miércoles, 23 de mayo de 2012


DESARROLLO DE LA UNIDAD 5.


5.1 TECNOLOGIAS EMERGENTES.

Son definidas como innovaciones científicas que pueden crear una nueva industria o transformar una existente. Cada uno de estas tecnologías ofrece un amplio campo de oportunidades .
Las tecnologías surgen debido a que las herramientas de gestión tradicionales no son capaces de resolver con éxito los nuevos desafíos.

5.2 HERRAMIENTAS DE DESARROLLO WEB.

5.2.1. ¿QUÉ SON LOS FRAMEWORK?
Son una estructura de soporte definida en el cual otro proyecto de software puede ser organizado y desarrollado. Un framework puede incluir soporte de programas, bibliotecas y un lenguaje de scripting entre otros software para ayudar a desarrollar y unir los componentes de un proyecto.
Son diseñados con el intento de facilitar el desarrollo de software permitiendo a los diseñadores y programadores.
OBJETIVOS DE LOS FRAMEWORK:
·         Desarrollo rápido
·         Desarrollo estructurado.
·         Disminución del esfuerzo en el desarrollo.
·         Reutilización de código.

FRAMEWORK DE DESARROLLO.

 JAVA.
OPEN FRAME.- orientado a servicios, basado en componentes de software libre.
HIBERNATE.- Herramienta de mapeo disminuyendo costos.
OPEN XAVA.- Marco de trabajo de código abierto para desarrollo de aplicaciones de gestión.

ASP.Net
·         Ajaxium.
·         Lollygag
·         Anthem. Net
HTML.
YAML (Yet Ahother Multicolum Layout), para crear layouts flexibles y flotantes.

5.2.2. TECNOLOGIAS AJAX
Es una tecnología asíncrona, en el sentido de que los datos adicionales se solicitan al servidor y se cargan en un segundo plano sin inferir con la visualización ni el comportamiento de la página.
Ajax es una combinación de cuatro tecnologías ya existentes:
·         XHTML Y HOJAS DE ESTILO EN CASCADA(CSS): Para el diseño que acompañan a la información.
·         DOCUMENT OBJECT MODEL(DOM): Accedido con un lenguaje de scripting por parte del usuario.
·         EL OBJETO XML HTTP REQUEST: Para intercambiar datos de forma asíncrona con el servidor
·         XML: Es el formato usado generalmente para la transferencia de datos solicitados al servidor.
Ajax no construye una tecnología en si, sino que es un término que engloba a un grupo de estas que trabajan conjuntamente.      

5.3UTILIZACIÓN DE LIBRERÍAS.

PROTOTYPE.
Facilita el desarrollo de aplicaciones web con JavaScript, su autor original es Sam Stephenson y las ultimas versiones incorpora códigos e ideas de muchos programadores, es la base de muchos Frameworks.  
SCRIPTACULOS.
Es una de las muchas librerías que han surgido para facilitar el desarrollo de aplicaciones. Su autor es Thomas Fuchs. Se encuentra dividida en varios modulos que son:
·         Efectos.- permite añadir efectos a cada uno de los componentes de la página web.
·         Controles
·         Utilidades.- la principal es la de builder.    
JQERY.
Su autor original es Jhon Resig. Su diseño interno tiene diferencias drásticas respecto a prototype. 

martes, 15 de mayo de 2012

MÉTODOS QUE YO APLICARÍA PARA LA SEGURIDAD WEB.

AUTENTICACIÓN DE CONTROL DE ACCESO.- Este método yo lo eligo porqué es uno de los mas utilizados y permite tener controlado el acceso de todos los usuarios que pueden entrar ya sea a un sistema, un servidor, una computadora, etc. Ademas de que permite dar los privilegios que uno desee permitirle acceder al usuario ya que puede entrar como invitado, administrador o un usuario simple en el caso de las computadoras.

FIRMA DIGITAL.- Este método lo eligo porque lo considero uno de los mas seguros ya que para llevarlo a cabo tienes que introducir ya sea tu huella digital o una firma digital, la cual es algo complejo de copiar por lo cual lo hace mas difícil de robar, no todos los métodos son 100% seguros pero para mi este es de los mas seguros por la forma en que opera.


ENCRIPTACIÓN EN LA WEB.


Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave.

También se dice que es la única forma eficiente de transmitir información confidencial por Internet. El objetivo de la encriptación es garantizar la confidencialidad, integridad e irrefutabilidad de la información. El objetivo es desarrollar y aplicar mecanismos de encriptación que no puedan detectarse ni piratearse teóricamente.

MÉTODOS DE ENCTRIPTACIÓN DE LA WEB.

IPSecIPSec (seguridad del protocolo de Internet)

Es un mecanismo de seguridad de la información que garantiza la confidencialidad e integridad de los paquetes IP. Protege y blinda el tráfico y la información de la aplicación durante la comunicación. El IPSec puede utilizarse, por ejemplo, para construir una relación de confianza entre servidores al crear redes privadas virtuales Virtual Private Network(VPN).

VPN (RED PRIVADA VIRTUAL)

Las VPN (redes privadas virtuales) se suelen utilizar cuando las redes de área local se han conectado mediante una red no fiable. La conexión se hace utilizando algo parecido a un túnel protegido. Por ejemplo, las intranets locales de una empresa que opera en dos ubicaciones diferentes pueden conectarse mediante una solución VPN. La técnica VPN más utilizada es el mecanismo de encriptación IPSec.

SSL (Secure Sockets Layer)

El método SSL es el método de protección más utilizado. La mayoría de usuarios de Internet se habrán topado con él, posiblemente sin ni tan siquiera conocerlo. El SSL se utiliza en aplicaciones de correo electrónico y varias aplicaciones web, como, por ejemplo, en la protección de conexiones bancarias en red entre la estación de trabajo y el servidor. El mecanismo SSL viene incorporado en los navegadores de Internet más usuales.

GRONSFELD

Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.

EL MÉTODO DE TRANSPOSICIÓN

Consiste en reordenar los elementos que forman el texto original, de modo que el criptograma resultante tiene los mismos elementos pero su nueva colocación impide que se pueda entender.

MÉTODO CÉSAR


      Ahora vamos a conocer uno de los sistemas más clásicos de la Historia de esta disciplina: el método César, cuyo origen se sitúa en el siglo I antes de Cristo.
Este sistema se basa en el método de sustitución mono alfabética, es decir, el proceso de sustitución se lleva a cabo en cada uno de los elementos del texto claro.
En el método César, a cada letra le corresponde la que está 3 posiciones por delante en un proceso circular que recorre todo el alfabeto. Por ejemplo, a la letra «a» le corresponde la «d», a la «b» la «e», y así sucesivamente. Cuando hablamos de proceso circular nos referimos a que si llegamos al final del alfabeto, por ejemplo la «z», se entiende que volvemos al principio del mismo, por lo que tras contar tres posiciones a la «z» le corresponde la letra «c», a la «y» le corresponde la «b» y a la «x», la «a».
En términos más formales podríamos describir al método César como
Criptograma(i) = Texto_claro(i) + 3 (mod 26),
(i) es la posición de las letras y (mod 26) indica que se trata de una suma módulo 26, en la que 26 es el número de letras del alfabeto que utilizamos.
Para entenderlo más claramente vamos a realizar un sencillo ejemplo:
Texto claro: p a n t a l l a
Criptograma: s d q w d o o d
  

     

BIBLIOGRAFÍA:


jueves, 29 de marzo de 2012

SENTENCIAS PARA CONEXIÓN A BASES DE DATOS.


CONEXIÓN CON MYSQL.

La sentencia para conectar al servidor Mysql es “mysql_connect” la cual recibe tres parámetros:
  1. servidor: aquí debes poner “localhost” o la dirección ip de tu web hosting
  2. usuario: el usuario Mysql que has creado durante la creación de la base de datos Mysql. En mi caso es “igniter_usuario”
  3. contraseña: la contraseña de tu usuario mysql
Podemos ver un ejemplo en el siguiente código:
mysql_select_db('igniter_blog',$conexion);
$conexion=mysql_connect('localhost','igniter_usuario','contraseña');

En la variable $conexion nos queda un link hacia la base de datos. Es decir, cada vez que tengamos que invocar a la base de datos, sencillamente especificaremos “$conexion” (así evitamos tener que escribir múltiples veces nuestro usuario y password cada vez que nos interese utilizar la base de datos).
Luego es necesario especificar la base de datos Mysql sobre la cual trabajaremos. Esto se efectúa mediante la sentencia “mysql_select_db” que recibe dos parámetros:
  1. nombre de la base de datos, en mi caso es “igniter_blog”
  2. nombre del link a la base de datos, en mi caso es “$conexion”
Una vez que hemos conectado con nuestra base de datos Mysql, estamos en condiciones de insertar datos sobre una tabla Mysql.

CONEXIÓN  EN FIREBIRD.


Conectar a una base de datos Firebird siempre requiere que el usuario “se identifique” usando un nombre de usuario y clave válidos -operación normalmente denominada log-in o login. Cualquier usuario aparte de SYSDBA, root (en los sistemas Posix), o Administrador (en los sistemas Windows, si Firebird se ejecuta con ese usuario) necesita también tener permisos a los objetos dentro de una base de datos. Por simplicidad, veremos aquí la autenticación como SYSDBA usando la clave masterkey.

Usando isql

Hay varias formas diferentes para conectar con una base de datos usando isql. Una forma es ejecutar isql en su terminal interactiva. Diríjase al subdirectorio bin de su instalación y en el prompt tipee el comando isql (nota: significa “presione Enter ”):

C:\Archivos de programa\Firebird\Firebird_1_5\bin>isql
Use CONNECT or CREATE DATABASE to specify a database
SQL>CONNECT "C:\Program Files\Firebird\Firebird_1_5\examples\employee.fdb"
CON>user 'SYSDBA' password 'masterkey';



 CONEXIÓN EN ORACLE.

Lo primero es cargar el driver:
Class.forName("oracle.jdbc.driver.OracleDriver");

y después hacer la conexión a la base de datos
conexionBD=DriverManager.getConnection("jdbc:oracle:thin:@miservidor:puerto:esquema","usuario","contraseña");
  

PRUEBAS ESTRUCTURALES, FUNCIONALES Y ALEATORIAS.

El objetivo de las pruebas es la detección de defectos en el software (descubrir un error es el éxito de una prueba)
Existen 3 enfoques principales para el diseño de casos o pruebas:

1.- EL ENFOQUE ESTRUCTURAL O DE CAJA BLANCA.

Se denomina cajas blancas a un tipo de pruebas de software que se realiza sobre las funciones internas de un módulo. Las pruebas de caja blanca están dirigidas a las funciones internas. 

Entre las técnicas usadas se encuentran:

·         La cobertura de caminos (pruebas que hagan que se recorran todos los posibles caminos de ejecución).
·         Pruebas sobre las expresiones lógico-aritméticas.
·         Pruebas de camino de datos (definición-uso de variables).
·         Comprobación de bucles (se verifican los bucles para 0,1 y n iteraciones, y luego para las iteraciones máximas, máximas menos uno y más uno).




2.- EL ENFOQUE FUNCIONAL O DE CAJA NEGRA. 

Se centra en las funciones, entradas y salidas. Intenta encontrar errores de las siguientes categorías:
·         Funciones Incorrecta o ausente.
·         Errores de Interfaz.
·         Errores en estructuras de datos o acceso a base de datos externas.
·         Errores de rendimiento.
      ·         Errores de inicialización y de terminación. 




3.-  PRUEBAS ALEATORIAS.


En las pruebas aleatorias simulamos la entrada habitual del programa creando datos de entrada en la secuencia y con la frecuencia con las que podrían aparecer en la Práctica (de manera repetitiva). Para ello habitualmente se utilizan generadores automáticos de casos de prueba.

Consiste en utilizar modelos (en muchas ocasiones estadísticos) que representen las posibles entradas al programa para crear a partir de ellos los casos de prueba




BIBLIOGRAFÍA:
                               

RELACIÓN ENTRE DEFECTO, FALLO Y ERROR


Un error puede conducir a uno o más defectos. Un defecto se encuentra en un artefacto y puede definirse como una diferencia entre la versión correcta del artefacto y una versión incorrecta. Un defecto es haber utilizado el operador “<” en vez de “<=“. En este caso una falla es la discrepancia visible que se produce al ejecutar un programa con un defecto, respecto a la ejecución del programa correcto. Es decir, una falla es el síntoma de un defecto. Por ejemplo: una consulta que no arroje ningún resultado.

EJEMPLO:
BILBLIOGRAFÍA:

                              http://plaza-entretenimiento.blogspot.es/1273730040/

martes, 13 de marzo de 2012


INSTITUTO TECNOLÓGICO SUPERIOR DE SANTA MARÍA DE EL ORO


ESPECIALIDAD:
INGENIERIA EN SISTEMAS COMPUTACIONLES

8° SEMESTRE


MATERIA:
DESARROLLOS DE PROYECTOS DE 
SOFTWARE


TEMA:
ANÁLISIS DE LOS REQUERIMIENTOS.

ALUMNO(S):
GRIZEL, CARLOS ADAN, REFUGIO Y ANALI.

CATEDRÁTICO:
LIC. MAYRA ALEJANDRA QUÑONEZ CARRETE

SANTA MARIA DEL ORO DURANGO.

14 de marzo de 2012




ANÁLISIS DE REQUERIMIENTOS
El Sistema de Información que vamos a desarrollar  es un sistema que necesitan en el estudio de fotografía DigiFoto Venus, de la propietaria Venus Carrete Rivera, el cual se encuentra ubicado en la Av. Juárez #4.
Se dirige a nosotros para plantearnos la problemática que presenta al llevar el control de los servicios que ofrece en el negocio, porque el método que ella está utilizando para dar información y llevar el control de los clientes es a base de anotaciones en diferentes cuadernos y notas que al final no recuerda.
Nos planteaba que en sí lo que ella necesita es una base de datos para los clientes, el servicio que necesitan dependiendo si es contrato o servicio instantáneo; si es contrato va a tener varias especificaciones establecidas en el diseño utilizado ya por él cliente; ya sea si es en el estudio o fuera de él; si es fuera del estudio se necesitara el nombre de la persona o personas, lugar del evento, tipo de evento, fecha de evento, domicilio de las personas y teléfono, paquete contratado, hora de la cita, precio del paquete, anticipos, saldo y si el producto fue entregado o no. Pero si es dentro del estudio (sesión) solo requiere el nombre, tipo de paquete, dia y hora de la cita  y si ya fue entregado o no.
El instantáneo únicamente va a tener el nombre, el precio y si este fue entregado o no.
A continuación se muestran los tipos de paquetes que ofrece:

                                                   Servicios individuales:
                                   

                                                    Diseños:

                                                         Paquetes de Estudio:
 

                                                    Paquetes de Bodas y XV:
ANÁLISIS DE DESARROLLO DEL SISTEMA

DIAGRAMA DE CLASE


 
                                                                                                                    
DIAGRAMA DE CASOS DE USO
DIAGRAMA DE FLUJO