P.d.g-Adilson Proyecto de Grado Final Upea
P.d.g-Adilson Proyecto de Grado Final Upea
P.d.g-Adilson Proyecto de Grado Final Upea
PROYECTO DE GRADO
(SIB LA PAZ)
EL ALTO-BOLIVIA
2020
INDICE DE CONTENIDO
1. Marco preliminar........................................................................................... 1
1.5. Justificación................................................................................................ 10
Figura 7 Diagrama de actividades, que muestra la manera en que el personal del laboratorio
1. Marco preliminar
1.1. Introducción
salto de gran magnitud, cambiando y redefiniendo los modos de conocer y relacionarse del
hombre.
el tratamiento que se daba a la información hace años atrás correspondía a ser atendido de
manera manual, esto debido a la poca demanda que existía para entonces de los servicios
que presta. La demanda de estos servicios fue incrementando al pasar del tiempo debido a
nuevas exigencias de los entes reguladores como la Alcaldía, los cuales exigen contar con
conlleva a una desorganización total, la cual ocasiona pérdidas económicas, todo esto
Las soluciones informáticas ayudan a la solución de este tipo de problemas ya que permiten
2
notorio que estas medidas tecnológicas se ajustan al tamaño de cada problema, logrando
como finalidad prestar atención de servicio a toda obra estatal o privada, esto para ayudar a
cumplir los estándares solicitados por los entes reguladores de todas las obras de
construcción. Para dicho fin es necesario obtener estudios “in situ” dentro de cada obra, el
cual nos permitirá abstraer los datos e información correctos para cada estudio a realizarse.
papeletas (formularios de papel) o toma una muestra del elemento para su ensayo cuando
corresponda. Estos ensayos se realizan con instrumentos de alta precisión y cada medición
se registra en papeletas que luego se ingresan a planillas Excel en donde se obtienen los
cálculos necesarios para poder realizar el informe que certifique dicho elemento
muestreado, para luego ser entregado al cliente. La confección del informe toma tiempo y
corre riesgo de ser elaborada con errores y manipulada por otros funcionarios.
sistema web, con el fin de automatizar los registros y controles de la información respecto a
causada por varias copias de planillas Excel inexactas, también se lograra centralizar la
información en una base de datos de laboratorios realizados, para clientes que así lo
3
requieran a futuro el cual ayudara a obtener los reportes y las estadísticas cuando sea
necesario.
para la base de datos se usara MySQL, como lenguaje de programación PHP y APACHE
como servidor, estas herramientas se eligen por medio de comparaciones para lograr las
1.2. Antecedentes
desde enero del año 2012, pudiendo notarse sencillamente más de 8 años de experiencia el
realización de ensayos de laboratorio, no solo por una sólida formación profesional, sino
que también como resultado de muchos años de ejercicio permanente de esta actividad.
ubicado en la Calle Reseguin esq. Aspiazu # 2001, zona Sopocachi, La Paz. El parque de
4
disponen de máquinas para la ejecución de cualquier obra civil en las mejores condiciones
• Empresas privadas.
como ayuda dentro del desarrollo de sus actividades, es decir estas fueron adoptadas no
solamente para registro de datos, sino que también para las actividades de producción,
tecnología.
1.2.2.1. Internacionales.
(2003) en el “Instituto Pol. Nacional”, este sistema se realizó con el objetivo de organizar
las construcciones y así lograr una mejora en cuanto a la eficiencia dentro las
construcciones en general.
estrategia en la entrega de mejores resultados de los ensayos que realiza, de esta forma por
el tal hecho recurrió a la tecnología informática para lograr una alta ventaja competitiva en
el mercado.
por “cienytec Ltda.” (2015), este tipo de software está orientado a realizar de manera
realizado por Valencia Salinas en la “Universidad de El Salvador”, este diseño se hizo con
6
1.2.2.2. Nacionales.
civil caso de estudio” (2015), fue realizado por Salas Jiménez en la “universidad salesiana
Computer Center.
laboratorio.
7
1.3.1. Problemática.
tiempos se obtienen los datos de las muestras, realizadas de cada ensayo, se copian a
planillas Excel, de los cuales se puede abstraer la información necesaria para dar una
respuesta concreta sobre el caso de estudio. Como resultado de las operaciones realizadas
se genera una biblioteca física la cual no cuenta con información que describa su existencia
redundancia de datos y el acceso a la misma por cualquiera de los técnicos, como resultado
pérdida de tiempo en la atención a los clientes y a la vez afecta directamente en la obra por
información inexacta, lo que puede ocasionar problemas a corto y largo plazo, como
de los mismos, ya que esto es usado para la formalidad del Laboratorio Técnico de
• No se cuenta con una base de planillas Excel actualizadas lo cual hace que
cansancio en el personal.
1.4. Objetivos
optimizar las operaciones de servicios externos e internos, dentro del laboratorio y así
mismos, y se unificará las planillas de control de tal forma de frenar el retardo del
1.5. Justificación
1.5.1. Técnica.
dinámica. Las mejoras se verán a corto plazo debido a que se podrá registrar todo el
1.5.2. Económica.
ya que este tipo de software no tiene costo. De esta forma también se evitarán consultas
personales dentro del despacho del laboratorio ya que al sistema se podrá acceder mediante
internet desde otros dispositivos. También el sistema planteado, reducirá los errores más
1.5.3. Social.
Al contar con un sistema de esta índole, la calidad del servicio que esta brinde
atención de los servicios que se prestan, logrando de esta forma satisfacer al personal como
también a sus clientes. Además de que el sistema puede emitir Informes del historial para
1.6. Metodología
(Rational Unified Process en inglés), es la metodología que mejor se desenvuelve, con las
RUP. –
El Proceso Unificado Racional (RUP, por las siglas de Rational Unified Process) es
un ejemplo de un modelo de proceso moderno que se derivó del trabajo sobre el UML y el
El RUP reconoce que los modelos de proceso convencionales presentan una sola
visión del proceso. En contraste, el RUP por lo general se describe desde tres perspectivas:
1. Una perspectiva dinámica que muestra las fases del modelo a través del tiempo.
2. Una perspectiva estática que presenta las actividades del proceso que se establecen.
3. Una perspectiva práctica que sugiere buenas prácticas a usar durante el proceso.
La mayoría de las descripciones del RUP buscan combinar las perspectivas estática
1.7. Herramientas
software orientado a objetos que ha sido propuesto como estándar de ISO por el OMG.
utilizan elementos del modelo, que sirven parar describir distintos aspectos de la estructura
software orientada a objetos, pero no da la estructura del proceso que guíe a los equipos del
orientado a objetos que utiliza UML. Actualmente, el proceso unificado (PU) y el UML se
incremental propuesto por el PU puede y debe adaptarse para que satisfaga necesidades
Tabla 1
Cuadro de ventajas y desventajas de PostgreSQL
Ventajas Desventajas
Tabla 2
Cuadro de ventajas y desventajas de MySQL
Ventajas Desventajas
• Su conectividad, velocidad, y
seguridad hacen que MySQL Server altamente
apropiado para acceder bases de datos en
internet.
• El software MySQL usa la licencia
GPL.
(Universidad de Asuay, 2006)
Por las tablas comparativas mostradas anteriormente se eligió y/o prefirió usar
Tabla 3
Cuadro de ventajas y desventajas de ASP
Ventajas Desventajas
Tabla 4
Cuadro de ventajas y desventajas de PHP
Ventajas Desventajas
Teniendo en cuenta las ventajas de PHP, se observó que este dará mejor ventaja al
sistema.
17
Tabla 5
Cuadro de ventajas y desventajas de APACHE
Ventajas Desventajas
• Altamente configurable
• Esta incluye formatos de
• Se desarrolla dentro del proyecto http.
configuración no estándar.
• Tiene amplia aceptación en la red.
• No cuenta con una buena
• Posee licencia freeware gracias a su administración.
amplio nivel de capacitación, su costo y su
• Falta de integración.
compatibilidad con los sistemas operativos.
• Posee código abierto y es fácil de
conseguirlo ayuda/soporte (es popular).
(Aula Mentor Gobierno de España Ministerio de Educación, Cultura y Deporte, 2012)
Tabla 6
Cuadro de ventajas y desventajas de IIS
Ventajas Desventajas
servidor APACHE nos da mayores ventajas respecto a otros servidores, por eso se decidió
1.8.1. Límites.
en cuenta que este, estará presto a ser modificado si en un futuro así se propone.
red.
Se trabajará con un Interfaz amigable, que sea fácil de manejar para un usuario.
También se desarrollará una base de datos necesaria para el registro que el sistema
requiera.
1.8.2. Alcances.
Creación de módulos:
administración de la información.
actualizadas.
1.9. Aportes
laboratorio, que permita el registro y control de las operaciones, lo cual implica que la
para su posterior uso, así mismo esta herramienta protegerá la información generada. Todo
2. Marco teórico
2.1. Sistema
etcétera. Estos son obviamente usos bastante diferentes de la palabra sistema, aunque
coinciden en que, de algún modo, el sistema es más que simplemente la suma de sus partes
entre sí para lograr un objetivo común’. Siguiendo esta propuesta, podemos decir que un
Cuando hablamos de sistemas nos referimos a un concepto que rebasa por mucho el
de los sistemas (TGS), cuyos planteamientos han sido adoptados en muchos campos del
conocimiento
brindan soporte para el trabajo a nivel del conocimiento. Entre los sistemas de nivel
(ESS). Los sistemas de soporte de decisiones en grupo (GDSS) y los sistemas de trabajo
colaborativo asistido por computadora (CSCWS), que se describen en forma más general,
semiestructurada o no estructurada
cliente, y esta actividad es más eficiente gracias a las nuevas tecnologías y sistemas de la
esperando una atención personalizada. Bajo estas condiciones las tecnologías y sistemas de
Información toma los datos que requiere para procesar la información. Las entradas pueden
ser manuales o automáticas. Las manuales son aquellas que se proporcionan en forma
directa por el usuario, mientras que las automáticas son datos o información que provienen
automáticas.
Las unidades típicas de entrada de datos a las computadoras son las terminales, las
cintas magnéticas, las unidades de diskette, los códigos de barras, los escáner’ s, la voz,
o discos duros, los discos flexibles o diskettes y los discos compactos (CD-ROM).
23
cálculos pueden efectuarse con datos introducidos recientemente en el sistema o bien con
datos que están almacenados. Esta característica de los sistemas permite la transformación
de datos fuente en información que puede ser utilizada para la toma de decisiones, lo que
hace posible, entre otras cosas, que un tomador de decisiones genere una proyección
financiera a partir de los datos que contiene un estado de resultados o un balance general de
un año base.
para sacar la información procesada o bien datos de entrada al exterior. Las unidades
típicas de salida son las impresoras, terminales, diskettes, cintas magnéticas, la voz, los
graficadores y los plotters, entre otros. Es importante aclarar que la salida de un Sistema de
caso, también existe una interfase automática de salida. Por ejemplo, el Sistema
de Contabilidad, ya que genera las pólizas contables de los movimientos procesales de los
clientes
información puede surgir por diversas razones; sin importar cuales sean éstas, el
administradores, deben saber los procesos de una empresa para dar respuesta a las
siguientes preguntas claves: ¿Qué es lo que hace?, ¿Cómo se hace?, ¿Con qué
¿Cuál es el grado de eficiencia con el que se efectúa las tareas? y ¿Existe algún
problema?
25
Los técnicos en sistemas se refieren con frecuencia a esta etapa como el diseño
físico.
equipo, preparar a los usuarios para usar el sistema, instalar la aplicación y construir
todos los archivos de datos necesarios para utilizarla. Cuando se han instalado, estas
aplicaciones se emplean durante muchos años. Dado que las organizaciones y los
periódicamente
26
informaciones con una calidad, exactitud y actualidad suficientes para servir a los objetivos
adecuada, para la persona que lo necesita, en el momento que lo necesita, al mejor precio
posible para toma la mejor de las decisiones. En el momento actual parece indiscutible que
es tal que algunos autores estiman que las organizaciones deben ser consideradas como
tecnología que lo soporta. Las Tecnologías de la información han supuesto una auténtica
nunca hay que olvidar que un Sistema de Gestión de Información va más allá de las propias
y corporativo.
27
institución.
funciones y actividades.
2.4. Web
World Wide Web es un servicio proporcionado por Internet, que utiliza estándares
formato de página en Internet. Las páginas Web contienen gráficos, animaciones, sonidos y
video, y están enlazadas con otras páginas Web. Al hacer clic en palabras resaltadas o
botones en una página Web, usted puede enlazarse con las páginas relacionadas para
Web puede servir como la base para los nuevos tipos de sistemas de información, como el
2.5. Operaciones
operaciones que manipulan datos en cierta manera (por ejemplo, los agregan, eliminan,
Estas funciones se llevan a cabo con operaciones sobre los atributos o sobre
asociaciones de éstos. Por tanto, una operación debe tener “conocimiento” de la naturaleza
El Proceso Unificado Racional (RUP, por las siglas de Rational Unified Process)
El RUP reconoce que los modelos de proceso convencionales presentan una sola
visión del proceso. En contraste, el RUP por lo general se describe desde tres perspectivas:
1. Una perspectiva dinámica que muestra las fases del modelo a través del tiempo.
2. Una perspectiva estática que presenta las actividades del proceso que se establecen.
3. Una perspectiva práctica que sugiere buenas prácticas a usar durante el proceso.
La mayoría de las descripciones del RUP buscan combinar las perspectivas estática
Los autores de RUP destacan que el proceso de software propuesto por RUP tiene
Los Casos de Uso son una técnica de captura de requisitos que fuerza a pensar en
términos de importancia para el usuario y no sólo en términos de funciones que sería bueno
que proporciona al usuario un valor añadido. Los Casos de Uso representan los requisitos
En RUP los Casos de Uso no son sólo una herramienta para especificar los
requisitos del sistema. También guían su diseño, implementación y prueba. Los Casos de
Uso constituyen un elemento integrador y una guía del trabajo como se muestra en la
Figura 1.
31
Los Casos de Uso no sólo inician el proceso de desarrollo, sino que proporcionan
un hilo conductor, permitiendo establecer trazabilidad entre los artefactos que son
modelos de análisis y diseño, luego la implementación que los lleva a cabo, y se verifica
que efectivamente el producto implemente adecuadamente cada Caso de Uso. Todos los
relevantes, lo que permite tener una visión común entre todos los involucrados
(desarrolladores y usuarios) y una perspectiva clara del sistema completo, necesaria para
controlar el desarrollo.
sistema, está relacionada con la toma de decisiones que indican cómo tiene que ser
reutilización y capacidad de evolución por lo que debe ser flexible durante todo el proceso
sistema.
En el caso de RUP además de utilizar los Casos de Uso para guiar el proceso se
mantenimiento.
Cada producto tiene tanto una función como una forma. La función corresponde a
Existe una interacción entre los Casos de Uso y la arquitectura, los Casos de Uso deben
33
desarrollo de todos los Casos de Uso requeridos, actualmente y en el futuro. Esto provoca
que tanto arquitectura como Casos de Uso deban evolucionar en paralelo durante todo el
el diseño por lo que la arquitectura se representa mediante varias vistas que se centran en
aspectos concretos del sistema, abstrayéndose de los demás. Para RUP, todas las vistas
juntas forman el llamado modelo 4+1 de la arquitectura, el cual recibe este nombre porque
que ayudan a mitigar los riesgos más importantes, aquellos que son los más importantes
desarrollándose hasta completarse (según se muestra con las formas rellenas en la esquina
El equilibrio correcto entre los Casos de Uso y la arquitectura es algo muy parecido
el tiempo. Para esto, la estrategia que se propone en RUP es tener un proceso iterativo e
Permitiendo que el equilibrio entre Casos de Uso y arquitectura se vaya logrando durante
cada mini proyecto, así durante todo el proceso de desarrollo. Cada mini proyecto se puede
ver como una iteración (un recorrido más o menos completo a lo largo de todos los flujos
35
el producto.
Una iteración puede realizarse por medio de una cascada como se muestra en la
iteración aborda una parte de la funcionalidad total, pasando por todos los flujos de trabajo
determinar si han aparecido nuevos requisitos o han cambiado los existentes, afectando a
el equipo también examina cómo afectarán los riesgos que aún quedan al trabajo en curso.
Toda la retroalimentación de la iteración pasada permite reajustar los objetivos para las
siguientes iteraciones. Se continúa con esta dinámica hasta que se haya finalizado por
RUP divide el proceso en cuatro fases, dentro de las cuales se realizan varias
iteraciones en número variable según el proyecto y en las que se hace un mayor o menor
Las primeras iteraciones (en las fases de Inicio y Elaboración) se enfocan hacia la
Durante la fase de inicio las iteraciones hacen ponen mayor énfasis en actividades
arquitectura.
de una serie de iteraciones. Para cada iteración se selecciona algunos Casos de Uso, se
pequeña cascada para cada ciclo. Se realizan tantas iteraciones hasta que se termine la
participan todas las disciplinas, pero que dependiendo de la fase el esfuerzo dedicado a una
disciplina varía.
38
La iteración con el RUP se apoya en dos formas. Cada fase puede presentarse en
una forma iterativa, con los resultados desarrollados incrementalmente. Además, todo el
La visión estática del RUP se enfoca en las actividades que tienen lugar durante el
se identifican seis flujos de trabajo de proceso centrales y tres flujos de trabajo de apoyo
centrales. El RUP se diseñó en conjunto con el UML, de manera que la descripción del
flujo de trabajo se orienta sobre modelos UML asociados, como modelos de secuencia,
fases del proceso de desarrollo no están asociadas con flujos de trabajo específicos. En
principio, al menos, todos los flujos de trabajo RUP pueden estar activos en la totalidad de
las etapas del proceso. En las fases iniciales del proceso, es probable que se use mayor
esfuerzo en los flujos de trabajo como modelado del negocio y requerimientos y, en fases
El enfoque práctico del RUP describe las buenas prácticas de ingeniería de software
que se recomiendan para su uso en el desarrollo de sistemas. Las seis mejores prácticas
sistema con base en las prioridades del cliente, y desarrollar oportunamente las
aceptarlos.
gestión de configuraciones.
El RUP no es un proceso adecuado para todos los tipos de desarrollo, por ejemplo,
potencialmente combina los tres modelos de proceso genéricos. Las innovaciones más
de que el despliegue del software en un entorno del usuario forma parte del proceso. Las
fases son dinámicas y tienen metas. Los flujos de trabajo son estáticos y son actividades
técnicas que no se asocian con una sola fase, sino que pueden usarse a lo largo del
dinámicos del proceso. Indica las características del ciclo de vida del proceso
software orientado a objetos que ha sido propuesto como estándar de ISO por el OMG.
utilizan elementos del modelo, que sirven parar describir distintos aspectos de la estructura
métodos preexistentes de desarrollo de software orientado a objetos hechos por sus autores
Los primeros pasos hacia el modelo unificado se dieron en el año 1994, cuando
Rational y, como resultado del trabajo de los tres autores, en 1996 salieron las versiones 0.9
y 0.91 del UML. El OMG emitió en aquella época una Request For Proposal, para un
modelo de este tipo, y entonces Rational, para responderle, constituyó un consorcio con
se añadieron al consorcio y se publicó la versión 1.1, que fue aceptada por el OMG en
noviembre de 1997 (hubo otra propuesta, la del modelo OML, que tenía y todavía tiene un
número importante de partidarios). El OMG encargó una revisión, cuyo resultado fue una
versión 1.2, no publicada, y la versión 1.3, ya publicada como estándar. La versión 1.4 se
oficial, pero eso no quiere decir que se haya alcanzado un método único de desarrollo
orientado a objetos; la verdad es que por el momento parece que falta bastante para llegar
El UML está compuesto por diversos elementos gráficos que se combinan para
conformar diagramas. Debido a que el UML es un lenguaje, cuenta con reglas para
cuales se les conoce como modelo. El modelo UML de un sistema es similar a un modelo a
escala de un edificio junto con la interpretación del artista del edificio. Es importante
destacar que un modelo UNL describe lo que supuestamente hará un sistema, pero no dice
casos de uso son el equivalente del arte rupestre moderno. Los símbolos principales de un
43
caso de uso son el actor y el óvalo del caso de uso figura 6. Los diagramas de casos de uso
son responsables principalmente de documentar los macro requisitos del sistema. Piense en
los diagramas de casos de uso como la lista de las capacidades que debe proporcionar el
sistema
que, al final, el sistema deberá resolver. Como una herramienta de análisis, no queremos
podemos usar los diagramas de actividades para entender el problema e incluso refinar los
sistema o de parte de un sistema a través del flujo de control entre acciones que realiza el
por el sistema de software. Las flechas desde un nodo acción hasta otro indican el flujo de
control; es decir, una flecha entre dos nodos acción significa que, después de completar la
primera acción, comienza la segunda acción. Un punto negro sólido forma el nodo inicial
que indica el punto de inicio de la actividad. Un punto negro rodeado por un círculo negro
concurrentes. Se dibuja como una barra negra horizontal con una flecha apuntando hacia
ella y dos o más flechas apuntando en sentido opuesto. Cada flecha continua representa un
flujo de control que puede ejecutarse de manera concurrente con los flujos
Que revelan las clases de objeto en el sistema y las asociaciones entre estas clases.
Los diagramas de clases se usan para mostrar las clases de un sistema y las relaciones entre
ellas figura 8. Una sola clase puede mostrarse en más de un diagrama de clases y no es
necesario mostrar todas las clases en un solo diagrama monolítico de clases. El mayor valor
es mostrar las clases y sus relaciones desde varias perspectivas, de una manera que ayudará
Los diagramas de clases muestran una vista estática del sistema; no describen los
comportamientos o cómo interactúan los ejemplos de las clases. Para describir los
46
comportamientos y las interacciones entre los objetos de un sistema, podemos revisar los
diagramas de interacción
Los diagramas de secuencia muestran las clases a lo largo de la parte superior y los
mensajes enviados entre esas clases, modelando un solo flujo a través de los objetos del
sistema.
47
Usan las mismas clases y mensajes, pero organizados en una disposición espacial.
b. Diagramas de secuencias
Muestran las interacciones entre los actores y el sistema, y entre los componentes
secuencia de mensajes desde arriba a la izquierda hasta abajo a la derecha. Debido a que en
general, se percibe que un diagrama de secuencia es más fácil de leer y más común
contrato.
un estado correcto.
al acabar.
Las restricciones pueden servir para diseñar con vistas a hacer programación por
2.7.1. MySQL.
trata de un programa capaz de almacenar una enorme cantidad de datos de gran variedad y
MySQL compite con sistemas RDBMS propietarios conocidos, como Oracle, SQL Server
y DB2. MySQL incluye todos los elementos necesarios para instalar el programa, preparar
de datos. Puede desarrollar sus propias aplicaciones de base de datos en la mayor parte de
sistemas operativos, incluyendo algunos de los que probablemente no ha oído nunca hablar.
MySQL utiliza el lenguaje de consulta estructurado (SQL). Se trata del lenguaje utilizado
por todas las bases de relacionales. Este lenguaje permite crear bases de datos, así como
2.7.2. PHP.
PHP. Y mientras tal vez sonríes por lo insulso y reiterativo del acrónimo, te diré que las
51
estadísticas indican que PHP no debe tomarse a la ligera: actualmente este lenguaje se
utiliza en más de 20 millones de sitios Web y en más de un tercio de los servidores Web en
ha sido desarrollado por completo por una comunidad de voluntarios repartida en todo el
desarrollo de aplicaciones Web orientadas a bases de datos, sobre todo por su escalabilidad,
facilidad, uso y el amplio soporte para diferentes bases de datos y formatos de éstos. Este
primer capítulo te presentará una introducción amigable al mundo de PHP con un recorrido
relámpago por su historia y sus características, y luego te guiará por la escritura y ejecución
• Rendimiento Los scripts escritos en PHP se ejecutan más rápido que los
independientes ponen este lenguaje por encima de sus competidores como JSP,
que las versiones previas. Además, están disponibles aceleradores de terceros que
otra. Como resultado, las aplicaciones PHP desarrolladas en Windows, por ejemplo,
desarrolladores novatos como para los expertos, y es una de las razones por las que
PHP es favorecido como una herramienta rápida para la creación de prototipos que
puede ser utilizado sin costo, sin pagos por licencia y sin necesidad de grandes
robusto, en que las fallas, una vez descubiertas, se corrigen rápidamente, en algunas
los que da soporte una comunidad, como PHP, es el acceso que ofrece a la
partes del mundo. En la comunidad PHP, los frutos de esta creatividad pueden ser
ocupar para añadir sin esfuerzo nuevas funcionalidades a sus aplicaciones PHP.
Utilizar estas soluciones suele ser una mejor opción en tiempo y costo, en vez de
ha sido su soporte a una amplia gama de diferentes bases de datos, entre las cuales
se incluyen MySQL, PostgreSQL, Oracle y Microsoft SQL Server. PHP 5.3 soporta
más de quince diferentes motores de bases de datos, e incluye una API (interfaz de
XML utilizando XPath y transformar código XML en otros formatos con las hojas
manera que hoy en día los desarrolladores de PHP pueden hacer que sus
con servicios Web utilizando protocolos SOAP y REST; validar datos de entrada
PDF. Más aún, PHP puede acceder a las bibliotecas de C, las clases de Java y los
objetos COM
Bootstrap es uno de los frameworks más populares y utilizados del mercado para la
creación de páginas responsive, habiendo sido desarrollado por el equipo de Twitter. Entre
Está preparado para funcionar tanto en navegadores de PCs y portátiles con cualquier
tamaño de pantalla, así como para tablets y smartphones de tamaños mucho más reducidos.
Para conseguir que una misma web se pueda visualizar correctamente en todos esos
aplicaciones para PHP. Es una estructura fundamental para la ayudar a los programadores a
estructurada y rápida y sin pérdida de flexibilidad. CakePHP pone a tu disposición todas las
herramientas que necesita para empezar a programar lo que realmente hay que hacer: la
lógica específica de tu aplicación. En lugar de reinventar la rueda cada vez que te sientas a
hacer un nuevo proyecto, obtén una copia de CakePHP y empieza con el verdadero corazón
de tu aplicación. CakePHP tiene un equipo de desarrollo activo y una comunidad muy viva,
lo que le da un gran valor al proyecto. Además de no tener que reinventar la rueda, usar
CakePHP significa que el núcleo de la aplicación estará bien probado y está siendo
constantemente mejorado.
He aquí una lista rápida de las características que disfrutarás al utilizar CakePHP:
• Licencia flexible.
• Andamiaje de código.
• ACL flexible.
• Sanitización de Datos.
• Poderoso Caché.
• Localización e Internacionalización.
configuración adicional
relativa a la manipulación de dichos datos. A primera vista los objetos del modelo
pueden ser considerados como la primera capa de la interacción con cualquier, base
de datos que podría estar utilizando tu aplicación. Pero en general representan los
el caso de una red social, la capa de modelo se haría cargo de tareas tales como
nuevos amigos, etc. Mientras que los objetos del modelo pueden ser considerados
• La capa de la Vista, la vista hace una presentación de los datos del modelo
cualquier petición que se presente. Por ejemplo, como la capa de modelo devuelve
un conjunto de datos, la vista los usaría para hacer una página HTML que los
contenga. O un resultado con formato XML para que otras aplicaciones puedan
represente los datos, sino que puede ser utilizada para ofrecer una amplia variedad
tanto del modelo como de la vista. Los controladores pueden ser vistos como
administradores cuidando de que todos los recursos necesarios para completar una
respuesta más adecuado según las preferencias del cliente. Finalmente delega este
referencia de métricas para la calidad, una organización puede corregir aquellas áreas del
cálculo de métricas y análisis de métricas son los tres pasos que deben implementarse para
organización a enfocarse en las métricas correctas para su empresa. Al crear una línea de
referencia de métricas, una base de datos que contenga mediciones de proceso y producto,
los ingenieros de software y sus gerentes pueden obtener mejor comprensión del trabajo
importante crear software de alta calidad. Pero, ¿Cómo se define la calidad? En el sentido
desarrollado profesionalmente
funcionamiento del sistema. El ajuste a las necesidades del usuario, el sistema debe ser
Esta norma Internacional fue publicada en 1992, la cual es usada para la evaluación
- Quality characteristics and guidelines for their use”; o también conocido como ISO 9126
(o ISO/IEC 9126).
60
El estándar ISO 9126 se desarrolló con la intención de identificar los atributos clave
del software de cómputo. Este estándar describe 6 características generales. y son definidas
de funciones que satisfagan las necesidades para las cuales fue diseñado. Para este
especificadas en su definición.
resultados o efectos acordes a las necesidades para las cuales fue creado.
el software.
operación y recobrar los datos que hayan sido afectados directamente por
esfuerzo que los usuarios deben hacer para aprender a usar la aplicación.
evaluar son:
factores:
Por esta razón, es necesario que todo aquel que se dedica al desarrollo de software
incluya en sus procesos, estándares de calidad que permitan certificarse en alguno de los
modelos.
evaluación de la calidad del software, sin embargo, es necesario que cada empresa
medición que permitan calificar cuantitativamente cada una de las características aquí
aplicaciones las métricas podrán variar, ya que, aunque las características expuestas son
comunes a la totalidad de los productos, cada software particular requiere una evaluación
específica
(Abud, 2012).
64
2.9.1. COCOMO.
solicitación del mismo debido a lo cual , pero su exactitud debe limitado a su carencia de
factores explicar diferencia en cualidades del proyecto (Conductores del coste). COCOMO
en función del tamaño del programa estimado en LDC, por lo cual no es tan exacto
evaluación subjetiva del producto, del hardware, del personal y de los atributos del
proyecto.
COCOMO y lleva a cabo una evaluación del impacto de los conductores de costo
• Modelo de etapa temprana de diseño. Se usa una vez fijados los requisitos
Como todos los modelos de estimación para software, los modelos COCOMO II
𝐿𝐷𝐶
𝐿𝐷𝐶 = 𝑃𝐹 × 𝐹𝑎𝑐𝑡𝑜𝑟
𝑃𝐹
siguiente fórmula:
𝐿𝐷𝐶
𝐾𝐿𝐶𝐷 =
1000
𝐸 = 𝑎𝑏 (𝐾𝐿𝐷𝐶)𝑏𝑏
𝐷 = 𝑐𝑏 𝐷𝑑𝑏
Donde:
𝐸
𝑁º 𝑃𝑟𝑜𝑔 =
𝐷
de un programador
(Elaboración Propia).
67
2.10. Seguridad
podrían ser accidentales o deliberados. Esto debido a que existen mayores números de
externos
(Elaboración Propia).
confidencial.
Este tipo de seguridad se enfoca a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema.
producida por las condiciones ambientales, amenazas ocasionadas por el hombre como
ambiente y acceso físico permite disminuir adversidades y tener los medios para luchar
contra accidentes
(Elaboración propia).
archivos, asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar
los programas ni los archivos que no correspondan, asegurar que se estén utilizados los
información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que
principalmente para mantener a los usuarios no autorizados fuera del acceso de los recursos
de su ordenador.
indirectamente, como los archivos en un disco local, las llamadas privilegiadas del
sistema, la información personal sobre los usuarios, y los servicios ofrecidos por los
estos recursos que están autorizados o se permite para acceder a los recursos, y
otros que no están autorizados o prohibido. Aunque algunos sistemas solo puede
distinguir entre privilegiados y no privilegiados, los sistemas suelen tener una forma
seguimiento de las solicitudes de acceso a recursos tales como “que ha estado leyendo este
archivo”. La seguridad del sistema operativo más se puede dividir en dos subsecciones en
programa una vez que se ejecuta no tiene limitaciones. Sin embargo, más
70
como un login en una consola conectada o algún tipo de conexión de red. Para
nombre de usuario debe ser citado y cada usuario puede tener una contraseña.
La seguridad del sistema operativo ha sido durante mucho tiempo una preocupación
por los datos altamente sensibles celebra en equipos de carácter personal, comercial, e
incluso militares. Es por eso que los programadores del sistema operativo prestan especial
atención a la seguridad de los sistemas operativos que están desarrollando. Ellos quieren
asegurarse de que los datos delicados contenidos en un sistema se mantienen como privado
y solo se le permite ser visto por aquellos que están autorizados a hacerlo.
• Integridad: Significa que los objetos solo pueden ser modificados por
• Disponibilidad: indica que los objetos del sistema tienen que permanecer
seguridad (el valor) para la vergüenza del riesgo confidencial de la información, penas
(Fuente Propia)
(Fuente propia).
72
3. Marco aplicativo
3.1. Introducción
La Paz (Sib La Paz), sigue todo lo descrito en el capítulo anterior como ser la metodología
partiremos a la construcción de los diagramas de caso de uso del sistema, los diagramas de
relacionan los componentes del software, también veremos los diagramas de despliegue,
parroquia Santísima Trinidad y los actores que intervienen en cada uno de los procesos.
administrador cumple dos roles, puede ser la secretaria o el técnico quien registre y
Cliente: Es la persona que solicita diferentes ensayos para poder cumplir las
normativas de la construcción.
Considerando todas las opciones que se ven cuando una persona solicita un ensayo.
Tabla 7
Descripción del caso de uso solicitud de ensayo
Para ver de qué forma se procede al registro del ensayo con el actual sistema que maneja el
laboratorio.
Tabla 8
Descripción del caso de uso registro de ensayo
de forma detallada para ver que actores intervienen y de qué forma responde el sistema
Tabla 9
Descripción de caso de uso entrega de ensayo
sistema, con ella se busca percibir los requerimientos del usuario, conceptualizando los
desarrollar.
77
Tabla 10
Funciones del sistema
REF. FUNCION CATEGORIA
R1 Módulo de registro de usuarios Evidente
R2 Módulo de registro de clientes Evidente
R3 Módulo de registro de secretarios Evidente
R4 Módulo de registro de técnicos Evidente
R5 Módulo de registro de ensayos Evidente
R6 Módulo de registro de ordenes Evidente
R7 Emisión de registro de ordenes Evidente
R8 Generación de reportes y búsqueda de ensayos pasados Evidente
R9 Control de acceso de los usuarios al sistema Oculto
(Elaboración Propia)
identificar a los usuarios del sistema y asegurarse que el conjunto de colaboradores los
representa debidamente.
como los problemas más importantes que estos observan, para enfocar la solución
datos.
• Secretaria: Este usuario se encarga del llenado de los documentos como ser:
reportes.
Para poder definir los casos de uso, se considerará los requerimientos del sistema
consistente.
79
El caso de uso expandido muestra a detalle partes del caso de uso general, teniendo
en cuenta los requerimientos del sistema, la figura 12 muestra en detalle el caso de uso de
administra usuario.
80
Tabla 11
Descripción Caso de Uso - Adicionar usuario
1. El administrador ingresa al
2. El sistema autentifica el usuario y
sistema con su nombre de
despliega el menú principal
usuario y contraseña.
Tabla 12
Descripción Caso de Uso - Elimina usuario
1. El administrador ingresa al
2. El sistema autentifica el usuario y
sistema con su nombre de
despliega el menú principal.
usuario y contraseña.
El flujo de información del caso de uso modificar usuario se describe en la tabla 13.
Tabla 13
Descripción caso de uso- Edita usuario
1. El administrador ingresa al
2. El sistema autentifica el usuario y
sistema con su nombre de
despliega el menú principal.
usuario y contraseña.
3. Selecciona la opción
4. Despliega la lista de todos los usuarios
Flujo modificar usuario.
Principal
Tabla 14
Descripción de caso de uso- Ensayo
7. Elige registrar nueva orden 11. El sistema guarda los datos en la base
orden
El flujo de información del caso de uso reporte de ensayos se describe en la tabla 15.
86
Tabla 15
Descripción de caso de uso-Reporte de ensayos
Flujo Ninguno
Alternativo
Las ordenes se encuentran almacenadas
Precondición
Postcondición Se genera el reporte según lo seleccionado por el administrador
(Elaboración Propia)
transcurrir el tiempo en el orden de las llamadas/eventos del sistema. El evento del sistema
es una entrada externa que origina una operación del sistema como repuesta al evento,
87
sistema:
analizar los problemas, los cuales iremos resolviendo como se muestran en las siguientes
figuras.
91
entre las operaciones, muestra cómo se afectan componentes de software para resolver el
Estos diagramas representan el o los objetos esenciales del sistema, es decir los que
percibe el usuario y con los que espera tratar para completar su tarea en vez de objetos del
relaciones entre las clases, atributos y sus operaciones para representar la información del
sistema. Después de haber realizado el análisis para la base de datos e identificar todas las
en la figura 26
La meta de esta fase es producir un esquema físico donde muestre las llaves
primarias y los atributos respectivos, que sea eficiente para las operaciones de consulta y
actualización en el sistema.
sistema. Esto muestra la configuración de los elementos de hardware (nodos) y muestra los
elementos de clase se usan para proveer una visualización de los espacios de nombres.
• Inicio de sesión
todas las opciones a las cuales tiene acceso el administrador del sistema el cual puede ser el
el cual muestra todas las opciones a las cuales tiene acceso el administrador del sistema.
esta fase se cumple, con la aprobación y visto bueno del diseño e implementación del
3.5.1. Implementación.
Para esto se aplica pruebas extensivas a lo largo de esta fase, una buena afinación
del proyecto tiene lugar aquí, incluyendo modificaciones a los defectos significativos, se
103
destaca las pruebas de caja blanca y caja negra, con el objeto de descubrir defectos que
tiene el sistema.
software. La prueba de caja negra intenta descubrir errores en las siguientes categorías:
• Errores de interfaz.
• Errores de rendimiento.
forma global y después en forma consecutiva en cada uno de sus componentes que se
encuentran elaborados.
transformadas, para tener un mejor y buen comprendimiento del objetivo de cada uno de
de todo el sistema.
• Las pruebas del software se realizan una vez integrado los módulos, se
sistema. La cual lo enfocamos desde tres aspectos interrelacionados entre sí: físico, lógico
y conductual.
Seguridad física
• El servidor debe ser manejado por el personal autorizado, en este caso sería
sistema.
105
restringir, el acceso físico de otras personas, que nos son propios de esta oficina,
seguridad.
Seguridad lógica
dispone en un ordenador, como también al uso correcto de los mismos. Cuando se utilizan,
permiten al usuario entrar al sistema o a una parte particular de una base de datos con una
contraseñas.
• Se puede utilizar Back Up de la base de datos, solo por usuarios con este rol
de manejo de sistemas.
sistema.
Seguridad conductual
planificaciones, para que los mismos reconozcan el valor que tiene la información.
computadora, datos e información para asegurar que sus intereses son consistentes
con los interese del laboratorio y que entienden por completo la importancia de
siguientes versiones.
para que pueda ser utilizado desde la web, una vez se adquiera su respectivo
dominio.
107
3.5.3. Capacitación.
• Altas de usuarios.
• Ingreso al sistema.
• Búsqueda de órdenes.
• Generación de reportes.
108
4. Métricas de Calidad
4.1. Introducción
calidad obtenida del sistema siendo este un factor importante, por tanto, existen dos tipos
4.2. Funcionalidad
1. Número de Entradas del Usuario. Se cuenta cada entrada del usuario que proporciona
diferentes datos al sistema, en el caso del sistema se identificaron 19 entradas del usuario.
2. Número de Salidas del Usuario. Se cuenta cada salida que proporciona la información
del usuario, estas pueden ser informes, reportes, etc. Se identificaron 8 salidas del usuario
en el sistema.
peticiones de usuario.
4. Número de Archivos. Se cuenta cada archivo maestro lógico es decir un grupo lógico
archivos.
5. Número de Interfaces Externas. Se cuenta todas las interfaces legibles por la maquina
(por ejemplo: archivos de datos de disco) que se utilizan para transmitir información a otros
Tabla 16
Cálculo de Punto Función
Parámetros de Factor de Ponderación Resultado
medición Cuenta Simple Medio complejo
Nro. de entradas de 19 3 4 6 76
usuario
Nro. de salidas de 8 4 5 7 40
usuario
Nro. de peticiones de 6 3 4 6 24
usuario
Nro. de interfaces 3 5 7 10 21
externas
Tabla 17
Valores de ajuste de complejidad
Complejidad Escala
Sin importancia 0
Incidencia 1
Moderado 2
Medio 3
Significativo 4
111
Esencial 5
(Elaboración Propia)
Tabla 18
Punto Función
Factor Ponderación
flexible?
fuertemente utilizado?
operaciones?
peticiones?
Total 53
(Elaboración Propia)
PF=Cuentatotal×[0.65+0.01 × Σfi]
Donde:
• PF = Medida de Funcionalidad.
Entonces
Σ 𝑓𝑖 = 53
Para calcular los puntos de función se utiliza la siguiente relación, para un nivel de
PFReal=Cuentatotal×[0.65+0.01 × Σfi]
PFReal=261×[0.65+0.01 × 53]
PFReal=307,98
PFEsperado=Cuentatotal×[0.65+0.01 × 70]
PFEsperado=261×[0.65+0.01 × 70]
114
PFEsperado=Cuentatotal×[0.65+0.01 × 70]
PFEsperado=352.35
%PF=PFReal/PFEsperado
%PF=307,98/352.35
%PF=0.87
4.3. Mantenibilidad
Para medir la mantenibilidad del sistema se utilizan los índices de madurez del
software (IMS).
IMS=(MT−(Fc+Fa+Fe))/MT
Dónde:
MT = Número de módulos en la versión actual.
Entonces
115
Tabla 19
Información requerida por el IMS
MT 6
Fc 1
Fa 0
Fe 0
(Elaboración Propia)
IMS=(6−(1+0+0))/6
IMS=5/6
IMS=(6−(1+0+0))/6 IMS=0.83
siguiente relación:
Entonces vemos que el valor obtenido se encuentra en el primer intervalo, con esto
4.4. Portabilidad
entorno ya sea de hardware y/o software a otro, es una característica deseable de todo
software.
P=1−EP/EI
Dónde:
P = Portabilidad
EP=0.5 días
P=1−0.5/2.5
P=0.80
117
Lo que significa que existe un 80% de que el usuario instale el software con éxito,
4.5. Usabilidad
FU=((Σx/In)×100)/n
Tabla 20
Evaluación de preguntas para calcular la usabilidad.
Nro. Preguntas Evaluación
(xi)
1 ¿El sistema satisface los requerimientos de manejo de 4
información?
Σxi 23
Calculando FU:
118
FU=(23/5×100)/5 FU=92
4.6. Confiabilidad
R(t)=eE−λT
Dónde:
La tasa de error o la probabilidad de error que puede tener el sistema es del 0.5%, si
R(t)=e−λT
R(t)=e−0.005%×12
R(t)=0.94
Por lo tanto, la confiabilidad del sistema es del 94% lo cual significa que en 12
4.7. Eficiencia
Tabla 21
Evaluación de preguntas para calcular la eficiencia
Total 95
(Elaboración Propia)
95%.
Tabla 22
Resultado total
Factor Resultado
Funcionalidad 88 %
Mantenibilidad 83 %
Portabilidad 80 %
Usabilidad 92 %
Confiabilidad 94 %
Eficiencia 95 %
Evaluación de 88.6
la calidad total
(Elaboración Propia)
Entonces podemos ver que de un usuario que acceda al sistema tendrá una
5. Evaluación de costo-beneficio
5.1. Introducción
es la estimación, el cual consiste en determinar, con cierto grado de certeza, los recursos de
hardware y software, costos, tiempo y esfuerzo necesarios para el desarrollo de los mismos
tiempo y personal necesarios para el desarrollo del software, también utilizaremos los
modelos del VAN, TIR para obtener los beneficios a los que incurriría el laboratorio.
II, que están orientados a los puntos de función. De la tabla 16 que vimos en el anterior
Cuenta total=261
Para el cálculo del factor de complejidad técnica TCF, se toma en cuenta los datos
TCF=(0.65+0.01 ×54)
TCF=1.19
PF=261 ×1,19
PF=310,59
no ajustados tienen que ser convertidos a miles de líneas de código fuente considerando el
Tabla 23
Conversión de puntos función
LENGUAJE NIVEL FACTOR
LDC/PF
C 2.5 128
Ansi Basic 5 64
Java 6 53
Ansi Cobol 3 107
Visual Basic 7 46
ASP 9 36
PHP 11 29
Visual C++ 9.5 34
(Elaboración Propia)
123
Así con el valor que extraemos de la tabla 23 del valor del factor LDC/PF tenemos
que:
LDC=PF×Factor(LDC/PF)
LDC=307,98×29
LDC=8931,42
KLCD=LDC/1000
KLCD=8931,42/1000
KLCD=8.93
requerido.
E=ab(KLDC)bb
D=cbDdb
Donde:
Tabla 24
Relación de valores del modelo COCOMO
Proyecto de software bb cb db
E=ab(KLDC)bb
E=3×(9.01)1.12
E=35.19
D = abDdb
D = 2.5 × 35,190.35
D = 8.69
Nº Prog =E/D
Nº Prog =35.19/8.69
Nº Prog = 4.05
Nº Prog = 4 programadores
El salario de un programador puede oscilar entre los Bs 3500, cifra que es tomada
un programador
LAPAZ (SIB LA PAZ) es necesario contar con 4 programadores durante 9 meses para su
presente de un determinado número de flujos de caja futuros, originados por una inversión.
126
La metodología consiste en descontar al momento actual (es decir, actualizar mediante una
tasa) todos los flujos de caja futuros del proyecto. A este valor se le resta la inversión
inicial, de tal modo que el valor obtenido es el valor actual neto del proyecto. La fórmula
Tabla 25, para este caso en particular utilizamos una de descuento del 12% ya que es la tasa
Tabla 25
Cálculo del VAN
s/(1+k)n
1 6700 0 5982 0
(Elaboración Propia)
127
𝑉𝐴𝑁 = 709.7
Tabla 26
Criterio de interpretación del VAN
interés.
(Elaboración Propia)
Entonces podemos ver que el proyecto si es rentable según la tabla 26 Puesto que el
𝐶𝑜𝑠𝑡𝑜/𝐵𝑒𝑛𝑒𝑓𝑖𝑐𝑖𝑜 =10500/7670
𝐶𝑜𝑠𝑡𝑜/𝐵𝑒𝑛𝑒𝑓𝑖𝑐𝑖𝑜 = 1.4$𝑢𝑠
Con este resultado interpretamos de la siguiente manera: por cada dólar invertido en
Cuando en la fórmula del VAN el valor de “k” es igual a “0” pasa a llamarse T.I.R.
Dónde:
n: Numero de periodo
129
Tabla 27
Determinación del TIR
1 7047 0 6420.5
TIR 6805.1
(Elaboración Propia)
Entonces vemos que el proyecto nos dará una rentabilidad de 6805.1 $us.
130
6.1. Introducción
misma.
en cuenta para que todos los datos que se almacenen en el sistema estén seguros de esta
Es inevitable que el personal tenga acceso físico a las máquinas sobre las que deben
trabajar, cuando el usuario debe usar el hardware directamente, como usando el lector de
CDROMs o similares la máquina que alberga estos dispositivos debe estar cercana al
usuario. Revisando este y muchos factores más se tiene lo siguiente para evitar que haya un
daño físico:
autorizadas al sistema.
132
7. Conclusiones y Recomendaciones
7.1. Conclusiones
ha cumplido con los objetivos planteados por medio de la implementación del Sistema de
siguientes conclusiones:
de el laboratorio.
documentos.
133
comunidad.
reportes requeridos.
manejo.
7.2. Recomendaciones
El sistema fue desarrollado cumpliendo con requisitos solicitados por los usuarios
pero aún quedan otras funcionalidades que se tiene que complementar para tener un control
visitas.
un hosting.
135
Bibliografía
Obtenido de
http://www.nacionmulticultural.unam.mx/empresasindigenas/docs/2094.pdf
http://descargas.pntic.mec.es/mentor/visitas/Apache.pdf
de https://book.cakephp.org/2/_downloads/es/CakePHPCookbook.pdf
Fowler, M., & Kendall, S. (1999). UML gota a gota. Mexico: Pearson Educación
S.A.
Alicante.
Kendall, K., & Kendall, J. (2011). Análisis y Diseño de Sistemas. Mexico: Pearson
Educación S.A.
Pressman, R. (s.f.).
Educación S.A.
Universidad de Allcante. (2002). Productos para Desarrollar Web: ASP, CFM, JSP
jsp-php.pdf
Obtenido de http://dspace.uazuay.edu.ec/bitstream/datos/2169/1/05291.pdf
Hill Educación.