Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información

118

Transcript of Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 1/117

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 2/117

 

Seminario Profesional Universidad Nacional de Luján Página 2 de 117

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 3/117

 

Seminario Profesional Universidad Nacional de Luján Página 3 de 117

Índice de contenidos

Página

Capítulo 1 ..................................................................................................................... 6 

Introducción ................................................................................................................................. 6 Presentación de la materia.......................................................................................................... 7 Objetivos de la materia .............................................................................................................. 8 Esquema de clases...................................................................................................................... 9 

Capítulo 2 ....................................................................................................................10 

Sistemas de Información ........................................................................................................... 10 Sistema - Subsistema - Jerarquía Sistémica............................................................................. 10 Sistema de Información ........................................................................................................... 13 

Actividad Profesional............................................................................................................... 19 Fases..................................................................................................................................... 22 El sistema de información en la organización.......................................................................... 25 Presentación del enfoque metodológico................................................................................... 34 

Capítulo 3 ....................................................................................................................37 

Modelo de Datos......................................................................................................................... 37 Diagrama de Entidad Relación................................................................................................. 37 

Propiedades de la relación.................................................................................................... 40 Entidad Tipo-Subtipo........................................................................................................... 42 Trabajos prácticos ................................................................................................................ 45 

Editoriales ........................................................................................................................ 45 Buques.............................................................................................................................. 46 Becas RCI ........................................................................................................................ 47 Taller................................................................................................................................ 48 Peluquería......................................................................................................................... 49 Competen ......................................................................................................................... 50 Construcc ......................................................................................................................... 52 

Capítulo 4 ....................................................................................................................53 

Modelo de Funciones y Eventos................................................................................................ 53 Modelado de funciones ............................................................................................................ 53 

Diagrama de Flujo de Datos (DFD) ..................................................................................... 53 Objetivo............................................................................................................................ 53 Diagrama de Contexto...................................................................................................... 53 Tabla de Eventos.............................................................................................................. 57 Diagrama de sistema ........................................................................................................ 59 

Trabajos prácticos ................................................................................................................ 64 

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 4/117

 

Seminario Profesional Universidad Nacional de Luján Página 4 de 117

Importac ........................................................................................................................... 64 Circ_Event ....................................................................................................................... 65 Rascacie ........................................................................................................................... 66 Sargo ................................................................................................................................ 67 Hot_Colo.......................................................................................................................... 68 Ticketron.......................................................................................................................... 69 

Fin_DFD01 ...................................................................................................................... 70 Fin_DFD02 ...................................................................................................................... 71 

Capítulo 5 ....................................................................................................................72 

Descripción de procesos............................................................................................................. 72 Tabla de decisión ..................................................................................................................... 72 

Conceptos............................................................................................................................. 73 Decisión ........................................................................................................................... 73 Condición......................................................................................................................... 73 Acción .............................................................................................................................. 74 

Presentación de una tabla..................................................................................................... 74 Como leer una tabla de decisión .......................................................................................... 75 Condiciones y Acciones: Tipos de valores ........................................................................ 76 

Valores limitados ............................................................................................................. 77 Valores extendidos........................................................................................................... 77 Valores mixtos ................................................................................................................. 78 

Pasos para la construcción de la tabla .................................................................................. 79 Método para la construcción de reglas................................................................................. 80 

Método Intuitivo .............................................................................................................. 80 Método Masivo ................................................................................................................ 81 

Recomendación final............................................................................................................ 83 Trabajos prácticos ................................................................................................................ 84 

Tipo_Venta....................................................................................................................... 84 Pagos................................................................................................................................ 85 Lago ................................................................................................................................. 86 Pileta................................................................................................................................. 87 West_Air .......................................................................................................................... 88 Fábrica.............................................................................................................................. 89 

Capítulo 6 ....................................................................................................................90 

Balanceo entre DER y DFD....................................................................................................... 90 Balanceo entre técnicas............................................................................................................ 90 

Trabajos prácticos ................................................................................................................ 91 

Multas............................................................................................................................... 91 Automóviles ..................................................................................................................... 93 Fuente............................................................................................................................... 95 MoraBeach....................................................................................................................... 96 IAE................................................................................................................................... 97 PRET................................................................................................................................ 99 ACA ............................................................................................................................... 101 

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 5/117

 

Seminario Profesional Universidad Nacional de Luján Página 5 de 117

Rural............................................................................................................................... 103 LaFesti............................................................................................................................ 104 Veloz.............................................................................................................................. 106 Garage ............................................................................................................................ 108 

Capítulo 7 ..................................................................................................................110 

Bibliografía ............................................................................................................................... 110 

Capítulo 8 ..................................................................................................................111 

Despedida.................................................................................................................................. 111 

Anexo A .....................................................................................................................113 

Normas de la materia............................................................................................................... 113 Regularización de la materia.................................................................................................. 113 

Aprobación la materia en régimen promocional.................................................................... 113 Aprobación de la materia en examen final............................................................................. 113 Evaluaciones parciales ........................................................................................................... 113 Formatos a utilizar ................................................................................................................. 114 

Presentación de los trabajos prácticos................................................................................ 114 Presentación de los exámenes ............................................................................................ 114 Modelo de presentación ..................................................................................................... 115 

Carátula de los trabajos prácticos................................................................................... 115 Hoja de los trabajos prácticos ........................................................................................ 116 

Anexo B .....................................................................................................................117 

Información personal............................................................................................................... 117 

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 6/117

 

Seminario Profesional Universidad Nacional de Luján Página 6 de 117

Capít ulo 1

Introducción

¿Cual piedra primero? 

Cierto día, un motivador experto estaba dando una conferencia a un grupo de profesionales. Para dejar en claro un punto utilizó un ejemplo que los profesionales 

 jamás olvidarán.Parado frente al auditorio de gente muy exitosa dijo: Quisiera hacerles un pequeño examen...

De debajo de la mesa sacó un jarro de vidrio, de boca ancha y lo puso sobre la mesa frente a él. Luego sacó una docena de rocas del tamaño de un puño y empezó a colocarlas una por una en el jarro. Cuando el jarro estaba lleno hasta el tope y no podía colocar más piedras preguntó al auditorio: ¿Está lleno este jarro?.Todos los asistentes dijeron: ¡Si!.

Entonces dijo: ¿Están seguros?, y sacó de debajo de la mesa un balde con piedras pequeñas de construcción. Echó un poco de las piedras en el jarro y lo movió haciendo que las piedras pequeñas se acomoden en el espacio vacío entre las grandes. Cuando hubo hecho esto preguntó una vez más: ¿Está lleno este jarro?.Esta vez el auditorio ya suponía lo que vendría y uno de los asistentes dijo en voz alta: 

¡Probablemente no!.Muy bien contestó el expositor. Sacó de debajo de la mesa un balde lleno de arena y empezó a echarlo en el jarro. La arena se acomodó en el espacio entre las piedras grandes y las pequeñas. Una vez mas preguntó al grupo: ¿Está lleno este 

 jarro?. Esta vez varias personas respondieron a coro: ¡ No!.Una vez más el expositor dijo: ¡Muy bien!, luego sacó una jarra llena de agua 

y echó agua al jarro hasta que estuvo lleno hasta el borde mismo. Cuando terminó miró al auditorio y preguntó: ¿Cual creen que es la enseñanza de esta pequeña demostración?. Uno de los espectadores levantó la mano y dijo: La enseñanza es que no importa que tan lleno está tu horario, si de verdad lo intentas, siempre podrás incluir más cosas!.

No, replicó el expositor, esa no es la enseñanza. La verdad que esta demostración nos enseña es: Si no pones las piedras grandes primero, no podrás ponerlas en ningún otro momento. ¿Cuáles son las piedras grandes en tu vida?, ¿Un proyecto que tú deseas hacer funcionar?, ¿Tiempo con tu familia?, ¿Tu fe, tu educación o tus finanzas?, ¿Alguna causa que desees apoyar?, ¿Enseñar lo que sabes a otros?. Recuerda poner estas piedras grandes primero o no encontrarás un lugar para ellas. Así que hoy en la noche o mañana al despertar, cuando te acuerdes de esta pequeña anécdota, pregúntate a ti mismo: ¿Cuáles son las piedras grandes en mi fe, mi vida, mi familia, o mi negocio?. Luego coloca esas primero en el jarro.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 7/117

 

Seminario Profesional Universidad Nacional de Luján Página 7 de 117

Presentac ión de la m ater ia

La materia Seminario Profesional pertenece al Ciclo de Articulación

de la Licenciatura en Sistemas de Información que dicta la UniversidadNacional de Luján. Sabemos que estamos frente a Profesionales y que lostemas tratados deben haber sido vistos en mayor o menor medida en susrespectivas carreras.

Deseamos que Ud. como Profesional demuestre conocer lasherramientas disponibles y sostenga criterios para decidir cual convieneaplicar según cada situación, sin considerarlas como la única o la mejorsino, como la mas adecuada para ese proyecto. Y es con esta filosofía queemprendemos esta propuesta.

Esta guía fue diseñada con el objetivo de realizar un seguimiento dela aplicación práctica de los métodos y técnicas tratadas en el curso. En

ella se cita la bibliografía obligatoria, la simbología y normas utilizadas encada herramienta en particular.

Para alcanzar eficazmente esta meta se hace imprescindible elcumplimiento de las normas según se indica en esta guía, como asítambién las fechas de presentación que durante el transcurso de las clasesse determinarán.

Esperamos contribuir en la profundización del dominio de lastécnicas y motivar el desarrollo de un criterio profesional propio.

El equipo docente

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 8/117

 

Seminario Profesional Universidad Nacional de Luján Página 8 de 117

Objet ivos de la m ater ia

Que el alumno ponga en práctica los conocimientos adquiridosrespecto del análisis y diseño de sistemas de información.

Que el alumno experimente la problemática particular de efectuarun trabajo de campo y adquiera la capacidad de enfrentarsituaciones no previstas.

Que el alumno sea capaz de llevar a cabo un proyecto de sistemasparticipando de un equipo de trabajo.

Que los alumnos participen, en todas las actividades con la actitudde un profesional de Sistemas, tanto en la aplicación de los criteriospara el análisis y resolución de situaciones, como así también encuidar apropiadamente la forma de presentación de las soluciones.

Que los alumnos logren incorporar como principio elemental de sutarea profesional la importancia de un buen Análisis de Sistemasindependientemente de la envergadura del negocio donde se debeaplicar.

Que los alumnos demuestren la adecuada aplicación de loscontenidos teóricos y la modelización de las técnicas en casossemejantes a los que deban resolver en el ejercicio de su profesión.

Que los alumnos integren las herramientas de manera que seaprecie el criterio sistémico en la resolución del problema.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 9/117

 

Seminario Profesional Universidad Nacional de Luján Página 9 de 117

Esquem a de c lases

Clase Nº  1 2 3 4 5 6 7 8 9 10 11 12 13

Presentación ✘ Encuesta ✘ 

Introducción ✘ 

DER ✘ 

DD - DER ✘ 

DER – DD - Ejercicios ✘ DFD ✘ 

DD – DFD – TD (para leer) ✘ 

DFD – DD - Ejercicios ✘ 

Balanceo DER y DFD ✘ 

Balanceo - Ejercicios ✘ 

1º Parcial ✘ 

Entrega 1º Parcial ✘ 

Asignación TPC Grupo A

 

✘ 

1º Recuperatorio ✘ 

Grupo A – 1º Entrega ✘ 

Entrega 1º Recup. ✘ 

Grupo A – 2º Entrega ✘ 

Asignación TPC Grupo B

 

✘ 

2º Recuperatorio ✘ 

Grupo A – Entrega final ✘ 

Grupo B – 1º Entrega ✘ 

Entrega 2º Recup. ✘ 

Grupo B – 2º Entrega ✘ 

Asignación TPC Grupo C

 

✘ 

Grupo B– Ent. final ✘ 

Grupo C – 1º Entrega ✘ 

Grupo C – Entrega final ✘ 

Cierre de notas ✘ 

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 10/117

 

Seminario Profesional Universidad Nacional de Luján Página 10 de 117

Capít ulo 2

Sistemas de Información

Conceptos básicos 

Sist ema - Subsist em a - J erarquía Sist émi c a  

Consideremos la Empresa Crecer , cuyo ramo es: Turismo. Estaempresa se dedica a la comercialización de paquetes de viaje estudiantilesde fin de curso. Presentamos a continuación una breve síntesis de sufuncionamiento .

"El área de ventas está compuesta por: un supervisor general,vendedores y una persona que se ocupa de las contrataciones y reservas de Hoteles, micros, excursiones, boliches, etc. El supervisor general, se encarga de indicarle a los vendedores a qué escuelas dirigirse y el "paquete de ventas" a ofrecerle a los estudiantes.

Jorge, el encargado de las contrataciones, envía fax a los hoteles,agencias de turismo de todo el país, y boliches solicitando información turística, costos y vacantes disponibles. Guarda toda la documentación que recibe en biblioratos debidamente ordenados. Pasados cuatro días se reúne con Ruben, el supervisor, con quien analiza la información recibida,confeccionando un informe de posibles contrataciones que es elevado a la Gerencia General para su evaluación.

Cuando Ruben recibe de la Gerencia de Finanzas el "paquete de viaje" aprobado, tanto por dicha Gerencia como por la Gerencia General; le suma el precio actualizado de los micros que le enviara telefónicamente Mirta de la empresa YYY S.A. y se pone en contacto con el responsable del Área de Publicidad, quien activa la campaña publicitaria en periódicos,

revistas, radio, canales de cable y otros medios.La Gerencia de Marketing en base al listado de escuelas 

secundarias reparte a los vendedores las carpetas de ventas, asignándole a cada uno, de acuerdo a su categoría (junior, senior), una zona de impacto.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 11/117

 

Seminario Profesional Universidad Nacional de Luján Página 11 de 117

El vendedor visita las escuelas presentando a los estudiantes el "paquete de viaje", para eso utiliza el  "speech"  de ventas que les enseñaron en los cursos de entrenamiento, dictados por la Dirección de Recursos Humanos. Si logran su propósito, confeccionan una intención de contrato que entregan al supervisor, para que éste cite a cada uno de los alumnos interesados en viajar, para armar su contrato individual." 

Algunas conclusiones que se pueden obtener del ejemplo:

El Sistema de Ventas está conformado por distintas partes oelementos (supervisor, encargado de reservas,vendedores), cada elemento cumple distintas funciones.Pero además existen y son imprescindibles las relacionesentre ellos.

Es claro que este Sistema cuenta con lo que se denominaun objetivo común del conjunto. En este caso es: Venderpaquetes de viajes de fin de curso. El mal funcionamiento o

la falta de algún elemento pondría en riesgo el cumplimientodel objetivo final del Sistema. Si los vendedores no soneficientes la empresa reduce sus ventas. Si el encargado dereservas no puede comunicarse con los hoteles no sepodría confeccionar el "paquete de viaje". Si el supervisor noles entrega a los vendedores la carpeta de ventas o no lesasigna adecuadamente las escuelas, difícilmente estosúltimos puedan cumplir su función.

Si percibimos “el sistema” como un TODO, este es algo másque la sumatoria de las partes. El sistema está formado porsus elementos, mas las relaciones que los vinculan, mas ...

Consideremos como sistema una obra de arte, un cuadro en elcual se representan una serie de figuras geométricas. Cada una de ellaselementos del sistema, tendrá sus características propias: color, forma,tamaño, etc. La composición total tendrá como objetivo producir un impactoestético en el público.

Es decir, cuando se percibe el todo, obra de arte, el observador veráel sistema cuadro como algo más que la sumatoria de figuras geométricasplasmadas con una determinada orientación en la tela, quizás perciba unaobra que le producirá asombro, admiración u otro tipo de sensaciones queel artista supo o quiso transmitir.

SISTEMAConjunto de elementos interrelacionados ordenadamente con un

objetivo común.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 12/117

 

Seminario Profesional Universidad Nacional de Luján Página 12 de 117

El Sistema de Ventas de la empresa es tan sólo uno de lostantos con los que cuenta la empresa, también posee unSistema de Cobranzas, Sistema de Pagos, Sistema deMarketing, Sistema Contable, Sistema de Sueldos yJornales, etc. Cada uno de estos sistemas puede serconcebido como un SISTEMA (conjunto de elementos

interrelacionados con un objetivo común).

A su vez la empresa Crecer  puede ser concebida como unSISTEMA (conjunto de elementos interrelacionados con un objetivocomún).

A su vez el grupo de Empresas dedicadas al turismo puede serconsiderado como un SISTEMA (conjunto de elementos interrelacionadoscon un objetivo común).

Y el grupo de las Empresas Argentinas puede ser consideradocomo SISTEMA (conjunto de elementos interrelacionados con un objetivocomún).

Y así se podría seguir infinitamente entre el átomo y el Universo.

Empresas Argentinas

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 13/117

 

Seminario Profesional Universidad Nacional de Luján Página 13 de 117

JERARQUÍA SISTÉMICATodo sistema contiene sistemas de menor jerarquía y a su vez es

 

parte de un sistema de jerarquía mayor que lo contiene

SUBSISTEMASistema que forma parte de otro de mayor jerarquía. Elemento del

sistema.

Sis tem a de In formac ión  

Continuemos con la Empresa Crecer .

Para cumplir su objetivo, en primera instancia necesita

RECOLECTAR información sobre:

Hoteles.

Micros.

Clientes.

En el caso de los Hoteles y Micros recolecta información, a travésde guías, folletos y contactos ya sea por Fax, teléfono o directamente.

En el caso de los Clientes, recolecta información a través de un

formulario dispuesto para tal efecto.Todo este proceso implica diversas maneras de RECOLECTAR 

información necesaria para poder ofrecer el servicio turístico.

Cada área tiene su propio SUBSISTEMA para recolectarinformación y el conjunto forma el SISTEMA para RECOLECTAR información del Sistema de Ventas de la Empresa Crecer .

Para el subsistema recolectar información de Hoteles, hay 2 ó 3formas de obtener la información necesaria:

Consultando guías o folletos,

Por teléfono o FAX,Directamente.

Es decir que cada subsistema esta a su vez formado porsubsistemas menores.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 14/117

 

Seminario Profesional Universidad Nacional de Luján Página 14 de 117

Subsistemas para Recolectar

Esto sucede n veces en cada paso.Cuando el profesional de Sistemas ANALIZA el sistema debe

conocer todos y cada uno de los mínimos niveles de subsistemas paraRECOLECTAR información , y cuando DISEÑA debe de hacerloconsiderando TODOS y cada uno de los mínimos niveles de subsistemaspara RECOLECTAR información.

¿Qué se hace con toda la información recolectada?

La segunda instancia es ALMACENAR información.

Los formularios de los Alumnos se guardan alfabéticamente enFicheros, ordenados por Apellido y Nombre.

La información de los Hoteles se guarda en la Base de Datos deHoteles.

Las guías en Biblioteca y los FAX en el Archivo General.

La información de los Transportes se guarda en la Base de Datosde Transportes.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 15/117

 

Seminario Profesional Universidad Nacional de Luján Página 15 de 117

Todo este proceso implica diversas maneras de ALMACENAR información para ofrecer el servicio turístico. Para ello, debe definirse cómoy en qué lugar conviene guardar la información para luego recuperarlacuando sea necesario. .

El bibliorato y su orden es distinto del Fichero y su orden y

totalmente diferente de las Bases de Datos. Debe decidirse para cada unade estas formas, dónde se guarda físicamente, en qué orden y en el casode las Bases de datos, cuál es el diseño de las tablas, etc.

Cada área entonces, tiene su propio SUBSISTEMA paraALMACENAR información y el conjunto forma el SISTEMA paraALMACENAR información del Sistema de Ventas de la Empresa Crecer..

Subsistemas para Almacenar

Para el subsistema almacenar información de Hoteles, hay tresformas de guardar la información:

Las guías originales en Biblioratos

Los FAX en el Archivo General

Las BD de Hoteles en la computadora

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 16/117

 

Seminario Profesional Universidad Nacional de Luján Página 16 de 117

Es decir que cada subsistema está a su vez formado porsubsistemas menores.

Esto sucede n veces en cada paso.

Cuando el profesional de Sistemas ANALIZA el sistema debeconocer todos y cada uno de los mínimos niveles de subsistemas paraALMACENAR información y cuando DISEÑA , debe hacerlo considerandotodos y cada uno de los mínimos niveles de subsistemas paraALMACENAR información.

¿Qué sucede con la información almacenada?

La tercera instancia es PROCESAR la información

La información de Hoteles almacenada en la Base de Datoscorrespondiente es procesada en forma computacional con el fin degenerar los listados de los distintos tipos de paquetes de viaje que ofrece laempresa.

El listado de paquetes de viaje es procesado por los empleados conel fin de: generar el informe de Supervisión que es enviado al Dueño parasu aprobación y obtener el listado con el costo final de los paquetes deviajes, una vez que han sido adicionados los costos correspondientes alTransporte.

La información de las Escuelas, almacenada en el biblioratocorrespondiente, es procesada, en forma manual, para obtener los listadosde las Escuelas por zona de impacto.

Todo este proceso implica distintas formas de PROCESAR lainformación necesaria para la Empresa Crecer . Al decidir la forma deprocesar la información, se debe tener en cuenta los siguientes factores:Tipo de tarea a realizar; Volumen de información a procesar; Tiempo enque se necesita contar con la información y Controles a realizar.

Cuando se procesa la información de Hoteles en formacomputacional se esta realizando una secuencia lógica de pasos oalgoritmos propia de dicho proceso.

Es probable que según la complejidad del proceso intervenga másde un algoritmo. Estos algoritmos van a ser totalmente diferentes de losalgoritmos que se desarrollan para procesar manualmente la informaciónque contiene el listado de los paquetes de viaje y la información de lasEscuelas.

Existen diferentes Subsistemas para PROCESAR información y elconjunto forma el SISTEMA para PROCESAR información del Sistema deVentas de la Empresa Crecer .

Para el subsistema procesar información de Hoteles, hay dosformas de elaborar la información:

Secuencia de pasos ABC.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 17/117

 

Seminario Profesional Universidad Nacional de Luján Página 17 de 117

Secuencia de pasos YZ.

Es decir que cada subsistema esta a su vez formado porsubsistemas menores.

Esto sucede n veces en cada paso.

Cuando el profesional de Sistemas ANALIZA debe conocer todos ycada uno de los mínimos niveles de subsistemas (algoritmos) paraPROCESAR información y cuando DISEÑA, debe hacerlo considerandotodos y cada uno de los mínimos niveles de subsistemas para PROCESAR información.

Subsistemas para Procesar

¿Qué se hace luego de procesar la información?La cuarta instancia es DISTRIBUIR la información.

Los listados de las Escuelas se distribuyen a los vendedores deacuerdo a la zona asignada a cada uno de ellos. También se distribuye alos vendedores el material especifico de Ventas de acuerdo a su categoría(Junior o Senior).

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 18/117

 

Seminario Profesional Universidad Nacional de Luján Página 18 de 117

Los vendedores luego distribuyen la información en las Escuelascon la intención de concretar la gestión de Ventas.

Todo este proceso implica diversas formas de DISTRIBUIR lainformación necesaria para cerrar el circuito de la Empresa. Es importantemencionar que para distribuir información es necesario considerar, hacia

dónde se debe enviar (sección, departamento, etc.)y decidir cuál es lamanera más adecuada de presentar la información y que medio o canal dedistribución conviene utilizar.

Seguramente la forma de distribuir los listados de los Escuelas ymaterial de promoción a los vendedores implica utilizar un procedimientointerno propio de la mecánica de la empresa, que es muy diferente al queutilizan los vendedores, aplicando las técnicas de comunicación apropiadaspara desarrollar su actividad..

Cada área tiene su propio Subsistema para DISTRIBUIR información y el conjunto forma parte del SISTEMA para DISTRIBUIR información del Sistema de Ventas de la Empresa Crecer .

Subsistemas para Distribuir

Para el subsistema distribuir información de Hoteles, hay dosmaneras de distribuir la información: en forma interna, en forma externa

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 19/117

 

Seminario Profesional Universidad Nacional de Luján Página 19 de 117

Es decir que cada subsistema está a su vez formado porsubsistemas menores.

Esto sucede n veces en cada caso.

Cuando el profesional de Sistemas ANALIZA el sistema debeconocer todos y cada uno de los mínimos niveles de subsistemas para

DISTRIBUIR información y cuando DISEÑA, debe hacerlo considerandotodos y cada uno de los mínimos niveles de subsistemas para DISTRIBUIRinformación.

SISTEMA DE INFORMACIÓNConjunto de subsistemas para recolectar, almacenar, procesar y

distribuir información para la planificación, decisión y señalamientoen un Sistema Objeto (organización) del cual forma parte.

Act iv idad Profesional

Los profesionales de cualquier disciplina se encargan de resolverproblemas, cumpliendo en general los siguientes pasos:

Análisis Situación Actual.Elaboración y Evaluación de Soluciones.

Diseño.

Implementación.

La diferencia que existe entre las distintas profesiones es: la porcióndel Universo sobre la cual trabajan, es decir el Objeto de estudio.

En el caso de los Profesionales de Sistemas el objeto de estudioson los Sistemas de Información.

La actividad del Profesional de Sistemas es realizar Análisis,Diseño e Implementación de Sistemas de Información: 

Análisis: estudiar el problema, la situación actual.

Diseño: hacer modelos de soluciones, de cómo va afuncionar eso en el futuro.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 20/117

 

Seminario Profesional Universidad Nacional de Luján Página 20 de 117

Implementación: esos modelos del diseño, ponerlos enfuncionamiento y que el sistema funcione.

Análisis, Diseño e Implementación

El profesional de sistemas tiene dos herramientas para trabajar:

1. La teoría general de sistemas, es una filosofía de trabajo,de visión, de análisis y conocimiento. La teoría general desistemas propone: si existe un problema a resolver, lafocalización inicial debe ser entender cual es el entronodonde el problema vive en lugar de estudiar el problema endetalle. Este entorno es parte de un universo y contieneelementos que interactúan con el sistema. La teoría generalde sistemas propone: estudiar los elementos que estándentro del sistema y su comportamiento y las relacionesque hay con los elementos del entorno de interés. La visiónfundamental de esta teoría es que el problema lo voy aentender en tanto y en cuanto entienda este entorno. Nohay un problema que tenga una solución típica, si no queen general ese problema va a depender de ese entorno. Elproblema es parte del estudio porque es parte de loselementos del sistema, que se ha definido. Otra posturaconocida como enfoque lineal se basa en conocer todos losdetalles del problema y sus relaciones causales. El enfoquesistémico incluye el enfoque lineal y lo enriquece y ampliapor lo que el análisis tiene una mejor calidad.

Análisis, Diseño e Implementación de SITeoría general de sistemas

Metodología para análisis y diseño

Fases / Etapas

Técnicas

Para obtener información

Para documentar información

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 21/117

 

Seminario Profesional Universidad Nacional de Luján Página 21 de 117

2. Una metodología de trabajo: que se conoce comometodología para el análisis y diseño de sistemas deinformación. Esta metodología básicamente tiene:

Fases o etapas (Ciclo de vida).

Técnicas para:

Obtener información

Documentar información

Requerimientos del sistema

Relevamiento

Diseño lógico del sistema

Diseño de la arquitectur a

Desarrollo o codificación

Implementación

Mantenimiento

P

lanif

icar

Prue

bas

Co

nfigu

ració

n

Audit

oría

 

Fases / Etapas

 Fases / Etapas

La metodología es un conjunto de actividades a realizar y esasactividades son llevadas adelante con un conjunto de técnicas. Lasactividades se agrupan en fases.

Las fases y etapas son llamadas ciclos de vida o metodología.

Las técnicas para obtener información no son propias de sistemas,hay muchas profesiones que utilizan las mismas.

Las técnicas más utilizadas y conocidas para obtener informaciónson:

Entrevistas

Encuesta o cuestionario

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 22/117

 

Seminario Profesional Universidad Nacional de Luján Página 22 de 117

Algún tipo de censo

Estudio de la documentación existente

Observación personal

Que no son propias de sistemas únicamente, pero que tienen comoobjetivo obtener información sobre los requerimientos y necesidades deinformación de los usuarios que trabajan en la organización.

Las técnicas para documentar información, son varias, en sumayoría gráficas y están asociadas a cada una de las etapas.

La técnica de redacción de informes es una técnica dedocumentación que está presente en casi todas las fases o etapas ypermite documentar las actividades realizadas usando las técnicas de cadaetapa.

FasesRequerimientos del sistema (que se quiere hacer): el producto de

la fase es un informe de especificación de requerimientos en donde esposible incluir técnicas tales como:

Un organigrama.

Algún diagrama de contexto.

Asociado al diagrama de contexto puede haber una tablade eventos.

Y en algunos casos puede haber un diagrama de nivel 1de DFD.

Casos de uso.

Relevamiento o estudio detallado es conocer como se operaactualmente en la organización y permite definir la situación actual.

Las técnicas de documentación que se usan para modelar lasituación actual y las necesidades futuras, que además pueden formarparte del informe de relevamiento son:

Diagrama de Entidad Relación - Modelo de objetos oclases.

Diagrama de Flujo de Datos – Tabla de Eventos.

Asociada a estas dos técnicas está Diccionario de Datos yla Definición de Procesos.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 23/117

 

Seminario Profesional Universidad Nacional de Luján Página 23 de 117

Pueden existir otras técnicas como ser Cursograma, esuna técnica que se está reemplazando por tipos deherramientas como WorkFlow.

Casos de uso extendidos.

Diseño lógico del sistema, se modeliza el sistema de acuerdo alas técnicas que se utilizaron antes más requerimientos para ello, con lasmodificaciones correspondientes:

Diagrama de Entidad Relación (como va a ser el sistemadesarrollado).

Diagrama de Flujo de Datos (como va a ser el sistema).

Asociado al DFD definición de procesos (para lo que seusa).

Tablas de decisión, asociado a ésta el lenguajeestructurado.

Cursogramas (WorkFlow: como va a ser la secuencia delos distintos trámites)

Diseño de arquitectura del sistema (hardware, software de base ytoda la instalación de hardware que va a ser necesaria).

Desarrollo o codificación: aquí pueden usarse técnicas como losdiagramas de árbol de módulos, los diagramas de flujo que muestran lalógica de los algoritmos del sistema.

Implementación: requiere tener en cuenta la necesidad oconveniencia de hacer un paralelo entre el sistema que está actualmenteen funcionamiento y el sistema que voy a desarrollar. También es unatécnica propia de esta etapa la capacitación para enseñar a los usuarioscomo funciona el sistema.

Mantenimiento o seguimiento del sistema: implica solucionarerrores que hubiere en el sistema o bien que hubo en todo el proceso o pornuevos requerimientos del usuario.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 24/117

 

Seminario Profesional Universidad Nacional de Luján Página 24 de 117

Técnicas

Todas estas fases son aquellas actividades que acompañan alproyecto.

Una de las primeras y más importantes es planificar, esta etapaaparece con el planteo de todo el plan de trabajo para hacer el desarrollodel sistema y de alguna manera se interconecta con todas las etapas, yasea para definir esa fase o realizar en mayor profundidad o para efectuar elseguimiento.

Las técnicas de planeamiento son usualmente:

Un Pert

Un Gantt

CPM

Técnicas

Para obtener información EntrevistasEncuestas o cuestionariosCensosEstudio de la documentación existenteObservación personal

Para documentar información OrganigramaDiagrama de contexto (DC)Tabla de eventos (TE)Diagrama de flujo de datos (DFD)Diagrama de Entidad-Relación (DER)Definición de procesos

Diccionario de datos (DD)Diseño de tablas de base de datosCursogramaTabla de decisiónLenguaje estructuradoDiagrama de flujos de algoritmosManual de usuarioMaterial para capacitaciónPertGanttCaminos críticos (CPM)Estudio de factibilidadPruebas de caja negraPuebas de caja blanca

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 25/117

 

Seminario Profesional Universidad Nacional de Luján Página 25 de 117

Estudio de factibilidad que lo puedo hacer con cualquieretapa.

Otra fase importante es la fase de pruebas, es importante queempiece desde el inicio. Existen distintos tipos:

Pruebas unitariasPruebas de integración

Pruebas del sistema

Pruebas que se realizan en la implementación (Pruebasde usuarios) (pruebas de control de calidad)

Para esto existen dos técnicas, las de caja negra y las de cajablanca.

Otra actividad importante es la configuración: es el sistema por elcual voy a mantener bajo control la documentación que se genera en el

proyecto. Tengo que definirlo en todas las fases.

Auditoría: fase importante, hay que tenerlo en cuenta siempre.

Dos técnicas básicas de este curso con DFD y DER con su técnicaasociada DICCIONARIO DE DATOS.

El diagrama de contexto asociado con la tabla de eventos y eldiagrama de nivel 1 de DFD, se empieza a usar en la definición derequerimientos, relevamiento y en el diseño lógico del sistema que esdonde el DER pasa a lo que se llama diseño de tablas de la base de datos.

Estas tres técnicas se van a utilizar en las fases de análisis ydiseño.

El s is t ema de in formación en la organ izac ión

Si analizamos el sistema de información de una organización, ésteestá compuesto por sistemas de información que brindan información dedistinto tipo: un sistema de información de sueldos, un sistema de

información contable, un sistema de información de proveedores, unsistema de información de ventas, un sistema de información deproducción, un sistema de información de almacenes, si es institucióneducativa, tendrá un sistema de información de personal, sistema deinformación de inscripción, sistema de información de títulos otorgados,sistema de información de la condición de los alumnos, etc.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 26/117

 

Seminario Profesional Universidad Nacional de Luján Página 26 de 117

Subsistema

 A

Subsistema

B

Subsistema

C

Subsistema

D

R

R

R

R

Sistemade la

organización

 Subsistemas de recolección

Según la organización siempre hay un conjunto de sistemas deinformación cuyo objetivo es brindar información de distintos tipos. Cadauno de estos subsistemas tiene sistemas para recolectar y cada uno de los

sistemas de recolectar es un conjunto de subsistemas y no de un únicotipo. Existe una gran cantidad de subsistemas en los cuales tengo quepensar cuando se habla de una organización, estos sistemas ademástienen que tener una característica, tienen que relacionarse. Los datos quese piden en un subsistema deben estar disponibles para cada subsistemaque necesite utilizarlos, por esto los subsistemas de información deberíanestar relacionados entre sí, todo esto que tiene que ver con el análisis,diseño e implementación de un sistema de información, tiene que ver conconocer y diseñar los sistemas para recolectar, para no solo conocer lossistemas para recolectar, sino conocer y diseñar las interconexiones.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 27/117

 

Seminario Profesional Universidad Nacional de Luján Página 27 de 117

Subsistema

 A

Subsistema

B

Subsistema

C

Subsistema

D

R

R

R

R

Sistemade la

organización

 Relaciones en subsistemas de recolección

Toda la información recolectada tenemos que tenerla guardada enun lugar específico y con un orden, esto implica diferentes tipos dearchivos. Además es posible que se definan bases de datos para parte dela información recolectada y también tenemos que relacionar esainformación con el resto, en consecuencia existirán muchos sistemas dearchivos.

Almacenar entonces es una suma de subsistemas. Cada uno de lossubsistemas se diferencian por el tipo de información que brindan y cada

uno de estos subsistemas también tienen subsistemas.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 28/117

 

Seminario Profesional Universidad Nacional de Luján Página 28 de 117

Subsistema

 A

Subsistema

B

Subsistema

C

Subsistema

D

R

R

R

R

Sistemade la

organización

A

A

A

A

 Subsistemas de almacenamiento

Los sistemas para almacenar se relacionan con los sistemas pararecolectar. Los sistemas de almacenamiento tiene que estar relacionadosentre sí.

Un sistema de recolección debe abastecer a varios sistemas dealmacenamiento y viceversa.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 29/117

 

Seminario Profesional Universidad Nacional de Luján Página 29 de 117

Subsistema

 A

Subsistema

B

Subsistema

C

Subsistema

D

Sistemade la

organización

R

R

R

R

A

A

A

A

 Relaciones en subsistemas de almacenamiento

Resta definir cada uno de los procesos qué tenemos que hacer, osea los distintos algoritmos de procesamiento y control (programas,procedimientos, etc.).

Vamos a tener un conjunto de subsistemas para procesar, e implicadefinir todos y cada uno de los algoritmos que hay que llevar adelante.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 30/117

 

Seminario Profesional Universidad Nacional de Luján Página 30 de 117

Subsistema

 A

Subsistema

B

Subsistema

C

Subsistema

D

Sistemade la

organización

R

R

R

R

A

A

A

A

P

P

P

Subsistemas de procesamiento

Así como hay un conjunto de subsistemas para recolectarinformación manuales y sistemas de recolección por computadora, lomismo para los de almacenamiento y lo mismo para el procesamiento.

Estos sistemas de procesamiento están vinculados a sus sistemasde almacenamiento.

Es esperable que los procesos estén vinculados entre sí, es decirque un proceso reciba información de un almacenamiento y que un

almacenamiento reciba información de un proceso.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 31/117

 

Seminario Profesional Universidad Nacional de Luján Página 31 de 117

Subsistema

 A

Subsistema

B

Subsistema

C

Subsistema

D

Sistemade la

organización

R

R

R

R

A

A

A

A

P

P

P

Relaciones en subsistemas de almacenamiento

Una vez que se cuenta con toda la información hay que distribuirlaen tiempo y forma.

De la misma forma que la recolección, el almacenamiento y elprocesamiento son un conjunto de subsistemas también lo es ladistribución.

Las grandes fallas de un sistema siempre están en la recolección y

su distribución.La distribución no es trivial, es el moño que se le pone a todo

sistema. Hay más de una forma de distribuir y deben estar relacionadoscon su propio sistema de procesamiento, además de estar vinculados entresí o además el sistema de distribución recibe información de más de unsistema de procesamiento.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 32/117

 

Seminario Profesional Universidad Nacional de Luján Página 32 de 117

Subsistema

 A

Subsistema

B

Subsistema

C

Subsistema

D

Sistemade la

organización

R

R

R

R

A

A

A

A

P

P

P

P

D

D

D

Sistemas de la organización

Entonces, el análisis, diseño y la implementación de un sistema

significa estudiar y diseñar sistemas para recolectar, almacenar, procesar ydistribuir cuyo objetivo es brindar información para que en una organizaciónse planifica, se decida y se señalice.

La relación entre estos subsistemas (recolectar, almacenar,procesar y distribuir) es lo que llamamos dato o información.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 33/117

 

Seminario Profesional Universidad Nacional de Luján Página 33 de 117

Hablamos de datos y de información, datos cuando estamoshablando de lo que el proceso toma para realizar su tarea y hablamos deinformación respecto de la información que ese sistema brinda.

Para poder decidir si algo es dato o información tenemos que verrespecto de qué proceso se está hablando. A- información, B- Datos, sale

información y lo que ingresa es dato.

Subsistema A InformaciónDato

Subsistema B

   D  a   t  o

   I  n   f  o  r  m  a  c   i   ó  n

Información

   D  a   t  o

 Dato/Información

La información resultante del procesamiento de datos ingresadospara el subsistema A, puede ser a su vez datos para otro subsistema B

generando así información luego de haberlos procesados.Lo que relaciona a los subsistemas de recolectar, almacenar,procesar y distribuir es información que circula entre ellos.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 34/117

 

Seminario Profesional Universidad Nacional de Luján Página 34 de 117

“El profesional tiene que analizar y entender, diseñar estasconexiones”

El objetivo del sistema es que le llegue la información a un usuario,para esto el profesional tiene que analizar y entender, diseñar estasconexiones.

El DER y DFD, entre otras técnicas, son mapas que permiten ver lasrelaciones de información dentro de un sistema.

Presentac ión de l enfoque m etodo lóg ico

Nótese que en forma deliberada se omitió abundar en situacionesen las que se utilizará el computador, (excepto cuando se trata elalmacenamiento en Bases de Datos). Con esto se quiere hacer notar quees absolutamente factible referirse a un Sistema de Información en el queno participen elementos tecnológicos.

No obstante lo expuesto es lógico suponer que el avance de latecnología y su relativa disminución de costos, tanto en el aspectocomputacional como en el de las comunicaciones, se han transformado enimportantísimas herramientas que puestas al servicio de los sistemas de

información los potencian considerablemente.En el mundo de los Sistemas de Información existe una

problemática que afecta por igual a los países del primer mundo y a lossubdesarrollados, a las empresas multinacionales y a las familiares, seangrandes o pequeñas, que se manifiestan a través de:

UUUnnn sssiiisssttteeemmmaaa dddeee iiinnnfffooorrrmmmaaaccciiióóónnn eeesss uuunnn cccooonnnjjjuuunnntttooo dddeee sssuuubbbsssiiisssttteeemmmaaasss pppaaarrraaa rrreeecccooollleeeccctttaaarrr,,, aaalllmmmaaaccceeennnaaarrr,,, ppprrroooccceeesssaaarrr yyy dddiiissstttrrriiibbbuuuiiirrr dddaaatttooosss ooo iiinnnfffooorrrmmmaaaccciiióóónnn cccooonnn eeelll ooobbbjjjeeetttiiivvvooo dddeee 

bbbrrriiinnndddaaarrr iiinnnfffooorrrmmmaaaccciiióóónnn pppaaarrraaa qqquuueee uuunnn sssiiisssttteeemmmaaa uuu ooorrrgggaaannniiizzzaaaccciiióóónnn pppuuueeedddaaa ppplllaaannniiifffiiicccaaarrr,,, dddeeeccciiidddiiirrr ooo ssseeeñññaaalllaaarrr...  

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 35/117

 

Seminario Profesional Universidad Nacional de Luján Página 35 de 117

demoras en la iniciación de nuevos desarrollos,

dificultad de mantenimiento de los sistemas existentes,

relativa calidad de los productos obtenidos,

subaprovechamiento y subutilización de la tecnologíaexistente en la empresa,

dificultad para adaptarse y adoptar nuevas tecnologías,

dificultad en la adaptación de recursos humanos,

frustración en la satisfacció0n de las expectativas ynecesidades del usuario

frustración en la satisfacción de las expectativas de losprofesionales de sistemas,

resolución de proyectos coyunturales versus laintegrabilidad de los sistemas,

incumplimiento de los plazos originalmente previstos alplanificar el proyecto.

Entre los factores que tienden a solucionar la problemáticamencionada cobran importancia relevante las distintas propuestas deMETODOS y TECNICAS para el Análisis y Diseño de Sistemas deInformación.

Es interesante destacar que aún cuando cada método se“autodefine” como el mejor, el único, el que soluciona lo que otros nosolucionen, planteando un conjunto de etapas y herramientas que“aseguran” rapidez y confiabilidad en la tarea, la realidad nos indica que ni

la cultura de la empresa, ni sus profesionales, pueden terminar de asimilary poner en régimen una metodología, junto a sus herramientas, cuando la“competencia” ya le está ofreciendo una nueva alternativa, un softwaresuperador y descalificador del anterior.

Los interrogantes a nivel empresario son:

¿qué software para desarrollo comprar?,

¿cómo evaluar si la inversión a realizar es rentable?,

¿cuál CASE es el más conveniente?,

¿cuanto tiempo se debe invertir en la formación de losrecursos humanos?,

¿qué hacer con los viejos sistemas?,

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 36/117

 

Seminario Profesional Universidad Nacional de Luján Página 36 de 117

“No existe lo único, lo mejor para todas las situaciones ” 

“ La compra del CASE, en sí misma, no soluciona nada” 

“La compra del CASE, y el aprendizaje del método es mejor, pero tampoco por si solo alcanza” 

Los métodos y técnicas de Análisis y Diseño no son el único factorque concurre a la solución de la problemática. Deben considerarsetambién las decisiones políticas, técnica, económicas y la formación de losrecursos humanos, tanto en lo que hace a los aspectos técnicos como en latoma de conciencia de la importancia de la interacción de los distintosgrupos intervinientes que forman la organización.

Deseamos que el profesional conozca las posibles herramientasdisponibles y que desarrolle criterios para decidir cuál conviene aplicarsegún cada escenario. Es con esta filosofía, la de adquirir habilidad en eluso y aplicación práctica de las herramientas existentes, sin considerarlascomo la única o la mejor sino como el conocimiento del potencial de cadauna de ellas, que se emprende esta propuesta.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 37/117

 

Seminario Profesional Universidad Nacional de Luján Página 37 de 117

Capít ulo 3

Modelo de Datos

Diagrama de Entidad Relación 

Diagram a de Ent idad Relación

La técnica de entidad relación sirve para modelar una situación denegocio desde el punto de vista de los datos que necesita guardar. Esdecir, representar el modelo lógico o conceptual de los datos de laorganización.

Para la técnica de modelado de Entidad-Relación se usanbásicamente tres elementos:

Las entidades, que se dibujan a través de un rectángulo.Las relaciones, que se dibujan a través de una línea.

Los atributos, que son el contenido de las entidades, comopuede ser Código de Cliente.

Una entidad está identificada por medio de un sustantivo, porqueuna entidad refleja una idea, una cosa del negocio que necesita serguardada, por ejemplo, los datos del cliente en una situación comercial, los

datos de un alumno en una situación académica. Tiene que ir en singular,porque básicamente lo que se representa son las ideas de a una, lo másdiferenciadas posible. Por ejemplo: cliente, empleado, alumno, etc.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 38/117

 

Seminario Profesional Universidad Nacional de Luján Página 38 de 117

ClienteDescripción

Nombre en singular de laidea que representa entidad

Entidad.

 Entidad

Las relaciones están identificadas por medio de una letra R y de unnúmero, que generalmente se pone en forma consecutiva pero no esnecesario, lo importante es que el número no sea igual. Las relaciones vana mostrar el vínculo que existe entre las ideas, es decir, entre dos

entidades.Relación.

Cliente ArtículoR3 compraes comprado

IdentificadorLas relaciones se identifican como

Rn, donde n es un número único

Frase verbal que describecomo se relacionan las

entidades

 

Frase verbal que describe como serelacionan las entidades

 Relación

Los atributos son las características particulares que tiene esaentidad, por ejemplo: el código de cliente, su nombre, su teléfono, sudomicilio.

Cliente

Atributos

Nombre Cliente

Límite Crédito Cliente

 Atributos

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 39/117

 

Seminario Profesional Universidad Nacional de Luján Página 39 de 117

Entre estos atributos se pueden distinguir tres tipos principales:

Claves o identificadores

Candidatos

No claves

Un atributo clave o identificador es aquel atributo que puededeterminar de manera única y mínima al resto de los atributos, por ejemplo,código de cliente.

Los candidatos son aquellos atributos que pueden ser claves peropor alguna regla de negocio no lo son. Por ejemplo, DNI Cliente, CUILCliente, Nro.Cliente; los tres atributos son candidatos ya que los tres sirvenpara identificar al cliente, sólo uno de ellos será el identificador, y estaelección se realiza de acuerdo a las reglas de negocio del sistema aanalizar.

Los no clave son aquellos que mencionan características de laentidad, por ejemplo: Nombre Cliente, Apellido Cliente, Domicilio Cliente,etc.

Situación de ejemplo:

Existe un cliente que compra mercadería entonces existe unarelación entre el cliente y el artículo que vende la empresa. Pararepresentar esta relación, lo que se hace es dibujar una línea entre lasentidades e identificarla.

Cliente ArtículoR8

 Relación de ejemplo

Estas entidades tienen ciertas características, o sea sus atributos.Por ejemplo, un código de cliente y un nombre de cliente, y este artículotendrá un código de artículo y un nombre de artículo.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 40/117

 

Seminario Profesional Universidad Nacional de Luján Página 40 de 117

Propiedades de la re lac ión

Existen ciertas propiedades que cumple una relación: la propiedadde cardinalidad y la propiedad de modalidad.

La cardinalidad es la cantidad máxima de relaciones que tiene unaentidad con respecto a la otra entidad.

Y la modalidad es la cantidad mínima de relaciones que tienen lasmismas entidades.

Dicho de otra forma, la cardinalidad es el número máximo deinstancias de una entidad que se pueden relacionar con un número deinstancias de otra entidad.

Existen dos formas de marcar cardinalidad, la primera es indicar quese relaciona muchas veces, que se hace a través del signo mayor o menorsegún corresponda, y la segunda es indicar que se relaciona una vez quese hace a través de una línea que atraviesa la relación. Y esta simbología

es representada en el lado opuesto de la entidad analizada.

Relaciones - Cardinalidad.

Empleado AreaR1trabajan

pertenece

Línea que simbolizacardinalidad 'Uno'

Línea que simbolizacardinalidad 'Muchos'

 Cardinalidad

Existen distintos tipos de cardinalidades:

Uno a muchos

Uno a uno (bastante atípica)

Muchos a uno

Muchos a muchos

Por ejemplo, en el caso planteado anteriormente, el cliente puedecomprar muchos artículos. Tanto la cardinalidad como la modalidad se vana marcar en contra de la entidad que es afectada, si hablamos del clientecon respecto a los artículos comprados se marca en contra de esta entidad.Entonces este cliente compra muchos artículos, este artículo es compradopor muchos clientes.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 41/117

 

Seminario Profesional Universidad Nacional de Luján Página 41 de 117

Para poder detectar la cardinalidad lo que se hace es referirse a laacción concreta que esa entidad ejerce sobre la otra.

Para nuestro ejemplo, ‘compra’ para la entidad artículos y ‘escomprado’ para la entidad cliente. Entonces, el cliente compra muchosartículos y el artículo es comprado por muchos clientes.

Cliente ArtículoR8

 Cardinalidad de ejemplo

La modalidad es la cantidad mínima de relaciones entre las

entidades, por lo tanto se pueden dar dos opciones: que exista o que noexista.

Con un cero se indicará que no existe o bien que es opcional, quequiere decir que en algún momento esa relación no va a existir.

Y con una línea que cruza la relación se indicará que existe o quees obligatoria.

Las posibles combinaciones son:

obligatorio-obligatorio

opcional-obligatorio

opcional-opcional

En el ejemplo planteado, el cliente compra por lo menos un artículo,sino no sería cliente, entonces la modalidad aquí es obligatoria, y por elcontrario, un determinado artículo puede ser que no lo haya compradonadie y por lo tanto es opcional.

La modalidad se marca un lugar más adentro que la cardinalidad.

Relaciones - Modalidad.

Cliente FacturaR4 tienepertenece

Círculo que simbolizamodalidad 'Opcional'

Línea que simbolizamodalidad 'Obligatoria'

 Modalidad

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 42/117

 

Seminario Profesional Universidad Nacional de Luján Página 42 de 117

Otra propiedad de las relaciones es el grado de éstas. El grado es elnúmero de entidades que participan en la relación. Y pueden ser:

Unarias o recursivas

Binarias

Las binarias son las que relacionan dos entidades, y las unarias sonaquellas que se relacionan con sí mismas.

Por ejemplo la entidad Madre, la madre se relaciona con la madresuya pero también es madre de su hija, entonces la entidad Madre serelaciona con sí misma.

Madre R7

 Grado Unario

Modelo AutomóvilR12

 Grado binario

Ent idad Tipo-Subt ipo

Existe otro tipo de entidad que es la llamada Tipo-Subtipo. Dondeuna entidad es el tipo y tiene relacionadas otras que son sus subtipos. Porejemplo, una entidad Tipo Empleado, y dos subtipos: Empleado porconvenio y Empleado sin convenio.

A su vez la entidad Empleado por convenio puede ser Tipo y tenerotras entidades Subtipos, como ser Plomero y Electricista. El identificadoren este tipo de relaciones es el identificador de la entidad Tipo de mayor

  jerarquía, o sea, en el caso planteado sería el Nro.Legajo, el cual setraslada a las demás entidades Subtipo.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 43/117

 

Seminario Profesional Universidad Nacional de Luján Página 43 de 117

Supertipo - Subtipo.

Empleado

Empleadof/convenio

es un

Empleadod/convenio

Empleadocontratado

Empleadotécnico

Empleadoprofesional

es un

Supertipo

Subtipos

 Tipo - Subtipo

Los Subtipos heredan todos los atributos del Tipo, y cada uno deellos tiene atributos propios y distintos de los demás Subtipos.

Una situación a determinar entre las entidades Tipo-Subtipo es si escompleta o no. Esto se indica con dos líneas paralelas horizontales paracuando está completa y una sola línea horizontal para incompleta.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 44/117

 

Seminario Profesional Universidad Nacional de Luján Página 44 de 117

En resumen, los elementos utilizados para el DER son:

Cliente

DescripciónNombre en singular de la

idea que representaentidad

Entidad.

Relación.

Cliente ArtículoR3 compraes comprado

IdentificadorLas relaciones se identifican

como Rn, donde n es unnúmero único

 

Frase verbal quedescribe como se

relacionan lasentidades

Frase verbal que describe como serelacionan las entidades

Relaciones - Cardinalidad.

Empleado AreaR1trabajan

pertenece

Línea que simbolizacardinalidad 'Uno'

Línea que simbolizacardinalidad 'Muchos'

Relaciones - Modalidad.

Cliente FacturaR4tiene

perteneceCírculo que simbolizamodalidad 'Opcional'

Línea que simbolizamodalidad 'Obligatoria'

Supertipo - Subtipo.

Empleado

Empleadof/convenio

es un

Empleadod/convenio

Empleadocontratado

Empleado

técnico

Empleado

profesional

es un

Supertipo

Subtipos

 Simbología Diagrama de Entidad Relación

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 45/117

 

Seminario Profesional Universidad Nacional de Luján Página 45 de 117

Trabajos prác t ic os

Trabajo práctico Área temática NivelEditor ia les Modelo de datos Inicial

Objetivos:Identificar las entidades componentes del sistema.Identificar las relaciones entre entidades.Identificar los atributos de las entidades.Armar el diagrama de Entidad-Relación.

EDITORIAL 

Ediciones CPU trabaja con muchos autores diferentes que escriben libros para laeditora. Algunos autores escribieron un solo libro, mientras que muchos escribieronmás de uno; además algunos libros han sido escritos por más de un autor.

La empresa trabaja con múltiples imprentas, algunas están asociadas por lo quereciben un porcentaje de las ventas de cada libro mientras que otras sonindependientes y cobran honorarios por cada trabajo realizado. Se maneja informacióndistinta para cada tipo de imprenta aún antes de que impriman su primer libro, lo que lepermite a la empresa contar con información de proveedores posibles y no sólo con losque ya imprimieron algún libro. Cada libro es asignado a una sola imprenta.

Cada editor que trabaja para la compañía coordina varios proyectos a la vez,aunque cada proyecto tiene asignado un solo editor. En cada proyecto participan uno ovarios autores y puede suceder en algún momento que un autor no esté trabajando enningún proyecto.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 46/117

 

Seminario Profesional Universidad Nacional de Luján Página 46 de 117

Trabajo práctico Área temática NivelBuques Modelo de datos Medio

Objetivos:Identificar las entidades componentes del sistema.Identificar las relaciones entre entidades.Identificar los atributos de las entidades.Armar el diagrama de Entidad-Relación.

Una importante compañía naviera, la decimoquinta a nivel mundial, tiene una flotade más de 500 buques, todos identificados por un número de patente, nombre, labandera del país, dimensiones (eslora, calado, tonelaje), velocidad crucero y unavelocidad máxima.

Cada barco tiene un capitán que debe estar matriculado, se conoce su apellido ynombre y su nacionalidad.

La compañía naviera trabaja con dos tipos de clientes: empresas de combustible ylíneas comerciales. De las primeras existe un catálogo internacional donde figuran laidentificación, la razón social, sus teléfonos y el número de fax. De las segundas, cadapaís codifica sus líneas e informa sus nombres y números de fax.

Los buques pueden ser de varios tipos (cargueros de contenedores, tanques,cerealeros o de pasajeros). Los cargueros pueden o no estar equipados con un tipo degrúa (codificación internacional) y tienen una cantidad máxima de contenedores.

Los tanques son clasificados según el tipo de combustible que transportan

(codificación de la compañía) y se conoce su capacidad en litros. Realizan viajestransportando combustible para distintas empresas, aunque en cada viaje lo hacenpara una sola.

Los viajes se numeran secuencialmente y pueden incluir más de una parada encada puerto, pagando en cada uno de ellos un costo por tonelada y por día,conociéndose además la fecha desde y hasta de cada parada.

La compañía numera los servicios que realizan sus cargueros. Cada servicio sefactura por un total y se registra la línea comercial, el buque carguero y la cantidad decontenedores transportados.

Cada país numera sus puertos.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 47/117

 

Seminario Profesional Universidad Nacional de Luján Página 47 de 117

Trabajo práctico Área temática NivelBec as RCI Modelo de datos Medio

Objetivos:Identificar las entidades componentes del sistema.Identificar las relaciones entre entidades.Identificar los atributos de las entidades.Armar el diagrama de Entidad-Relación.

Las Universidades extranjeras conceden un número de becas para cada uno de loscursos que dictan, por ello el Instituto de Orientación al Estudiante guarda registro de

las becas disponibles en todo el mundo.Cada beca tiene un código de identificación único dado por cada universidad

extranjera y puede incluir varios cursos.

Cada universidad tiene un código de identificación único de carácter internacional,sus otros datos son: el país al que pertenece, el nombre de la universidad, losteléfonos y el domicilio de la universidad.

De los cursos interesa su código de identificación (asignado por cada universidad),el nombre del curso, la fecha de dictado, la beca ofrecida y el número de becasdisponibles, el responsable del curso, el domicilio del responsable y todos sus títulos.

De cada beca se desea conocer el tipo de beca (total, parcial, individual, grupal), el

nombre de la beca, el monto de la beca y las características que pueden variar entre 1y 15 (están definidas a través de un código único y de una descripción).

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 48/117

 

Seminario Profesional Universidad Nacional de Luján Página 48 de 117

Trabajo práctico Área temática NivelTal ler   Modelo de datos Medio

Objetivos:Identificar las entidades componentes del sistema.Identificar las relaciones entre entidades.Identificar los atributos de las entidades.Armar el diagrama de Entidad-Relación.

El taller “Libertad” se dedica a la atención integral del automotor. Cuenta entre susclientes a varias empresas de rubros como: reparto de soda, alimentos, correosprivados y clearing bancario. Además atiende a clientes particulares, de los cuales sóloalgunos pueden operar en cuenta corriente. Todos ellos deben dejar sus datosidentificatorios (razón social para empresas y apellido y nombre para particulares,además, en todos los casos, dirección y hasta un máximo de tres teléfonos) yfundamentalmente impositivos (CUIT y situación ante el IVA). Las empresas informanun contacto y los días de pago.

Uno de los socios del taller es el encargado de la administración de las cuentascorrientes, para lo cual asigna el límite de crédito y la cantidad de días de plazo paracalcular la fecha de vencimiento de las facturas. Se conoce en todo momento el saldoactualizado de cada cuenta corriente.

Por cada pedido que se atiende abren una ficha prenumerada donde anotan lafecha, el número de cliente, la patente del vehículo, el recepcionista y lasobservaciones que formula el cliente.

A medida que los distintos sectores participan en la atención del vehículo, anotan enla ficha su código de sector, la fecha y hora de entrada, la fecha y hora de salida, elresponsable de la atención, el servicio realizado (código único que permite conocer ladescripción) y los repuestos utilizados (están codificados, puede haber ninguno). Sepuede pasar más de una vez por el mismo sector durante la atención de un pedido.

Con toda esta información, Marcela confecciona la factura cumpliendo con todas lasnormas de la DGI, agregando a la letra y número de factura: la fecha de emisión y devencimiento, la forma de pago (contado o cuenta corriente) y el total de la factura(sumando los precios de los artículos). Ella decide como facturar los servicios yrepuestos, ayudada por una tabla de artículos de facturación que incluye los precios.Los códigos de artículo no guardan relación directa con los servicios o repuestos. La

factura siempre hace referencia a un único pedido.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 49/117

 

Seminario Profesional Universidad Nacional de Luján Página 49 de 117

Trabajo práctico Área temática NivelPeluquería Modelo de datos Medio

Objetivos:Identificar las entidades componentes del sistema.Identificar las relaciones entre entidades.Identificar los atributos de las entidades.Armar el diagrama de Entidad-Relación.

Una de las más prestigiosas peluquerías de Bs. As., tiene las siguientescaracterísticas: mantiene un registro de sus clientes identificando a cada uno por tipo yNro. de documento; entre los datos que se guardan figura el peluquero que lo atiende.

Los empleados de la peluquería son identificados por un código asignado por lamisma peluquería, guardando además el nombre, la dirección y el teléfono entre otrosdatos. Existen distintos tipos de empleados: administrativos, peluqueros y auxiliares,guardando de cada uno de ellos datos particulares. Por ejemplo, de los auxiliaresinteresa saber que cursos realizaron.

Cada vez que un cliente es atendido se registra en una ficha: Nro. de pedido, fechade atención, horario del turno y el empleado administrativo que lo atendió.

Por cada pedido interesa saber, qué servicios se han prestado al cliente. Lapeluquería tiene un catálogo con los distintos servicios que presta; un servicio es, porejemplo: lavado de cabello, o corte, o peinado, o permanente, etc.

De un servicio de un determinado pedido interesa saber los productos empleados,

siendo un dato importante la cantidad utilizada de cada uno; la peluquería tiene uncatálogo de los productos con que trabaja. Además puede participar, en algunasocasiones, un auxiliar.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 50/117

 

Seminario Profesional Universidad Nacional de Luján Página 50 de 117

Trabajo práctico Área temática NivelCompeten Modelo de datos Medio

Objetivo:Dada una parte del diagrama Entidad-Relación indicar la respuesta correcta,teniendo en cuenta las aclaraciones.

Se conoce el número y fecha de certificación del atleta para cada especialidad en laque compite. Puede suceder que un atleta todavía no esté inscripto en ningunaespecialidad.Se guardan los resultados obtenidos por cada atleta previamente inscripto en unevento (hasta un máximo de 5).Se fijan premios para repartir entre los ganadores en función de la especialidad y lacategoría del evento. Todas las categorías tienen premio, no así las especialidades.

La fecha y hora de certificación del atleta en la especialidad son atributos:1. de la relación Atleta-Especialidad.2. de una entidad asociativa entre Atleta-Especialidad que no está dibujada.3. de la entidad Atleta.4. ninguna de las anteriores.

"Puede suceder que un atleta..." está representado en la relación "compite en":

1. correctamente por la modalidad.2. correctamente por la cardinalidad.3. incorrectamente por la modalidad.4. Incorrectamente por la cardinalidad.

La entidad Inscripción Evento:1. tiene mal representada la modalidad con Evento.

Atleta

Inscripción Evento

Evento

EspecialidadResultado Evento

Categoría Evento

compite enobtiene

tiene

tiene

tiene

pertenece a

pertenece a

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 51/117

 

Seminario Profesional Universidad Nacional de Luján Página 51 de 117

2. no tiene dibujada una relación con Resultado Evento ya que la entidadResultado Evento debería relacionarse con Inscripción Evento y no conAtleta y Evento.

3. tiene todos los problemas arriba mencionados.4. no tiene problemas.

Los premios se guardan en una entidad Premio relacionada con:1.

2.

3.

4. ninguna de las anteriores.

Categoría Evento Premiotiene Especialidadtiene

Categoría Evento Premiotiene Especialidadtiene

Categoría Evento Premiotiene Especialidadtiene

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 52/117

 

Seminario Profesional Universidad Nacional de Luján Página 52 de 117

Trabajo práctico Área temática NivelConst rucc Modelo de datos Avanzado

Objetivos:Identificar las entidades componentes del sistema.Identificar las relaciones entre entidades.Identificar los atributos de las entidades.Armar el diagrama de Entidad-Relación.

La empresa constructora necesita guardar los siguientes datos de losdepartamentos: a qué edificio corresponden y en qué municipio se encuentra ubicadoel edificio.

El edificio se identifica con un código dado por la empresa constructora y que escorrelativo dentro de cada municipio. El municipio se identifica con un código nacional.

También se desea conocer el nombre del edificio, el domicilio y la cantidad deunidades por piso, ya que cada municipio fija la tasa a pagar mensualmente segúndicha cantidad.

De cada unidad en particular (puede haber hasta un máximo de 50 unidades) sedesea saber piso y número de departamento, superficie total, cantidad de ambientes ysi tiene cochera propia.

De cada ambiente del departamento: su número correlativo, el código de ambiente(se considera ambiente no sólo a las habitaciones y el comedor, sino también a lacocina, los baños, balcones, lavadero, baulera, etc.), su descripción, la superficie del

ambiente y la cantidad de ventanas.Los Servicios Generales del edificio pueden ser hasta cinco, están identificados por

el código de servicio (que es nacional) y se conoce su descripción.

Se debe registrar para cada edificio: el número de Plano Aprobado del edificio, elnúmero de autorización municipal, el domicilio de la Oficina de Autorización Municipal(existe una única oficina por municipio), el arquitecto encargado de la construcción (sunombre y matrícula nacional) y la fecha en que inició su trabajo en el edificio.

Los departamentos se numeran correlativamente por piso, mientras que los códigosde ambiente los determina cada municipio.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 53/117

 

Seminario Profesional Universidad Nacional de Luján Página 53 de 117

Capít ulo 4

Modelo de Funciones y Eventos

Diagrama de Flujo de Datos, Diagrama de Contexto, Tabla de Eventos,Diagrama de Sistema 

Modelado de func iones

Diagram a de Flujo de Dat os (DFD)

Objet ivo

El objetivo del Diagrama de Flujo de Datos (DFD) es modelar lasituación de negocio desde el punto de vista de las funciones. Esta técnicase centraliza en ver COMO funciona el sistema sin tener en cuenta CONQUIEN ni CON QUE.

La técnica de DFD se compone de tres partes:

Diagrama de Contexto (DC)

Tabla de Eventos (TE)

Diagrama de sistema

Diagrama de Contex t o

El objetivo del DC es mostrar:

El alcance e interacción del sistema con el ambiente.

Las interfaces con otros sistemas.

Los eventos ante los cuales el sistema debe responder.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 54/117

 

Seminario Profesional Universidad Nacional de Luján Página 54 de 117

La técnica de Diagrama de Contexto usa básicamente treselementos:

El sistema, que se dibuja a través de una burbuja.

Sistema

0

Sistema depremiación

Número del proceso.En el DC es un cero.

Nombre del sistema

 Sistema

Las entidades externas, que se dibujan a través de uncuadrado identificada con una letra.

Cliente

a

DescripciónNombre de la EE

IdentificaciónLetra en minúsculas que

identifica a la EE

Esta línea no se dibujacuando la EE es única, pero

sí si se encuentraduplicada

Entidad externa.

 

Entidad Externa

Los flujos de datos, que se representan a través de líneasdirigidas.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 55/117

 

Seminario Profesional Universidad Nacional de Luján Página 55 de 117

Flujo de datos.

FLUJO DE DATOS

 Flujo de Datos

Vamos a tomar como ejemplo el siguiente relevamiento de unazapatería:

“Generalmente los clientes entran al negocio con la intención de 

adquirir un par de zapatos (previamente elegidos). Algún vendedor o el dueño del negocio (Lucas Pantano) atienden al cliente mostrándole los zapatos escogidos o en el caso de estar agotado el modelo, el numero (tamaño), o color se le muestra un modelo similar, que respete el estilo de lo requerido por el cliente. De lo contrario se le darán las excusas pertinentes por la falta de la mercadería solicitada, consultando previamente si en el corto plazo se realizará una reposición de mercadería (verificando el fichero de ordenes de compra) para que el cliente pueda regresar y comprar sus zapatos.

Luego de cada venta, el vendedor anota en un cuaderno la venta realizada, registrando el código del zapato, el color y el número, para que luego a fin del día se efectúen las bajas en el cuaderno de stock y poder así realizar un nuevo pedido de mercaderías. El cuaderno de stock tiene un hoja por cada producto y se indica en cada renglón la fecha de actualización y la cantidad disponible. Además existen 2 columnas para registrar la fecha y cantidad real de las mediciones que efectúa periódicamente el dueño.

Después de actualizar el stock, el empleado de Depósito le envía a Compras un listado con los totales de los artículos vendidos en el día.

Los precios de venta son fijados por el dueño, de acuerdo a los costos de la mercadería, los costos fijos del mes, las ventas del mes anterior, y lo que pretende ganar.

Cuando el cliente paga el o los zapatos comprados (la cantidad depende de la astucia del vendedor o del débil carácter del cliente) el cajero extiende una factura. Se realizarán descuentos si el cliente lleva más de 2 pares de zapatos o si la compra supera los $150. En todos los casos,el cajero debe anotar en el cuaderno Comisiones por ventas: el nombre del vendedor, la fecha de la venta y el total vendido, para que a fin de mes las comisiones de sus ventas estén reflejadas en el sueldo (es importante 

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 56/117

 

Seminario Profesional Universidad Nacional de Luján Página 56 de 117

saber que el dueño entrega un premio al mejor vendedor del mes que consiste en pagarle con un cheque un 50% más de lo que le corresponde por las comisiones de ese mes, desde ya este premio no figura en su sueldo).

El cálculo de las comisiones se realiza con los porcentajes que fija 

el dueño y se informan al empleado administrativo que liquida los sueldos.Al dueño se le envía un detalle de las comisiones a pagar, ordenado por total de ventas para que pueda entregar el premio mencionado.

Las condiciones para descuentos las fija el dueño cuando lo considera oportuno.

La fijación de precios no estará incluida en la primera versión del sistema.” 

Pasos para realizar el DC:

El primer paso consiste en dibujar la burbuja del sistema,

colocando el nombre del sistema y un número arábigo queidentifica al sistema, para este caso cero.

Posteriormente identificamos los entes que se relacionan conel sistema, denominados entidades externas, las cualesdeben estar señaladas con una letra minúscula ubicada enel ángulo superior izquierdo de ésta y se identifican pormedio de un sustantivo. Cada letra identifica a una únicaentidad externa.

Por último representamos gráficamente los flujos a través deuna flecha que entra o sale del proceso, representandodatos en movimiento. El nombre asignado debe ser lo

suficientemente representativo de los datos que viajan enél, nombrándolos con un sustantivo calificado o no.

En nuestro caso de ejemplo:

El cliente solicita zapatos, el vendedor le entrega el modelosolicitado y el cliente se dirige a caja para efectuar el pago,en caso de que no se encuentre el modelo pedido, elvendedor ofrece disculpas e informa cuando tendrá lotendrá.

Por otra parte el vendedor para determinar la disponibilidad

del modelo de zapatos toma la información de futurascompras.

El dueño de la zapatería fija los precios y descuentos parala mercadería.

Y a fin del día se le informa a compras los totales de lasventas.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 57/117

 

Seminario Profesional Universidad Nacional de Luján Página 57 de 117

Cliente

aSOLICITUD DE MERCADERÍA

MERCADERÍA SOLICITADA

EXCUSAS Y FUTURA

DISPONIBILIDAD

MERCADERÍA

A REPONER ?

Compras

b

TOTALES DEL DÍA

Dueño

c

PRECIOS YDESCUENTOS

0

Sistema deventa dezapatos

 Diagrama de Contexto del ejemplo

Tabla de Eventos

El objetivo de a técnica de Tabla de Eventos es detectar eindividualizar los eventos a que reacciona el sistema.

Se define como evento a aquel suceso que ocasiona que el sistemareaccione de alguna manera, es decir, que el sistema ante determinadaacción externa o interna genere respuestas para el sistema y/o lasentidades externas.

Los eventos se representan mediante la tabla de eventos, la cualcuenta con: las especificaciones de los eventos, los flujos de datoscorrespondientes al evento y la función del mismo.

Tipo Entidad Externa Descripción Estímulo Respuesta

Eventos Flujos de datos Funciónasociada

#

 

Tabla de Eventos

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 58/117

 

Seminario Profesional Universidad Nacional de Luján Página 58 de 117

La especificación de los eventos consta de tres subdivisiones: eltipo, pudiendo ser externo o temporal, la entidad externa involucrada y ladescripción del evento.

La especificación de los Flujos de Datos se divide en: estímulo y losde respuesta.

Siguiendo el relevamiento anterior:

Detectamos un primer evento, que lo llamaremos Nro. 1, detipo externo generado por la entidad cliente donde el clientesolicita mercadería. La función de este evento es la deatender el pedido. Este evento es estimulado por el flujo dedatos "solicitud de mercadería" y sus respuestas son"mercadería solicitada" y "excusas y futura disponibilidad".

Otro evento encontrado, el numero dos, que es mencionadoen el relevamiento cuando cita “...al fin del día se efectúan las bajas del cuaderno de stock...”, dicho evento estemporal, y al ser de este tipo no es generado por ningunaentidad externa sino que lo que estimula al evento es elfactor tiempo. La respuesta al evento es “totales del día” yla función de este evento es la de "actualizar stock".

Se debe tener en cuenta que los nombres de los flujos de datos sonlos mismos que los mencionados en el DC.

Tipo Entidad Externa Descripción Estímulo Respuesta

Eventos Flujos de datos Funciónasociada

#

Externo1 ClienteCliente solicita

mercadería

- Solicitud demercadería

- Mercaderíasolicitada

- Excusas y futuradisponibilidad

Atender pedido

Temporal2 -

Al fin del día seefectúan las bajasen el cuaderno de

stock

- - Totales del día Actualizar stock

 Tabla de Eventos de ejemplo

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 59/117

 

Seminario Profesional Universidad Nacional de Luján Página 59 de 117

Diagrama de s is tem a

Ahora que ya definimos Diagrama de contexto y tabla de eventospodremos continuar con el diagrama de flujo de datos.

El DFD consta de los siguientes elementos:

Los procesos, que se dibuja a través de una burbuja.

Proceso.

1

Ingresarsolicitud

Número del proceso.En el DFD es la correlaciónde los procesos.

Nombre del proceso.Es una acción ya que es unproceso.

 Proceso

Las entidades externas, que se dibujan a través de un

cuadrado identificada con una letra.

Cliente

a

DescripciónNombre de la EE

IdentificaciónLetra en minúsculas que

identifica a la EE

Esta línea no se dibujacuando la EE es única, pero

sí si se encuentraduplicada

Entidad externa.

 

Entidad Externa

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 60/117

 

Seminario Profesional Universidad Nacional de Luján Página 60 de 117

Los flujos de datos, que se representan a través de líneasdirigidas.

Flujo de datos.

FLUJO DE DATOS

 Flujo de Datos

Los flujos activadores, que se representan a través de líneasdirigidas de mayor grosor o bien, con doble línea.

Flujo activador.

FLUJO ACTIVADOR

 Flujo activador

Las demoras, que se dibujan con rectángulo abierto en sulado derecho e indicando el número de demora en elizquierdo.

Demora.

Número de la demoraLleva la letra 'D' seguidadel número de la demora.

Nombre de la demoraEs el nombre identificativode lo que representa estaestructura.

D1 Tarifas

Esta línea simple se convierte endoble cuando existen duplicados dela misma demora. Tanto la original

como los duplicados.

 Demora

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 61/117

 

Seminario Profesional Universidad Nacional de Luján Página 61 de 117

Basándonos en DC y la tabla de eventos armamos el DFD:

Primero, dibujamos las burbujas de los procesos quecorresponden a la cantidad de eventos detectados en latabla, en este caso dos. Los nombres de los procesos seránlas funciones asociadas en cada evento.

Luego, dibujamos la entidades externas identificadas en elDC. También dibujamos los flujos de datos relacionadas acada entidad y revisaremos con la tabla de eventos a quéproceso corresponden.

En la tabla de eventos encontramos que el flujo de datos"solicitud de mercadería" es el estímulo al primer evento,por tal motivo se conoce como flujo activador del procesonúmero uno.

Los flujos de datos pueden ser de dos tipos: flujos de datos y flujosactivadores. Los flujos activadores son aquellos datos con que se inicia elproceso en cuestión, y se identifican con doble línea o bien una gruesa.Son los que se mencionan en la TE.

También, en la tabla de eventos, vemos que el evento número doses temporal por lo cual no tiene flujo activador, cuando el activador de unproceso no es un flujo de datos y es el tiempo se coloca en el ángulosuperior izquierdo del proceso la letra T que significa temporal.

1

Ingresarsolicitud

T

 Proceso temporal

Ahora, habrá que detectar cuáles datos son detenidos en el tiempopara ser utilizados cuando los procesos los requieran. Para estoutilizaremos las demoras.

Una demora es el mecanismo mental por el cual se decide dejarestablecida la necesidad de que una idea, que estaba viajando desde unelemento del sistema hacia otro quede suspendida en el tiempo para suuso posterior.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 62/117

 

Seminario Profesional Universidad Nacional de Luján Página 62 de 117

Volviendo al relevamiento de ejemplo, encontramos que, losprecios y descuentos de la mercadería son fijados por el dueño y elvendedor consulta estos precios cuando lo necesita. Entonces nosencontramos frente a datos demorados, es decir una demora. De la mismaforma analizamos los datos restantes identificando todas las demorasexistentes.

Cliente

aSOLICITUDDE MERCADERÍA

EXCUSASY FUTURA

DISPONIBILIDAD

MERCADERÍA

SOLICITADA

Compras

b

TOTALESDEL

DÍA

DISPONIBILIDADDE

MERCADERÍA

D3 Futuras compras

MERCADERÍA

A REPONER

MERCADERÍA

A REPONER

VENTAS

DELDÍA

D4 Ventas realizadas

VENTAS

DELDÍA

Dueño

c

D2 Precios

PRECIOSY

DECUENTOS

D1 Disponibilidades

DISPONIBILIDADDE

MERCADERÍA

D1 Disponibilidades

PRECIIOSY

DESCUENTOS

VENTAS

?

?

1

Atenderpedido

*

2

Actualizarstock

T

* Tabla de decisión 1

 

Diagrama de sistema

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 63/117

 

Seminario Profesional Universidad Nacional de Luján Página 63 de 117

En resumen, los elementos utilizados para el DFD son:

Cliente

a

DescripciónNombre de la EE

IdentificaciónLetra en minúsculas que

identifica a la EE

Esta línea no se dibujacuando la EE es única, pero

sí si se encuentraduplicada

Proceso.

Demora.

Flujo activador.

Entidad externa.

1

Ingresarsolicitud

Número del proceso.En el DC es un cero.En el DFD es la correlaciónde los procesos.

Nombre del proceso.Es una acción ya que es unproceso.

Número de la demoraLleva la letra 'D' seguidadel número de la demora.

Nombre de la demoraEs el nombre identificativode lo que representa estaestructura.

D1 Tarifas

Esta línea simple se convierte endoble cuando existen duplicados dela misma demora. Tanto la original

como los duplicados.

Flujo de datos.

FLUJO ACTIVADOR FLUJO DE DATOS

Simbología DFD 

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 64/117

 

Seminario Profesional Universidad Nacional de Luján Página 64 de 117

Trabajos prác t ic os

Trabajo práctico Área temática NivelImpor tac Modelo de funciones y eventos Inicial

Objetivos:Armar el diagrama de contexto.Definir los eventos y funciones principales del sistema.Armar el diagrama de flujo de datos.

La tramitación necesaria para la comercialización de mercaderías importadas, es lasiguiente:

La mercadería que entra al país es registrada por la Aduana, quien se ocupa dedocumentar sus condiciones de ingreso.

La DGI hace el control de su estadía en el país.

Cuando el importador decide comercializarla realiza el siguiente procedimiento:confecciona una solicitud de comercialización por triplicado. El original lo presenta en laOficina de Comercio Internacional, el duplicado lo entrega en la Aduana y el triplicadolo guarda para él.

No bien puede la Oficina de Comercio Internacional le da curso, consulta losantecedentes que recibió de la DGI. Si son malos rechaza la solicitud, si son buenosconsulta los de entrada al país que posee la Aduana. Si son malos rechaza la solicitud,si son buenos entrega al interesado un formulario de aranceles para que abone losderechos de comercialización.

Los derechos de comercialización se cobran en función de un porcentaje deacuerdo al tipo y cantidad de mercadería que se trate. El importador presenta elformulario de aranceles en Caja, el cajero completa la cifra a pagar, controla que elresto de los datos se haya completado, recibe el pago, sella y devuelve el originalcomo constancia de pago y archiva el duplicado por fecha

Con las solicitudes aceptadas y rechazadas la Oficina de Comercio Internacionalelabora trimestralmente un informe de resultados que envía al INDEC para hacerestadísticas respecto de la importación de mercaderías y poder establecer el déficit dela balanza comercial

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 65/117

 

Seminario Profesional Universidad Nacional de Luján Página 65 de 117

Trabajo práctico Área temática NivelCirc_Event Modelo de funciones y eventos Inicial

Objetivos:Armar el diagrama de contexto.Definir los eventos y funciones principales del sistema.Armar el diagrama de flujo de datos.

El Círculo del Personal Civil de la Fuerza Aérea organiza frecuentes eventos, ya seapor fechas patrias o por fechas específicas del Círculo o de la Fuerza Aérea.

Cada vez que se decide realizar un evento el Administrador envía un memoránduma la Comisión de Eventos. Según el tipo de evento, se verifica cual es su categoría y seprepara la lista de invitados según la categoría del evento, de acuerdo con lo dispuestoen uno de los Estatutos del Reglamento Interno del Círculo. En caso de duda respectoa algún invitado se consulta al Administrador y se espera su respuesta.

De la lista de invitados se verifica si la cuota de afiliado está al día o presenta signosde irregularidad, en cuyo caso no será invitado. Si todo está en regla se procede aemitir las participaciones que serán enviadas por correo al domicilio particular delsocio.

Unos diez días antes del evento con las respuestas de los socios que fueronparticipados, se realiza una selección por grado militar, si se tratase de un eventoexclusivo para personal civil se hace por categoría para determinar en qué sectoresdeberán ser ubicados y que protocolo de ceremonia se le asignará al evento. Seinformará de la selección, la ubicación y el protocolo al Comandante de Personal.

Cada vez que un evento termina, el Comandante de Personal envía una lista de losasistentes reales, con esta lista se procede a realizar un informe para el Administrador,considerando entre otros, todas las invitaciones enviadas, las respuestas a lasinvitaciones, y quienes fueron seleccionados.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 66/117

 

Seminario Profesional Universidad Nacional de Luján Página 66 de 117

Trabajo práctico Área temática NivelRascac ie Modelo de funciones y eventos Medio

Objetivos:Armar el diagrama de contexto.Definir los eventos y funciones principales del sistema.Armar el diagrama de flujo de datos.

La empresa constructora “El Rascacielos” está construyendo edificios de lujo condepartamentos de uno, dos, tres ambientes y semipisos.

Se desea estudiar el Sistema de Atención al Cliente.

Cuando un interesado llega hasta la obra, el encargado de la oficina de atención alpúblico le comenta las características de los departamentos (de acuerdo a lo informadopor el Departamento de Construcciones), los antecedentes de la empresa, y losrequisitos para efectuar la compra; evitando mencionar inicialmente las característicasde aquellos departamentos que se encuentran reservados por cualquier motivo.

Si el comprador solicita algún departamento específico se le piden en ese momentolos comprobantes de ingresos mensuales y si tiene alguna propiedad.

De acuerdo a los datos anteriores, el empleado decide el trámite que deberáseguirse, según corresponda. Para ello cuenta con una tabla cuyos valores actualizasemanalmente el Departamento de Ventas.

INGRESO MENSUAL PROPIEDADES TRAMITE A SEGUIR 

menor a $1000 NO Rechazar solicitud

$1000 a $2000 SI Ofrecer financiación$1000 a $2000 NO Rechazar solicitud

más de $2000 SI Ofrecer financiación

más de $2000 NO Pedir una garantía

Si se trata de pedir una garantía pasa el trámite al Departamento de Investigaciónde la empresa, quien verificará la garantía. En el caso de planes de financiación,completa un formulario y se pasa el trámite al Departamento de Finanzas quien informaa los interesados acerca de los planes posibles teniendo en cuenta sus ingresos, las

características de mercado a esa fecha y un estudio a largo plazo de la economía delpaís.

En algún caso no previsto, el encargado consulta al Gerente de Ventas, quienresuelve en forma particular cual de las alternativas conviene seguir en ese caso, leinforma al encargado que proceda según corresponda. En todos los casos se dejamarcado con lápiz en la ficha correspondiente “reservado para tramitación” .

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 67/117

 

Seminario Profesional Universidad Nacional de Luján Página 67 de 117

Trabajo práctico Área temática NivelSargo Modelo de funciones y eventos Medio

Objetivos:Armar el diagrama de contexto.Definir los eventos y funciones principales del sistema.Armar el diagrama de flujo de datos.

La empresa SARGO S.A. es líder en la comercialización de artículos de pirotecnia.Trabaja con clientes mayoristas y minoristas a los cuales brinda una atencióndiferenciada.

Los pedidos mayoristas se analizan apenas se reciben en la empresa. Se verificanprimero los datos del cliente y si existen pedidos pendientes según la ficha enviada porCompras. Se suma el total del pedido y se controla que el crédito establecido por laDivisión Cuentas Mayoristas no esté excedido; en ese caso se rechaza, caso contrariose revisa el stock actual (informado una vez por día desde Compras vía listado). Si elstock es insuficiente se llama telefónicamente al importador que responde en elinstante.

El pedido se acepta solo si se puede cumplir con la entrega solicitada por el cliente.Se le responde siempre al cliente, se avisa de los pedidos aceptados a Compras y eltotal del pedido a Cuentas Mayoristas para que actualice el crédito del cliente.

Los pedidos minoristas se analizan una vez por día, controlando los datos delcliente, su situación crediticia informada por Cuentas Minoristas y el stock actual (solose acepta si existe stock). El pedido puede ser en cuenta corriente o al contado. Si esen cuenta corriente y no alcanza su crédito se rechaza. Si es al contado y tiene deuda

pendiente se consulta en el momento con Cuentas Minoristas para que tome unadecisión, si no tiene deuda se avisa a Tesorería para que efectúe la cobranza.

Todos los pedidos aceptados van al fin del día a Compras y se envía por correo larespuesta a los clientes.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 68/117

 

Seminario Profesional Universidad Nacional de Luján Página 68 de 117

Trabajo práctico Área temática NivelHot_Colo Modelo de funciones y eventos Avanzado

Objetivos:Armar el diagrama de contexto.Definir los eventos y funciones principales del sistema.Armar el diagrama de flujo de datos.

El área de Recepción del Hotel Colonia tiene a su cargo entre otras las tareas de:efectuar reservas, asignar habitaciones y facturar estadías. Muchos huéspedes hacensus reservas con bastante anticipación. Para ello, se comunican telefónicamente o sedirigen al hotel en donde Recepción les informa sobre los distintos tipos dehabitaciones y servicios que brinda el hotel en base a los catálogos confeccionados porel sector de Marketing al igual que las distintas tarifas que trimestralmente prepara la

gerencia teniendo en cuenta los precios de la competencia y los de los proveedores.Si existen habitaciones disponibles, lo cual se chequea entre las reservas realizadas

y el listado de habitaciones libres, se registra la reserva informándole al futuro huéspedel nro. de habitación asignado, horario de entrada y el nro. de reserva asignado.

En ocasiones llegan personas sin aviso ni solicitud previa de alojamiento. En estoscasos, el hotel sólo puede aceptar más huéspedes en función del número dehabitaciones libres y las reservas confirmadas. Si la persona tenía una reserva, se leasigna una habitación, borrando la reserva del registro. Conforme se asignanhabitaciones se las borran y se registran en el formulario general de habitacionesocupadas.

El hotel mantiene la reserva de habitaciones a sus clientes aún cuando estos no

lleguen en la fecha prevista. Cuando por error se asigna un huésped a una habitaciónreservada, el hotel se compromete a conseguirle alojamiento en un hotel próximo,pagando todos los gastos resultantes del traslado. En el momento que el cliente sepresenta y se percibe el error se consulta telefónicamente a los hoteles cercanos hastaque se obtenga una habitación. Se le informa al cliente y se contrata un remisse para eltraslado.

Cuando el pasajero se retira del hotel, Recepción prepara una factura con los gastosde cada huésped considerando el valor de la estadía según el registro de habitacionesocupadas, la lista de precios de habitaciones y la declaración de gastos que ha idopresentando diariamente el Servicio de Habitación. Siempre que se retira un huéspeddel hotel se deben actualizar los registros de habitaciones ocupadas y disponibles.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 69/117

 

Seminario Profesional Universidad Nacional de Luján Página 69 de 117

Trabajo práctico Área temática NivelT icke t ron Modelo de funciones y eventos Avanzado

Objetivos:Armar el diagrama de contexto.Definir los eventos y funciones principales del sistema.Armar el diagrama de flujo de datos.

La venta de entradas en el sistema Ticketron se realiza de la siguiente forma:

El cliente puede adquirir las entradas de distintas formas: en boleterías donde selleva a cabo el espectáculo, en boleterías localizadas en sitios remotos, comerciosautorizados...

Cuando se hace una solicitud, el sistema determina el lugar y fecha del espectáculo

(algunos clientes tienen información errónea sobre el mismo). Para esto se lleva uncalendario maestro provisto por la Gerencia de Promoción. Si corresponde se provee alcliente de información sobre diversos espectáculos en la misma fecha o en otradiferente.

Una vez que el cliente selecciona el evento y la fecha, el sistema le asigna losasientos de acuerdo con un plano maestro. A medida que se otorgan los asientos elplano maestro se actualiza para indicar la disponibilidad de los lugares.

Cuando el cliente confirma su acuerdo, el sistema habilita la cobranza. El precio dela entrada está en función del evento, de la hora, del lugar y de la localidad en la quese realiza el espectáculo. También varían de acuerdo al patrocinador del evento. Porejemplo, es común que el precio de las entradas sea menor, en caso de que el cliente

sea jubilado; de acuerdo al tipo de espectáculo también se realizan descuentos aestudiantes. Algunas entradas son distribuidas sin costo por la administración o lospatrocinadores del evento, aun en estos casos solicitan las entradas a través delsistema. Las entradas cobradas y entregadas se registran en el Archivo Diario deMovimientos de Entradas.

Se registra información de cada una de las ventas y cobros para que Marketing lleveel control y la liquidación para los administradores y patrocinadores.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 70/117

 

Seminario Profesional Universidad Nacional de Luján Página 70 de 117

Trabajo práctico Área temática NivelFin_DFD01 Modelo de funciones y eventos Avanzado

Objetivo:Especificar y justificar claramente los errores cometidos en el armado deldiagrama.

0

Sistema dereserva de

pasajes

Aduana

a

Compañíaaerea

c

Pasajero

b

PASAJEROS

INTERNACIONALES

RESERVA

VUELO

PEDIDO

VUELO

PASAJE

CONFIRMADO

VUELOS

DISPONIBLES

PASAJES

CONFIRMADOS

CARACTERÍSTICAS

AVIONES

VUELOS

INTERNACIONALES

Diagrama de contexto

Diagrama de sistema

1

Reservarvuelos

2

InformarCompañía

aerea

T

3

Asignarpasajes

4

Programa-ción deviajes

 

TPasajero

b

PEDIDO

VUELO

RESERVA

VUELO

D2 Viajes

VIAJES

APROBADOS

VIAJES

APROBADOS

D4 Clientes

D3 Reservas

RESERVA

VUELO

RESERVA

VUELO

Compañíaaerea

c

RESERVAS

EFECTUADAS

D1 Compañía aerea

COMPAÑÍA

Compañíaaerea

cVUELOS

DISPONIBLES

VIAJE

RESERVA

VUELO

D3Pasajes

cancelados

CANCELACIÓN

Aduana

b

PASAJESINTERNACIONALES

Pasajero

a

PASAJE

CONFIRMADO

Gerentede

marketing

d

DISTRIBUCIÓN

PASAJES

PASAJES

CONFIRMADOS

 

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 71/117

 

Seminario Profesional Universidad Nacional de Luján Página 71 de 117

Trabajo práctico Área temática NivelFin_DFD02 Modelo de funciones y eventos Avanzado

Objetivo:Justificar si existen los errores marcados en el Diagrama de Flujo de Datos.

Parte A: Dic96-1

Subsistemainscripción

z

1

Incorporarsocio

D49 Abonos activos

D48 Valores cuotas

D47 Ex-Abonados

Sistemacobranzas

h

D50Instalacionespendientes

SOLICITUD

NUEVOS

INSCRIPTOS

NUEVOS

INSCRIPTOS

ABONO

ACTIVO

VALOR

CUOTA

ABONO

ACTIVO

EX-ABONADO

EX-ABONADO

INSTALACIÓN

A

REALIZAR

1

2

Aclaración:Se consultan los nuevos inscriptos accediendo a los archivos del Subsistema de Inscripción.

Parte B: Dic96-2

4

Seleccionarinvitados

5

Cobrarcuota

Coman-dante

personal

aD56 Invitados

D33Invitados

seleccionados

Invitado

h

Socio

n

ORDEN

SELECCIONADA

INVITADO

A

EVENTO

INVITADO

SELECCIONADO

INVITADO

SELECCIONADO

INVITADO

SELECCIONADOCUOTA

AL DÍA

CUOTA

PAGA

1

1

2

 

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 72/117

 

Seminario Profesional Universidad Nacional de Luján Página 72 de 117

Capít ulo 5

Descripción de procesos

Tabla de Decisión 

Tabla de dec is ión

La tabla de decisión es una herramienta que se utiliza paradocumentar información relacionada con la descripción de procesos oprocedimientos de información. Facilita la registración ordenada de unconjunto de condiciones que con sus respectivas combinación de valoresdeterminarán acciones diferentes a seguir según sea la combinación.

Con anterioridad a la aparición de las tablas de decisión, se usabanlos diagramas de flujo como una técnica para documentar losprocedimientos de un programa o procesos, que eran deducidos de

narraciones descriptivas de un problema o una situación.La técnica de Tablas de Decisión es la herramienta más adecuada

para documentar procedimientos de decisión con varias combinaciones decondiciones a analizar.

Esta técnica se usa para:

Definir lógica de procesos de decisión.

Definir programas o algoritmos computacionales.

Definir un procedimiento de control

Tener en cuenta que la primer descripción de unprocedimiento se presenta en forma narrativa, motivo por elcual usar esta herramienta permite mejorar la interpretación(menos subjetividad) de parte de quien la lea.

Minimizar el riesgo de errores en la exposición de casosposibles o planteamiento de casos que tengan sentido.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 73/117

 

Seminario Profesional Universidad Nacional de Luján Página 73 de 117

Conceptos  

Decis ión

Es la selección de las acciones a desarrollar bajo ciertascondiciones.

Pueden ser Programadas o No Programadas.

PROGRAMADA NO PROGRAMADASSon repetitivas. Se toman de la

misma manera.Contienen elementos creativos,son originales.

Son fácilmente automatizadas. Son propias del ser humanoproducto de sus experiencias.En algunos casos sonautomatizables en un sistemaexperto

La tabla de decisión, como herramienta específica, permite dejardocumentadas las decisiones programadas.

Con respecto al campo de aplicación, particular de informática, latabla de decisión programada, puede especificarse en cualquier sistema deinformación asociada a una operación en un cursograma, a un proceso en

un Diagrama de Flujo de datos, a un algoritmo en un módulo (entre otros).

Condic ión

Es un conjunto de circunstancias que rodean a una situacióndeterminada.

Estas condiciones pueden tomar diversos valores o estados.Por ejemplo: categoría de cliente A,B,C,D

Dada una o un conjunto de condiciones se cumplen una o unconjunto de acciones. Con lo cual se hace uso de laestructura:

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 74/117

 

Seminario Profesional Universidad Nacional de Luján Página 74 de 117

Si......(condición)Entonces....... (acción)

Ejemplo: Si ( Tipo de cliente A)ENTONCES (Descontar 10%)

Acc ión

Es lo que debe hacerse dada una circunstancia determinada(conjunto de condiciones con un valor específico).

Se indica con un verbo en infinitivo y un sustantivo.

Ejemplo: Si el cliente es A ENTONCES descontar 10%.

Presentac ión de una tab la  

Por razones prácticas, es conveniente que su tamaño noexceda el de una página.

Toda tabla está formada por cuatro cuadrantes:

Cuadrante 1: se identifican las Condiciones queafectan al problema. (Matriz de Condiciones)

Cuadrante 2: se identifican las Acciones a desarrollar.(Matriz de Acciones).

Cuadrante 3: se identifican las combinaciones devalores de las condiciones que darán lugar a la tomade decisión.

Cuadrante 4: se identifican las acciones a realizar deacuerdo a los valores en cada caso.

Cuadrante 3 + Cuadrante 4 = REGLA DE DECISION

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 75/117

 

Seminario Profesional Universidad Nacional de Luján Página 75 de 117

Cuadrante 1 Cuadrante 3 

1 2 3 4

Cuadrante 2 Cuadrante 4 

IMPORTANTE

Para cada condición planteada, Hay una combinación de valoresespecificada en el cuadrante 3 y de acuerdo a ello se origina unacombinación de valores de acciones reflejada en el cuadrante 4.

Esta relación entre el cuadrante 3 y el 4 origina una REGLA deDECISIÓN.

Las reglas van numeradas de izquierda a derecha, formando cadauna de ellas una columna.

Como leer una t ab la de dec is ión  

La lectura de una tabla es un proceso muy sencillo por ejemplo:  

Condición A -- N S --

Condición B N -- N S

Acción 1 X -- X --

Acción 2 -- X -- --

 C  ON D I   C I   ON E  S 

A  C  C I   ON E  S 

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 76/117

 

Seminario Profesional Universidad Nacional de Luján Página 76 de 117

1 2 3

IMPORTANTE: Debemos diferenciar el ‘Si’ DEL CONDICIONAL DEL SÍque corresponde a uno de los valores que puede tomaruna condición excluyente: S = Sí, N = No.

Regla 1: SÍ (‘Si’ el día es de sol) Y SÍ (‘Si’ tengo ganas)ENTONCES salgo al parque Y ando en bicicleta.

Regla 2: SÍ (‘Si’ el día es de sol) Y SÍ  (‘No’ tengo ganas)ENTONCES decido quedarme en casa.

Regla 3: SÍ (‘No’ es día de sol) Y SÍ (‘No’  tengo ganas)ENTONCES decido quedarme en casa.

Condic iones y Acc iones: T ipos de valores

En una tabla de decisión tanto las condiciones como las accionespueden tomar valores:

Limitados

ExtendidosMixtos

Día de sol S S N

Tengo ganas S N N

Salir al parque X -- --

Andar en bicicleta X -- -- 

Quedarme en casa -- X X

 C  on d i   c i   on e s 

A  c  c i   on e s 

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 77/117

 

Seminario Profesional Universidad Nacional de Luján Página 77 de 117

Valores l imi t ados

Valores limitados quiere decir que pueden tomar, como máximo,dos valores opuestos mutuamente excluyentes.

Condiciones: Se cumple (S) ó no se cumple (N)

Acciones: Se hace (X) ó no se hace (--)

1 2 3

Valores ex tend idos

Valores extendidos quiere decir que pueden tomar más de dosvalores o bien que los valores no son mutuamente excluyentes (aúncuando sean S/N).

Condiciones:

Edad postulante: E<30 años, 30<=E<=45,E>45

Manejo de idioma: inglés (ing), francés(frc), español (esp).

Acciones:

tomar empleado como recepcionista (rec).

tomar empleado como administrativo(adm).

tomar empleado como consultor (con).

Reglas:

Día de sol S S N

Tengo ganas S N N

Salir al parque X -- --

Quedarme en casa -- X X

 C  on d i   c i   on e s 

A  c  c i   on e s 

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 78/117

 

Seminario Profesional Universidad Nacional de Luján Página 78 de 117

Si la edad del postulante es menor a 30años (E<30) y sabe inglés (ing) entoncestomar empleado como recepcionista (rec).

Si la edad del postulante está 30 y 45 años(30<=E<=45) y sabe francés (frc) entonces

tomar empleado como administrativo(adm).

Si la edad del postulante es mayor a 45años (E>45) y sabe español (esp)entonces tomar empleado como consultor(con).

1 2 3 

Consejos

No use valores limitados (S/N) si se puede usar valores extendidos.El uso de valores extendidos permite una mayor síntesis, claridad y

comprensión de los procesos de Decisión.

Valores mix t os

Valores mixtos es cuando en una misma tabla coexisten valoreslimitados y extendidos para condiciones y/o acciones.

Hay casos en los que la sucesión de acciones de una determinadaregla se debe realizar siguiendo un orden. Esta se indica sustituyendo la Xpor números ordenados a partir del 1 y adjudicándoles las acciones segúncorrespondan.

Edad postulante E < 30 años 30<=E<=45 años E>45 años

Maneja idioma ing frc esp

Tomar Empleado rec adm con

 C  on d i   c i   on e s 

A  c  c i   on e s 

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 79/117

 

Seminario Profesional Universidad Nacional de Luján Página 79 de 117

Ejemplo:

1 2 3 4 5 6 C  on d i   c i   on e s 

 Edad

Manejaidioma

A<30

S

A<30

N

30<A<45

S

30<A<45

N

A>45

S

A>45

N

A  c  c i   on e s 

 Tomarempleado

Realizarcapacitación

Rechazar

candidato

1

2

--

2

1

--

1

2

--

--

--

X

1

2

--

--

--

X

Pasos para la const rucc ión de la tab la  

La construcción de tablas, es un procedimiento que requiere variospasos:

PASO 1

Identificar individualmente las condiciones de la descripciónnarrativa, es decir, las condiciones de la situación, qué circunstancias senecesitarán para tomar la decisión.

PASO 2

Identificar individualmente las acciones que deberán cumplirse paralograr la toma de decisión.

PASO 3

Normalizar el lenguaje de condiciones y acciones y anotar en los

cuadrantes respectivos.PASO 4

Determinar las combinaciones de valores que pueden tomar lascondiciones en cada situación en particular. Decidir cuáles son valoreslimitados y cuáles son extendidos.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 80/117

 

Seminario Profesional Universidad Nacional de Luján Página 80 de 117

Definir el código mnemotécnico y explicarlo.

PASO 5

Una vez construida la tabla, debemos controlar las reglas paraverificar que no existan redundancias.

PASO 6

Hacer un control final de la tabla para ver que cumpla con las características conocidas del problema.

NOTA: el orden de las condiciones es indistinto. Es conveniente tenerloen cuenta para facilitar y/o mejorar la comprensión de aplicacióndel procedimiento de decisión.

Método para la const rucc ión de reglas

Método intuitivoPara construir reglascontamos con dos métodos:

Método masivo

Método In tu i t ivo

Se aplica cuando se conocen claramente las combinacionesde valores de las condiciones.

Se pueden ir construyendo las reglas una por una basándoseen el conocimiento del problema sin ningún criterio derelación entre ellas.

Con este método puede aparecer un cierto factor de riesgo.

Debe agregarse a la construcción una Regla No Operativa, quesirva como sumidero de todas las combinaciones de valores de condicionesque no fueron consideradas por algún motivo. Se la identifica en la últimacolumna con el nombre OTRAS. Generalmente esta regla va asociadacon la acción CONSULTAR, ya que los casos no descriptos explícitamenteen la narración, deberán ser consultados.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 81/117

 

Seminario Profesional Universidad Nacional de Luján Página 81 de 117

OTRAS: Cuando el autor desconoce alguna situación y deberá re-estudiar el problema.

Ejemplo:

1 2 3 4 5 6 7

 C  on d i   c i   on e s 

 Edadpostulante

Manejaidioma

E<30

S

E<30

N

30<=E<=45

S

30<=E<=45

N

E>45

S

E>45

N

OTRAS

A  c  c i   on e s 

 Tomarempleado

Rechazarcandidato

Consultar

X

--

--

--

X

--

X

--

--

--

X

--

X

--

--

--

X

--

--

--

X

Método Mas ivo

Se aplica cuando no conocemos en detalle lascombinaciones de valores de condiciones.

Permite construir todas las combinaciones posibles seanlógicas ó no.

Se relaciona cada valor de cada condición con todos losvalores de las demás condiciones.

Luego se analiza la verosimilitud de cada regla de decisión.

Ejemplo Gráfico: se determinarán las combinaciones usando lascaracterísticas propias de las mismas y no el conocimiento quese tenga del problema.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 82/117

 

Seminario Profesional Universidad Nacional de Luján Página 82 de 117

Dada tres condiciones, cada una con sus valores posibles:

Condición Valores posibles

Condición 1 Y Z

Condición 2 A B C D

Condición 3 1 2 3

Pasamos a ordenarla:

Condición 1 Y Z

Condición 2 A B C D A B C D

Condición 3 1,2,3 1,2,3 1,2,3 1,2,3 1,2,3, 1,2,3 1,2,3 1,2,3

De modo que si combinamos cada valor de cada condición contodos los demás, nos queda la siguiente cantidad de reglas posibles:

YA1-YA2-YA3-YB1-YB2-YB3-YC1-YC2-YC3-YD1-YD2-YD3ZA1- ZA2-ZA3-ZB1-ZB2-ZB3-ZC1-ZC2-ZC3-ZD1-ZD2-ZD3

“Siendo 24 el número total de reglas” 

El N° de reglas lo podemos calcular multiplicando la cantidad devalores de cada combinación entre sí.

CVCn : es la cantidad de valores de cada combinación

Demostración: CVC1 = 2 valoresCVC2 = 4 valoresCVC3 = 3 valores

Si hacemos: CVC1 · CVC2 · CVC3 =

2 · 4 · 3 = 24 

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 83/117

 

Seminario Profesional Universidad Nacional de Luján Página 83 de 117

Ventajas y desventajas del Método Masivo

Ventajas Desventajas

Cubre todas las posibilidades deestudio.

El tamaño desproporcionado quepuede alcanzar.

Recom endac ión f ina l

Ampliar y completar el tema de Tablas de Decisión con el libro“Profesión Sistemas” de Jaime Cabrera, tomo I, capítulo 9.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 84/117

 

Seminario Profesional Universidad Nacional de Luján Página 84 de 117

Trabajos prác t ic os

Trabajo práctico Área temática NivelTipo_Venta Descripción de procesos Inicial

Objetivo:Documente mediante una tabla de decisión el texto que se presenta acontinuación.

Trix s.a. tiene dos tipos de ventas: anticipada y de entrega en el día. En el caso de lasventas anticipadas, es decir el cliente compra hoy las mercaderías para retirarlas en otromomento; se sella la factura con dos sellos diferentes: "pagado" y "pendiente". En la facturafiguran dos fechas: de entrega y de facturación, en el caso de las ventas de entrega en el día,las fechas coinciden.

Cuando el cliente viene a retirar la mercadería el sector Expedición tiene en cuenta lassiguientes consideraciones.

Si la factura tiene el sello “pendiente”, verifica que la fecha de entrega coincida con lafecha del día, si no fuese así rechaza; verifica también que haya existencia, si la hubiere,entrega la mercadería y sella "entregado". Cuando las fechas coinciden pero no hay existenciase actualiza la fecha de entrega.

Las consideraciones para sellado "pendiente" sólo se tienen en cuenta si también figurael sello "pagado"; si no ocurriera se envía al cliente al Departamento de Cobranzas.

Si el sello “entregado” estuviese en la factura se notifica al Jefe de Expedición.

Cuando el cliente compró, pagó y desea retirar la mercadería en el día, sólo aparece elsello "pagado" y se procede de igual manera que con "pendiente".

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 85/117

 

Seminario Profesional Universidad Nacional de Luján Página 85 de 117

Trabajo práctico Área temática NivelPagos Descripción de procesos Medio

Objetivo:Documente mediante una tabla de decisión el texto que se presenta acontinuación.

Contaduría analiza diariamente los pagos que debe realizar la empresa; paraconfeccionar el Listado de pagos autorizados que permite a Tesorería emitir los fondosnecesarios.

Se manejan cuatro tipo de pagos:

! Proveedores

! Gastos

! Sueldos! Impuestos

La empresa sigue distintas políticas según el tipo y fecha de pago:

! A los Proveedores se les abona en fecha de vencimiento y con cheque, no sepermiten adelantos, y en el caso de un pago vencido se lo abona en efectivo

! Los anticipos de gastos se pagan en efectivo sólo si el saldo bancario esinsuficiente (no importa el monto).

! Las rendiciones de gastos se abonan según su monto:

! Menos de 10 mil pesos: en efectivo

! Entre 10 mil y 50 mil pesos: con cheque, pero si el saldo bancario esinsuficiente se abona en efectivo

! Más de 50 mil pesos: únicamente con cheque

! Siempre que se trate de un gasto se debe presentar el o los comprobantescorrespondientes, caso contrario se rechaza el pago

! Los impuestos se pagan por adelantado y en efectivo. Los pagos se realizan en elBanco de Boston y los comprobantes se deben archivar en el legajo impositivo

! Los anticipos de sueldo deben tener la autorización del Jefe de Personal, casocontrario son rechazados. Se lo abona con cheque, siempre y cuando el saldobancario no sea insuficiente, en ese caso se lo paga en efectivo. Previamente seanota el importe y número de legajo del empleado en el cuaderno de Anticipos

! Los sueldos se pagan en fecha y con cheque

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 86/117

 

Seminario Profesional Universidad Nacional de Luján Página 86 de 117

Trabajo práctico Área temática NivelLago Descripción de procesos Medio

Objetivo:Documente mediante una tabla de decisión el texto que se presenta acontinuación.

El Supermercado “LAGO” realiza la entrega de los pedidos a los clientes a través detres medios diferentes, (camioneta, ciclomotor, o cadete) en base al siguiente esquema:

Si el valor de la compra es inferior a $ 100 (cien), la empresa no realiza entregas adomicilio. Para los pedidos que son iguales o superan dicho monto, se verifica el horarios enque se realizó. Si el mismo fue pedido después de las 21:00, se lo envía a través de lacamioneta de la Compañía.

En el caso de aquellos pedidos que deban ser transportados a una distancia mayor a 20

cuadras, se lo enviará a través de la camioneta, siempre y cuando ésta se encuentre disponible.En caso de indisponibilidad de la misma, serán enviados a través de un ciclomotor. Para el casode distancias hasta 20 cuadras, se deberá tener en cuenta si el pedido contiene productosfrágiles; en este caso, el mismo será transportado por cadetes. En caso contrario, se deberáanalizar la cantidad de productos que integran el pedido.

! Si el pedido está compuesto por menos de 20 productos, se envía a un cadete conun carrito

! Para pedidos con 20 o más productos y menos de 40, se utilizan los ciclomotoresde la Compañía

! Si el pedido tiene 40 o más productos, será llevado exclusivamente a través de lacamioneta del supermercado.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 87/117

 

Seminario Profesional Universidad Nacional de Luján Página 87 de 117

Trabajo práctico Área temática NivelPi leta Descripción de procesos Avanzado

Objetivo:Verificar que la tabla de decisión construida se corresponda con el texto y, encaso de ser necesario, corregirla.Ante cualquier duda, atenerse a lo especificado en el texto. La tabla resultanteno podrá exceder las 15 reglas.

Con motivo de la inauguración de la temporada de natación, el Club Social y Deportivo“Luces” ha lanzado la siguiente promoción: para aquellos ex-socios del club que se hallensuscriptos en otra/s actividad/es en el club se les otorgará un descuento del 5% y, en caso desuscribir para toda la temporada (3 meses), se le permitirá acceder a clases de natación sincargo.

Para el conjunto societario actual se ha determinado lo siguiente: aquellos socios cuyaantigüedad en el club sea mayor o igual a 5 años, recibirán un descuento del 20% en el abonode pileta, mientras que el descuento será del 10% para los socios de menor antigüedad,siempre y cuando la suscripción no corresponda a un único mes.

Para los socios suscriptos que sean menores de 25 años, se les brindará la posibilidadde acceder en forma gratuita al gimnasio del club. En caso de que el suscripto ya se encontraradesarrollando tal actividad, podrá elegir entre las siguientes actividades: cama solar, karate opatinaje. En todos los casos, si la suscripción corresponde a la temporada completa, tambiénpodrán acceder gratuitamente a clases de natación.

En caso que el suscripto no sea socio del club (invitado especial por un socio), se lepermitirá, como único beneficio, el acceso en forma gratuita al gimnasio del club durante elperíodo de la suscripción.

Condiciones 1 2 3 4 5 6 7 8 9 10 11 12Socio Ex Ex Soc. Soc. Soc. Soc. Soc. Soc. Soc. Soc. Soc. Soc.

Antigüedad mayora 5 años

- - S S S S N N N N N N

Meses desuscripción

I 3 1/2 1/2 3 3 1 1 2 2 3 3

Edad < 25 > 25 < 25 > 25 <25 > 25 <25 > 25 < 25 > 25

AccionesEntrada gratis al

gimnasio

N N S N S N S N S N S N

Descuento 5 % X XDescuento 10% X X X X XDescuento 20% X X X XClases gratis denatación

X X X X X

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 88/117

 

Seminario Profesional Universidad Nacional de Luján Página 88 de 117

Trabajo práctico Área temática NivelWest_Air  Descripción de procesos Avanzado

Objetivo:Documente mediante una tabla de decisión el texto que se presenta acontinuación.

La empresa Western Airlines, dedicada al transporte aéreo de pasajeros tanto a nivelnacional como internacional, ha decidido realizar una agresiva campaña de promoción conmotivo de la reestructuración de la empresa.

Para los vuelos internacionales que se abonen en efectivo, se ha decidido una rebajadel 25% en los vuelos que se realizan de lunes a viernes, y un 15% para los fines de semana.

Para todos los pasajes internacionales correspondientes a primera clase cuya distanciasea mayor o igual a 10.000 Km., se les otorgará como incentivo un pasaje de cabotaje con

destino a elección del pasajero. Para los pasajeros internacionales de clase turista o businesscuyo grupo esté formado por tres o más personas que superen esta distancia, se les regalarátambién un pasaje de cabotaje a cada integrante del grupo. Si el viaje no supera los 10.000Km., se realizará un descuento adicional del 5% en clase turista, 7% en business class y 12%en primera clase.

Los vuelos de cabotaje tienen dos clases posibles: business y turista. Para estosvuelos, la compañía brinda una serie de servicios adicionales: traslado en remise desde elaeropuerto al lugar de destino, hoteles asociados, excursiones especiales.

Para aquellos vuelos abonados en efectivo o con tarjeta de crédito Visa o AmericanExpress, en caso de que el pasajero decida alojarse en alguno de los hoteles asociados a lacompañía, se les otorgará un descuento en los mismos de la siguiente forma:

! Cinco estrellas: 20 % de descuento

! Cuatro estrellas: 10 % de descuento

Se ha dispuesto que el servicio de remises y buses, durante esta promoción, seagratuito para los pasajeros de business class.

Para los grupos de pasajeros de clase turista de dos o más personas, se les brindaráservicio gratuito de remises o buses siempre y cuando el destino sea inferior a 100 Km. desdeel aeropuerto; en caso de distancia mayores el pasajero podrá elegir entre los medios detransporte mencionados. En este caso se cobrará, para los remises el 50% de la tarifa normal,mientras que en el caso de los buses únicamente el 25% de su valor.

Aquellos pasajeros que abonen sus vuelos de cabotaje con tarjeta Mastercard, se lesobsequiará una excursión especial.

La compañía opera con todas las tarjetas de crédito.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 89/117

 

Seminario Profesional Universidad Nacional de Luján Página 89 de 117

Trabajo práctico Área temática NivelFábr ica Descripción de procesos Avanzado

Objetivo:Armar la/s tabla/s de decisión correspondientes al siguiente enunciado. Teneren cuenta que la/s tabla/s resultantes no deberán exceder las 15 reglas.

Con motivo de una nueva apertura al comercio exterior, una de las principalescompañías fabricantes de electrodomésticos ha comenzado la redefinición del procedimiento dedespacho de sus productos. La entrega a los clientes desde la fábrica se realizan a través detransportes independientes. Cada vez que un camión se presenta en la fábrica se emite unaorden de ingreso. Si el camión no se encuentra habilitado, se rechaza el ingreso del mismo y seanexa el formulario RC07 a la orden de ingreso elaborada.

A continuación, para aquellos camiones habilitados, se procede a despachar el pedido.

Para ello se verifica que el pedido no exceda el límite de compra asignado al cliente; salvo queel pedido corresponda a una exportación, en cuyo caso se verifica que la deuda del cliente nosupere el límite fijado por la Gerencia Comercial. Si se supera este límite, o la operación esnacional, se rechaza el pedido preparándose el formulario RC05, en caso contrario se realiza eldespacho elaborándose un formulario SCE05/97.

Para los clientes cuyos pedidos no superan el límite de compra y que abonan enefectivo, se realiza un descuento del 10% sobre el valor total de la compra. En los casos en quese abona con cheque se le realizará un 5% de descuento. Si la deuda supera el límite no se lerealizará descuento.

En base a las nuevas disposiciones de la Secretaria de Comercio Exterior, se deberácargar un porcentaje variable de la compra en concepto de impuesto, a todas las exportaciones.Este impuesto variará según el país al que pertenezca el cliente y la fecha de la última compra

del mismo.Para embarques con destino a clientes pertenecientes al Mercosur, cuya última compra

sea anterior a los 180 días, no se le gravará impuesto y se confeccionará el formularioSCE05/97. Si la última compra es posterior o igual a este lapso, se agrega un 2% de impuesto,y se elabora el formulario SCE07/97.

Para clientes pertenecientes al resto de América, la tasa del impuesto corresponde al5%. Para el resto del mundo, la tasa corresponde al 10% sobre el total de la compra, solo encaso de que la última compra sea anterior a 180 días.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 90/117

 

Seminario Profesional Universidad Nacional de Luján Página 90 de 117

Capít ulo 6

Balanceo entre DER y DFD

Integradores 

Balanceo en t re t écn icas

El balanceo de las técnicas es verificar que las entidades que seencuentran definidas en el Diagrama de Entidad Relación se encuentrenusadas en el Diagrama de Flujo de Datos.

Si sobra o falta alguna de ellas entonces tendremos datos que no seutilizan o no están definidos, y en consecuencia, los diagramas nobalancean.

Para esto nos basaremos en dos reglas básicas:A cada entidad del DER le corresponde a una y solo unademora del DFD.

A cada demora del DFD le corresponde una o másentidades del DER.

BALANCEO ENTRE DFD Y DER

DEMORA ENTIDADES QUE INCLUYE

D1 - ProfesoresProfesorTítulo-Profesor

Título

D2 - Alumnos Alumno

D3 - MateriasMateriaMateria-PlanPlan  

Tabla de balanceo

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 91/117

 

Seminario Profesional Universidad Nacional de Luján Página 91 de 117

Trabajos prác t ic os

Trabajo práctico Área temática NivelMul tas Todas las técnicas Medio

Objetivos:Armar el diagrama de contexto.Definir los eventos y funciones principales del sistema.Armar el diagrama de flujo de datos y diagrama de Entidad-Relación.Armar el diccionario de datos.

La Municipalidad de la Ciudad de Buenos Aires (Tribunales de Falta), administra de lasiguiente forma la gestión de causas de citaciones efectuadas por la Policía de Tránsito, en elcaso de que el infractor se presente voluntariamente.

Cuando el infractor llega a las oficinas, se dirige al sector de asignación de tribunales,saca un número y espera a ser llamado. Cuando es llamado le entrega al oficial a cargo laboleta de citación impartida, que de acuerdo a las infracciones de la misma se le asigna untribunal. La asignación de tribunal se realiza de acuerdo a las infracciones cometidas, la fechade realización y la cantidad de infractores asignados a dicho tribunal; si la cantidad deinfractores no supera la capacidad de atención establecida por el tribunal, se da de alta en elsistema la boleta de citación y se asigna el tribunal, se le informa al infractor el tribunal asignadoy se imprime un formulario con tribunal, nombre y apellido del infractor y número de boleta decitación, que se envía a la secretaria del tribunal asignado. En caso de no tener capacidad, seconsulta con la secretaria del Tribunal al que debería asignarse el infractor, de acuerdo a surespuesta se le asigna dicho tribunal o se busca otro con disponibilidad. Siempre se asigna unTribunal de Faltas. Dado que un tribunal puede resolver distintos tipos de infracción, pero notodas, se sabe que infracciones puede resolver cada tribunal.

Las boletas de citación contienen un número de boleta, número de patente delautomóvil, marca y modelo del automóvil, apellido, nombre y domicilio del infractor, código deinfracción (puede ser más de uno), fecha de realización de la boleta, dirección en donde se hizola boleta y policía que la hizo. Las infracciones y los tribunales se encuentran codificadas por elMinisterio de Justicia, guardándose código y descripción de cada uno. De cada tribunal se tienela capacidad de atención. Cada Tribunal tiene varios Jueces, pero un Juez trabaja en un únicoTribunal. Los Jueces también son informados por el Ministerio de Justicia y se numeran enforma correlativa dentro de cada tribunal, y se tiene su nombre, apellido y matricula.

Una vez que se le asigna el tribunal, el infractor se dirige al mismo. Dentro del horariofijado para atención al público se le permite pasar al salón y deberá esperar a que la secretarialo llame para ser atendido (el llamado se realiza por orden de llegada y una vez terminado deatender el infractor anterior). Una vez que la secretaria lo llama, verifica los datos personales delinfractor recibidos del Ministerio del Interior. En caso de haber alguno erróneo lo corrige. Luegodetermina la penalización de acuerdo a las infracciones que figuran en la boleta de citación,fecha de la boleta y causas anteriores resueltas y no resueltas. Una vez determinada la multase asigna un Juez y se crea una nueva causa (incluyendo en la carpeta toda la informaciónnecesaria) que se entrega al Juez para que de su conformidad a lo actuado o rectifique la multa.El Juez devuelve su opinión, se modifica la multa si es necesario y se comunica al infractor eldictamen. Todas las causas son archivadas por número de documento del infractor, aunquecada una tiene un número de causa, diferente a las demás. De cada causa interesa su

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 92/117

 

Seminario Profesional Universidad Nacional de Luján Página 92 de 117

descripción, número de boleta de citación con sus códigos de infracción, el tribunal que trató lacausa (que es el asignado a la boleta de citación) y el importe de la multa. La multa es una solapor causa.

Cada infractor tiene un legajo identificado por número de documento, en el cual sellevan las causas del infractor, apellido, nombre, domicilio y teléfonos del infractor. Si el infractorestá de acuerdo con la sanción impuesta se dirige a caja a abonar (el sistema de cobros de

multas no es contemplado en este sistema), caso contrario pide una audiencia con el Juez y elPolicía que le hizo la boleta.

En caso de petición de audiencia (una sola por causa), se verifica cuando el Juezasignado está libre (de acuerdo a las demás audiencias agendadas) y se determina fecha yhora de la misma. Se avisa al infractor, al Juez y al Policía que realizó la boleta. Las audienciasse identifican por un número correlativo de orden de acuerdo a la fecha y el Juez asignado. Enel aviso se incluyen algunos datos de la causa a tratar. En cada audiencia se trata una únicacausa.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 93/117

 

Seminario Profesional Universidad Nacional de Luján Página 93 de 117

Trabajo práctico Área temática NivelAutomóvi les Todas las técnicas Medio

Objetivos:Armar el diagrama de contexto.Definir los eventos y funciones principales del sistema.Armar el diagrama de flujo de datos y diagrama de Entidad-Relación.Armar el diccionario de datos.

La empresa 2000 automóviles se dedica al alquiler de vehículos. La gestión de alquilerse realiza a través de una serie de oficinas situadas a lo largo de todo el territorio nacional. Secontempla solamente el alquiler del auto y cobro del mismo, el sistema no trabaja con reservade automóviles.

Se guarda información de todos los clientes que tuvieron relación con la empresa,considerando cliente a toda persona que alquila (o alquiló) un vehículo. Los clientes son

identificados por su número de documento (DNI), si el cliente tiene una actividad importante enla empresa se lo considera VIP y se le proporciona una tarjeta especial que tiene fecha devencimiento y porcentaje de descuento otorgado. En caso de no ser cliente VIP se guarda laforma en que se desea pagar y como se contactó con la agencia. Además de ambos se guardanombre y apellido, DNI, teléfonos, domicilio, empresa en la que trabaja, teléfonos laborales,domicilio laboral.

Los vehículos se encuentran identificados por el número de patente y se tiene el modelodel auto, el número de chasis, motor y tipo de vehículo.

Los tipos de vehículos están codificados y pueden ser: camioneta, auto 4 puertas,convertible, etc.

Existen cuatro Tipos de Tarifas: diaria, fin de semana, semana y “mes o superior”. Los

Tipos de Tarifas son identificados por un código y se conoce de cada una el nombre. Se sabe elimporte que se cobra por alquilar un auto. Dicho importe es definido por el dueño de lacompañía y varía de acuerdo al tipo de vehículo y al tipo de tarifa.

Cuando se alquila un auto, el cliente puede elegir algunos seguros opcionales que locubrirán durante el alquiler. Los datos de los seguros son brindados por la Comisión Nacionalde Seguro y consisten en código, nombre e importe de cada uno. Los importes de los segurosno varían de acuerdo al vehículo como lo hacen las tarifas.

El alquiler de un vehículo se realiza llenando una solicitud identificada por un número. Elcliente solicita el modelo y la compañía le asigna el vehículo concreto si hay disponible para lafecha solicitada (información que se solicita on-line al Sistema de Devolución). En casocontrario, el cliente realizará una nueva solicitud o no alquilará ningún vehículo. La solicitudcontiene fecha de realización de la solicitud, cliente, modelo de auto solicitado, período dealquiler; de las solicitudes aceptadas se almacena el auto asignado, la fecha de alquiler delautomóvil, la tarifa adquirida (de acuerdo al tipo de vehículo y el tipo de tarifa), los segurosopcionales contratados y seña que deja el cliente; de las solicitudes rechazadas se almacena elmotivo del rechazo. En caso de alquilar un vehículo se avisa al Sistema de Devolución para queal fin del día actualice las bases de datos que corresponda. Si el cliente que solicita el vehículose presenta por primera vez y concreta el alquiler es dado de alta. Todas las solicitudesrealizadas por el cliente, son dadas de alta en el sistema, sean estas aceptadas o no.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 94/117

 

Seminario Profesional Universidad Nacional de Luján Página 94 de 117

Una vez concluido el alquiler el encargado de playa avisa la devolución del vehículo y lacompañía factura el mismo (una factura por cada alquiler), teniendo en cuenta el auto alquilado,la tarifa y los seguros opcionales contratados. A los clientes VIP se le descuenta sobre lastarifas el porcentaje asignado en la tarjeta, pero no se realiza ningún descuento sobre losseguros. Cada factura es identificada por un número y en la misma aparecerá la fecha defacturación, el nombre del encargado de playa que recibió el auto, el DNI del cliente, patente delcoche alquilado, período de alquiler, código de cada seguro opcional elegido, código e importede la tarifa y el total a pagar. Se le envía una copia de la factura al cliente y la otra se archiva.En cada factura se cobra un único alquiler.

Cuando un cliente viene a pagar puede abonar en forma parcial o total la factura. Cadapago corresponde a una determinada factura. Lo primero que se comprueba es que el númerode factura corresponda al cliente en cuestión. Una vez hecha esta comprobación se realiza elcobro de la factura y se registra. De cada pago se conoce el DNI del cliente, la fecha de pago, elnúmero de factura, el importe abonado, el saldo a pagar de la factura. No se aceptan pagosmayores a la deuda de la factura. Se informa a fin del día al dueño de los cobros realizados. Lospagos son identificados por el número de recibo.

Los datos de los vehículos son informados por el dueño a medida que se adquiere unanueva unidad.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 95/117

 

Seminario Profesional Universidad Nacional de Luján Página 95 de 117

Trabajo práctico Área temática NivelFuente DC - TE - DFD -TD Medio

Objetivos:Armar el diagrama de contexto.Definir los eventos y funciones principales del sistema.Armar el diagrama de flujo de datos.Definir un proceso del DFD utilizando tabla de decisión.

Uno de los Subsistemas del Sistema de Administración de Consorcios de la empresaDe la Fuente & Asoc., se encarga del Mantenimiento de edificios.

Cuando un propietario hace un pedido de reparación es atendido por Secretaría, quienregistra los datos del propietario, de la propiedad y controla que sea efectivamente el propietarioy que tenga las expensas al día. Si todo está correcto registra en una planilla de pedidos lascaracterísticas generales del problema. A fin del día confecciona un parte de novedades y se lo

entrega al Administrador para que este otorgue su conformidad y asigne prioridad para lainspección de las propiedades. El Administrador responde en el momento y con esa informaciónse elabora un Listado General de Inspecciones, envía el original al Encargado deMantenimiento y archiva el duplicado.

El Encargado de Mantenimiento, luego de hacer el relevamiento de la propiedad,informa el estado de situación de la misma y envía al Administrador el presupuesto de dichotrabajo. Asimismo le informa al propietario que cuando obtenga la aprobación de laAdministración se comunicaran para arreglar fecha y hora de inicio del trabajo de reparacióncorrespondiente. El Administrador evalúa los trabajos de reparación de la siguiente forma:

! Si la característica del problema es Urgente, autoriza el pedido de reparación y leasigna Prioridad 1,siempre que existan fondos en la reserva del edificio. En casocontrario, hace una consulta al Director de la Comisión del Consorcio.

! Si la característica del problema es SemiUrgente y el monto presupuestado para lareparación es menor de 500 pesos, autoriza la reparación y asigna Prioridad 2. Encambio si el valor de dicho monto se halla comprendido entre 500 y 1000 pesoshace una consulta al Director de la Comisión del Consorcio y si supera los 1000pesos hace un pedido de cotización a terceros. Cualquiera sea el importe en casode no existir fondos de reserva hace una convocatoria de reunión de la Comisióndel Consorcio.

! Si la característica del problema es No Urgente y existen fondos de reserva haceuna consulta al Director de la Comisión del Consorcio. En caso de no existir fondosrechaza el pedido de reparación.

De acuerdo al resultado del análisis para todos los casos en que se autoriza el pedidode reparación se confecciona la Orden de Reparación, y se envía el original al Encargado deMantenimiento y se archiva el duplicado.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 96/117

 

Seminario Profesional Universidad Nacional de Luján Página 96 de 117

Trabajo práctico Área temática NivelMoraBeach DC - TE - DFD -TD Medio

Objetivos:Armar el diagrama de contexto.Definir los eventos y funciones principales del sistema.Armar el diagrama de flujo de datos.Definir un proceso del DFD utilizando tabla de decisión.

La guardería de Windsurf “Mora Beach” necesita automatizar el sistema para laorganización de la XV Regata Anual de Prefectura Naval Argentina. Los interesados paraparticipar en el evento deben completar un formulario de inscripción, cuyo diseño comprendedos partes:

! Ficha de inscripción propiamente dicha, donde consta el Apellido y Nombre delparticipante, fecha de nacimiento, sexo, Dirección, Teléfono, Guardería, Categoría (acompletar por el recepcionista), Nro. de Vela, Tamaño de la vela, Largo de la tabla y

años de experiencia.! Constancia de inscripción, en la que figura Apellido y Nombre del participante, fecha de

inscripción, Guardería, Categoría, Nombre del recepcionista.

Una vez que Recepción recibe el formulario, se asigna a cada participante la categoríay se le informa el circuito correspondiente de acuerdo a las siguientes consideraciones:

! Si el participante tiene menos de 35 años, tiene una vela de hasta 7,5 m y el largo de latabla es menor a los 3,80 m, se lo inscribe en la categoría Raceboard. En caso de tenermás de 35 años se lo inscribe en la categoría Master y en ambos casos deberánrealizar el circuito completo.

! Si la longitud de la vela se halla entre los 5 y 9 m, cualquiera sea el tipo de tabla y edaddel participante, siempre que este manifieste su acuerdo, se lo inscribe en la categoría

Open y deberá realizar el circuito completo.! Si el participante tiene menos de 1 año de experiencia como windsurfista, se lo inscribe

en la categoría de Principiante y deberá cumplir solo con la primera parte del circuito.

Luego el recepcionista separa el formulario en dos partes, entrega al participante laconstancia de inscripción y envía la ficha de inscripción a Secretaría. A medida que vanllegando los participantes al punto final del circuito, el Comité de Prefectura registra en laPlanilla de Overall el Nro. de vela y orden de llegada de cada competidor. Al finalizar la regata elJefe de Prefectura firma dicha planilla y la presenta en Secretaría. Es responsabilidad de cadaparticipante informar en Secretaría si ha abandonado la competencia en cualquier punto delcircuito.

En base a la planilla de Overall, Secretaría elabora el Listado General de Premiosclasificado por categoría (Apellido y Nombre del ganador, orden de llegada en su categoría,Orden de llegada general). Se premian a los cinco primeros puestos de cada categoría.También se genera un listado especial donde consta los datos de los 10 primeros principiantesque cumplieron la primera parte del circuito.

Toda la documentación con los resultados de la regata es entregada al Director de“Mora Beach”, el cual procederá a la apertura de la ceremonia de entrega de los premioscorrespondientes.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 97/117

 

Seminario Profesional Universidad Nacional de Luján Página 97 de 117

Trabajo práctico Área temática NivelIAE DC - TE - DFD -TD Medio

Objetivos:Armar el diagrama de contexto.Definir los eventos y funciones principales del sistema.Armar el diagrama de flujo de datos.Definir un proceso del DFD utilizando tabla de decisión.

El I.A.E., Instituto de Acreditaciones Eléctricas, otorga las credencialeshabilitantes para la realización de instalaciones eléctricas. Trabajan con trescategorías: Profesionales (Ingenieros Eléctricos y Electrónicos), Técnicos (Electricistasy Electrónicos) e Idóneos (Electricistas sin títulos oficiales). Para Profesionales yTécnicos la habilitación es inmediata, los idóneos deben realizar un curso sobre ¨

Reglamentación e Instalaciones Eléctricas “.El interesado se presenta en Recepción con el formulario de inscripción el cual

completó con su DNI, apellido, dirección y teléfono; dos fotos 4 x 4 y fotocopia del DNI.Si es Profesional o Técnico se controla que el título y el certificado de matrícula delConsejo Profesional sean los aceptados por el IAE, si es así se le entrega unaconstancia de trámite en donde le indica el día en que se inició el trámite, el empleadoque lo inició y el día en que deberá retirar su credencial. La documentación se le envíaal Director del IAE, quién se encarga personalmente de la habilitación de profesionalesy técnicos.

Cuando el interesado es Idóneo se lo inscribe en un curso con vacantes en unade las Entidades Habilitadas para el dictado del curso, (eligiéndola de una lista con las

23 entidades, dirección y responsable de la entidad). La recepcionista emite uncertificado de inscripción por duplicado donde consta la dirección de la entidad, fechade inicio del curso y el nro. de curso, el original se entrega al interesado y el duplicado

 junto con los formularios de Inscripción, las fotos y fotocopias del DNI, se guardan en lacarpeta de la entidad elegida. En caso de que sea rechazada la inscripción se informaal interesado. Se informa a los responsables de cada entidad los nuevos alumnosinscriptos mediante un listado de inscripción.

Al finalizar cada curso, (dura aproximadamente 2 meses), cada responsable dela entidad habilitada entrega en sector Habilitaciones del I.A.E, un informe de laasistencia de los alumnos (Apellido y Nombre del alumno, nombre del curso, fecha definalización del curso, % de asistencia) junto con los exámenes finales de los alumnos.

Para otorgar la habilitación se procede de la siguiente manera:• El porcentaje de asistencia deberá ser como mínimo del 90% y:

• Si la cantidad de respuestas correctas está entre 5 y 6 la calificaciónserá de 6.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 98/117

 

Seminario Profesional Universidad Nacional de Luján Página 98 de 117

• Si las respuestas correctas son 7 u 8 la calificación asignada será 7,además se lo incluirá en la lista de recomendados solo si el trabajo finalpresentado obtuvo calificación superior a 8.

• Si la cantidad de respuestas correctas es igual a 9, la calificaciónasignada será 9 y se lo incluirá en la lista de recomendados.

• Si todas las respuestas fueron correctas, la calificación será de 10 y selo incluirá en el listado de recomendados.

Con esta información el Ing. Valone consulta los formularios archivados ygenera el listado de habilitados por cuadriplicado con apellido, DNI y número deregistro asignado en ese momento. Le da el duplicado a Silvia, su secretaria; quienarchiva nuevamente el formulario de inscripción y archiva el duplicado del listado en elarchivo de Idóneos Habilitados. El triplicado lo envía a Estadísticas y el original loarchiva. El cuadruplicado lo envía junto con las fotos a la empresa SCAN S.A. quien seencarga de realizar las credenciales. Cada Entidad Habilitada le entrega a losaprobados una constancia de trámite para que puedan retirar su credencial.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 99/117

 

Seminario Profesional Universidad Nacional de Luján Página 99 de 117

Trabajo práctico Área temática NivelPRET DC - TE - DFD -TD Medio

Objetivos:Armar el diagrama de contexto.Definir los eventos y funciones principales del sistema.Armar el diagrama de flujo de datos.Definir un proceso del DFD utilizando tabla de decisión.

El Ministerio de Educación, a través del Programa de Equipamiento Tecnológico(PRET), otorga el equipamiento de laboratorios de informática a colegios de todo elpaís.

Cuando una escuela quiere ingresar al programa, se dirige antes del cierre deinscripción, al área Proyectos Institucionales. Allí completa un formulario de inscripcióncon los siguientes datos: nombre de la escuela, dirección, localidad, teléfono,

matrícula, tipo de institución(pública o privada), nombre del director, fecha deinscripción. Junto con dicho formulario entrega una nota del director en la cualfundamenta su pedido, detallando el equipamiento disponible y el que se solicita.

La recepcionista, controla que la información esté completa; que la escuela estéinscripta en el sistema de enseñanza oficial del Ministerio; que esté dentro del terminoprevisto de inscripción (determinado por la Dirección de Escuelas y que elequipamiento detallado coincida con la información disponible en la base deEquipamiento Escolar del Ministerio. De ser así arma un expediente con dichadocumentación, lo archiva en el bibliorato de Instituciones, y confecciona uncomprobante de inscripción con los siguientes datos: nombre de la escuela, fecha deinscripción, responsable de inscripción, luego lo sella y se lo entrega al representantedel colegio. En caso de que la escuela haga su pedido fuera de término, se archivan

los documentos en el fichero de “Escuelas Pendientes”.Una vez por mes, el Comité Evaluador, consulta los expedientes de losinstitutos inscriptos y asigna el equipamiento de la siguiente forma (siempre queexistan fondos disponibles de acuerdo al presupuesto que determina la Dirección deEscuelas):

Para las escuelas Públicas:• Si la escuela tiene una matrícula menor o igual a 200 alumnos y está

ubicada en el interior del país, recibe equipamiento para un laboratorio,instalación y capacitación; en el caso de pertenecer al Gran Bs. As. recibe lomismo pero sin capacitación.

• Si la escuela tiene cuenta en la matrícula entre 200 y 500 alumnos y estáubicada en el interior del país o en el Gran Bs. As., recibe equipamiento,

instalación y capacitación para dos laboratorios.• Si la escuela tiene una matrícula superior a los 500 alumnos y está ubicada

en el interior del país, recibe equipamiento para tres laboratorios ycapacitación; en el caso de pertenecer al Gran Bs. As. recibe equipamientopara dos laboratorios sin capacitación.

• En el caso de escuelas ubicadas en Capital Federal, cualquiera sea sumatrícula, reciben equipamiento para un laboratorio y capacitación.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 100/117

 

Seminario Profesional Universidad Nacional de Luján Página 100 de 117

Para las escuelas Privadas:• En todos los casos, reciben el equipamiento correspondiente a un

laboratorio.

Si habiendo analizado todos los expedientes inscriptos en término aunquedaran fondos, el Comité realiza el mismo análisis sobre los pendientes.De acuerdo al análisis efectuado el Comité Evaluador confecciona por duplicado, unlistado de asignación de equipamiento de los institutos, envía el original junto con losexpedientes al Jefe de Gabinete para su autorización y guarda el duplicado en elarchivo de Equipamiento.

Cuando la secretaria de Proyectos Institucionales recibe dicho listado con lascorrespondientes autorizaciones de la Jefatura de Gabinete y los expedientes:

• Envía una copia de dicho listado a la Administración, para que gestionen lacompra de equipos. Confecciona una carta de notificación para lasescuelas.

• Genera un listado con las escuelas que van recibir capacitación y lo envía al

Programa de Capacitación para que inicien la planificación de dichaactividad.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 101/117

 

Seminario Profesional Universidad Nacional de Luján Página 101 de 117

Trabajo práctico Área temática NivelACA Todas las técnicas Medio

Objetivos:Armar el diagrama de contexto.Definir los eventos y funciones principales del sistema.Armar el diagrama de flujo de datos y diagrama de Entidad-Relación.Armar el diccionario de datos.Definir un proceso del DFD utilizando tabla de decisión.

El ACA brinda el siguiente servicio de auxilio mecánico a sus socios:Si un socio necesita auxilio mecánico, debe llamar a la oficina de auxilios para

que se le asigne un móvil. Para ello se chequea que la persona que solicita el serviciosea realmente socio del ACA y que tenga las cuotas al día. Una vez verificado esto sechequea que móviles están libres preguntándoles por radio.

En caso que haya algún móvil disponible se informa al usuario que en unpromedio de 2hs. el móvil llegará a auxiliarlo y se le informa al móvil designado eltrabajo a realizar, en caso que no haya móvil disponible se le informa al socio que se lereintegrará hasta la suma de $300. para que contrate un remolque particular.

En ambos casos se registra en la base de datos el pedido de auxilioidentificándolo con un código, además de guardarse el número de socio, zona en laque está el auto, la dirección exacta en donde se encuentra el auto. Cuando no haymóvil se registra la hora de pedido del auxilio y el motivo por el cual no hay móvil(todos trabajando, rotos, etc.) si hay móvil disponible se registra el número de móvilasignado, y el tiempo de espera estimado para la atención.

Los móviles se encuentran identificados por número de móvil y se guardapatente, marca, modelo y chofer de cada uno. Los choferes son identificados por su

DNI y se conoce apellido, nombre y teléfono. Un chofer trabaja con un único móvil. Losdatos de los móviles y los choferes son generados por el Departamento de Servicios.Se sabe número, nombre, apellido y dirección de cada socio (informados por el

Departamento de Afiliación).Las cuotas de los socios son informadas por el Departamento de Afiliación y se

tiene socio al que pertenece la cuota paga, mes pago, importe y Banco en donde serealizó el pago.

Cuando el móvil ha cumplido el servicio pedido, debe elevar un informe a CasaCentral, Oficina de Auxilios, que contiene: número de auxilio brindado (todos distintos),número de móvil (el asignado al pedido), código de pedido de auxilio, tipo de auxiliorealizado, horario real de llegada y horario de finalización de la atención (se realiza uninforme de atención por cada pedido de auxilio atendido). Con la información

presentada por los móviles, Casa Central elabora la liquidación de las comisionestodos los días a las 20:00hs. generando la comisión a cobrar por cada chofer para esedía (en pesos). Por cada chofer se guarda la comisión a pagar por cada fecha.

Cuando se liquidan las comisiones se verifica que el servicio a liquidar hayasido realmente pedido. Si no lo fue se emite una nota de reclamo que se envía alchofer, caso contrario se procede a efectuar el calculo de la liquidación de comisiones.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 102/117

 

Seminario Profesional Universidad Nacional de Luján Página 102 de 117

Para liquidar las comisiones se tiene en cuenta el valor base, que figura en unalista de precios por servicio que es actualizada por la Gerencia del Departamento deServicios. Establecido el valor base se consideran valores de ajuste tales comoporcentaje por antigüedad, cantidad de servicios realizados en el día y otros conceptos.Si el empleado tiene una antigüedad de hasta 5 años corresponde el 0.05 del valorbase; entre 5 y 10 el 0.07 y antigüedad mayor a 10 años el 0.08. Para todos los

servicios que requirieron traslado se acredita $10. Si el chofer realizó mas de 5servicios en el día se acreditan como premio $20. Si no pudo salir por tener el móvil enreparación se liquidan $15 por el día, mas el valor base.

Luego de obtenido lo que cada chofer debe cobrar se envía una copia de lascomisiones liquidadas a Pagos para que realice la gestión de sueldos. Se archivan losinformes y el original de las comisiones liquidadas ordenados por fecha.

Con la información brindada por los móviles y las comisiones de los choferes, laoficina de auxilios realiza estadísticas una vez por mes, que son enviadas alDepartamento de Servicios para que elabore los planes que crea necesario para elmejoramiento de la empresa. Juntamente con las estadísticas se elabora un informecon los servicios que no se pudieron brindar en el mes que se envía también alDepartamento de Servicios.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 103/117

 

Seminario Profesional Universidad Nacional de Luján Página 103 de 117

Trabajo práctico Área temática NivelRural DC - TE - DFD -TD Medio

Objetivos:Armar el diagrama de contexto.Definir los eventos y funciones principales del sistema.Armar el diagrama de flujo de datos.Definir un proceso del DFD utilizando tabla de decisión.

La Sociedad Rural Argentina controla e inscribe animales de pedigrí deganado vacuno, porcino y equino, asesorando a sus propietarios. Las actividades sondirigidas por el Comité Ejecutivo, quien tiene a su cargo Inscripciones, Cobranzas yRegistros Genealógicos, este último departamento tiene dos sectores, Control dePariciones e Inspecciones.

Se desea agilizar el trámite de inscripción y la evaluación de las solicitudes.

Actualmente existen demoras y en ocasiones los datos que provee Sistemas seencuentran desactualizados, el Jefe de Sistemas es el hijo del presidente del ComitéEjecutivo y asiste con poca frecuencia ya que esta tarea la realiza gratuitamente.

Para realizar la inscripción de un animal, el propietario retira en elDepartamento de Inscripciones un formulario de Solicitud de Inscripción en originaly duplicado. Una vez completado el formulario el Departamento Inscripciones controlaque esté adecuadamente cumplimentado, si es así sella el duplicado con “recibido”, loentrega al propietario y envía el original a Cobranzas.

Cuando el criador abona el derecho a estudio de inscripción, Cobranzascontrola que el propietario se encuentre registrado como criador, para ello consulta elarchivo de criadores que es actualizado por el Departamento de Inscripciones. Si estáregistrado, confecciona una factura por duplicado según los aranceles determinados

por el Ministerio de Agricultura, Ganadería y Pesca. Le entrega el original de la facturay archiva el duplicado por fecha. Luego envía al Departamento de RegistrosGenealógicos la Solicitud de Inscripción para su estudio.

Registros Genealógicos semanalmente extrae del fichero de InscripcionesPendientes, los formularios que aún no han sido procesados. Solicita a Sistemas,(completando un cuaderno de pedidos), el Listado de Antecedentes Genealógicosde la Cría a ser inscripta. Con el listado pedido (que es entregado junto con elcuaderno firmado por el Jefe de Operaciones), Registros controla que el períodoentre la última parición de la madre y el nacimiento de la cría, sea mayor o igual a 400días en el caso de los equinos, 206 para porcinos y 360 para los vacunos. En caso deno cumplirse este requisito se desaprueba la solicitud. Si el padre no está inscripto, laaprobación queda sujeta a una inspección de la cría en el caso de equinos y vacunos,

para los porcinos se rechaza el trámite. Se informa al Departamento de Inscripciones elresultado de las evaluaciones, devolviéndole las solicitudes que fueron analizadas(tanto las aprobadas como las rechazadas) Se informa a Control de Pariciones eInspecciones las crías a inspeccionar.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 104/117

 

Seminario Profesional Universidad Nacional de Luján Página 104 de 117

Trabajo práctico Área temática NivelLaFest i Todas las técnicas Medio

Objetivos:Armar el diagrama de entidad relación.Armar el diagrama de contexto.Definir los eventos y funciones principales del sistema.Armar el diagrama de flujo de datos.Definir un proceso del DFD utilizando tabla de decisión.

El servicio de lunch “La Festichola” se dedica a organizar eventos en el GranBuenos Aires.

Cuando un interesado llega al establecimiento a solicitar un presupuesto,Mariana, la recepcionista, le toma el pedido, para poder hacerlo se controla si lapersona que solicita el presupuesto ya realizó un pedido anteriormente (esto es lo que

lo hace cliente del establecimiento), si no es así le da de alta como interesado. Luegoestablece para cuantas personas se necesita el servicio de lunch y que tipo de eventoes, ya esto influirá en presupuesto que se le dará al cliente. Una vez establecida lacantidad de personas y el tipo de evento, Mariana le informa al interesado los distintosservicios de lunch disponibles (información actualizada por el dueño), los tipos decomida (combinados), también definidos por el dueño y el detalle de los platos(informado periódicamente por el jefe de cocineros). Cuando el cliente ha realizado suelección, Mariana, le informa el costo de lo pedido de acuerdo a la siguiente tabla:

• Si el pedido es menor a 10 personas, entonces no se aconseja un serviciode lunch.

• Si el pedido se encuentra entre 10 y 50 personas entonces se determina

que tipo de servicio desea, de acuerdo a lo informado por el dueño, losservicios que se encuentran disponibles son: Brindis, Cumpleaños,Convención y Casamiento.

• Estos a su vez se pueden clasificar de acuerdo al tipo de comida que sedesea incluir:

• Sólo platos dulces• Combinado 2 (platos salados y calientes)• Combinado 3 (platos salados, calientes y dulces). Algunos

platos dulces puedes ser platos regionales (árabes, japoneses, hindúes, etc).

• El precio base fijado para los servicios disponibles o eventos es:• Brindis, $ 50.• Cumpleaños, $ 55• Convención, $ 50• Casamiento, $ 70

Este importe incluye cualquiera de los tipos de comida. Para el combinado 2hay un incremento sobre el servicio base del 5 % y para el combinado 3 hay un

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 105/117

 

Seminario Profesional Universidad Nacional de Luján Página 105 de 117

incremento del 7%. En caso de que el cliente solicite sólo platos dulces regionales elcosto del servicio aumenta un 10%.

• Si el pedido supera las 50 personas o se desea otro tipo de servicio u otrotipo de comida se consulta con el Dueño del establecimiento para queconforme o ajuste el presupuesto.

Una vez determinado el monto, Mariana le entrega al interesado el presupuesto,guardando una copia del mismo. Cada presupuesto contiene: Nro. Presupuesto, fecha,nro cliente (si tiene), DNI (si es interesado), tipo de evento solicitado (se encuentracodificado), tipo de comida, cantidad de personas, precio establecido, en caso de queel Dueño del establecimiento haya mencionado algo en cuanto al presupuesto, sedeberá incorporar lo dicho en los renglones de observaciones.

En caso de que el interesado regrese a realizar el pedido de servicio de lunch,Mariana verifica que el mismo haya pedido un presupuesto. En caso de que no existael presupuesto se realiza en el momento y se entrega al cliente; no puede realizarse unservicio si no se ha realizado un presupuesto previamente. Mariana consulta alinteresado si el servicio se mantiene tal como fuera presupuestado o si desea haceralguna modificación. Si desea efectuar alguna modificación se elabora un presupuesto

nuevo. Cuando el interesado da su conformidad al presupuesto se da de alta al cliente(si este es su primer pedido) y al nuevo pedido, incorporando el nro. de pedido, fechade pedido, nro. de presupuesto, fecha de entrega del servicio, lugar de entrega yteléfono del lugar de entrega. Una vez realizado esto se imprime un detalle del serviciosolicitado (nro. pedido, nro. presupuesto, nro. cliente, fecha pedido, tipo evento, tipocomida, platos seleccionados, cantidad personas, fecha entrega, lugar entrega,teléfono entrega e importe) entregando una copia al cliente, y otra al jefe de cocineros.

Cuando el pedido esta realizado el cliente debe dejar una seña pagada, el casode que quede saldo el cliente abonara en el momento de retirar el servicio. (Elsubsistema de cobros y entregas no es analizado en este sistema).

La información que se guarda de los interesados es: Nro. de DNI, nombre,teléfono, domicilio. En el caso de los clientes se guarda: Nro. de cliente, DNI, teléfono,

domicilio, nombre, fecha de alta como cliente, fecha de nacimiento y profesión .Todos los platos se encuentran identificados por un único código, se conoce la

descripción del plato, si el plato es light o no y el costo básico. En caso de platosdulces: se sabe si necesitan traslado refrigerado, el nombre de la región y el proveedor(para los platos regionales). Para los platos salados se sabe la forma de presentación yel tiempo máximo de anticipación de preparación. Para los platos calientes, el tiempode calentamiento en microondas y el tipo de fuente para servir.

Los eventos están codificados y para cada uno se conoce su código,descripción e importe base. Los tipos de comida también están codificados y para cadauno se conoce su descripción.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 106/117

 

Seminario Profesional Universidad Nacional de Luján Página 106 de 117

Trabajo práctico Área temática NivelVeloz Todas las técnicas Medio

Objetivos:Armar el diagrama de entidad relación.Armar el diagrama de contexto.Definir los eventos y funciones principales del sistema.Armar el diagrama de flujo de datos.Definir un proceso del DFD utilizando tabla de decisión.

La escuela de conductores “El Cochecito Veloz” se dedica a impartir cursossobre:

• Conducción del automotor (uno para Particulares y otro para Profesionales)• Mecánica básica (nivel Introductorio, nivel Medio y nivel Avanzado)• Educación vial. (uno para Conductores y otro para Instructores)

Estos cursos son organizados y periódicamente actualizados por el coordinadorde educación, y los aranceles son fijados por el administrador .

Un mismo curso puede dictarse en distintos horarios y para cada uno se conoceel instructor a cargo y el horario de dictado.

Los cursos se encuentran identificados por un número correlativo, si el curso esde educación vial se conoce nombre del curso, período de duración, cantidad de clasesteóricas, cantidad de clases prácticas y la ley vial que sirve de base a ese curso. En elcaso de los cursos de mecánica, se conoce también el período de duración y elnombre, la cantidad de clases en taller. En caso de que sea curso de conducción seconoce el nombre, periodo de duración, cantidad de clases en simulador, el tipo desimulador de ese curso, cantidad de clases en automóvil. En todos los casos se

conoce el arancel básico del curso.En caso de que algún interesado desee inscribirse en algún curso se procede

de la siguiente manera:1. Se verifica si el interesado se encuentra registrado como alumno (ha

tomado algún curso anteriormente). En caso de ser un alumno nuevo seregistran todos sus datos personales. De cada alumno se conoce númerode alumno, nombre, apellido, tipo y nro. documento, teléfono, correoelectrónico, domicilio, fecha de ingreso, medio por el que se entero de loscursos.

2. Luego se inscribe al alumno en los cursos que desea tomar. Un alumnopuede inscribirse en uno o mas cursos, decidiendo según el horario quemejor le convenga. Para cada curso en el que se inscribe se registra el

curso, el horario, el número de alumno y la fecha de inicio del curso. Lasinscripciones se identifican por año en curso y un numero correlativo.3. Se emite un ticket con el/los número/s de inscripción para que el alumno

presente en la ventanilla de pagos.4. Se le entrega una constancia al alumno, la cual deberá presentar el primer

dia de clases.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 107/117

 

Seminario Profesional Universidad Nacional de Luján Página 107 de 117

5. Una vez realizada la inscripción se informa a cada instructor por correoelectrónico que se le asigno un alumno (un mismo instructor es asignado avarios cursos). De cada instructor se conoce su nro. de legajo, nro. dedocumento, nombre y apellido, teléfono, correo electrónico y titulo.

Cuando el alumno presenta en la ventanilla de pagos el ticket, se calcula el

importe y se procede a cobrar el o los cursos. Por cada pago (en un mismo pago secobran todos los cursos en que se haya inscripto el alumno) se registra nro. de recibo(numerado correlativamente), fecha de pago, nro. de inscripción (el o los quecorrespondan) , importe del curso (respectivamente para cada curso), importe totalabonado y forma de pago. En caso de que el alumno pague con tarjeta se pediráautorización a la tarjeta correspondiente y se asentara el número de autorización. Unavez realizado el cobro se imprime un recibo en el que consta nro. de recibo, fecha depago, datos de la inscripción, curso/s en lo que se inscribió, importe de cada curso,importe total de pago y forma de pago. El original del recibo se entrega al alumno, seguarda el duplicado en la carpeta de pagos. Administración al fin del día revisa ycontrola la información de los pagos.

Para calcular el importe de cada curso se tiene en cuenta los aranceles básicos

fijados por el administrador.

• Se analiza el período transcurrido entre la fecha de realización del últimocurso y la nueva inscripción: Si es mayor a 12 meses se recarga un 5 % alvalor base. Si está entre 6 y 12 meses no se hace recargo ni descuento. Siestá entre 2 y 6 meses se realiza un 10% de descuento sobre el básico.

• Si el interesado nunca realizó un curso el importe se recarga un 5 % sobreal valor de base.

• Si el alumno contrata 2 cursos o más y paga en efectivo se le hace undescuento del 10% para cualquier tipo de curso sobre el importe total depago

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 108/117

 

Seminario Profesional Universidad Nacional de Luján Página 108 de 117

Trabajo práctico Área temática NivelGarage Todas las técnicas Medio

Objetivos:Armar el diagrama de entidad relación.Armar el diagrama de contexto.Definir los eventos y funciones principales del sistema.Armar el diagrama de flujo de datos.Definir un proceso del DFD utilizando tabla de decisión.

El garaje “El Auto Loco” tiene 1500 cocheras que se dan en alquiler por mediode una relación contractual de duraciones distintas y desea tener un sistema queadministre las localizaciones de los lugares así como el movimiento de los vehículos.

Los contratos que se realizan pueden ser de 3 tipos: largo, mediano y cortoplazo, siendo su duración de 36 meses, 18 meses, 12 meses y mensualrespectivamente.

Cuando un cliente que desea alquilar una cochera se acerca al garaje, loprimero que se hace es incorporarlo como nuevo cliente (de ser necesario), de estamanera se le asigna un código, además se le pide: apellido y nombre, dirección,teléfono particular. Luego se genera el contrato, el mismo posee un numero decontrato, fecha de realización del contrato, el código del cliente. El código del empleadoadministrativo que realizo el contrato, la duración del contrato, la fecha de comienzo delcontrato, la fecha de finalización y la cochera asignada. Además se guardan los datosdel automóvil que va a utilizar la cochera, de ellos se conoce: el dueño de vehículo, lapatente, marca, modelo y color. El contrato se firma por duplicado entregando eloriginal al cliente, archivando la copia .

Las cocheras se encuentran identificadas por un código correlativo, además seconoce su ubicación (piso y sector), el mantenimiento de cada cochera el realizado porun empleado en particular. Esta información es dada por el dueño del garaje.

En caso de que un cliente guarde mas de un vehículo en el lugar, debe firmarpor cada uno de los vehículos contratos diferentes.

Cuando un cliente desea ingresar o retirar su vehículo, lo solicita a Administracióninformando su nombre y apellido y el automóvil a mover, el empleado determina en quecochera se encuentra guardado o debe ingresar y le pide a un empleado conductor queestacione o traiga el vehículo. Debido que muchos vehículos fueron maltratados por losempleados conductores del garaje, el dueño ha comenzó a registrar que empleadoconductor ingreso o saco el vehículo, junto con la fecha y hora en la que se realizo elmovimiento y el tipo de movimiento realizado. Una vez que el empleado ha realizadoel movimiento pedido informa a la Administración que la tarea ha sido realizada, en ese

momento se entrega al cliente una copia del movimiento realizado.Los contratos se deben abonar en forma mensual. Cuando el cliente se acerca a

abonar su mes de estadía, se le entrega un recibo el cual contiene el código decliente, su nombre y apellido, numero de contrato, cantidad de movimientos realizadosmes que abona e importe a abonar. El recibo se realiza en original y copia,entregándole al cliente el original y archivando la copia. En caso de tener que abonar la

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 109/117

 

Seminario Profesional Universidad Nacional de Luján Página 109 de 117

estadía de mas de un vehículo, se realizan recibos de pago distintos. Al fin del día serealiza un informe de las cobranzas realizadas y se entrega al dueño. De cada pago seguarda el numero de contrato, cuota abonada, nro. de recibo, fecha e importe abonado.El importe a abonar por mes se determina de acuerdo a:

• Si el abono es de 36 meses el importe mensual de la cochera es de $80, esto

incluye un tope de 200 movimientos del vehículo (entradas mas salidas)mensuales

• Si el abono es de 18 meses el importe mensual de la cochera es de $100, estoincluye un tope de 200 movimientos del vehículo (entradas mas salidas)mensuales

• Si el abono es de 12 meses el importe mensual de la cochera es de $120, estoincluye un tope de 200 movimientos del vehículo (entradas mas salidas)mensuales

• Si el abono es mensual el importe la cochera es de $150, esto incluye un topede 200 movimientos del vehículo (entradas mas salidas) mensuales

• Si se realizaron mas de 200 movimiento, se realiza un recargo del 10%.• En caso de tener alquilada mas de 1 cochera se realiza un 10% de descuento,

solo en aquellas que no se han excedido de los 200 movimientos.

De cada empleado se conoce el DNI, nombre y apellido, fecha de nacimiento, yfecha de ingreso. En caso de que sea un empleado administrativo se conoce el turnode trabajo, sus títulos y fecha en que fueron otorgados. En el caso de los empleadosconductores se conoce el numero de registro de conductor y fecha de vencimiento delmismo; de los empleados de mantenimiento se guarda la fecha del ultimo certificado deda salud otorgado por el Hospital correspondiente. La información de los empleados esinformada por el dueño del garaje.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 110/117

 

Seminario Profesional Universidad Nacional de Luján Página 110 de 117

Capít ulo 7

Bibliografía

Internet

• Página web de la cátedra: http://tadsi.webjump.com 

• E-Mail de la cátedra: [email protected] 

Libros y papers

• A New Form for Nested Relations - (Vol. 12 Nº 1, Mar ‘87) Meral Z.Ozsoyoglu, Li-Yan Yuan. ACM Transaction on Databases Systems

• An Introduction to Database System - (Volumen I, 5º edición) C. J. Date -Ed. Addison- Wesley

• Descripción de las operaciones típicas de una empresa - Alberto Diaz -Ed. Club de Estudio

• Fundamentos de bases de datos - Henry F. Korth – Abraham Silberschatz – Ed. McGraw-Hill

• Las Tablas de decisión y su aplicación al procesamiento de datos -Gildersleeve - Ed. Paraninfo

• Modern Structured Analysis - Edward Yourdon - Ed. Prentice Hall

• Profesión: Sistemas - (Parte I) - Jaime Cabrera

• Structured Techniques: The Basis for CASE - James Martin - CarmaMcClure - Ed. Prentice Hall

• Técnicas de Organización, Sistemas y Métodos - Lardent, Gómez

Echarrent - Loro - Ed. Club de Estudio

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 111/117

 

Seminario Profesional Universidad Nacional de Luján Página 111 de 117

Capít ulo 8

Despedida

A una estación de trenes llega, una tarde, una señora muy elegante.En la ventanilla le informan que el tren está retrasado y que tardará 

aproximadamente una hora en llegar a estación.Un poco fastidiada, la señora va al puesto de diarios y compra una 

revista, luego pasa por el kiosco y compra un paquete de galletitas y una lata de gaseosa.

Preparada para las forzosa espera, se sienta en uno de los largos bancos del andén. Mientras hojea la revista, un joven se sienta a su lado y comienza a leer un diario. Imprevistamente la señora ve, por el rabillo del ojo, cómo el muchacho, sin decir palabra, estira la mano, agarra el paquete de galletitas, lo abre y después de sacar una comienza a comérsela despreocupadamente.

La mujer está indignada. No está dispuesta a ser grosera, pero tampoco a hacer de cuenta que nada ha pasado; así que, con gesto ampuloso, toma el paquete y saca una galletita que exhibe frente al joven y se la come mirándolo fijamente.

Por toda respuesta, el joven sonríe... y toma otra galletita.

La señora gime un poco, toma una nueva galletita y, con ostensibles señales de fastidio, se la come sosteniendo otra vez la mirada en el muchacho.

El diálogo de miradas y sonrisas continúa entre galleta y galleta. La señora cada vez más irritada, el muchacho cada vez más divertido.

Finalmente, la señora se da cuenta de que en el paquete queda sólo la última galletita. “No podrá ser tan caradura”, piensa, y se queda como congelada mirando alternativamente al joven y a las galletitas.

Con calma, el muchacho alarga la mano, toma la última galletita y,con mucha suavidad, la corta exactamente por la mitad. Con su sonrisa más amorosa le ofrece media a la señora.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 112/117

 

Seminario Profesional Universidad Nacional de Luján Página 112 de 117

-¡Gracias!- dice la mujer tomando con rudeza la media galletita.

-De nada- contesta el joven sonriendo angelical mientras come su mitad.

El tren llega. Furiosa, la señora se levanta con sus cosas y sube al tren. Al arrancar, desde el vagón ve al muchacho todavía sentado en el 

banco del andén y piensa: “Insolente”.Siente la boca reseca de ira.

Abre la cartera para sacar la lata de gaseosa y se sorprende al encontrar, cerrado, su paquete de galletitas... ¡intacto! 

Empecé a trabajar en docencia pensando que deseabacompartir algunas galletitas con los demás.

Ahora, diez años después me doy cuenta de que son ustedeslos que, todo este tiempo, han estado compartiendo las suyasconmigo.

Gracias...

Extraído del libro: “De la Autoestima al egoísmo”.

Dr. Jorge Bucay.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 113/117

 

Seminario Profesional Universidad Nacional de Luján Página 113 de 117

Anexo A

Normas de la materia

Regular ización de la mat er ia

Cumplir con la entrega de Trabajos Prácticos solicitados y

asistencia.Aprobar el 1º Parcial.

Aprobar el 2º Parcial constituido por el Trabajo Práctico de Campo(TPC) según características indicadas mas adelante.

Aprobac ión la mat er ia en rég imen promoc iona l

Cumplir con las condiciones de regularización de la materia.

Obtener una calificación mayor o igual a 7 en el 1º parcial y el TPC.

Aprobac ión de la mat er ia en exam en f ina l

Cumplir con las condiciones de regularización de la materia.

Presentarse a examen final en las fechas que la Universidaddesigne.

Evaluaciones parc ia les

Se llevarán a cabo dos evaluaciones parciales con posibilidad depromover la materia de acuerdo a las siguientes reglas:

El primer parcial tiene dos recuperatorios, cualquiera, ya sea elparcial o alguno de los recuperatorios, debe ser aprobado parapoder rendir el segundo examen parcial (TPC). La aprobación tienecarácter determinante para continuar el cursado de la materia.

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 114/117

 

Seminario Profesional Universidad Nacional de Luján Página 114 de 117

El segundo parcial consistirá en un Trabajo Práctico de Campo arealizarse en equipo. El mismo constará de entregas parciales,antes de la presentación definitiva, supervisadas por el equipodocente dentro del horario de clases. En las entregas parcialesdeben estar presentes todos los miembros del equipo ya que tienencarácter de parcial y serán evaluados en su avance en forma

individual y grupal.

Format os a ut i l izar  

Presentac ión de los t raba jos prác t ic os

Las entregas serán grupales quedando a criterio de los alumnos laformación de equipos de trabajo de hasta 5 integrantes. Una vezformados los equipos no podrán cambiarse a otro equipo.

Se considerará de vital importancia en la evaluación de los trabajosprácticos la seriedad profesional de la presentación. Se recomiendacuidar los siguientes aspectos: prolijidad, hojas de un mismotamaño, identificación del ejercicio y autores (de acuerdo a como sedetalla en 'Modelo de presentación') entre otros.

Los trabajos prácticos, ya sean de realización en clase, o los quese traigan hechos como ejercitación durante la semana, deberánser presentados en hojas blancas, lisas, escritas de un solo lado,tamaño A4 o Carta. No aceptándose ninguna otra.

Para escribir y graficar se usarán elementos que permitan unregistro indeleble. Los trabajos realizados en lápiz no se corregirán.Se considera altamente recomendable el uso de procesador detextos y/o software de dibujo.

Los trabajos prácticos se presentarán de alguna forma que asegureque no se desprenderán las hojas, por ejemplo: carpeta, anillado,etc. Bajo ningún concepto y en ninguna oportunidad se aceptaránhojas sueltas.

Los trabajos prácticos que no cumplan con las normaspreestablecidas o aparezcan ilegibles no serán corregidos,considerándose desaprobados.

Presentac ión de los ex ámenes

El examen es individual.

Se considerará de vital importancia en la evaluación de losparciales la seriedad de la presentación que debe ser la adecuadoa la de un alumno universitario. Se recomienda tener en cuenta lossiguientes puntos: prolijidad, hojas de un mismo tamaño eidentificación del examen (nombre y apellido, número de legajo,

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 115/117

 

Seminario Profesional Universidad Nacional de Luján Página 115 de 117

fecha, numeración de páginas respetando el formato: "Página 99de 99").

Los exámenes deberán ser presentados en hojas blancas, lisas,escritas de un solo lado, tamaño A4 o Carta. No aceptándoseninguna otra.

Los exámenes que no cumplan con las normas preestablecidas oaparezcan ilegibles no serán corregidos considerándosedesaprobados.

Modelo de presentac ión

Carátu la de los t raba jos prác t icos

Universidad Nacional de LujánLicenciatura en Sistemas de InformaciónCiclo de articulación

TRABAJO PRACTICO[Nombre del trabajo práctico]

AREA TEMATICA[Nombre del área temática]

Grupo Nº __ [Nº Legajo] [Apellido, Nombre]

[Nº Legajo] [Apellido, Nombre][Nº Legajo] [Apellido, Nombre][Nº Legajo] [Apellido, Nombre][Nº Legajo] [Apellido, Nombre]

SEMINARIO PROFESIONAL(10062)

1º Cuatrimestre de ____ 

Fecha de presentación: __/__/__ Fecha de devolución: __/__/__ 

Comentarios: ..............................................................................................

..............................................................................................

..............................................................................................

..............................................................................................

Firma: ...........................................

 Carátula de trabajos prácticos

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 116/117

 

Seminario Profesional Universidad Nacional de Luján Página 116 de 117

Hoja de los t raba jos prác t icos

Grupo Nº __ TP: [Nombre del trabajo práctico] Area: [Nombre del área]

Seminario Profesional (10062) Página 99 de 99

 

Grupo Nº __ TP: [Nombre del trabajo práctico] Area: [Nombre del área

Seminario Profesional (10062) Página 99 de 99

 

Hoja de trabajos prácticos

5/8/2018 Virus Hack - Técnicas para Análisis y Diseño De Sistemas de Información - slidepdf.com

http://slidepdf.com/reader/full/virus-hack-tecnicas-para-analisis-y-diseno-de-sistemas-de-informacion-559abf91ae8d2 117/117

 

Seminario Profesional Universidad Nacional de Luján Página 117 de 117

Anexo B

Información personal

Apellido y Nombre:

E-Mail / Teléfono:

Localidad de residencia:

Título anterior:

 

Obtenido en:

Metodologías manejadas !  Análisis y Diseño Estructurado

 

!  Análisis y Diseño Orientado a Objetos

 

!  Otras:

Autores investigados !  Gane-Sarson !  James Martin

 

!  Edward Yourdon !  Henry Korth

!  Jaime Cabrera

 

!  Booch

!  Otros:

Lenguajes conocidos !  Visual Basic !  Visual C/C++ - C#

!  Visual Fox !  Visual Java/Java

Otros:

Lugar y puesto de trabajo:

He leído las “Normas de la materia” : .......................................Firma