Romi

Solo disponible en BuenasTareas
  • Páginas : 3 (511 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de agosto de 2010
Leer documento completo
Vista previa del texto
Instituto tecnológico superior de Loreto

Alumna: selenne aracely castillo gargia.
Docente: jusus ríos Acevedo.

Top-down y Bottom-up son estrategias de procesamiento de informacióncaracterísticas de las ciencias de la información, especialmente en lo relativo al software. Por extensión se aplican también a otras ciencias sociales y exactas.

TOP-DOWN
En el modelo Top-down se formula unresumen del sistema, sin especificar detalles. Cada parte del sistema se refina diseñando con mayor detalle. Cada parte nueva es entonces redefinida, cada vez con mayor detalle, hasta que laespecificación completa es lo suficientemente detallada para validar el modelo. El modelo "Top-down" se diseña con frecuencia con la ayuda de "cajas negras" que hacen más fácil cumplir requerimientos aunqueestas cajas negras no expliquen en detalle los componentes individuales.
El enfoque top-down enfatiza la planificación y conocimiento completo del sistema. Se entiende que la codificación no puedecomenzar hasta que no se haya alcanzado un nivel de detalle suficiente, al menos en alguna parte del sistema. Esto retrasa las pruebas de las unidades funcionales del sistema hasta que gran parte deldiseño se ha completado.

BOTTOM-UP
En contraste, en el diseño Bottom-up las partes individuales se diseñan con detalle y luego se enlazan para formar componentes más grandes, que a su vez se enlazanhasta que se forma el sistema completo. Las estrategias basadas en el flujo de información "bottom-up" se antojan potencialmente necesarias y suficientes porque se basan en el conocimiento de todas lasvariables que pueden afectar los elementos del sistema
Bottom-up hace énfasis en la programación y pruebas tempranas, que pueden comenzar tan pronto se ha especificado el primer módulo. Este enfoquetiene el riesgo de programar cosas sin saber cómo se van a conectar al resto del sistema, y esta conexión puede no ser tan fácil como se creyó al comienzo. La reutilización del código es uno de los...
tracking img