
información
GATOLOCO STUDIOS
• Proporcionar resultados exactos
• Proporcionar confiabilidad
Especificar losdel
diseño lógico elementos
sistema de • Describir las características de un
sistema de información: entrada,
salida, procedimientos, archivos,
bases de datos.
26
Fácil de usar • Las buenas prácticas de diseño
ergonómico deben contribuir a la
efectividad y eficiencia del usuario.
1.3.1. Definiciones
ADAPTADOR DE RED:
Es una tarjeta de expansión u otro dispositivo, utilizado para conectar una
computadora a una red local.
ADMINISTRADOR DE RED:
Persona a cargo del funcionamiento de una red de computadoras.
APLICACIÓN:
Un programa diseñado para asistir en la realización de una tarea específica. Tales
como procesadores de texto, hoja de cálculo, etc.
BACKUP:
Es una copia de los datos que se encuentran en nuestro disco duro, y que se
preservan en otro medio de almacenamiento (discos duros / CD's / DVD's / cintas
magnéticas, etc) con el fin de conservarlos y/o protegerlos en caso de posible daño
y/o destrucción de la fuente original.
Por ejemplo, un colegio tendrá una base de datos de sus alumnos. Cada registro
representará a un estudiante y en cada campo se indicará información sobre éste
(apellidos, nombres, sexo, fecha de nacimiento, domicilio, etc.).
BETA:
Versión nueva de un programa que está disponible para que los usuarios puedan ir
probándolo en situaciones reales. Se caracteriza por traer la mayoría de las
funciones que tendrá la versión final. Al ser una versión previa a la final, puede
27
presentar inestabilidades por lo que solo se recomienda su utilización en entornos
controlados, cuando no sea importante si se produce un error o por usuarios
experimentados.
BIBLIOTECA:
Colección de descripciones.
BINARIO:
Que tiene dos componentes, alternativas o resultados. El sistema de numeración
binario tiene como base 2, de modo que los valores se representan como
combinaciones de dos dígitos 0 y 1.
BIOS:
Acrónimo de Basic Input Output System / Sistema de Entrada y Salida.
Es un programa incorporado en un chip (memoria ROM) de la placa base que al
prender la computadora se encarga de realizar las funciones básicas de manejo y
configuración del computador.
BIT:
Unidad mínima de información manejada por la PC. La presencia de una señal
magnética que se representa para nosotros como 1 y la ausencia de la señal
magnética como 0.
BUFFER:
Memoria dedicada a almacenar temporalmente la información que debe procesar
un dispositivo de hardware (disco duro o cd) para que lo pueda mantener el
rendimiento de la transferencia. Un buffer de tamaño inadecuado da origen a la falla
en grabar CDs.
BUS:
Es el canal por el que circula información electrónica en forma de bits. El ancho de
bus es el número de bits transmitidos simultáneamente por el bus.
BYTE:
Unidad de información, compuesta de 8 bits consecutivos. Cada byte puede
representar, por ejemplo, una letra.
CACHÉ:
Subsistema de memoria especial en la que los valores de datos, frecuentemente
utilizados se almacenan en disco para un rápido acceso a ellos.
CIFRADO:
Proceso de codificar datos para prevenir un acceso no autorizado durante su
transmisión. También se le conoce como encriptación.
CLIENTE:
Nodo que genera consultas ORDENES DE SERVICIO
28
CMOS:
Memoria utilizada para guardar los datos necesarios para prender una
computadora. Ejemplo: discos, memoria, hora y fecha del sistema, secuencia de
arranque, etc.
CÓDIGO FUENTE:
Conjunto de líneas de código que conforman un bloque de texto que normalmente
genera otro código mediante un compilador o intérprete para ser ejecutado por una
computadora.
COMANDO:
Una instrucción de computadora que, cuando es utilizada por el usuario, hace que
se lleve a cabo una acción en el sistema.
CONCENTRADOR:
En una red, es un dispositivo que une las líneas de comunicación en un punto
central, proporcionando conexión común a todos los dispositivos de red (estaciones
y servidores).
CONSULTA:
Petición de un subconjunto de descripciones expresada en un lenguaje
normalizado.
COOKIE:
Es un pequeño archivo de datos que se almacena en tu computadora cada vez que
accedes a un sitio en la red. La utilidad más común de la cookie es que la próxima
vez que el usuario ingrese al servidor pueda ser identificado.
Las cookies guardan información del usuario, su cuenta, modo de la visualización
de la web y otros datos.
29
CONTROLADOR:
Forma en español de denominar a los drivers. Software elaborado por el fabricante
de un componente de hardware que permite ejecutar las rutinas necesarias para su
funcionamiento y compatibilidad con el sistema.
COPROCESADOR
Cualquier microchip que realice una operación especializada, ayudando o liberando
al microprocesador principal de realizarla.
DEMO:
Versión parcial o limitada de un programa, distribuido libremente para efectos de
publicidad del mismo.
DESCARGA:
En inglés Download. Transferir una copia de un archivo desde una computadora
remota hasta la computadora solicitante, por medio de un módem u otro tipo de
conexión a la red.
DESCOMPRIMIR:
Restaurar el contenido de un archivo comprimido a su formato original con un
programa compresor (Ej: Winzip, Winrar, 7zip).
DESCRIPCIÓN:
Instancia de un esquema que identifica mediante metadatos, de manera inequívoca
a un recurso.
DESFRAGMENTAR:
Volver a ordenar los datos en dispositivos de disco, de tal forma que todas las partes
de cada archivo se almacenen en sectores contiguos y que las cabezas lectoras no
tengan que desplazarse tanto para acceder a la información.
DESINSTALAR:
Proceso por el cual se quita completamente un programa de una computadora,
incluyendo eliminación de archivos y componentes que residen en ubicaciones del
sistema.
30
DIRECCION IP:
Número binario de 32 bits (4 bytes) que identifica de manera única a cada
computadora conectada al Internet (denominada HOST).
EJECUTAR:
Realizar una instrucción de sistema.
EMULACIÓN:
Proceso realizado por una computadora, mediante el cual imita la función de un
hardware distinto.
ESQUEMA:
Describe la sintaxis de una descripción.
EXTENSIÓN:
Es un conjunto de 3 caracteres añadido a un nombre de archivo y que tiene por
finalidad: a) precisar su significado, b) identificarlo como miembro de una categoría.
Ejemplo: La extensión .DOC identifica a los documentos de Word y la extensión
.XLS a los libros de Excel.
ETHERNET:
Estándar para redes de PC muy utilizado por su rapidez y bajo coste. Admite
distintas velocidades según el tipo de hardware utilizado, siendo las más comunes
10 y 100 Mbits/s (comúnmente denominadas Ethernet y Fast Ethernet y de
recientemente aparición las de 1000 Mbits/s.
FORMATEAR:
Proceso por el cual se asigna áreas de almacenamiento de datos (sectores y pistas)
a las unidades de almacenamiento para su posterior uso. Ver Mitos del Formateo.
FRAGMENTACIÓN:
El sistema operativo almacena los datos de un fichero o archivo concreto en muchas
partes del disco, dejando grandes espacios entre los registros. Al fragmentar se
“colocan” todos esos espacios al principio del disco y de forma ordenada.
GABINETE:
Caja donde se encuentran ubicados los principales componentes de una
computadora (disco duro, placa madre, discos duros, disquetera, lectoras,
grabadoras, memorias, tarjetas, fuente de poder, etc). También denominado case,
carcasa, etc.
GB:
Gigabyte, múltiplo del byte equivalente a 1024 megabytes. Coloquialmente, giga.
GPL:
Acrónimo de GNU Public License. Acuerdo legal bajo el cual se distribuye el
31
software de la Free Software Foundation y de todos aquellos programadores que
se acojan a ella. Su baza principal es la de permitir la distribución y modificación del
código de las aplicaciones.
HARDWARE:
Parte física del computador, conformada por sus componentes (placa, micro,
tarjetas, monitor, etc.).
HERRAMIENTAS CASE:
Aplicaciones informáticas que nos permiten ayudar en todos los aspectos de ciclo
de vida del software, en tareas como el proceso de realizar el diseño del proyecto,
cálculo de costes, documentación, etc. Permite aumentar nuestra productividad en
el desarrollo del mismo y reducir el coste en términos de tiempo y dinero. Patrones
de Arquitectura:
HOST:
Es la computadora principal de un sistema de computadoras conectadas a través
de enlaces de comunicaciones. Proporciona el acceso a otras dentro de una LAN,
MAN, WAN o Internet.
HOSTING:
Servicio que otorga la infraestructura tecnológica necesaria para alojar websites
(páginas web, correo electrónico) a terceros.
INTERNET:
Conjunto de redes y puertas de enlace a nivel mundial que usan la colección de
protocolos TCP/IP para comunicarse entre ellas.
INTERNET2:
Red computarizada presentado en 1996 por un grupo de colaboradores de 120
universidades bajo el auspicio de la UCAID. El objetivo de Internet2, cuya estructura
de fibra óptica de alta velocidad se probó en línea a principios de 1999, es el
desarrollo de tecnologías avanzadas de Internet y aplicaciones para su uso en
investigación y educación a nivel universitario. Aunque no es de uso público,
Internet2, y las tecnologías y aplicaciones desarrolladas por sus miembros, están
dirigidas para beneficiar también, eventualmente, a los usuarios de la Internet
comercial.
INTRANET:
Red diseñada para el procesamiento de información dentro de una compañía u
organización. Entre sus usos se incluyen servicios tales como distribución de
32
documentos, distribución de software, acceso a base de datos y aprendizaje.
LAN INALAMBRICA:
Una red LAN que envía y recibe datos mediante señales de radio, infrarrojos o
alguna otra tecnología que no requieren una conexión física entre sus nodos
individuales y el núcleo.
LATENCIA:
Tiempo de espera en respuesta a un determinado pedido. En sistemas
computacionales, existe la latencia en servicios web, transacciones en bases de
datos, aplicaciones de propósito general, etc.
LEY DE MOORE:
Predicción del cofundador de Intel Gordon Moore quien predijo que el número de
transistores que pueden incluirse en un chip se doblaría cada año, y lo hizo. Diez
años después predijo que la capacidad del chip se doblaría cada dos años, y la
capacidad se dobla cada 18 meses. Popularmente se le denomina “ley” a esta
afirmación hecha por Moore.
LOCALHOST:
Nombre usado para representar la propia computadora donde se ha originado un
mensaje TCP/IP. Un paquete IP enviado al localhost tiene la dirección 127.0.0.1 y
en realidad no sale del Internet.
JAVA:
Lenguaje de programación orientado a objetos desarrollado por Sun Microsystems.
Aunque es similar a C++, Java es más pequeño, portable y de muy fácil uso, puesto
que es más robusto y gestiona la memoria por sí mismo.
Diseñado para ser seguro y neutro a las diferentes plataformas, dado que su código
(bytecodes) se asemeja al código de máquina. Utiliza para ello un pequeño
aplicativo denominado máquina virtual de Java.
MICROPROCESADOR:
Unidad central de proceso (CPU) chip único. Actúa como corazón de todas las
computadoras personales. Un microprocesador moderno puede tener más de cien
millones de transistores en un paquete de circuitos integrados de aproximadamente
2.5 cm cuadrados.
NODO:
En redes de área local, un dispositivo que se conecta a la red capaz de
comunicarse con otros dispositivos de la misma.
33
PATRONES DE DISEÑO:
Modelo o solución a un problema de diseño no trivial que es efectiva (ya resolvió el
problema en ocasiones anteriores) y re-usable (se puede aplicar a diferentes
problemas de diseño en distintas circunstancias).
REQUERIMIENTO FUNCIONAL:
Define el comportamiento interno del software: cálculos, detalles técnicos,
manipulación de datos Y otras funcionalidades que definen como los casos de uso
serán satisfechos
REQUERIMIENTO NO FUNCIONAL:
Un requerimiento que especifica criterios que pueden usarse para juzgar la
operación de un sistema en lugar de sus comportamientos específicos.
PERFIL DE HARDWARE:
Un conjunto de datos que describe la configuración y características de una pieza
determinada de la computadora. Esos datos se suelen utilizar para configurar
computadoras de tal manera que funcionen con los dispositivos periféricos.
PERFIL DE USUARIO:
Es un registro que contiene información de un usuario autorizado en un sistema de
computadoras multiusuario. Un perfil es necesario por seguridad ya que permite,
por ejemplo, contener información de restricción de accesos, ubicación del correo
electrónico, tipo de terminal, etc.
PERIFÉRICO:
Es un dispositivo que se conecta a la computadora y que es controlado por drivers
instalados en el computador. Ejemplo: webcams, parlantes, impresoras, escáneres,
etc.
PROCESOM :
Conjunto de actividades que se realizan con el fin de producir un software.
PROTOCOLO:
Conjunto de normas o procedimientos para la transmisión de datos que ha de ser
observado por los dos extremos de un proceso comunicacional
PROPIETARIO:
Dícese del diseño o elemento cuya licencia de utilización y desarrollo no es pública,
sino que es explotado por una empresa en exclusiva.
PROXY:
Programa que permite a varios ordenadores acceder a Internet a través de una
única conexión física. De acuerdo a su configuración permite: acceder a páginas
Web, FTP, correo electrónico, etc.
34
RECURSO:
Cualquier pieza de un sistema informático o una red (como una unidad de disco o
impresora) que puede ser asignado a un programa o a un proceso durante su
ejecución.
RECURSO COMPARTIDO
En una red local cualquier recurso que se pone a disposición de los usuarios de
red, tales como directorios, archivos y/o impresoras.
RED:
Un grupo de computadoras y dispositivos asociados que son conectados para
tener facilidades de comunicación.
SERVIDOR:
Nodo que atiende consultas.
SOFTWARE PROPIETARIO:
Programa cuyos derechos de copia están en propiedad de un individuo o una
empresa y sólo podrá ser utilizado por terceras personas mediante adquisición o
permiso expreso del propietario.
TABLA:
Bloque de texto formateado en filas y columnas (procesadores de texto, hojas de
cálculo, y documentos HTML).
VIRUS:
Programa agresivo que infecta los archivos informáticos insertando en ellos copias
de si mismo. Las copias se ejecutarán cuando se cargue en memoria del archivo
que lo contiene permitiendo que el virus infecte otros archivos que se encuentren
cargados en memoria y así sucesivamente.
Entre las consecuencias de una infección podemos encontrar: daños a los archivos,
al disco duro, saturar la memoria del equipo para evitar la ejecución de programas,
y un largo, etc.
WINDOWS:
Sistema operativo introducido por Microsoft Corporation y de difundido uso en el
mundo. Proporciona una interfase gráfica basado en menús desplegables, regiones
de ventanas en la pantalla, un dispositivo para señalar usando un ratón, tecnología
35
plug & play para el fácil reconocimiento y funcionamiento de nuevos componentes
y dispositivos y sencilla integración a redes. Además, tiene protocolos específicos
que los programadores utilizan para ahorrarse trabajo y lograr efectos muy
llamativos.
1.3.2. Acrónimos
ADSL:
Acrónimo de Asymmetric Digital Subscriber Line. Tecnología y equipamiento que
permite realizar comunicaciones digitales a alta velocidad, la máxima velocidad del
ADSL es de 6 Mbit/s, actualmente en muchos países se utilizan versiones
mejoradas de este sistema, por ejemplo el ADSL 2 o ADSL 2+, permitiendo hasta
24 Mbit/s de descarga de datos y hasta 3,5 Mbit/s de subida o salida de datos.
AGP:
Acrónimo de Advanced Graphics Port o Puerto Avanzado para Gráficos. Es un tipo
de ranura exclusiva para las tarjetas gráficas. Sus prestaciones son superiores a las
conexiones PCI. Las versiones que existen son: AGP 1x / 2x / 4x / 8x.
ASCII:
Esquema de codificación usando 7 u 8 bits, que asigna valores numéricos de hasta
256 caracteres, incluyendo números, letras y signos.
CPU:
Central Processing Unit o Unidad Central de Proceso. El "cerebro" de un
computador; en general, sinónimo de microprocesador. En ocasiones se usa para
referirse al toda la caja que contiene la placa base, el micro y las tarjetas de
expansión.
CRT:
Cathodic Ray Tube, tubo de rayos catódicos. La tecnología empleada en los
televisores y en los monitores clásicos.
DHCP:
Acrónimo de Dynamic Host Configuration Protocol. Es un protocolo TCP/IP que
permite, en una red interna o externa, asignar automáticamente direcciones IP
temporales a sus diferentes estaciones.
DLL:
Acrónimo de Dynamic Link Library. Son archivos que permiten almacenar
separadamente rutinas ejecutables que pueden ser utilizadas sólo cuando un
programa los necesita. Esta tecnología propia de los sistemas Windows y OS/2. Se
les reconoce porque tienen extensión .DLL u .OVL
36
DNS:
Acrónimo de Domain Name Server. Es el sistema por el cual los hosts de Internet
tienen nombres de dominio como direcciones, además de dirección IP. Por ejemplo
¿te sería sencillo recordar esta IP 64.4.33.7? de seguro es más fácil digitar en tu
navegador esta dirección a la que pertenece www.hotmail.com.
DOS
Término genérico utilizado que describe a cualquier sistema operativo que se carga
desde disco cuando el sistema es iniciado o reiniciado.
También, sistema operativo para PC monousuario y monotarea, del que derivan los
Windows 95, 98 y ME. Existen versiones del DOS de Microsoft, IBM y Digital
Research, entre otros.
ERS:
Documento de Especificación de Requisitos Software.
GFDL:
Licencia para Documentación Libre de GNU.
GPL:
Licencia para Software Libre de GNU.
HDD:
Hard Disk Device, forma inglesa de denominar al disco duro.
JDNI:
Java Naming and Directory Interface. Servicio est ándar de nombrado y directorio
en Java.
JPEG:
Acrónimo de Joint Photographic Experts Groups. Es un estándar ISO/ITU para el
almacenamiento de imágenes de forma comprimida. JPEG obtiene la compresión
de una imagen a costa de la pérdida de parte de la información de la misma.
JSF:
Java Servlets Faces es una tecnología de Java par a construir interfaces de usuario
del lado del servidor
LAN:
Acrónimo de Local Area Network. Es un grupo de nodos (computadoras) y otros
dispositivos que están reunidos físicamente en un área relativamente pequeña, los
cuales están conectados por un enlace de comunicación que permite la interacción
entre ellos.
37
LPT:
Line printer terminal. Una forma de denominar a los puertos paralelos (LPT1 / LPT2
/ LPT3). Nombre de dispositivo lógico para una impresora en línea, reservado por el
sistema operativo MS-DOS para un máximo de tres puertos paralelos de impresora.
El primer puerto, LPT1, suele coincidir con el dispositivo de salida PRN para copias
impresas.
RAM:
Random Access Memory, o Memoria de Acceso aleatorio. La memoria principal en
RDF:
Resource Description Framework, estándar del consorcio de World Wide Web
(W3C) para la codificación y manejo de metadatos usando el lenguaje de marcas
XML.
SDD:
Software Design Document (Documento de Diseño de Software) “Documento que
describe el modelo de diseño del sistema”
URL:
Uniform Resource Locator, esquema utilizado para la localización de un recurso
en Internet.
W3C:
El World Wide Web Consortium (W3C) es una comunidad internacional que
desarrolla estándares que aseguran el crecimiento de la Web a largo plazo.
XML:
eXtended Markup Language. Lenguaje de marcas estructuradas, estándar del
W3C.
1.3.3. Abreviaturas
No se han definido
1.4. Referencias
2. Representación de la arquitectura.
39
Clasificación Descripción Requerimientos
Usabilidad Se enfoca a las La identificación del usuario
características de debe permitir el ingreso al
estética y sistema de forma más fácil e
consistencia en las intuitiva posible.
interfaces gráficas
de ORDENES DE La resolución mínima para
SERVICIO una buena visualización del
sistema será de 800x600
píxeles.
40
Clasificación Descripción Requerimientos
Confiabilidad Se enfoca con las El sistema estará disponible
características ininterrumpidamente las 24
como horas del día los 365 días
disponibilidad (el del año
tiempo disponible
del sistema),
exactitud de los
cálculos del
sistema, y las
habilidades del
sistema para
recuperarse
durante fallos.
Rendimiento Se enfoca con las El sistema debe demorarse
características no más de 2 segundo en
como tiempo de realizar la operación
respuesta, tiempo realizada.
de iniciación y
término.
Soporte Se concentra en El sistema debe trabajar
las características sobre sistemas operativos
como pruebas, Windows 7 o superior
adaptabilidad,
mantenimiento,
configuración,
Instalación,
escalabilidad, y
localización.
RNF-02 El sistema
considera una arquitectura
lógica de tres capas: Datos,
Negocio y Presentación.
41
Clasificación Descripción Requerimientos
RNF-14 - La base de datos
será MySQL en su versión
5. Esta será centralizada y
provista por el Usuario.
2.2 Reutilización
42
Ni veles de Reutiliz ación
1. Reutilización de Código
* Librerías de funciones, editores, inclusión de ficheros, mecanismos de herencia en
POO, componentes, etc.
2. Reutilización de Diseños
* No volver a inventar arquitecturas p.ej. patrones de diseño P.ej. patrones
arquitectónicos (C/S, OO, etc.)
3. Reutilización de Especificaciones
4. Reutilización de las abstracciones del dominio
5. Debe estar asociada a la generación (semi)automática de los elementos de
diseño e implementación.
As pectos para la r eutilización de softw are existente
1. Si los componentes ya desarrollados cumplen los requisitos del proyecto, se
adquirirán. El coste de la adquisición y de la integración de los componentes ya
desarrollados serán casi siempre menores que el coste para desarrollar el software
equivalente. Además, el riesgo es relativamente bajo.
Ventajas
• Mayor fiabilidad
3. Vista lógica
44
3.3 Diagrama de Clases del diseño
45
.
4. Vista del
proceso
No hay duplicidad
Validación de datos
46
Creación de una nueva orden con los datos
requeridos
47
Especificación de escenarios
48
Secuencia Paso Acción
normal
1
Cargar la información
Visualizar la información
2 La información no existe
Especificación de escenarios
49
Caso de uso 3: Finalizar Orden de Servicio
50
Secuencia Paso Acción
normal
1
Cargar la información
51
Especificación de escenarios
52
Tener privilegios de consulta
Validar datos
3 Imprimir reporte
2 La orden no existe
53
Especificación de escenarios
54
Secuencia Paso Acción
normal
1
Solicitar reporte
Cargar la información
3 Imprimir reporte
Especificación de escenarios
55
Modelo de datos
56
5. Vista de datos
57
5.1 Modelo de datos
58
5.2 Diccionario de datos
CARROS
Default
ColumnName DataType PrimaryKey NotNull Flags Comm
Value
clave
idCarro INT PK NN
primar
idTecnico INT NN
placa d
CarPlaca VARCHAR(10) NN
vehicu
IndexName IndexType Columns
PRIMARY PRIMARY idCarro
CARROS_FKIndex1 Index idTecnico
CLIENTES
Default
ColumnName DataType PrimaryKey NotNull Flags Comm
Value
Clave
idCliente INT PK NN
primar
CliNombre VARCHAR(30) NN Razon
Identif
CliNit INT NN
del clie
Telefo
CliTelefono INT NN
contac
Direcc
CliDireccion VARCHAR(30) NN
la emp
IndexName IndexType Columns
PRIMARY PRIMARY idCliente
INFORMES
Default
ColumnName DataType PrimaryKey NotNull Flags Comm
Value
Clave
idInforme VARCHAR(50) PK NN
Primar
idOrden INT NN
idCliente INT NN
Lugar
InfSitio VARCHAR(30) NN
trabajo
hora d
InfHora TIME NN
servici
59
fecha
InfFecha DATE NN
servici
Tiemp
InfTiempo INT NN
respue
Noved
InfNovedad VARCHAR(50)
adicion
IndexName IndexType Columns
PRIMARY PRIMARY idInforme
INFORMES_FKIndex1 Index idCliente
INFORMES_FKIndex2 Index idOrden
MOTOS
Default
ColumnName DataType PrimaryKey NotNull Flags Comm
Value
clave
idMoto INT PK NN
primar
idTecnico INT PK NN
Placa
MotPlaca VARCHAR(10)
vehicu
IndexName IndexType Columns
idMoto
PRIMARY PRIMARY
idTecnico
MOTOS_FKIndex1 Index idTecnico
NOVEDADES
Default
ColumnName DataType PrimaryKey NotNull Flags Comm
Value
clave
idNovedad INT PK NN
primar
Repor
NovTecnico VARCHAR(10)
técnico
Noved
NovReporte VARCHAR(50) NN
adicion
Hora d
NovHora TIME NN
noved
Fecha
NovFecha DATE NN
noved
IndexName IndexType Columns
PRIMARY PRIMARY idNovedad
ORDENES
60
Default
ColumnName DataType PrimaryKey NotNull Flags Comm
Value
Clave
idOrden INT PK NN
Primar
idNovedad INT NN
idRecepcionista INT NN
Nume
OrdNumero INT NN la orde
servici
Fecha
OrdFecha DATE NN
orden
Hora d
OrdHora TIME NN
ingres
Tiemp
OrdTiempoRespuesta INT NN
respue
Noved
OrdNovedad VARCHAR(50)
adicion
Lugar
OrdSitio VARCHAR(30) NN
trabajo
IndexName IndexType Columns
PRIMARY PRIMARY idOrden
ORDENES_FKIndex1 Index idRecepcionista
ORDENES_FKIndex2 Index idNovedad
RECEPCIONISTAS
Default
ColumnName DataType PrimaryKey NotNull Flags Comm
Value
Clave
idRecepcionista INT PK NN
Primar
idCliente INT NN
Codigo
RecCodigo INT NN
usuari
Nomb
RecNombre VARCHAR(30) NN
operad
Telefo
RecTelefono INT
operad
IndexName IndexType Columns
PRIMARY PRIMARY idRecepcionista
RECEPCIONISTAS_FKIndex1 Index idCliente
61
SUPERVISORES
Default
ColumnName DataType PrimaryKey NotNull Flags Comm
Value
Clave
idSupervisor INT PK NN
Primar
idOrden INT NN
Codigo
SupCodigo INT NN
superv
SupNombre VARCHAR(30) NN Nomb
telefon
SupTelefono INT NN
contac
IndexName IndexType Columns
PRIMARY PRIMARY idSupervisor
SUPERVISORES_FKIndex1 Index idOrden
TECNICO
Default
ColumnName DataType PrimaryKey NotNull Flags Comm
Value
Clave
idTecnico INT PK NN
Primar
idSupervisor INT NN
Codigo
TecCodigo INT NN
técnico
TedNombre VARCHAR(30) NN Usuar
contac
TecTelefono INT NN
telefon
IndexName IndexType Columns
PRIMARY PRIMARY idTecnico
TECNICO_FKIndex1 Index idSupervisor
6. Vista de Interacción
62
* Una vez se ingresa al sistema, y se introduce el login y el password el sistema
inmediatamente nos envió al menú principal en donde se desglosan los distintos
módulos del sistema,
63
En la figura anterior se evidencian 5 módulos que nos brindan una serie de
opciones dependiendo los requerimientos del usuario
* Consultar Estado
* Reporte
Ingresar
Orden de
servicios
64
Este es el Modulo principal del sistema, ya que por aquí ingresan los datos iniciales
que dan inicio al proceso, los cuales son registrados y almacenados por la
recepcionista y una vez almacenados en la base de datos son accesibles desde los
diferentes módulos con distintos propósito
65
En apariencia es un módulo muy similar al de ingreso de órdenes de servicio y esto
se debe a que básicamente cuenta con los mismos items pero a diferencia de el de
ingreso este solo permite visualizar la información, esto con el fin de que el
personal involucrado pueda acceder y ver los requerimientos que hay pendiente o
simplemente una consulta detallada del proceso.
66
Este módulo es una especie de combinación entre el módulo de consulta y de
ingreso ya que además de consultar, permite modificar unos items como son el
reporte técnico y técnico, esto con el fin de que el servicio y los detalles atendidos
sean registrados en la orden de servicio, y una vez atendido el caso se dé por
finalizado, ya impidiendo su futura modificación y quedando la orden de servicio
únicamente a manera de consulta con el fin de generar los reportes respectivos.
Consultar Estado
67
Este módulo permite únicamente visualizar el estado de la orden de servicio si esta
está finalizada o pendiente, con el fin de que el usuario pueda consultar si aún no
se ha atendido el servicio,
Reportes
Y por último el Modulo de reporte nos da una vista general del proceso de todas las
ordenes de servicio atendidas y por atender, en general nos da una visión total de
los requerimientos del cliente, con el fin de poder exportar esta información a una
archivo de datos y poder realizar los trámites estadísticos y el manejo respectivo de
la información con los fines deseados,
68
7. Vista de seguridad
• Usuarios: son los que interactúan con nuestro sistema a los cuales debemos
controlar para validar que pueden o no hacer.
• Perfiles: son los roles que se le asignaran o negaran a un usuario para conceder
privilegios en el sistema.
• Recursos: son las zonas en las que dividiremos la aplicación por ejemplo: crear
usuario, Modificar cliente, eliminar pedido, etc...
Por último los permisos son las acciones concretas que se asignan sobre uno o más
recursos del sistema.
ADMINISTRADOR
Es el responsable técnico y puede acceder a cualquiera de los aspectos del sistema,
configurando o modificando cualquier parámetro de éste. Este usuario tiene control
total sobre el Sistema Ordenes de servicio por lo que puede realizar cualquier
operación de configuración o mantenimiento sobre este.
69
El administrador de Ordenes de servicio es el encargado de la instalación, soporte
y el mantenimiento del producto y funciones del back-end, así como la
planificación y respuesta a interrupciones del servicio y otros problemas. Otras
tareas pueden incluir la programación de secuencias de comandos o programación
ligera, para los sistemas de gestión relacionado con el proyecto.
El administrador del sistema es responsable de lo siguiente:
DIRECTIVOS
70
TECNICO
Hace referencia a fallos y advertencias que el sistema operativo hace sobre las
condiciones físicas del equipo, estos errores se muestran dependiendo del S.O. que
en el caso de ORDENES DE SERVICIO son configuraciones de windows 7.
71
ERRORES Y ADVERTENCIAS DE
S.O
Hace referencia a fallos y advertencias que el sistema operativo hace sobre si,
estos errores se muestran dependiendo del S.O. que en el caso de Ordenes de
serivicio son configuraciones de windows 7.
ERRORES Y ADVERTENCIAS DE
GATOLOCO STUDIOS
72
Usuario
ENCRIPTACION
Para poder Encriptar los datos del sistema Ordenes de Servicio utiliza un proceso
matemático de algoritmos HASH, Este algoritmo efectúa un cálculo matemático
sobre los datos que constituyen el documento y da como resultado un número
único llamado MAC. Un mismo documento dará siempre un mismo MAC.
SEGURIDAD DE EQUIPOS
SOFTWARE MALICIOSO
73
políticas, normas, estándares, procedimientos y guías que garanticen la mitigación
de riesgos asociados a amenazas de software malicioso y técnicas de hacking.
En todo caso y como control mínimo, las estaciones de trabajo del sistema
Órdenes de Servicio deben estar protegidas por software antivirus con capacidad
de actualización automática en cuanto a firmas de Seguridad de la Información.
Los usuarios de la estaciones no están autorizados a deshabilitar este control.
COPIAS DE SEGURIDAD
CONFIGURACION DE RED
La configuración de enrutadores, switches, firewall, sistemas de detección de
intrusos y otros dispositivos de seguridad de red; debe ser documentada,
respaldada por copia de seguridad y mantenida por la gerencia de Ordenes de
Servicio
8. Vista de Implementación
• Editores de texto
o Editor de texto simple
o Editor orientado al lenguaje
• Editores gráficos
o Editor de diagramas
o Editor de iconos para GUI
• Editores de estructura
o Gráfico (diagramas)
o Texto (código)
• Facilidades de navegación
o Referencias cruzadas (definición / uso)
o Folding
o Class wizzard
Codificación
o Application wizzard
o Generadores de compiladores
• Reestructuradores de código
o Reforma (prettyprinter)
o Ingeniería inversa
Verificación y validación
• Análisis estático
75
o Análisis de consistencia
o Detección de código no usado
o Grafo de flujo de llamadas
o Referencias cruzadas
o Diagramas de estructura (dependencias entre módulos)
o Comprobador de normas
• Análisis dinámico
o Perfil de ejecución
o Traza de ejecución
• Comparadores
o Diferencias entre ficheros o directorios
o Mezcla de ficheros (merge)
o Visualizadores de diferencias
• Ejecución simbólica
• Emuladores / simuladores
o Ejecución cruzada
o Máquinas virtuales
• Comprobación de corrección
o Ayuda a la demostración formal
• Prueba de programas
o Generación de casos prueba
o Ejecución automática de pruebas (pruebas de regresión)
Gestión de configuración
• Identificación de elementos
• Gestión de versiones
• Gestión de configuración
• Gestión de cambios
• Repositorio, archivo
• Configurador de aplicaciones
Métricas
o Complejidad, calidad
• Capacidad de proceso (análisis dinámico)
o Performance, benchmarks
• Otras
o Estimación/medida de costo, productividad
Otras herramientas
76
• Hoja de cálculo
o Acumulación de datos, estadísticas, resúmenes
• Preparación de documentación
o Procesadores de texto
o Visualización de datos
o Generación de diagramas
o Extracción de documentación de código
• Sistemas de hipertexto
o Documentación tipo hipertexto
o Generación de ayuda en línea
o Ayuda sensible al contexto
Integración de herramientas
• Criterios de integración
o Integración de datos
o Integración de control
o Integración de presentación
o Integración de proceso
• Transferencia directa
• Transferencia mediante ficheros
• Transferencia mediante comunicación
• Repositorio común
• Conversión de formatos
• Lenguaje AWK (o PERL). Técnicas XML
Integración de control
77
• Concepto
o Invocar servicios o herramientas desde otras
o Requiere integración de datos
• Técnicas
o Procesos, mensajes, llamadas
o Uso del "Shell"
o Envoltorios (wrappers)
Integración de presentación
Editores configurables
• Emacs
o Personalizable con e-lisp
o Sirve como herramienta universal
• Vim
o Personalizable con macros y descripción de sintaxis
(analizador léxico)
• MED
o Personalizable con expresiones regulares y tablas de propiedades
• Eclipse
o Personalizable mediante plug-ins
78
8.2 Paquetes/Componentes
DIAGRAMA DE PAQUETES
Mediante este diagrama mostramos como nuestro proyecto formativo esta dividido
acoplamiento externo entre los paquetes, con el fin de que se logre indicar el orden
de desarrollo requerido.
79
DIAGRAMA DE COMPONENTES
conjunto.
80
8.3 Despliegue
Operador instanceof
public primo(){
this.tamañoV=25;
this.vectorPrimos= new int [this.tamañoV];
this.numero=0;
}
}
if (esPrimo(p)){
System.out.println("ES INSTANCIA DE PRIMO");
}
}
public static boolean esPrimo(primo p) {
return (p instanceof primo);
}
}
81
Lo que realiza este sencillo ejemplo es comprobar si la instancia llamada “p”
corresponde a la clase primo, definida anteriormente, con la ayuda del método
estático “esPrimo” que verifica con el operador instanceof si la instancia que se
traslada por el parámetro es de la clase que se evalúa. El resultado de dicha
operación es true o false.
Descargamos la librería API Apache Poi Java para añadirla a nuestro proyecto,
en Netbeans podemos añadir el fichero jar directamente, o, como voy a explicar
aquí, añadirla creando una librería que podremos agregar de forma sencilla en
otros proyectos, en otros IDES será similar la forma de integración de las librerías.
82
Netbeans añadir librería – Añadir el jar de Apache Poi
83
Netbeans añadir librería – Añadimos los docs de Apache Poi
Seleccionamos el tab Javadoc aquí pulsamos el botón Add Zip /Folder o también,
la opción de Add url, en este caso lo añadimos mediante la carpeta docs que se
nos facilitan en la descarga, simplemente pulsamos el botón y buscamos la
carpeta docs, como se ve en la imagen:
84
Herramientas: generadores de código, editores, compiladores, verificadores
sintácticos, montadores de enlace
Supongamos que tenemos una clase que representa a un objeto Mesa y tenemos
algunos atributos a declarar como por ejemplo el color, la altura, el ancho de la
mesa, etc. Con NetBeans sólo es necesario crear una nueva clase como esta:
85
Luego pulsamos con el botón derecho dentro de la clase Mesa entre las llaves {} y
pulsamos sobre Insert Code. Nos aparece otro menú y seleccionamos Add
Property. Ahí ya podemos rellenar todos los datos del atributo como el nombre, el
valor inicial, el tipo, si deseamos que sea public, private o protected, static o final.
Seleccionamos también "Generate getter and setter". Y si queremos Javadoc
también para que nos genere la documentación básica de los métodos.
Hemos usado como ejemplo el atributo ancho. Por defecto hemos puesto que valga
2.5 y de tipo double, privada y que genere los métodos de acceso. También hemos
seleccionado que genere el código Javadoc. Podemos ver en la vista previa el
resultado de nuestras modificaciones:
Puestos de trabajo
Para este proyecto por parte del analista, la gran parte se desarrollara en su
taller o laboratorio, y las pruebas requeridas se realizaran en la oficina donde
se va a implementar el sistema de información directamente sobre el
servidor y los equipos necesarios.
86
En este proceso se genera el código de los componentes del Sistema de
Información, se desarrollan todos los procedimientos de operación y seguridad y se
elaboran todos los manuales de usuario final y de explotación con el objetivo de
asegurar el correcto funcionamiento del Sistema para su posterior implantación.
Para conseguir dicho objetivo, en este proceso se realizan las pruebas unitarias, las
pruebas de integración de los subsistemas y componentes y las pruebas del
sistema, de acuerdo al plan de pruebas establecido.
Productos De entrada
Productos De entrada
Entorno de Construcción
Participantes
87
En esta tarea se genera el código correspondiente a cada uno de los componentes
del sistema de información, identificados en la tarea Definición de Componentes y
Subsistemas de Construcción
CODIGO:
data.java
/*
* To change this license header, choose License Headers in Project Properties.
* To change this template file, choose Tools | Templates
* and open the template in the editor.
*/
package miventana;
import javax.swing.JOptionPane;
/**
*
* @author Barreto
*/
public class data {
public data(){
Integer posicion = 0;
if (posicion < 5) {
tecnical1[posicion] = ventana.tecnico1.getText();
tecnical2[posicion] = ventana.tecnico2.getText();
report[posicion] = ventana.reporte.getText();
date[posicion] = ventana.fecha.getText();
time[posicion] = ventana.hora.getText();
posicion = posicion+1;
String pos=String.valueOf(posicion);
ventana.contador.setText(pos);
} else {
89
JOptionPane.showMessageDialog (null, " YA NO PUEDE INGRESAR MAS
ORDENES DE SERVICIO ", " LIMITE DE REGISTROS PERMITIDOS ",
JOptionPane.PLAIN_MESSAGE);
main.java
/*
* To change this license header, choose License Headers in Project
Properties.
* To change this template file, choose Tools | Templates
* and open the template in the editor.
*/
package miventana;
/**
*
* @author Barreto
*/
public class main {
90
/**
* @param args the command line arguments
*/
public static void main(String[] args) {
window.setTitle("ORDENES DE SERVICIO");
window.setVisible(true);
window.setLocationRelativeTo(null);
ventana.java
91
PRUEBAS
En esta actividad se realizan las pruebas unitarias de cada uno de los componentes
del sistema de información, una vez codificados, con el objeto de comprobar que su
estructura es correcta y que se ajustan a la funcionalidad establecida.
Productos de entrada:
Catálogo de Normas
92
Especificaciones de Construcción del Sistema de Información
Productos de Salida:
Producto Software
Código Fuente
Participantes
Formularios de entrada
93
Formulario de salida
94
Una vez registrados los datos en nuestro sistema este nos informa si se permite el
registro o no de más ordenes de servicio, todo esto está sujeto a cambios debido a
que se desarrollara con base en las solicitud del cliente,
95
No hay duplicidad
Validación de datos
96
97
Caso de uso 2: Ingresar Orden de servicio
98
Descripción El sistema permite crear una nueva orden de
servicio y almacenarla en su base de datos
No hay duplicidad
Validación de datos
99
2 No es necesario crear una nueva orden
de servicio
100
Precondiciones Orden de servicio creada
Cargar la información
Visualizar la información
2 La información no existe
101
Caso de uso 4: Finalizar Orden de Servicio
102
almacenarla en la base de datos
Cargar la información
103
Caso de uso 5: Consultar Estado
104
Descripción Permite a los usuarios consultar el estado de una
orden de servicio especifica si está cerrada o
abierta
Validar datos
3 Imprimir reporte
2 La orden no existe
105
1.1.1 Caso de uso 6: Reporte de orden de servicio
106
Precondiciones Ordenes de servicio creadas
Solicitar reporte
Cargar la información
3 Imprimir reporte
107
MODULOS DEL SISTEMA DE
INFORMACIÓN
108
Diagrama de Clases del diseño
La formación necesaria para que los usuarios finales sean capaces de utilizar
el sistema de forma satisfactoria se especifica en la actividad Definición de la
Formación de Usuarios Finales (CSI 7).
Los componentes del sistema Órdenes de Servicio de base de datos son los
110
siguientes: Lenguajes SGBD
Diccionario de datos
111
Usuarios de la categoría DBA: su función es administrar la base por lo tanto
tienen acceso total.
Usuarios de la categoría RESOURCE: pueden crear sus propios objetos y
Pueden hacer consultas.
Usuario de la categoría CONNECT: solo pueden realizar consultas.
113
GENERACIÓN DEL CÓDIGO DE LOS COMPONENTES Y
PROCEDIMIENTOS
114
9. CRONOGRAMA DE
ACTIVIDADES
115
Activida Responsable Duración Mes 3
d
Sem 1 Sem 2 Sem 3 Sem 4
116
Activida Responsable Duración Mes 5
d
Sem 1 Sem 2 Sem 3 Sem 4
117
CONCLUSIONES
118
119