Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Jaime Garcia
Blanca Manrique
VIRTUAL Y A DISTANCIA
2018
Plantilla Diseño del Sistema
1. Introducción
Objetivos específicos:
Permitir que los usuarios tengan un manejo fácil del sistema de información para que puedan
conceder un control efectivo y estricto de la información y así proporcionar la solución al
problema existente del manejo de información.
control de las muestras recibidas por fecha. día y paciente.
utilizando un aplicativo web para asegurar la integridad de los datos y que se estén registrando
de forma correcta y así el laboratorio pueda llevar de manera inmediata el control de las
muestras recibidas por fecha, día y paciente y así vigilar mejor el cumplimiento para la entrega
de resultado en la fecha indicada y por ello un sistema para el control de los reactivos existentes
en el laboratorio manteniendo al tanto información tal como cantidad existente, fecha de
vencimiento, material utilizado, dicha información será en tiempo real.
Beneficios Ventajas
consultas de la información
ite procesar más órdenes en menor
toma de muestras. cantidad de tiempo.
registrada
frente del cliente y por la persona encargada
con cuentas de usuario y contraseñas lo que
permite controlar hasta qué movimiento
puede hacer determinado funcionario del
laboratorio.
humano.
1.3.1 Definiciones
ADAPTADOR DE RED:
Es una tarjeta de expansión u otro dispositivo, utilizado para conectar una computadora a una
red local.
ADMINISTRADOR DE RED:
Persona a cargo del funcionamiento de una red de computadoras.
APLICACIÓN:
Un programa diseñado para asistir en la realización de una tarea específica. Tales como
procesadores de texto, hoja de cálculo, etc.
BACKUP:
Es una copia de los datos que se encuentran en nuestro disco duro, y que se preservan en otro
medio de almacenamiento (discos duros / CD's / DVD's / cintas magnéticas, etc) con el fin de
conservarlos y/o protegerlos en caso de posible daño y/o destrucción de la fuente original.
Dependiendo de su importancia, será decisión del usuario generar copias parciales («mis
documentos», por ejemplo) o totales (particiones o discos duros completos). Para ello existe un
sinnúmero de programas que permiten realizar esta labor de manera sencilla e intuitiva.
BASE DE DATOS:
Es un archivo compuesto por registros. Cada registro contiene uno o varios campos de datos
significativos a los mismos. Con una base de datos se pueden realizar operaciones de
búsquedas, ordenamientos, reordenamientos y otras funciones.
Por ejemplo, un colegio tendrá una base de datos de sus alumnos. Cada registro representará a
un estudiante y en cada campo se indicará información sobre éste (apellidos, nombres, sexo,
fecha de nacimiento, domicilio, etc.).
BETA:
Versión nueva de un programa que está disponible para que los usuarios puedan ir probándolo
en situaciones reales. Se caracteriza por traer la mayoría de las funciones que tendrá la versión
final. Al ser una versión previa a la final, puede presentar inestabilidades por lo que solo se
recomienda su utilización en entornos controlados, cuando no sea importante si se produce un
error o por usuarios experimentados.
BIBLIOTECA:
Colección de descripciones.
BINARIO:
Que tiene dos componentes, alternativas o resultados. El sistema de numeración binario tiene
como base 2, de modo que los valores se representan como combinaciones de dos dígitos 0 y 1.
BIOS:
Acrónimo de Basic Input Output System / Sistema de Entrada y Salida.
Es un programa incorporado en un chip (memoria ROM) de la placa base que al prender la
computadora se encarga de realizar las funciones básicas de manejo y configuración del
computador.
BIT:
Unidad mínima de información manejada por la PC. La presencia de una señal magnética que
se representa para nosotros como 1 y la ausencia de la señal magnética como 0.
BUFFER:
Memoria dedicada a almacenar temporalmente la información que debe procesar un dispositivo
de hardware (disco duro o cd) para que lo pueda mantener el rendimiento de la transferencia.
Un buffer de tamaño inadecuado da origen a la falla en grabar CDs.
BUS:
Es el canal por el que circula información electrónica en forma de bits. El ancho de bus es el
número de bits transmitidos simultáneamente por el bus.
BYTE:
Unidad de información, compuesta de 8 bits consecutivos. Cada byte puede representar, por
ejemplo, una letra.
CACHÉ:
Subsistema de memoria especial en la que los valores de datos, frecuentemente utilizados se
almacenan en disco para un rápido acceso a ellos.
CIFRADO:
Proceso de codificar datos para prevenir un acceso no autorizado durante su transmisión.
También se le conoce como encriptación.
CLIENTE:
Nodo que genera consultas en el sistema de laboratorio
CMOS:
Memoria utilizada para guardar los datos necesarios para prender una computadora. Ejemplo:
discos, memoria, hora y fecha del sistema, secuencia de arranque, etc.
La información se mantiene guardada en el sistema, siempre y cuando tenga una pila en buenas
condiciones de energía.
CÓDIGO FUENTE:
Conjunto de líneas de código que conforman un bloque de texto que normalmente genera otro
código mediante un compilador o intérprete para ser ejecutado por una computadora.
COMANDO:
Una instrucción de computadora que, cuando es utilizada por el usuario, hace que se lleve a
cabo una acción en el sistema.
CONCENTRADOR:
En una red, es un dispositivo que une las líneas de comunicación en un punto central,
proporcionando conexión común a todos los dispositivos de red (estaciones y servidores).
CONSULTA:
Petición de un subconjunto de descripciones expresada en un lenguaje normalizado.
COOKIE:
Es un pequeño archivo de datos que se almacena en tu computadora cada vez que accedes a un
sitio en la red. La utilidad más común de la cookie es que la próxima vez que el usuario ingrese
al servidor pueda ser identificado.
Las cookies guardan información del usuario, su cuenta, modo de la visualización de la web y
otros datos.
CONTROLADOR:
Forma en español de denominar a los drivers. Software elaborado por el fabricante de un
componente de hardware que permite ejecutar las rutinas necesarias para su funcionamiento y
compatibilidad con el sistema.
COPROCESADOR
Cualquier microchip que realice una operación especializada, ayudando o liberando al
microprocesador principal de realizarla.
DEMO:
Versión parcial o limitada de un programa, distribuido libremente para efectos de publicidad
del mismo.
DESCARGA:
En inglés Download. Transferir una copia de un archivo desde una computadora remota hasta
la computadora solicitante, por medio de un módem u otro tipo de conexión a la red.
DESCOMPRIMIR:
Restaurar el contenido de un archivo comprimido a su formato original con un programa
compresor (Ej: Winzip, Winrar, 7zip).
DESCRIPCIÓN:
Instancia de un esquema que identifica mediante metadatos, de manera inequívoca a un recurso.
DESFRAGMENTAR:
Volver a ordenar los datos en dispositivos de disco, de tal forma que todas las partes de cada
archivo se almacenen en sectores contiguos y que las cabezas lectoras no tengan que
desplazarse tanto para acceder a la información.
DESINSTALAR:
Proceso por el cual se quita completamente un programa de una computadora, incluyendo
eliminación de archivos y componentes que residen en ubicaciones del sistema.
DIRECCION IP:
Número binario de 32 bits (4 bytes) que identifica de manera única a cada computadora
conectada al Internet (denominada HOST).
EJECUTAR:
Realizar una instrucción de sistema.
EMULACIÓN:
Proceso realizado por una computadora, mediante el cual imita la función de un hardware
distinto.
ESQUEMA:
Describe la sintaxis de una descripción.
EXTENSIÓN:
Es un conjunto de 3 caracteres añadido a un nombre de archivo y que tiene por finalidad: a)
precisar su significado, b) identificarlo como miembro de una categoría. Ejemplo: La extensión
.DOC identifica a los documentos de Word y la extensión .XLS a los libros de Excel.
ETHERNET:
Estándar para redes de PC muy utilizado por su rapidez y bajo coste. Admite distintas
velocidades según el tipo de hardware utilizado, siendo las más comunes 10 y 100 Mbits/s
(comúnmente denominadas Ethernet y Fast Ethernet y de recientemente aparición las de 1000
Mbits/s.
FORMATEAR:
Proceso por el cual se asigna áreas de almacenamiento de datos (sectores y pistas) a las
unidades de almacenamiento para su posterior uso. Ver Mitos del Formateo.
FRAGMENTACIÓN:
El sistema operativo almacena los datos de un fichero o archivo concreto en muchas partes del
disco, dejando grandes espacios entre los registros. Al fragmentar se “colocan” todos esos
espacios al principio del disco y de forma ordenada.
GABINETE:
Caja donde se encuentran ubicados los principales componentes de una computadora (disco
duro, placa madre, discos duros, disquetera, lectoras, grabadoras, memorias, tarjetas, fuente de
poder, etc). También denominado case, carcasa, etc.
GB:
Gigabyte, múltiplo del byte equivalente a 1024 megabytes. Coloquialmente, giga.
GPL:
Acrónimo de GNU Public License. Acuerdo legal bajo el cual se distribuye el software de la
Free Software Foundation y de todos aquellos programadores que se acojan a ella. Su baza
principal es la de permitir la distribución y modificación del código de las aplicaciones.
HARDWARE:
Parte física del computador, conformada por sus componentes (placa, micro, tarjetas, monitor,
etc.).
HERRAMIENTAS CASE:
Aplicaciones informáticas que nos permiten ayudar en todos los aspectos de ciclo de vida del
software, en tareas como el proceso de realizar el diseño del proyecto, cálculo de costes,
documentación, etc. Permite aumentar nuestra productividad en el desarrollo del mismo y
reducir el coste en términos de tiempo y dinero. Patrones de Arquitectura:
HOST:
Es la computadora principal de un sistema de computadoras conectadas a través de enlaces de
comunicaciones. Proporciona el acceso a otras dentro de una LAN, MAN, WAN o Internet.
HOSTING:
Servicio que otorga la infraestructura tecnológica necesaria para alojar websites (páginas web,
correo electrónico) a terceros.
INTERNET:
Conjunto de redes y puertas de enlace a nivel mundial que usan la colección de protocolos
TCP/IP para comunicarse entre ellas.
INTERNET2:
Red computarizada presentado en 1996 por un grupo de colaboradores de 120 universidades
bajo el auspicio de la UCAID. El objetivo de Internet2, cuya estructura de fibra óptica de alta
velocidad se probó en línea a principios de 1999, es el desarrollo de tecnologías avanzadas de
Internet y aplicaciones para su uso en investigación y educación a nivel universitario. Aunque
no es de uso público, Internet2, y las tecnologías y aplicaciones desarrolladas por sus
miembros, están dirigidas para beneficiar también, eventualmente, a los usuarios de la Internet
comercial.
INTRANET:
Red diseñada para el procesamiento de información dentro de una compañía u organización.
Entre sus usos se incluyen servicios tales como distribución de documentos, distribución de
software, acceso a base de datos y aprendizaje.
LAN INALAMBRICA:
Una red LAN que envía y recibe datos mediante señales de radio, infrarrojos o alguna otra
tecnología que no requieren una conexión física entre sus nodos individuales y el núcleo.
LATENCIA:
Tiempo de espera en respuesta a un determinado pedido. En sistemas computacionales, existe
la latencia en servicios web, transacciones en bases de datos, aplicaciones de propósito general,
etc.
LEY DE MOORE:
Predicción del cofundador de Intel Gordon Moore quien predijo que el número de transistores
que pueden incluirse en un chip se doblaría cada año, y lo hizo. Diez años después predijo que
la capacidad del chip se doblaría cada dos años, y la capacidad se dobla cada 18 meses.
Popularmente se le denomina “ley” a esta afirmación hecha por Moore.
LOCALHOST:
Nombre usado para representar la propia computadora donde se ha originado un mensaje
TCP/IP. Un paquete IP enviado al localhost tiene la dirección 127.0.0.1 y en realidad no sale
del Internet.
JAVA:
Lenguaje de programación orientado a objetos desarrollado por Sun Microsystems. Aunque es
similar a C++, Java es más pequeño, portable y de muy fácil uso, puesto que es más robusto y
gestiona la memoria por sí mismo.
Diseñado para ser seguro y neutro a las diferentes plataformas, dado que su código (bytecodes)
se asemeja al código de máquina. Utiliza para ello un pequeño aplicativo denominado máquina
virtual de Java.
MICROPROCESADOR:
Unidad central de proceso (CPU) chip único. Actúa como corazón de todas las computadoras
personales. Un microprocesador moderno puede tener más de cien millones de transistores en
un paquete de circuitos integrados de aproximadamente 2.5 cm cuadrados.
NODO:
En redes de área local, un dispositivo que se conecta a la red capaz de comunicarse con otros
dispositivos de la misma.
PATRONES DE DISEÑO:
Modelo o solución a un problema de diseño no trivial que es efectiva (ya resolvió el problema
en ocasiones anteriores) y re-usable (se puede aplicar a diferentes problemas de diseño en
distintas circunstancias).
REQUERIMIENTO FUNCIONAL:
Define el comportamiento interno del software: cálculos, detalles técnicos, manipulación de
datos Y otras funcionalidades que definen como los casos de uso serán satisfechos
REQUERIMIENTO NO FUNCIONAL:
Un requerimiento que especifica criterios que pueden usarse para juzgar la operación de un
sistema en lugar de sus comportamientos específicos.
PERFIL DE HARDWARE:
Un conjunto de datos que describe la configuración y características de una pieza determinada
de la computadora. Esos datos se suelen utilizar para configurar computadoras de tal manera
que funcionen con los dispositivos periféricos.
PERFIL DE USUARIO:
Es un registro que contiene información de un usuario autorizado en un sistema de
computadoras multiusuario. Un perfil es necesario por seguridad ya que permite, por ejemplo,
contener información de restricción de accesos, ubicación del correo electrónico, tipo de
terminal, etc.
PERIFÉRICO:
Es un dispositivo que se conecta a la computadora y que es controlado por drivers instalados en
el computador. Ejemplo: webcams, parlantes, impresoras, escáneres, etc.
PROCESOM:
Conjunto de actividades que se realizan con el fin de producir un software.
PROTOCOLO:
Conjunto de normas o procedimientos para la transmisión de datos que ha de ser observado por
los dos extremos de un proceso comunicacional
PROPIETARIO:
Dícese del diseño o elemento cuya licencia de utilización y desarrollo no es pública, sino que es
explotado por una empresa en exclusiva.
PROXY:
Programa que permite a varios ordenadores acceder a Internet a través de una única conexión
física. De acuerdo a su configuración permite: acceder a páginas Web, FTP, correo electrónico,
etc.
RECURSO:
Cualquier pieza de un sistema informático o una red (como una unidad de disco o impresora)
que puede ser asignado a un programa o a un proceso durante su ejecución.
RECURSO COMPARTIDO
En una red local cualquier recurso que se pone a disposición de los usuarios de red, tales como
directorios, archivos y/o impresoras.
RED:
Un grupo de computadoras y dispositivos asociados que son conectados para tener facilidades
de comunicación.
SERVIDOR:
Nodo que atiende consultas del sistema de laboratorio
SOFTWARE PROPIETARIO:
Programa cuyos derechos de copia están en propiedad de un individuo o una empresa y sólo
podrá ser utilizado por terceras personas mediante adquisición o permiso expreso del
propietario.
TABLA:
Bloque de texto formateado en filas y columnas (procesadores de texto, hojas de cálculo, y
documentos HTML).
VIRUS:
Programa agresivo que infecta los archivos informáticos insertando en ellos copias de si
mismo. Las copias se ejecutarán cuando se cargue en memoria del archivo que lo contiene
permitiendo que el virus infecte otros archivos que se encuentren cargados en memoria y así
sucesivamente.
Entre las consecuencias de una infección podemos encontrar: daños a los archivos, al disco
duro, saturar la memoria del equipo para evitar la ejecución de programas, y un largo, etc.
WINDOWS:
Sistema operativo introducido por Microsoft Corporation y de difundido uso en el mundo.
Proporciona una interfase gráfica basado en menús desplegables, regiones de ventanas en la
pantalla, un dispositivo para señalar usando un ratón, tecnología plug & play para el fácil
reconocimiento y funcionamiento de nuevos componentes y dispositivos y sencilla integración
a redes. Además, tiene protocolos específicos que los programadores utilizan para ahorrarse
trabajo y lograr efectos muy llamativos.
1.3.2. ACRÓNIMOS
ACPI:
Acrónimo de Advanced Configuration and Power Interface. Es un sistema en PCs modernas,
que administra el consumo eléctrico a través de software.
ADSL:
Acrónimo de Asymmetric Digital Subscriber Line. Tecnología y equipamiento que permite
realizar comunicaciones digitales a alta velocidad, la máxima velocidad del ADSL es de 6
Mbit/s, actualmente en muchos países se utilizan versiones mejoradas de este sistema, por
ejemplo el ADSL 2 o ADSL 2+, permitiendo hasta 24 Mbit/s de descarga de datos y hasta 3,5
Mbit/s de subida o salida de datos.
AGP:
Acrónimo de Advanced Graphics Port o Puerto Avanzado para Gráficos. Es un tipo de ranura
exclusiva para las tarjetas gráficas. Sus prestaciones son superiores a las conexiones PCI. Las
versiones que existen son: AGP 1x / 2x / 4x / 8x.
ASCII:
Esquema de codificación usando 7 u 8 bits, que asigna valores numéricos de hasta 256
caracteres, incluyendo números, letras y signos.
CPU:
Central Processing Unit o Unidad Central de Proceso. El "cerebro" de un computador; en
general, sinónimo de microprocesador. En ocasiones se usa para referirse al toda la caja que
contiene la placa base, el micro y las tarjetas de expansión.
CRT:
Cathodic Ray Tube, tubo de rayos catódicos. La tecnología empleada en los televisores y en los
monitores clásicos.
DHCP:
Acrónimo de Dynamic Host Configuration Protocol. Es un protocolo TCP/IP que permite, en
una red interna o externa, asignar automáticamente direcciones IP temporales a sus diferentes
estaciones.
DLL:
Acrónimo de Dynamic Link Library. Son archivos que permiten almacenar separadamente
rutinas ejecutables que pueden ser utilizadas sólo cuando un programa los necesita. Esta
tecnología propia de los sistemas Windows y OS/2. Se les reconoce porque tienen extensión
.DLL u .OVL
DNS:
Acrónimo de Domain Name Server. Es el sistema por el cual los hosts de Internet tienen
nombres de dominio como direcciones, además de dirección IP. Por ejemplo ¿te sería sencillo
recordar esta IP 64.4.33.7? de seguro es más fácil digitar en tu navegador esta dirección a la
que pertenece www.hotmail.com.
DOS
Término genérico utilizado que describe a cualquier sistema operativo que se carga desde disco
cuando el sistema es iniciado o reiniciado.
También, sistema operativo para PC monousuario y monotarea, del que derivan los Windows
95, 98 y ME. Existen versiones del DOS de Microsoft, IBM y Digital Research, entre otros.
ERS:
Documento de Especificación de Requisitos Software.
GFDL:
Licencia para Documentación Libre de GNU.
GPL:
Licencia para Software Libre de GNU.
HDD:
Hard Disk Device, forma inglesa de denominar al disco duro.
JDNI:
Java Naming and Directory Interface. Servicio estándar de nombrado y directorio en Java.
JPEG:
Acrónimo de Joint Photographic Experts Groups. Es un estándar ISO/ITU para el
almacenamiento de imágenes de forma comprimida. JPEG obtiene la compresión de una
imagen a costa de la pérdida de parte de la información de la misma.
JSF:
Java Servlets Faces es una tecnología de Java par a construir interfaces de usuario del lado del
servidor
LAN:
Acrónimo de Local Área Network. Es un grupo de nodos (computadoras) y otros dispositivos
que están reunidos físicamente en un área relativamente pequeña, los cuales están conectados
por un enlace de comunicación que permite la interacción entre ellos.
LPT:
Line printer terminal. Una forma de denominar a los puertos paralelos (LPT1 / LPT2 / LPT3).
Nombre de dispositivo lógico para una impresora en línea, reservado por el sistema operativo
MS-DOS para un máximo de tres puertos paralelos de impresora. El primer puerto, LPT1, suele
coincidir con el dispositivo de salida PRN para copias impresas.
RAM:
Random Access Memory, o Memoria de Acceso aleatorio. La memoria principal en la que se
almacenan los datos durante el funcionamiento de un ordenador, la cual se “borra” al apagarlo.
Existen diversos tipos (Fast Page, EDO, SRAM...) y conectores (SIMM, DIMM, RIMM).
RDF:
Resource Description Framework, estándar del consorcio de World Wide Web (W3C) para la
codificación y manejo de metadatos usando el lenguaje de marcas XML.
SDD:
Software Design Document (Documento de Diseño de Software) “Documento que describe el
modelo de diseño del sistema”
URL:
Uniform Resource Locator, esquema utilizado para la localización de un recurso en Internet.
W3C:
El World Wide Web Consortium (W3C) es una comunidad internacional que desarrolla
estándares que aseguran el crecimiento de la Web a largo plazo.
XML:
eXtended Markup Language. Lenguaje de marcas estructuradas, estándar del W3C.
1.3.3. Abreviaturas
No se han definido
1.4. Referencias
Es importante tener en cuenta los requerimientos más importantes y restricciones que afectaran
la arquitectura del sistema, como son:
La aplicación debe soportar multiplataforma para el acceso de los usuarios. Esta será
ejecutada en el escritorio del sistema operativo instalado.
El sistema manejará la persistencia de datos a través de una base de datos relacional SQL
Server.
El sistema poseerá seguridad para los datos que se almacenan en el mismo, de modo que en
el diseño de la arquitectura se deben tener en cuenta restricciones de autenticación y
autorización principalmente para los publicadores de componentes.
tecnología
http://aceproject.org/main/espanol/et/ete01b.htm
Además, para mejorar el proceso actual se debe utilizar el software aplicativo para que a través
de formularios los funcionarios puedan gestionar el procesamiento de las muestras del
laboratorio con procesos realizados por el programa donde la información será actualizada,
confiable y en tiempo real.
Un formulario de captura de datos, el cual a la vez, una vez registrado y guardado pueda ser
consultado en línea por los diferentes funcionarios del laboratorio según los permisos asignados
al ingresar con su respectiva clave de usuario.
El sistema permitirá que se pueda interactuar por medio de la internet, el cliente si desea
realizar una consulta debe registrarse y así con su número de cedula registrado en la base de
datos de usuario podrá obtener información del proceso que se este realizando, adicionalmente
se la idea es que el sistema sea amigable para que programas que se usen en lo equipos médicos
puedan entregar la información y pueda completarse en la base de datos del sistema que se
pretende hacer, si el caso que los equipos de laboratorio no pueda pasar la información será
realizado manualmente.
La velocidad se manejara por medio de opciones, se pretenderá que sea el trabajo mínimo de
usar teclado alfanumérico y así se mejorara el rendimiento de trabajo, volumen de información
será grande pero se pretenderá que se almacene una cierta cantidad en el equipo, luego se envíe
al servidor con copia temporal al equipo. La frecuencia debe ser optima ya que se pretende se
maneje por medio de Tablet o dispositivos móviles.
Podrá haber eventos como la perdida de señal comunicación de red, lo cual el programa estará
listo para que lo que se está consultando se almacene temporalmente hasta que pueda
conectarse y continuar con su proceso. Se tendrá backup de la base de datos y puntos de
restauración, se implementara un sistema de seguridad para que no halla robo de flujo de
información.
El coste va ser muy bajo y tendrá más productividad ya que la inversión que se hará será
enriquecedora en el periodo semestral o anual.
2. Representación de la arquitectura.
Escalabilidad El sistema debe ser de fácil uso y entrenamiento por parte de los
usuarios del laboratorio, así como de fácil adaptación de la entidad con
el mismo
Mantenibilidad El sistema debe contar con una interfaz de administración que incluya:
Administración de usuarios, Administración de módulos y
Administración de parámetros. En cada una de éstas secciones deberá
ofrecer todas las opciones de administración disponibles para cada uno.
Mantenibilidad El sistema debe ser diseñado y construido con los mayores niveles de
flexibilidad en cuanto a la parametrización de los tipos de datos, de tal
manera que la administración del sistema sea realizada por un
administrador funcional del sistema.
Mantenibilidad Toda el sistema deberá estar complemente documentado, cada uno de
los componentes de software que forman parte de la solución propuesta
deberán estar debidamente documentados tanto en el código fuente
como en los manuales de administración y de usuario.
Rendimiento La respuesta de la aplicación a la hora de ejecutarse alguno de sus
requerimientos funcionales no debe alargarse en el tiempo, las
respuestas a los eventos deben ser rápidas.
Fiabilidad El sistema debe ser fiable, puesto que un error de la aplicación puede
causar penalizaciones a los usuarios y costos adicionales a la empresa
Seguridad El sistema no debe permitir el cierre de una operación hasta que todos
sus formularios, procesos, subprocesos y tareas relacionados, hayan
sido terminados y cerrados satisfactoriamente.
Consideraciones de Todos los módulos del sistema serán desarrollados con base en la
diseño tecnología java, POO o en su defecto PHP y MySQL Server
Aspectos Generales A cada usuario se le asignará un login y una clave del sistema, los
cuales le permitirán el ingreso de acuerdo un perfil determinado.
Permitir que el usuario pueda cambiar la contraseña de acuerdo a las
políticas de seguridad de la organización.
2.2 Reutilización
Con la POO tenemos que aprender a pensar las cosas de una manera distinta, para escribir
nuestros programas en términos de objetos, propiedades, métodos y otras cosas que
veremos rápidamente para aclarar conceptos y dar una pequeña base que permita soltarnos
un poco con este tipo de programación.
Durante años, los programadores se han dedicado a construir aplicaciones muy parecidas
que resolvían una y otra vez los mismos problemas. Para conseguir que los esfuerzos de
los programadores puedan ser utilizados por otras personas se creó la POO. Que es una
serie de normas de realizar las cosas de manera que otras personas puedan utilizarlas y
adelantar su trabajo, de manera que consigamos que el código se pueda reutilizar.
La POO no es difícil, pero es una manera especial de pensar, a veces subjetiva de quien la
programa, de manera que la forma de hacer las cosas puede ser diferente según el
programador.
Aunque podamos hacer los programas de formas distintas, no todas ellas son correctas, lo
difícil no es programar orientado a objetos sino programar bien. Programar bien es
importante porque así nos podemos aprovechar de todas las ventajas de la POO.
Hay mucho todavía que conocer de la POO ya que sólo hemos hecho referencia a las cosas
más básicas. También existen mecanismos como la herencia y el polimorfismo que son
unas de las posibilidades más potentes de la POO.
La herencia sirve para crear objetos que incorporen propiedades y métodos de otros
objetos. Así podremos construir unos objetos a partir de otros sin tener que reescribirlo
todo.
Ventajas
Incrementar la productividad.
Mayor fiabilidad
Consistencia y la familiaridad, los patrones dentro del software serán más consistentes,
tendiendo a facilitar el mantenimiento del producto.
3. Vista lógica
Los subsistemas representan cortes verticales al diseño del sistema. Cada subsistema
consiste en el agrupamiento de diferentes funcionalidades relacionadas entre sí y posee la
capacidad de funcionar como un sistema en sí mismo.
Descripción El comportamiento del sistema deberá describir el paso a paso del caso de uso cuando el
personal encargado de gestionar datos del paciente inicie el ingreso de estos.
En este caso, cuando llega un Cliente con una muestra, éste debe ser registrado en el
sistema y su ficha será creada. La información necesaria para este registro es nombre
completo, documento, estudio a realizar, fecha de recibo de la muestra, fecha para
emisión de resultado, entidad(si viene de una entidad o clínica), observaciones
2 El sistema carga formulario para registro de datos del paciente así: nombre
completo, documento, estudio a realizar, fecha de recibo de la muestra,
fecha para emisión de resultado, entidad(si viene de una entidad o clínica),
observaciones
3 La enfermar recepcionista ingresa los datos suministrados por el paciente y ejecuta
la acción en el sistema para registras el caso de la muestra a procesar
5 La enfermera verifica que los Documentos estén completos para continuar con el
proceso de recepción de la muestra
3 Se genera por parte del analista su respectivo reporte o informe para ser
consultado o enviado al cliente
4 Luego de culminar el análisis del caso, el sistema permite seleccionar una opción
indicando que el caso ya ha sido procesado
5 El analista consulta los casos analizados y los casos pendientes por analizar
Post Condición El sistema ya tiene registrado que la muestra ha sido procesada y que su reporte ha sido
generado
Descripción El comportamiento del sistema deberá describir el paso a paso del caso de uso cuando el
personal necesite una consulta para ver si un caso ya ha sido generado, consultas y ,
estadísticos tanto en pantalla como impresos para lo cual se ingresa el los códigos de las
muestras a consultar
Post Condición El sistema ya tiene el informe del caso seleccionado, generado y listo a ser presentado.
5. Vista de datos
Se presentan las distintas interacciones con las que contará la aplicación, para lo cual se
presenta las interfaces de usuario.
6.1Interfaces de Usuario.
Iniciar Sesión
Recepción y toma de Muestras
Asignar Procesamiento de Las Muestras
Generar Informes
.
Ingresar Datos Del Informe
Consultas y Estadísticos
7. Vista de seguridad
Sistema de Acceso
La seguridad física se puede utilizar para aislar los equipos de cómputo e impedir el acceso de
personas no autorizadas, pero es solo la primera línea de defensa. La siguiente es la seguridad
en el acceso a la información.
Sin embargo, las contraseñas no son inviolables. Hay algunas reglas básicas que deben
observarse al utilizarlas a fin de asegurar que personas no autorizadas no puedan descubrirlas:
No se deben escribir y dejar en algún lugar donde una persona no autorizada pueda encontrarlas
-si se tienen que escribir, deben ser colocadas en un lugar seguro.
Hay que evitar claves obvias, como el nombre del usuario, de su organización, un familiar o una
persona famosa que pueden fáciles de adivinar.
Los más seguros contienen una mezcla de letras y nombres y, si el sistema lo permite, una
mezcla de letras mayúsculas y minúsculas, ya que son más difíciles de rastrear.
Es deseable limitar el número de veces durante una sesión en que una persona trata de ingresar
una contraseña y falla.
Cuando un empleado al que se le ha asignado una contraseña renuncia o se traslada a otro sitio
de trabajo, es preferible dar de baja su contraseña.
Los administradores del sistema deben tener capacidad de reinstalar las contraseñas de los
usuarios que las han olvidado.
Incluso cuando un usuario tenga un permiso de acceso y una contraseña válida a un sistema, el
aplicativo no puede permitir su acceso a toda la información contenida en el sistema. Por
ejemplo, un funcionario de recepción y toma de muestra para ingresar la información relativa a
la toma de la muestra no tiene por qué tener acceso a todos los módulos del programa. La
contraseña puede ser utilizada para limitar el derecho del usuario para acceder a diferentes
partes del sistema fijando distintos niveles de acceso entre diferentes clases de usuarios.
Otra forma que controlamos con el software es e de limitar el acceso en los lugares en los
cuales se almacena la información. En el sistema de cómputo en red, se mantiene toda la
información, especialmente la sensible, en servidores centralizados y no en el disco duro de las
computadoras personales. Esta práctica significa que cualquier intruso que trate de acceder a la
información tiene que superar dos niveles de seguridad: el de la computadora local y el del
servidor de la red. Normalmente es más difícil tener acceso a la información de un servidor que
al de una computadora personal.
El firewall son barreras tecnológicas instaladas en las redes de cómputo para controlar el
acceso. Sirven para restringir el acceso de personas no autorizadas a programas e información
asegurada. Aconsejamos la activación permanente del firewall en el PC.
Antivirus
Usuarios: son los que interactúan con nuestro sistema a los cuales debemos controlar para
validar que pueden o no hacer.
Perfiles: son los roles que se le asignaran o negaran a un usuario para conceder privilegios en el
sistema.
Recursos: son las zonas en las que dividiremos la aplicación por ejemplo: crear usuario, crear
el registro del paciente, del caso de la muestra, modificar cliente, eliminar pedido, etc...
Tipos de usuarios
Tipo de usuario Administrador
Rol Administrativo
Responsabilidad Es el responsable técnico y puede acceder a cualquiera de
los aspectos del sistema, configurando o modificando
cualquier parámetro de éste. Este usuario tiene control total
sobre el Sistema de Laboratorio, por lo que puede realizar
cualquier operación de configuración o mantenimiento sobre
este.
El administrador del software es el encargado de la
instalación, soporte y el mantenimiento del producto y
funciones del back-end, así como la planificación y
respuesta a interrupciones del servicio y otros problemas.
Formación Conocimientos en Sistemas
Responsabilidades Ingresar al sistema dar los privilegios al usuario. operar el
sistema, mantenerlo, reportar las fallas, generar reportes
Crear la política de copias de seguridad y recuperación de
del sistema en caso eventual de algún fallo. Aplicar las
políticas para el uso del sistema informático y de red.
Tipo de usuario Auxiliar de enfermería
Rol Administrativo
Responsabilidad Digitar la información de los clientes, generar consultas,
incluir, agregar los casos, generar constancias de recibido
de las muestras de los clientes
Formación Auxiliar de enfermería
Habilidades Toma de la muestra, manejo de programas de ofimática,
navegadores web, manejo de la impresora
Actividades Toma de muestras, registro de datos, transporte de las
muestras
Interacción con el sistema Ingreso de usuario, formulario de gestión de las muestras,
clientes, formulario de consultas.
Copias de seguridad
Toda información que almacenada en el sistema se respalda por copias de seguridad tomadas
de acuerdo a los procedimientos documentados en común acuerdo con la Dirección científica
en períodos determinados de tiempo de forma automática por el sistema hacia una NAS
instalada en la misma red de laboratorio.
8. Vista de Implementación
Para el desarrollo del sistema se utiliza el NeBeans IDE 8.1 o superior, donde se utiliza como
lenguaje de programación Java SE versión 8 o superior (preferiblemente).
La Plataforma Java se compone de un amplio abanico de tecnologías, cada una de las cuales
ofrece una parte del complejo de desarrollo o del entorno de ejecución en tiempo real. Por
ejemplo, los usuarios finales suelen interactuar con la máquina virtual de Java y el conjunto
estándar de bibliotecas. Además, las aplicaciones Java pueden usarse de forma variada, como
por ejemplo ser incrustadas en una página web. Para el desarrollo de aplicaciones, se utiliza un
conjunto de herramientas conocidas como JDK (Java Development Kit, o herramientas de
desarrollo para Java).
Como motor de base de datos se emplea MySQL Server con la versión más reciente y
actualizada desde la página oficial https://www.mysql.com/ y un servidor Apache
Además en casa estación de trabajo se debe instalar la JVM (Máquina virtual de Java),
imprescindible para poder correr o ejecutar la aplicación que es realizada en JAVA SE.
En la mayoría de los sistemas operativos actuales, se ofrece una cantidad de código para
simplificar la tarea de programación. Este código toma la forma, normalmente, de un conjunto
de bibliotecas dinámicas que las aplicaciones pueden llamar cuando lo necesiten. Pero la
Plataforma Java está pensada para ser independiente del sistema operativo subyacente, por lo
que las aplicaciones no pueden apoyarse en funciones dependientes de cada sistema en
concreto. Lo que hace la Plataforma Java, es ofrecer un conjunto de bibliotecas estándar, que
contiene mucha de las funciones reutilizables disponibles en los sistemas operativos actuales.
Las bibliotecas de Java tienen tres propósitos dentro de la Plataforma Java. Al igual que otras
bibliotecas estándar, ofrecen al programador un conjunto bien definido de funciones para
realizar tareas comunes, como manejar listas de elementos u operar de forma sofisticada sobre
cadenas de caracteres. Además, las bibliotecas proporcionan una interfaz abstracta para tareas
que son altamente dependientes del hardware de la plataforma destino y de su sistema
operativo. Tareas tales como manejo de las funciones de red o acceso a ficheros, suelen
depender fuertemente no. En el caso concreto anterior, las bibliotecas java.net y java.io
implementan el código nativo internamente, y ofrecen una interfaz estándar para que
aplicaciones Java puedan ejecutar tales funciones. Finalmente, no todas las plataformas
soportan todas las funciones que una aplicación Java espera. En estos casos, las bibliotecas bien
pueden emular esas funciones usando lo que esté disponible, o bien ofrecer un mecanismo para
comprobar si una funcionalidad concreta está presente.
8.2 Paquetes/Componentes
Muchas son las causas para el fracaso de proyectos de software, se pueden mencionar: entrega
tardía, no fiable, costo superior al estimado, características de ejecución pobres. Muchas veces
la falla estaba en el enfoque de administración utilizado.
No existen procesos del software estándar, no se puede predecir con certeza cuándo
un proceso particular tiende a desarrollar problemas.A menudo los proyectos grandes de
software son "únicos", por lo general los proyectos grandes de software son diferentes de
proyectos previos. En consecuencia, los administradores aun cuando cuenten con una amplia
experiencia que pueda ser utilizada para reducir la incertidumbre de planes, ésta no es
suficiente para anticipar los problemas. Los rápidos cambios en las computadoras y en
lascomunicaciones hacen parecer obsoleta la experiencia previa. Las lecciones aprendidas en
esas experiencias pueden no ser transferibles a los nuevos proyectos.
Debido a estos problemas, no es sorprendente que algunos proyectos de software se retrasen,
sobrepasen el presupuesto y estén fuera de tiempo. A menudo los sistemas de software son
nuevos y tecnológicamente innovadores. Frecuentemente los proyectos de ingeniería
innovadores también tienen problemas de calendarización. Dadas las mezclas de dificultades,
es notable que muchos productos de software sean entregados a tiempo y en presupuesto.
Es imposible redactar una descripción estándar del trabajo de un administrador de software. El
trabajo difiere enormemente dependiendo de la organización y del producto de software a
desarrollar. Sin embargo, en algún momento, muchos administradores son responsables de
algunas o todas de las siguientes actividades:
Redacción de la propuesta.
Planeación y calendarización del proyecto.
Costeo del proyecto.
Supervisión y revisión del proyecto.
Selección y evaluación de personal.
Redacción y presentación de informes.
http://aceproject.org/main/espanol/et/ete01b.htm
http://aceproject.org/main/espanol/et/ete01b.htm
http://aceproject.org/main/espanol/et/ete01b.htm