Ingeniería de software - seguridad informática

Páginas: 6 (1345 palabras) Publicado: 19 de febrero de 2011
IngSoft
::...BPH...::

[DESARROLLO RAPIDO DE APLICACIONES WEB]

NATSOFT

CONTENIDO:

   

Patrón MVC Las capas de una aplicación El patrón MVC en una cáscara de nuez ¿Qué es MVC?
Por: Ing. Beto Puma Huaman

MVC

Como patrón de Diseño………………………….
Ejemplo: Para construir nuestro portal de anuncios clasificados (bazar) utilizando el Google App Engine lo primero que hicimos antesde tirar la primera línea de código fue volver a repasar los conceptos esenciales de este conocido patrón de diseño para definir de la mejor manera posible la arquitectura de nuestra aplicación El patrón MVC es un patrón de diseño que nos ayuda a darle cierta estructura lógica a nuestras aplicaciones. Su principal objetivo es separar la lógica del negocio de la lógica de presentación ó interfaz.Seguramente muchos de nosotros al aprender determinado lenguaje de programación, (PHP por ejemplo) guiándonos por el que creemos es el mejor de los libros, nos hemos visto accediendo a una base de datos desde un código PHP que al mismo tiempo está rodeado de etiquetas HTML. Queda claro que el objetivo de esos libritos es enseñarnos el lenguaje, y por supuesto que los ejemplitos van a funcionar.Pero al menos deberían advertirnos que si pretendíamos programar cosas serias, robustas, fáciles de mantener y extender, no debíamos copiar exactamente los ejemplos del susodicho librito.

Las capas de una aplicación
Cuando uno recién comienza en este ambiente del desarrollo siempre escucha de que las aplicaciones se construyen con capas lógicas. Cada capa está constituida por una o varias clasesque colaboran en una tarea o responsabilidad específica. El ejemplo más generalizado de arquitectura de capas es el siguiente:

IngSoft
::...BPH...::

[DESARROLLO RAPIDO DE APLICACIONES WEB]

NATSOFT

Solo para recordar; en una aplicación con una arquitectura de capas, cada capa se encarga de una tarea determinada y una capa solo puede utilizar la capa inferior a ella y ni siquieraconocerá las capas superiores. En la imágen anterior la capa de acceso a datos solo estará presente si en nuestra aplicación tenemos datos o información persistente en el tiempo. Como hoy en día un gran porciento de las aplicaciones que se desarrollan son aplicaciones de gestión y dentro de estas casi todas recuperan, actualizan o insertan información desde o hacia alguna fuente de datos, puesdecidimos incluir esa capa en la imágen. Ahora bién, la anterior estructura de tres capas tiene sus limitaciones. Supongamos que tenemos en el negocio dentro de alguna clase un método donde se devuelve por ejemplo un listado de estudiantes dado un grupo. ¿Desde donde invocaríamos dicho método? (o a cualquier otro método que invocase a dicho método). Pues casi que parece obvia la respuesta: desde lainterfaz. Bueno y ¿qué problema tiene hacerlo así? Pues que de ese modo, en el que es la propia interfaz la responsable de invocar los métodos del negocio, estamos haciendo a nuestra interfaz completamente dependiente del negocio (existen más dificultades relacionadas con este enfoque pero que no mencionaremos aquí porque no es el objetivo). Y es que la responsabilidad de la interfaz debe ser solamentela de captar y mostrar información, y nada más. Cero llamadas al negocio. Que conste que la forma anterior de hacer las cosas que hemos visto es completamente válida y no está del todo incorrecta, pero siempre se puede lograr algo mejor. Y ¿cómo? Pues como se muestra en la siguiente imagen.

En la imágen anterior hemos agregado una nueva capa justo entre la capa de interfaz y la capa de lógicade negocio: la capa de gestión de interfaz (el nombre de esta capa puede variar en muchos textos por ahí, lo importante es entender cuál es su misión en la vida). El objetivo de esta capa sería atender los eventos de la interfaz de usuario, invocar al negocio según la acción lanzada desde la interfaz, esperar la respuesta del negocio y actualizar la interfaz. Las clases presentes en esta capa por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo de seguridad en ingenieria de software
  • SEGURIDAD EN INGENIERIA DE SOFTWARE
  • Examen de ingeniería del software / 2º de informática de sistemas
  • seguridad en ingenieria del software
  • Software Libre y Seguridad Informatica
  • Patrones De Diseño En ingEniería De Software Que tributEn a La Seguridad En Sistemas Informáticos.
  • Ingenieria del software
  • ingenieria software

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS