Seguridad Informatica

Páginas: 3 (615 palabras) Publicado: 4 de junio de 2012
Convertidor de Video:
Debe ser capaz de convertir entre muchos formatos de video, configurar las opciones de procesamiento, se debe poder almacenar una determinada tarea parahacerla después de manera automática, aplicar un mismo perfil de procesamiento a varios archivos.

Deben hacer una propuesta de arquitectura para esosSistemas, solo presentar una selección de los patrones de arquitectura y diseño que creen que se aplican en cada situación, y defender cada uno de ellos. Algunos diagramas sencillos de apoyo para ilustrarsus ideas. Deben quedar cubiertas las funcionalidades que se ponen en el enunciado.

Propuesta de Arquitectura
La aplicación ofrece al usuario una interfaz gráfica sencilla que haga este programa tanfácil de usar y además que permita convertir un vídeo de un formato a otro de una forma fácil, rápida y en un solo paso.
Características que debe tener:
* Interfaz fácil de usar.
* La salidasea de alta calidad.
* Convierta varios archivos diferentes, todos con el mismo formato a la vez.
* Posea opciones de convertir en varios formatos de video según lo desee el clienteincluyendo AVI, DIVX, XVID, MPEG, DAT, WMV, ASF, RM, RMVB, MOV, QT, MP4, M4V, 3GP, FLV, MKV.
* Convierta el vídeo al audio.
* Incluya una variedad de ajustes prestablecidos de conversión de formatos ydispositivos.
* Sea de fácil acceso a las opciones de conversión comunes, como el bitrate, tamaño, velocidad de cuadro.
* Sea multiplataforma.
Selección de los patrones de arquitectura ydiseño
* Patrones de diseño
Los patrones GRASP representan los principios básicos de la asignación de responsabilidades a objetos, expresados en forma de patrones. GRASP es el acrónimo para PatronesGenerales de Software para Asignar Responsabilidades.
Patrones básicos de asignación de responsabilidades
Experto: Se encarga de asignar una responsabilidad al experto en información, o sea, aquella...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS