BIBLIOTECA VIRTUAL de Derecho, Economía y Ciencias Sociales


SELECCIÓN DE METODOLOGÍAS DE DESARROLLO PARA APLICACIONES WEB EN LA FACULTAD DE INFORMÁTICA DE LA UNIVERSIDAD DE CIENFUEGOS

Karenny Brito Acuña


Esta página muestra parte del texto pero sin formato.

Puede bajarse el libro completo en PDF comprimido ZIP (148 páginas, 1.89 Mb) pulsando aquí

 

 

III.3.2 Definición de los requerimientos

Requerimientos funcionales

Los requerimientos funcionales permiten expresar una especificación más detallada de las responsabilidades del sistema que se propone. Ellos permiten determinar, de una manera clara, lo que debe hacer el mismo. [43]

Los requerimientos funcionales del sistema propuestos son los siguientes:

1. Insertar usuario

2. Editar usuario

3. Eliminar usuario

4. Realizar control interno

5. Imprimir modelo de control interno

6. Insertar codificador de cargos

7. Insertar codificador de compañías

8. Insertar codificador de componentes

9. Insertar codificador de sistemas operativos

10. Insertar codificador de software autorizados

11. Insertar codificador de tipo de equipo

12. Insertar codificador de tipo de software

13. Crear criterios de cuestionario

14. Crear cuestionarios

15. Editar detalles de cuestionario

16. Visualizar detalles de cuestionario

17. Cambiar estado de cuestionario

18. Realizar búsqueda

19. Insertar datos de PC

20. Editar datos de PC

21. Ejecutar baja técnica

22. Insertar componente

23. Editar componente

24. Eliminar componente

25. Visualizar resultados de controles por microcomputadoras

26. Visualizar resultados por área

27. Visualizar historial de incidencias por PC

28. Actualizar historial de incidencias por PC

29. Imprimir historial de incidencias por PC

30. Visualizar bajas técnicas

31. Visualizar registro de acceso

32. Insertar registro de acceso

33. Imprimir registro de acceso

34. Visualizar expediente de equipo

35. Imprimir expediente de equipo

36. Visualizar registro tecnológico

37. Visualizar recomendaciones de controles

38. Visualizar registro de software autorizados

39. Insertar registro de software autorizados

40. Eliminar registro de software autorizados

41. Imprimir registro de software autorizados

Requisitos no funcionales

Los requerimientos no funcionales especifican cualidades, propiedades del sistema; como restricciones del entorno o de la implementación, rendimiento, dependencias de la plataforma, etc. [43]

Los requerimientos no funcionales del sistema propuesto son los siguientes.

Requisitos de interfaz.

El sistema debe tener una interfaz sencilla, amigable, muy legible y simple de usar, el producto debe ser autoritario e interactivo para que los usuarios se sientan confiados.

Se debe informar al usuario dónde está y qué puede hacer desde allí, al proporcionar señales de navegación que conduzcan al usuario hasta el contenido que desea y evitarle navegar a través de muchas áreas para ello. El contenido debe ser mostrado de manera comprensible para el usuario.

Requerimientos de Usabilidad

El sistema estará dirigido a RSI. El mismo será utilizado solo por usuarios registrados, Súper-Administrador y Administrador de Área. Si el usuario es Súper- Administrador tiene acceso a todos los módulos del sistema y el Administrador de Área tendrá acceso solo al módulo Registro de Controles. El sistema esta diseñado para ser utilizado por personas con mínimos conocimientos en el manejo de la computadora y el ambiente Web en sentido general, debido a que contará con una ayuda a fin de documentar al usuario en su utilización. La ejecución de los comandos debe ser posible por el uso del teclado u otros dispositivos de entrada como el Mouse.

Los mensajes de error deben ser reportados por la propia aplicación en la medida de las posibilidades y no por el Sistema Operativo. Los mensajes del sistema deben estar en el idioma apropiado (español).

Requerimientos de Seguridad

La información estará protegida contra accesos no autorizados utilizando mecanismos de autenticación y autorización que puedan garantizar el cumplimiento de esto: cuenta, contraseña y nivel de acceso, de manera que cada uno pueda tener disponible solamente las opciones relacionadas con su actividad y tenga datos de acceso propios, garantizando así, la confidencialidad. Se usarán mecanismos de encriptación de los datos que por cuestiones de seguridad no deben viajar al servidor en texto plano, como es el caso de las contraseñas. Se guardará encriptada esta información en la base de datos.

Se harán validaciones de la información tanto en el cliente como en el servidor.

Se crearán usuarios con diferentes niveles de acceso al sistema. Se limitarán los permisos de los usuarios que ejecutan sentencias o consultas SQL. Se utilizarán, además, procedimientos almacenados dado que el modo en que se pasan los parámetros, evita el uso de inyección de código SQL. No obstante, los usuarios accederán de manera rápida y operativa al sistema sin que los requerimientos de seguridad se conviertan en un retardo para ellos.

Requerimientos de Software

La aplicación debe poderse ejecutar en entornos Windows, Linux, etc. (Multiplataforma), para su ejecución del lado del servidor necesita MySQL como sistema gestor de base de datos y Apache como servidor Web, del lado del cliente cualquiera de los exploradores Web existentes en el mercado.

Requerimientos de Hardware

Se requiere de una computadora como servidor de base de datos con los requerimientos de hardware que necesita MySQL. Las terminales clientes solo requerirán de una computadora conectada a la red, para poder ejecutar los navegadores de Web al menos deben cumplir los requisitos mínimos (que requiera el navegador en cuestión)


Grupo EUMEDNET de la Universidad de Málaga Mensajes cristianos

Venta, Reparación y Liberación de Teléfonos Móviles
Enciclopedia Virtual
Biblioteca Virtual
Servicios