Seguridad y redes

Páginas: 22 (5314 palabras) Publicado: 24 de marzo de 2012
Metodología de la Programación Orientada a Objetos en Arquitectura de Capas
Conceptos y guía práctica para implementación en lenguaje Java, desde las aplicaciones básicas hasta el manejo de bases de datos

Ing. Ricardo Vicente Jaime Vivas Grupo de Investigación en Nuevas Tecnologías Aplicadas a la Educación – GIDSAW (Categoría B Colciencias 2010) Universitaria de Investigación y Desarrollo –UDI 2010

1

Metodología de la Programación Orientada a Objetos en Arquitectura de Capas
Conceptos y guía práctica para implementación en Java, desde las aplicaciones básicas hasta el manejo de bases de datos

i

Grupo de Investigación en Nuevas Tecnologías Aplicadas a la Educación GIDSAW Universitaria de Investigación y Desarrollo UDI

Metodología de la Programación Orientada aObjetos en Arquitectura de Capas
Conceptos y guía práctica para implementación en Java, desde las aplicaciones básicas hasta el manejo de bases de datos

ii

Prefacio
Aunque este libro corresponde al área de programación de computadores, la idea y la necesidad de su elaboración surgió en el contexto de una prueba metodológica en el curso de Bases de Datos en la Universitaria de Investigación yDesarrollo UDI, que se ha llevado a cabo entre los años 2009 y 2010, enmarcada en un proyecto del Grupo de Investigación en Nuevas Tecnologías aplicadas a la Educación GIDSAW. Al final de cada periodo se han hecho ajustes a la metodología a partir de los logros conseguidos y las falencias detectadas. En la última etapa en que se ha desarrollado dicha prueba, durante el segundo semestre académico de2010, se introdujo el estudio de las bases de datos desde el concepto de persistencia, no solo a partir de la definición sino también de la observación del funcionamiento de programas sin persistencia, y sus diferencias con respecto a programas que implementaban persistencia mediante acceso a bases de datos. Lo anterior permitió a los estudiantes entender desde al comienzo la meta del cursointroductorio a las bases de datos, y a partir de una primera impresión acerca de para qué sirven, se consiguió un interés mayor en las técnicas de modelamiento y diseño relacional. Esta nueva expectativa de los estudiantes, reconocible en algunas de sus preguntas, generó también una obligación para el cierre del curso: no solo aprender a diseñar bases de datos relacionales, sino aprender también aacceder a las mismas desde las aplicaciones desarrolladas en lenguaje de programación Java, que utilizan los estudiantes desde su curso de Fundamentos de Programación. La idea resultó pertinente. Para la primera parte del curso, en que se estudia el diseño de bases de datos relacionales y el lenguaje de manipulación de datos, se contaba con el soporte de la herramienta
Grupo de Investigación en NuevasTecnologías Aplicadas a la Educación GIDSAW Universitaria de Investigación y Desarrollo UDI

Metodología de la Programación Orientada a Objetos en Arquitectura de Capas
Conceptos y guía práctica para implementación en Java, desde las aplicaciones básicas hasta el manejo de bases de datos

iii

didáctica MBD 3.0, desarrollada en el marco del proyecto de investigación mencionado alcomienzo. Pero justamente en uno de los ajustes metodológicos se había decidido no prolongar el uso de MBD 3.0 más allá de la mitad del semestre, pues se estaba generando dependencia de la herramienta por parte de los estudiantes, visible en cierto estancamiento en su proceso de aprendizaje, y en una dificultad para abordar el estudio del lenguaje de declaración de datos, por cuanto esa característica nola brindaba la herramienta didáctica. Era hora de probar entonces estrategias para reforzar el aprendizaje del lenguaje de declaración de datos, y surgió la idea de hacerlo desde dos frentes: desde las herramientas propias de los manejadores de bases de datos, como SQL*PLUS de ORACLE, o PGAdmin III para PostgreSql; y desde programación para que el estudiante pueda hacer una integración del curso...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS