Академический Документы
Профессиональный Документы
Культура Документы
de Información
Presentado por:
• Personas
• Datos
• Actividades o técnicas de trabajo
• Recursos materiales en general (generalmente recursos informáticos y de comunicación,
aunque no necesariamente).
Todos estos elementos interactúan para procesar los datos (incluidos los procesos manuales
y automáticos) y dan lugar a información más elaborada, que se distribuye de la manera
más adecuada posible en una determinada organización, en función de sus objetivos.
Las empresas han incorporado dentro de sus procesos los sistemas de información, estos
son de gran relevancia que permiten a estas, desarrollar sus actividades de trabajo, con
información y conocimiento, al mismo tiempo ha permitido un aumento en la eficiencia de
los procesos y la automatización de muchos otros procesos para competir a niveles más
globales. Los sistemas de información se pueden establecer desde dos perspectivas: la
funcional, en la que se encuentran sistemas de ventas y marketing, de manufactura y
producción, financieros y contables, de recursos humanos., que fortalecen las tomas de
decisiones de la empresa.
ANÁLISIS: Que hoy en día los sistemas de información nos han ayudado mucho en
nuestras labores y superaciones que tenemos día a día ya que con estos podemos agilitar la
forma de procesar la información y agilitar lo que son los negocios online ya que tienen un
método de respuesta muy rápido ya que no es necesario ir al sito donde se encuentra la
empresa si no hacer la compra vía online ya que con unas cuantas preguntas el negocio está
dado y se efectúa en cuestión de minutos lo que antes tomaba horas, días que era muy
molestoso.
1.3 SISTEMAS DE INFORMACIÓN Y ORGANIZACIÓN ESTRATEGIA
ANÁLISIS: Que cada sistema de información tiene como fin realizar una manera de
estrategia y organización para así llevar a una empresa al éxito ya que todo dependerá del
proceso de información que realice dicho sistema por eso depende de los gerentes buscar
nuevas estrategia y organización de mercado para liderar como empresa.
La ética nos señala los principios de lo correcto e incorrecto que formen nuestra conducta y
que como seres libres optamos para la toma de nuestras decisiones. Los sistemas de
información (Internet, comercio electrónico, etc.) se pueden utilizar y aprovechar para
realizar cosas muy beneficiosas como el progreso social y no para cometer delitos y
amenazar los valores más preciados.
Una nueva infraestructura de TI. Es indispensable para apoyar las operaciones cotidianas
basadas en el flujo continuo de información: del entorno de la organización y dentro de la
organización misma, dicha infraestructura sirve como plataforma para poner en práctica la
estrategia de negocios, enfrentar los cambios del entorno y proporcionar un nuevo conjunto
de habilidades y procesos a sus administradores.
ELEMENTOS DE LA NUEVA INFRAESTRUCTURA DE TI.
Por otra parte, podemos encontrar que las empresas se apoyan de la elaboración de
consultas e informes para poder tener una idea del funcionamiento de la empresa, así lograr
mayor seguridad en que sus actividades se están realizando adecuadamente, un ejemplo de
ellos es la aplicación del SQL (Lenguaje de Consultas Estructurado) lo cual permite
mejorar el desempeño de la empresa y tomar en la medida de lo posible las mejores
decisiones. (BLOG, BLOG, 2010)
Trata sobre la protección de los sistemas de información con ello hace mención al llamado
phishing, que es un tipo especial de robo de identidad. Este problema de seguridad ha
provocado grandes pérdidas económicas a empresas y la desconfianza entre las perronas
que realizan transacciones por medio electrónico.
Las redes públicas son más vulnerables que las internas, debido a que estas últimas cuentas
con más seguridad, pero cuando las redes corporativas se enlazan a la Internet los sistemas
de información se vuelven vulnerables a ataques de extraños. Por causa de la mejora en los
servicios de conexión (como redes de banda ancha) las personas tienen mayor
vulnerabilidad ante los hackers, ya que pasan más tiempo conectados a la red, exponiendo
su información personal.
También se menciona sobre la poca o nula inversión que se da en seguridad y control en los
sistemas de información y las consecuencias que conlleva para la compañía dejar de lado
estos aspectos, provocando un gran riesgo de que la información importante, confidencial
sea sustraída por hackers, para diversos fines, donde los únicos perjudicados serán los
dueños de la información.
Es importante que las empresas realicen una evaluación del riesgo con el fin de determinar
cuáles son los controles debilites y los más provechosos que hay en la organización.
Además es necesario implementar una política de seguridad corporativa y planes de
contingencia ante cualquier situación
En la actualidad las empresas dependen en gran parte de los sistemas de información, y han
tenido que adaptarse ante estos cambios del mercado (comercio electrónico), pero esto ha
provocado que se den más riesgos al robo y daño de la información, así como al daño de los
equipos. Es necesario que las organizaciones evalúen las herramientas y las tecnologías que
mantienen para salvaguardar los recursos informáticos para que la información este siempre
disponible y con ello procurar la continuidad del negocio. Entre algunas tecnologías y
herramientas para mantener la seguridad se tienen: los firewalls (impiden que usuarios no
autorizados ingresen a una red privada), también existen otras herramientas para poder
identificar a los usuarios que quieren ingresar al sistema, como las contraseñas, tokens,
tarjetas inteligentes y autenticación biométrica. Existen otros medios utilizados con más
frecuencia como el software antivirus. (BLOG, BLOG, 2009)
· Dirección (de proyectos), para dirigir los recursos hacia el resultado deseado.
· Deducción de requisitos, para determinar el comportamiento que se espera del software.
· Garantía de calidad, para garantizar las expectativas del cliente.
· Diseño, para que exista una mínima certeza de que el software es viable y eficaz con la
tecnología existente.
· Gestión de configuración, para controlar el caos a medida que el software crece.
Estas funciones han sido adoptadas en muchos casos por analistas, pero no son materia
específica de esta profesión. En algunas organizaciones (y en algunos países) la profesión
ya no existe, siendo sustituida por otras figuras (pero siempre bajo el perfil de analista de
sistemas ya que no se puede desvincular la necesidad de la captura de requerimientos y
niveles de abstracción con los cuales el profesional puede plasmar la necesidad del cliente
en los documentos correspondientes y realizar posteriormente el diseño del sistema) tales
como el ingeniero de software, el jefe de proyecto, el modelador de software, o el analista-
programador. Esta última figura es muy popular ya que resuelve los típicos problemas de
comunicación que existían entre analistas y programadores. Estos problemas se deben a la
extrema idealización de la especialización de funciones.
Los analistas de sistemas para poder analizar y diseñar un sistema de información deben
visualizar las organizaciones en las que laboran como sistemas formados por las
interacciones de tres fuerzas principales como lo son:
Los niveles de administración, el diseño de las organizaciones y las culturas de dichas
organizaciones.
Las organizaciones pueden ser sistemas complejos que a su vez se puede componer de
subsistemas que interconecten o sean independientes. Estos subsistemas se caracterizan por
su entorno que va de un continuo abierto y cerrado. Por lo general es sistema abierto
permite el libre tránsito de recursos (gente información material) al contrario de los
sistemas cerrados o permiten que la información fluya de manera libre no existe entradas ni
salidas.
Los analistas usan los diagramas de entidad-relación para comprender las entidades y sus
relaciones, las cuales conforma el sistema organizacional. Estos diagramas son los que
conforman el sistema organizacional ya que pueden describir relaciones uno a uno, uno a
muchos y muchos a muchos.
* El operativo
* El nivel medio
* El estratégico
Los proyectos pueden ser solicitados por diversas personas de la organización o por los
mismos analistas de sistemas.
Entre muchas de las capacidades fundamentales que debe dominar un analista de sistemas
se incluye la iniciación de proyectos, la determinación de la viabilidad de un proyecto, la
programación de proyectos, y la planeación y administración de las actividades y los
miembros de un equipo para optimizar la productividad.
Hay dos tipos básicos de preguntas: abiertas o cerradas. Las preguntas abiertas permiten al
entrevistado usar todas las opciones de respuestas. Las preguntas cerradas limitan las
opiniones posibles. Los sondeos o preguntas de seguimiento pueden ser abiertos o cerrados,
pero piden al encuestado una respuesta más detallada.
Las preguntas pueden estructurarse de tres maneras básicas: pirámide, embudo y diamante.
Las estructuras de pirámide empiezan con preguntas cerradas y detalladas y finalizan con
preguntas más amplias y generales. Las estructuras de embudo empiezan con pregunta
abierta y general y a continuación pasan a preguntas cerradas más específicas. La
estructuras con forma de diamante combinan la fortaleza de las otras dos estructuras, pero
toma mucho más tiempo para realizarse. Hay ventajas y desventajas involucradas en la
decisión de cuan estructuradas hacer las preguntas de la entrevista y la secuencia de
preguntas.
Para reducir el tiempo y costo de las entrevistas personales, los analistas podrían considerar
como una alternativa el diseño conjunto de aplicaciones. Con jad, los analistas pueden
examinar los requerimientos y diseñar una interfaz de usuario de manera conjunta con los
usuarios. La evaluación cuidadosa de la cultura particular de una organización ayudara al
analista a determinar si el jad es una alternativa adecuada.
Mediante los cuestionarios, los analistas de sistema pueden recopilar datos sobre las
actitudes, creencias, comportamiento y características de las personas importantes de la
organización. Los cuestionarios son útiles si los miembros de la organización están
dispersos se requiere trabajo de investigación antes de recomendar alternativas, o hay
necesidad de detectar problemas antes de que se realice las entrevistas. (MONOGRAFIAS,
2010)
MUESTREO
El analista de sistemas debe tomar una decisión sobre dos aspectos importantes. Primero,
hay una gran cantidad de informes, formularios, documentos de resultados, memorandos y
sitios Web que han sido creados por los miembros de la organización.
LA NECESIDAD DE MUESTREO
Hay muchas razones por las cuales un analista de sistemas tendría que seleccionar una
muestra representativa de datos para examinarla o personas representativa para
entrevistarlas, aplicarles un cuestionario u observarlas. Entre estas razones se incluyen:
1. Reducir costos.
2. Acelerar la recopilación de datos.
3. Mejorar la efectividad.
Un analista de sistemas debe seguir cuatro pasos para diseñar una buena muestra:
1. Determinar qué datos van a ser recopilados o descritos.
2. Determinar de qué población se van a tomar muestras.
3. Escoger el tipo de muestra.
4. Decidir el tamaño de la muestra.
4. Reducir la parcialidad. (BLOGMARISELA, 2010)
Como analista de sistemas que presenta un prototipo del sistema información, usted está
bastante interesado en las reacciones de los usuarios y los directivos de la organización
hacia el prototipo .Usted desea saber detalladamente cómo reaccionarán al trabajar con el
prototipo y que también satisfarán sus necesidades la características del sistema a partir de
las cuales se elaboró el prototipo. Las reacciones se recopilan a través de la observación, las
entrevistas y las hojas de retroalimentación (posiblemente los cuestionarios) diseñados para
obtener la opinión de cada persona sobre el prototipo después que interactúan con él.
Clases de prototipos
La palabra prototipo se usa de muchas formas diferentes. En lugar de sintetizar todos estos
usos en una sola definición o de tratar de convenir en un enfoque correcto al tema un tanto
polémico de la elaboración de prototipos, ilustramos la manera en que cada una de varias
concepciones de la elaboración de prototipos se puede aplicar convenientemente en una
situación particular.
Prototipo corregido La primera clase de elaboración de prototipos tiene que ver con la
construcción de un sistema que funciona pero se corrige simultáneamente. En la ingeniería
a este enfoque se le llama elaboración de una tabla experimental: la creación, en una tableta
de pruebas, de un modelo funcional de un circuito.
PROGRAMACIÓN EXTREMA
Los diagramas de flujo de datos fueron inventados por Larry Constantine, el desarrollador
original del diseño estructurado, basado en el modelo de computación de Martin y Estrin:
"flujo gráfico de datos”. Los diagramas de flujo de datos (DFD) son una de las tres
perspectivas esenciales de Análisis de Sistemas Estructurados y Diseño por Método
SSADM. El patrocinador de un proyecto y los usuarios finales tendrán que ser informados
y consultados en todas las etapas de una evolución del sistema. Con un diagrama de flujo
de datos, los usuarios van a poder visualizar la forma en que el sistema funcione, lo que el
sistema va a lograr, y cómo el sistema se pondrá en práctica. El antiguo sistema de
diagramas de flujo de datos puede ser elaborado y se comparó con el nuevo sistema de
diagramas de flujo para establecer diferencias y mejoras a aplicar para desarrollar un
sistema más eficiente. Los diagramas de flujo de datos pueden ser usados para proporcionar
al usuario final una idea física de cómo resultarán los datos a última instancia, y cómo
tienen un efecto sobre la estructura de todo el sistema. La manera en que cualquier sistema
es desarrollado, puede determinarse a través de un diagrama de flujo de datos. Modelo de
datos tiene 3 niveles, los cuales son:
Cuando las estructuras de datos se definen primero, sólo se incluyen los elementos de datos
que el usuario vería, tal como un nombre, dirección y saldo a pagar. Esta fase es el diseño
lógico, el cual muestra qué datos necesita el negocio para sus operaciones diarias.
ALMACENES DE DATOS
Todos los elementos base se deben almacenar en el sistema. También los elementos
derivados se podrían almacenar en el sistema, tal como, para un empleado, el sueldo bruto
acumulado a la fecha. Los almacenes de datos se crean para cada entidad de datos diferente
que se almacenará. Es decir, cuando los elementos base de un flujo de datos se agrupan
para formar un registro estructural, se crea un almacén de datos para cada registro
estructural único.
Las entradas del diccionario de datos se podrían crear después de completar el diagrama de
flujo de datos, o se podrían construir conforme se desarrolle el diagrama de flujo de datos.
Por ejemplo, el analista podría crear un flujo de datos de un Diagrama 0 después de las
primeras entrevistas y, al mismo tiempo, hacer las entradas preliminares del diccionario de
datos. Típicamente, estas entradas consisten en los nombres de los flujos de datos
encontrados en el diagrama de flujo de datos y sus estructuras de datos correspondientes.
Cuatro cuadrantes:
El tercer método para el análisis de decisiones es el árbol de decisión que consiste de nodos
(un cuadrado para acciones y un círculo para condiciones) y ramas. Los árboles de decisión
son adecuados cuando se deben realizar acciones en una secuencia determinada. (TAREAS,
2011)
Ahora tenemos que saber a valorar e inventar el hardware y software actuales y propuestos
del sistema, otro punto que nos enseña este capítulo es evaluar el software tomando en
cuenta los pros y contras entre crear un software personalizado y entre un software
comercial, también pronostica los costos tangibles e intangibles y realiza un análisis de
costos y beneficios utilizando diferentes métodos y por ultimo aprenderemos a escribir y a
presentar sistemas profesionales y muy eficaz que contengan gráficos y cifras.
El analista debe tomar muy en cuenta que hardware y software va a utilizar para
implementar el sistema ya que son los usuarios que van a tener acceso al sistema, por eso el
analista debe de trabajar con los usuarios para así saber que hardware y software utilizarían.
Pero para eso deben de crear un pronóstico de todos los análisis de costos y beneficios que
tendría el software y hardware.
Por eso para la preparación de la propuesta del sistema es de gran importancia que el
analista y los usuarios chequen que tipo de software y hardware necesitan para que su
sistema sea todo un éxito y no tengan problema más adelante con ese mismo. (ROUSE,
2010)
La información que se entrega a los usuarios a través del sistema de información utilizando
intranets, extranets o la World Wide Web. Algunos datos requieren un gran cantidad de
procesamiento antes de transformarse en la salida apropiada; otros se almacenan, y cuando
se recuperan, se consideran como salida con poco o ningún procesamiento. La salida puede
tomar muchas formas: los informes impresos tradicionales y los informes presentados de
manera transitoria, como el caso de las pantallas de computadora, las micro formas y la
salida de audio. Los usuarios dependen de la salida para realizar sus tareas y con frecuencia
juzgan el valor de un sistema solo por su salida. Para crear la salida más útil posible, el
analista de sistemas debe trabajar cerca con el usuario en un proceso interactivo hasta que
el resultado se considera satisfactorio.
La salida es la información que se entrega al usuario por medio del sistema de información
utilizando intranets, extranet o la WWW, debido a que esta salida están relevante para la
aceptación de un SI, estos son algún objetivos claros a la hora de crear dicho sistema.
Toda salida de información debe tener un propósito, el analista debe averiguar que
propósito debe satisfacer. Para esto se tiene en cuenta que si la salida no es funcional, no
debe crearse, porque toda salida representa costos de tiempo y recursos.
En SI grande que atiende a muchos usuarios con muchos propósitos diferentes, a menudo
es difícil personalizar la salida. Para esto se utilizan las entrevistas, las observaciones entre
otros, para poder diseñar una salida que satisfaga lo que muchos usuarios, si no es que
todos, necesitan y prefieren. (PROGRAMACION, 2010)
Una base de datos correctamente diseñada permite obtener acceso a información exacta y
actualizada. Puesto que un diseño correcto es esencial para lograr los objetivos fijados para
la base de datos, parece lógico emplear el tiempo que sea necesario en aprender los
principios de un buen diseño ya que, en ese caso, es mucho más probable que la base de
datos termine adaptándose a sus necesidades y pueda modificarse fácilmente. En este
artículo se proporcionan instrucciones para preparar una base de datos. Aprenderá a decidir
qué información necesita, a dividir la información en las tablas y columnas adecuadas y a
relacionar las tablas entre sí. Debe leer este artículo antes de crear la primera base de datos.
· Divide la información en tablas basadas en temas para reducir los datos redundantes.
· Proporciona a Access la información necesaria para reunir la información de las tablas
cuando así se precise.
· Ayuda a garantizar la exactitud e integridad de la información.
· Satisface las necesidades de procesamiento de los datos y de generación de informes.
(MICROSOFT, 2005)
Normalmente es una actividad multidisciplinar que involucra a varias ramas del diseño y el
conocimiento como el diseño gráfico, industrial, web, de software y la ergonomía; y está
implicado en un amplio rango de proyectos, desde sistemas para computadoras, vehículos
hasta aviones comerciales.
Su objetivo es que las aplicaciones o los objetos sean más atractivos y además, hacer que la
interacción con el usuario sea lo más intuitiva posible, conocido como el diseño centrado en
el usuario. En este sentido las disciplinas del diseño industrial y gráfico se encargan de que
la actividad a desarrollar se comunique y aprenda lo más rápidamente, a través de recursos
como la gráfica, los pictogramas, los estereotipos y la simbología, todo sin afectar el
funcionamiento técnico eficiente.
Los programas son usados por usuarios con distintos niveles de conocimientos, desde
principiantes hasta expertos. Es por ello que no existe una interfaz válida para todos los
usuarios y todas las tareas. Debe permitirse libertad al usuario para que elija el modo de
interacción que más se adecúe a sus objetivos en cada momento. La mayoría de los
programas y sistemas operativos ofrecen varias formas de interacción al usuario.
Existen tres puntos de vista distintos en una IU: el del usuario, el del programador y el del
diseñador (analogía de la construcción de una casa). Cada uno tiene un modelo mental
propio de la interfaz, que contiene los conceptos y expectativas acerca de la misma,
desarrollados a través de su experiencia.
El modelo permite explicar o predecir comportamientos del sistema y tomar las decisiones
adecuadas para modificar el mismo. Los modelos subyacen en la interacción con las
computadoras, de ahí su importancia.
Modelo del usuario: El usuario tiene su visión personal del sistema, y espera que éste se
comporte de una cierta forma. Se puede conocer el modelo del usuario estudiándolo, ya sea
realizando test de usabilidad, entrevistas, o a través de una realimentación. Una interfaz
debe facilitar el proceso de crear un modelo mental efectivo.
Para ello son de gran utilidad las metáforas, que asocian un dominio nuevo a uno ya
conocido por el usuario. Un ejemplo típico es la metáfora del escritorio, común a la
mayoría de las interfaces gráficas actuales.
Modelo del diseñador: El diseñador mezcla las necesidades, ideas, deseos del usuario y
los materiales de que dispone el programador para diseñar un producto de software. Es un
intermediario entre ambos.
El modelo del diseñador describe los objetos que utilizan el usuario, su presentación al
mismo y las técnicas de interacción para su manipulación. Consta de tres partes:
presentación, interacción y relaciones entre los objetos.
La presentación: es lo que primero capta la atención del usuario, pero más tarde pasa a un
segundo plano, y adquiere más importancia la interacción con el producto para poder
satisfacer sus expectativas. La presentación no es lo más relevante y un abuso en la misma
(por ejemplo, en el color) puede ser contraproducente, distrayendo al usuario.
La segunda parte del modelo define las técnicas de interacción del usuario, a través de
diversos dispositivos.
ciertos límites prefijados, están los datos. Los datos codificados eficazmente facilitan la
entrada
de datos precisa al reducir la cantidad necesaria de datos y, con ello, el tiempo requerido
para introducir la información.
CODIFICACIÓN EFECTIVA
Una de las formas en que los datos pueden ser introducidos de manera más precisa y
eficiente
Ambiguos o demasiado largos en unos cuantos dígitos o letras que se puedan introducir
De programas.
La codificación ayuda a que el analista de sistemas alcance el objetivo de eficiencia, debido
A que los datos codificados requieren menos tiempo para su captura y reducen la cantidad
De elementos capturados.
Además de proporcionar precisión y eficiencia, los códigos deben tener un propósito. Los
Tipos específicos de códigos nos permiten tratar los datos de una forma particular. Los
propósitos
Para una revista. El código se convierte en el número de cuenta. Los primeros cinco dígitos
Conforman los primeros cinco dígitos del código postal del suscriptor, los siguientes tres
Son las primeras tres consonantes del nombre del suscriptor, los siguientes cuatro números
son
De la calle y los últimos tres constituyen el código para la revista. El propósito principal de
SUBORDINACIÓN DE MÓDULO
superior en la estructura. Cada módulo subordinado debe representar una tarea que es
una parte de la función del módulo de nivel superior. Permitir que el módulo de nivel
inferior
desempeñe una tarea que no es requerida por el módulo que lo llama se denomina
subordinación inadecuada. En tal caso, el módulo inferior se debe mover al nivel superior
de la estructura.
El FOLKLORE
para recopilar el folklore sobre las personas y leyendas. Este enfoque para la
documentación
CÓMO AUDITAR
Auditar es otra forma de asegurar la calidad de la información contenida en el sistema.
Ampliamente
definido, auditar se refiere a pedirle a un experto, que no esté involucrado en
crear o usar un sistema, examinar la información para determinar su fiabilidad. (ANGEL,
BLOG, 2010)
Uno de los aspectos costosos de implementar una LAN es que cada vez que se mueve, se
debe cambiar la instalación eléctrica. Algunas organizaciones están afrontando esto al
establecer una red inalámbrica de área local (WLAN) de alta velocidad.
Ventajas de los sistemas distribuidos Los sistemas distribuidos permiten el
almacenamiento de datos en lugares donde no estorben a las transacciones de tiempo real
en línea. Por ejemplo, el tiempo de respuesta en las consultas se podría mejorar si no todos
los registros necesitan ser investigados antes de que se dé una respuesta.
El primer problema es la confiabilidad de la red. Para hacer de una red un recurso en lugar
de una carga, debe ser posible transmitir, recibir, procesar y almacenar datos de
forma confiable. Si hay demasiados problemas con la confiabilidad del sistema, éste se
abandonará.
ESTRATEGIAS DE CAPACITACIÓN
Personas que capacitan a los usuarios Para un proyecto grande, se podrían usar muchos
instructores diferentes dependiendo de cuántos usuarios se deben capacitar y quiénes son.
1. Vendedores.
2. Analistas de sistemas.
3. Instructores externos.
4. Instructores internos.
5. Otros usuarios del sistema.
1.-Objetivos de la capacitación
2.-Métodos de capacitación
3.-Sitios de capacitación
4.-Materiales de capacitación
ESTRATEGIAS DE CONVERSIÓN
1. Conversión directa.
2. Conversión paralela.
3. Conversión gradual o por fases.
4. Conversión de prototipo modular.
5. Conversión distribuida.
SEGURIDAD FÍSICA
La seguridad física se refiere a proteger el sitio donde se encuentra la computadora,
su equipo y software a través de medios físicos. Puede incluir acceso controlado a las salas
de cómputo por medio de signos legibles por la máquina o un registro de entrada y salida
del sistema por un humano, usando cámaras de televisión de circuito cerrado para
supervisar las áreas de la computadora y frecuentemente apoyando los datos y almacenando
los respaldos en un área a prueba de fuego o a prueba de agua.
SEGURIDAD LÓGICA
La seguridad lógica se refiere a los controles lógicos en el software. Los controles lógicos
son
familiares para la mayoría de los usuarios como contraseñas o códigos de autorización de
alguna
clase. Cuando se usan, permiten al usuario entrar al sistema o a una parte particular de
una base de datos con una contraseña correcta. (ANGEL, BLOG, 2010)
OBJETOS
Los objetos son personas, lugares o cosas que son relevantes para el sistema bajo análisis.
Los objetos podrían ser clientes, artículos, pedidos, etc. Los objetos también podrían ser
pantallas GUI o áreas de texto en la pantalla.
CLASES
Los objetos se representan y agrupan en clases que son óptimas para reutilizarse y
darles mantenimiento. Una clase define el conjunto de atributos y comportamientos
compartidos por cada objeto de la clase. Por ejemplo, los registros de los estudiantes en la
sección de un curso almacenan información similar para cada estudiante. Se podría decir
que los estudiantes constituyen una clase.
Un atributo describe alguna propiedad de todos los objetos de la clase. Observe que la clase
RentaAuto posee los atributos tamaño, color, marca y modelo. Todos los
automóviles poseen estos atributos, pero los atributos de cada automóvil tendrán diferentes
valores. Por ejemplo, un automóvil puede ser azul, blanco o de algún otro color. Más
adelante demostraremos que es posible ser ranas específicas acerca del rango de valores
para estas propiedades.
HERENCIA
Otro concepto importante de los sistemas orientados a objetos es la herencia. Las clases
pueden tener hijos; es decir, una clase se puede crear a partir de otra clase. En el UML, la
clase original —o madre— se conoce como clase base.
DIAGRAMAS DE SECUENCIAS
Los diagramas de secuencias pueden ilustrar una sucesión de interacciones entre clases
o instancias de objetos en un periodo determinado. Los diagramas de secuencias se
utilizan con frecuencia para representar el proceso descrito en los escenarios de caso de
uso.
SOBRECARGA DE MÉTODOS
La sobrecarga de métodos se refiere a incluir el mismo método [u operación) varias
veces en una clase. La firma del método abarca el nombre del método y los parámetros que
contiene.
TIPOS DE CLASES
Las clases entran en cuatro categorías: de entidad, de interfaz, abstractas y de control. Estas
categorías se explican a continuación.
1.-Clases de entidad
2.-Clases de límite, o de interfaz
3.-Clases abstractas
4.-Clases de control
Un objeto de una clase podría tener una relación con otros objetos de la misma clase, lo que
se conoce como asociación reflexiva. Un ejemplo sería una tarea que tiene una tarea
precedente, o un empleado que supervisa a otro empleado. Esto se muestra como una línea
de asociación que conecta la clase a sí misma, con etiquetas que indican el nombre del
papel, como tarea y tarea precedente.
DIAGRAMAS DE ESTADOS
El diagrama de estados, o de transición de estados, es otra manera de determinar los
métodos
de una clase. Se usa para examinar los diferentes estados que podría tener un objeto.
Un diagrama de estados se crea para una sola clase. Por lo general, los objetos se crean,
sufren cambios y se eliminan.
1. Señales o mensajes asíncronos, que ocurren cuando el programa que realiza la llamada
no espera un mensaje de respuesta, como en el caso de una característica ejecutada de un
menú.
2. Mensajes síncronos, que son llamadas a funciones o subrutinas. El objeto que llama se
detiene y espera a que el control regrese a él, junto con un mensaje opcional.