1. Introducción
Los Objetivos Generales y específicos para el diseño del sistema de Información son los
siguientes:
Generales Específicos
Efectuar en forma correcta los procedimientos
apropiados
Proporcionar confiabilidad
BACKUP. Copia de seguridad. Se hace para prevenir una posible pérdida de información.
BASE DE DATOS. Conjunto de datos organizados de modo tal que resulte fácil acceder a
ellos, gestionarlos y actualizarlos.
CASOS DE USO. Es una descripción de los pasos o las actividades que deberán realizarse
para llevar a cabo algún proceso. Los personajes o entidades que participarán en un caso
de uso se denominan actores. En el contexto de ingeniería del software, un caso de uso es
una secuencia de interacciones que se desarrollarán entre un sistema y sus actores en
respuesta a un evento que inicia un actor principal sobre el propio sistema.
DATA ENTRY. Ingreso de datos. Proceso de ingresar datos a una computadora para su
procesamiento.
NODO:
En redes de área local, un dispositivo que se conecta a la red capaz de comunicarse con
otros dispositivos de la misma.
PATRONES DE DISEÑO:
Modelo o solución a un problema de diseño no trivial que es efectiva (ya resolvió el
Problema en ocasiones anteriores) y re-usable (se puede aplicar a diferentes Problemas
de diseño en distintas circunstancias).
REQUERIMIENTO FUNCIONAL:
Define el comportamiento interno del software: cálculos, detalles técnicos, Manipulación
de datos Y otras funcionalidades que definen como los casos de uso Serán satisfechos.
REQUERIMIENTO NO FUNCIONAL:
Un requerimiento que especifica criterios que pueden usarse para juzgar La operación de
un sistema en lugar de sus comportamientos específicos.
JOSE DURANT MEJIA adsi.
PERFIL DE HARDWARE:
Un conjunto de datos que describe la configuración y características de una pieza
Determinada de la computadora. Esos datos se suelen utilizar para configurar
Computadoras de tal manera que funcionen con los dispositivos periféricos.
PERFIL DE USUARIO:
Es un registro que contiene información de un usuario autorizado en un sistema de
computadoras multiusuario. Un perfil es necesario por seguridad ya que permite, por
ejemplo, contener información de restricción de accesos, ubicación del correo electrónico,
tipo de terminal, etc.
PERIFÉRICO:
Es un dispositivo que se conecta a la computadora y que es controlado por drivers
instalados en el computador. Ejemplo: webcams, parlantes, impresoras, escáneres, etc.
PROCESOM:
Conjunto de actividades que se realizan con el fin de producir un software.
PROTOCOLO:
Conjunto de normas o procedimientos para la transmisión de datos que ha de ser
observado por los dos extremos de un proceso comunicacional.
PROPIETARIO:
Dícese del diseño o elemento cuya licencia de utilización y desarrollo no es pública, sino
que es explotado por una empresa en exclusiva.
PROXY:
Programa que permite a varios ordenadores acceder a Internet a través de una única
conexión física. De acuerdo a su configuración permite: acceder a páginas Web, FTP,
correo electrónico, etc.
RECURSO:
Cualquier pieza de un sistema informático o una red (como una unidad de disco o
impresora) que puede ser asignado a un programa o a un proceso durante su ejecución.
RECURSO COMPARTIDO
En una red local cualquier recurso que se pone a disposición de los usuarios de red, tales
como directorios, archivos y/o impresoras.
JOSE DURANT MEJIA adsi.
RED:
Un grupo de computadoras y dispositivos asociados que son conectados para tener
facilidades de comunicación.
SERVIDOR:
Nodo que atiende consultas
SOFTWARE PROPIETARIO:
Programa cuyos derechos de copia están en propiedad de un individuo o una empresa y
sólo podrá ser utilizado por terceras personas mediante adquisición o permiso expreso del
propietario.
TABLA:
Bloque de texto formateado en filas y columnas (procesadores de texto, hojas de cálculo,
y documentos HTML).
VIRUS:
Programa agresivo que infecta los archivos informáticos insertando en ellos copias de sí
mismo. Las copias se ejecutarán cuando se cargue en memoria del archivo que lo contiene
permitiendo que el virus infecte otros archivos que se encuentren cargados en memoria y
así sucesivamente. Entre las consecuencias de una infección podemos encontrar: daños a
los archivos, al disco duro, saturar la memoria del equipo para evitar la ejecución de
programas, y un largo, etc.
WINDOWS:
Sistema operativo introducido por Microsoft Corporación y de difundido uso en el Mundo.
Proporciona una interface gráfica basado en menús desplegables, Regiones de ventanas
en la pantalla, un dispositivo para señalar usando un ratón, Tecnología plug & play para el
fácil reconocimiento y funcionamiento de nuevos Componentes y dispositivos y sencilla
integración a redes. Además, tiene Protocolos específicos que los programadores utilizan
para ahorrarse trabajo y Lograr efectos muy llamativos.
JOSE DURANT MEJIA adsi.
1.3. Referencias
https://courses.edx.org/courses/course-v1:MexicoX+UPEVIPN02x+T2015/info
JOSE DURANT MEJIA adsi.
2. Representación de la arquitectura.
HTML5, CSS3.
2.2 Reutilización
Niveles de Reutilización
1. Reutilización de Código
2. Reutilización de Diseños
3. Reutilización de Especificaciones
Ventajas
3. Vista lógica
Para SMCO este punto representa los sucesivos refinamientos que definen las diferentes
unidades lógicas que componen la arquitectura del software.
Tipos de capas
La metodología RPM presentada por C. Larman presupone una estructura de tres capas
que es típica de los Sistemas de Información.
La capa de la Presentación
Esta capa reúne todos los aspectos del Software que tiene que ver con las interfaces y la
interacción con los diferentes tipos de usuarios humanos Estos aspectos típicamente
incluyen el manejo y aspecto de las ventanas, el formato de los reportes, menúes, gráficos
y elementos multimedia en general.
Arquitectura de Capas
Ventajas y desventajas
Ventajas
Reutilización de capas
Facilita la estandarización
Dependencias se limitan a intra-capa
Contención de cambios a una o pocas capas
Desventajas
A veces no se logra la contención del cambio y se requiere una cascada de cambios en
varias capas
Pérdida de eficiencia
Trabajo innecesario por parte de capas más internas o redundante entre varias capas
Dificultad de diseñar correctamente la granularidad de las capas
Existen tres propuestas de arquitecturas de capas para Sistemas de Información, donde las
capas a veces reciben el nombre de niveles (en Inglés tiers)
Arquitectura de dos capas
Arquitectura de tres capas
Arquitectura de cuatro capas
Dos capas
Nivel de aplicación
Nivel de la base de datos
Tres capas
Aplicación
Dominio de la aplicación
Repositorio
Cuatro capas
JOSE DURANT MEJIA adsi.
Los desarrollos más recientes empiezan a experimentar con una capa adicional
Presentación
Aplicación
Dominio de la aplicación
Repositorio
Fuentes
ldc.usb.ve
Wikipedia
El sistema está compuesto de varias partes donde el usuario entra al sistema para
solicitar la cita, desde el aplicativo, o siendo el caso acercando se al centro
odontológico para ser ingresado al sistema si no se encuentra registrado en el sistema
SMCO, terminado ese proceso ya podrá solicitar la cita y se le asignara el medico
odontológico que lo atenderá, con la hora y el dia de dicha cita.
5. Vista de datos
JOSE DURANT MEJIA adsi.
6. Vista de Interacción
7. Vista de seguridad
8. Vista de Implementación
La solución posee una completa funcionalidad de asignación de citas oportuna, mejorando así
muchas deficiencias de las clínicas odontológicas que se tardaba mucho en asignar cada cita a
cada paciente el aplicativo contara con muchas características, como informes, historial
odontológico, médico que atenderá al paciente, el paciente pude cancelar la cita si no puede
asistir al dicha cita por alguna razón, entre otras funcionalidades que ya se irán conociendo
mas adelante.
Todos los controles añadidos mediante ActiveX serán incluidos en esta parte pudiendo
instalar, aparte de Microsoft Visual Basic para aplicaciones Office, la interfaz de
programación Microsoft Visual Basic, Java.
En los puestos de trabajo debemos contar con Microsoft Windows instalado y Microsoft
Office en cualquiera de sus distintas versiones, teniendo como mínimo Windows XP y
Microsoft Office 2003.
8.2 Paquetes/Componentes
8.3 Despliegue
JOSE DURANT MEJIA adsi.
Es claro que todos los proyectos necesitan ser ejecutados y entregados bajo ciertas
restricciones. Tradicionalmente, estas restricciones han sido equipo, tiempo, costo y
tecnología. Las cuales se describen a continuación en el siguiente cuadro:
TIPO DESCRIPCIÓN
Técnico
Económico
Costos de Desarrollo:
DIAS COSTO
1 Diseñadores 60 Esto lo
desarrolla el
1 Analistas 30 Aprendiz
como
1 Jefe de Equipo 540
actividad del
proyecto de
1 Programador 30
formación
TOTALES
Costo de Hardware
PESOS
Hardware $ 2.100.000
Impresiones $ 95.000
TOTAL $ 2.195.000
Costo de Materiales
JOSE DURANT MEJIA adsi.
Licencias de Software
SOFTWARE $
Office 2010
DBDesigner
Windows XP SP3
Balsamiq Mockups
JOSE DURANT MEJIA adsi.
NetBeansIDE 7.4
Son programas y
WhiteStarUMLsrc-5.6.6 aplicaciones de Software
Libre
Dia.
TOTAL
Lo desarrolla el
Costos de Recursos Humanos
Aprendiz
Se utiliza
Licencia de Software
Software Libre
TOTAL $ 2.450.250