Beruflich Dokumente
Kultur Dokumente
I VOTE
PRESENTADO A:
POLITÉCNICO GRANCOLOMBIANO
GERENCIA DE PROYECTOS
COLOMBIA
2019
PLANTEAMIENTO DEL PROBLEMA Y JUSTIFICACION
Objetivo general
Objetivos Específicos
Aplicar las propiedades que tienen las bases de datos para realizar
transacciones seguras.
Una buena toma de decisiones requiere una buena información que se deriva de
los datos. Un sistema de bases de datos es un sistema informatizado cuyo
propósito general es mantener información y hacer que esté disponible cuando se
solicite. Una base de datos es una colección de datos organizados bajo normas
establecidas en un modelo de datos seleccionados. Está constituida por un conjunto
de datos persistentes, utilizado por los sistemas de aplicaciones de una empresa
determinada.
Actualmente lo que más se mueve es la información en todos los entornos que nos
rodea, medios de comunicación, el diario vivir en las empresas, en el hogar, es por
ello que diariamente se genera una cantidad ilimitada de información que según su
uso e importancia es indispensable guardar, organizar y procesar; a partir de esta
necesidad surge un espacio de almacenamiento llamado Bases de Datos.
El término bases de datos fue escuchado por primera vez en un simposio celebrado
en California en 1963.
En una primera aproximación, se puede decir que una base de datos es un conjunto
de información relacionada que se encuentra agrupada o estructurada.
Desde el punto de vista informático, una base de datos es un sistema formado por
un conjunto de datos almacenados en discos que permiten el acceso directo a ellos
y un conjunto de programas que manipulen ese conjunto de datos.
En la actualidad, las tres grandes compañías que dominan el mercado de las bases
de datos son IBM, Microsoft y Oracle. Por su parte, en el campo de internet, la
compañía que genera gran cantidad de información es Google. Aunque existe una
gran variedad de software que permiten crear y manejar bases de datos con gran
facilidad.
Sistema Propuesto
Control de Integridad
Referencial
Documentación de la
Implementación y ajustes
FIN
CRONOGRAMA DE ACTIVIDADES
sistema propuesto
Control de la integridad
referencial
Documentacion de la
implementacion y ajustes
Entrega Final
SISTEMA PROPUESTO
REQUERIMIENTOS NO FUNCIONALES
Candidatos
El sistema deberá permitir el registro y generación de listas de los candidatos los
cuales deben ser registrados con los datos completos de: Nombre completo,
número de identificación, género, imagen, fecha de nacimiento y número de lista del
candidato.
Elecciones
El sistema deberá permitir el registro y generación de listas con las elecciones que
se realizaran, estas deben contener los datos: Nombre de la elección (tipo de
elección, asamblea, presidente, etc.), fecha de inicio de la elección, fecha de fin,
hora de inicio y hora de finalización de la elección.
Registro de usuarios
El sistema deberá permitir el ingreso o registro de cada usuario, se deberá ingresar
información completa que contenga: Nombre completo, número de identificación,
género, fecha de nacimiento y contraseña para el acceso al sistema. Contraseña
para acceder al sistema La contraseña deberá ser entregada al usuario vía correo
certificado.
Listas electorales
El sistema deberá mostrar las listas electorales, deberá permitir que el usuario
realice su voto, lo cancele de ser necesario y la confirmación del voto
almacenándolo.
Votación
El sistema solo debe permitir un voto por usuario en cada lista de elección. la única
opción adicional es el voto en blanco cuando el usuario no está de acuerdo con
ninguno de los candidatos postulados en la elección.
El candidato solo podrá postularse en una elección.
El sistema deberá contabilizar los votos almacenados, permitiendo ver cada uno de
ellos y guardando un registro de los votos cancelados.
Al finalizar las elecciones el sistema deberá contabilizar los votos almacenados,
deberá permitir conocer el ganador de cada elección y consultar datos históricos
de cada una de las elecciones.
REQUERIMIENTOS FUNCIONALES
USABILIDAD
Código Descripción
CONFIABILIDAD
Código Descripción
SOPORTE
Código Descripción
RENDIMIENTO
Código Descripción
RESTRICCIONES DE DISEÑO
Código Descripción
INTERFACE
Código Descripción
RNF13 No se incorporarán animaciones en el sistema.
Usuario Candidatos
Postula
Elecciones
Voto
Hora
NORMALIZACION DE LA BASE DE DATOS
Candidato
Id_Candidato
Nombre Usuario Elección
Apellidos Id_Usuario Cod_Eleccion
Imagen Nombre Fecha_Inicio
Género Apellidos Fecha_Fin
Nacimiento Género Hora_Inicio
Num_Lista Fecha de nacimiento Hora_Fin
Cod_Eleccion Contraseña Estamento
Activo
Votación
Fecha
Hora
Id_Usuario
Id_Candidato
Cod_Eleccion
Usuario Candidatos
Postula
Elecciones
Voto
Id_candidato Cod_elección
Id_usuario
Identificación Fecha Inicio
Nombre
Hora
Id_usuario
CUESTIONES DE CONTROL DE INTEGRIDAD REFERENCIAL
Cuando se da una relación entre tablas, la tabla principal es aquella que contiene un registro único
que se relaciona con múltiples registros que se encuentran en la tabla secundaria.
En el diseño de esta base de datos se tiene tablas relacionadas y para mantener la integridad
referencial entre los registros de estas tablas, se establecen las siguientes reglas en los campos
llaves foráneas que están en las tablas secundarias
- Actualizar en cascada: Esto indica que cuando se actualiza un registro de la tabla principal
se actualizarán los registros relacionados que se encuentren en la tabla secundaria.
- Eliminar restringida: Esto indica que a la hora de eliminar un registro de la tabla principal si
este está relacionado en la tabla secundaria entonces se registre la eliminación.
SELECCION
σ identificacion=1212 (usuario);
selection:=select identificacion=1212 (usuario);
PROYECCION
select nombres, apellidos, genero from usuario
UNION
select identificacion,nombres , apellidos from usuario
union select identificacion,nombres , apellidos from candidato
INTERSECCION
select usuario.identificacion from usuario,candidato where usuario.identificacion =
candidato.identificacion
CREACIÓN DE TABLAS
Usuarios:
CREATE TABLE `usuario` (
)
COLLATE='utf8_general_ci'
ENGINE=InnoDB
;
Candidatos:
CREATE TABLE `candidato` (
`eleccion` (`Cod_Eleccion`)
COLLATE='utf8_general_ci'
ENGINE=InnoDB
Elección:
CREATE TABLE `eleccion` (
)
COLLATE='utf8_genera
l_ci' ENGINE=InnoDB
AUTO_INCREMENT=3
Votación:
CREATE TABLE `votacion` (
INDEX `FK_votacion_usuario`
(`id_usuario`), INDEX
`FK_votacion_candidato`
(`id_candidato`), INDEX
`FK_votacion_eleccion`
(`cod_eleccion`),
`usuario` (`identificacion`),
`candidato` (`identificacion`),
`eleccion` (`Cod_Eleccion`)
COLLATE='utf8_general_ci'
ENGINE=InnoDB
;
CUESTIONES DE SEGURIDAD DE BASE DE DATOS
Es importante hacer notar que los sistemas de voto electrónico deben satisfacer al menos
los mismos requisitos de seguridad propios de los sistemas electrónicos presenciales, y
aún los de los sistemas de voto convencional basado en papel.
Para medir la seguridad del sistema de votación, habrá que medir la protección de diver
sos conceptos: protección del sistema frente a ataques externos, frente a caídas, fallos
en el software o en el equipo, o frente a la manipulación por parte del administrador.
Para solucionar todos estos problemas, deberán existir en el sistema protocolos de a
ctuación ante errores, sistemas de encriptación, mecanismos de backup y
recuperación ante fallos, registros de incidencias.
Para poder realizar una votación electrónica se deberá crear en primer lugar,
un censo electrónico de los votantes que tienen derecho a votar.
En resumen, los requerimientos que debe cumplir un sistema de voto electrónico remoto
son los siguientes:
• Legitimidad del votante. En un proceso de elección, solamente pueden participar
votantes autorizados y además sólo se puede tomar en cuenta un voto por votante.
Tanto en los procesos de elección convencionales, como en los procesos que se utilizan
sistemas de voto electrónico presencial, este requisito se cumple cuando el participante
muestra una identificación que lo acredite como votante autorizado. La autoridad de la
elección comprueba la legitimidad del votante verificando que su registro se encuentra
en las listas del censo electoral. En el voto electrónico remoto es más complejo realizar
dicha autenticación del votante. Comúnmente se han estado utilizando técnicas de
identificación remota, por ejemplo un nombre de usuario y contraseña o certificados
digitales.