1. DISEÑO DEL SISTEMA DE INFORMACIÓN (DSI)
ACTIVIDAD DSI 1: DEFINICION DE LA ARQUITECTURA DEL SISTEMA
En esta actividad se define la arquitectura general del sistema de información
a implementar, especificando detalladamente entre otras cosas, la distribución
física del sistema, la disposición lógica de los subsistemas que hacen parte de
la solución y la infraestructura tecnológica necesaria para que el sistema
funcione adecuadamente.
1.1 NIVELES DE ARQUITECTURA
IDENTIFICACION DE LOS NODOS
GESTOR DE DATOS MySQL
TIPOS DE PUESTO CLIENTE estaciones de trabajo estándar.
SERVIDORES APACHE TOMCAT
COMUNICACIONES TCP/IP
DIAGRAMA DE DESPLIEGUE
Para hacer un acercamiento adecuado a los diferentes niveles de la
arquitectura del sistema que se implementara para el laboratorio farmacéutico
DYA se utilizo la técnica conocida como diagrama de despliegue, el cual se
muestra a continuación:
2. 1.2 IDENTIFICACION DE SUBSISTEMAS DE DISEÑO
E en esta etapa del desarrollo de divide en subsistemas menos complejos al
sistema original.
En este caso específico, se tuvo en cuenta para la identificación de los
diferentes subsistemas, la funcionalidad de cada uno y la facilidad para su
mantenimiento, arrojando los siguientes resultados:
MODULO DESCRIPCION
Registrar información Permite llevar a cabo tareas de
ingreso de información al sistema.
Modificar información Permite editar información existente
en el sistema.
Eliminar información Permite borrar información del
sistema.
Consultar información Permite visualizar la información
contenida en el sistema.
1.3 ESPECIFICACION DEL ENTORNO TECNOLOGICO
Es necesario, para el normal y adecuado funcionamiento del sistema de
información que se implementara para el laboratorio farmacéutico DYA, poseer
una plataforma tecnológica adecuada que le brinde soporte, a continuación se
describen algunos aspectos importantes que se deben tener en cuenta, para
cumplir con dicho propósito:
3. Elementos hardware:
PC estándar con:
Procesador Un procesador de 32 bits (x86) o de 64 bits (x64) a 800
MHz1
Memoria del sistema 512 MB
GPU SVGA (800x600)
Unidad de disco duro 80 GB
Elementos software:
Sistemas operativos: Windows XP o posterior – Linux
Gestores de bases de datos: MySQL
Adicionales: software lector de archivos xls y pdf
Comunicaciones:
Arquitectura de red: cliente/servidor
Protocolos: TCP/IP
1.4 ESPECIFICACION DE LOS REQUISISTOS DE OPERACIÓN Y
SEGURIDAD
Teniendo en cuenta los requisitos planteados para el sistema y la arquitectura
propuesta durante el desarrollo del proyecto, se lleva a cabo la definición de los
requisitos mínimos de operación y de seguridad para garantizar que la
aplicación cumpla los objetivos planteados y garantice la protección e
integridad de los datos. Para cumplir con lo anterior se especifican los
procedimientos relacionados con:
Acceso al sistema y a sus recursos:
El acceso al sistema se hará vía web, ya sea desde el proxy que posee la red
local de la entidad, o a través de un proveedor de internet en el caso de los
clientes que así lo prefieran.
4. Se utilizara un firewall para brindar protección a esta conexión y se validaran
por medio de la aplicación los perfiles de cada uno de los usuarios que intenten
acceder.
Mantenimiento de la confidencialidad e integridad de los datos:
Se asegurara la confidencialidad e integridad de los datos por medio del uso de
perfiles y validaciones.
El uso de perfiles permitirá que un usuario que pertenezca a un perfil
determinado, solo tenga acceso a determinada información, adicionalmente, la
aplicación cargara menús dinámicamente de acuerdo al perfil del usuario,
evitando que este, ingrese a un modulo del sistema que no le corresponde.
El uso de validaciones al interior del sistema, permitirán evitar que algunos
datos sean ingresados de manera errónea o indebida al sistema, vigilando su
coherencia y pertinencia de acuerdo al proceso que esté llevando a cabo el
usuario.
Registro de acceso al sistema:
El sistema llevara un registro histórico de los usuarios que accedieron al
sistema, permitiendo conocer en cualquier momento el historial de
transacciones que se llevaron a cabo por medio de la aplicación y las fechas en
que fueron efectuadas por cada usuario, creando adicionalmente un log de
registro que se almacenara en la base de datos.
Copias de seguridad y recuperación de datos:
Para llevar a cabo las copias de seguridad se utilizara un servidor adicional que
cumpla con este propósito, además se utilizara un archivo por lotes que se
dispare diariamente para efectuar la copia de los datos automáticamente.
En caso de alguna eventualidad o inconveniente con el sistema, la
recuperación de los datos será efectuada por el administrador del sistema,
quien deberá montar la información contenida en el servidor de copia de
seguridad, nuevamente a los servidores operativos.
ACTIVIDAD DSI 3: DISEÑO DE CASOS DE USO REALES
5. 3.1 IDENTIFICACION DE LAS CLASES ASOCIADAS A UN CASO DE USO
CASO DE USO CLASES ASOCIADAS
Validar usuario Personas
Crear usuario Personas
Modificar usuario Personas
Eliminar usuario Personas
Registrar pedido Personas, medicamentos, pedidos
Modificar pedido Personas, medicamentos, pedidos
Despachar pedido Personas, medicamentos, pedidos
Validar existencia Medicamentos, pedidos
Visualizar pedido Pedidos
Historial de transacciones Personas, medicamentos, pedidos
Revisar inventario Personas, medicamentos
Ingresar medicamentos Personas, medicamentos
Modificar medicamentos Personas, medicamentos
6. DSI 3.3 REVISION DE LA INTERFAZ DE USUARIO
INTERFACES GRAFICAS INDIVIDUALES
7. ACTIVIDAD DSI 4: DISEÑO DE CLASES
DISEÑO DE ASOCIACIONES Y AGREGACIONES
9. ACTIVIDAD DSI 10: ESPECIFICACION TECNICA DEL PLAN DE PRUEBAS
En esta actividad se realiza la especificación de detalle del plan de pruebas del
sistema de información, las cuales serán unitarias utilizando el método
conocido como caja negra.
PLAN DE PRUEBAS
TIPO DE PRUEBAS CAJA NEGRA
FECHA Noviembre – diciembre 2009
ESPECIFICACIONES
MODULO A PRUEBA DESCRIPCION PRUEBA
INGRESAR INFORMACIÓN Se procederá a ingresar varios datos
a las diferentes interfaces del modulo,
probando el funcionamiento de los
diferentes elementos de diseño y
componentes de interfaz, verificando
los respectivos datos que se
registraran en la base de datos.
MODIFICAR INFORMACIÓN Se utilizaran las respectivas interfaces
graficas del modulo para hacer
cambios a los registros existentes en
la base de datos del sistema,
verificando si el proceso que se llevo
a cabo era el esperado o se presento
algún evento inesperado.
ELIMINAR INFORMACIÓN Se utilizarían las interfaces de
usuario correspondientes, para borrar
información del sistema y se estudiara
los resultados obtenidos, verificando
si se borro o no la información que se
pretendía borrar, y si con esta acción
10. se afectaron otros datos del sistema.
CONSULTAR INFORMACIÓN Se utilizaran las interfaces del modulo
para generar los diferentes tipos de
reportes que permite el sistema y se
procederá a validar si la información
arrojada en ellos es la que se
pretendía mostrar o no.