BIBLIOTECA VIRTUAL de Derecho, Economía y Ciencias Sociales


ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE INFORMACIÓN COMO SOPORTE A LA GESTIÓN ACADÉMICA PARA LA ESCUELA TECNOLÓGICA DE LA UNIVERSIDAD NACIONAL DE PIURA

Gina Lizbeth Maza Anton

Esta página muestra parte del texto pero sin formato.

Puede bajarse el libro completo en PDF comprimido ZIP (207 páginas, 1,03 Mb) pulsando aquí

 

 

3.3.2. Determinación de las tablas del Modelo Conceptual normalizadas.

Dominios, tamaño de los campos, Valores por defecto, Claves primarias, Claves foráneas.

Las tablas del Modelo Conceptual normalizadas, para el sistema de Gestión académico, se han clasificado en:

 Tablas Primarias (ver anexo C tablas T.1. al T.9).

 Tablas Secundarias (ver anexo C tablas T.10. al T.20.).

 Tablas información académica (ver anexo C T.21 al T.25.).

 Tablas información pagos (ver anexo C T.26 al T.27.).

En las tablas T.1. al T.27, se utiliza el prefijo TBL para la nomenclatura de las tablas, la abreviación Pk, para indicar la clave primaria, Fk para indicar una clave foránea, IdxAg indica que se ha creado un índice agrupado, Idx indica que se ha creado un índice no agrupado.

3.3.3. Administración de la Base de Datos

La administración de la base de datos consiste en gestionar y controlar todas las actividades de la base de datos, desde la creación del modelo lógico hasta su puesta en marcha. Estas actividades son realizadas por el Administrador de la Base de Datos (ABD).

Función del Administrador de la Base de Datos (ABD).

Entre las funciones principales del (ABD), se encuentran:

• Seleccionar el SGBD y diseño físico de la Base de datos.

• Participar en el desarrollo y administración de las políticas, procedimientos, planes y prácticas para la organización.

• Dar protección y uso eficiente de los datos.

• Establecer mecanismos de respaldo y recuperación, para proveer de seguridad a la base de datos.

• Interactuar con los usuarios y con los programas de aplicación, participar en el modelo lógico y modelo físico de la base de datos, para determinar la estructura de la información.

• Concesión de Autorización, es responsable de definir quienes tienen accesos y a qué información tienen acceso de la base de datos. Debe manejar los perfiles a acceso.

• Especificar restricciones de integridad.

• Ejercer control sobre la documentación y la configuración que se debe crear en la base de datos.

Diccionario de Recursos de Información.

La gestión efectiva de los datos involucrados en la base de datos implica disponer de alguna herramienta que controle las características y funciones de éstos. Esta función es cubierta mediante el diccionario de recursos de información (DRI). El DRI permite integrar, y realizar una efectiva gestión de la información en la organización.

Los diccionarios de datos reúnen información sobre los datos almacenados (metadatos), sus significados, descripciones, restricciones, usos, etc. Por otro lado los directorios de datos, son los encargados de describir dónde y cómo se almacenaban los datos.

Los DRI engloban las capacidades y funciones de todos los almacenes de datos anteriores e integra información acerca de los datos de la organización que son necesarios para efectuar sus labores de planificación, control y operación.

El papel de diccionario en la organización

El diccionario permite gestionar los recursos de información, y ser de utilidad en los siguientes rubros:

 Planificación estratégica, el diccionario permite identificar los principales componentes del sistema de información y del negocio de la empresa.

 Administración de la base de datos, debido a la documentación que posee el diccionario sobre los datos, relación entre datos, procedimientos de recuperación, etc; facilitan la labor del administrador de la base de datos(ABD).

 Desarrollo de sistemas, el diccionario se utiliza para almacenar la documentación generada durante todo el ciclo de vida.

 Seguridad, se utiliza el diccionario para verificar los accesos a los componentes del sistema, teniendo en cuenta las características de éstos y los privilegios de los usuarios.

Contenido de diccionario de Recursos de información.

Para cumplir sus objetivos, un DRI debe contener, entre otros, información relativa a las siguientes áreas:

 Organización, reglas de negocio (business rules), políticas y metas.

 Usuarios de la organización y del sistema de información.

 Los módulos que abarca el sistema de información.

 La estructura de la Base de datos: los objetos de la base de datos, las interrelaciones existentes entre estos datos y las reglas de integridad.

 Seguridad y confidencialidad de los datos.

 Metodologías a emplear.

Diseño para un alto rendimiento.

El objetivo final de una aplicación consiste en obtener la información almacenada en la base de datos, realizar cambios en los datos y guardar los datos de forma que pueda accederse a ellos mas adelante, el rendimiento general de una aplicación, dependerá en gran medida del diseño y performance de la base de datos para el Sistema Académico implementados sobre un Sistema de Gestión de Base de Datos Relacional (SGBDR).

En este aspecto se han considerado las siguientes pautas en forma de preguntas:

1. ¿Cuántos usuarios ejecutarán el Sistema Académico?

Los usuarios del Sistema Académico, lo constituyen el personal académico-administrativo del cuarto y quinto nivel jerárquico de la ETSUNP (ver cuadro 3.1.), limitados por el área de estudio del presente proyecto.

Los usuarios definidos a partir del personal académico-administrativo, se muestra en el cuadro 3.2.

Posteriormente, cada usuario del Sistema Académico se le asignará un nombre de usuario y una contraseña para acceder a la aplicación, con la finalidad de poder realizar modificaciones en la base de datos, según sus funciones y permisos definidos.

El previo conocimientos acerca del número de usuarios que ejecutarán la aplicación, permite evaluar la influencia sobre la velocidad de transmisión de los datos a través de la red.

2. Actualmente, ¿Qué otras aplicaciones, base de datos, servicios o usuarios están accediendo al servidor?.

El servidor, con el que cuenta la Escuela Tecnológica en el área académica sólo administra a los usuarios de la red, además es utilizado como estación de trabajo.

El servidor cuenta con un Grupo llamado GrupoTrabajo, el cual tiene los siguientes usuarios:

 SecretariaDireccion.

 SecretariaAcademica.

 Caja.

 Administrativos.

 Directivos.

Conocer las tareas del servidor, permite definir que tareas se ha de realizar en el lado del cliente y en el lado del servidor (lógica del negocio).

3. ¿Cómo debe gestionarse la seguridad en la base de datos?.

Gestionar medidas de seguridad en la base de datos académica requiere evaluar todos los objetos de la base de datos (tablas, vistas y procedimientos almacenados), y asignar permisos a los usuarios para acceder a cada objeto: permisos de objeto.

La estructura de seguridad de la base de datos se realiza a través de FUNCIONES; en la cual cada función se le asigna permisos de objeto y se procede a definir los usuarios que pertenecerán a cada función (los usuarios sólo desarrollaran las acciones definidas en la función a la cual pertenecen).

Las medidas de seguridad de la base de datos, serán implementadas en el Sistema de Gestión de base de datos(SGBD), el cual realizará las siguientes tareas:

 Gestionar los accesos de los usuarios.- el SGBD administrará a los usuarios de la base de datos, asignando y denegando permisos a los usuarios cuando se realicen cambios en la estructura funcional en el área académica.

 Gestionar la concurrencia.- la concurrencia ocurre cuando dos o mas usuarios intentan realizar modificaciones en los mismos datos.

 Gestionar la Integridad en las transacciones.

4. ¿Cómo serán implementadas las políticas del negocio?.

La implementación de las políticas del negocio (ó lógica del negocio) se realiza mediante tres formas: en el lado del servidor, en el lado del cliente o en ambas.

En este contexto el Sistema Académico implantará las políticas del negocio en el lado del servidor, a través de los procedimientos almacenados. La razón de utilizar los procedimientos almacenados es debido a que se ejecutan mas rápido y no es necesario compilarlos nuevamente cada vez que se llamen.

5. ¿Qué Plan de recuperación se establecerá para el caso de contingencias como un fallo en el servidor de datos?.

En este aspecto el SGBD elegido, debe cumplir las siguientes funciones:

1. Disponer de servicios de recuperación. El SGBD debería ser capaz de restaurar la BD si falla el sistema, lo que se puede producir por error de los operadores, pérdida de información en los discos, etc.

2. Mecanismos de seguridad. El SGBD debe proteger que no se produzcan pérdidas por accidentes o intencionales.

Para llevar a cabo un Plan de contingencias, a través del SGBD se realizarán las siguientes acciones:

1. Respaldo periódico (BACKUP): con la finalidad de generar copias de seguridad de la base de datos, la que debe almacenarse en algún lugar seguro. Debido a la importancia de los datos la periodicidad se realizará diariamente.

2. Recuperar la información de la base de datos (RESTORE): en la cual se restaura la base de datos a un estado correcto.

6. ¿Qué medidas se deben tomar en cuenta en el diseño de las consultas?.

A partir del esquema de seguridad de la base de datos se procede a crear las consultas más frecuentes y/o prioritarias a la base de datos. Al diseñar las consultas se ha seguido las siguientes pautas:

 Las consultas devolverán sólo las filas necesarias (uso de la cláusula WHERE).

 Las consultas devolverán sólo las columnas necesarias.

 Actualizar las columnas necesarias de las tablas.

 Las consultas se implementaran a través de procedimientos almacenados, para obtener un conjunto de resultados.

 Utilizar procedimientos almacenados para ejecutar consultas de acción: insertar, actualizar y eliminar.

7. ¿Que tareas se ejecutarán en el lado del servidor y que tareas ejecutará la aplicación (cliente)?.

El sistema utilizará la arquitectura cliente servidor constituida por un cliente que solicita servicios, y en el lado del servidor encontramos a un servidor motor de base de datos (SGBD). Las tareas de cada uno de ellos son:

Tareas de la aplicación

 Administrar la conexión de la base de datos.- la aplicación envía un ID de acceso y una contraseña proporcionado por el usuario, posteriormente es validado por el SGBD. Esta tarea es parte de la seguridad de la base de datos en la aplicación.

 Capturar datos.- la aplicación se encarga de: presentar formularios para que el usuario rellene con datos, validar los datos antes de enviarlos a la base de datos y presentar los datos derivados de la base de datos.

 Recuperar y presentar los datos.- la aplicación crea consultas de datos basadas en las entradas del usuario y los presenta al usuario en formatos adecuados tales como: cuadriculas, campos de texto, listas, etc.

Responsabilidades del servidor

 Administrar sus recursos.- el servidor administra sus propios recursos: RAM, las conexiones, espacio en disco, etc.

 Administrar la seguridad.- el servidor impide el acceso no autorizado a la base de datos y a la vez permite el acceso protegido a los que tienen permiso válido.

 Administrar los datos.- el servidor comprueba la validez y la integridad de los datos enviados a la base de datos. El servidor también mantiene estadísticas de la base de datos, registro de errores, el registro de errores y otras estructuras de soporte a la base de datos.

 Administración de la base de datos.

Definición de los usuarios de la Base de Datos, roles y permisos.

Actualmente la información académica se almacena en archivos de hojas de cálculo (Excel) y procesadores de texto (Word), y es manejada por el personal académico-administrativo autorizado según sus funciones. Debido a la gran importancia que representa la información, el personal en el área académica protege la información mediante contraseñas de acceso, con la finalidad de resguardar la información de personas no autorizadas.

Con la implementación de una base de datos, la información será administrada por el Sistema de Gestión de la base de datos (SGBD). El SGBD debe permitir la gestión de los usuarios de la base de datos del sistema académico, de tal forma que éstos sólo accedan a la información que necesiten y realicen acciones de inserción o modificación sobre los datos según permisos asignados.

Definición de los usuarios de la Base de datos del sistema académico.

Los usuarios de la Base de datos se definieron bajo los siguientes criterios:

 Sus funciones académicas según la estructura funcional de la Escuela Tecnológica.

 Los requerimientos de información para realizar sus funciones.

 Seguridad e integridad de la Base de datos.

El personal académico-administrativo en el área académica se detalla en el cuadro 3.3.; se menciona además que actualmente no existe personal de apoyo en el área académica.

A partir del cuadro 3.3., se determinan los futuros usuarios de la base de datos del sistema académico, entre los que se considera un usuario de apoyo académico, los usuarios se muestran en el cuadro 3.4.

Además, se puede definir tres tipos diferentes de usuarios del sistema de gestión académico, diferenciados por la forma en que ellos esperan interactuar con el sistema:

Usuario normales.- son aquellos usuarios no sofisticados que interactúan con el sistema de información, a través de las interfaces que proveen la aplicación. Utilizan el sistema para realizar modificaciones y consultas a los datos.

Usuarios de apoyo.- son usuarios con características similares a los usuarios normales, pero utilizan el sistema con la finalidad de realizar consultas y reportes.

Usuario Administrador.- es un usuario sofisticado del sistema de información que interactúa directamente sobre la base de datos, con fines de administración de la misma. Además tiene acceso a todas las opciones del sistema.

Según esta clasificación se ubica a los usuarios del sistema: (ver cuadro 3.5.).

Determinación de permisos y funciones, para los usuarios del sistema académico.

Con la finalidad de aplicar medidas de seguridad y simplificar las tareas de administración de usuarios en la base de datos, se ha trabajado con PERMISOS Y FUNCIONES, que posteriormente serán implementados en un SGBD.

Con los Permisos y Funciones se busca definir los elementos que conforman el ambiente de operación de la base de datos, estos elementos son los siguientes:

 Usuarios: lo conforman el personal académico-administrativo en el área académica.

 Objetos de la base de datos: lo conforman las tablas, vistas, procedimientos almacenados, etc.

 Acciones: se refieren a una acción que un usuario realiza sobre un objeto, lo que puede ser lectura, inserción, modificación y eliminación, creación.

Permisos

Los permisos determinan las acciones que pueden efectuar los usuarios en la base de datos a través del sistema de información. Se asignan los permisos adecuados a los usuarios para que puedan realizar acciones, tales como: visualización, modificación, inserción y/o actualización de los datos.

Funciones

Identificados los usuarios de la base de datos del sistema académico, se procede a crear FUNCIONES y agrupar a los usuarios en dichas funciones. Para cada función se asignan permisos a los objetos de la base de datos. Las Funciones creadas , se muestran en el cuadro 3.6.

Función Actividades

F1. Fx_CoordAcad Contiene las funciones ha realizar sobre los objetos de la base de datos, que representen información acerca de los Planes de Estudio, Programación Académica y diversas estadísticas que detallen el rendimiento académico de los alumnos.

Sus permisos sobre estos objetos son: insertar, actualizar y consultar.

F2. Fx_Academico Se encarga de efectuar acciones en los objetos de la base de datos que genera información en la historia académica de los alumnos, es decir desde su inscripción por cursos, hasta las evaluaciones en cada semestre.

Sus permisos sobre estos objetos son: insertar, actualizar, consultar y eliminar (previa autorización).

F3. Fx_ApoyoAcad Esta formada por las acciones, sobre aquellos objetos de la base de datos que referencia los resultados académicos de un semestre determinado.

Sus permisos sobre estos objetos son: de consulta y actualización (en forma restringida y previa autorización).

F4. Fx_CoordActAcad Contiene funciones ha realizar en la información que representa las actividades de las especialidades tales como: matriculas y alumnos ingresantes.

F5. Fx_Caja Se limita a trabajar sobre los objetos de la base de datos que referencia información acerca de los pagos por conceptos de matrícula y enseñanza, que realiza cada alumno.

Sus permisos sobre estos objetos son: insertar, actualizar y consultar.

F6. Fx_AdminBD Efectúa acciones de administración de la base de datos, entre las que se encuentran:

Definir las estrategias de respaldo y restauración de la base de datos.

Administrar a los usuarios y responder a sus cambios de requerimientos.

Este usuario es el Administrador de la Base de Datos (ABD) y sus acciones son realizadas directamente en la base de datos.

Usuarios y Funciones.

En el cuadro 3.7., se observa a los usuarios asignados a las funciones definidas:

Funciones y Permisos.

En los cuadros 3.8. hasta el cuadro 3.12, se resumen los permisos asignados a las funciones definidas.

Se utiliza la abreviación L, I, A y E: para indicar leer, insertar, actualizar y Eliminar respectivamente.

“X”: significa el permiso asignado.

“-“: no se puede ejecutar la acción.


Grupo EUMEDNET de la Universidad de Málaga Mensajes cristianos

Venta, Reparación y Liberación de Teléfonos Móviles
Enciclopedia Virtual
Biblioteca Virtual
Servicios
 
Todo en eumed.net:

Congresos Internacionales


¿Qué son?
 ¿Cómo funcionan?

 

15 al 29 de
julio
X Congreso EUMEDNET sobre
Turismo y Desarrollo




Aún está a tiempo de inscribirse en el congreso como participante-espectador.


Próximos congresos

 

06 al 20 de
octubre
I Congreso EUMEDNET sobre
Políticas públicas ante la crisis de las commodities

10 al 25 de
noviembre
I Congreso EUMEDNET sobre
Migración y Desarrollo

12 al 30 de
diciembre
I Congreso EUMEDNET sobre
Economía y Cambio Climático

 

 

 

 

Encuentros de economia internacionales a traves de internet


Este sitio web está mantenido por el grupo de investigación eumednet con el apoyo de Servicios Académicos Internacionales S.C.

Volver a la página principal de eumednet