tesis sistema de seguridad

Páginas: 7 (1620 palabras) Publicado: 6 de abril de 2013
Capítulo 3. Materiales y métodos
En este capítulo se describe la metodología llevada a cabo para la construcción del prototipo que será implementado. Desde la obtención de los requerimientos su diseño y desarrollo así como la metodología de pruebas a seguir.

3.1 Materiales.
Se requiere contar con ciertas capacidades de hardware y software específicas para el óptimo desempeño de laaplicación tal y como se detalla a continuación.
3.1.1 Requerimientos de Hardware.
Los requerimientos mínimos para el funcionamiento de una aplicación web en Silverlight son los siguientes bajo un sistema Windows:
Procesador Intel Pentium III 450 Mhz o mayor (o equivalente).
256 Mb de Memoria RAM.
Para esta aplicación las especificaciones de hardware con las que se cuenta para su implementacióncomo prototipo en la empresa, son las siguientes:
Procesador Intel Pentium 1.8 Mhz.
2 GB de Memoria RAM DDRII SDRAM 667 MHZ.
Disco Duro de 80 GB A 7200 RPM.
Tarjeta de Red Inalámbrica ASUS PCI G31.
Tarjeta de Video Intel Graphic Media Accelerator 950
3.1.2 Requerimientos de Software.
Para la implementación de una aplicación Silverlight involucrando servicios de datos es necesario losiguiente:
Servidor Web compatible con ASP.NET.
Servidor de Base de datos.
.NET Framework
Silverlight.
Sistema operativo Windows (Preferentemente).
Para esta aplicación las especificaciones de Software son las siguientes:
a) Servidor WEB. Microsoft Internet Information Server. Es requerido para el alojamiento tanto de la aplicación, como de los servicios que la misma requiere, la versión delservidor puede variar del 5.1, 6 o 7. Para la implementación se utilizó la versión 5.1.
b) Servidor de Base de datos. Microsoft SQL Server 2008 Express. Servidor que aloja la base de datos que utilizada por la aplicación.
c) .NET Framework. Se utiliza la versión 4.0.
d) Silverlight. Versión 4 de este plug-in en los clientes y para el servidor se incluye las bibliotecas de Servicios de datos para laaplicación.
3.1.3 Herramientas de Desarrollo.
Como herramientas de desarrollo se utilizan las siguientes:
Microsoft Visual Studio 2010.
Microsoft Expression Studio 4.
Microsoft SQL Server Management Studio 2008.
Microsoft Silverlight 4 SDK & Toolkit Abril 2010.
WCF RIA Services V1.0 SP1.

3.2 Obtención y Análisis de Requerimientos.
El procedimiento utilizado para la obtención derequerimientos en su mayoría fue realizado mediante notas de campo, reuniones y entrevistas, está basado fundamentalmente en 4 conceptos:
Planificación.- En esta parte del procedimiento se definieron las áreas de afectación del proyecto, los recursos disponibles y su participación en el mismo.
Análisis.- Se determina con las áreas afectadas, las situaciones más relevantes que afectan el proceso deembarques.
Desarrollo.- Se establecen los requerimientos y se prevé un modelo o prototipo de la aplicación.
Evaluación.- Se hace un consenso con el usuario final acerca de los requerimientos establecidos.
Desarrollo del proceso.
a) Planificación.
Esta actividad se realizó en conjunto con el departamento de seguridad de la empresa, debido a que este funge como el dueño del proyecto. Sedeterminaron como áreas de afectación los siguientes departamentos: Seguridad, Aduanas, Materiales y el área de Sistemas.
Se determinaron como recursos disponibles los siguientes:
Equipo de cómputo, en el área de Caseta de Seguridad, disponible para instalación y pruebas de la aplicación.
Infraestructura de red para la aplicación en Caseta de Seguridad, de momento se establece que el equipo quedaraunido a la intranet de la empresa vía inalámbrica.
El software para el desarrollo se acordó el uso de una arquitectura Microsoft esto acorde a lineamientos de la empresa y políticas corporativas.
b) Análisis.
El cuadro siguiente muestra por área de afectación las situaciones más relevantes que afectan el proceso de embarques.
Área o Departamento
Situación especifica
Descripción
Seguridad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tesis sistema de seguridad
  • tesis de sistemas
  • sistema de tesis
  • Sistema de seguridad y seguridad nacional
  • La Seguridad de Sistemas o Seguridad informática
  • Sistema de seguros
  • Sistemas De Seguridad
  • Seguridad en sistemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS