1.
Introducción
2. Objetivo Y
Justificación
3. Marco
teórico.
4. Software Y Datos
5. Entradas Y
Salidas
6. Análisis Del
Sistema
7. Diseño De Entradas
Y Salidas
8.
Conclusiones.
9.
Bibliografía.
En un principio el desarrollo de
Software se hacia
sin usar metodologías o técnicas,
esto debido a que los sistemas eran
pequeños y de muy escasa complejidad, pero a medida que
avanzó la tecnología, las
necesidades crecieron provocando que los sistemas de
software no
fueran de suficiente calidad,
Iniciándose una rama de la computación que se ha hecho indispensable
en la última década, esta es conocida como
"Ingeniería
de Software", evidentemente aún se encuentra en sus
inicios pero ha ayudado a solucionar problemas en
lo referente al análisis, diseño,
desarrollo y
mantenimiento
de sistemas
administrativos, los de apoyo a las tomas de decisiones o las
de aplicaciones más comunes como son los de sistemas de
monitoreo o los de control de
procesos. Para
el desarrollo e implantación de tales sistemas es
necesario realizar una serie de procesos que
parten desde la comprensión del problema hasta la puesta
en marcha del producto
final.
A continuación se muestra una forma
de solucionar y apoyar a la empresa "Geo
Hardware and
Software" en su departamento de informática. Se especifica el objetivo
fundamental de la realización del sistema,
así como también porque desarrollarlo
(justificación), basándose en los requerimientos y
necesidades del instituto.
Se muestra la
importancia de aplicar la "Auditoria de Software" e "Ingeniería de Software", partiendo de
diversas metodologías a seleccionar, analizando las
ventajas y desventajas de cada una de ellas; cabe mencionar que
no son todos los métodos
existentes pero si lo más usuales. Ya mencionando lo
anterior se muestra y detalla la metodología que se apegó a las
necesidades del instituto, así como a los objetivos que
se pretenden cubrir.
Se analizan y comprenden cada uno de los procesos que
desarrolla la empresa en el
área administrativa. Una vez aplicado el análisis se obtienen los problemas
existentes en la misma.
Para solucionar los problemas, es necesario siempre
mostrar diferentes estrategias de
solución dando las ventajas y desventajas de cada una de
ellas, además de proponer la más adecuada para
la empresa. En
la elaboración de un sistema, es
siempre recomendable diseñar la estructura
interna, externa y salida de información, con el objetivo de
que el equipo de trabajo tenga una estandarización sobre
todos los componentes del sistema.
En la fase de desarrollo se elige el lenguaje de
programación ideal para la elaboración del
código,
tomando en cuenta las características del sistema, el
código fuente Es elaborado en el lenguaje
"Clipper".
2.
Objetivo Y Justificación
Objetivo
Desarrollar un sistema informático de apoyo al proceso
administrativo de "Geo Hardware and Software", con
el propósito de dar una mayor agilidad al manejo de la
información, así como una
rápida consulta a los datos que se
controlan y una mejor visión en la toma de
decisiones, dando un mejor servicio al
alumno y una mejor presentación a la empresa, todo
esto apegándose a las bases que la misma empresa
establezca y al equipo de cómputo ya existente.
Justificación
La empresa realizaba su control
administrativo en forma manual, esto
ocasionaba que fuera demasiado lento al obtener
información acerca de las facturas.
Sobre los datos que se
controlan, estos se almacenan por tiempo indefinido
(entre una año y medio a dos años), como un
control
interno en la administración de la empresa, además
como se tiene una gran cantidad de clientes, esto
provocaba un exceso de papel en el
archivero, y a la vez propiciaba el extravío de
información.
Por todo lo anterior; era necesario realizar un sistema
informático que solucione cada uno de los problemas
existentes y que se aprovechara el equipo de computo que se tiene
en el área administrativa como es debido.
3. Marco
teórico.
La forma para desarrollar software desde que se inicio la
computación, a través de los
años ha sido de forma lenta, ya que se podría decir
que esta se encuentra aún en sus inicios, en un principio
se trató de aplicar el análisis y diseño
de otras especialidades, dando como resultado que el software
fuera de mala calidad; tuvieron
que pasar varios años antes de que se dieran cuentan que
se requería de métodos
y/o técnicas que ayudarán a los desarrolladores de
software a crear este de mejor calidad, con el paso del tiempo
aparecieron nuevas técnicas que se adecuaban al desarrollo
del mismo.
Desgraciadamente el avance tecnológico es tan
rápido que pronto esas técnicas pasaron a ser
obsoletas, por esta y otras causas hubo que crear una nueva rama
de la ingeniería, la "Ingeniería en
Software", esta cada año es actualizada para poder cumplir
con los requisitos que el hardware solicita, a pesar de esto
aún no ha sido posible desarrollar software que explote al
máximo el hardware, han aparecido nuevas especialidades
como "Ingeniero en Bases de Datos",
tratando de alcanzar el avance de la tecnología, exigiendo
que los estudiosos se actualicen para que esta meta se llegue a
conseguir.
El seleccionar la metodología de trabajo implica estudiar
varias para así determinar cuál es la más
adecuada.
A continuación se muestran diferentes
metodologías a utilizar en la ingeniería de
software para llevar a cabo un análisis,
diseño, desarrollo e implantación de un sistema
informático.
PSL/PSA (Lenguaje de
Enunciados de Problemas / Analizador de Enunciados de
Problemas).
Fue desarrollado con la idea de aplicarlo al procesamiento de
datos. PSL establece ocho requisitos o aspectos principales
para diseñar un sistema. PSA es un analizador
automatizado, el cual se encarga de proporcionar los datos que
fueron previamente obtenidos con PSL. Los aspectos que PSL tiene
que cumplir son:
- Flujo de entrada/salida del sistema.
- Estructura del sistema.
- Estructura de datos.
- Derivación de datos.
- Tamaño y volumen del
sistema. - Dinámica del sistema.
- Administración del proyecto.
La desventaja principal de este método se
encuentra en no ser adecuado en el desarrollo de sistemas de
software; por ejemplo, una de las áreas donde se puede
aplicar esta metodología es en el control de
sistemas aéreos.
RSL/RFVS (Lenguaje de
Establecimiento de Requisitos / Sistema de Validación de
Ingeniería de Requisitos).
RSL se basa en varios de los primeros puntos de PSL, la
diferencia es que RSL permite realizar modelos de
sistemas estímulo – respuesta en el control de procesos-.
RFVS analiza y procesa los requisitos que fueron determinados en
RSL, permitiendo una evaluación
directa de datos.
Este método es
utilizado en sistema de grandes dimensiones y de alta complejidad
en donde las inversiones de
costo sean de
igual tamaño de lo contrario no se puede justificar su
uso.
SADT (Técnicas de Análisis y Diseño
Estructurado).
Está constituido por un lenguaje gráfico y
métodos de administración, se le considera entre los
mejores métodos.
Esta formado por un conjunto ordenado de diagramas SA
(Análisis Estructurado), comúnmente utilizado en
ingeniería
civil y mecánica. Se puede decir que SADT permite
el trabajo con
bases de
datos, pero su desventaja se encuentra en no tener diversos
mecanismos estructurales.
SSA (Análisis Estructurado de Sistemas).
Se compone principalmente de diagramas de
flujo de datos (DFD), diccionarios
de datos, representaciones lógicas de procedimientos y
técnicas de estructuración de almacenamiento de
datos.
Es muy útil, para el proceso de
bases de datos y en sistemas de programación, por su flexibilidad en el
manejo de información se recomienda su uso para
sistemas pequeños y de mediana
escala.
Organización.
Este apartado contempla el establecimiento de políticas
y objetivos de
seguridad y el
desarrollo de herramientas
de gestión
y coordinación de las medidas de seguridad
necesarias.
Antecedentes organizativos.
Evidentemente, ante todo, debe existir en la empresa una
política
abierta y decidida en materia de
seguridad, impulsada por la propia Dirección. Cualquier acción
individual o incluso departamental que carezca no solo del
beneplácito sino también del soporte y apoyo
explícito de la Dirección estará condenada al
fracaso.
Debemos recordar, una vez más, que la seguridad debe
contemplarse como un conjunto homogéneo y coordinado de
medidas encaminadas a la protección de los activos de
información. En consecuencia, construir murallas robustas
cuando existen puertas de acceso fácilmente vulnerables no
solo es ineficaz sino que hace inútiles las inversiones y
esfuerzos realizados.
Estructura organizativa
interna.
La Organización debe estar diseñada de
tal modo que facilite y favorezca la gestión
de la seguridad
informática. Y esto debe cumplirse tanto dentro del
propio Departamento de Informática como en la ubicación de
este en el organigrama de la
empresa.
La composición del Departamento y la definición
de funciones o
descripción de
puestos de trabajo debe ser tal que, además de
establecer claramente los cometidos de sus integrantes, no
provoque solapamientos ni deje responsabilidades por cubrir. En
este sentido, es muy importante la asignación de funciones de
seguridad. Debe procurarse una segregación adecuada, de
modo que no existan, salvo casos de Departamentos de muy reducida
plantilla, personas cuyas funciones les otorguen plenos poderes
en todos los aspectos del ámbito informático.
Al capítulo de personal no se le
otorga, a menudo la suficiente importancia. Por muchas medidas de
seguridad que se implanten, la responsabilidad de su creación y la
supervisión de su cumplimiento recae sobre
las personas. Por tanto, siendo este el activo mas importante de
la empresa u organización, parece razonable que exista
una política
de personal adecuada, abarcando todos los aspectos
(contratación, remuneración, información,
motivación, incentivación,
formación, reciclaje, etc.)
que favorezca la obtención no sólo del
máximo rendimiento de las personas sino también de
su integración y realización dentro de
la empresa u organización.
Es vital contar con personal sobre el que poder
depositar la confianza. Por el contrario, el personal descontento
representa una amenaza importante para la seguridad de la
empresa. Debe hacerse pública la existencia de normas de
seguridad y la posición de la empresa al respecto a fin de
que sean conocidas y asumidas por el personal. Los trabajadores
recién incorporados deben ser informados lo antes posible
de la política de la empresa en materia de
seguridad: no hay que olvidar que estos tomarán como
referencia la actitud y
comportamiento
del personal con mayor antigüedad. Por este motivo, la
formación e información en este sentido debe ser
explícita y estar patente en todas las actividades
diarias.
Aquellas empresas cuyo
tamaño así lo justifique deberían tener
definida la función de
Auditoría
Interna asumida por personal de la propia empresa, con la
responsabilidad de efectuar periódicamente
revisiones con el objetivo de comprobar el cumplimiento de la
normativa interna, especialmente en materia de seguridad, y de
participar en la definición de los nuevos sistemas de
información que se desarrollen e implanten, para
asegurar la incorporación de elementos que faciliten su
auditabilidad y control.
Dado que esta situación sólo se produce en
organizaciones
de gran envergadura, por un problema de economía de escala, en
empresas
medianas y pequeñas, en las que no pueda asumirse esta
función con personal interno, sería deseable la
contratación periódica de este tipo de revisiones a
empresas especializadas, exigiendo de éstas no sólo
la detección de problemas reales y riesgos
potenciales sino también de un plan de acciones para
prevenirlos, detectarlos y solucionarlos, dándole
así un valor
añadido y una rentabilidad
al servicio
obtenido, ya que, además de realizar la labor de auditoria
y control, se contrastan opiniones y se adquieren nuevos
conocimientos sobre el 'estado del
arte' en cada
materia.
Asuntos administrativos relacionados con la seguridad.
El instituto debe disponer de servicios de
mantenimiento,
bien propios o contratados externamente, en función de sus
características y posibilidades. Estos
servicios
deben abarcar tanto los equipos informáticos como los
equipos auxiliares (electricidad,
agua, aire
acondicionado, etc.) siempre que de su buen estado dependa
el funcionamiento de los sistemas informáticos.
Los equipos informáticos deben estar perfectamente
identificados (marca, modelo,
ubicación, fecha de adquisición, etc.) y cubiertos
por las correspondientes pólizas de seguros. La
Dirección de la empresa decidirá si la cobertura ha
de limitarse simplemente a la indemnización por
destrucción física y
sustracción, o contemplará además
compensaciones por la perdida de capacidad de procesamiento u
otros aspectos.
Los elementos de seguridad física
(localización de extintores manuales, salidas
de emergencia si las hubiese, etc.) deben estar convenientemente
señalizados. Análogamente, todo aviso o
recomendación relativo a seguridad ha de ser claramente
visible (indicadores de
prohibición de fumar, planos o croquis del edificio
indicando el camino a escaleras y salidas de emergencia, normas de
actuación en caso de evacuación forzosa del
edificio, etc.).
Estas medidas deben adecuarse a cada situación
particular, pero, en cualquier caso, su implantación es de
muy reducido coste, tanto en dinero como en
tiempo.
Este apartado aborda los aspectos asociados al componente
lógico del sistema: programas y
datos. Para ello, se distingue entre las medidas para restringir
y controlar el acceso a dichos recursos, los
procedimientos
para asegurar la fiabilidad del software (tanto operativo como de
gestión) y los criterios a considerar para garantizar la
integridad de la información.
Control de acceso.
Sistemas de identificación, asignación y
cambio de
derechos de
acceso, control de accesos, restricción de terminales,
desconexión de la sesión, limitación de
reintento.
Software de base.
Control de cambios y versiones, control de uso de programas de
utilidad,
control de uso de recursos y
medición de 'performance'.
Software de aplicación.
En este apartado se trata todo lo concerniente al software de
aplicación, es decir, todo lo relativo a las
aplicaciones de gestión, sean producto de
desarrollo interno de la empresa o bien sean paquetes
estándar adquiridos en el mercado.
Desarrollo de software.
- Metodología: existe, se aplica, es satisfactoria.
Documentación: existe, esta actualizada,
es accesible. - Estándares: se aplican, como y quien lo controla.
Involucración del usuario. - Participación de personal externo.
- Control de calidad.
- Entornos real y de prueba.
- Control de cambios.
Adquisición de software estándar.
Metodología, pruebas,
condiciones, garantías, contratos,
capacitación, licencias, derechos, soporte
técnico.
Datos.
Los datos es decir, la información que se procesa y se
obtiene son la parte más importante de todo el sistema
informático y su razón de ser. Un sistema
informático existe como tal desde el
momento en que es capaz de tratar y suministrar
información. Sin ésta, se reduciría a un
conjunto de elementos lógicos sin ninguna utilidad.
En la actualidad la inmensa mayoría de sistemas tienen
la información organizada en sendas Bases de Datos. Los
criterios que se citan a continuación hacen referencia a
la seguridad de los Sistemas de Gestión de Bases de Datos
(SGBD) que cumplan normas ANSI, si bien muchos de ellos pueden
ser aplicables a los archivos de datos
convencionales.
Diseño de bases de datos.
Es importante la utilización de metodologías de
diseño de datos. El equipo de analistas y
diseñadores deben hacer uso de una misma
metodología de diseño, la cual debe estar en
concordancia con la arquitectura de
la Base de Datos
elegida jerárquica, relacional, red, o bien orientada a
objetos.
Debe realizarse una estimación previa del volumen necesario
para el almacenamiento de
datos basada en distintos aspectos tales como el número
mínimo y máximo de registros de cada
entidad del modelo de
datos y las predicciones de crecimiento.
A partir de distintos factores como el número de
usuarios que accederá a la información, la
necesidad de compartir información y las estimaciones de
volumen se deberá elegir el SGBD más adecuado a las
necesidades de la empresa o proyecto en
cuestión.
En la fase de diseño de datos, deben definirse los
procedimientos de seguridad, confidencialidad e integridad que se
aplicarán a los datos:
Procedimientos para recuperar los datos en casos de
caída del sistema o de corrupción
de los archivos.
Procedimientos para prohibir el acceso no autorizado a los
datos. Para ello deberán identificarlos.
Procedimientos para restringir el acceso no autorizado a los
datos. debiendo identificar los distintos perfiles de usuario que
accederán a los archivos de la aplicación y los
subconjuntos de información que podrán modificar o
consultar.
Procedimientos para mantener la consistencia y
corrección de la información en todo momento.
Básicamente existen dos niveles de integridad: la de
datos, que se refiere al tipo, longitud y rango aceptable en cada
caso, y la lógica,
que hace referencia a las relaciones que deben existir entre las
tablas y reglas del negocio.
Debe designarse un Administrador de
Datos, ya que es importante centralizar en personas
especializadas en el tema las tareas de redacción de normas referentes al gestor de
datos utilizado, definición de estándares y
nomenclatura,
diseño de procedimientos de arranque, recuperación
de datos, asesoramiento al personal de desarrollo entre algunos
otros aspectos.
Debe crearse un entorno de desarrollo con datos de prueba, de
modo que las actividades del desarrollo no interfieran el entorno
de explotación. Los datos de prueba deben estar
dimensionados de manera que permitan la realización de
pruebas de
integración con otras aplicaciones, de
rendimiento con volúmenes altos.
En la fase de creación, deben desarrollarse los
procedimientos de seguridad, confidencialidad e integridad
definidos en la etapa de diseño:
- Construcción de los procedimientos de copia y
restauración de datos. - Construcción de los procedimientos de
restricción y control de acceso. Existen dos enfoques
para este tipo de procedimientos:
Confidencialidad basada en roles, que consiste en la
definición de los perfiles de usuario y las acciones que
les son permitidas (lectura,
actualización, alta, borrado,
creación/eliminación de tablas, modificación
de la estructura de
las tablas).
Confidencialidad basada en vistas, que consiste en la
definición de vistas parciales de la base de datos,
asignándolas a determinados perfiles de usuario.
Construcción de los procedimientos para preservar la
integridad de la información. En los SGBD actuales, la
tendencia es la implantación de estos procedimientos en el
esquema físico de datos, lo cual incide en un aumento de
la fiabilidad y en una disminución del coste de programación, ya que el propio gestor de la
base de datos controla la obligatoriedad de los atributos de cada
entidad, dominio o rango
de los datos y las reglas de integridad referencial.
Explotación de bases de
datos.
Es importante la realización de inspecciones
periódicas que comprueben que los procedimientos de
seguridad, confidencialidad e integridad de los datos funcionan
correctamente. Para ello, existen diversos métodos y
utilidades:
Registro de accesos y actividad (archivos lógicos). Los
SGBD actuales suelen tener archivos de auditoría, cuya misión es
registrar las acciones realizadas sobre la base de datos,
haciendo referencia a nombre de objetos modificados, fecha de
modificación, usuario que ha realizado la acción,
en fin lo datos más relevantes para poder llevar a cabo
seguimiento de las acciones efectuadas.
Registro de modificaciones realizadas por la
aplicación. Una aplicación bien diseñada
debería grabar información necesaria para detectar
incidencias o fallos. Estos atributos, también llamados
pistas de auditoría, pueden ser la fecha de
creación o de ultima modificación de un registro, el
responsable de la modificación, la fecha de baja lógica
de un registro en
general registrar todos los datos relevantes para poder llevar un
seguimiento de las modificaciones efectuadas.
'Tunning' periódico
de la Base de Datos. Periódicamente, el Administrador de
Datos debe controlar el crecimiento y la evolución de los archivos de la base de
datos a fin de tomar las medidas necesarias para mejorar el
rendimiento del sistema.
Mantenimiento de la Base de Datos. Dado que la base de datos
es un objeto cambiante, periódicamente debe efectuarse su
mantenimiento, ya que su estructura, volumen, comportamiento, apariencia se modifican con el
paso del tiempo. Asimismo, deben revisarse los roles de los
usuarios para adecuarlos a los posibles cambios que se vayan
produciendo.
En la etapa de selección
de una metodología, el equipo de desarrollo debe de elegir
la que más se acerque a la problemática del
sistema, indudablemente que no todas las metodologías son
las adecuadas a cada problema, es aquí donde la
Ingeniería de Software ayuda, sugiriendo diferentes
metodologías, e inclusive la combinación de estas.
La visión de un desarrollador de software se debe de
centrar en la idea de que es lo mas importante para la empresa,
teniendo como antecedente de que ambas partes (principalmente el
usuario) deben de estar de acuerdo en la solución al
problema.
Tomando en cuenta lo anterior y en los problemas mencionados
en la justificación, se aplico una combinación de
metodológicas entre el ciclo de vida
clásico y el Sistema de Análisis Estructurado.
Sobre la metodología de Ciclo de Vida,
se utilizo la fase, "Determinación de los requerimientos",
ya que es de suma importancia conocer las necesidades del
cliente u
posibles problemas. Para la recopilación de datos se puede
aplicar la entrevista,
el cuestionario
y/o la observación. Considerando las ventajas y
desventajas que cada técnica ofrece se aplico la entrevista,
por ser una de las más seguras y aplicables a un numero
menor de personas.
El principal objetivo de recabar información es para
determinar el tamaño del sistema de estudio, debido a esto
se determino que se trataba de un sistema pequeño por la
cantidad de procesos, el flujo de información y la
complejidad de los cálculos estadísticos que maneja
esta empresa.
En lo que se refiere al Sistema de Análisis
Estructurado, se considero el mas adecuado por permitir el manejo
de sistemas de menor complejidad, desarrollar programas de
software e incorporar conceptos de bases de datos.
El uso de las bases de datos permite almacenar gran cantidad
de información además de las siguientes
ventajas:
- Permite tener un mejor control sobre la información
que se almacena. - Una gran velocidad
sobre la consulta de información. - Respaldo de información, dando una mayor seguridad
de la misma. - Flexibilidad en el traslado de la información
- Manejo de reportes inmediatos, obteniendo el numero de
copias necesarias en corto tiempo. - Velocidad y exactitud sobre los cálculos
matemáticos. - Eliminar la duplicidad de datos
- Se disminuye el manejo de datos erróneos,
Cada uno de los elementos que se incorporan en el
análisis y diseño de esta metodología ayudan
a identificar y comprender los procesos que se aplican, los
elementos están involucrados, el agrupamiento mas adecuado
de los datos, encontrar la duplicidad de la información,
establecer una relación entre agrupamientos de la
organización sobre la programación del
software, así como un mantenimiento que asegure el
funcionamiento adecuado del sistema.
El análisis estructurado de sistemas, es utilizado en
sistemas no muy grandes y de poca complejidad, incorpora un
lenguaje gráfico para representar sus modelos de
sistemas a manipular mas fácilmente la información.
Esta se basa en los siguientes puntos:
El símbolo entidad puede representar a una empresa, una
persona o una
máquina, donde cada uno de estos puede ser fuente o
destino de datos. La flecha representa como la información
se traslada de una entidad a otra, la punta de la flecha indica
el destino de los datos.
Si se desea indicar transformaciones de los datos, se utiliza
un rectángulo con esquinas redondeadas, donde la
información que sale será diferente de la que
entra. El símbolo de almacenamiento de datos, indica donde
la información puede ser consultada, sirve también
para indicar donde se puede almacenar o guardar la
información. El abuso en detallar un DFD puede confundir
al analista, por lo que no es recomendable en diagramas grandes
y complejos. El analista puede representar un sistema desde su
forma mas general hasta llegar a detallar la parte de interés en
el desarrollo del sistema.
El uso de un diccionario de
datos ayuda a determinar cuales son los elementos de un
sistema, además de que ayuda a detallarlo. Los elementos
se deben de definir y de indicar en que parte son utilizados.
Como primer paso se deben de agrupar según la
información que se obtenga, determinar en que grupos son
repetidos los diferentes elementos. El uso de un diccionario de
datos debe primero ser generado durante la fase de
análisis, y además un segundo diccionario
durante la fase de diseño, ambos diccionarios
de datos son importantes, ya que mientras en la fase de
análisis sirvió para identificar los elementos del
sistema, en la fase de diseño permitirá organizar
la información que será almacenada por medio de
la computadora
en algún dispositivo de almacenamiento secundario ( discos
flexibles, discos duros,
discos ópticos, etc.)
Una representación lógica es principalmente
utilizada para explicar los procesos que utiliza el instituto,
estos procesos pueden ser representados por medio de lenguaje
estructurado, por arboles de
decisión o por diagramas de
flujo: la técnica del lenguaje estructurado es la mas
recomendable para que el usuario entienda si los procesos son
correctos, se recomienda utilizar el español
para explicar los procesos, ayudándose de estructuras de
control como si….entonces, hacer mientras…….., etc.
El uso de esta herramienta debe de ser cuidadoso, ya que se
puede llegar detallar demasiado los procesos, llegándose a
asemejar a un programa de
computadora,
difícil de ser entendible por el usuario y por el resto
del equipo de trabajo. La utilización de esta
técnica marcara la forma o estructura que tendrá el
sistema de software, debe entenderse que algunos desarrolladores
la llegan a utilizar preferentemente durante la fase de
diseño, se recomienda utilizarla en el análisis,
para asegurar que el diseño será correcto. El
desarrollador puede utilizar diagramas de flujo de datos para
representar el sistema durante la fase de diseño.
Es uno de los mas utilizados y recomendados por los expertos
en el desarrollo de sistemas de computo, además de que es
una consecuencia del Sistema de Análisis Estructurado, el
diseño estructurado esta compuesto por las siguientes
herramientas:
- Diccionario de datos
- Mapa de relaciones
- Diagrama de diálogos
- Diagrama de flujos
- Entradas y Salidas
El diccionario de
datos que se diseñara, deberá tener como base
el diccionario de datos que se realizo durante el
análisis, además de tomar en cuenta las estructuras
que fueron resultantes durante la fase de técnicas de
estructuración de almacenamiento de datos.
Esta herramienta tiene como base las estructuras que fueron
resultantes durante el desarrollo de la aplicación de las
técnicas de estructuración de almacenamiento de
datos, añadiendo la forma en que las estructuras
están relacionadas, tomando como base la asignación
de llaves, que permiten la identificación de cada
relación y la forma en que estas pueden ser identificadas,
una flecha indica que la relación será de una a
una, doble flecha podrá indicar una a muchas, muchas a
una, o muchas a muchas, la forma en que se representen
deberá ser respetada por el quipo de trabajo, ya que es
así como se realizara la programación.
Un diagrama de
dialogo, es la
representación en forma general de como estará
compuesto el sistema, indicando la trayectoria que se debe de
seguir para trabajar con cada uno de los módulos que lo
componen.
Estos representaran la forma en que el sistema será
manipulado por el usuario, utilizándose los
símbolos clásicos de condiciones y de proceso,
cuidando que estos sean de estructura sencilla.
Página siguiente |