Beruflich Dokumente
Kultur Dokumente
Moreno
Facultad de Ingeniería Ciencias de la
Computación y Telecomunicaciones
Carrera: Ingeniería en Sistemas
INTEGRANTES:
Catán Tejerina Ana Paula 212126350 Grupo 14 SC
DOCENTE:
MATERIA:
FECHA:
02/07/2018
1
1.1. INTRODUCCIÓN.
El correo electrónico es una de las aplicaciones TCP/IP más utilizadas en estos días, siendo
una manera sencilla de enviar mensajes de una computadora a otra. Este recurso
tecnológico nos permite comunicarnos desde cualquier parte del mundo a través de
Internet, mediante el intercambio de mensajes de texto, de cualquier tipo de documento
digital a través de sistemas de comunicación electrónicos.
2
1.2. ANTECEDENTES.
La Constructora BR está ubicada en el octavo anillo Av.Beni fue creada por el Ing Joao
Pessoa Paraiba Brasil, de nacionalidad Brasileña en el año 2011.
Para su construcción de cada obra cuenta con personal muy calificado como arquitectos
para el diseño, también cuenta con albañiles capacitados, se encarga de realizar todo tipo
de refacciones o construcciones desde cero.
Es por eso que se presenta este proyecto de software informático para optimizar todos esos
procesos, reducir el tiempo de control de cada obra y sin cometer algún error posible de
escritura manual.
3
1.5. SITUACION DESEADA.
1.6. OBJETIVOS.
4
1.7. ALCANCE.
5
1.7.1 Reportes
6
CAPITULO II
MARCO TEÓRICO
7
2. CORREO ELECTRÓNICO
2.1 DEFINICIÓN
Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a
los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes
electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos.
Principalmente se usa el nombre de “correo electrónico” para denominar al sistema que
provee este servicio en Internet, mediante el protocolo SMTP y POP3, aunque por extensión
también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio
de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de
documentos digitales. Su eficiencia, conveniencia y bajo costo están logrando que el correo
electrónico desplace al correo ordinario para muchos usos habituales.
2.2 ORIGEN
El correo electrónico antecede a la Internet, y de hecho, para que ésta pudiera ser creada,
fue una herramienta crucial. En una demostración del MIT (Massachusetts Institute of
Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una
IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posibles
nuevas formas de compartir información. El correo electrónico comenzó a utilizarse en 1965
en una supercomputadora de tiempo compartido y, para 1966, se había extendido
rápidamente para utilizarse en las redes de computadoras.
En 1971 Ray Tomlinson incorporó el uso de la arroba (@). Eligió la arroba como divisor
entre el usuario y la computadora en la que se aloja la casilla de correo porque no existía
la arroba en ningún nombre ni apellido. Desde entonces la arroba se lee “at” (en). Así,
fulano@maquina.com se lee fulano en la máquina punto com.
El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven
para enviar y recibir mensajes, y se utilizan “buzones” intermedios (servidores), en donde
los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el
destinatario los revise.
8
2.3 ELEMENTOS
Para que una persona pueda enviar un correo a otra, ambas han de tener una dirección
de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son
quienes ofrecen el servicio de envío y recepción. El procedimiento se puede hacer desde
un programa de correo o desde un correo web.
Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la
transmisión correcta de ésta a quien desee escribir un correo al propietario, puesto que es
necesario transmitirla de forma exacta, letra por letra. Un solo error hará que no lleguen los
mensajes al destino.
Es indiferente que las letras que integran la dirección estén escritas en mayúscula o
minúscula. Por ejemplo, persona@servicio.com es igual a Persona@Servicio.Com.
9
2.3.2 PROVEEDOR DE CORREO ELECTRÓNICO
Para poder usar enviar y recibir correo electrónico, generalmente hay que estar registrado
en alguna empresa que ofrezca este servicio (gratuita o de pago). El registro permite tener
una dirección de correo personal única y duradera, a la que se puede acceder mediante un
nombre de usuario y una Contraseña.
Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del
servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y
los de pago.
2.3.3 GRATUITOS
Los correos gratuitos son los más usados, aunque incluyen algo de publicidad: unas
incrustadas en cada mensaje, y otros en la interfaz que se usa para leer el correo.
Muchos sólo permiten ver el correo desde una página web propia del proveedor, para
asegurarse de que los usuarios reciben la publicidad que se encuentra ahí. En cambio,
otros permiten también usar un programa de correo configurado para que se descargue el
correo de forma automática.
Una desventaja de estos correos es que en cada dirección, la parte que hay a la derecha
de la @ muestra el nombre del proveedor; por ejemplo, el usuario gapa puede acabar
teniendo gapa@correo-gratuito.net. Este tipo de direcciones desagradan a algunos (sobre
todo, a empresas) y por eso es común comprar un dominio propio, para dar un aspecto más
profesional.
Los correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo de
correo que un proveedor de Internet da cuando se contrata la conexión. También es muy
común que una empresa registradora de dominios venda, junto con el dominio, varias
cuentas de correo para usar junto con ese dominio (normalmente, más de 1).
10
2.3.5 CORREO WEB
Casi todos los proveedores de correo dan el servicio de correo web (webmail): permiten
enviar y recibir correos mediante una página web diseñada para ello, y por tanto usando
sólo un programa navegador web. La alternativa es usar un programa de correo
especializado.
El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes
desde cualquier sitio (en un servidor remoto, accesible por la página web) en vez de en un
ordenador personal concreto.
Como desventaja, es difícil de ampliar con otras funcionalidades, porque la página ofrece
unos servicios concretos y no podemos cambiarlos. Además, suele ser más lento que un
programa de correo, ya que hay que estar continuamente conectado a páginas web y leer
los correos de uno en uno.
Suelen incorporar muchas más funcionalidades que el correo web, ya que todo el control
del correo pasa a estar en el ordenador del usuario. Por ejemplo, algunos incorporan
potentes filtros anti-spam.
Por el contrario, necesitan que el proveedor de correo ofrezca este servicio, ya que no todos
permiten usar un programa especializado (algunos sólo dan correo web). En caso de que
sí lo permita, el proveedor tiene que explicar detalladamente cómo hay que configurar el
programa de correo. Esta información siempre está en su página web, ya que es
imprescindible para poder hacer funcionar el programa, y es distinta en cada proveedor.
Entre los datos necesarios están: tipo de conexión (POP o IMAP), dirección del servidor de
correo, nombre de usuario y contraseña. Con estos datos, el programa ya es capaz de
obtener y descargar nuestro correo.
11
Algunos ejemplos de programas de correo son Mozilla Thunderbird, Outlook Express y
Eudora.
2.4 FUNCIONAMIENTO
Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite
traspasar datos informáticos de cualquier tipo mediante el correo electrónico.
Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para
hacer llegar copias del mensaje a otras personas:
Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un
trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje
como comprobante de que se ha enviado correctamente, así que les incluye en el campo
12
CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque
no forma parte del grupo, así que le incluye en el campo CCO para que reciba una copia
sin que los demás se enteren. Entonces:
Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y
David también lo han recibido
Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo
CC, y por eso lo recibe. En el campo Para sigue viendo a Beatriz
David, igual que Carlos, ya que estaban en la misma lista (CC)
Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David
también lo han recibido (ya que salen en el CC), pero no se puede ver a él mismo
en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en
el campo CCO.
13
1. Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar,
el programa contacta con el servidor de correo usado por Ana (en este caso,
smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le
transfiere el correo, y le da la orden de enviarlo.
2. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero
no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS
(usando el protocolo DNS), y le pregunta que quién es el encargado de gestionar el
correo del dominio b.com. Técnicamente, le está preguntando el registro MX
asociado a ese dominio.
3. Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio
del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador
gestionado por el proveedor de Internet de Bea.
4. El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el
mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo
SMTP.
5. Más adelante (quizás días después), Bea aprieta el botón “Recibir nuevo correo” en
su programa cliente de correo. Esto empieza una conexión, mediante el protocolo
POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han
llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior
(mx.b.com), ya que se encarga tanto de recibir correos del exterior como de
entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana
mediante el protocolo POP3.
Si ambas personas están en la misma red (una Intranet de una empresa, por
ejemplo), entonces no se pasa por Internet. También es posible que el servidor de
correo de Ana y el de Bea sean el mismo ordenador.
Ana podría tener instalado un servidor SMTP en su ordenador, de forma que el paso
1 se haría en su mismo ordenador. De la misma forma, Bea podría tener su servidor
de correo en el propio ordenador.
Una persona puede no usar un programa de correo electrónico, sino un webmail. El
proceso es casi el mismo, pero se usan conexiones HTTP al webmail de cada
usuario en vez de usar SMTP o IMAP/POP3.
14
Normalmente existe más de un servidor de correo (MX) disponible, para que aunque
uno falle, se siga pudiendo recibir correo.
Si el usuario quiere puede almacenar los mensajes que envía, bien de forma automática
(con la opción correspondiente), bien sólo para los mensajes que así lo desee. Estos
mensajes quedan guardados en la carpeta “Enviados”.
2.4.3 RECEPCIÓN
Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja
de entrada un resumen de él:
Remitente (o De: o From: -en inglés-): esta casilla indica quién envía el mensaje.
Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o
lo que desee el remitente). Si quien envía el mensaje no ha configurado su programa
o correo web al respecto aparecerá su dirección de email
Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de
él desee). Si quien envía el mensaje ha dejado esta casilla en blanco se lee
[ninguno] o [sin asunto]
Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la
bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este
campo, una para indicar la fecha y hora de expedición del mensaje y otra para
expresar el momento de su recepción
15
Prioridad: expresa la importancia o urgencia del mensaje según el remitente (alta -
se suele indicar con un signo de exclamación-, normal -no suele llevar marca alguna-
o baja -suele indicarse con una flecha apuntando para abajo-)
Marca (de seguimiento): si está activada (p.e. mostrando una bandera) indica que
hay que tener en cuenta este mensaje (previamente lo ha marcado la persona que
lo ha recibido)
Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para
inspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo
-normalmente rojo- las letras de los demás campos). Pinchando otra vez se puede
marcar para omitirlo (suele aparecer el símbolo de “prohibido el paso” en este campo
y ponerse en un tono suave -normalmente gris- las letras de las demás casillas).
Pinchando una vez más volvemos a dejar el mensaje sin ninguna de las dos marcas
mencionadas
Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias
cuentas de correo esta casilla indica a cuál de ellas ha llegado el mensaje en
cuestión
Primeras palabras del (cuerpo del) mensaje
Los mensajes recibidos pero sin haber sido leídos aún suelen mostrar su resumen en
negrita. Después de su lectura figuran con letra normal. A veces si seleccionamos estos
mensajes sin abrirlos podemos ver abajo una previsualización de su contenido.
Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble)
clic sobre el contenido de su asunto con el puntero del ratón). Entonces el receptor puede
ver un encabezado arriba seguido por el cuerpo del mensaje. En la cabecera del mensaje
aparecen varias o todas las casillas arriba mencionadas (salvo las primeras palabras del
cuerpo del mensaje).
Los ficheros adjuntos, si existen, pueden aparecer en el encabezado o debajo del cuerpo
del mensaje.
Una vez el destinatario ha recibido (y, normalmente, leído) el mensaje puede hacer
varias cosas con él. Normalmente los sistemas de correo (tanto programas como webmails)
ofrecen opciones como:
16
Responder: escribir un mensaje a la persona que ha mandado el correo (que es
sólo una). Existe la variante Responder a todos, que pone como destinatarios tanto
al que lo envía como a quienes estaban en el campo CC
Reenviar (o remitir): pasar este correo a una tercera persona, que verá quién era
el origen y destinatario original, junto con el cuerpo del mensaje.
Opcionalmente
Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes
en distintos apartados según el tema del que traten. Otros permiten añadir marcas
definidas por el usuario (ej: “trabajo”, “casa”, etc.).
2.5 PROBLEMAS
El principal problema actual es el spam, que se refiere a la recepción de correos no
solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo
Rolex, Viagra, pornografía y otros productos y servicios de la calidad sospechosa.
Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta
razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a
los mensajes de Spam: las respuestas serán recibidas por usuarios que nada tienen que
ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los
mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico
del remitente, de una falsa. Esta situación que puede resultar chocante en un primer
momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada
impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará
en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por
17
ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública.
Además del spam, existen otros problemas que afectan a la seguridad y veracidad de este
medio de comunicación:
2.6. SMTP
El protocolo SMTP (Protocolo simple de transferencia de correo) es el protocolo estándar
que permite la transferencia de correo de un servidor a otro mediante una conexión punto
a punto.
Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo
se envía directamente al servidor de correo del destinatario. El protocolo SMTP funciona
con comandos de textos enviados al servidor SMTP (al puerto 25 de manera
predeterminada). A cada comando enviado por el cliente (validado por la cadena de
caracteres ASCII CR/LF, que equivale a presionar la tecla Enter) le sigue una respuesta del
servidor SMTP compuesta por un número y un mensaje descriptivo.
2.6.1 FUNCIONAMIENTO
Las respuestas del servidor constan de un código numérico de tres digitos, seguido de un
texto explicativo. El número va dirigido a un procesado automático de la respuesta por
autómata, mientras que el texto permite que un humano interprete la respuesta. En el
18
protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el
carácter <CRLF>. Todas las réplicas tienen un código numérico al comienzo de la línea.
En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente
el puerto 25 en el servidor para establecer la conexión.
Cuando un cliente establece una conexión con el servidor SMTP, espera a que
éste envíe un mensaje “220 Service ready” o “421 Service non available”
Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede
usarse para comprobar si se conectó con el servidor SMTP correcto.
El cliente comienza la transacción del correo con la orden MAIL. Como
argumento de esta orden se puede pasar la dirección de correo al que el servidor
notificará cualquier fallo en el envío del correo. El servidor responde “250 OK”.
Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que
comunicarle a quien. La orden para esto es RCPT TO:<destino@host>. Se
pueden mandar tantas órdenes RCPT como destinatarios del correo queramos.
Por cada destinatario, el servidor contestará “250 OK” o bien “550 No such user
here”, si no encuentra al destinatario.
Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar
que a continuación se envían los contenidos del mensaje. El servidor responde
“354 Start mail input, end with <CRLF>.<CRLF>” Esto indica al cliente como ha
de notificar el fin del mensaje.
Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado,
se termina con un <CRLF>.<CRLF> (la última línea será un punto), a lo que el
servidor contestará “250 OK”, o un mensaje de error apropiado.
Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT
corta la conexión. También puede usar la orden TURN, con lo que el cliente pasa
a ser el servidor, y el servidor se convierte en cliente. Finalmente, si tiene más
mensajes que enviar, repite el proceso hasta completarlos.
Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este
caso, la orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor
contestará con una lista de las extensiones admitidas. Si el servidor no soporta las
extensiones, contestará con un mensaje “500 Syntax error, command unrecognized”.
19
En el ejemplo pueden verse las órdenes básicas de SMTP:
De los tres dígitos del código numérico, el primero indica la categoría de la respuesta,
estando definidas las siguientes categorías:
Una vez que el servidor recibe el mensaje finalizado con un punto puede bien almacenarlo
si es para un destinatario que pertenece a su dominio, o bien retransmitirlo a otro servidor
para que finalmente llegue a un servidor del dominio del receptor.
20
2.7 POP3
El significado de las siglas POP es Protocolo de Oficina de Correos (Post Office Protocol).
Este modelo de comunicaciones se basa en el concepto de buzón. Al igual que ocurre en
una oficina de correos local, de una ciudad, tiene un espacio para almacenar el correo hasta
que se recojan.
De igual manera el servidor POP almacena el correo electrónico en buzones hasta que un
programa cliente lo recupera.
El cliente POP se conecta con el servidor. Una vez que se ha entrado en el sistema, el
cliente POP puede dialogar con el servidor para conocer si tiene correo, cuantos mensajes
tiene, que se los envíe (bajar el correo o descargar los mensajes), que los borre, etc.
La situación actual es que se utiliza el protocolo SMTP para el envío de correo y para la
recepción de correo se utiliza el protocolo POP, pero ya en su tercera versión desde su
aparición, el POP3.
2.7.1 FUNCIONAMIENTO
Para establecer una conexión a un servidor POP, el cliente de correo abre una conexión
TCP en el puerto 110 del servidor. Cuando la conexión se ha establecido, el servidor POP
envía al cliente POP una invitación y después las dos máquinas se envían entre sí otras
órdenes y respuestas que se especifican en el protocolo.
Como parte de esta comunicación, al cliente POP se le pide que se autentifique (Estado de
autenticación), donde el nombre de usuario y la contraseña del usuario se envían al servidor
POP. Si la autenticación es correcta, el cliente POP pasa al Estado de transacción, en este
estado se pueden utilizar órdenes LIST, RETR y DELE para mostrar, descargar y eliminar
mensajes del servidor, respectivamente. Los mensajes definidos para su eliminación no se
quitan realmente del servidor hasta que el cliente POP envía la orden QUIT para terminar
la sesión. En ese momento, el servidor POP pasa al Estado de actualización, fase en la que
se eliminan los mensajes marcados y se limpian todos los recursos restantes de la sesión.
Puedes conectarte manualmente al servidor POP3 haciendo Telnet al puerto 110. Es muy
útil cuando te envían un mensaje con un fichero muy largo que no quieres recibir.
USER <nombre> Identificación de usuario (Solo se realiza una vez).
PASS <password> Envías la clave del servidor.
21
STAT Da el número de mensajes no borrados en el buzón y su longitud total.
LIST Muestra todo los mensajes no borrados con su longitud.
RETR <número> Solicita el envío del mensaje especificando el número (no se borra
del buzón).
TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del
mensaje especificando el número.
DELE <número> Borra el mensaje especificando el número.
RSET Recupera los mensajes borrados (en la conexión actual).
UIDL <número> Devuelve una cadena identificatoria del mensaje persistente a
través de las sesiones. Si no se especifica <número> se devuelve una lista con los
números de mensajes y su cadena identificatoria de los mensajes no borrados.
QUIT Salir.
2.8 MIME
Prácticamente todos los mensajes de correo electrónico escritos por personas en Internet
y una proporción considerable de estos mensajes generados automáticamente son
transmitidos en formato MIME a través de SMTP.Los mensajes de correo electrónico en
Internet están tan cercanamente asociados con el SMTP y MIME que usualmente se les
llama mensaje SMTP/MIME.
Los tipos de contenido definidos por el estándar MIME tienen gran importancia también
fuera del contexto de los mensajes electrónicos. Ejemplo de esto son algunos protocolos
de red tales como HTTP de la Web. HTTP requiere que los datos sean transmitidos en un
contexto de mensajes tipo e-mail aunque los datos pueden no ser un e-mail propiamente
dicho.
22
El protocolo SMPT soporta solo caracteres ASCII de 7 bit (véase también 8BITMIME).
Esto limita los mensajes de correo electrónico, ya que incluyen solo caracteres suficientes
para escribir en un número reducido de lenguajes, principalmente Inglés. Otros lenguajes
basados en el Alfabeto latino es adicionalmente un componente fundamental en
protocolos de comunicación como HTTP, el que requiere que los datos sean transmitidos
como un e-mail aunque los datos pueden no ser un e-mail propiamente dicho. Los clientes
de correo y los servidores de correo convierten automáticamente desde y a formato MIME
cuando envían o reciben (SMTP/MIME) e-mails.
HELO virtual.uagrm.edu.bo
DATA
From: grupo14sc@gmail.com
To: grupo14sc@virtual.fcet.uagrm.edu.bo
Mime-Version: 1.0;
Content-Transfer-Encoding: 7bit;
<html>
23
<body>
</body>
</html>.
QUIT
24
CAPITULO III
CAPTURA DE REQUISITOS
25
3.1. IDENTIFICAR ACTORES:
uc Softw are
26
3.3. PRIORIZACIÓN DE CASOS DE USO:
27
3.4. DETALLAR CASOS DE USO:
CU1: Gestionar
Usuario
Usuario
28
CU2: Gestionar Materiales
Gestionar Materiales
Usuario
(from Casos de uso)
(from Actores)
Post-Condición Ninguna
Excepción Manda en un mensaje la ayuda
29
CU3: Gestionar Mano de Obra
Gestionar Mano de
Obra
Usuario
(from Casos de uso)
(from Actores)
Post-Condición Ninguna
Excepción Manda en un mensaje la ayuda
30
CU4: Gestionar Equipos
Gestionar Equipos
Usuario
(from Casos de uso)
(from Actores)
Post-Condición Ninguna
Excepción Manda en un mensaje la ayuda
31
CU5: Gestionar Herramientas
uc cu5: Gestionar Herramientas
Gestionar
Herramientas
Usuario
(from Casos de uso)
(from Actores)
Post-Condición Ninguna
Excepción Manda en un mensaje la ayuda
32
CU6: Gestionar Obras
Gestionar Obras
Usuario
(from Casos de uso)
(from Actores)
Post-Condición Ninguna
Excepción Manda en un mensaje la ayuda
33
CU7: Reportes
uc cu7: Reportes
Reportes
Usuario
(from Casos de uso)
(from Actores)
Post-Condición Ninguna
Excepción Manda en un mensaje la ayuda
34
3.5. DIAGRAMA GENERAL DE CASOS DE USO:
uc Diagrama General
Gestionar Usuario
Gestionar
Herramientas
Gestionar Mano de
Obra
Gestionar Equipos
Usuario
Gestionar Materiales
Gestionar Obras
Reportes
35
CAPITULO IV
FLUJO DE TRABAJO: ANÁLISIS
36
En este capítulo se analizan los requisitos que se describieron durante la etapa de captura
de requisitos a manera de refinarlos y estructurarlos.
El objetivo del análisis de estos requisitos es de conseguir una comprensión más precisa y
una descripción de los mismos que sea fácil de mantener y que ayude a estructurar el
sistema completo.
uc Softw are
Gestionar
Herramientas
Usuarios
«trace»
«trace»
«trace» «trace»
«trace» «trace» Gestionar Equipos
Gestionar Materiales
Reportes
37
4.1.2 Diagrama General de Paquetes
pkg Diagrama General de Paquetes
Usuarios Activ os
Transaccion
38
4.2. ANÁLISIS DE CASOS DE USO
Se analiza un caso de uso para identificar las clases del análisis cuyos objetos son
necesarios para llevar a cabo el flujo de sucesos del caso de uso, distribuir el
comportamiento del caso de uso entre los objetos del análisis que interactúan y capturar
requisitos especiales sobre la realización del caso de uso.
CU1: Gestionar Usuario
39
4.3. ANÁLISIS DE PAQUETES
<<analysispackage>>
Paquete Usuario
GestorGrupo
Grupo
Sesion
40
CAPITULO V
FLUJO DE TRABAJO: DISEÑO
41
5.1. DISEÑO DE LA ARQUITECTURA
42
5.2.1.1. Diagrama de Clases
43
5.2.2 Diseño de la Base de Datos
)
;
44
CREATE SEQUENCE mano_de_obra_seq INCREMENT 1 START 1
;
)
;
45
CREATE TABLE obra(
cod integer DEFAULT nextval(('obras_secuencia'::text)::regclass) NOT
NULL,
nombre varchar(250),
descripcion varchar(800),
duracion integer,
presupuesto double precision
)
;
46
cod_obra integer,
cod_equipo integer,
cantidad integer,
cod_obra integer,
cod_herramienta integer,
cantidad integer,
47
ALTER TABLE usuario ADD CONSTRAINT usuario_pk
48
;
49
CAPITULO VI
FLUJO DE TRABAJO: IMPLEMENTACION
50
6.1. IMPLEMENTACIÓN DEL SOFTWARE
51
CONCLUSIONES
Durante el transcurso del semestre, el objetivo principal del proyecto de la materia fue de
desarrollar un servicio de mensajería de correo que ayude a la constructora BR a tener más
organizada su información y poder realizar los presupuestos y control de sus obras.
52
7. BIBLIOGRAFIA
1. Gómez, V. (2015). Arquitectura en Tres Capas - Instinto Binario. Instinto Binario. Retrieved
13 August 2016, Recuperado 4 Julio 2017 de http://instintobinario.com/arquitectura-en-
tres-capas/
2. Modelo Vista Controlador fuente Wikipedia, recuperado 4 Julio 2017 de
https://es.wikipedia.org/wiki/Modelo%E2%80%93vista%E2%80%93controlador
3. Manual de PHP, fuente http://php.net , recuperado 6 Julio 2017 de
http://php.net/manual/es/mysqlnd.overview.php
4. Tutorial MVC PHP , fuente www.startutorial.com , recuperado 6 Julio 2017 de
https://www.startutorial.com/articles/view/php-crud-tutorial-part-1
5. PostgreSQL, fuente wikipegia.org recuperado 8 Julio 2017 de
https://es.wikipedia.org/wiki/PostgreSQL
6. Manual PostgreSQL recuperado 9 Julio 2017 de
https://www.postgresql.org/docs/manuals/
7. Guerrero, e., guerrero, e., & perfil, V. (2012). analisis y diseño de software: Arquitectura en
tres capas. Wwwefrainguerrero.blogspot.com. Recuperado 9 Julio 2017 de
http://wwwefrainguerrero.blogspot.com/2012/06/arquitectura-en-tres-capas.html
53
8. ANEXOS
54