Sie sind auf Seite 1von 58

Universidad Autónoma Gabriel René

Moreno
Facultad de Ingeniería Ciencias de la
Computación y Telecomunicaciones
Carrera: Ingeniería en Sistemas

Sistema de Presupuesto y Seguimiento


de Obras Civiles

INTEGRANTES:
Catán Tejerina Ana Paula 212126350 Grupo 14 SC

Gutiérrez Estrada Carmen Evelin 213137267 Grupo 14 SC

Pessoa Montaño Eric 211062316 Grupo 14 SC

DOCENTE:

Ing. Evans Balcázar Veizaga

MATERIA:

TECNOLOGIA WEB INF513 - SC

FECHA:

02/07/2018

SANTA CRUZ - BOLIVIA


Contenido
CAPITULO I ................................................................................................................................................. 1
PERFIL DEL PROYECTO ..................................................................................................................... 1
1.1. INTRODUCCIÓN.......................................................................................................................... 2
1.2. ANTECEDENTES. ....................................................................................................................... 3
1.3. DESCRIPCION DEL PROBLEMA. ........................................................................................... 3
1.4. SITUACION PROBLEMATICA. ................................................................................................ 3
1.5. SITUACION DESEADA. ............................................................................................................. 4
1.6. OBJETIVOS. ................................................................................................................................. 4
1.6.1. OBJETIVO GENERAL. .................................................................................................... 4
1.6.2. OBJETIVO ESPECIFICO. ............................................................................................... 4
1.7. ALCANCE. .................................................................................................................................... 5
1.7.1. Gestión de Usuario .................................................................................................................. 5
1.7.2. Gestión de Materiales.............................................................................................................. 5
1.7.3. Gestión de Mano de Obra ....................................................................................................... 5
1.7.4. Gestión de Equipos. ................................................................................................................. 5
1.7.5. Gestión de Herramientas ......................................................................................................... 5
1.7.6. Gestión de Obra y Avance ....................................................................................................... 5
1.7.1 Reportes.................................................................................................................................... 6
1.8. TECNOLOGIAS PARA EL DESARROLLO DE SOFTWARE. ............................................ 6
CAPITULO II ................................................................................................................................................ 7
MARCO TEÓRICO ................................................................................................................................. 7
2. CORREO ELECTRÓNICO ......................................................................................................... 8
2.1 DEFINICIÓN ................................................................................................................................. 8
2.2 ORIGEN ......................................................................................................................................... 8
2.3 ELEMENTOS ................................................................................................................................ 9
2.3.1 DIRECCIÓN DE CORREO.................................................................................................. 9
2.3.2 PROVEEDOR DE CORREO ELECTRÓNICO............................................................... 10
2.3.3 GRATUITOS ........................................................................................................................ 10
2.3.4 CORREO DE PAGO ......................................................................................................... 10
2.3.5 CORREO WEB.................................................................................................................... 11
2.3.6 CLIENTE DE CORREO ..................................................................................................... 11
2.4 FUNCIONAMIENTO .................................................................................................................. 12
2.4.1 ESCRITURA DE MENSAJE.............................................................................................. 12
2.4.2 ENVIÓ DE MENSAJE ........................................................................................................ 13
2.4.3 RECEPCIÓN........................................................................................................................ 15
2.5 PROBLEMAS ............................................................................................................................. 17
2.6. SMTP .......................................................................................................................................... 18
2.6.1 FUNCIONAMIENTO ........................................................................................................... 18
2.7 POP3 ............................................................................................................................................ 21
2.7.1 FUNCIONAMIENTO ........................................................................................................... 21
2.8 MIME ............................................................................................................................................ 22
2.8.1 MIME HEADERS ................................................................................................................ 23
CAPITULO III ......................................................................................................................................... 25
CAPTURA DE REQUISITOS .............................................................................................................. 25
3.1.IDENTIFICAR ACTORES: ....................................................................................................... 26
3.2.IDENTIFICAR CASOS DE USO: ............................................................................................ 26
3.3.PRIORIZACIÓN DE CASOS DE USO: .................................................................................. 27
3.4.DETALLAR CASOS DE USO: ................................................................................................ 28
3.5.DIAGRAMA GENERAL DE CASOS DE USO: .................................................................... 35
CAPITULO IV ............................................................................................................................................. 36
FLUJO DE TRABAJO: ANÁLISIS ...................................................................................................... 36
4.1.ANÁLISIS DE ARQUITECTURA ............................................................................................ 37
4.1.1. IDENTIFICAR PAQUETES Y ASOCIACIÓN DE LOS CASOS DE USOS ........... 37
4.1.2 Diagrama General de Paquetes ................................................................................... 38
4.1.3 Diagrama de Despliegue ............................................................................................... 38
4.2.ANÁLISIS DE CASOS DE USO.............................................................................................. 39
4.3.ANÁLISIS DE PAQUETES ...................................................................................................... 40
CAPITULO V .............................................................................................................................................. 41
FLUJO DE TRABAJO: DISEÑO ......................................................................................................... 41
5.1.DISEÑO DE LA ARQUITECTURA ......................................................................................... 42
5.2.DISEÑO BASE DATOS ............................................................................................................ 42
5.2.1. DISEÑO LÓGICO ........................................................................................................... 42
5.2.2 Diseño de la Base de Datos ......................................................................................... 44
CAPITULO VI ............................................................................................................................................. 50
FLUJO DE TRABAJO: IMPLEMENTACION .................................................................................... 50
6.1.IMPLEMENTACIÓN DEL SOFTWARE ................................................................................. 51
6.1.1. IMPLEMENTACION DE LA ARQUITECTURA .......................................................... 51
CONCLUSIONES ................................................................................................................................. 52
7. BIBLIOGRAFIA ............................................................................................................................... 53
8. ANEXOS .......................................................................................................................................... 54
CAPITULO I
PERFIL DEL PROYECTO

1
1.1. INTRODUCCIÓN.

El correo electrónico es una de las aplicaciones TCP/IP más utilizadas en estos días, siendo
una manera sencilla de enviar mensajes de una computadora a otra. Este recurso
tecnológico nos permite comunicarnos desde cualquier parte del mundo a través de
Internet, mediante el intercambio de mensajes de texto, de cualquier tipo de documento
digital a través de sistemas de comunicación electrónicos.

Siendo así que los sistemas de correo electrónico se basan en un modelo de


almacenamiento y reenvío, de modo que no es necesario que ambos extremos se
encuentren conectados simultáneamente. Para ello se emplea un servidor de correo que
hace las funciones de intermediario, guardando temporalmente los mensajes antes de
enviarse a sus destinatarios.

Aprovechando el uso de los sistemas informáticos y el correo electrónico, es posible


desarrollar un sistema de Información vía mail el cual permitirá realizar el Control de
Presupuesto y Seguimiento de obras civiles para la constructora BR.

Es así que el presente documento describe el proceso de desarrollo del software,


incluyendo las metodologías y herramientas utilizadas para la elaboración del sistema.

2
1.2. ANTECEDENTES.

La Constructora BR está ubicada en el octavo anillo Av.Beni fue creada por el Ing Joao
Pessoa Paraiba Brasil, de nacionalidad Brasileña en el año 2011.

Para su construcción de cada obra cuenta con personal muy calificado como arquitectos
para el diseño, también cuenta con albañiles capacitados, se encarga de realizar todo tipo
de refacciones o construcciones desde cero.

1.3. DESCRIPCION DEL PROBLEMA.

El Control y Seguimiento de Obras Civiles de la Constructora BR se maneja de forma


manual desde hace muchos años por no decir desde sus inicios, es decir que lleva sus
registros en cuadernos, control de inventario por escrito en catálogos con el listado de obras
a realizarse, detalles de cada servicio que brindan, ya sean como remodelación de casas,
condominios, urbanizaciones, etc.

Es por eso que se presenta este proyecto de software informático para optimizar todos esos
procesos, reducir el tiempo de control de cada obra y sin cometer algún error posible de
escritura manual.

1.4. SITUACION PROBLEMATICA.

BR realiza construcciones, de apartamentos, condominios, urbanizaciones entre otros. Sin


embargo, estos mecanismos de seguimiento que actualmente utiliza la constructora para
hacer el registro de los presupuestos y seguimientos de las obras, son insuficientes para su
control, son complicados de actualizar y de consultar.

3
1.5. SITUACION DESEADA.

La Constructora (BR), tiene como mecanismo de control y seguimientos de obras civiles,


un Sistema vía Mail que le permite registrar, actualizar y consultar el seguimiento de las
obras a realizarse.

1.6. OBJETIVOS.

1.6.1. OBJETIVO GENERAL.

Desarrollar un software de presupuesto y seguimiento de Obras Civiles, que funcione vía


correo electrónico.

1.6.2. OBJETIVO ESPECIFICO.

 Identificar los requerimientos funcionales del software a través de los requerimientos


del usuario.
 Realizar el análisis de que lenguaje de programación será utilizado para desarrollar
el software.
 Establecer las clases necesarias las cuales cubran todos los datos recopilados.
 Diseñar e implementar una base de datos que cumpla con los requerimientos del
software.
 Implementar el sistema en un lenguaje de programación según previo análisis.
 Utilizar herramientas CASE que sean de ayuda para la elaboración de los diseños
de las diferentes clases de diagramas.
 Realizar las pruebas necesarias para justificar el buen funcionamiento del software
y/o encontrar posibles fallas y luego eliminarlas.

4
1.7. ALCANCE.

1.7.1. Gestión de Usuario

Esta funcionalidad es encargada de adicionar, modificar y eliminar usuarios ya sean clientes


o proveedores.

1.7.2. Gestión de Materiales

Esta funcionalidad es encargada de adicionar, modificar y eliminar materiales que serán


utilizados en la construcción.

1.7.3. Gestión de Mano de Obra

Esta funcionalidad es encargada de adicionar, modificar y eliminar la cantidad de personas


u obreros que trabajaran en las distintas construcciones con los tipos de manos de obras.

1.7.4. Gestión de Equipos.

Esta funcionalidad es encargada de adicionar, modificar y eliminar los equipos o


maquinarias con los que se trabaja en cada construcción.

1.7.5. Gestión de Herramientas

Esta funcionalidad es encargada de adicionar, modificar y eliminar las herramientas de


trabajo utilizadas en cada mano de obra que se realice en las construcciones por los
obreros.

1.7.6. Gestión de Obra y Avance

Esta funcionalidad es encargada de adicionar y eliminar las gestiones de obras por


realizarse y los avances que se hayan realizado.

5
1.7.1 Reportes

Gestionará los reportes emitidos por el software tales como:

 Cantidad de Usuarios por porcentajes (Clientes y Proveedores).

1.8. TECNOLOGIAS PARA EL DESARROLLO DE SOFTWARE.

El Software necesario para el desarrollo e implementación, adecuado y satisfactorio de este


sistema es:

Sistema operativo Linux, Fedora 24 Workstation.

Lenguaje de programación Java.

IDE (Entorno de Desarrollo Integrado) NetBeans.

SGBD (Sistema Gestor de Base de Datos) PostgreSQL.

Herramienta CASE Enterprise Architect v13.5

Procesador de texto Microsoft Word 2016

6
CAPITULO II
MARCO TEÓRICO

7
2. CORREO ELECTRÓNICO

2.1 DEFINICIÓN
Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a
los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes
electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos.
Principalmente se usa el nombre de “correo electrónico” para denominar al sistema que
provee este servicio en Internet, mediante el protocolo SMTP y POP3, aunque por extensión
también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio
de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de
documentos digitales. Su eficiencia, conveniencia y bajo costo están logrando que el correo
electrónico desplace al correo ordinario para muchos usos habituales.

2.2 ORIGEN

El correo electrónico antecede a la Internet, y de hecho, para que ésta pudiera ser creada,
fue una herramienta crucial. En una demostración del MIT (Massachusetts Institute of
Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una
IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posibles
nuevas formas de compartir información. El correo electrónico comenzó a utilizarse en 1965
en una supercomputadora de tiempo compartido y, para 1966, se había extendido
rápidamente para utilizarse en las redes de computadoras.

En 1971 Ray Tomlinson incorporó el uso de la arroba (@). Eligió la arroba como divisor
entre el usuario y la computadora en la que se aloja la casilla de correo porque no existía
la arroba en ningún nombre ni apellido. Desde entonces la arroba se lee “at” (en). Así,
fulano@maquina.com se lee fulano en la máquina punto com.

El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven
para enviar y recibir mensajes, y se utilizan “buzones” intermedios (servidores), en donde
los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el
destinatario los revise.

8
2.3 ELEMENTOS

Para que una persona pueda enviar un correo a otra, ambas han de tener una dirección
de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son
quienes ofrecen el servicio de envío y recepción. El procedimiento se puede hacer desde
un programa de correo o desde un correo web.

2.3.1 DIRECCIÓN DE CORREO


Una dirección de correo electrónico es un conjunto de palabras que identifican a una
persona que puede enviar y recibir correo. Cada dirección es única y pertenece siempre
a la misma persona.

Un ejemplo es persona@servicio.com, que se lee persona arroba servicio punto com. El


signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en dos
partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y el
dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). La
arroba también se puede leer “en”, ya que persona@servicio.com identifica al usuario
persona que está en el servidor servicio.com (indica una relación de pertenencia).

Una dirección de correo se reconoce fácilmente porque siempre tiene la @, donde la @


significa “pertenece a...”; en cambio, una dirección de página web no. Por ejemplo, mientras
que http://www.servicio.com/ puede ser una página web en donde hay información (como
en un libro), persona@servicio.com es la dirección de un correo: un buzón a donde se
puede escribir.

Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el


correo, y por tanto es algo que el usuario no puede cambiar. Por otro lado, lo que hay a la
izquierda depende normalmente de la elección del usuario, y es un identificador cualquiera,
que puede tener letras, números, y algunos signos.

Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la
transmisión correcta de ésta a quien desee escribir un correo al propietario, puesto que es
necesario transmitirla de forma exacta, letra por letra. Un solo error hará que no lleguen los
mensajes al destino.

Es indiferente que las letras que integran la dirección estén escritas en mayúscula o
minúscula. Por ejemplo, persona@servicio.com es igual a Persona@Servicio.Com.

9
2.3.2 PROVEEDOR DE CORREO ELECTRÓNICO

Para poder usar enviar y recibir correo electrónico, generalmente hay que estar registrado
en alguna empresa que ofrezca este servicio (gratuita o de pago). El registro permite tener
una dirección de correo personal única y duradera, a la que se puede acceder mediante un
nombre de usuario y una Contraseña.

Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del
servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y
los de pago.

2.3.3 GRATUITOS

Los correos gratuitos son los más usados, aunque incluyen algo de publicidad: unas
incrustadas en cada mensaje, y otros en la interfaz que se usa para leer el correo.

Muchos sólo permiten ver el correo desde una página web propia del proveedor, para
asegurarse de que los usuarios reciben la publicidad que se encuentra ahí. En cambio,
otros permiten también usar un programa de correo configurado para que se descargue el
correo de forma automática.

Una desventaja de estos correos es que en cada dirección, la parte que hay a la derecha
de la @ muestra el nombre del proveedor; por ejemplo, el usuario gapa puede acabar
teniendo gapa@correo-gratuito.net. Este tipo de direcciones desagradan a algunos (sobre
todo, a empresas) y por eso es común comprar un dominio propio, para dar un aspecto más
profesional.

2.3.4 CORREO DE PAGO

Los correos de pago normalmente ofrecen todos los servicios disponibles. Es el tipo de
correo que un proveedor de Internet da cuando se contrata la conexión. También es muy
común que una empresa registradora de dominios venda, junto con el dominio, varias
cuentas de correo para usar junto con ese dominio (normalmente, más de 1).

También se puede considerar de pago el método de comprar un nombre de dominio e


instalar un ordenador servidor de correo con los programas apropiados (un MTA). No hay
que pagar cuotas por el correo, pero sí por el dominio, y también los gastos que da mantener
un ordenador encendido todo el día.

10
2.3.5 CORREO WEB

Casi todos los proveedores de correo dan el servicio de correo web (webmail): permiten
enviar y recibir correos mediante una página web diseñada para ello, y por tanto usando
sólo un programa navegador web. La alternativa es usar un programa de correo
especializado.

El correo web es cómodo para mucha gente, porque permite ver y almacenar los mensajes
desde cualquier sitio (en un servidor remoto, accesible por la página web) en vez de en un
ordenador personal concreto.

Como desventaja, es difícil de ampliar con otras funcionalidades, porque la página ofrece
unos servicios concretos y no podemos cambiarlos. Además, suele ser más lento que un
programa de correo, ya que hay que estar continuamente conectado a páginas web y leer
los correos de uno en uno.

2.3.6 CLIENTE DE CORREO


También están los clientes de correo electrónico, que son programas para gestionar los
mensajes recibidos y poder escribir nuevos.

Suelen incorporar muchas más funcionalidades que el correo web, ya que todo el control
del correo pasa a estar en el ordenador del usuario. Por ejemplo, algunos incorporan
potentes filtros anti-spam.

Por el contrario, necesitan que el proveedor de correo ofrezca este servicio, ya que no todos
permiten usar un programa especializado (algunos sólo dan correo web). En caso de que
sí lo permita, el proveedor tiene que explicar detalladamente cómo hay que configurar el
programa de correo. Esta información siempre está en su página web, ya que es
imprescindible para poder hacer funcionar el programa, y es distinta en cada proveedor.
Entre los datos necesarios están: tipo de conexión (POP o IMAP), dirección del servidor de
correo, nombre de usuario y contraseña. Con estos datos, el programa ya es capaz de
obtener y descargar nuestro correo.

El funcionamiento de un programa de correo es muy diferente al de un correo web, ya que


un programa de correo descarga de golpe todos los mensajes que tenemos disponibles, y
luego pueden ser leídos sin estar conectados a Internet (además, se quedan grabados en
el ordenador). En cambio, en una página web se leen de uno en uno, y hay que estar
conectado a la red todo el tiempo.

11
Algunos ejemplos de programas de correo son Mozilla Thunderbird, Outlook Express y
Eudora.

2.4 FUNCIONAMIENTO

2.4.1 ESCRITURA DE MENSAJE

Se pueden mandar mensajes entre computadores personales o entre dos terminales de


una computadora central. Los mensajes se archivan en un buzón (una manera rápida de
mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa
(o correo web) le pedirá como mínimo tres cosas:

 Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje


 Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el
correo
 El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño

Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite
traspasar datos informáticos de cualquier tipo mediante el correo electrónico.

Para especificar el destinatario del mensaje, se escribe su dirección de correo en el


campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias
personas, normalmente se puede usar una lista con todas las direcciones, separadas por
comas o punto y coma.

Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para
hacer llegar copias del mensaje a otras personas:

 Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el


mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo
Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el
destinatario principal como los del campo CC pueden ver la lista completa.
 Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los
destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo
CCO nunca lo ve ningún destinatario.

Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un
trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje
como comprobante de que se ha enviado correctamente, así que les incluye en el campo

12
CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque
no forma parte del grupo, así que le incluye en el campo CCO para que reciba una copia
sin que los demás se enteren. Entonces:

 Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y
David también lo han recibido
 Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo
CC, y por eso lo recibe. En el campo Para sigue viendo a Beatriz
 David, igual que Carlos, ya que estaban en la misma lista (CC)
 Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David
también lo han recibido (ya que salen en el CC), pero no se puede ver a él mismo
en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en
el campo CCO.

2.4.2 ENVIÓ DE MENSAJE


El envío de un mensaje de correo es un proceso largo y complejo. Éste es un esquema de
un caso típico:

Esquema de proceso de correo


En este ejemplo ficticio, Ana (ana@a.org) envía un correo a Bea (bea@b.com). Cada
persona está en un servidor distinto (una en a.org, otra en b.com), pero éstos se pondrán
en contacto para transferir el mensaje. Por pasos:

13
1. Ana escribe el correo en su programa cliente de correo electrónico. Al darle a Enviar,
el programa contacta con el servidor de correo usado por Ana (en este caso,
smtp.a.org). Se comunica usando un lenguaje conocido como protocolo SMTP. Le
transfiere el correo, y le da la orden de enviarlo.
2. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b.com, pero
no sabe con qué ordenador tiene que contactar. Por eso consulta a su servidor DNS
(usando el protocolo DNS), y le pregunta que quién es el encargado de gestionar el
correo del dominio b.com. Técnicamente, le está preguntando el registro MX
asociado a ese dominio.
3. Como respuesta a esta petición, el servidor DNS contesta con el nombre de dominio
del servidor de correo de Bea. En este caso es mx.b.com; es un ordenador
gestionado por el proveedor de Internet de Bea.
4. El servidor SMTP (smtp.a.org) ya puede contactar con mx.b.com y transferirle el
mensaje, que quedará guardado en este ordenador. Se usa otra vez el protocolo
SMTP.
5. Más adelante (quizás días después), Bea aprieta el botón “Recibir nuevo correo” en
su programa cliente de correo. Esto empieza una conexión, mediante el protocolo
POP3 o IMAP, al ordenador que está guardando los correos nuevos que le han
llegado. Este ordenador (pop3.b.com) es el mismo que el del paso anterior
(mx.b.com), ya que se encarga tanto de recibir correos del exterior como de
entregárselos a sus usuarios. En el esquema, Bea recibe el mensaje de Ana
mediante el protocolo POP3.

Ésta es la secuencia básica, pero pueden darse varios casos especiales:

 Si ambas personas están en la misma red (una Intranet de una empresa, por
ejemplo), entonces no se pasa por Internet. También es posible que el servidor de
correo de Ana y el de Bea sean el mismo ordenador.
 Ana podría tener instalado un servidor SMTP en su ordenador, de forma que el paso
1 se haría en su mismo ordenador. De la misma forma, Bea podría tener su servidor
de correo en el propio ordenador.
 Una persona puede no usar un programa de correo electrónico, sino un webmail. El
proceso es casi el mismo, pero se usan conexiones HTTP al webmail de cada
usuario en vez de usar SMTP o IMAP/POP3.

14
 Normalmente existe más de un servidor de correo (MX) disponible, para que aunque
uno falle, se siga pudiendo recibir correo.

Si el usuario quiere puede almacenar los mensajes que envía, bien de forma automática
(con la opción correspondiente), bien sólo para los mensajes que así lo desee. Estos
mensajes quedan guardados en la carpeta “Enviados”.

2.4.3 RECEPCIÓN

Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja
de entrada un resumen de él:

 Remitente (o De: o From: -en inglés-): esta casilla indica quién envía el mensaje.
Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o
lo que desee el remitente). Si quien envía el mensaje no ha configurado su programa
o correo web al respecto aparecerá su dirección de email
 Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de
él desee). Si quien envía el mensaje ha dejado esta casilla en blanco se lee
[ninguno] o [sin asunto]

o Si el mensaje es una respuesta el asunto suele empezar por RE: o Re:


(abreviatura de responder o reply -en inglés-, seguida de dos puntos).
Aunque según de dónde proceda el mensaje pueden aparecer An: (del
alemán antwort), Sv: (del sueco svar), etc.
o Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV:
(abreviatura de reenviar) o Fwd: (del inglés forward), aunque a veces
empieza por Rm: (abreviatura de remitir)

 Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la
bandeja de entrada del receptor. Puede haber dos casillas que sustituyan a este
campo, una para indicar la fecha y hora de expedición del mensaje y otra para
expresar el momento de su recepción

Además, pueden aparecer otras casillas como:

 Tamaño: indica el espacio que ocupa el mensaje y, en su caso, fichero(s) adjunto(s)


 Destinatarios (o Para: o To: -en inglés-): muestra a quiénes se envió el mensaje
 Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el
mensaje viene con uno o varios ficheros anexos

15
 Prioridad: expresa la importancia o urgencia del mensaje según el remitente (alta -
se suele indicar con un signo de exclamación-, normal -no suele llevar marca alguna-
o baja -suele indicarse con una flecha apuntando para abajo-)
 Marca (de seguimiento): si está activada (p.e. mostrando una bandera) indica que
hay que tener en cuenta este mensaje (previamente lo ha marcado la persona que
lo ha recibido)
 Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para
inspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo
-normalmente rojo- las letras de los demás campos). Pinchando otra vez se puede
marcar para omitirlo (suele aparecer el símbolo de “prohibido el paso” en este campo
y ponerse en un tono suave -normalmente gris- las letras de las demás casillas).
Pinchando una vez más volvemos a dejar el mensaje sin ninguna de las dos marcas
mencionadas
 Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias
cuentas de correo esta casilla indica a cuál de ellas ha llegado el mensaje en
cuestión
 Primeras palabras del (cuerpo del) mensaje

Los mensajes recibidos pero sin haber sido leídos aún suelen mostrar su resumen en
negrita. Después de su lectura figuran con letra normal. A veces si seleccionamos estos
mensajes sin abrirlos podemos ver abajo una previsualización de su contenido.

Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble)
clic sobre el contenido de su asunto con el puntero del ratón). Entonces el receptor puede
ver un encabezado arriba seguido por el cuerpo del mensaje. En la cabecera del mensaje
aparecen varias o todas las casillas arriba mencionadas (salvo las primeras palabras del
cuerpo del mensaje).

Los ficheros adjuntos, si existen, pueden aparecer en el encabezado o debajo del cuerpo
del mensaje.

Una vez el destinatario ha recibido (y, normalmente, leído) el mensaje puede hacer
varias cosas con él. Normalmente los sistemas de correo (tanto programas como webmails)
ofrecen opciones como:

16
 Responder: escribir un mensaje a la persona que ha mandado el correo (que es
sólo una). Existe la variante Responder a todos, que pone como destinatarios tanto
al que lo envía como a quienes estaban en el campo CC

Reenviar (o remitir): pasar este correo a una tercera persona, que verá quién era
el origen y destinatario original, junto con el cuerpo del mensaje.
Opcionalmente

 se le puede añadir más texto al mensaje o borrar los encabezados e incluso el


cuerpo (o parte de él) de anteriores envíos del mensaje.
 Marcar como spam: separar el correo y esconderlo para que no moleste, de paso
instruyendo al programa para que intente detectar mejor mensajes parecidos a éste.
Se usa para evitar la publicidad no solicitada (spam)
 Archivar: guardar el mensaje en el ordenador, pero sin borrarlo, de forma que se
pueda consultar más adelante. Esta opción no está en forma explícita, ya que estos
programas guardan los mensajes automáticamente.
 Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser
vaciada posteriormente.

Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes
en distintos apartados según el tema del que traten. Otros permiten añadir marcas
definidas por el usuario (ej: “trabajo”, “casa”, etc.).

2.5 PROBLEMAS
El principal problema actual es el spam, que se refiere a la recepción de correos no
solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo
Rolex, Viagra, pornografía y otros productos y servicios de la calidad sospechosa.

Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta
razón, es más difícil localizar a los verdaderos remitentes, y no sirve de nada contestar a
los mensajes de Spam: las respuestas serán recibidas por usuarios que nada tienen que
ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los
mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico
del remitente, de una falsa. Esta situación que puede resultar chocante en un primer
momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada
impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará
en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por

17
ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública.

Además del spam, existen otros problemas que afectan a la seguridad y veracidad de este
medio de comunicación:

 los virus informáticos, que se propagan mediante ficheros adjuntos infectando el


ordenador de quien los abre
 el phishing, que son correos fraudulentos que intentan conseguir información
bancaria
 los engaños (hoax), que difunden noticias falsas masivamente
 las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha
gente; aunque parece inofensivo, la publicación de listas de direcciones de correo
contribuye a la propagación a gran escala del spam y de mensajes con virus,
phishing y hoax.

2.6. SMTP
El protocolo SMTP (Protocolo simple de transferencia de correo) es el protocolo estándar
que permite la transferencia de correo de un servidor a otro mediante una conexión punto
a punto.

Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo
se envía directamente al servidor de correo del destinatario. El protocolo SMTP funciona
con comandos de textos enviados al servidor SMTP (al puerto 25 de manera
predeterminada). A cada comando enviado por el cliente (validado por la cadena de
caracteres ASCII CR/LF, que equivale a presionar la tecla Enter) le sigue una respuesta del
servidor SMTP compuesta por un número y un mensaje descriptivo.

2.6.1 FUNCIONAMIENTO

SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o


varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en
líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas
líneas es de 1000 caracteres.

Las respuestas del servidor constan de un código numérico de tres digitos, seguido de un
texto explicativo. El número va dirigido a un procesado automático de la respuesta por
autómata, mientras que el texto permite que un humano interprete la respuesta. En el

18
protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el
carácter <CRLF>. Todas las réplicas tienen un código numérico al comienzo de la línea.

En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente
el puerto 25 en el servidor para establecer la conexión.

A continuación, se muestra un Resumen simple del funcionamiento del protocolo SMTP:

 Cuando un cliente establece una conexión con el servidor SMTP, espera a que
éste envíe un mensaje “220 Service ready” o “421 Service non available”
 Se envía un HELO desde el cliente. Con ello el servidor se identifica. Esto puede
usarse para comprobar si se conectó con el servidor SMTP correcto.
 El cliente comienza la transacción del correo con la orden MAIL. Como
argumento de esta orden se puede pasar la dirección de correo al que el servidor
notificará cualquier fallo en el envío del correo. El servidor responde “250 OK”.
 Ya le hemos dicho al servidor que queremos mandar un correo, ahora hay que
comunicarle a quien. La orden para esto es RCPT TO:<destino@host>. Se
pueden mandar tantas órdenes RCPT como destinatarios del correo queramos.
Por cada destinatario, el servidor contestará “250 OK” o bien “550 No such user
here”, si no encuentra al destinatario.
 Una vez enviados todos los RCPT, el cliente envía una orden DATA para indicar
que a continuación se envían los contenidos del mensaje. El servidor responde
“354 Start mail input, end with <CRLF>.<CRLF>” Esto indica al cliente como ha
de notificar el fin del mensaje.
 Ahora el cliente envía el cuerpo del mensaje, línea a línea. Una vez finalizado,
se termina con un <CRLF>.<CRLF> (la última línea será un punto), a lo que el
servidor contestará “250 OK”, o un mensaje de error apropiado.
 Tras el envío, el cliente, si no tiene que enviar más correos, con la orden QUIT
corta la conexión. También puede usar la orden TURN, con lo que el cliente pasa
a ser el servidor, y el servidor se convierte en cliente. Finalmente, si tiene más
mensajes que enviar, repite el proceso hasta completarlos.

Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651, en este
caso, la orden HELO puede ser sustituida por la orden EHLO, con lo que el servidor
contestará con una lista de las extensiones admitidas. Si el servidor no soporta las
extensiones, contestará con un mensaje “500 Syntax error, command unrecognized”.

19
En el ejemplo pueden verse las órdenes básicas de SMTP:

 HELO, para abrir una sesión con el servidor


 MAIL FROM, para indicar quien envía el mensaje
 RCPT TO, para indicar el destinatario del mensaje
 DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una
línea únicamente con un punto.
 QUIT, para cerrar la sesión
 RSET Aborta la transacción en curso y borra todos los registros.
 SEND Inicia una transacción en la cual el mensaje se entrega a una terminal.
 SOML El mensaje se entrega a un terminal o a un buzon.
 SAML El mensaje se entrega a un terminal y a un buzon.
 VRFY Solicita al servidor la verificación del argumento.
 EXPN Solicita al servidor la confirmación del argumento.
 HELP Permite solicitar información sobre un comando.
 NOOP Se emplea para reiniciar los temporizadores.
 TURN Solicita al servidor que intercambien los paquetes.

De los tres dígitos del código numérico, el primero indica la categoría de la respuesta,
estando definidas las siguientes categorías:

 2XX, la operación solicitada mediante el comando anterior ha sido concluida con


éxito
 3XX, la orden ha sido aceptada, pero el servidor esta pendiente de que el cliente
le envíe nuevos datos para terminar la operación
 4XX, para una respuesta de error, pero se espera a que se repita la instrucción
 5XX, para indicar una condición de error permanente, por lo que no debe
repetirse la orden

Una vez que el servidor recibe el mensaje finalizado con un punto puede bien almacenarlo
si es para un destinatario que pertenece a su dominio, o bien retransmitirlo a otro servidor
para que finalmente llegue a un servidor del dominio del receptor.

20
2.7 POP3

El significado de las siglas POP es Protocolo de Oficina de Correos (Post Office Protocol).
Este modelo de comunicaciones se basa en el concepto de buzón. Al igual que ocurre en
una oficina de correos local, de una ciudad, tiene un espacio para almacenar el correo hasta
que se recojan.

De igual manera el servidor POP almacena el correo electrónico en buzones hasta que un
programa cliente lo recupera.

El cliente POP se conecta con el servidor. Una vez que se ha entrado en el sistema, el
cliente POP puede dialogar con el servidor para conocer si tiene correo, cuantos mensajes
tiene, que se los envíe (bajar el correo o descargar los mensajes), que los borre, etc.

La situación actual es que se utiliza el protocolo SMTP para el envío de correo y para la
recepción de correo se utiliza el protocolo POP, pero ya en su tercera versión desde su
aparición, el POP3.

2.7.1 FUNCIONAMIENTO

Para establecer una conexión a un servidor POP, el cliente de correo abre una conexión
TCP en el puerto 110 del servidor. Cuando la conexión se ha establecido, el servidor POP
envía al cliente POP una invitación y después las dos máquinas se envían entre sí otras
órdenes y respuestas que se especifican en el protocolo.

Como parte de esta comunicación, al cliente POP se le pide que se autentifique (Estado de
autenticación), donde el nombre de usuario y la contraseña del usuario se envían al servidor
POP. Si la autenticación es correcta, el cliente POP pasa al Estado de transacción, en este
estado se pueden utilizar órdenes LIST, RETR y DELE para mostrar, descargar y eliminar
mensajes del servidor, respectivamente. Los mensajes definidos para su eliminación no se
quitan realmente del servidor hasta que el cliente POP envía la orden QUIT para terminar
la sesión. En ese momento, el servidor POP pasa al Estado de actualización, fase en la que
se eliminan los mensajes marcados y se limpian todos los recursos restantes de la sesión.

Puedes conectarte manualmente al servidor POP3 haciendo Telnet al puerto 110. Es muy
útil cuando te envían un mensaje con un fichero muy largo que no quieres recibir.
 USER <nombre> Identificación de usuario (Solo se realiza una vez).
 PASS <password> Envías la clave del servidor.

21
 STAT Da el número de mensajes no borrados en el buzón y su longitud total.
 LIST Muestra todo los mensajes no borrados con su longitud.
 RETR <número> Solicita el envío del mensaje especificando el número (no se borra
del buzón).
 TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del
mensaje especificando el número.
 DELE <número> Borra el mensaje especificando el número.
 RSET Recupera los mensajes borrados (en la conexión actual).
 UIDL <número> Devuelve una cadena identificatoria del mensaje persistente a
través de las sesiones. Si no se especifica <número> se devuelve una lista con los
números de mensajes y su cadena identificatoria de los mensajes no borrados.
 QUIT Salir.

2.8 MIME

Internet Mail Extensions o MIME (en español "extensiones multipropósito de correo de


internet") son una serie de convenciones o especificaciones dirigidas al intercambio a
través de Internet de todo tipo de archivos (texto, audio, vídeo, etc.) de forma transparente
para el usuario. Una parte importante del MIME está dedicada a mejorar las posibilidades
de transferencia de texto en distintos idiomas y alfabetos.

Prácticamente todos los mensajes de correo electrónico escritos por personas en Internet
y una proporción considerable de estos mensajes generados automáticamente son
transmitidos en formato MIME a través de SMTP.Los mensajes de correo electrónico en
Internet están tan cercanamente asociados con el SMTP y MIME que usualmente se les
llama mensaje SMTP/MIME.

MIME está especificado en seis RequestforComments o RFC (en español "solicitud de


comentarios): RFC 2045, RFC 2046, RFC 2047, RFC 4288, RFC 4289 y RFC 2077.

Los tipos de contenido definidos por el estándar MIME tienen gran importancia también
fuera del contexto de los mensajes electrónicos. Ejemplo de esto son algunos protocolos
de red tales como HTTP de la Web. HTTP requiere que los datos sean transmitidos en un
contexto de mensajes tipo e-mail aunque los datos pueden no ser un e-mail propiamente
dicho.

En la actualidad ningún programa de correo electrónico o navegador de Internet puede


considerarse completo si no acepta MIME en sus diferentes facetas (texto y formatos de
archivo).

22
El protocolo SMPT soporta solo caracteres ASCII de 7 bit (véase también 8BITMIME).
Esto limita los mensajes de correo electrónico, ya que incluyen solo caracteres suficientes
para escribir en un número reducido de lenguajes, principalmente Inglés. Otros lenguajes
basados en el Alfabeto latino es adicionalmente un componente fundamental en
protocolos de comunicación como HTTP, el que requiere que los datos sean transmitidos
como un e-mail aunque los datos pueden no ser un e-mail propiamente dicho. Los clientes
de correo y los servidores de correo convierten automáticamente desde y a formato MIME
cuando envían o reciben (SMTP/MIME) e-mails.

2.8.1 MIME HEADERS

MIME-Version.- La presencia de este encabezado indica que el mensaje utiliza el


formato MIME.Su valor es típicamente igual a "1.0"

Content-Type.- Este encabezado indica el tipo de medio que representa el


contenido del mensaje, consiste en un tipo: type y un subtipo: subtype.

Content-Transfer-Encoding.- El encabezado MIME content-transfer-encoding:


indica el método que ha sido usado para representar datos binarios usando texto
ASCII.

A continuación, el formato de un mensaje de correo electrónico por SMTP en


formato MIME:

HELO virtual.uagrm.edu.bo

MAIL FROM: grupo14sc@gmail.com

RCPT To: grupo14sc@virtual.fcet.uagrm.edu.bo

DATA

From: grupo14sc@gmail.com

To: grupo14sc@virtual.fcet.uagrm.edu.bo

Subject: Prueba de envio mime

Mime-Version: 1.0;

Content-Type: text/html; charset="ISO-8859-1";

Content-Transfer-Encoding: 7bit;

<html>

23
<body>

<h2>URL del aula virtual</h2>

Haz clic aqui<a href="virtual.uagrm.edu.bo/pregrado/">Virtual UAGRM</a>

</body>

</html>.

QUIT

24
CAPITULO III
CAPTURA DE REQUISITOS

25
3.1. IDENTIFICAR ACTORES:

uc Softw are

Sofw are de Presupuestos y Seguimientos de Obras Civ iles

Usuario Serv idor

A1. Usuario: Son los encargados de administrar y gestionar (Mediante


peticiones).
A2. Servidor: Encargado de recibir las peticiones.

3.2. IDENTIFICAR CASOS DE USO:

CU1: Gestionar Usuario


CU2: Gestionar Materiales
CU3: Gestionar Mano de Obra
CU4: Gestionar Equipos
CU5: Gestionar Herramientas
CU6: Gestionar Obras
CU7: Reportes
CU8: Estadistica

26
3.3. PRIORIZACIÓN DE CASOS DE USO:

Casos de Uso Prioridad

CU1: Gestionar Usuario Alta

CU2: Gestionar Materiales Alta

CU3: Gestionar Mano de Obra Alta

CU4: Gestionar Equipos Alta

CU5: Gestionar Herramientas Alta

CU6: Gestionar Obras Alta

CU7: Reportes Alta

CU8: Estadísticas Media

27
3.4. DETALLAR CASOS DE USO:

CU1: Gestionar Usuario

class Cu1: gestionar usuario

CU1: Gestionar
Usuario

Usuario

Nombre CU1: Gestionar Usuario


Propósito Gestionar usuarios.
Actores Usuario
Actor Iniciador Usuario
Pre-Condición Ninguna
Flujo de Acciones del Actor
Sucesos 1. Envía correo con los datos solicitando (registrar, modificar o eliminar).

Acciones del Sistema

2. Verifica sintaxis del mensaje.


Sintaxis:
3. Verifica los datos.
4. Si los datos son válidos (registra, modifica o elimina).
Post-Condición Ninguna
Excepción Manda en un mensaje la ayuda

28
CU2: Gestionar Materiales

uc cu2: Gestionar Materiales

Gestionar Materiales

Usuario
(from Casos de uso)
(from Actores)

Nombre CU2: Gestionar Materiales


Propósito Gestionar los materiales.
Actores Usuario
Actor Iniciador Usuario
Pre-Condición Ninguna
Flujo de Acciones del Actor
Sucesos 1. Envía correo con los datos.

Acciones del Sistema

2. Verifica sintaxis del mensaje.


Sintaxis:
3. Verifica los datos.
4. Si los datos son válidos (registra, modifica o elimina).

Post-Condición Ninguna
Excepción Manda en un mensaje la ayuda

29
CU3: Gestionar Mano de Obra

uc cu3: Gestionar Mano de Obra

Gestionar Mano de
Obra

Usuario
(from Casos de uso)
(from Actores)

Nombre CU3: Gestionar Mano de obra.


Propósito Gestionar las manos de obra.
Actores Usuario
Actor Iniciador Usuario
Pre-Condición Ninguna
Flujo de Acciones del Actor
Sucesos 1. Envía correo con los datos.

Acciones del Sistema

2. Verifica sintaxis del mensaje.


Sintaxis:
3. Verifica los datos.
4. Si los datos son válidos (registra, modifica o elimina).

Post-Condición Ninguna
Excepción Manda en un mensaje la ayuda

30
CU4: Gestionar Equipos

uc cu4: Gestionar Equipos

Gestionar Equipos

Usuario
(from Casos de uso)
(from Actores)

Nombre CU4: Gestionar Equipos.


Propósito Gestionar los Equipos de construcción.
Actores Usuario
Actor Iniciador Usuario
Pre-Condición Ninguna
Flujo de Acciones del Actor
Sucesos 1. Envía correo con los datos.

Acciones del Sistema

2. Verifica sintaxis del mensaje.


Sintaxis:
3. Verifica los datos.
4. Si los datos son válidos (registra, modifica o elimina).

Post-Condición Ninguna
Excepción Manda en un mensaje la ayuda

31
CU5: Gestionar Herramientas
uc cu5: Gestionar Herramientas

Gestionar
Herramientas

Usuario
(from Casos de uso)
(from Actores)

Nombre CU5: Gestionar Herramientas.


Propósito Gestionar los Herramientas de construcción.
Actores Usuario
Actor Iniciador Usuario
Pre-Condición Ninguna
Flujo de Acciones del Actor
Sucesos 1. Envía correo con los datos.

Acciones del Sistema

2. Verifica sintaxis del mensaje.


Sintaxis:
3. Verifica los datos.
4. Si los datos son válidos (registra, modifica o elimina).

Post-Condición Ninguna
Excepción Manda en un mensaje la ayuda

32
CU6: Gestionar Obras

uc cu6: Gestionar Obras

Gestionar Obras

Usuario
(from Casos de uso)
(from Actores)

Nombre CU6: Gestionar Obras.


Propósito Gestionar los Obras de construcción civil.
Actores Usuario
Actor Iniciador Usuario
Pre-Condición Ninguna
Flujo de Acciones del Actor
Sucesos 1. Envía correo con los datos.

Acciones del Sistema

2. Verifica sintaxis del mensaje.


Sintaxis:
3. Verifica los datos.
4. Si los datos son válidos (registra, modifica o elimina).

Post-Condición Ninguna
Excepción Manda en un mensaje la ayuda

33
CU7: Reportes

uc cu7: Reportes

Reportes

Usuario
(from Casos de uso)
(from Actores)

Nombre CU7: Reportes.


Propósito Reportes.
Actores Usuario
Actor Iniciador Usuario
Pre-Condición Ninguna
Flujo de Acciones del Actor
Sucesos 1. Envía correo con los datos.

Acciones del Sistema

2. Verifica sintaxis del mensaje.


Sintaxis:
3. Verifica los datos.
4. Si los datos son válidos (registra, modifica o elimina).

Post-Condición Ninguna
Excepción Manda en un mensaje la ayuda

34
3.5. DIAGRAMA GENERAL DE CASOS DE USO:

uc Diagrama General

Gestionar Usuario

(from Casos de uso)

Gestionar
Herramientas

(from Casos de uso)

Gestionar Mano de
Obra

(from Casos de uso)

Gestionar Equipos

Usuario

(from Casos de uso) (from Actores)

Gestionar Materiales

(from Casos de uso)

Gestionar Obras

(from Casos de uso)

Reportes

(from Casos de uso)

35
CAPITULO IV
FLUJO DE TRABAJO: ANÁLISIS

36
En este capítulo se analizan los requisitos que se describieron durante la etapa de captura
de requisitos a manera de refinarlos y estructurarlos.

El objetivo del análisis de estos requisitos es de conseguir una comprensión más precisa y
una descripción de los mismos que sea fácil de mantener y que ayude a estructurar el
sistema completo.

4.1. ANÁLISIS DE ARQUITECTURA

En esta sección se esboza el modelo de análisis y la arquitectura mediante la


identificación de paquetes del análisis, clases de análisis evidentes y requisitos
especiales comunes.

Durante la actividad del análisis se identificaron 4 paquetes, los cuales engloban la


actividad del negocio.

4.1.1. IDENTIFICAR PAQUETES Y ASOCIACIÓN DE LOS CASOS DE USOS

uc Softw are

Gestionar
Herramientas
Usuarios
«trace»

«trace» Gestionar Mano de


Obra

«trace»

«trace» «trace»
«trace» «trace» Gestionar Equipos

Gestionar Materiales
Reportes

Gestionar Usuario Gestionar Obras

37
4.1.2 Diagrama General de Paquetes
pkg Diagrama General de Paquetes

Usuarios Activ os

Transaccion

4.1.3 Diagrama de Despliegue

38
4.2. ANÁLISIS DE CASOS DE USO

Se analiza un caso de uso para identificar las clases del análisis cuyos objetos son
necesarios para llevar a cabo el flujo de sucesos del caso de uso, distribuir el
comportamiento del caso de uso entre los objetos del análisis que interactúan y capturar
requisitos especiales sobre la realización del caso de uso.
 CU1: Gestionar Usuario

 CU8: Mostrar Ayuda

39
4.3. ANÁLISIS DE PAQUETES

El objetivo de analizar los paquetes es el de determinar las dependencias que existen


entre estos, así como la identificación de paquetes de Servicios que colaboren a los
paquetes.
 P1: Usuario

<<analysispackage>>
Paquete Usuario

IUCorreo GestorUsuario Usuario


Bitacora

GestorGrupo
Grupo

Sesion

Registrar Privilegio Privilegio

40
CAPITULO V
FLUJO DE TRABAJO: DISEÑO

41
5.1. DISEÑO DE LA ARQUITECTURA

5.2. DISEÑO BASE DATOS

5.2.1. DISEÑO LÓGICO

42
5.2.1.1. Diagrama de Clases

43
5.2.2 Diseño de la Base de Datos

CREATE SEQUENCE tipo_seq INCREMENT 1 START 1


;

CREATE TABLE tipo_de_usuario (


cod integer DEFAULT nextval(('tipo_seq'::text)::regclass) NOT NULL,
nombre varchar(180)
)
;

CREATE SEQUENCE seq_usuario_seq INCREMENT 1 START 1


;
CREATE TABLE usuario (
cod integer DEFAULT nextval(('seq_usuario_seq'::text)::regclass) NOT
NULL,
nombre_completo varchar(400) ,
email varchar(200) ,
ci integer ,
contra varchar(400) ,
creado_en date,
tipo varchar(200)

)
;

CREATE SEQUENCE material_s INCREMENT 1 START 1


;

CREATE TABLE material (


cod integer DEFAULT nextval(('material_s'::text)::regclass) NOT
NULL,
nombre varchar(200) ,
descripcion varchar(600),
precio double precision
)
;

44
CREATE SEQUENCE mano_de_obra_seq INCREMENT 1 START 1
;

CREATE TABLE mano_de_obra (


cod integer DEFAULT nextval(('mano_de_obra_seq'::text)::regclass)
NOT NULL,
nombre varchar(300),
pago double precision

)
;

CREATE SEQUENCE equipo_secuencia INCREMENT 1 START 1


;

CREATE TABLE equipo (


cod integer DEFAULT nextval(('equipo_secuencia'::text)::regclass)
NOT NULL,
nombre varchar(250),
descripcion varchar(800),
precio_uso double precision,
fecha_registro date
)
;

CREATE SEQUENCE herramienta_s INCREMENT 1 START 1


;

CREATE TABLE herramienta(


cod integer DEFAULT nextval(('herramienta_s'::text)::regclass) NOT
NULL,
nombre varchar(250),
precio double precision
)
;

CREATE SEQUENCE obras_secuencia INCREMENT 1 START 1


;

45
CREATE TABLE obra(
cod integer DEFAULT nextval(('obras_secuencia'::text)::regclass) NOT
NULL,
nombre varchar(250),
descripcion varchar(800),
duracion integer,
presupuesto double precision

)
;

CREATE SEQUENCE mat_obra_seq INCREMENT 1 START 1


;

CREATE TABLE mat_obra(


cod integer DEFAULT nextval(('mat_obra_seq'::text)::regclass) NOT
NULL,
cod_obra integer,
cod_material integer,
cantidad integer,
precio double precision
)
;

CREATE SEQUENCE mdo_obra_seq INCREMENT 1 START 1


;

CREATE TABLE mdo_obra(


cod integer DEFAULT nextval(('mdo_obra_seq'::text)::regclass) NOT
NULL,
cod_obra integer,
cod_mano_de_obra integer,
cantidad integer,
precio double precision
)
;

CREATE SEQUENCE equi_obra_seq INCREMENT 1 START 1


;

CREATE TABLE equi_obra(


cod integer DEFAULT nextval(('equi_obra_seq'::text)::regclass) NOT
NULL,

46
cod_obra integer,

cod_equipo integer,

cantidad integer,

precio double precision

CREATE SEQUENCE herra_obra_seq INCREMENT 1 START 1

CREATE TABLE herra_obra(

cod integer DEFAULT nextval(('herra_obra_seq'::text)::regclass) NOT


NULL,

cod_obra integer,

cod_herramienta integer,

cantidad integer,

precio double precision

ALTER TABLE tipo_de_usuario ADD CONSTRAINT PK_tipo_u

PRIMARY KEY (cod)

47
ALTER TABLE usuario ADD CONSTRAINT usuario_pk

PRIMARY KEY (cod)

ALTER TABLE material ADD CONSTRAINT material_pk

PRIMARY KEY (cod)

ALTER TABLE mano_de_obra ADD CONSTRAINT mano_de_obra_pk

PRIMARY KEY (cod)

ALTER TABLE equipo ADD CONSTRAINT equipos_pk

PRIMARY KEY (cod)

ALTER TABLE herramienta ADD CONSTRAINT herramienta_pk

PRIMARY KEY (cod)

ALTER TABLE obra ADD CONSTRAINT obra_ok

PRIMARY KEY (cod)

ALTER TABLE mat_obra ADD CONSTRAINT mat_obra_pk

PRIMARY KEY (cod)

ALTER TABLE mdo_obra ADD CONSTRAINT mdo_obra_pk

PRIMARY KEY (cod)

48
;

ALTER TABLE equi_obra ADD CONSTRAINT equi_obra_pk

PRIMARY KEY (cod)

ALTER TABLE herra_obra ADD CONSTRAINT herra_obra_pk

PRIMARY KEY (cod)

49
CAPITULO VI
FLUJO DE TRABAJO: IMPLEMENTACION

50
6.1. IMPLEMENTACIÓN DEL SOFTWARE

El propósito de la implementación de este software es el manejo de la mensajería


instantánea o mail para que se puedan acceder a los datos de manera mas fácil mediante
comandos.

6.1.1. IMPLEMENTACION DE LA ARQUITECTURA

Se implementó bajo la arquitectura Cliente-Servidor, para ello se emplearon los


conocimientos de proyectos anteriores.

51
CONCLUSIONES

Durante el transcurso del semestre, el objetivo principal del proyecto de la materia fue de
desarrollar un servicio de mensajería de correo que ayude a la constructora BR a tener más
organizada su información y poder realizar los presupuestos y control de sus obras.

52
7. BIBLIOGRAFIA

1. Gómez, V. (2015). Arquitectura en Tres Capas - Instinto Binario. Instinto Binario. Retrieved
13 August 2016, Recuperado 4 Julio 2017 de http://instintobinario.com/arquitectura-en-
tres-capas/
2. Modelo Vista Controlador fuente Wikipedia, recuperado 4 Julio 2017 de
https://es.wikipedia.org/wiki/Modelo%E2%80%93vista%E2%80%93controlador
3. Manual de PHP, fuente http://php.net , recuperado 6 Julio 2017 de
http://php.net/manual/es/mysqlnd.overview.php
4. Tutorial MVC PHP , fuente www.startutorial.com , recuperado 6 Julio 2017 de
https://www.startutorial.com/articles/view/php-crud-tutorial-part-1
5. PostgreSQL, fuente wikipegia.org recuperado 8 Julio 2017 de
https://es.wikipedia.org/wiki/PostgreSQL
6. Manual PostgreSQL recuperado 9 Julio 2017 de
https://www.postgresql.org/docs/manuals/
7. Guerrero, e., guerrero, e., & perfil, V. (2012). analisis y diseño de software: Arquitectura en
tres capas. Wwwefrainguerrero.blogspot.com. Recuperado 9 Julio 2017 de
http://wwwefrainguerrero.blogspot.com/2012/06/arquitectura-en-tres-capas.html

53
8. ANEXOS

54

Das könnte Ihnen auch gefallen