Configuracion de cambios

553 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
553
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Configuracion de cambios

  1. 1. INGENIERIA DE SOFTWARE IIIUniversidad de la AmazoniaGustavo Adolfo Díaz Tovar [GESTION DE LA CONFIGURACION DEL SOFTWARE]
  2. 2. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III UNIVERSIDAD DE LA AMAZONIA FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA DE SISTEMAS PROYECTO DE INGENIERIA DE SOFTWARE IIIDESARROLLO DE UN SISTEMA ORIENTADO A LA WEB PARA LA GESTION DE MENSAJES BAJO LA ARQUITECTURA .NET GESTION DE LA CONFIGURACION DEL SOFTWARE Estudiante: GUSTAVO ADOLFO DIAZ TOVAR Cód.: 172001464 Docente: EDWIN EDUARDO MILLAN ROJAS VIII SEMESTRE FLORENCIA-CAQUETA 2010
  3. 3. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III Formato preliminar al documento DESARROLLO DE UN SISTEMA ORIENTADO A LA WEB PARA LA ADMINISTRACION Título: DE USUARIOS Y GESTION DE DE MENSAJES BAJO LA ARQUITECTURA .NETFecha d/M/a: 5/12/2010 Este documento contiene los requerimientos del sistema de información web para la gestión y administración de mensajes, como también de la gestión y control deSumario: accesos de usuarios.Palabras Claves: Requerimientos, Arquitectura .NET, Gestión de Usuarios, Gestión de mensajes, Diagramas UMLFormato: PDFFecha de emisión 25/11/2010 Fecha de modificaciónd/M/a: d/M/a: 31/11/2010Dependencia: Ingeniería de Software IIICódigo: 172001464 Versión 2.0Estado de la versión FinalAutor (es): Gustavo Adolfo Díaz TovarRevisor: Ing. Edwin Eduardo Millán RojasAprobó: Ing. Edwin Eduardo Millán RojasInformación Este documento es elaborado para la gestión de configuración del software realizadoAdicional: durante el periodo II del año 2010
  4. 4. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III CONTENIDO1. PRESENTACION...................................................................................................................... 6 2. CONTROL DE CAMBIOS .......................................................................................................... 7 2.1. GRAFO DE EVOLUCION DE VERSIONES................................................................................. 73. PANORAMA .......................................................................................................................... 84. PLAN DE GESTION DE CONTROL DE CAMBIOS .................................................................................. 9 4.1. PROCESO DEL CONTROL DE CAMBIOS .................................................................................... 9 4.2. IDENTIFICACION DE CAMBIOS ............................................................................................ 10 4.2.1. Fase de inicio: .......................................................................................................... 10 4.2.2. Fase de construcción: ................................................................................................ 10 4.2.3. Fase de transición: ................................................................................................ 10 4.3. SOLICITUD DE CAMBIO .................................................................................................... 10 4.3.1. SOLICITUDES DE CAMBIOS ..................................................................................... 12 4.3.2. ACTORES: ............................................................................................................ 14 4.4. JUSTIFICACION DEL CAMBIO ............................................................................................. 155. DISEÑOS Y MEJORAS AL SISTEMA “HOLA MUNDO” .......................................................................... 17 5.1. MODELO DE NEGOCIO ...................................................................................................... 17 5.1.1. Caso de Uso- Alto Nivel ............................................................................................... 17 5.1.2. Casos de Uso-Bajo Nivel.............................................................................................. 18 5.1.3. Resumen: ................................................................................................................ 18 5.1.4. ESPECIFICACION DE CASO DE USO .................................................................................. 20 5.2. DIAGRAMA DE CLASES Y PAQUETES ..................................................................................... 30 5.3. DESCRIPCIÓN DE LOS DIAGRAMAS DE SECUENCIA ................................................................... 33 5.3.1. Registrar Usuarios ....................................................................................................... 34 5.3.2. Consultar Usuarios ...................................................................................................... 35 5.3.3. Modificar Usuario ........................................................................................................ 36
  5. 5. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III 5.3.4. Eliminar Usuario .......................................................................................................... 37 5.3.5. Asignar Rol ................................................................................................................ 38 5.3.6. Registrar Mensaje Público.............................................................................................. 39 5.3.7. Registrar Mensaje Privado ............................................................................................. 40 5.3.8. Modificar Mensaje ........................................................................................................ 41 5.3.9. Eliminar Mensaje ......................................................................................................... 42 5.3.10. Descargar Mensaje ..................................................................................................... 43 5.3.11. Validar Usuario ........................................................................................................... 44 5.3.12. Gestionar Consultas .................................................................................................... 45 5.3.13. Gestionar Auditorias .................................................................................................... 46 5.3.14. Consultar Mensaje Público y Consultar Mensaje Privado ....................................................... 475.4. DIAGRAMA ENTIDAD RELACION ........................................................................................... 485.5. DIAGRAMA DE ESTRUCTURAS COMPUESTAS ........................................................................... 495.6. DIAGRAMA DE DESPLIEGUE ............................................................................................... 50
  6. 6. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III 1. PRESENTACIONEste documento describe el proceso de Gestión de la configuración de los cambios que se presento durante laejecución del proyecto y la construcción de la nueva versión del sistema “Hola Mundo”, constituyéndose en una guíaprocedimental que permitió evaluar y controlar las adiciones, modificaciones y cambios a los requerimientosfuncionales y no funcionales de la versión anterior del software, planteados en el documento de alcance yrequerimientos.La gestión de la configuración para este proyecto pretendió identificar, organizar y controlar las modificaciones quesufrió la mejora a la versión 1.3 del proyecto “Hola Mundo”, por lo que se requirió de la planeación de unmecanismo que contribuyo al proceso de transición de la nueva versión, permitiendo un mejor desarrollo eimplementación del nuevo sistema, ajustado a los nuevos requerimientos de la organización. Para lograr latransición a la nueva versión del sistema, la gestión de control de cambios tubo como línea base la versión 1.3 delsistema, sobre el cual se basaron los nuevos diseños y mejoras, producto de la experiencia del usuario y de lasnuevas necesidades funcionales de la organización.
  7. 7. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III 2. CONTROL DE CAMBIOS Fecha Autor Versión Referencia de Cambio Descripción Laura Bohórquez Entrega de requerimientos y24/08/2010 Ives Pacheco 1.0 diagramación Versión Inicial Implementación del Sistema de12/10/2010 Gustavo Adolfo Díaz 1.1 Información para la administración de un Versión Modificada mensaje. Implementación Bajo los diagramas de la28/10/2010 Gustavo Adolfo Díaz 1.2 versión 1.0 Versión Modificada Modificación a los diagramas (Casos de Uso, Clases, Secuencia, Entidad Relación, Versión Modificada14/11/2010 Gustavo Adolfo Díaz 1.3 Despliegue y Estructuras Compuestas) (Línea Base) de la versión 1.0, producto de la interpretación del diseñador. Gestión de control de cambios, definición de nuevos requerimientos funcionales y7/12/2010 Gustavo Adolfo Díaz 2.0 no funcionales, diseño y corrección de Versión Final nuevos diagramas UML. IMPLEMENTACIÓN Y ENTREGA 2.1. GRAFO DE EVOLUCION DE VERSIONES Versión 1.1 Versión 1.0 Versión 1.2 Versión 2.0 Versión 1.3 (Línea Base)
  8. 8. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III 3. PANORAMA“Hola Mundo” es un sistema desarrollado en tres de las 5 capas de la arquitectura .Net, para la lectura de unmensaje por parte de sus usuarios. Este sistema se compone de 4 tipos de roles que tienen asignados privilegiosdiferentes definidos por los requerimientos de la administración, estos roles roles son:  Administrador de la Base de Datos (DBA)  Administrador (Admin)  Cliente (Cliente)  Invitado (Invitado)El Administrador de la Base de Datos del sistema (DBA), es el encargado de ingresar o modificar, si éste así loconsidera, el mensaje que es visualizado por los demás usuarios que ingresan al sistema; además, tienen lasfacultades de Registrar o Eliminar usuarios, de Asignar roles (Admin, Cliente, DBA) de acuerdo a sus decisiones y dedescargar el mensaje en formato PDF.El Administrador de la aplicación (Admin) al igual que el DBA está encargado de la modificación del mensaje,además de efectuar la descarga de éste para ser almacenado en su estación de trabajo mediante una dirección deubicación física, ésta última acción está permitida para todo usuario previamente registrado e identificado por elsistema (DBA-Admin-Cliente).El Cliente es el rol encargado de la visualización del mensaje y de su descarga. El Invitado solo puede observar elmensaje en la ventana del explorador. De éste modo el sistema podrá ser consultado por cualquier usuariorespetando el Rol que el sistema o el DBA le ha asignado previamente.Este sistema se compone de tres interfaces graficas de usuario que permiten la validación de los usuarios al iniciarsesión, el registro de Usuarios y la administración del mensaje, en su orden encontramos:  Principal.aspx  Registrar.aspx  Hola mundo.aspx
  9. 9. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III 4. PLAN DE GESTION DE CONTROL DE CAMBIOSComo producto de la experiencia de usuario y la aparición de nuevos requerimientos funcionales y deimplementación sobre el sistema “Hola mundo”, se propone una gestión de control de cambios que permite evaluary planificar durante el proceso de cambio la calidad del software, garantizando la funcionalidad de la nueva versióndel sistema y la detección de los cambios durante la nueva fases de elaboración, construcción y transición delproyecto. 4.1. PROCESO DEL CONTROL DE CAMBIOSPara este proyecto se tuvo en cuenta el siguiente proceso de control de cambios ajustado a las nuevas necesidadesde los usuarios y de los administradores del sistema. IDENTIFICACION DEL CAMBIO Solicitud de cambio EVALUACION DEL CAMBIO POSTERGA RECHAZAD DA A Aprobación Solicitud de COMUNICADO Cambio COMUNICADO APROBADA Verificación Ejecución del cambio CAMBIADA Validación y Aprobación del cambio VALIDACION Y APROBACION Entrega y Cierre de Solicitud CERRADA
  10. 10. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III 4.2. IDENTIFICACION DE CAMBIOSDentro de la gestión de control de cambios del sistema “Hola mundo” se lograron identificar cambios en la etapade Inicio, Construcción y Transición del software, etapas que componen el ciclo de vida del software: 4.2.1. Fase de inicio: La aparición de nuevos requerimientos por parte del usuario y de la administración requieren del diseño de nuevos modelos de implementación. Estos modelos deberán ajustarsen a las condiciones del software y a las funcionalidades de la nueva versión del sistema, respondiendo a funciones como: Auditar procesos, Registrar Mensajes privados y públicos, Descargar Mensajes en formato PDF y enviar correos electrónicos. 4.2.2. Fase de construcción: Se requiere la implementación del sistema sobre la versión 4.0 del . NET Framework, garantizando un manejo adecuado de la navegabilidad de la aplicación y controles de sesión de los usuarios. 4.2.3. Fase de transición: Se requiere de un mejor diseño de interfaces que permita una mejor navegabilidad dentro del sistema y una mejor imagen institucional. Se requiere de un sistema abierto a las necesidades de los clientes, cómodo y de fácil manejo.A partir del uso y puesta en marcha de la versión 1.3 del sistema Hola mundo se lograron identificar nuevosrequerimientos funcionales a partir de las exigencias de los usuarios y administradores del sistema. A continuaciónse hace las solicitudes de los cambios que requiere la versión 1.3 del sistema Hola Mundo. 4.3. SOLICITUD DE CAMBIOEl sistema orientado a la web “Hola Mundo” basado en la arquitectura .Net (Versión 1.3), es un sistema limitado enfuncionalidad y navegabilidad para el usuario, es un sistema que en la actualidad no cumple con los nuevosrequerimientos de los usuarios y de la organización frente a la gestión de usuarios, gestión de mensajes, gestión deconsultas y control de acceso, lo que imposibilita el optimo desempeño de la administración en el control de losusuarios registrados y en la administración de nuevos mensajes.
  11. 11. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE IIIAdicional a lo anterior, el sistema presenta problemas de seguridad en el manejo de las sesiones de los usuariosregistrados, por no controlar los cookies que almacena cada explorador y por no validar los usuarios en cada nuevoformulario al que acceden. Por tales motivos, y con el propósito de mejorar una vez más este sistema, se exponen acontinuación, una serie de solicitudes de cambios de requerimientos funcionales y no funcionales producto de unafase de exploración desarrollada dentro de la Metodología de programación Extrema con el propósito deidentificar las nuevas necesidades de los usuarios y los nuevos requerimientos de la organización frente al manejodel sistema, con el fin de realizar un control de los cambios ajustado a las necesidades reales.
  12. 12. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III 4.3.1. SOLICITUDES DE CAMBIOSTipo de Solicitud Nombre Descripción Solicita Estado de Cambio La nueva versión del sistema Hola Mundo requiere de la administración de cada uno de los usuarios registrados en la base de datos, donde se permita consultar, eliminar, o modificar los datos registrados por cada nuevo usuario. La gestión de los usuarios solo podrá ser posible por el DBA o Administrador y deberá permitir el Gestión de Usuarios registro de datos de usuario como (Nombres, apellidos, genero, profesión, correo y Extensión (Requerimiento Gustavo Adolfo Díaz Aprobado password) teniendo como requisito de ingreso del email una cuenta gmail y un login Funcional) único para cada usuario. Para la consulta, modificación o eliminación de los usuarios registrados será mediante el login, atributo identificador de cada usuario. El sistema deberá permitirles a los usuarios registrados almacenar mensajes públicos y privados; donde cada uno de los mensajes públicos podrá ser visible a los usuarios registrados (DBA, Administrador o Cliente) y donde los privados solo podrán ser visibles para el usuario al que se le fue enviado. El sistema deberá Gestión de Mensajes ofrecer un mensaje Institucional que describa el nombre del desarrollador del Extensión (Requerimiento Gustavo Adolfo Díaz Aprobado sistema y la fecha en la cual se puso en funcionamiento, con el nombre de la Funcional) institución que hizo parte del desarrollo. El registro de cada nuevo mensaje requerirá de un código de identificación un contenido y un destino si se trata de un mensaje privado. Para la administración de la aplicación se requiere de la auditoria de cada uno de Gestión de los correos enviados con la descripción del remitente, destino y contenido del Auditorias envió, con el fin de auditar los usuarios que usan la cuenta del la organización para Nuevo (Requerimiento Gustavo Adolfo Díaz Aprobado el envió de correos. Se requerirá que el sistema registre los responsables de la Funcional) eliminación de usuarios de la aplicación almacenando en una tabla de auditoría la fecha y hora de la operación el responsable y el usuario eliminado.
  13. 13. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III Envió de Correos Hola mundo deberá ofrecer el envió de correos electrónicos a los diferentes Electrónicos usuarios registrados, en el se podrá adjuntar uno de los mensajes que el usuario Nuevo (Requerimiento Gustavo Adolfo Díaz Aprobado remitente a grabado en el sistema o el registro de un nuevo mensaje de su Funcional) preferencia. Gestionar Se requiere que el sistema permita la consulta de cada uno de los mensajes Consultas registrados tanto públicos como privados, permitiendo ser descargo en el formatoAdaptación Gustavo Adolfo Díaz Aprobado (Requerimiento PDF. Funcional) Interfaces de Se requiere de la implementación de interfaces amigables para el usuario que Usuario permitan una navegabilidad independiente a la ofrecida por el explorador que Mejora Gustavo Adolfo Díaz Aprobado (Requerimiento garantice la seguridad en cada una de las sesiones de los usuarios No Funcional) Servidor Web El sistema Hola mundo versión 2.0 deberá estar montado sobre IIS 7.0 que ofrece Mejora (Requerimiento de una mejor administración de los usuarios ASP y un control en la autenticación de Gustavo Adolfo Díaz Aprobado Implementación) los formularios. Servidor BD Mejora (Requerimiento de El motor de la base de datos deberá estar sobre Windows server 2008. Gustavo Adolfo Díaz Aprobado Implementación) Convenciones de Tipos de Cambios Tipo Descripción Adición de nuevas funcionalidades a un requerimiento planteado en el documento de Extensión Alcance del proyecto Modificación a un requerimiento considerado dentro del alcance de la solución del Adaptación proyecto y que tiene como objeto satisfacer cambios en el entorno o reglamentaciones. Modificación a un requerimiento considerado dentro del alcance de la solución del Mejora proyecto, con el fin de mejorar el desempeño del aplicativo o mejor ergonomía en su uso Inclusión de un nuevo requerimiento no considerado dentro del alcance inicial y que Nuevo implica la realización de un aplicativo o módulo nuevo
  14. 14. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE IIIPor otra parte, la nueva versión del sistema “Hola Mundo” deberá manejar los cuatro tipos de actores con los quese han venido desarrollando desde las versiones anteriores como los son 1.0, 1.1, 1.2, 1.3 .Asignándole para estaversión nuevos privilegios como lo son: 4.3.2. ACTORES: ACTOR-O1 INVITADO Versión: 2.0 Autores: Gustavo Adolfo Díaz Tovar Fuentes: Versión 1.3 (Línea Base) Descripción: Es cualquier usuario que podrá descargar y visualizar el mensaje institucional en formato PDF. Comentario: A esta nueva versión se le asigna el privilegio de descargar el mensaje en formato PDF. ACTOR-O2 CLIENTE Versión: 2.0 Autores: Gustavo Adolfo Díaz Tovar Fuentes: Versión 1.3 (Línea Base) Descripción: Este usuario tendrá los privilegios de gestionar mensajes públicos o privados, de gestionar consultas de los mensajes que ha enviado o recibido y de observar su perfil. Otro de los privilegios que tendrá este usuario es el de enviar correos electrónicos con los mensajes que ha grabado en el sistema o con uno de su preferencia con destino a uno de los usuarios registrados ante el sistema Comentario: A esta nueva versión se le asigna el privilegio de descargar los mensajes en formato PDF, al igual de la opción de enviar correos electrónicos con un mensaje adjunto de su preferencia a un usuario registrado ante el sistema. ACTOR-O3 ADMINISTRADOR Versión: 2.0 Autores: Gustavo Adolfo Díaz Tovar Fuentes: Versión 1.3 (Línea Base) Descripción: Es el usuario encargado de la gestión de usuarios, gestión de mensajes, gestión de auditorías, gestión de consultas. Comentario: A esta nueva versión se le asigna el privilegio de descargar el mensaje en formato PDF y el de gestionar consultas y auditorias, a diferencia de la versión 1.3 este usuario no podrá eliminar usuarios de la aplicación.
  15. 15. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III ACTOR-O3 DBA Versión: 2.0 Autores: Gustavo Adolfo Díaz Tovar Fuentes: Versión 1.3 Descripción: Este usuario es el encargado de ingresar, modificar o eliminar, si este así lo considera, usuarios y mensajes dentro de la aplicación, con la salvedad de que solo podrán ser eliminados los usuarios que únicamente tengan registrado mensajes públicos, con el fin de auditar los usuarios que utilizar el servicio de mensajes privados., adicional a esto, este usuario podrá visualizar las auditorias que el sistema ofrecerá sobre los procesos de eliminación de usuarios y envió de correos con el fin de identificar los usuarios responsables de cada proceso auditado. Comentario: A esta nueva versión se le asigna el privilegio de descargar los mensajes en formato PDF como también consultar las tablas de auditoría y eliminar usuarios. 4.4. JUSTIFICACION DEL CAMBIOEl nuevo sistema “Hola Mundo” requiere de la mejora continua de sus requerimientos yde la implementación de nuevos requerimientos funcionales como parte del proceso deevolución del software y de la prestación de nuevos servicios, como parte de la labor decambio se hace necesario la incursión de requerimientos como: Gestión de Consultas: Se hizo necesaria la implementación de este nuevo requerimiento para la versión 2.0, debido a la necesidad de visualizar en alguna parte del sistema el listado de los mensajes que el usuario tiene registrados o los mensajes que otro usuario le ha enviado como privado, esto con el fin de que el usuario conozca de ante mano cuáles son sus mensajes y pueda descargarlos en formato PDF. Dentro de la gestión de consultas se requirió la implementaron de dos tipos de consulta; la primera necesaria para conocer los mensajes que están públicos en el sistema, con el fin de que pudieran ser visualizados por todos los usuarios registrados y la segunda para conocer los mensajes que son enviados en un estado de privado para cada uno de los usuarios. Gestión de Auditorias: Como parte de la administración de la utilidad del sistema. La organización requirió de un control de los procesos de eliminación de usuarios y de envíos de correos por esta plataforma, con lo que se hizo necesaria la
  16. 16. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III implementación de dos tipos de auditorías internas que le permite al administrador del sistema y al DBA identificar los usuarios responsables e involucrados en el proceso de eliminación de registros de usuario y en el envió de correos electrónicos, con el fin de controlar y manejar un cierto grado de responsabilidad en los usuarios responsables de estas tareas y para identificar la utilidad del servicio de correo electrónico entre sus usuarios. Envió de Correo: Este requerimiento funcional surgió a partir de la necesidad de los usuarios de enviar por su cuenta de correo los mensajes de su preferencia a un destino (Usuario registrado o al mismo) del sistema, esto con el fin de brindarle un nuevo servicio a los usuarios del sistema “Hola Mundo” y de cumplir con uno de los requerimientos que surgió a partir de la experiencia de usuario.Como parte de la mejora continua, del sistema de la versión anterior se hizo necesariomejorar y ajustar los siguientes requerimientos: Gestión de Usuarios: Dentro del sistema de la versión 1.3 se logro identificar la necesidad de consultar, modificar y eliminar registros de usuario mediante la aplicación, lo que hizo necesaria la mejora a los diseños de interfaces graficas y a la lógica de programación para ofrecer esta nueva funcionalidad. Con esto los administradores de la aplicación podrán modificar, eliminar o consultar usuarios del sistema y podrán realizar una óptima gestión de los usuarios, a diferencia de la versión anterior, esta nueva funcionalidad permitira conocer mediante el login la información de los clientes y la realización de transacciones sobre esta información. Gestión de Mensajes: Como parte del proceso de gestión de mensajes, las operaciones de registro, modificación y consulta se hicieron necesarias para esta nueva versión del sistema debido a que ya no sería un sistema destinado a un único mensaje, sino que se basaría en la inserción de n numero de mensajes públicos y privados, lo que requirió de la implementación de operaciones de registro, consulta, modificación y eliminación sobre estos mismos.
  17. 17. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5. DISEÑOS Y MEJORAS AL SISTEMA “HOLA MUNDO”5.1. MODELO DE NEGOCIO5.1.1. Caso de Uso- Alto Nivel
  18. 18. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5.1.2. Casos de Uso-Bajo Nivel5.1.3. Resumen: Nombre Documentación Usuario con el rol de Administrador de la Base de datos que tiene control total DBA sobre la aplicación. Indica que se podrán visualizar y descargar cada uno de los procesos que son Gestionar Auditorias auditados en la aplicación. El usuario registrado podrá realizar consultas sobre los mensajes públicos y Gestionar Consultas privados.
  19. 19. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III Cualquier usuario registrado puede consultar el contenido de los mensajes Consultar Mensajes Publicos públicos. Cualquier usuario registrado puede consultar el contenido de los mensajes que otro Consultar Mensajes Privados usuario le ha enviado como mensaje privado. Descargar Mensaje Cualquier usuario puede descargar los mensajes en formato PDF. El Administrador puede definir los roles para los diferentes usuarios. Cuando un Asignar Rol usuario se registra, el sistema le asigna por defecto el rol de Cliente. Indica que se van a administrar los mensajes, teniendo en cuenta las diferentes Gestionar Mensaje operaciones que se pueden realizar como( Registrar, Modificar, Eliminar) Registrar Mensaje Cualquier usuario registrado, puede insertar cuantos mensajes desee. Para poder modificar un mensaje, se necesita ingresar el código de identificación Modificar Mensaje del mensaje. El usuario puede eliminar el mensaje que desee registrando su código de Eliminar Mensaje identificación. Este indica que el usuario registrado podrá enviar un correo electrónico por una Enviar Email cuenta en gmail. Indica que se va a administrar información de los Usuarios, teniendo en cuenta las Gestionar Usuarios diferentes operaciones que puedo realizar con los diferentes registros. (Registrar, Eliminar, Consultar y Modificar un usuario). Para poder modificar un usuario, se necesita ingresar el login del usuario y los Modificar Usuario datos a modificar Cualquier usuario, puede registrarse al sistema, llenando un formulario con sus Registrar Usuario datos personales (básicos), requiere de una cuenta gmail. Se pueden consultar todos los usuarios que están registrados en el sistema. Consultar Usuario El Administrador, es el único que tiene el privilegio para eliminar un usuario, Eliminar Usuario ingresando su login. Usuario con rol de Invitado Invitado Usuario con rol de Administrador del Sistema Administrador Cliente Usuario con rol de Cliente El sistema realiza la validación del logueo del usuario a través de una consulta a la Validar Usuario BD.A continuación se hace la descripción de las especificaciones de cada uno de los casos de uso en lacual se exponen la funcionalidad de los mismos y los pasos alternativos excepción.
  20. 20. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III 5.1.4. ESPECIFICACION DE CASO DE USO Identificador Nombre del caso de Uso 01 Gestionar Usuarios 01-1 Registrar Usuario 01-2 Asignar Rol 01-3 Modificar Usuario 01-4 Consultar Usuario 01-5 Eliminar Usuario 01-0 Validar Usuario 02 Gestionar Mensajes 02-1 Registrar Mensaje 02-2 Descargar Mensaje 02-3 Modificar Mensaje 02-4 Eliminar Mensaje 03 Gestionar Consultas 03-1 Consultar Mensajes Públicos 03-2 Consultar Mensaje Privados 04 Gestionar Auditorias 05 Enviar EmailIdentificador: 01 Indispensable/Deseable: Indispensable Prioridad: AltaNombre del Caso de Uso: Gestionar UsuariosAutor: Gustavo Adolfo Díaz TovarFecha: 3/12/2010Categoría(Visible/No visible): Visible Actores Involucrados: DBAResumen: Indica que se va a administrar información de los Usuarios, teniendo en cuenta las diferentesoperaciones que puedo realizar con los diferentes registros. (Registrar, Eliminar, Consultar y Modificar unusuario).Curso Básico Eventos: 1. Se ubica en la página 2. Selecciona el tipo de operación Registrar.aspx. que desea realizar. 3. Ingresar los datos que se 4. Dar clic en el botón que indique la desean gestionar. operación a realizar. 5. Visualizar el mensaje de 6. Confirmar y aceptar. aceptación de la operación realizada.Caminos Alternativos: 6.1 Registrar: requiere que el usuario ingrese cada uno de los campos
  21. 21. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III obligatorios (*). 6.2 Consultar: Requiere que el usuario ingrese el login que desea buscar. 6.3 Modificar: Requiere del paso anterior y luego el ingreso de los datos que se desean modificar. 6.4 Eliminar: Requiere que el usuario ingrese el login que desea eliminar.Caminos de Excepción: 4- si existe un error en la ejecución del evento el sistema notifica en una ventana emergente el tipo de error.Puntos de Extensión: N/APre-Condiciones: El usuario que realice la acción debe estar registrado y logeado ante el sistema.Post-Condiciones: Transacción sobre la base de datos.Identificador: 01-0 Indispensable/Deseable: Indispensable Prioridad: AltaNombre del Caso de Uso: Validar UsuariosAutor: Gustavo Adolfo Díaz TovarFecha: 3/12/2010Categoría(Visible/No visible): Visible Actores Involucrados: SistemaResumen: El sistema valida cada uno de los usuarios que acceden al sistema y cada una de las transaccionesque realice.Curso Básico Eventos: 1. Captura cuenta, clave y rol ingresados por el usuario 2. Verifica los datos ingresados, con la BD 3. Despliega interfaz de Menu.aspxCaminos Alternativos: En caso de que los datos no coincidan con los almacenados en la BD, se mostrará un mensaje solicitando al usuario que verifique los datos ingresados para la validaciónCaminos de Excepción: 3. Validación de roles: cada rol tendrá privilegios en la página Menu.aspx y el sistema le mostrara sobre que operaciones no tiene permisos.Puntos de Extensión: N/APre-Condiciones: El usuario que realice la acción debe estar registrado y logeado ante el sistema.Post-Condiciones: Transacción sobre la base de datos.Identificador: 01-1 Indispensable/Deseable: Indispensable Prioridad: AltaNombre del Caso de Uso: Registrar UsuarioAutor: Gustavo Adolfo Díaz TovarFecha: 3/12/2010Categoría(Visible/No visible): Visible Actores Involucrados: DBA,
  22. 22. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III Administrador, InvitadoResumen: Permite almacenar en la base de datos los datos personales del nuevo usuario.Curso Básico Eventos: 1-Se Ubica en la página registrar.aspx. 2- Ingresa cada uno de los campos 3- Selecciona la operación solicitados en el formulario que son Registrar Usuario y presiona un obligatorios (*). clic. 4- Se realiza la transacción ante la 5- El sistema le confirma el registro base de datos de (Insert) exitoso de la operación efectuadaCaminos Alternativos: El sistema automáticamente asigna el rol para el Cliente.Caminos de Excepción: 3- Si todos los datos obligatorios no se han registrado el sistema notifica la ausencia de ellos.Puntos de Extensión: Gestionar UsuarioPre-Condiciones: N/APost-Condiciones: El DBA podrá modificar el Rol asignado por el sistema.Identificador: 01-2 Indispensable/Deseable: Indispensable Prioridad: AltaNombre del Caso de Uso: Asignar RolAutor: Gustavo Adolfo Díaz TovarFecha: 3/12/2010Categoría(Visible/No visible): Visible Actores Involucrados: DBAResumen: El DBA asigna un rol a un usuario ya registrado.Curso Básico Eventos: 1-Se ubica en la página 2- Ingresa el login del usuario que registrar.aspx desea asignarle rol. 3- Selecciona el botón buscar 4- Selecciona de la lista Usuario. desplegable el rol que se desea 5-Selecciona el botón modificar. asignar. 7- Se acepta la modificación. 6- El sistema pide de una confirmación del evento.Caminos Alternativos: 3- Si el usuario a buscar no existe el sistema notifica que “Este usuario no está registrado” 7-Si existe un error en la confirmación el sistema notifica el error efectuado.Caminos de Excepción: N/APuntos de Extensión: Gestionar Usuarios.Pre-Condiciones: El usuario que realice la acción debe estar registrado y logeado ante el sistema.Post-Condiciones: Eliminar, Consultar o Modifica usuariosIdentificador: 01-3 Indispensable/Deseable: Indispensable Prioridad: AltaNombre del Caso de Uso: Modificar UsuariosAutor: Gustavo Adolfo Díaz TovarFecha: 3/12/2010
  23. 23. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE IIICategoría(Visible/No visible): Visible Actores Involucrados: DBA, AdministradorResumen: El usuario con permisos para esta operación podrá modificar de la base de datos los registros delcliente que desea modificar.Curso Básico Eventos: 1- Se ubica en la página 2- Ingresa el login del usuario a Registrar.aspx. modificar 3- Selecciona el Botón Consultar Usuario. 4- Visualiza los registros para 5- Ingresa los datos por lo que ese usuario. va a modificar el registro. 7- El sistema solicita 6- Presiona el Botón Modificar confirmación de la operación Usuarios. realizada.Caminos Alternativos: N/ACaminos de Excepción: Si los datos registrados no coinciden con la longitud y tipo de dato solicitado el sistema informa en una ventana emergente el error.Puntos de Extensión: N/APre-Condiciones: Consultar UsuariosPost-Condiciones: Eliminar Usuario, Asignar Rol.Identificador: 01-4 Indispensable/Deseable: Indispensable Prioridad: AltaNombre del Caso de Uso: Consultar UsuariosAutor: Gustavo Adolfo Díaz TovarFecha: 3/12/2010Categoría(Visible/No visible): Visible Actores Involucrados: DBA, Administrador, SistemaResumen: Los usuarios consultan los registros del login ingresado.Curso Básico Eventos: 1-Se ubica en la página 2- Ingresa el login del usuario Registrar.aspx. que desea consultar. 3- 3- Selecciona el Botón Consultar 4- El sistema le visualiza los Usuario. datos correspondientes a ese login ingresado.Caminos Alternativos: N/ACaminos de Excepción: 3-Si el usuario consultado no existe el sistema le notifica.Puntos de Extensión: Gestionar UsuariosPre-Condiciones: El usuario que realice la acción debe estar registrado y logeado ante el sistema.Post-Condiciones: Los datos visualizados en el formulario.Identificador: 01-5 Indispensable/Deseable: Indispensable Prioridad: AltaNombre del Caso de Uso: Eliminar UsuariosAutor: Gustavo Adolfo Díaz Tovar
  24. 24. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE IIIFecha: 3/12/2010Categoría(Visible/No visible): Visible Actores Involucrados: DBAResumen: Los usuarios consultan los registros del login ingresado.Curso Básico Eventos: 1-Se ubica en la página 2-Ingresa el login del usuario que Registrar.aspx. desea Eliminar 4- 3- Selecciona el Botón Eliminar 4-El sistema solicita la Usuario. confirmación de la transacción a 5- 5- Confirma y acepta la operación. realizar. 6- El sistema le notifica del éxito de la operación.Caminos Alternativos: 5- Si el usuario cancela la confirmación no se realiza la transacción y actualiza la página.Caminos de Excepción: Si el usuario a eliminar no existe el sistema notifica de la ausencia de registros para ese usuario.Puntos de Extensión: Gestionar UsuariosPre-Condiciones: El usuario que realice la acción debe estar registrado y logeado ante el sistema.Post-Condiciones: N/AIdentificador: 02 Indispensable/Deseable: Indispensable Prioridad: AltaNombre del Caso de Uso: Gestionar MensajesAutor: Gustavo Adolfo Díaz TovarFecha: 3/12/2010Categoría(Visible/No visible): Visible Actores Involucrados: DBA, Administrador, ClienteResumen: Indica que se van a administrar los mensajes, teniendo en cuenta las diferentes operaciones que sepueden realizar como( Registrar, Modificar, Eliminar)Curso Básico Eventos: 1-Se ubica en la pagina hola 2-Selección el tipo de acción que mundo.aspx desea realizar (Grabar, Modificar o Eliminar) 7- 3- Se realiza la Operación. 8- 5- Se visualizan los resultados. 4-El sistema solicita confirmación de la operación.Caminos Alternativos: Grabar: El usuario debe seleccionar el tipo de mensaje que desea grabar público o Privado. Modificar: El usuario selecciona el código del mensaje que desea modificar. Eliminar: El usuario selecciona el código del mensaje que desea Eliminar de la Base de Datos.Caminos de Excepción: N/APuntos de Extensión: N/APre-Condiciones: El usuario que realice la acción debe estar registrado y logeado ante el sistema.Post-Condiciones: N/A
  25. 25. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE IIIIdentificador: 02-1 Indispensable/Deseable: Indispensable Prioridad: AltaNombre del Caso de Uso: Registrar MensajesAutor: Gustavo Adolfo Díaz TovarFecha: 3/12/2010Categoría(Visible/No visible): Visible Actores Involucrados: DBA, Administrador, ClienteResumen: El Usuario podrá registrar un mensaje público o privado en el sistema.Curso Básico Eventos: 1-Se ubica en la pagina hola 2-Selección el tipo de mensaje que mundo.aspx desea grabar (público-Privado) 9- 3- Ingrese en el Campo mensaje el 4-El sistema solicita confirmación mensaje que desea grabar. Y en el de la operación. campo código la identificación del mensaje. 5- El sistema notifica el éxito de la 10- operación.Caminos Alternativos: Público: El sistema solicita un código de mensaje. Privado: El sistema solicita de un código, de un mensaje y de un destinatario del mensaje, el cliente selecciona de la lista desplegable el destino del mensaje.Caminos de Excepción: 3- Si el código ya está asignado el sistema le notifica en una venta emergente al usuario para que cambie de código.Puntos de Extensión: N/APre-Condiciones: El usuario que realice la acción debe estar registrado y logeado ante el sistema.Post-Condiciones: Consultar, Modificar. EliminarIdentificador: 02-2 Indispensable/Deseable: Indispensable Prioridad: AltaNombre del Caso de Uso: Descargar MensajesAutor: Gustavo Adolfo Díaz TovarFecha: 3/12/2010Categoría(Visible/No visible): Visible Actores Involucrados: Todos los usuariosResumen: Indica que el usuario podrá descargar en formato PDF el mensaje que desee.Curso Básico Eventos: 1-Se Ubica en el Icono Descargar 2-Presiona clic sobre el icono mensaje 4-Acepta la operación. 11- 3- Selecciona la dirección de ubicación donde se desea almacenar el documento (PDF) 12- 5- El archivo es descargado en el
  26. 26. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III Equipo en la ruta seleccionada.Caminos Alternativos: . 1. El usuario podrá descargar los mensajes consultados que podrán ser públicos o privados desde la paginas Consultas.aspx.Caminos de Excepción: N/APuntos de Extensión: Gestionar MensajesPre-Condiciones: El usuario que realice la acción debe estar registrado y logeado ante el sistema.Post-Condiciones: N/AIdentificador: 02-3 Indispensable/Deseable: Indispensable Prioridad: AltaNombre del Caso de Uso: Modificar MensajesAutor: Gustavo Adolfo Díaz TovarFecha: 3/12/2010Categoría(Visible/No visible): Visible Actores Involucrados: DBA, Administrador, ClienteResumen: El usuario podrá modificar el contenido registrado sobre un mensajeCurso Básico Eventos: 1-Se ubica en la pagina hola 2-Seleccióna del radioButton la mundo.aspx operación modificar. 13- 3- En el Campo código ingresa la 4-El sistema le retorna en mensaje identificación del mensaje a que este registrado para ese modificar. campo. 14- 5- Se ingresa el contenido del mensaje sobre el que se quiere 6- El usuario presiona el botón modificar. modificar. 15- 7- El usuario acepta la confirmación sobre la operación que está 8- El sistema le notifica al realizando. usuario el éxito de la operación realizada.Caminos Alternativos: 3- Si no existe el código registrado el sistema le notifica al usuario.Caminos de Excepción: N/APuntos de Extensión: Gestionar Mensajes.Pre-Condiciones: El usuario que realice la acción debe estar registrado y logeado ante el sistema.Post-Condiciones: Eliminar Mensaje, Enviar Email.Identificador: 02-4 Indispensable/Deseable: Indispensable Prioridad: AltaNombre del Caso de Uso: Eliminar MensajesAutor: Gustavo Adolfo Díaz TovarFecha: 3/12/2010Categoría(Visible/No visible): Visible Actores Involucrados: DBA, Administrador, Cliente
  27. 27. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE IIIResumen: Indica que se van a administrar los mensajes, teniendo en cuenta las diferentes operaciones que sepueden realizar como( Registrar, Modificar, Eliminar)Curso Básico Eventos: 1-Se ubica en la pagina hola 2-Seleccióna del radioButton la mundo.aspx operación Eliminar. 16- 3- Selecciona el tipo de mensaje que 4-El sistema le retorna los desea Eliminar público o privado. códigos del tipo de mensaje 17- 5- El usuario selecciona el código seleccionado. del tipo de mensaje seleccionad. 18- 7- El usuario presiona el botón 6- El sistema le retorna el Eliminar contenido de código de 19- 9- El sistema le notifica al usuario el mensaje seleccionado. éxito de la operación realizada. 8- El usuario acepta la confirmación sobre la operación que está realizando.Caminos Alternativos: 2- Si el usuario no tiene mensajes públicos ni privados el sistema le notifica en una ventana emergente que su bandeja esta vacía.Caminos de Excepción: N/APuntos de Extensión: Gestionar MensajesPre-Condiciones: El usuario que realice la acción debe estar registrado y logeado ante el sistema.Post-Condiciones: N/AIdentificador: 03 Indispensable/Deseable: Indispensable Prioridad: AltaNombre del Caso de Uso: Gestionar ConsultasAutor: Gustavo Adolfo Díaz TovarFecha: 3/12/2010Categoría(Visible/No visible): Visible Actores Involucrados: DBA, Administrador, ClienteResumen: Indica que se van a administrar los mensajes, teniendo en cuenta las diferentes operaciones que sepueden realizar como( Registrar, Modificar, Eliminar)Curso Básico Eventos: 1-Se ubica en la pagina hola 2-Seleccióna del RadioButton el consultas.aspx tipo de mensaje que desea consultar públicos o privados. 20- 3- El sistema le retorna los mensajes dependiendo de la 4-El usuario podrá descargar en selección que tome. formato PDF el Mensaje de su 21- 5- El mensaje será ubicado en la preferencia. ruta que el usuario defina para su descarga. 6- El sistema solicita una 22- 7- El cliente acepta la confirmación confirmación de la acción a de la acción. efectuar.
  28. 28. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III 23-Caminos Alternativos: 2- Si el usuario no tiene mensajes públicos ni privados el sistema muestra la página en blanco.Caminos de Excepción: N/APuntos de Extensión: Gestionar MensajesPre-Condiciones: El usuario que realice la acción debe estar registrado y logeado ante el sistema.Post-Condiciones: N/AIdentificador: 04 Indispensable/Deseable: Indispensable Prioridad: AltaNombre del Caso de Uso: Gestionar AuditoriasAutor: Gustavo Adolfo Díaz TovarFecha: 3/12/2010Categoría(Visible/No visible): Visible Actores Involucrados: DBA.Resumen: El usuario registrado podrá realizar consultas sobre los mensajes públicos y privados.Curso Básico Eventos: 1-Se ubica en la página 2-Seleccióna del RadioButton el auditorias.aspx tipo de auditoría que desea visualizar (Auditar correos 24- 3- El sistema le retorna una tabla enviados, Auditar Usuarios con el registro de los datos Eliminados). auditados.Caminos Alternativos: Si no existen registros en las tablas de auditoría el sistema mostrara una tabla en blanco.Caminos de Excepción: N/APuntos de Extensión: Gestionar Auditorias.Pre-Condiciones: El usuario que realice la acción debe estar registrado y logeado ante el sistema.Post-Condiciones: N/AIdentificador: 05 Indispensable/Deseable: Indispensable Prioridad: AltaNombre del Caso de Uso: Enviar EmailAutor: Gustavo Adolfo Díaz TovarFecha: 3/12/2010Categoría(Visible/No visible): Visible Actores Involucrados: DBA, Administrador, ClienteResumen: Este indica que el usuario registrado podrá enviar un correo electrónico por una cuenta en gmail.Curso Básico Eventos: 1-Se ubica en la página 2-El usuario selecciona el destino EnviarCorreo.aspx del correo electrónico. 3-Si el usuario no tiene cuenta gmail se le asigna una cuenta por defecto 4-El usuario define el titulo del
  29. 29. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III (cuenta institucional) mensaje ingresándolo en campo 25- 5-El cliente selección el tipo de titulo. mensaje que enviara si adjunta un mensaje ya registrado o ingresa uno 6-Presion el botón enviar. de su preferencia 26- 7-El sistema le informa en una 8- El usuario acepta la ventana emergente el destino del confirmación sobre la operación mensaje enviado. que está realizando.Caminos Alternativos: N/ACaminos de Excepción: 2- Si el usuario no ha seleccionado el destino una vez presionado el botón enviar el sistema le notifica la falta de un destinatario. 6-Si existe un error en el envió del mensaje por correo electrónico el sistema le notifica de la excepción.Puntos de Extensión: Enviar EmailPre-Condiciones: El usuario que realice la acción debe estar registrado y logeado ante el sistema, que exista un destinatario, y si lo envía por una cuenta personal que la contraseña sea la correcta.Post-Condiciones: N/A
  30. 30. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5.2. DIAGRAMA DE CLASES Y PAQUETES
  31. 31. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III
  32. 32. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III Nombre DocumentaciónHolaMundoFull Contiene cada uno de los componentes de la aplicación webGUI Contiene cada uno de las clases aspx y aspx.cs que describen las interfaces graficas de usuario y el control de eventos.holamundo.aspx.cs Es la clase manejadora de eventos de la clase hola mundo.aspxprincipal.aspx.cs Es la clase manejadora de eventos de la clase principal.aspxprincipal:aspx Pagina Web bajo código HTML y Scharp que contiene cada uno de los elementos de la interfaz grafica de usuario de inicio de sesión.Session Una sesión es una serie de comunicaciones entre un cliente y un servidor en la que se realiza un intercambio de información. Por medio de una sesión se puede hacer un seguimiento de un usuario a través de la aplicación.holamundo:aspx Pagina Web bajo código HTML y Scharp que contiene cada uno de los elementos de la interfaz grafica de usuario de la gestión de los mensajes.Menu.aspx.cs Clase manejadora de eventos de la clase menu.aspxMenu.aspx Pagina Web bajo código HTML y Scharp que contiene cada uno de los elementos de la interfaz grafica de usuario del menú de la aplicación web.registrar.aspx.cs Clase manejadora de eventos de la clase registrar.aspxregistrar:aspx Pagina Web bajo código HTML y Scharp que contiene cada uno de los elementos de la interfaz grafica de usuario de registrar usuarios de la aplicación web.Consultas.aspx.cs Clase manejadora de eventos de la clase Consultas.aspxConsultas.aspx Pagina Web bajo código HTML y Scharp que contiene cada uno de los elementos de la interfaz grafica de usuario sobre las consultasAuditorias.aspx.cs Clase manejadora de eventos de la clase Auditorias.aspxAuditorias.aspx Pagina Web bajo código HTML y Scharp que contiene cada uno de los elementos de la interfaz grafica de usuario sobre las auditorias.EnviarCorreos.aspx.cs Clase manejadora de eventos de la clase EnviarCorreo.aspxEnviarCorreos.aspx Pagina Web bajo código HTML y Scharp que contiene cada uno de
  33. 33. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III los elementos de la interfaz grafica de usuario sobre el envió de correo.Logica de Negocio Paquete que contiene la lógica de negocio de la aplicación web.Icpersona Contiene los métodos sin su definición lógica de la clase cpersona (interfaz)cpersona.cs Contiene la descripción lógica de los métodos sobre la tabla cpersona de la base de datos.Database SQL Server Contiene la Base de Datos y el SGBDADO.Net Permite en acceso a datos SqlConecctioncconexion.cs Contiene la definicion de la conexión a la base de datos con SqlServer 2005cmensaje.cs Contiene la descripción lógica de los métodos sobre la tabla cmensaje de la base de datos.Icmensaje Contiene los métodos sin su definición lógica de la clase cmensaje (interfaz)Global.asax.cs Contiene la secuencia de ejecución de las paginas ASP5.3. DESCRIPCIÓN DE LOS DIAGRAMAS DE SECUENCIA Identificador del Diagrama Nombre 01 Registrar Usuarios 02 Consultar Usuarios 03 Modificar Usuarios 04 Eliminar Usuarios 05 Asignar Roles 06 Registrar Mensaje 07 Modificar Mensaje 08 Eliminar Mensaje 09 Descargar Mensaje 10 Validar Usuario 11 Gestionar Auditorias 12 Consultar Mensajes Públicos 13 Consultar Mensajes Privados 14 Enviar Email
  34. 34. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5.3.1. Registrar Usuarios
  35. 35. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5.3.2. Consultar Usuarios
  36. 36. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5.3.3. Modificar Usuario
  37. 37. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5.3.4. Eliminar Usuario
  38. 38. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5.3.5. Asignar Rol
  39. 39. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5.3.6. Registrar Mensaje Público
  40. 40. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5.3.7. Registrar Mensaje Privado
  41. 41. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5.3.8. Modificar Mensaje
  42. 42. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5.3.9. Eliminar Mensaje
  43. 43. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5.3.10. Descargar Mensaje
  44. 44. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5.3.11. Validar Usuario
  45. 45. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5.3.12. Gestionar Consultas
  46. 46. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5.3.13. Gestionar Auditorias
  47. 47. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5.3.14. Consultar Mensaje Público y Consultar Mensaje Privado
  48. 48. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5.4. DIAGRAMA ENTIDAD RELACION
  49. 49. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5.5. DIAGRAMA DE ESTRUCTURAS COMPUESTAS
  50. 50. [GESTION DE LA CONFIGURACION DEL SOFTWARE] INGENIERIA DE SOFTWARE III5.6. DIAGRAMA DE DESPLIEGUE

×