Seguridad informatica

Páginas: 6 (1342 palabras) Publicado: 25 de marzo de 2014
Sistema de Gestión
de Club de Tenis
Documento de Arquitectura de Software

Versión 1.0

Historial de Revisión

Historial de revisiones
Ítem Fecha Versión Descripción Equipo
1 27/06/2007 1.0 Versión Final Array Development

José Maria Espinoza
Henry Tovar
Freddy Ruiz
Diego Gonzáles
Julio Povis Matos



Tabla de Contenidos
1. Introducción 4
1.1 Propósito 4
1.2 Alcance 41.3 Definiciones, Abreviaturas y Acrónimos 4
1.3.1 Definiciones 4
1.3.2 Acrónimos 4
1.4 Referencias 4
1.5 Descripción 5
2. Representación de la Arquitectura 5
3. Metas y Restricciones de la Arquitectura 5
3.1 Metas 5
3.2 Restricciones del Sistema 5
4. Vista de Casos de Uso 6
4.1 Módulo de Acceso al Sistema 6
5. Vista Lógica 7
5.1 Capa JSP 8
5.2 Capa Struts Config Controller 8
5.3 CapaAction 8
5.4 Capa Service 8
5.5 Capa Data Access Object (DAO) 8
6. Vista de Despliegue 8
6.1 Cliente 9
6.2 Servidor 9
7. Tamaño y Rendimiento 10
8. Calidad 10

Documento de Arquitectura de Software

1. Introducción
1.1 Propósito

El siguiente documento presenta una visión general de la arquitectura del sistema de Gestión de Club de Tenis, siendo representado a través de una serie dediferentes vistas arquitectónicas que involucran diferentes aspectos del sistema.

1.2 Alcance

En este documento se describe las vistas Logica y de Despliegue de la arquitectura del software que se desarrollará. Para la elaboración del mismo se ha tomado como referencia los documentos mencionados en el punto 1.4 y también se ha tenido en cuenta las metas y restricciones de la arquitecturamencionadas en la sección 3.

1.3 Definiciones, Abreviaturas y Acrónimos

Se provee definiciones y acrónimos de términos utilizados en el presente documento que requieran alguna explicación para la correcta interpretación.

1.3.1 Definiciones
Rational Rose Se refiere a la herramienta que permite realizar el modelado de los diagramas presentados en este documento.
1.3.2 Acrónimos
UML UnifiedModeling Language
DAO Data Access Object

1.4 Referencias

Se tomaron por referencia los siguientes documentos:

1. Catálogo de Requisitos del Sistema de Gestión Club de Tenis.
2. Documento de Visión del Sistema de Gestión Club de Tenis.
3. Especificación de Requisitos de Software del Sistema de Gestión Club de Tenis.
4. Plan de Proyecto del Sistema de Gestión Club de Tenis.
5.Documento de Clases de Análisis del Sistema de Gestión Club de Tenis.


1.5 Descripción

Este documento consta de ocho secciones las cuales detallan las vistas del sistema en base a las metas y restricciones de la arquitectura. Además se muestran las siguientes vistas: vista lógica y vista de. Cada una de ellas incluye una breve descripción del contenido.

2. Representación de la ArquitecturaEste documento presenta la arquitectura del sistema mediante dos vistas: vista lógica y vista de despliegue. Estas vistas han sido especificadas basándose en la metodología UML.

3. Metas y Restricciones de la Arquitectura

Se tomarán en cuenta las siguientes metas y restricciones para el diseño de la arquitectura del sistema:

3.1 Metas
1. Brindar una visión general del sistema a través deestas vistas, que permitan un entendimiento más claro del sistema, explicando las interrelaciones y las funcionalidades entre los componentes que lo conforman.
2. Proporcionar a los programadores una estructura para el desarrollo del sistema que facilite su trabajo identificando las partes que los conforman.
3. Proveer una base que facilite los mantenimientos, ampliaciones o modificaciones queen el futuro podría requerir el sistema.


3.2 Restricciones del Sistema
1. El esquema WEB que se desarrollará, requerirá contar con servidor de aplicaciones y un servidor de Base de datos.
2. El sistema funcionará con la base de datos que el equipo de trabajo diseñe durante el proceso de desarrollo.
3. Se utilizará el lenguaje Java para la construcción del software y se empleará el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS