Sei sulla pagina 1di 58

Documento Diseño del Sistema

Damian Harvey Rojas

Jaime Garcia

Blanca Manrique

SERVICIO NACIONAL DE APRENDIZAJE – SENA

ANALISIS Y DESARROLLO DE INFORMACION (1565011)

VIRTUAL Y A DISTANCIA

2018
Plantilla Diseño del Sistema
1. Introducción

1.1. Propósito del sistema.

Sistematizar el laboratorio de toma de muestras enfocándose desde la entrada de la muestra


hasta el resultado de esta y el manejo interno de los productos. Implementar un sistema para el
Laboratorio que permita llevar un control estricto y efectivo de los registros administrativos, de
los procesos que se llevan a cabo, mediante la implantación de un software administrativo y de
procesos aprovechando de la mejor manera los recursos informáticos actuales, solucionando el
problema existente debido al procesamiento que actualmente se lleva, que es un proceso
manual.

Como requisitos funcionales tenemos:

Como requisitos no funcionales tenemos:


El software ofrece una amplia variedad de funcionalidades, dependiendo de las necesidades del
laboratorio de pruebas de muestras, la aplicación se encuentra alojada en el servidor del
laboratorio.

1.2. Objetivos del diseño

El sistema de información entrará a solucionar la necesidad existente de sistematizar el proceso


de la recepción desde que el cliente toma o trae la muestra para procesar, mantendrá
información al día de los procesos de muestras solicitados para la presentación online de
informes para las consultas estadísticas .

Objetivos específicos:

Permitir que los usuarios tengan un manejo fácil del sistema de información para que puedan
conceder un control efectivo y estricto de la información y así proporcionar la solución al
problema existente del manejo de información.
control de las muestras recibidas por fecha. día y paciente.

del paciente mediante un excelente servicio y una entrega de


resultados confiables mediante un software web que el mismo usuario se registre para ingresar
y obtener sus resultados y así no requiera acercarse al laboratorio y así garantizar la correcta
identificación del paciente y la muestra de laboratorio

utilizando un aplicativo web para asegurar la integridad de los datos y que se estén registrando
de forma correcta y así el laboratorio pueda llevar de manera inmediata el control de las
muestras recibidas por fecha, día y paciente y así vigilar mejor el cumplimiento para la entrega
de resultado en la fecha indicada y por ello un sistema para el control de los reactivos existentes
en el laboratorio manteniendo al tanto información tal como cantidad existente, fecha de
vencimiento, material utilizado, dicha información será en tiempo real.

muestra ingrese de manera sistematizada y así el cliente o internamente el laboratorio este


informado del proceso del todo mediante tiempos, medición de cada producto y log de cada
evento que se realice por medio de cuestionarios y así no tengan que ingresar sino sea más
amigable, con base a esto el resultado de todo sea eficiente tanto para el laboratorio como para
el cliente, también dar una mejor efectividad en que software tenga información detallada:

ada proceso por medio que ellos


tengan acceso por un usuario que muestre datos de tiempos y su resultado.
Beneficios y ventajas de aplicar el proyecto en la Recepción y Toma de muestras

Beneficios Ventajas

consultas de la información
ite procesar más órdenes en menor
toma de muestras. cantidad de tiempo.

productos en una base de datos de manera realiza en línea y en tiempo real


ágil
oceso de la
toma de muestra obtener en tiempo real y en línea

registrada
frente del cliente y por la persona encargada
con cuentas de usuario y contraseñas lo que
permite controlar hasta qué movimiento
puede hacer determinado funcionario del
laboratorio.

aprovechando más los formularios para


ingresar mayores datos al sistema.

estamos contribuyendo con la preservación y


protección del medio ambiente.

humano.

Ilustramos los escenarios operacionales:


1.3. Definiciones, acrónimos y abreviaturas

1.3.1 Definiciones

ADAPTADOR DE RED:
Es una tarjeta de expansión u otro dispositivo, utilizado para conectar una computadora a una
red local.

ADMINISTRADOR DE RED:
Persona a cargo del funcionamiento de una red de computadoras.

APLICACIÓN:
Un programa diseñado para asistir en la realización de una tarea específica. Tales como
procesadores de texto, hoja de cálculo, etc.

BACKUP:
Es una copia de los datos que se encuentran en nuestro disco duro, y que se preservan en otro
medio de almacenamiento (discos duros / CD's / DVD's / cintas magnéticas, etc) con el fin de
conservarlos y/o protegerlos en caso de posible daño y/o destrucción de la fuente original.

Dependiendo de su importancia, será decisión del usuario generar copias parciales («mis
documentos», por ejemplo) o totales (particiones o discos duros completos). Para ello existe un
sinnúmero de programas que permiten realizar esta labor de manera sencilla e intuitiva.

BASE DE DATOS:
Es un archivo compuesto por registros. Cada registro contiene uno o varios campos de datos
significativos a los mismos. Con una base de datos se pueden realizar operaciones de
búsquedas, ordenamientos, reordenamientos y otras funciones.

Por ejemplo, un colegio tendrá una base de datos de sus alumnos. Cada registro representará a
un estudiante y en cada campo se indicará información sobre éste (apellidos, nombres, sexo,
fecha de nacimiento, domicilio, etc.).
BETA:
Versión nueva de un programa que está disponible para que los usuarios puedan ir probándolo
en situaciones reales. Se caracteriza por traer la mayoría de las funciones que tendrá la versión
final. Al ser una versión previa a la final, puede presentar inestabilidades por lo que solo se
recomienda su utilización en entornos controlados, cuando no sea importante si se produce un
error o por usuarios experimentados.

BIBLIOTECA:
Colección de descripciones.

BINARIO:
Que tiene dos componentes, alternativas o resultados. El sistema de numeración binario tiene
como base 2, de modo que los valores se representan como combinaciones de dos dígitos 0 y 1.

BIOS:
Acrónimo de Basic Input Output System / Sistema de Entrada y Salida.
Es un programa incorporado en un chip (memoria ROM) de la placa base que al prender la
computadora se encarga de realizar las funciones básicas de manejo y configuración del
computador.

BIT:
Unidad mínima de información manejada por la PC. La presencia de una señal magnética que
se representa para nosotros como 1 y la ausencia de la señal magnética como 0.

BUFFER:
Memoria dedicada a almacenar temporalmente la información que debe procesar un dispositivo
de hardware (disco duro o cd) para que lo pueda mantener el rendimiento de la transferencia.
Un buffer de tamaño inadecuado da origen a la falla en grabar CDs.

BUS:
Es el canal por el que circula información electrónica en forma de bits. El ancho de bus es el
número de bits transmitidos simultáneamente por el bus.
BYTE:
Unidad de información, compuesta de 8 bits consecutivos. Cada byte puede representar, por
ejemplo, una letra.

CACHÉ:
Subsistema de memoria especial en la que los valores de datos, frecuentemente utilizados se
almacenan en disco para un rápido acceso a ellos.

CIFRADO:
Proceso de codificar datos para prevenir un acceso no autorizado durante su transmisión.
También se le conoce como encriptación.

CLIENTE:
Nodo que genera consultas en el sistema de laboratorio

CMOS:
Memoria utilizada para guardar los datos necesarios para prender una computadora. Ejemplo:
discos, memoria, hora y fecha del sistema, secuencia de arranque, etc.

La información se mantiene guardada en el sistema, siempre y cuando tenga una pila en buenas
condiciones de energía.

CÓDIGO FUENTE:
Conjunto de líneas de código que conforman un bloque de texto que normalmente genera otro
código mediante un compilador o intérprete para ser ejecutado por una computadora.

COMANDO:
Una instrucción de computadora que, cuando es utilizada por el usuario, hace que se lleve a
cabo una acción en el sistema.
CONCENTRADOR:
En una red, es un dispositivo que une las líneas de comunicación en un punto central,
proporcionando conexión común a todos los dispositivos de red (estaciones y servidores).

CONSULTA:
Petición de un subconjunto de descripciones expresada en un lenguaje normalizado.

COOKIE:
Es un pequeño archivo de datos que se almacena en tu computadora cada vez que accedes a un
sitio en la red. La utilidad más común de la cookie es que la próxima vez que el usuario ingrese
al servidor pueda ser identificado.
Las cookies guardan información del usuario, su cuenta, modo de la visualización de la web y
otros datos.

CONTROLADOR:
Forma en español de denominar a los drivers. Software elaborado por el fabricante de un
componente de hardware que permite ejecutar las rutinas necesarias para su funcionamiento y
compatibilidad con el sistema.

COPROCESADOR
Cualquier microchip que realice una operación especializada, ayudando o liberando al
microprocesador principal de realizarla.

DATA BASE MANAGEMENT SYSTEMS – GESTORES DE BASES DE DATOS:


Aplicaciones dedicadas a servir de interfaz entre las bases de datos, el usuario y las
aplicaciones clientes que las utilizan. Se compone de un lenguaje de definición de datos, de un
lenguaje de manipulación de datos y un lenguaje de consulta. El propósito de estas aplicaciones
es de manejar de manera clara, sencilla y ordenada un conjunto de datos.

DEMO:
Versión parcial o limitada de un programa, distribuido libremente para efectos de publicidad
del mismo.
DESCARGA:
En inglés Download. Transferir una copia de un archivo desde una computadora remota hasta
la computadora solicitante, por medio de un módem u otro tipo de conexión a la red.

DESCOMPRIMIR:
Restaurar el contenido de un archivo comprimido a su formato original con un programa
compresor (Ej: Winzip, Winrar, 7zip).

DESCRIPCIÓN:
Instancia de un esquema que identifica mediante metadatos, de manera inequívoca a un recurso.

DESFRAGMENTAR:
Volver a ordenar los datos en dispositivos de disco, de tal forma que todas las partes de cada
archivo se almacenen en sectores contiguos y que las cabezas lectoras no tengan que
desplazarse tanto para acceder a la información.

DESINSTALAR:
Proceso por el cual se quita completamente un programa de una computadora, incluyendo
eliminación de archivos y componentes que residen en ubicaciones del sistema.

DIRECCION IP:
Número binario de 32 bits (4 bytes) que identifica de manera única a cada computadora
conectada al Internet (denominada HOST).

EJECUTAR:
Realizar una instrucción de sistema.

EMULACIÓN:
Proceso realizado por una computadora, mediante el cual imita la función de un hardware
distinto.
ESQUEMA:
Describe la sintaxis de una descripción.

EXTENSIÓN:
Es un conjunto de 3 caracteres añadido a un nombre de archivo y que tiene por finalidad: a)
precisar su significado, b) identificarlo como miembro de una categoría. Ejemplo: La extensión
.DOC identifica a los documentos de Word y la extensión .XLS a los libros de Excel.

ETHERNET:
Estándar para redes de PC muy utilizado por su rapidez y bajo coste. Admite distintas
velocidades según el tipo de hardware utilizado, siendo las más comunes 10 y 100 Mbits/s
(comúnmente denominadas Ethernet y Fast Ethernet y de recientemente aparición las de 1000
Mbits/s.

FORMATEAR:
Proceso por el cual se asigna áreas de almacenamiento de datos (sectores y pistas) a las
unidades de almacenamiento para su posterior uso. Ver Mitos del Formateo.

FRAGMENTACIÓN:
El sistema operativo almacena los datos de un fichero o archivo concreto en muchas partes del
disco, dejando grandes espacios entre los registros. Al fragmentar se “colocan” todos esos
espacios al principio del disco y de forma ordenada.

GABINETE:
Caja donde se encuentran ubicados los principales componentes de una computadora (disco
duro, placa madre, discos duros, disquetera, lectoras, grabadoras, memorias, tarjetas, fuente de
poder, etc). También denominado case, carcasa, etc.

GB:
Gigabyte, múltiplo del byte equivalente a 1024 megabytes. Coloquialmente, giga.

GPL:
Acrónimo de GNU Public License. Acuerdo legal bajo el cual se distribuye el software de la
Free Software Foundation y de todos aquellos programadores que se acojan a ella. Su baza
principal es la de permitir la distribución y modificación del código de las aplicaciones.

HARDWARE:
Parte física del computador, conformada por sus componentes (placa, micro, tarjetas, monitor,
etc.).

HERRAMIENTAS CASE:
Aplicaciones informáticas que nos permiten ayudar en todos los aspectos de ciclo de vida del
software, en tareas como el proceso de realizar el diseño del proyecto, cálculo de costes,
documentación, etc. Permite aumentar nuestra productividad en el desarrollo del mismo y
reducir el coste en términos de tiempo y dinero. Patrones de Arquitectura:

Es el esquema de organización de un sistema software. Proveen un conjunto de subsistemas


predefinidos, especificando sus responsabilidades e incluyen reglas y guías para organizar las
relaciones entre ellos.

HOST:
Es la computadora principal de un sistema de computadoras conectadas a través de enlaces de
comunicaciones. Proporciona el acceso a otras dentro de una LAN, MAN, WAN o Internet.

HOSTING:
Servicio que otorga la infraestructura tecnológica necesaria para alojar websites (páginas web,
correo electrónico) a terceros.

INTERNET:
Conjunto de redes y puertas de enlace a nivel mundial que usan la colección de protocolos
TCP/IP para comunicarse entre ellas.

INTERNET2:
Red computarizada presentado en 1996 por un grupo de colaboradores de 120 universidades
bajo el auspicio de la UCAID. El objetivo de Internet2, cuya estructura de fibra óptica de alta
velocidad se probó en línea a principios de 1999, es el desarrollo de tecnologías avanzadas de
Internet y aplicaciones para su uso en investigación y educación a nivel universitario. Aunque
no es de uso público, Internet2, y las tecnologías y aplicaciones desarrolladas por sus
miembros, están dirigidas para beneficiar también, eventualmente, a los usuarios de la Internet
comercial.

INTRANET:
Red diseñada para el procesamiento de información dentro de una compañía u organización.
Entre sus usos se incluyen servicios tales como distribución de documentos, distribución de
software, acceso a base de datos y aprendizaje.

LAN INALAMBRICA:
Una red LAN que envía y recibe datos mediante señales de radio, infrarrojos o alguna otra
tecnología que no requieren una conexión física entre sus nodos individuales y el núcleo.

LATENCIA:
Tiempo de espera en respuesta a un determinado pedido. En sistemas computacionales, existe
la latencia en servicios web, transacciones en bases de datos, aplicaciones de propósito general,
etc.

LEY DE MOORE:
Predicción del cofundador de Intel Gordon Moore quien predijo que el número de transistores
que pueden incluirse en un chip se doblaría cada año, y lo hizo. Diez años después predijo que
la capacidad del chip se doblaría cada dos años, y la capacidad se dobla cada 18 meses.
Popularmente se le denomina “ley” a esta afirmación hecha por Moore.

LOCALHOST:
Nombre usado para representar la propia computadora donde se ha originado un mensaje
TCP/IP. Un paquete IP enviado al localhost tiene la dirección 127.0.0.1 y en realidad no sale
del Internet.

JAVA:
Lenguaje de programación orientado a objetos desarrollado por Sun Microsystems. Aunque es
similar a C++, Java es más pequeño, portable y de muy fácil uso, puesto que es más robusto y
gestiona la memoria por sí mismo.
Diseñado para ser seguro y neutro a las diferentes plataformas, dado que su código (bytecodes)
se asemeja al código de máquina. Utiliza para ello un pequeño aplicativo denominado máquina
virtual de Java.

MICROPROCESADOR:
Unidad central de proceso (CPU) chip único. Actúa como corazón de todas las computadoras
personales. Un microprocesador moderno puede tener más de cien millones de transistores en
un paquete de circuitos integrados de aproximadamente 2.5 cm cuadrados.

MODO A PRUEBA DE FALLOS:


Tipo de inicio de la computadora que permite iniciar cargando los controladores y
subprogramas netamente necesarios para su funcionamiento.

NODO:
En redes de área local, un dispositivo que se conecta a la red capaz de comunicarse con otros
dispositivos de la misma.

PATRONES DE DISEÑO:
Modelo o solución a un problema de diseño no trivial que es efectiva (ya resolvió el problema
en ocasiones anteriores) y re-usable (se puede aplicar a diferentes problemas de diseño en
distintas circunstancias).

REQUERIMIENTO FUNCIONAL:
Define el comportamiento interno del software: cálculos, detalles técnicos, manipulación de
datos Y otras funcionalidades que definen como los casos de uso serán satisfechos

REQUERIMIENTO NO FUNCIONAL:
Un requerimiento que especifica criterios que pueden usarse para juzgar la operación de un
sistema en lugar de sus comportamientos específicos.
PERFIL DE HARDWARE:
Un conjunto de datos que describe la configuración y características de una pieza determinada
de la computadora. Esos datos se suelen utilizar para configurar computadoras de tal manera
que funcionen con los dispositivos periféricos.

PERFIL DE USUARIO:
Es un registro que contiene información de un usuario autorizado en un sistema de
computadoras multiusuario. Un perfil es necesario por seguridad ya que permite, por ejemplo,
contener información de restricción de accesos, ubicación del correo electrónico, tipo de
terminal, etc.

PERIFÉRICO:
Es un dispositivo que se conecta a la computadora y que es controlado por drivers instalados en
el computador. Ejemplo: webcams, parlantes, impresoras, escáneres, etc.

PROCESOM:
Conjunto de actividades que se realizan con el fin de producir un software.

PROTOCOLO:
Conjunto de normas o procedimientos para la transmisión de datos que ha de ser observado por
los dos extremos de un proceso comunicacional

PROPIETARIO:
Dícese del diseño o elemento cuya licencia de utilización y desarrollo no es pública, sino que es
explotado por una empresa en exclusiva.

PROXY:
Programa que permite a varios ordenadores acceder a Internet a través de una única conexión
física. De acuerdo a su configuración permite: acceder a páginas Web, FTP, correo electrónico,
etc.
RECURSO:
Cualquier pieza de un sistema informático o una red (como una unidad de disco o impresora)
que puede ser asignado a un programa o a un proceso durante su ejecución.

RECURSO COMPARTIDO
En una red local cualquier recurso que se pone a disposición de los usuarios de red, tales como
directorios, archivos y/o impresoras.

RED:
Un grupo de computadoras y dispositivos asociados que son conectados para tener facilidades
de comunicación.

SERVIDOR:
Nodo que atiende consultas del sistema de laboratorio

SERVIDOS DE APLICACIONES JEE:


Entorno de ejecución de aplicaciones JEE, proporciona el contenedor web y/o el contenedor de
EJBs.

SOFTWARE PROPIETARIO:
Programa cuyos derechos de copia están en propiedad de un individuo o una empresa y sólo
podrá ser utilizado por terceras personas mediante adquisición o permiso expreso del
propietario.

TABLA:
Bloque de texto formateado en filas y columnas (procesadores de texto, hojas de cálculo, y
documentos HTML).

VIRUS:
Programa agresivo que infecta los archivos informáticos insertando en ellos copias de si
mismo. Las copias se ejecutarán cuando se cargue en memoria del archivo que lo contiene
permitiendo que el virus infecte otros archivos que se encuentren cargados en memoria y así
sucesivamente.

Entre las consecuencias de una infección podemos encontrar: daños a los archivos, al disco
duro, saturar la memoria del equipo para evitar la ejecución de programas, y un largo, etc.

WINDOWS:
Sistema operativo introducido por Microsoft Corporation y de difundido uso en el mundo.
Proporciona una interfase gráfica basado en menús desplegables, regiones de ventanas en la
pantalla, un dispositivo para señalar usando un ratón, tecnología plug & play para el fácil
reconocimiento y funcionamiento de nuevos componentes y dispositivos y sencilla integración
a redes. Además, tiene protocolos específicos que los programadores utilizan para ahorrarse
trabajo y lograr efectos muy llamativos.

1.3.2. ACRÓNIMOS

ACPI:
Acrónimo de Advanced Configuration and Power Interface. Es un sistema en PCs modernas,
que administra el consumo eléctrico a través de software.

ADSL:
Acrónimo de Asymmetric Digital Subscriber Line. Tecnología y equipamiento que permite
realizar comunicaciones digitales a alta velocidad, la máxima velocidad del ADSL es de 6
Mbit/s, actualmente en muchos países se utilizan versiones mejoradas de este sistema, por
ejemplo el ADSL 2 o ADSL 2+, permitiendo hasta 24 Mbit/s de descarga de datos y hasta 3,5
Mbit/s de subida o salida de datos.

AGP:
Acrónimo de Advanced Graphics Port o Puerto Avanzado para Gráficos. Es un tipo de ranura
exclusiva para las tarjetas gráficas. Sus prestaciones son superiores a las conexiones PCI. Las
versiones que existen son: AGP 1x / 2x / 4x / 8x.
ASCII:
Esquema de codificación usando 7 u 8 bits, que asigna valores numéricos de hasta 256
caracteres, incluyendo números, letras y signos.

CPU:
Central Processing Unit o Unidad Central de Proceso. El "cerebro" de un computador; en
general, sinónimo de microprocesador. En ocasiones se usa para referirse al toda la caja que
contiene la placa base, el micro y las tarjetas de expansión.

CRT:
Cathodic Ray Tube, tubo de rayos catódicos. La tecnología empleada en los televisores y en los
monitores clásicos.

DHCP:
Acrónimo de Dynamic Host Configuration Protocol. Es un protocolo TCP/IP que permite, en
una red interna o externa, asignar automáticamente direcciones IP temporales a sus diferentes
estaciones.

DLL:
Acrónimo de Dynamic Link Library. Son archivos que permiten almacenar separadamente
rutinas ejecutables que pueden ser utilizadas sólo cuando un programa los necesita. Esta
tecnología propia de los sistemas Windows y OS/2. Se les reconoce porque tienen extensión
.DLL u .OVL

DNS:
Acrónimo de Domain Name Server. Es el sistema por el cual los hosts de Internet tienen
nombres de dominio como direcciones, además de dirección IP. Por ejemplo ¿te sería sencillo
recordar esta IP 64.4.33.7? de seguro es más fácil digitar en tu navegador esta dirección a la
que pertenece www.hotmail.com.
DOS
Término genérico utilizado que describe a cualquier sistema operativo que se carga desde disco
cuando el sistema es iniciado o reiniciado.

También, sistema operativo para PC monousuario y monotarea, del que derivan los Windows
95, 98 y ME. Existen versiones del DOS de Microsoft, IBM y Digital Research, entre otros.

ERS:
Documento de Especificación de Requisitos Software.

GFDL:
Licencia para Documentación Libre de GNU.

GPL:
Licencia para Software Libre de GNU.

HDD:
Hard Disk Device, forma inglesa de denominar al disco duro.

JDNI:
Java Naming and Directory Interface. Servicio estándar de nombrado y directorio en Java.

JPEG:
Acrónimo de Joint Photographic Experts Groups. Es un estándar ISO/ITU para el
almacenamiento de imágenes de forma comprimida. JPEG obtiene la compresión de una
imagen a costa de la pérdida de parte de la información de la misma.

JSF:
Java Servlets Faces es una tecnología de Java par a construir interfaces de usuario del lado del
servidor

LAN:
Acrónimo de Local Área Network. Es un grupo de nodos (computadoras) y otros dispositivos
que están reunidos físicamente en un área relativamente pequeña, los cuales están conectados
por un enlace de comunicación que permite la interacción entre ellos.

LPT:
Line printer terminal. Una forma de denominar a los puertos paralelos (LPT1 / LPT2 / LPT3).
Nombre de dispositivo lógico para una impresora en línea, reservado por el sistema operativo
MS-DOS para un máximo de tres puertos paralelos de impresora. El primer puerto, LPT1, suele
coincidir con el dispositivo de salida PRN para copias impresas.

RAM:
Random Access Memory, o Memoria de Acceso aleatorio. La memoria principal en la que se
almacenan los datos durante el funcionamiento de un ordenador, la cual se “borra” al apagarlo.
Existen diversos tipos (Fast Page, EDO, SRAM...) y conectores (SIMM, DIMM, RIMM).

RDF:
Resource Description Framework, estándar del consorcio de World Wide Web (W3C) para la
codificación y manejo de metadatos usando el lenguaje de marcas XML.

SDD:
Software Design Document (Documento de Diseño de Software) “Documento que describe el
modelo de diseño del sistema”

URL:
Uniform Resource Locator, esquema utilizado para la localización de un recurso en Internet.

W3C:
El World Wide Web Consortium (W3C) es una comunidad internacional que desarrolla
estándares que aseguran el crecimiento de la Web a largo plazo.

XML:
eXtended Markup Language. Lenguaje de marcas estructuradas, estándar del W3C.
1.3.3. Abreviaturas

No se han definido

1.4. Referencias

Es importante tener en cuenta los requerimientos más importantes y restricciones que afectaran
la arquitectura del sistema, como son:

 La aplicación debe soportar multiplataforma para el acceso de los usuarios. Esta será
ejecutada en el escritorio del sistema operativo instalado.

 El sistema manejará la persistencia de datos a través de una base de datos relacional SQL
Server.

 El sistema poseerá seguridad para los datos que se almacenan en el mismo, de modo que en
el diseño de la arquitectura se deben tener en cuenta restricciones de autenticación y
autorización principalmente para los publicadores de componentes.

 Los requerimientos que se establecieron en el documento de Especificación de requerimientos


deben ser tenidos en cuenta.

Como documentos de información tenemos:

* Estudio de factibilidad para la creación de un laboratorio clínico


https://issuu.com/pucesd/docs/tesis_ramon_mendoza

* Notas a listas preliminares de requisitos


http://is.ls.fi.upm.es/docencia/masterTI/ARS/docs/Tarea_M2C1U06/Tarea_M2C1U06_F1.pdf

* Especificación de Requisitos según el estándar


https://www.fdi.ucm.es/profesor/gmendez/docs/is0809/ieee830.pdf

tecnología
http://aceproject.org/main/espanol/et/ete01b.htm

Además, para mejorar el proceso actual se debe utilizar el software aplicativo para que a través
de formularios los funcionarios puedan gestionar el procesamiento de las muestras del
laboratorio con procesos realizados por el programa donde la información será actualizada,
confiable y en tiempo real.
Un formulario de captura de datos, el cual a la vez, una vez registrado y guardado pueda ser
consultado en línea por los diferentes funcionarios del laboratorio según los permisos asignados
al ingresar con su respectiva clave de usuario.

El sistema permitirá que se pueda interactuar por medio de la internet, el cliente si desea
realizar una consulta debe registrarse y así con su número de cedula registrado en la base de
datos de usuario podrá obtener información del proceso que se este realizando, adicionalmente
se la idea es que el sistema sea amigable para que programas que se usen en lo equipos médicos
puedan entregar la información y pueda completarse en la base de datos del sistema que se
pretende hacer, si el caso que los equipos de laboratorio no pueda pasar la información será
realizado manualmente.

La velocidad se manejara por medio de opciones, se pretenderá que sea el trabajo mínimo de
usar teclado alfanumérico y así se mejorara el rendimiento de trabajo, volumen de información
será grande pero se pretenderá que se almacene una cierta cantidad en el equipo, luego se envíe
al servidor con copia temporal al equipo. La frecuencia debe ser optima ya que se pretende se
maneje por medio de Tablet o dispositivos móviles.

En la disponibilidad debe estar 100 % confiable la comunicación, que la información sea


enviada de inmediato, que el usuario pueda manipular la información de manera confiable y
flexible; Eficiencia que tenga una buena señal de comunicación, se pretende que el código sea
liviano y la base de datos flexible, que el software pueda adaptarse con programas que estén en
dispositivos, y tenga actualizaciones para su mejoría

Podrá haber eventos como la perdida de señal comunicación de red, lo cual el programa estará
listo para que lo que se está consultando se almacene temporalmente hasta que pueda
conectarse y continuar con su proceso. Se tendrá backup de la base de datos y puntos de
restauración, se implementara un sistema de seguridad para que no halla robo de flujo de
información.
El coste va ser muy bajo y tendrá más productividad ya que la inversión que se hará será
enriquecedora en el periodo semestral o anual.

2. Representación de la arquitectura.

2.1 Metas y restricciones de la Arquitectura

Escalabilidad En el desarrollo del producto se tiene que tener en cuenta la


escalabilidad de la aplicación puesto que está sujeta a cambios de
acuerdo a las necesidades de los actores del proceso y modificación de
las normas internas y externas

Escalabilidad Al Sistema puede hacérsele modificaciones en los requerimientos, es


decir, se puede añadir, modificar, cambiar o modificar funcionalidades
o formularios según se requiera

Escalabilidad El ingreso de información al sistema debe diseñarse con transacciones


que permitan el ingreso de los datos de forma organizada; es decir, que
el tamaño de las páginas de registro (o formularios) de información
sean adecuadas de acuerdo con la estabilidad de la red y clara al
usuario que las alimenta.

Escalabilidad El sistema debe ser de fácil uso y entrenamiento por parte de los
usuarios del laboratorio, así como de fácil adaptación de la entidad con
el mismo

Mantenibilidad El sistema de información debe permitir el mantenimiento de las bases


de datos y de los procesos de forma sencilla sin que altere el
desempeño general de la aplicación

Mantenibilidad La aplicación debe ser fácil de descargar e instalar

Mantenibilidad El sistema debe contar con una interfaz de administración que incluya:
Administración de usuarios, Administración de módulos y
Administración de parámetros. En cada una de éstas secciones deberá
ofrecer todas las opciones de administración disponibles para cada uno.

Mantenibilidad El sistema debe ser diseñado y construido con los mayores niveles de
flexibilidad en cuanto a la parametrización de los tipos de datos, de tal
manera que la administración del sistema sea realizada por un
administrador funcional del sistema.
Mantenibilidad Toda el sistema deberá estar complemente documentado, cada uno de
los componentes de software que forman parte de la solución propuesta
deberán estar debidamente documentados tanto en el código fuente
como en los manuales de administración y de usuario.
Rendimiento La respuesta de la aplicación a la hora de ejecutarse alguno de sus
requerimientos funcionales no debe alargarse en el tiempo, las
respuestas a los eventos deben ser rápidas.

Espacio de El sistema completo deberá ser posible almacenarlo en el mismo


almacenamiento equipo y en dispositivos externos para lo cual se requerirá de un
mínimo de 5 Mbyte de almacenamiento disponibles para ser instalada

Fiabilidad El sistema debe ser fiable, puesto que un error de la aplicación puede
causar penalizaciones a los usuarios y costos adicionales a la empresa

Fiabilidad Respecto a la confidencialidad, el sistema debe estar en capacidad de


rechazar accesos o modificaciones indebidos (no autorizados) a la
información y proveer los servicios requeridos por los usuarios
legítimos del sistema

Seguridad El acceso a la aplicación está restringido de acuerdo al rol que


desempeñe el usuario. Cada uno debe tener un usuario y clave de
acceso que le permite ingresar a su sesión y realizar únicamente las
tareas permitidas. Las demás seguridades están de acuerdo con la
norma ISO/IEC 27003

Seguridad El sistema debe presentar mensajes de error que permitan al usuario


identificar el tipo de error y comunicarse con el administrador del
sistema.

Seguridad El sistema no debe permitir el cierre de una operación hasta que todos
sus formularios, procesos, subprocesos y tareas relacionados, hayan
sido terminados y cerrados satisfactoriamente.

Seguridad El sistema deberá contar con mecanismos que permitan el registro de


actividades con identificación de los usuarios que los realizaron.
Seguridad Solo contará con un administrador de la aplicación

Seguridad El sistema deberá proveer mecanismos para generar backup´s


periódicamente de la información que se mantiene en el sistema. Los
backup´s deben ser responsabilidad del administrador del sistema quien
deberá crearlos, almacenarlos y recuperar la información en el caso que
se pierda información.
Seguridad El acceso al Sistema debe estar restringido por el uso de claves
asignadas a cada uno de los usuarios. Sólo podrán ingresar al Sistema
las personas que estén registradas.

Seguridad El control de acceso implementado debe permitir asignar los perfiles


para cada uno de los roles identificados

Seguridad La aplicación debe de mantener los datos almacenados seguros y


protegidos, una base de datos protegida con contraseña
Confiabilidad El sistema estará disponible ininterrumpidamente entre de días lunes a
Domingo durante todo el año.

Consideraciones de Todos los módulos del sistema serán desarrollados con base en la
diseño tecnología java, POO o en su defecto PHP y MySQL Server

Aspectos Generales A cada usuario se le asignará un login y una clave del sistema, los
cuales le permitirán el ingreso de acuerdo un perfil determinado.
Permitir que el usuario pueda cambiar la contraseña de acuerdo a las
políticas de seguridad de la organización.

2.2 Reutilización

La programación Orientada a objetos (POO) es una forma especial de programar, más


cercana a como expresaríamos las cosas en la vida real que otros tipos de programación.

Con la POO tenemos que aprender a pensar las cosas de una manera distinta, para escribir
nuestros programas en términos de objetos, propiedades, métodos y otras cosas que
veremos rápidamente para aclarar conceptos y dar una pequeña base que permita soltarnos
un poco con este tipo de programación.

Durante años, los programadores se han dedicado a construir aplicaciones muy parecidas
que resolvían una y otra vez los mismos problemas. Para conseguir que los esfuerzos de
los programadores puedan ser utilizados por otras personas se creó la POO. Que es una
serie de normas de realizar las cosas de manera que otras personas puedan utilizarlas y
adelantar su trabajo, de manera que consigamos que el código se pueda reutilizar.

La POO no es difícil, pero es una manera especial de pensar, a veces subjetiva de quien la
programa, de manera que la forma de hacer las cosas puede ser diferente según el
programador.
Aunque podamos hacer los programas de formas distintas, no todas ellas son correctas, lo
difícil no es programar orientado a objetos sino programar bien. Programar bien es
importante porque así nos podemos aprovechar de todas las ventajas de la POO.

Hay mucho todavía que conocer de la POO ya que sólo hemos hecho referencia a las cosas
más básicas. También existen mecanismos como la herencia y el polimorfismo que son
unas de las posibilidades más potentes de la POO.

La herencia sirve para crear objetos que incorporen propiedades y métodos de otros
objetos. Así podremos construir unos objetos a partir de otros sin tener que reescribirlo
todo.

Ventajas

 Reducir el tiempo de desarrollo.

 Reducir los costos.

 Incrementar la productividad.

 No tener que reinventar las soluciones.

 Facilitar la compartición de productos del ciclo de vida.

 Mayor fiabilidad

 Mayor eficiencia (Aunque al principio pueda parecer que no)

 Consistencia y la familiaridad, los patrones dentro del software serán más consistentes,
tendiendo a facilitar el mantenimiento del producto.

En cuanto al uso de frameworks, se destaca las ventajas destaco su adaptabilidad y


escalabilidad a todo tipo de proyectos, desde unos proyectos más simple a otros de complejidad
máxima. Partimos de una estructura de cero, por lo cual, a lo largo del tiempo podremos
adaptar nuestro proyecto a las necesidades que queramos y afinar al máximo su efectividad
optimizándolo.
Los patrones de diseño, aplicados al proyecto de laboratorio de tomas y recepción de muestras,
son el esqueleto de las soluciones a problemas comunes en el desarrollo de software.”

En otras palabras, brindan una solución ya probada y documentada a problemas de desarrollo


de software que están sujetos a contextos similares. Se tiene presente a lo largo del proyecto
los siguientes elementos de un patrón de diseño: su nombre, el problema (cuando aplicar un
patrón), la solución (descripción abstracta del problema) y las consecuencias (costos y
beneficios).

3. Vista lógica

La arquitectura de software de un programa o de un sistema computacional, es la


estructura o estructuras del sistema. Dicha estructura comprende sistemas, subsistemas,
componentes e interfaces, así como las relaciones entre ellos.

Los subsistemas representan cortes verticales al diseño del sistema. Cada subsistema
consiste en el agrupamiento de diferentes funcionalidades relacionadas entre sí y posee la
capacidad de funcionar como un sistema en sí mismo.

3.1 Identificación de Subsistemas


3.2 Estructuración por capas

3.3 Diagrama de Clases del diseño


4. Vista del proceso.

Diagrama de casos de uso del sistema.

Diagrama casos de uso Gestionar Recepción de las Muestras


Diagrama casos de uso Gestionar Procesamiento de las Muestras

Diagrama casos de uso Gestionar Consultas y Reportes


ESPECIFICACIONES DE CASOS DE USO (DOCUMENTACION)

Casos de Uso Gestionar Recepción de Las Muestras

Descripción El comportamiento del sistema deberá describir el paso a paso del caso de uso cuando el
personal encargado de gestionar datos del paciente inicie el ingreso de estos.

En este caso, cuando llega un Cliente con una muestra, éste debe ser registrado en el
sistema y su ficha será creada. La información necesaria para este registro es nombre
completo, documento, estudio a realizar, fecha de recibo de la muestra, fecha para
emisión de resultado, entidad(si viene de una entidad o clínica), observaciones

Precondición El paciente no se encuentra ingresado al sistema y tiene la documentación necesaria para


poder ser ingresado al sistema

Secuencia normal Paso Acción

1 La enfermera ingresa al sistema para registrar el nuevo paciente

2 El sistema carga formulario para registro de datos del paciente así: nombre
completo, documento, estudio a realizar, fecha de recibo de la muestra,
fecha para emisión de resultado, entidad(si viene de una entidad o clínica),
observaciones
3 La enfermar recepcionista ingresa los datos suministrados por el paciente y ejecuta
la acción en el sistema para registras el caso de la muestra a procesar

4 El sistema almacena los datos suministrados por la enfermera de recepción y toma


de muestras, la ficha técnica del paciente, el sistema comunica al personal de
recepción que el proceso ha terminado de manera exitosa.

5 La enfermera verifica que los Documentos estén completos para continuar con el
proceso de recepción de la muestra

6 El personal de recepción genera reporte del sistema de registro de la nueva


muestra recibida, mediante la expedición reporte de recibido o constancia de
recibo al sistema.

Post Condición El Cliente se encuentra registrado en el Sistema, su historial clínico es nuevo.

Excepciones Paso Acción

3 Si el sistema detecta la duplicación de un paciente registrado con la identificación


que se registra, procede a informar al personal médico, estos deben modificar y/o
actualizar la información que sea necesaria y continuar el caso de uso.

3 Si el personal de enfermería en la recepción de la muestra cancela el registro del


paciente se termina el caso de uso.

5 Si la enfermera detecta que los documentos están incompletos procede a la


devolución de la muestra y se le manifiesta al cliente o entidad que debe traer los
documentos completos
6 Si los documentos son incompletos se registra en el sistema que la muestra no
será procesada hasta que traiga nuevamente los documentos completos.

6 Si la muestra no es conforme a los reglamentos del laboratorio, se registra en el


sistema que la muestra no será procesada hasta que traiga nueva muestra que sea
conforme para su procesamiento

Casos de Uso Gestionar Procesamiento de las Muestras

Descripción Cuando llega una muestra nueva, los

Analistas proceden a seleccionar en el sistema que la van a procesar y proceden e


llenar el formulario donde se generará el resultado del caso. La información necesaria
para seleccionar el caso a analizar es el código de la muestra registrada anteriormente
en la recepción del laboratorio.
Precondición El caso para la muestra ya se encuentra diligenciada en el sistema y lista para ser seleccionada
y analizada por los analistas del laboratorio

Secuencia normal Paso Acción

1 El analista ingresa su código de acceso al sistema

2 El analista selecciona de un formulario el caso a analizar

3 Se genera por parte del analista su respectivo reporte o informe para ser
consultado o enviado al cliente

4 Luego de culminar el análisis del caso, el sistema permite seleccionar una opción
indicando que el caso ya ha sido procesado

5 El analista consulta los casos analizados y los casos pendientes por analizar

Post Condición El sistema ya tiene registrado que la muestra ha sido procesada y que su reporte ha sido
generado

Excepciones Paso Acción

2 Si el caso ya ha sido asignado, puede reasignarse a otro analista para que lo


procese

4 Si el sistema detecta la duplicación de un caso asignado a mas de un analista,


procede a informar al personal coordinador analista que estos deben modificar y/o
actualizar la información que sea necesaria y continuar el caso de uso para que sea
procesado por un solo analista.
Casos de Uso Gestionar Consultas y Reportes

Descripción El comportamiento del sistema deberá describir el paso a paso del caso de uso cuando el
personal necesite una consulta para ver si un caso ya ha sido generado, consultas y ,
estadísticos tanto en pantalla como impresos para lo cual se ingresa el los códigos de las
muestras a consultar

Precondición El caso para la muestra ya se encuentra diligenciado en el sistema y su informe ya ha sido


generado.

Secuencia normal Paso Acción

1 El usuario ingresa su código de acceso al sistema

2 El usuario ingresa el código del caso a consultas o el documento de identificación

3 El usuario selecciona el tipo de consulta requerido, así mismo si es por pantalla o


impreso

4 Se genera por parte del sistema la consulta o reporte solicitado

5 El usuario responde al sistema si necesita el reporte por pantalla

6 El usuario responde al sistema si necesita el reporte de manera impresa

7 Repetir el paso 2 hasta terminar consulta de casos

8 Fin consulta de casos

Post Condición El sistema ya tiene el informe del caso seleccionado, generado y listo a ser presentado.

Excepciones Paso Acción

2 Si el código a buscar no ha sido procesado el sistema arrojará un mensaje


indicando que la muestra no ha sido procesada.

3 Si el código del caso a solicitar no existe en el sistema se generará un mensaje


indicando el error y pidiendo que se ingrese de nuevo el código o la cédula del
cliente

3 Si el usuario cancela el registro del paciente se termina el caso de uso


4.1 Diagramas de secuencia

Diagrama de secuencia Gestionar Recepción de las Muestras

Diagrama de secuencia Gestionar Procesamiento de las Muestras


Diagrama de secuencia Gestionar Consultas y Reportes

5. Vista de datos

Se describe el modelo de datos del sistema que se va a desarrollar. Se realiza la


identificación a través de diagramas relacionales que presenten el modelo de base de datos
a implementar y su descripción usando el diccionario de datos.

5.1 Modelo de datos

Se presenta el modelo relacional de la base de datos a través de un diagrama, donde se


identifican las tablas, campos y relaciones entre tablas que fueron definidas para almacenar
los datos del sistema de información.
Modelo Relacional de la Base de Datos del proyecto de formación
5.2 Diccionario de datos
6. Vista de Interacción

Se presentan las distintas interacciones con las que contará la aplicación, para lo cual se
presenta las interfaces de usuario.

6.1Interfaces de Usuario.

Iniciar Sesión
Recepción y toma de Muestras
Asignar Procesamiento de Las Muestras
Generar Informes

.
Ingresar Datos Del Informe

Consultas y Estadísticos
7. Vista de seguridad

Sistema de Acceso
La seguridad física se puede utilizar para aislar los equipos de cómputo e impedir el acceso de
personas no autorizadas, pero es solo la primera línea de defensa. La siguiente es la seguridad
en el acceso a la información.

El método empleado para asegurar el acceso al aplicativo es la protección a través de


contraseñas, de las cuales se imponen distintos niveles. Se configuran para que al intentar
ingresar al sistema sea solicitado su usuario y contraseña, entonces, Las redes se pueden
configurar para que todos los usuarios tengan que ingresar su nombre y contraseña para que se
les permita el acceso, por lo que incluso si una persona no autorizada puede manejar una
computadora a nivel local, no puede ingresar a la red.

Sin embargo, las contraseñas no son inviolables. Hay algunas reglas básicas que deben
observarse al utilizarlas a fin de asegurar que personas no autorizadas no puedan descubrirlas:

No se deben escribir y dejar en algún lugar donde una persona no autorizada pueda encontrarlas
-si se tienen que escribir, deben ser colocadas en un lugar seguro.

Es conveniente cambiarlas regularmente.

Hay que evitar claves obvias, como el nombre del usuario, de su organización, un familiar o una
persona famosa que pueden fáciles de adivinar.

Los más seguros contienen una mezcla de letras y nombres y, si el sistema lo permite, una
mezcla de letras mayúsculas y minúsculas, ya que son más difíciles de rastrear.

Los cortos son más fáciles de rastrear.

Es preferible no compartirlas con compañeros de trabajo, familiares o amigos, cada persona


debe tener la suya.
En el caso de sistemas sensibles, puede ser fácil monitorear que contraseñas están siendo
utilizadas y a qué información se está accediendo.

Es deseable limitar el número de veces durante una sesión en que una persona trata de ingresar
una contraseña y falla.

Cuando un empleado al que se le ha asignado una contraseña renuncia o se traslada a otro sitio
de trabajo, es preferible dar de baja su contraseña.

Los administradores del sistema deben tener capacidad de reinstalar las contraseñas de los
usuarios que las han olvidado.

Limitando el acceso autorizado

Incluso cuando un usuario tenga un permiso de acceso y una contraseña válida a un sistema, el
aplicativo no puede permitir su acceso a toda la información contenida en el sistema. Por
ejemplo, un funcionario de recepción y toma de muestra para ingresar la información relativa a
la toma de la muestra no tiene por qué tener acceso a todos los módulos del programa. La
contraseña puede ser utilizada para limitar el derecho del usuario para acceder a diferentes
partes del sistema fijando distintos niveles de acceso entre diferentes clases de usuarios.

Lugares para almacenar la información

Otra forma que controlamos con el software es e de limitar el acceso en los lugares en los
cuales se almacena la información. En el sistema de cómputo en red, se mantiene toda la
información, especialmente la sensible, en servidores centralizados y no en el disco duro de las
computadoras personales. Esta práctica significa que cualquier intruso que trate de acceder a la
información tiene que superar dos niveles de seguridad: el de la computadora local y el del
servidor de la red. Normalmente es más difícil tener acceso a la información de un servidor que
al de una computadora personal.

Otra ventaja es que se mantiene la información sensible en servidores es que se limita el


número de computadoras que requieren un alto nivel de seguridad. Una forma de robar
información es sustrayendo la computadora que la contiene.
Firewall

El firewall son barreras tecnológicas instaladas en las redes de cómputo para controlar el
acceso. Sirven para restringir el acceso de personas no autorizadas a programas e información
asegurada. Aconsejamos la activación permanente del firewall en el PC.

Antivirus

La forma de proteger un sistema contra un ataque de virus es utilizando un programa de


protección llamado antivirus, el cual está instalado en cada uno de los computadores. Los
programas antivirus están diseñados para operar permanentemente, por lo que el usuario
normalmente no está consciente de que al menos surja un problema. Los programas de
protección están diseñados para reconocer virus conocidos e impedir que generen sus efectos.

Usuarios: son los que interactúan con nuestro sistema a los cuales debemos controlar para
validar que pueden o no hacer.

Perfiles: son los roles que se le asignaran o negaran a un usuario para conceder privilegios en el
sistema.

Recursos: son las zonas en las que dividiremos la aplicación por ejemplo: crear usuario, crear
el registro del paciente, del caso de la muestra, modificar cliente, eliminar pedido, etc...

Tipos de usuarios
Tipo de usuario Administrador
Rol Administrativo
Responsabilidad Es el responsable técnico y puede acceder a cualquiera de
los aspectos del sistema, configurando o modificando
cualquier parámetro de éste. Este usuario tiene control total
sobre el Sistema de Laboratorio, por lo que puede realizar
cualquier operación de configuración o mantenimiento sobre
este.
El administrador del software es el encargado de la
instalación, soporte y el mantenimiento del producto y
funciones del back-end, así como la planificación y
respuesta a interrupciones del servicio y otros problemas.
Formación Conocimientos en Sistemas
Responsabilidades Ingresar al sistema dar los privilegios al usuario. operar el
sistema, mantenerlo, reportar las fallas, generar reportes
Crear la política de copias de seguridad y recuperación de
del sistema en caso eventual de algún fallo. Aplicar las
políticas para el uso del sistema informático y de red.
Tipo de usuario Auxiliar de enfermería
Rol Administrativo
Responsabilidad Digitar la información de los clientes, generar consultas,
incluir, agregar los casos, generar constancias de recibido
de las muestras de los clientes
Formación Auxiliar de enfermería
Habilidades Toma de la muestra, manejo de programas de ofimática,
navegadores web, manejo de la impresora
Actividades Toma de muestras, registro de datos, transporte de las
muestras
Interacción con el sistema Ingreso de usuario, formulario de gestión de las muestras,
clientes, formulario de consultas.

Tipo de usuario Analista de los casos


Rol Analista
Responsabilidad Digitar código de caso a analizar, generar confirmación de
que el caso ya ha sido procesado, cuando está en proceso
y cuando no se pueda procesar
Formación Biólogo o bacteriólogo
Habilidades Ofimática, navegador web
Actividades Confirmar proceso de un caso
Interacción con el sistema Formulario de acceso a seleccionar caso a procesar,
formulario para incluir la información de código procesado,
por procesado o que no se procesa

Tipo de usuario Coordinador de los analista de los casos


Rol Coordinador Analista
Responsabilidad Asignar caso a procesar por los analistas, digitar código de
caso a analizar, generar confirmación de que el caso ya ha
sido procesado, cuando está en proceso y cuando no se
pueda procesar
Formación Biólogo o bacteriólogo
Habilidades Ofimática, navegador web
Actividades Confirmar proceso de un caso, generar estadísticos,
consultas generales
Interacción con el sistema Formulario de acceso a seleccionar caso a procesar,
formulario para incluir la información de código procesado,
por procesado o que no se procesa, formularios de
consultas y de informes estadísticos

Tipo de usuario Director Científico


Rol Coordinador Administrativo
Responsabilidad Consultar el control del proceso los casos
Formación Científico
Habilidades Ofimática y navegadores web
Actividades Digitar códigos, fechas, rangos para realizar consultas o
estadísticos
Interacción con el sistema Formulario de consultas, formulario de estadísticos, manejo
de impresora
Tipo de usuario Secretaria Administrativa
Rol Administrativo
Responsabilidad Consultar el estado actual de los insumos químicos para el
proceso de los casos
Formación Secretariado Auxiliar
Habilidades Ofimática y navegadores web, manejo de impresora
Actividades Consultar por código o descripción los insumos utilizados en
los procesos para ver su existencia actual o generar
solicitud de reabastecimiento del insumo en caso de que
haya poca existencia y vigilar fechas de vencimiento
Interacción con el sistema Formulario de consulta, adición, movimiento de insumos

El sistema que habitualmente utilizamos para identificar a un usuario, para acceder al


programar, es a través de una ventana de formulario donde se solicita el usuario y la contraseña;
el objetivo no es solamente identificar a la persona, sino autenticar que esa persona es quien
dice ser realmente.

Tenemos acceso controlado y restringido al servidor principal, terminales de acceso, Router y


todo lo que tenga que ver estructura física. El servidor que contiene la información y servicios
del programa de laboratorio son mantenidos en un ambiente seguro y protegido por los menos
con: • Controles de acceso y seguridad física. • Detección de incendio y sistemas de extinción
de conflagraciones. • Controles de humedad y temperatura. • Bajo riesgo de inundación. •
Sistemas eléctricos regulados y respaldados por fuentes de potencia ininterrumpida (UPS).

Copias de seguridad

Toda información que almacenada en el sistema se respalda por copias de seguridad tomadas
de acuerdo a los procedimientos documentados en común acuerdo con la Dirección científica
en períodos determinados de tiempo de forma automática por el sistema hacia una NAS
instalada en la misma red de laboratorio.
8. Vista de Implementación

8.1 Herramientas de Desarrollo e implementación

Para el desarrollo del sistema se utiliza el NeBeans IDE 8.1 o superior, donde se utiliza como
lenguaje de programación Java SE versión 8 o superior (preferiblemente).

La Plataforma Java se compone de un amplio abanico de tecnologías, cada una de las cuales
ofrece una parte del complejo de desarrollo o del entorno de ejecución en tiempo real. Por
ejemplo, los usuarios finales suelen interactuar con la máquina virtual de Java y el conjunto
estándar de bibliotecas. Además, las aplicaciones Java pueden usarse de forma variada, como
por ejemplo ser incrustadas en una página web. Para el desarrollo de aplicaciones, se utiliza un
conjunto de herramientas conocidas como JDK (Java Development Kit, o herramientas de
desarrollo para Java).

Como motor de base de datos se emplea MySQL Server con la versión más reciente y
actualizada desde la página oficial https://www.mysql.com/ y un servidor Apache

Además en casa estación de trabajo se debe instalar la JVM (Máquina virtual de Java),
imprescindible para poder correr o ejecutar la aplicación que es realizada en JAVA SE.

La Máquina virtual de JAVA, es un programa destinado a la Plataforma Java necesita dos


componentes en el sistema donde se va a ejecutar: una máquina virtual de Java (JVM), y un
conjunto de bibliotecas para proporcionar los servicios que pueda necesitar la aplicación. La
JVM que proporciona Sun Microsystems, junto con su implementación de las bibliotecas
estándar, se conocen como Java Runtime Environment (JRE) o Entorno en tiempo de ejecución
para Java. El JRE es lo mínimo que debe contener un sistema para poder ejecutar una
aplicación Java sobre el mismo.

En la mayoría de los sistemas operativos actuales, se ofrece una cantidad de código para
simplificar la tarea de programación. Este código toma la forma, normalmente, de un conjunto
de bibliotecas dinámicas que las aplicaciones pueden llamar cuando lo necesiten. Pero la
Plataforma Java está pensada para ser independiente del sistema operativo subyacente, por lo
que las aplicaciones no pueden apoyarse en funciones dependientes de cada sistema en
concreto. Lo que hace la Plataforma Java, es ofrecer un conjunto de bibliotecas estándar, que
contiene mucha de las funciones reutilizables disponibles en los sistemas operativos actuales.

Las bibliotecas de Java tienen tres propósitos dentro de la Plataforma Java. Al igual que otras
bibliotecas estándar, ofrecen al programador un conjunto bien definido de funciones para
realizar tareas comunes, como manejar listas de elementos u operar de forma sofisticada sobre
cadenas de caracteres. Además, las bibliotecas proporcionan una interfaz abstracta para tareas
que son altamente dependientes del hardware de la plataforma destino y de su sistema
operativo. Tareas tales como manejo de las funciones de red o acceso a ficheros, suelen
depender fuertemente no. En el caso concreto anterior, las bibliotecas java.net y java.io
implementan el código nativo internamente, y ofrecen una interfaz estándar para que
aplicaciones Java puedan ejecutar tales funciones. Finalmente, no todas las plataformas
soportan todas las funciones que una aplicación Java espera. En estos casos, las bibliotecas bien
pueden emular esas funciones usando lo que esté disponible, o bien ofrecer un mecanismo para
comprobar si una funcionalidad concreta está presente.
8.2 Paquetes/Componentes

Diagrama de Despliegue del proyecto

. Vemos los siguientes nodos:

* Dispositivos Impresoras LaserJet


* Dispositivo Terminales o estaciones de trabajo
* Dispositivo tipo Firewall
* Servidor Webserber1: Windows Server 2012
* AppServer1: string: Apache
* Dispositivo tipo Firewall
* Servidor de Base de datos: MySql
* Y tenemos las relaciones existentes entre los nodos
Diagrama de Paquetes
Diagrama de Componentes

8.3 Vista de Administración

La administración de software abraca la planeación, calendarización, administración de riegos,


manejo del personal, estimación de los costos de software y la administración de calidad.

Muchas son las causas para el fracaso de proyectos de software, se pueden mencionar: entrega
tardía, no fiable, costo superior al estimado, características de ejecución pobres. Muchas veces
la falla estaba en el enfoque de administración utilizado.

La necesidad de administrar es una distinción importante entre un desarrollo profesional de


software y la programación no profesional. La administración de proyectos de software es
necesaria debido a que la ingeniería de software profesional siempre está sujeta a restricciones
de presupuesto y calendarización; a las que debe ajustarse la organización que desarrolla el
software. El trabajo del administrador de proyectos de software es asegurar que éstos cumplan
dichas restricciones y entregar software que contribuya a las metas del negocio. Una buena
administración no garantiza el éxito del proyecto, sin embrago la mala siempre asegura el
fracaso del mismo.

Las características del software hace su administración particularmente difícil, estás


características son:

El producto es intangible, el administrador de un proyecto de construcción de un barco puede


ver el producto mientras se está desarrollando. Si hay desfase en el calendario, el efecto en el
producto es visible. Es software es intangible, no se puede ver ni tocar. Los administradores no
pueden ver el progreso, confían en otros para producir la documentación necesaria para revisar
el progreso.

No existen procesos del software estándar, no se puede predecir con certeza cuándo
un proceso particular tiende a desarrollar problemas.A menudo los proyectos grandes de
software son "únicos", por lo general los proyectos grandes de software son diferentes de
proyectos previos. En consecuencia, los administradores aun cuando cuenten con una amplia
experiencia que pueda ser utilizada para reducir la incertidumbre de planes, ésta no es
suficiente para anticipar los problemas. Los rápidos cambios en las computadoras y en
lascomunicaciones hacen parecer obsoleta la experiencia previa. Las lecciones aprendidas en
esas experiencias pueden no ser transferibles a los nuevos proyectos.
Debido a estos problemas, no es sorprendente que algunos proyectos de software se retrasen,
sobrepasen el presupuesto y estén fuera de tiempo. A menudo los sistemas de software son
nuevos y tecnológicamente innovadores. Frecuentemente los proyectos de ingeniería
innovadores también tienen problemas de calendarización. Dadas las mezclas de dificultades,
es notable que muchos productos de software sean entregados a tiempo y en presupuesto.
Es imposible redactar una descripción estándar del trabajo de un administrador de software. El
trabajo difiere enormemente dependiendo de la organización y del producto de software a
desarrollar. Sin embargo, en algún momento, muchos administradores son responsables de
algunas o todas de las siguientes actividades:
 Redacción de la propuesta.
 Planeación y calendarización del proyecto.
 Costeo del proyecto.
 Supervisión y revisión del proyecto.
 Selección y evaluación de personal.
 Redacción y presentación de informes.

Leer más: http://www.monografias.com/trabajos73/administradores-software-planeacion-


calendarizacion/administradores-software-planeacion-calendarizacion.shtml#ixzz43BIHggDq

Leer más: http://www.monografias.com/trabajos73/administradores-software-planeacion-


calendarizacion/administradores-software-planeacion-calendarizacion.shtml#ixzz43BICso00

Describe las distintas opciones de la administración del software.

http://aceproject.org/main/espanol/et/ete01b.htm

http://aceproject.org/main/espanol/et/ete01b.htm

http://aceproject.org/main/espanol/et/ete01b.htm

Potrebbero piacerti anche