You are on page 1of 58

Universidad Autónoma Gabriel René

Moreno
Facultad de Ingeniería Ciencias de la
Computación y Telecomunicaciones
Carrera: Ingeniería en Sistemas

Sistema de Presupuesto y Seguimiento
de Obras Civiles

INTEGRANTES:
Catán Tejerina Ana Paula 212126350 Grupo 14 SC

Gutiérrez Estrada Carmen Evelin 213137267 Grupo 14 SC

Pessoa Montaño Eric 211062316 Grupo 14 SC

DOCENTE:

Ing. Evans Balcázar Veizaga

MATERIA:

TECNOLOGIA WEB INF513 - SC

FECHA:

02/07/2018

SANTA CRUZ - BOLIVIA

Contenido
CAPITULO I ................................................................................................................................................. 1
PERFIL DEL PROYECTO ..................................................................................................................... 1
1.1. INTRODUCCIÓN.......................................................................................................................... 2
1.2. ANTECEDENTES. ....................................................................................................................... 3
1.3. DESCRIPCION DEL PROBLEMA. ........................................................................................... 3
1.4. SITUACION PROBLEMATICA. ................................................................................................ 3
1.5. SITUACION DESEADA. ............................................................................................................. 4
1.6. OBJETIVOS. ................................................................................................................................. 4
1.6.1. OBJETIVO GENERAL. .................................................................................................... 4
1.6.2. OBJETIVO ESPECIFICO. ............................................................................................... 4
1.7. ALCANCE. .................................................................................................................................... 5
1.7.1. Gestión de Usuario .................................................................................................................. 5
1.7.2. Gestión de Materiales.............................................................................................................. 5
1.7.3. Gestión de Mano de Obra ....................................................................................................... 5
1.7.4. Gestión de Equipos. ................................................................................................................. 5
1.7.5. Gestión de Herramientas ......................................................................................................... 5
1.7.6. Gestión de Obra y Avance ....................................................................................................... 5
1.7.1 Reportes.................................................................................................................................... 6
1.8. TECNOLOGIAS PARA EL DESARROLLO DE SOFTWARE. ............................................ 6
CAPITULO II ................................................................................................................................................ 7
MARCO TEÓRICO ................................................................................................................................. 7
2. CORREO ELECTRÓNICO ......................................................................................................... 8
2.1 DEFINICIÓN ................................................................................................................................. 8
2.2 ORIGEN ......................................................................................................................................... 8
2.3 ELEMENTOS ................................................................................................................................ 9
2.3.1 DIRECCIÓN DE CORREO.................................................................................................. 9
2.3.2 PROVEEDOR DE CORREO ELECTRÓNICO............................................................... 10
2.3.3 GRATUITOS ........................................................................................................................ 10
2.3.4 CORREO DE PAGO ......................................................................................................... 10
2.3.5 CORREO WEB.................................................................................................................... 11
2.3.6 CLIENTE DE CORREO ..................................................................................................... 11

2.4 FUNCIONAMIENTO .................................................................................................................. 12
2.4.1 ESCRITURA DE MENSAJE.............................................................................................. 12
2.4.2 ENVIÓ DE MENSAJE ........................................................................................................ 13
2.4.3 RECEPCIÓN........................................................................................................................ 15
2.5 PROBLEMAS ............................................................................................................................. 17
2.6. SMTP .......................................................................................................................................... 18
2.6.1 FUNCIONAMIENTO ........................................................................................................... 18
2.7 POP3 ............................................................................................................................................ 21
2.7.1 FUNCIONAMIENTO ........................................................................................................... 21
2.8 MIME ............................................................................................................................................ 22
2.8.1 MIME HEADERS ................................................................................................................ 23
CAPITULO III ......................................................................................................................................... 25
CAPTURA DE REQUISITOS .............................................................................................................. 25
3.1.IDENTIFICAR ACTORES: ....................................................................................................... 26
3.2.IDENTIFICAR CASOS DE USO: ............................................................................................ 26
3.3.PRIORIZACIÓN DE CASOS DE USO: .................................................................................. 27
3.4.DETALLAR CASOS DE USO: ................................................................................................ 28
3.5.DIAGRAMA GENERAL DE CASOS DE USO: .................................................................... 35
CAPITULO IV ............................................................................................................................................. 36
FLUJO DE TRABAJO: ANÁLISIS ...................................................................................................... 36
4.1.ANÁLISIS DE ARQUITECTURA ............................................................................................ 37
4.1.1. IDENTIFICAR PAQUETES Y ASOCIACIÓN DE LOS CASOS DE USOS ........... 37
4.1.2 Diagrama General de Paquetes ................................................................................... 38
4.1.3 Diagrama de Despliegue ............................................................................................... 38
4.2.ANÁLISIS DE CASOS DE USO.............................................................................................. 39
4.3.ANÁLISIS DE PAQUETES ...................................................................................................... 40
CAPITULO V .............................................................................................................................................. 41
FLUJO DE TRABAJO: DISEÑO ......................................................................................................... 41
5.1.DISEÑO DE LA ARQUITECTURA ......................................................................................... 42
5.2.DISEÑO BASE DATOS ............................................................................................................ 42
5.2.1. DISEÑO LÓGICO ........................................................................................................... 42
5.2.2 Diseño de la Base de Datos ......................................................................................... 44

CAPITULO VI ............................................................................................................................................. 50
FLUJO DE TRABAJO: IMPLEMENTACION .................................................................................... 50
6.1.IMPLEMENTACIÓN DEL SOFTWARE ................................................................................. 51
6.1.1. IMPLEMENTACION DE LA ARQUITECTURA .......................................................... 51
CONCLUSIONES ................................................................................................................................. 52
7. BIBLIOGRAFIA ............................................................................................................................... 53
8. ANEXOS .......................................................................................................................................... 54

CAPITULO I
PERFIL DEL PROYECTO

1

Siendo así que los sistemas de correo electrónico se basan en un modelo de almacenamiento y reenvío. incluyendo las metodologías y herramientas utilizadas para la elaboración del sistema. de cualquier tipo de documento digital a través de sistemas de comunicación electrónicos. guardando temporalmente los mensajes antes de enviarse a sus destinatarios. INTRODUCCIÓN.1. Es así que el presente documento describe el proceso de desarrollo del software. Este recurso tecnológico nos permite comunicarnos desde cualquier parte del mundo a través de Internet. mediante el intercambio de mensajes de texto. 2 . siendo una manera sencilla de enviar mensajes de una computadora a otra. de modo que no es necesario que ambos extremos se encuentren conectados simultáneamente. Aprovechando el uso de los sistemas informáticos y el correo electrónico. El correo electrónico es una de las aplicaciones TCP/IP más utilizadas en estos días.1. Para ello se emplea un servidor de correo que hace las funciones de intermediario. es posible desarrollar un sistema de Información vía mail el cual permitirá realizar el Control de Presupuesto y Seguimiento de obras civiles para la constructora BR.

Para su construcción de cada obra cuenta con personal muy calificado como arquitectos para el diseño. BR realiza construcciones. reducir el tiempo de control de cada obra y sin cometer algún error posible de escritura manual. Sin embargo. condominios. de apartamentos. ANTECEDENTES. El Control y Seguimiento de Obras Civiles de la Constructora BR se maneja de forma manual desde hace muchos años por no decir desde sus inicios. 1. 3 . control de inventario por escrito en catálogos con el listado de obras a realizarse. se encarga de realizar todo tipo de refacciones o construcciones desde cero. es decir que lleva sus registros en cuadernos. también cuenta con albañiles capacitados. 1. son insuficientes para su control. La Constructora BR está ubicada en el octavo anillo Av. de nacionalidad Brasileña en el año 2011.4. ya sean como remodelación de casas. urbanizaciones entre otros. estos mecanismos de seguimiento que actualmente utiliza la constructora para hacer el registro de los presupuestos y seguimientos de las obras.3.Beni fue creada por el Ing Joao Pessoa Paraiba Brasil. urbanizaciones.1. etc. son complicados de actualizar y de consultar. SITUACION PROBLEMATICA. Es por eso que se presenta este proyecto de software informático para optimizar todos esos procesos. DESCRIPCION DEL PROBLEMA. condominios.2. detalles de cada servicio que brindan.

1.  Realizar las pruebas necesarias para justificar el buen funcionamiento del software y/o encontrar posibles fallas y luego eliminarlas.  Realizar el análisis de que lenguaje de programación será utilizado para desarrollar el software. 4 . un Sistema vía Mail que le permite registrar. que funcione vía correo electrónico. tiene como mecanismo de control y seguimientos de obras civiles.1.  Diseñar e implementar una base de datos que cumpla con los requerimientos del software.6.  Identificar los requerimientos funcionales del software a través de los requerimientos del usuario. Desarrollar un software de presupuesto y seguimiento de Obras Civiles. SITUACION DESEADA.5.6.  Implementar el sistema en un lenguaje de programación según previo análisis.2. 1. La Constructora (BR). actualizar y consultar el seguimiento de las obras a realizarse.6.  Establecer las clases necesarias las cuales cubran todos los datos recopilados. OBJETIVO GENERAL. OBJETIVO ESPECIFICO.  Utilizar herramientas CASE que sean de ayuda para la elaboración de los diseños de las diferentes clases de diagramas. 1.1. OBJETIVOS.

1. Gestión de Herramientas Esta funcionalidad es encargada de adicionar.7. modificar y eliminar la cantidad de personas u obreros que trabajaran en las distintas construcciones con los tipos de manos de obras.7. Gestión de Usuario Esta funcionalidad es encargada de adicionar. ALCANCE.6. Gestión de Equipos. 1. 1.4. Gestión de Obra y Avance Esta funcionalidad es encargada de adicionar y eliminar las gestiones de obras por realizarse y los avances que se hayan realizado.1.5.7.2. 1. Esta funcionalidad es encargada de adicionar. modificar y eliminar usuarios ya sean clientes o proveedores.1.7.7.7. Gestión de Mano de Obra Esta funcionalidad es encargada de adicionar. modificar y eliminar las herramientas de trabajo utilizadas en cada mano de obra que se realice en las construcciones por los obreros. modificar y eliminar los equipos o maquinarias con los que se trabaja en cada construcción. 5 . 1. 1. Gestión de Materiales Esta funcionalidad es encargada de adicionar.7. modificar y eliminar materiales que serán utilizados en la construcción.3.

Herramienta CASE Enterprise Architect v13.8. TECNOLOGIAS PARA EL DESARROLLO DE SOFTWARE. 1. SGBD (Sistema Gestor de Base de Datos) PostgreSQL. El Software necesario para el desarrollo e implementación. Fedora 24 Workstation.1 Reportes Gestionará los reportes emitidos por el software tales como:  Cantidad de Usuarios por porcentajes (Clientes y Proveedores). adecuado y satisfactorio de este sistema es: Sistema operativo Linux.1.5 Procesador de texto Microsoft Word 2016 6 . Lenguaje de programación Java. IDE (Entorno de Desarrollo Integrado) NetBeans.7.

CAPITULO II MARCO TEÓRICO 7 .

para que ésta pudiera ser creada. y así guardar archivos en el disco. en donde los mensajes se guardan temporalmente antes de dirigirse a su destino. y antes de que el destinatario los revise. 8 . Por medio de mensajes de correo electrónico se puede enviar. es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. fulano@maquina. Su eficiencia.2. En 1971 Ray Tomlinson incorporó el uso de la arroba (@). y se utilizan “buzones” intermedios (servidores).2 ORIGEN El correo electrónico antecede a la Internet. sino todo tipo de documentos digitales. Así. El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes. se exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales remotas. Principalmente se usa el nombre de “correo electrónico” para denominar al sistema que provee este servicio en Internet.com se lee fulano en la máquina punto com.1 DEFINICIÓN Correo electrónico. y de hecho. mediante el protocolo SMTP y POP3. En una demostración del MIT (Massachusetts Institute of Technology) de 1961. Eligió la arroba como divisor entre el usuario y la computadora en la que se aloja la casilla de correo porque no existía la arroba en ningún nombre ni apellido. CORREO ELECTRÓNICO 2. para 1966. El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y. o en inglés e-mail (electronic mail). se había extendido rápidamente para utilizarse en las redes de computadoras. no solamente texto. aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. 2. fue una herramienta crucial. Desde entonces la arroba se lee “at” (en). conveniencia y bajo costo están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales. Esto hizo posibles nuevas formas de compartir información.

que son quienes ofrecen el servicio de envío y recepción.com). donde la @ significa “pertenece a.com identifica al usuario persona que está en el servidor servicio. Un solo error hará que no lleguen los mensajes al destino. Por ejemplo. persona@servicio. Por otro lado.3. números. 2. Cada dirección es única y pertenece siempre a la misma persona. Un ejemplo es persona@servicio. persona). letra por letra.Com. en este caso. Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la transmisión correcta de ésta a quien desee escribir un correo al propietario. en este caso.1 DIRECCIÓN DE CORREO Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo.com es la dirección de un correo: un buzón a donde se puede escribir.3 ELEMENTOS Para que una persona pueda enviar un correo a otra.com. 9 . Por ejemplo. puesto que es necesario transmitirla de forma exacta. El procedimiento se puede hacer desde un programa de correo o desde un correo web. y algunos signos. y es un identificador cualquiera. que puede tener letras. El signo @ (llamado arroba) siempre está en cada dirección de correo. Es indiferente que las letras que integran la dirección estén escritas en mayúscula o minúscula.com es igual a Persona@Servicio..com/ puede ser una página web en donde hay información (como en un libro). servicio. La arroba también se puede leer “en”. Esta dirección la tiene que dar un proveedor de correo. y por tanto es algo que el usuario no puede cambiar.. una dirección de página web no. y el dominio en el que está (lo de la derecha de la arroba. 2.com (indica una relación de pertenencia). Una dirección de correo se reconoce fácilmente porque siempre tiene la @. y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba. Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo. que se lee persona arroba servicio punto com. mientras que http://www. ya que persona@servicio.”.servicio. ambas han de tener una dirección de correo electrónico. persona@servicio. en cambio. lo que hay a la izquierda depende normalmente de la elección del usuario.

otros permiten también usar un programa de correo configurado para que se descargue el correo de forma automática. generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuita o de pago). 10 .3. a la que se puede acceder mediante un nombre de usuario y una Contraseña. Es el tipo de correo que un proveedor de Internet da cuando se contrata la conexión. Muchos sólo permiten ver el correo desde una página web propia del proveedor. También es muy común que una empresa registradora de dominios venda. No hay que pagar cuotas por el correo. También se puede considerar de pago el método de comprar un nombre de dominio e instalar un ordenador servidor de correo con los programas apropiados (un MTA). para dar un aspecto más profesional. se pueden dividir en dos tipos: los correos gratuitos y los de pago. aunque incluyen algo de publicidad: unas incrustadas en cada mensaje. En cambio. 2. Hay varios tipos de proveedores de correo.net. Una desventaja de estos correos es que en cada dirección. 2. y otros en la interfaz que se usa para leer el correo.3. el usuario gapa puede acabar teniendo gapa@correo-gratuito. Básicamente.2 PROVEEDOR DE CORREO ELECTRÓNICO Para poder usar enviar y recibir correo electrónico. varias cuentas de correo para usar junto con ese dominio (normalmente. Este tipo de direcciones desagradan a algunos (sobre todo. El registro permite tener una dirección de correo personal única y duradera. que se diferencian sobre todo por la calidad del servicio que ofrecen. más de 1). la parte que hay a la derecha de la @ muestra el nombre del proveedor. 2.3. junto con el dominio.4 CORREO DE PAGO Los correos de pago normalmente ofrecen todos los servicios disponibles. para asegurarse de que los usuarios reciben la publicidad que se encuentra ahí. pero sí por el dominio. a empresas) y por eso es común comprar un dominio propio. y también los gastos que da mantener un ordenador encendido todo el día. por ejemplo.3 GRATUITOS Los correos gratuitos son los más usados.

El funcionamiento de un programa de correo es muy diferente al de un correo web. Además. Por ejemplo. 2. ya que todo el control del correo pasa a estar en el ordenador del usuario. Como desventaja.6 CLIENTE DE CORREO También están los clientes de correo electrónico. ya que es imprescindible para poder hacer funcionar el programa. nombre de usuario y contraseña.3. suele ser más lento que un programa de correo. 2. el proveedor tiene que explicar detalladamente cómo hay que configurar el programa de correo. En cambio. Por el contrario. dirección del servidor de correo. que son programas para gestionar los mensajes recibidos y poder escribir nuevos. Esta información siempre está en su página web. El correo web es cómodo para mucha gente. en una página web se leen de uno en uno. ya que un programa de correo descarga de golpe todos los mensajes que tenemos disponibles. es difícil de ampliar con otras funcionalidades. y hay que estar conectado a la red todo el tiempo. porque permite ver y almacenar los mensajes desde cualquier sitio (en un servidor remoto. algunos incorporan potentes filtros anti-spam. ya que no todos permiten usar un programa especializado (algunos sólo dan correo web). 11 . Suelen incorporar muchas más funcionalidades que el correo web.5 CORREO WEB Casi todos los proveedores de correo dan el servicio de correo web (webmail): permiten enviar y recibir correos mediante una página web diseñada para ello. ya que hay que estar continuamente conectado a páginas web y leer los correos de uno en uno. necesitan que el proveedor de correo ofrezca este servicio. La alternativa es usar un programa de correo especializado. y por tanto usando sólo un programa navegador web. Entre los datos necesarios están: tipo de conexión (POP o IMAP). Con estos datos. se quedan grabados en el ordenador). y luego pueden ser leídos sin estar conectados a Internet (además.3. y es distinta en cada proveedor. porque la página ofrece unos servicios concretos y no podemos cambiarlos. En caso de que sí lo permita. el programa ya es capaz de obtener y descargar nuestro correo. accesible por la página web) en vez de en un ordenador personal concreto.

Además del campo Para existen los campos CC y CCO. tanto el destinatario principal como los del campo CC pueden ver la lista completa. normalmente se puede usar una lista con todas las direcciones.Algunos ejemplos de programas de correo son Mozilla Thunderbird. Por tanto. que son opcionales y sirven para hacer llegar copias del mensaje a otras personas:  Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje.  Campo CCO (Copia de Carbón Oculta): una variante del CC. que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. sino a quien esté puesto en el campo Para. quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente.1 ESCRITURA DE MENSAJE Se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. pero verán que no va dirigido a ellos.4. Cuando una persona decide escribir un correo electrónico. así que les incluye en el campo 12 . su programa (o correo web) le pedirá como mínimo tres cosas:  Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje  Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo  El propio mensaje. Como el campo CC lo ven todos los que reciben el mensaje. 2. se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). separadas por comas o punto y coma. Puede ser sólo texto. Si el destino son varias personas. se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico. el campo CCO nunca lo ve ningún destinatario. Carlos y David. Outlook Express y Eudora. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). para enviarle un trabajo. Para especificar el destinatario del mensaje. o incluir formato.4 FUNCIONAMIENTO 2. y no hay límite de tamaño Además. Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora). Sus compañeros de grupo.

supone que es que Ana le incluyó en el campo CCO. que está dirigido a Beatriz. y por eso lo recibe. Ana (ana@a. Ve que Carlos y David también lo han recibido (ya que salen en el CC). pero éstos se pondrán en contacto para transferir el mensaje. y ve que Carlos y David también lo han recibido  Carlos recibe un mensaje que no va dirigido a él. sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo. pero no se puede ver a él mismo en ninguna lista. Por pasos: 13 . igual que Carlos. Por último. Al final. cosa que le extraña. En el campo Para sigue viendo a Beatriz  David. así que le incluye en el campo CCO para que reciba una copia sin que los demás se enteren.2 ENVIÓ DE MENSAJE El envío de un mensaje de correo es un proceso largo y complejo. Entonces:  Beatriz recibe el mensaje dirigido a ella (sale en el campo Para). 2. Cada persona está en un servidor distinto (una en a. Éste es un esquema de un caso típico: Esquema de proceso de correo En este ejemplo ficticio.com).org) envía un correo a Bea (bea@b.CC.4. pero ve que aparece en el campo CC.com). ya que estaban en la misma lista (CC)  Esteban recibe el correo de Ana.org. otra en b.

Bea recibe el mensaje de Ana mediante el protocolo POP3.b. el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea.  Una persona puede no usar un programa de correo electrónico. 4.a. y le pregunta que quién es el encargado de gestionar el correo del dominio b. por ejemplo). sino un webmail. Ana escribe el correo en su programa cliente de correo electrónico. Por eso consulta a su servidor DNS (usando el protocolo DNS). 3. ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios. pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o IMAP/POP3.org) ya puede contactar con mx. el programa contacta con el servidor de correo usado por Ana (en este caso. Más adelante (quizás días después). De la misma forma.com y transferirle el mensaje.b.com. Se comunica usando un lenguaje conocido como protocolo SMTP.com) es el mismo que el del paso anterior (mx.  Ana podría tener instalado un servidor SMTP en su ordenador. Le transfiere el correo. Se usa otra vez el protocolo SMTP. entonces no se pasa por Internet. Al darle a Enviar. Esto empieza una conexión. El proceso es casi el mismo. Técnicamente. mediante el protocolo POP3 o IMAP. 2.a.b. 5.b. Como respuesta a esta petición. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b. le está preguntando el registro MX asociado a ese dominio. En este caso es mx. es un ordenador gestionado por el proveedor de Internet de Bea. Este ordenador (pop3. que quedará guardado en este ordenador.org). 14 . Bea aprieta el botón “Recibir nuevo correo” en su programa cliente de correo. También es posible que el servidor de correo de Ana y el de Bea sean el mismo ordenador. pero no sabe con qué ordenador tiene que contactar.com. Ésta es la secuencia básica. y le da la orden de enviarlo. al ordenador que está guardando los correos nuevos que le han llegado.com). smtp. de forma que el paso 1 se haría en su mismo ordenador. En el esquema. El servidor SMTP (smtp.com. Bea podría tener su servidor de correo en el propio ordenador. pero pueden darse varios casos especiales:  Si ambas personas están en la misma red (una Intranet de una empresa.1.

seguida de dos puntos). pueden aparecer otras casillas como:  Tamaño: indica el espacio que ocupa el mensaje y.  Normalmente existe más de un servidor de correo (MX) disponible. Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o lo que desee el remitente). aunque a veces empieza por Rm: (abreviatura de remitir)  Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de entrada del receptor. Aunque según de dónde proceda el mensaje pueden aparecer An: (del alemán antwort). Sv: (del sueco svar). o Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del inglés forward). 2. bien de forma automática (con la opción correspondiente). Si quien envía el mensaje no ha configurado su programa o correo web al respecto aparecerá su dirección de email  Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de él desee).3 RECEPCIÓN Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de entrada un resumen de él:  Remitente (o De: o From: -en inglés-): esta casilla indica quién envía el mensaje. bien sólo para los mensajes que así lo desee. Estos mensajes quedan guardados en la carpeta “Enviados”. fichero(s) adjunto(s)  Destinatarios (o Para: o To: -en inglés-): muestra a quiénes se envió el mensaje  Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno o varios ficheros anexos 15 . Si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto] o Si el mensaje es una respuesta el asunto suele empezar por RE: o Re: (abreviatura de responder o reply -en inglés-. etc. en su caso. Puede haber dos casillas que sustituyan a este campo. Si el usuario quiere puede almacenar los mensajes que envía. se siga pudiendo recibir correo. una para indicar la fecha y hora de expedición del mensaje y otra para expresar el momento de su recepción Además.4. para que aunque uno falle.

Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clic sobre el contenido de su asunto con el puntero del ratón).las letras de las demás casillas). Una vez el destinatario ha recibido (y. normalmente. Pinchando otra vez se puede marcar para omitirlo (suele aparecer el símbolo de “prohibido el paso” en este campo y ponerse en un tono suave -normalmente gris. Los ficheros adjuntos.e. Pinchando una vez más volvemos a dejar el mensaje sin ninguna de las dos marcas mencionadas  Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias cuentas de correo esta casilla indica a cuál de ellas ha llegado el mensaje en cuestión  Primeras palabras del (cuerpo del) mensaje Los mensajes recibidos pero sin haber sido leídos aún suelen mostrar su resumen en negrita. Entonces el receptor puede ver un encabezado arriba seguido por el cuerpo del mensaje. A veces si seleccionamos estos mensajes sin abrirlos podemos ver abajo una previsualización de su contenido. Normalmente los sistemas de correo (tanto programas como webmails) ofrecen opciones como: 16 . En la cabecera del mensaje aparecen varias o todas las casillas arriba mencionadas (salvo las primeras palabras del cuerpo del mensaje). pueden aparecer en el encabezado o debajo del cuerpo del mensaje. leído) el mensaje puede hacer varias cosas con él.  Prioridad: expresa la importancia o urgencia del mensaje según el remitente (alta - se suele indicar con un signo de exclamación-. Después de su lectura figuran con letra normal. mostrando una bandera) indica que hay que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido)  Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para inspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo -normalmente rojo. si existen. normal -no suele llevar marca alguna- o baja -suele indicarse con una flecha apuntando para abajo-)  Marca (de seguimiento): si está activada (p.las letras de los demás campos).

).  Marcar como spam: separar el correo y esconderlo para que no moleste. y en grandes cantidades.5 PROBLEMAS El principal problema actual es el spam. el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente. 2. es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. Otros permiten añadir marcas definidas por el usuario (ej: “trabajo”. ya que estos programas guardan los mensajes automáticamente. que verá quién era el origen y destinatario original. y no sirve de nada contestar a los mensajes de Spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. No obstante. junto con el cuerpo del mensaje. que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC Reenviar (o remitir): pasar este correo a una tercera persona. Por ahora. Opcionalmente  se le puede añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de anteriores envíos del mensaje. Viagra. de una falsa. Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados según el tema del que traten. etc. pornografía y otros productos y servicios de la calidad sospechosa. Esta situación que puede resultar chocante en un primer momento. Esta opción no está en forma explícita. de forma que se pueda consultar más adelante. pero sin borrarlo. Por esta razón.  Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente. de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a éste.  Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una). hay tecnologías desarrolladas en esta dirección: por 17 . es más difícil localizar a los verdaderos remitentes. Existe la variante Responder a todos. normalmente de publicidad engañosa. promoviendo Rolex. que se refiere a la recepción de correos no solicitados. Se usa para evitar la publicidad no solicitada (spam)  Archivar: guardar el mensaje en el ordenador. Usualmente los mensajes indican como remitente del correo una dirección falsa. “casa”.

2. la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del spam y de mensajes con virus. En el 18 . El correo se envía directamente al servidor de correo del destinatario. Éste es un protocolo que funciona en línea. que equivale a presionar la tecla Enter) le sigue una respuesta del servidor SMTP compuesta por un número y un mensaje descriptivo.6. seguido de un texto explicativo. A cada comando enviado por el cliente (validado por la cadena de caracteres ASCII CR/LF. que consisten en reenviar un mensaje a mucha gente. Además del spam. Las respuestas del servidor constan de un código numérico de tres digitos. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. encapsulado en una trama TCP/IP.1 FUNCIONAMIENTO SMTP se basa en el modelo cliente-servidor. phishing y hoax.6. mientras que el texto permite que un humano interprete la respuesta. El tamaño máximo permitido para estas líneas es de 1000 caracteres. 2. que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre  el phishing. aunque parece inofensivo. donde un cliente envía un mensaje a uno o varios receptores. existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación:  los virus informáticos. que difunden noticias falsas masivamente  las cadenas de correo electrónico. que son correos fraudulentos que intentan conseguir información bancaria  los engaños (hoax). El protocolo SMTP funciona con comandos de textos enviados al servidor SMTP (al puerto 25 de manera predeterminada). El número va dirigido a un procesado automático de la respuesta por autómata.ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública. SMTP El protocolo SMTP (Protocolo simple de transferencia de correo) es el protocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto.

usando normalmente el puerto 25 en el servidor para establecer la conexión. se termina con un <CRLF>.protocolo SMTP todas las órdenes. La orden para esto es RCPT TO:<destino@host>. ahora hay que comunicarle a quien. delimitadas por el carácter <CRLF>. Por cada destinatario. si tiene más mensajes que enviar. En el conjunto de protocolos TCP/IP. El servidor responde “250 OK”. el servidor contestará “250 OK” o bien “550 No such user here”.  Tras el envío. el SMTP va por encima del TCP. command unrecognized”. réplicas o datos son líneas de texto.<CRLF>” Esto indica al cliente como ha de notificar el fin del mensaje. Una vez finalizado.<CRLF> (la última línea será un punto). con la orden QUIT corta la conexión.  El cliente comienza la transacción del correo con la orden MAIL. o un mensaje de error apropiado. la orden HELO puede ser sustituida por la orden EHLO. a lo que el servidor contestará “250 OK”. Puede que el servidor SMTP soporte las extensiones definidas en el RFC 1651. Finalmente.  Ahora el cliente envía el cuerpo del mensaje.  Ya le hemos dicho al servidor que queremos mandar un correo. El servidor responde “354 Start mail input. en este caso. Esto puede usarse para comprobar si se conectó con el servidor SMTP correcto. si no encuentra al destinatario. Todas las réplicas tienen un código numérico al comienzo de la línea. con lo que el cliente pasa a ser el servidor. línea a línea. contestará con un mensaje “500 Syntax error. A continuación. el cliente. si no tiene que enviar más correos. Como argumento de esta orden se puede pasar la dirección de correo al que el servidor notificará cualquier fallo en el envío del correo. repite el proceso hasta completarlos. Si el servidor no soporta las extensiones. También puede usar la orden TURN. Con ello el servidor se identifica. espera a que éste envíe un mensaje “220 Service ready” o “421 Service non available”  Se envía un HELO desde el cliente. y el servidor se convierte en cliente.  Una vez enviados todos los RCPT. Se pueden mandar tantas órdenes RCPT como destinatarios del correo queramos. end with <CRLF>. el cliente envía una orden DATA para indicar que a continuación se envían los contenidos del mensaje. 19 . se muestra un Resumen simple del funcionamiento del protocolo SMTP:  Cuando un cliente establece una conexión con el servidor SMTP. con lo que el servidor contestará con una lista de las extensiones admitidas.

 HELP Permite solicitar información sobre un comando.  SAML El mensaje se entrega a un terminal y a un buzon. la operación solicitada mediante el comando anterior ha sido concluida con éxito  3XX.  QUIT. para cerrar la sesión  RSET Aborta la transacción en curso y borra todos los registros. para indicar quien envía el mensaje  RCPT TO.  SEND Inicia una transacción en la cual el mensaje se entrega a una terminal. éste finalizará cuando haya una línea únicamente con un punto. para abrir una sesión con el servidor  MAIL FROM. para una respuesta de error. o bien retransmitirlo a otro servidor para que finalmente llegue a un servidor del dominio del receptor. De los tres dígitos del código numérico.  TURN Solicita al servidor que intercambien los paquetes. la orden ha sido aceptada. por lo que no debe repetirse la orden Una vez que el servidor recibe el mensaje finalizado con un punto puede bien almacenarlo si es para un destinatario que pertenece a su dominio. estando definidas las siguientes categorías:  2XX. para indicar el destinatario del mensaje  DATA. para indicar el comienzo del mensaje. pero el servidor esta pendiente de que el cliente le envíe nuevos datos para terminar la operación  4XX. 20 . pero se espera a que se repita la instrucción  5XX.  NOOP Se emplea para reiniciar los temporizadores. el primero indica la categoría de la respuesta. para indicar una condición de error permanente.  VRFY Solicita al servidor la verificación del argumento.  EXPN Solicita al servidor la confirmación del argumento.En el ejemplo pueden verse las órdenes básicas de SMTP:  HELO.  SOML El mensaje se entrega a un terminal o a un buzon.

el cliente de correo abre una conexión TCP en el puerto 110 del servidor.  PASS <password> Envías la clave del servidor. que los borre. Si la autenticación es correcta. Este modelo de comunicaciones se basa en el concepto de buzón. La situación actual es que se utiliza el protocolo SMTP para el envío de correo y para la recepción de correo se utiliza el protocolo POP. Puedes conectarte manualmente al servidor POP3 haciendo Telnet al puerto 110.1 FUNCIONAMIENTO Para establecer una conexión a un servidor POP. el servidor POP envía al cliente POP una invitación y después las dos máquinas se envían entre sí otras órdenes y respuestas que se especifican en el protocolo. el POP3. tiene un espacio para almacenar el correo hasta que se recojan. Los mensajes definidos para su eliminación no se quitan realmente del servidor hasta que el cliente POP envía la orden QUIT para terminar la sesión. De igual manera el servidor POP almacena el correo electrónico en buzones hasta que un programa cliente lo recupera. pero ya en su tercera versión desde su aparición.7 POP3 El significado de las siglas POP es Protocolo de Oficina de Correos (Post Office Protocol).2. el cliente POP pasa al Estado de transacción.7. que se los envíe (bajar el correo o descargar los mensajes). el servidor POP pasa al Estado de actualización. cuantos mensajes tiene. en este estado se pueden utilizar órdenes LIST. Es muy útil cuando te envían un mensaje con un fichero muy largo que no quieres recibir. 2. descargar y eliminar mensajes del servidor. Cuando la conexión se ha establecido. Al igual que ocurre en una oficina de correos local.  USER <nombre> Identificación de usuario (Solo se realiza una vez). El cliente POP se conecta con el servidor. donde el nombre de usuario y la contraseña del usuario se envían al servidor POP. etc. En ese momento. 21 . Como parte de esta comunicación. fase en la que se eliminan los mensajes marcados y se limpian todos los recursos restantes de la sesión. al cliente POP se le pide que se autentifique (Estado de autenticación). de una ciudad. el cliente POP puede dialogar con el servidor para conocer si tiene correo. RETR y DELE para mostrar. Una vez que se ha entrado en el sistema. respectivamente.

) de forma transparente para el usuario. MIME está especificado en seis RequestforComments o RFC (en español "solicitud de comentarios): RFC 2045.  TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del mensaje especificando el número.  QUIT Salir.  RETR <número> Solicita el envío del mensaje especificando el número (no se borra del buzón). Una parte importante del MIME está dedicada a mejorar las posibilidades de transferencia de texto en distintos idiomas y alfabetos. RFC 2047. vídeo.  RSET Recupera los mensajes borrados (en la conexión actual). Ejemplo de esto son algunos protocolos de red tales como HTTP de la Web. 2. RFC 4289 y RFC 2077. Si no se especifica <número> se devuelve una lista con los números de mensajes y su cadena identificatoria de los mensajes no borrados. Los tipos de contenido definidos por el estándar MIME tienen gran importancia también fuera del contexto de los mensajes electrónicos.  DELE <número> Borra el mensaje especificando el número.  STAT Da el número de mensajes no borrados en el buzón y su longitud total.Los mensajes de correo electrónico en Internet están tan cercanamente asociados con el SMTP y MIME que usualmente se les llama mensaje SMTP/MIME. RFC 2046.8 MIME Internet Mail Extensions o MIME (en español "extensiones multipropósito de correo de internet") son una serie de convenciones o especificaciones dirigidas al intercambio a través de Internet de todo tipo de archivos (texto.  LIST Muestra todo los mensajes no borrados con su longitud.  UIDL <número> Devuelve una cadena identificatoria del mensaje persistente a través de las sesiones. audio. 22 . HTTP requiere que los datos sean transmitidos en un contexto de mensajes tipo e-mail aunque los datos pueden no ser un e-mail propiamente dicho. Prácticamente todos los mensajes de correo electrónico escritos por personas en Internet y una proporción considerable de estos mensajes generados automáticamente son transmitidos en formato MIME a través de SMTP. En la actualidad ningún programa de correo electrónico o navegador de Internet puede considerarse completo si no acepta MIME en sus diferentes facetas (texto y formatos de archivo). RFC 4288. etc.

Content-Transfer-Encoding: 7bit.El encabezado MIME content-transfer-encoding: indica el método que ha sido usado para representar datos binarios usando texto ASCII. consiste en un tipo: type y un subtipo: subtype. Content-Transfer-Encoding.1 MIME HEADERS MIME-Version.0" Content-Type.fcet.Este encabezado indica el tipo de medio que representa el contenido del mensaje..bo Subject: Prueba de envio mime Mime-Version: 1. Los clientes de correo y los servidores de correo convierten automáticamente desde y a formato MIME cuando envían o reciben (SMTP/MIME) e-mails. el que requiere que los datos sean transmitidos como un e-mail aunque los datos pueden no ser un e-mail propiamente dicho. charset="ISO-8859-1". Esto limita los mensajes de correo electrónico. 2.. Content-Type: text/html.uagrm.fcet. A continuación.uagrm.8.com RCPT To: grupo14sc@virtual. principalmente Inglés.La presencia de este encabezado indica que el mensaje utiliza el formato MIME..0. <html> 23 .edu.uagrm. El protocolo SMPT soporta solo caracteres ASCII de 7 bit (véase también 8BITMIME).com To: grupo14sc@virtual.Su valor es típicamente igual a "1.edu.bo DATA From: grupo14sc@gmail.bo MAIL FROM: grupo14sc@gmail. Otros lenguajes basados en el Alfabeto latino es adicionalmente un componente fundamental en protocolos de comunicación como HTTP. ya que incluyen solo caracteres suficientes para escribir en un número reducido de lenguajes. el formato de un mensaje de correo electrónico por SMTP en formato MIME: HELO virtual.edu.

uagrm.edu.bo/pregrado/">Virtual UAGRM</a> </body> </html>.<body> <h2>URL del aula virtual</h2> Haz clic aqui<a href="virtual. QUIT 24 .

CAPITULO III CAPTURA DE REQUISITOS 25 .

2. IDENTIFICAR CASOS DE USO: CU1: Gestionar Usuario CU2: Gestionar Materiales CU3: Gestionar Mano de Obra CU4: Gestionar Equipos CU5: Gestionar Herramientas CU6: Gestionar Obras CU7: Reportes CU8: Estadistica 26 . Servidor: Encargado de recibir las peticiones. A2. 3.1.3. IDENTIFICAR ACTORES: uc Softw are Sofw are de Presupuestos y Seguimientos de Obras Civ iles Usuario Serv idor A1. Usuario: Son los encargados de administrar y gestionar (Mediante peticiones).

PRIORIZACIÓN DE CASOS DE USO: Casos de Uso Prioridad CU1: Gestionar Usuario Alta CU2: Gestionar Materiales Alta CU3: Gestionar Mano de Obra Alta CU4: Gestionar Equipos Alta CU5: Gestionar Herramientas Alta CU6: Gestionar Obras Alta CU7: Reportes Alta CU8: Estadísticas Media 27 .3.3.

Verifica sintaxis del mensaje. Si los datos son válidos (registra. modificar o eliminar). 4.3. Verifica los datos. modifica o elimina). DETALLAR CASOS DE USO: CU1: Gestionar Usuario class Cu1: gestionar usuario CU1: Gestionar Usuario Usuario Nombre CU1: Gestionar Usuario Propósito Gestionar usuarios. Acciones del Sistema 2. Sintaxis: 3. Actores Usuario Actor Iniciador Usuario Pre-Condición Ninguna Flujo de Acciones del Actor Sucesos 1. Envía correo con los datos solicitando (registrar. Post-Condición Ninguna Excepción Manda en un mensaje la ayuda 28 .4.

4. Acciones del Sistema 2. Verifica sintaxis del mensaje. modifica o elimina). Sintaxis: 3. Envía correo con los datos. Actores Usuario Actor Iniciador Usuario Pre-Condición Ninguna Flujo de Acciones del Actor Sucesos 1. CU2: Gestionar Materiales uc cu2: Gestionar Materiales Gestionar Materiales Usuario (from Casos de uso) (from Actores) Nombre CU2: Gestionar Materiales Propósito Gestionar los materiales. Si los datos son válidos (registra. Verifica los datos. Post-Condición Ninguna Excepción Manda en un mensaje la ayuda 29 .

Post-Condición Ninguna Excepción Manda en un mensaje la ayuda 30 . Sintaxis: 3. Acciones del Sistema 2. Propósito Gestionar las manos de obra. CU3: Gestionar Mano de Obra uc cu3: Gestionar Mano de Obra Gestionar Mano de Obra Usuario (from Casos de uso) (from Actores) Nombre CU3: Gestionar Mano de obra. Verifica los datos. Envía correo con los datos. Si los datos son válidos (registra. Verifica sintaxis del mensaje. Actores Usuario Actor Iniciador Usuario Pre-Condición Ninguna Flujo de Acciones del Actor Sucesos 1. 4. modifica o elimina).

CU4: Gestionar Equipos uc cu4: Gestionar Equipos Gestionar Equipos Usuario (from Casos de uso) (from Actores) Nombre CU4: Gestionar Equipos. Sintaxis: 3. Verifica los datos. modifica o elimina). Si los datos son válidos (registra. Acciones del Sistema 2. 4. Propósito Gestionar los Equipos de construcción. Envía correo con los datos. Actores Usuario Actor Iniciador Usuario Pre-Condición Ninguna Flujo de Acciones del Actor Sucesos 1. Verifica sintaxis del mensaje. Post-Condición Ninguna Excepción Manda en un mensaje la ayuda 31 .

Verifica sintaxis del mensaje. 4. Post-Condición Ninguna Excepción Manda en un mensaje la ayuda 32 . Envía correo con los datos. Si los datos son válidos (registra. Verifica los datos. Acciones del Sistema 2. Actores Usuario Actor Iniciador Usuario Pre-Condición Ninguna Flujo de Acciones del Actor Sucesos 1. Propósito Gestionar los Herramientas de construcción. modifica o elimina). Sintaxis: 3. CU5: Gestionar Herramientas uc cu5: Gestionar Herramientas Gestionar Herramientas Usuario (from Casos de uso) (from Actores) Nombre CU5: Gestionar Herramientas.

Acciones del Sistema 2. Si los datos son válidos (registra. CU6: Gestionar Obras uc cu6: Gestionar Obras Gestionar Obras Usuario (from Casos de uso) (from Actores) Nombre CU6: Gestionar Obras. modifica o elimina). 4. Propósito Gestionar los Obras de construcción civil. Post-Condición Ninguna Excepción Manda en un mensaje la ayuda 33 . Verifica los datos. Sintaxis: 3. Actores Usuario Actor Iniciador Usuario Pre-Condición Ninguna Flujo de Acciones del Actor Sucesos 1. Envía correo con los datos. Verifica sintaxis del mensaje.

modifica o elimina). CU7: Reportes uc cu7: Reportes Reportes Usuario (from Casos de uso) (from Actores) Nombre CU7: Reportes. Post-Condición Ninguna Excepción Manda en un mensaje la ayuda 34 . Verifica sintaxis del mensaje. Verifica los datos. Sintaxis: 3. Propósito Reportes. Acciones del Sistema 2. Si los datos son válidos (registra. 4. Envía correo con los datos. Actores Usuario Actor Iniciador Usuario Pre-Condición Ninguna Flujo de Acciones del Actor Sucesos 1.

DIAGRAMA GENERAL DE CASOS DE USO: uc Diagrama General Gestionar Usuario (from Casos de uso) Gestionar Herramientas (from Casos de uso) Gestionar Mano de Obra (from Casos de uso) Gestionar Equipos Usuario (from Casos de uso) (from Actores) Gestionar Materiales (from Casos de uso) Gestionar Obras (from Casos de uso) Reportes (from Casos de uso) 35 .3.5.

CAPITULO IV FLUJO DE TRABAJO: ANÁLISIS 36 .

4.1. El objetivo del análisis de estos requisitos es de conseguir una comprensión más precisa y una descripción de los mismos que sea fácil de mantener y que ayude a estructurar el sistema completo. clases de análisis evidentes y requisitos especiales comunes. 4. ANÁLISIS DE ARQUITECTURA En esta sección se esboza el modelo de análisis y la arquitectura mediante la identificación de paquetes del análisis. Durante la actividad del análisis se identificaron 4 paquetes.En este capítulo se analizan los requisitos que se describieron durante la etapa de captura de requisitos a manera de refinarlos y estructurarlos. los cuales engloban la actividad del negocio.1.1. IDENTIFICAR PAQUETES Y ASOCIACIÓN DE LOS CASOS DE USOS uc Softw are Gestionar Herramientas Usuarios «trace» «trace» Gestionar Mano de Obra «trace» «trace» «trace» «trace» «trace» Gestionar Equipos Gestionar Materiales Reportes Gestionar Usuario Gestionar Obras 37 .

1.3 Diagrama de Despliegue 38 .2 Diagrama General de Paquetes pkg Diagrama General de Paquetes Usuarios Activ os Transaccion 4.1.4.

ANÁLISIS DE CASOS DE USO Se analiza un caso de uso para identificar las clases del análisis cuyos objetos son necesarios para llevar a cabo el flujo de sucesos del caso de uso. distribuir el comportamiento del caso de uso entre los objetos del análisis que interactúan y capturar requisitos especiales sobre la realización del caso de uso.2.  CU1: Gestionar Usuario  CU8: Mostrar Ayuda 39 .4.

3.  P1: Usuario <<analysispackage>> Paquete Usuario IUCorreo GestorUsuario Usuario Bitacora GestorGrupo Grupo Sesion Registrar Privilegio Privilegio 40 . así como la identificación de paquetes de Servicios que colaboren a los paquetes.4. ANÁLISIS DE PAQUETES El objetivo de analizar los paquetes es el de determinar las dependencias que existen entre estos.

CAPITULO V FLUJO DE TRABAJO: DISEÑO 41 .

1. DISEÑO DE LA ARQUITECTURA 5.5. DISEÑO LÓGICO 42 .2. DISEÑO BASE DATOS 5.2.1.

Diagrama de Clases 43 .1.5.1.2.

descripcion varchar(600). precio double precision ) . email varchar(200) . nombre varchar(200) . CREATE TABLE usuario ( cod integer DEFAULT nextval(('seq_usuario_seq'::text)::regclass) NOT NULL. tipo varchar(200) ) .5. CREATE TABLE material ( cod integer DEFAULT nextval(('material_s'::text)::regclass) NOT NULL. 44 . CREATE TABLE tipo_de_usuario ( cod integer DEFAULT nextval(('tipo_seq'::text)::regclass) NOT NULL.2. nombre varchar(180) ) . CREATE SEQUENCE material_s INCREMENT 1 START 1 . ci integer . creado_en date. contra varchar(400) . nombre_completo varchar(400) . CREATE SEQUENCE seq_usuario_seq INCREMENT 1 START 1 .2 Diseño de la Base de Datos CREATE SEQUENCE tipo_seq INCREMENT 1 START 1 .

CREATE TABLE herramienta( cod integer DEFAULT nextval(('herramienta_s'::text)::regclass) NOT NULL. nombre varchar(250). descripcion varchar(800). CREATE TABLE equipo ( cod integer DEFAULT nextval(('equipo_secuencia'::text)::regclass) NOT NULL.CREATE SEQUENCE mano_de_obra_seq INCREMENT 1 START 1 . CREATE SEQUENCE equipo_secuencia INCREMENT 1 START 1 . CREATE SEQUENCE obras_secuencia INCREMENT 1 START 1 . precio double precision ) . fecha_registro date ) . nombre varchar(300). 45 . CREATE SEQUENCE herramienta_s INCREMENT 1 START 1 . nombre varchar(250). precio_uso double precision. CREATE TABLE mano_de_obra ( cod integer DEFAULT nextval(('mano_de_obra_seq'::text)::regclass) NOT NULL. pago double precision ) .

CREATE SEQUENCE mdo_obra_seq INCREMENT 1 START 1 . cod_obra integer. cod_obra integer. 46 . CREATE TABLE mdo_obra( cod integer DEFAULT nextval(('mdo_obra_seq'::text)::regclass) NOT NULL. CREATE TABLE mat_obra( cod integer DEFAULT nextval(('mat_obra_seq'::text)::regclass) NOT NULL. CREATE TABLE equi_obra( cod integer DEFAULT nextval(('equi_obra_seq'::text)::regclass) NOT NULL. cantidad integer. cantidad integer. precio double precision ) .CREATE TABLE obra( cod integer DEFAULT nextval(('obras_secuencia'::text)::regclass) NOT NULL. cod_material integer. descripcion varchar(800). precio double precision ) . CREATE SEQUENCE equi_obra_seq INCREMENT 1 START 1 . duracion integer. cod_mano_de_obra integer. presupuesto double precision ) . CREATE SEQUENCE mat_obra_seq INCREMENT 1 START 1 . nombre varchar(250).

precio double precision ) . cantidad integer. cod_equipo integer. cod_obra integer. CREATE TABLE herra_obra( cod integer DEFAULT nextval(('herra_obra_seq'::text)::regclass) NOT NULL. 47 . cantidad integer. precio double precision ) . cod_obra integer. cod_herramienta integer. CREATE SEQUENCE herra_obra_seq INCREMENT 1 START 1 . ALTER TABLE tipo_de_usuario ADD CONSTRAINT PK_tipo_u PRIMARY KEY (cod) .

ALTER TABLE mano_de_obra ADD CONSTRAINT mano_de_obra_pk PRIMARY KEY (cod) . ALTER TABLE equipo ADD CONSTRAINT equipos_pk PRIMARY KEY (cod) . ALTER TABLE material ADD CONSTRAINT material_pk PRIMARY KEY (cod) . ALTER TABLE obra ADD CONSTRAINT obra_ok PRIMARY KEY (cod) . ALTER TABLE mdo_obra ADD CONSTRAINT mdo_obra_pk PRIMARY KEY (cod) 48 . ALTER TABLE herramienta ADD CONSTRAINT herramienta_pk PRIMARY KEY (cod) .ALTER TABLE usuario ADD CONSTRAINT usuario_pk PRIMARY KEY (cod) . ALTER TABLE mat_obra ADD CONSTRAINT mat_obra_pk PRIMARY KEY (cod) .

ALTER TABLE herra_obra ADD CONSTRAINT herra_obra_pk PRIMARY KEY (cod) . ALTER TABLE equi_obra ADD CONSTRAINT equi_obra_pk PRIMARY KEY (cod) .. 49 .

CAPITULO VI FLUJO DE TRABAJO: IMPLEMENTACION 50 .

6. IMPLEMENTACION DE LA ARQUITECTURA Se implementó bajo la arquitectura Cliente-Servidor.1.1.6. IMPLEMENTACIÓN DEL SOFTWARE El propósito de la implementación de este software es el manejo de la mensajería instantánea o mail para que se puedan acceder a los datos de manera mas fácil mediante comandos. 51 . para ello se emplearon los conocimientos de proyectos anteriores.1.

52 .CONCLUSIONES Durante el transcurso del semestre. el objetivo principal del proyecto de la materia fue de desarrollar un servicio de mensajería de correo que ayude a la constructora BR a tener más organizada su información y poder realizar los presupuestos y control de sus obras.

e. recuperado 4 Julio 2017 de https://es.startutorial. V.org recuperado 8 Julio 2017 de https://es. Modelo Vista Controlador fuente Wikipedia. Wwwefrainguerrero. fuente www. fuente http://php.wikipedia. recuperado 6 Julio 2017 de http://php.. (2012).7.blogspot.Instinto Binario..startutorial. guerrero. fuente wikipegia. Tutorial MVC PHP . BIBLIOGRAFIA 1.com.html 53 . Gómez. e. Instinto Binario.com/2012/06/arquitectura-en-tres-capas.postgresql.blogspot.org/wiki/Modelo%E2%80%93vista%E2%80%93controlador 3.overview. analisis y diseño de software: Arquitectura en tres capas.net .com/arquitectura-en- tres-capas/ 2.php 4. Recuperado 9 Julio 2017 de http://wwwefrainguerrero.com/articles/view/php-crud-tutorial-part-1 5. Manual PostgreSQL recuperado 9 Julio 2017 de https://www. Guerrero. (2015). & perfil.org/docs/manuals/ 7. PostgreSQL. Recuperado 4 Julio 2017 de http://instintobinario. Retrieved 13 August 2016.org/wiki/PostgreSQL 6.wikipedia. Arquitectura en Tres Capas . recuperado 6 Julio 2017 de https://www.com . Manual de PHP. V.net/manual/es/mysqlnd.

ANEXOS 54 .8.